quarta-feira, 28 de fevereiro de 2007

Para competir com Google, Adobe planeja versão online do popular Photoshop

A Adobe planejar lançar em até seis meses uma versão online do seu popular software de edição gráfica, o Photoshop, como forma de concorrer com a estratégia do Google.O investimento do gigante de buscas em serviços online se tornou ainda mais forte na última semana, quando divulgou o pacote online pago Google Apps Premier, que deverá concorrer com a suíte corporativa Office, da Microsoft.A introdução do Photoshop é o primeiro passo da estratégia da companhia de oferecer aplicativos online monetizados por links patrocinados, afirmou o CEO da Adobe, Bruce Chizen, à CNet.O executivo afirma que o novo serviço terá similaridades com a ferramenta de edição de vídeos Adobe Remix e terá funções de edição mais básicas para o usuário de aplicativos como o Photoshop Elements.Ao contrário do Google Apps Premier, que terá planos pagos, a receita do Photoshop online virá de anunciantes interessados na audiência do serviço, afirma Chizen.Sem ser pontual, o executivo ainda afirmou que a Adobe está procurando outras áreas de software que pretenderá oferecer serviços online.

Fonte: IDG Now!

Receita Federal libera programa do IR às 8h desta quinta-feira

A Receita Federal libera para download em seu site o programa para a declaração de Imposto de Renda da Pessoa Física 2007 (ano-base 2006) a partir das 8 horas desta quinta-feira (08/03)
A partir desse horário, os contribuintes vão poder baixar os programas para preenchimento e transmissão da declaração. O prazo termina em 30 de abril.A expectativa do supervisor nacional do Imposto de Renda, Joaquim Adir, é que cerca de 23,5 milhões de pessoas declarem neste ano. Em 2006, esse número atingiu 22 milhões.


Entre as novidades deste ano está o aumento do prazo de parcelamento do imposto, que passou de seis para oito parcelas. O contribuinte poderá também optar pelo pagamento em débito automático das cotas. Para evitar deduções irregulares, o programa passará a exigir o número do CPF dos dependentes maiores de 21 anos.Outra novidade é a adaptação do programa para os declarantes portadores de deficiência visual. A partir de um software instalado no computador, o contribuinte poderá preencher a declaração ouvindo as orientações do programa do IR.

Fonte: IDG Now!

Anatel esclarece por telefone dúvidas sobre mudança de pulso para minutos

A Agência Nacional de Telecomunicações vai esclarecer dúvidas sobre a migração de pulso para minutos na conta telefônica a partir de março pelo telefone 0800 33 2001 ou pela página de internet do órgão.A conversão do pulso para minuto é compulsória para as cinco concessionárias de telefonia fixa local que operam no País (Brasil Telecom, CTBC Telecom, Telefônica, Telemar e Sercomtel). O prazo para que as concessionárias concluam a implementação da nova tarifação por minutos vai até 31 de julho de 2007.As concessionárias estarão autorizadas, a partir desta quinta-feira, 1º de março, a iniciar a implementação da nova tarifação. Para saber quando a localidade em que reside começará a ser tarifada em minutos, o usuário deve consultar a sua prestadora de serviço. As concessionárias devem dar ampla publicidade sobre a nova tarifação com pelo menos 30 dias de antecedência antes de sua implementação, informando aos seus assinantes a data de início das novas regras, a estrutura e a forma de tarifação e os valores das tarifas.
Para saber mais sobre essa mudança, o IDG Now! publicou um especial, de perguntas e respostas, para orientar o consumidor. Leia.

Fonte: IDG Now!

Conheça alguns dos recursos que marcarão Firefox 3

A nova versão do navegador de código aberto da Fundação Mozilla, Firefox 3, que será lançada até o final de 2007, já começa a ter algumas de suas funcionalidades reveladas.Os recursos finais ainda não foram determinados, mas Mike Schroepfer, vice-presidente de engenharia da Mozilla revelou que a terceira versão terá elementos que anteciparão o lançamento do Firefox 4.0. "O que estamos fazendo com todas estas coisas é arquitetar a fundação", declarou.Entre os recursos do novo navegador está a capacidade de trabalhar com aplicações web sem estar conectado. Sendo assim, o usuário poderá, por exemplo, escrever um email em algum serviço web enquanto estiver offline, e mandá-lo posteriormente quando se conectar. Isto será feito através da integração entre o programa e os serviços online, para que eles rodem tão bem quanto se fossem uma aplicação desktop.Testes já estão sendo feitos nas aplicações web open source Zimbra, que enviam e recebem emails, mensagens instantâneas e ligações VoIP. Com algum código da Google e da Microsoft, seria possível estender a capacidade para os populares Gmail e Hotmail também.Alterações no sistema de histórico e favoritos, que estavam previstas para a versão 2.0, lançada há poucos meses, também são prometidas. A idéia é que os Favoritos trabalhem com uma organização baseada em sua popularidade e freqüência, sendo assim os sites mais acessados pelo usuário aparecerão dispostos em lugares privilegiados.Através de uma integração de um banco de dados SQL Lite, o programa indexará o histórico do navegador, que permitirá a busca de imagens e textos, além de ver uma versão da página armazenada localmente na última visita. Possivelmente, esta alteração não apareça para o lançamento do Firefox 3, que deve surgir na web até o segundo semestre.A performance do navegador também deve ser trabalhada, já que uma das principais críticas dos usuários é que o Firefox "drena" parte da capacidade de processamento do computador por conta de complementos e extensões, pequenos códigos criados por programadores independentes que dão múltiplas funções e recursos alternativos ao programa da Fundação Mozilla.Uma forma de amenizar o problema será compartilhar uma biblioteca de códigos já testados que os programadores de extensões poderão baixar e utilizar em suas criações. Fóruns de discussão também serão abertos para favorecer a troca idéias, problemas e soluções.E, bastante antecipado, Schroepfer disse que o Firefox 4.0 ganhará suporte à linguagem JavaScript 2, que atualmente conta com participação de Brendan Eich, CTO da Mozilla, em seu desenvolvimento. Com esta linguagem, aplicativos web de alta performance serão mais fáceis de serem implementados, mesmo por pessoas que tenham menos conhecimentos de programação. "É menos a respeito de fazer possível e mais a respeito de fazer fácil", explicou o vice-presidente.Uma nova versão alpha de Firefox 3 foi lançada e já pode ser baixada, embora não seja recomendada para qualquer usuário, já que é direcionada a programadores capazes de auxiliar na detecção e resolução dos diversos bugs existentes nos primeiros testes.

Fonte: Revista Geek

domingo, 25 de fevereiro de 2007

Cervejaria japonesa esbanja tecnologia na hora de servir... cerveja

Os japoneses atacam novamente. Agora eles resolveram inovar um hábito que acompanha a humanidade há milênios: beber uma cerveja bem gelada. É que a cervejaria Asahi criou duas maneiras para lá de high tech de transferir o precioso líquido para dentro do copo.
O mais espalhafatoso - e menos eficiente, por sinal - é o robô-garçom que a empresa desenvolveu para promover seus produtos. Além de interagir com o usuário, o robozinho gela as latas, consegue abri-las e servir a cerveja em uma caneca com o auxílio de suas mãos-gancho. O seu incoveniente é que o processo é tão lento que até desanima mesmo o mais sedento bebedor. Mas que é legal, isso é (se for um nerd compulsivo, é claro).
O segundo método já se parece mais com o que estamos acostumados. É uma chopeira que, além de dar aquela "tombadinha" no copo para derramar o chopp, completa o copo com aqueles dois dedinhos de espuma impenscindíveis para manter a temperatura do líquido por mais tempo. Uma beleza! Se um dia um deles vier para cá, prometo que ficarão sabendo.

Fonte: Techguru

Robô que emana suor vence concurso

“Alextimia”. Esse é o nome de um robô desenvolvido pela argentina Paula Gaetano Adi e que venceu o concurso internacional Vida 9.0, por inteagir com o público, suando. O evento – que premia obras artísticas que explorem o conceito de vida artificial - é patrocinado pela Fundação Telefônica. No formato de uma semi-esfera flexível, o autômato convida o espectador a usar o tato para descobrir de que material é feito. Quando ele é tocado, começa a emanar suor. Segundo sua criadora, a idéia simbólica da invenção é que o “Alextimia” (que significa a incapacidade de verbalizar as emoções) sintetize a umidade típica da natureza com a “secura” das novas tecnologias. Adi recebeu um prêmio de dez mil euros por vencer o concurso. Em segundo lugar, veio a obra “Waves”, do espanhol Daniel Palácios, que funciona como um visualizador autônomo da vida humana e que propõe, de acordo com o autor, “tornar visível aquilo que é invisível”. Na prática, a engenhoca é uma instalação constituída por uma longa corda elástica e por dois motores, que reage à presença humana.Na terceira colocação, vem o experimento EX-DD-06, do taiwanês Shih Chieh Huang. Ele criou um espaço interativo feito de objetos inanimados - medusas eletrônicas, translúcidas e luminosas - construídos a partir de materiais sintéticos.

Fonte: Techguru

Cientistas estão ensinando robôs a terem sentimentos

Se diferenciar expressões faciais de dor ou de prazer algumas vezes é difícil até para nós, humanos, imagine o que isso representa para os robôs. Ensiná-los a saber o que o rosto de uma pessoa está querndo dizer e até mesmo a imitá-los é o que pretende a Dra. Lola Canamero e a equipe que lidera no consórcio Feelix Growing, projeto que já tem 3 anos que conta com a participação de cientistas de diversas universidades européias.
Segundo o site Engadget, embora o foco das pesquisas do Feelix seja o desenvolvimento de software, a equipe de pesquisadores tem utilizado os algoritmos de aprendizado que desenvolveram em sistemas de hardware simples. Isso feito, são instalados sensores táteis e de proximidade, juntamente com câmeras e microfones, o que permite ao autômato também receber os sinais visuais e sonoros de quem estiver à sua frente. O aprendizado em si ocorre por meio de redes neurais artificiais as quais serão responsáveis pela assimilação e interpretação desses dados. A grande sacada disso tudo é que o robô se torna capaz de adaptar seu comportamento de acordo com o estado emocional dos humanos que o circundam. A princípio, se espera que eles sejam capazes de perceber sentimentos de alegria, raiva e solidão.

Fonte: Techguru

Seria este o fim dos coolers?

A firma de pesquisas e desenvolvimento Novel Concepts Inc., que produz soluções de gerenciamento de calor para a indústria de eletrônicos e semicondutores, anunciou sua nova tecnologia IsoSkin, que pode marcar o fim do uso de dissipadores de calor tradicionais como os coolers, usados amplamente em notebooks e PCs.A tecnologia IsoSkin é uma camada extremamente fina, de 500 mícrons, que poderia ser utilizada para envolver dispositivos que geram calor. Seu poder de dissipação é cerca de 20 vezes mais eficiente que o cobre, material empregado nos atuais dissipadores usados em conjunto com coolers.Para Daniel Thomas, CTO da Novel Concepts, o calor é o maior problema para o design de novos microprocessadores que, quanto maior a potência, mais calor costumam gerar. "A velocidade do mais rápido computador pessoal vendido hoje é limitada pela temperatura do processador", explicou acrescentando que através da IsoSkin seria possível amenizar o problema e aumentar a velocidade das próximas máquinas.Atualmente notebooks apresentam o uso de um revestimento metálico, puramente por senso estético, mas que se fosse utilizado para empregar a IsoSkin como um todo, poderia ajudar a eliminar o calor.A tecnologia IsoSkin é composta de duas camadas extremamente finas com um espaço de pequenos furos entre elas. Através destes furos é conduzido um líquido, normalmente água, capaz de transferir o calor. Este método de dissipação é conhecido como "planar capillary", possivelmente em referência à estrutura semelhante aos vasos capilares."Pense assim: quando você tem uma chaleira de água fervendo no fogão em um dia frio, o vapor começará a se condensar na janela mais próxima do quarto. A maneira que a IsoSkin trabalha é: em um vácuo, quando o vapor se desprende, se move em velocidade sônica, porque não tem nada a interferir no caminho", explica Thomas, que diz que é como se o vapor se condensasse na janela fria instantaneamente.O baixo custo da IsoSkin, que já está sendo testada por várias companhias de processadores e eletrônicos, permitiria que cada centímetro quadrado do dissipador fosse fabricado por poucos centavos.

FBI oferece US$ 25 mil por HD perdido

Um disco rígido externo desaparecido da administração do Centro Médico de Veteranos no estado americano do Alabama está sendo procurado pelo FBI e, para ajudar nas buscas, uma recompensa foi oferecida.No dispositivo estavam informações pessoais de, ao menos, 500 mil pessoas, fato que deve ter ajudado ao FBI colocar uma recompensa de US$ 25 mil para quem encontrar e devolver o disco.O desaparecimento do dispositivo aconteceu após um funcionário usá-lo no backup de registros médicos do centro. Até o momento o conteúdo do disco não parece ter sido usado, mas casos recentes de roubos e desaparecimentos de laptops e discos rígidos levaram o FBI a se envolver nas investigações.Segundo a Associated Press, o disco rígido Iomega do Departamento de Relacionamento dos Veteranos, responsável por administrar programas de benefícios aos veteranos americanos e suas famílias, continha informações de até 1,8 milhão de pacientes e médicos do país inteiro, com dados confidenciais não criptografados, uma violação das leis do departamento.As investigações foram iniciadas dia 23 de janeiro de 2007, e a recompensa também está sendo oferecida para quem informar o responsável pela perda do dispositivo externo.

Fonte: Revista Geek

quarta-feira, 21 de fevereiro de 2007

AMD lança chips Athlon 64 mais velozes e econômicos para desktops

A Advanced Micro Devices (AMD) anunciou uma melhoria no desempenho dos seus processadores para desktops Athlon 64 X2, de dois núcleos, e reduziu o gasto de energia em dois modelos de um núcleo Athlon 64.
O modelo mais avançado da linha AMD Athlon 64 X2 agora é o 6000+, com velocidade de clock de 3GHz e 2MB de cachê L2. O chip custa 464 dólares em lotes de mil unidades. Antes, o modelo mais avançado era o 5600+, com velocidade de 2.8GHz, que agora custa 326 dólares, também em lotes de mil.
O objetivo do lançamento do chip de alta performance é pegar carona no lançamento do Windows Vista, novo sistema operacional da Microsoft que exige mais do hardware dos computadores.
Para os chips de um núcleo, não há ganho em desempenho, mas a fabricação dos modelos 3500+ e 3800+ no processo de 65 nanômetros permitiu uma melhor eficiência em energia. As versões mais recentes consomem 45 watts, em comparação aos 62 watts da geração anterior, feita em 90 nanômetros. O 3500+ custa 88 reais e o 3800+ custa 93 dólares (em lotes de mil).
Os chips dual-core mais velozes devem ter apelo principalmente para os entusiastas de games e devem aparecer nas linhas Alienware e Voodoo, da Dell e da Hewlett-Packard, respectivamente. Já os chips de baixo consumo serão usados pela Fujitsu Siemens Computers na linha de desktops Esprimo, que promove a eficiência de energia.
A AMD já havia lançado em fevereiro novos chips Opteron para servidores com menor consumo de energia e melhor desempenho.
A concorrente Intel, por sua vez, está no contra-ataque. No último mês, a empresa firmou um acordo com a Sun Microsystems que vai usar seus chips Xeon em servidores e estações x86 - nos últimos anos, a Sun usava apenas chips AMD para estas linhas.
A Intel também assumiu a liderança no topo da cadeia de chips, o mercado dos processadores de quarto núcleos, com o lançamento da série Xeon 5300, conhecida como Clovertown. A AMD não vai lançar seus processadores de quatro núcleos para servidores com ganho de eficiência em energia, batizada de Barcelona, até o meio deste ano.

Fonte: IDG Now!

Blogs descobrem como ampliar para 120 dias uso do Vista sem ativação

A promessa da Microsoft de inutilizar funções importantes do Windows Vista após 30 dias sem ativação foi pelo ralo.
Na sexta-feira (16/02), a companhia confirmou que seu novo sistema operacional pode ser usado por até 120 dias sem que o software seja licenciado no programa de ativação da Microsoft. Blogueiros e especialistas de Windows, incluindo Briam Livingston, que publica a newsletter Windows Secrets, publicaram detalhes sobre como estender o período máximo de 30 dias em quatro vezes, para 120 dias.
"Todas as versões do Windows Vista permitem seu uso por um mês sem ativação, exceto pelo Windows Vista Enterprise, que suporta apenas um teste de três dias", afirmou Livingston na última edição da sua newsletter.
"Se você sabe o segredo, no entanto, pode expandir o prazo da ativação para edições como o Vista Home Premium ou Vista Business para quatro meses além da data de instalação original".
O comando de uma linha "slmgr -rearm" muda o prazo da ativação, afirmou Livingston.
Uma porta-voz da Microsoft confirmou a efetividade do comando na sexta. "Sim, (a função) 'rearm' pode rodar por até quatro meses", disse em um e-mail.
"Isto significa um total de 120 dias disponíveis como período de testes para clientes que explorem a função".
A Microsoft documentou esta opção no site de suporta do Windows Vista Volume Activation 2.0. Mesmo que a maioria das informações corporativas seja voltada para administradores corporativos, a estratégia para enganar a ativação de 30 dias é válida para usuários finais do sistema operacional.
Estender o período de testes, continuou a porta-voz, não é uma violação do Acordo de Licenciamento para Usuário Final do Vista (do inglês, EULA). A Microsoft apresentou a ativação do produto no pacote corporativo Office XP e no sistema Windows XP, em 2001.
A função foi reformulada para o vista, no entanto; após o período de testes, PCs não ativadas rodando o Vista apresentam o que a Microsoft chama de "funcionalidade reduzida".
No modo reduzido, usuários podem apenar navegar pela internet no Internet Explorer 7, além de usar o sistema por apenas uma hora antes do PC ser forçado a sair do Vista.
Alguns críticos argumentaram que as novas regras de ativação e a redução de funcionalidade se combinam para formar uma "dupla mortal" - uma maneira que a Microsoft achou para impedir que PCs rodem versões piratas do Vista. A Microsoft, evidentemente, rejeitou a caracterização.

Trojans brasileiros usam servidores falsos para roubar senhas

Janelas pop-ups falsas, telas sobrepostas e falsos navegadores são técnicas utilizadas por criminosos virtuais em seus códigos maliciosos para roubar senhas. Uma nova técnica — redirecionamento para sites falsos –, que antes já era usada, está começando a se popularizar.
A técnica já havia sido utilizada por alguns cavalos de tróia brasileiros, especialmente o Banhost-B. Com seu uso, os criminosos conseguem hospedar uma cópia do site do banco em um servidor falso e redirecionar o endereço do site verdadeiro para este site falso.
O resultado é que o endereço apresentado na barra de endereços será o mesmo do site real, porém o usuário estará navegando em um site controlado por criminosos.
A maior dificuldade dos criminosos para realizar esta façanha é manter os sites falsos no ar. Geralmente são usados servidores invadidos, pertencentes a outras pessoas, que estão sendo abusados ilegalmente. Quando o dono ou a empresa de hospedagem responsável por estes servidores toma conhecimento do problema, os sites falsos são retirados do ar imediatamente.
Um dos ataques observados pela Linha Defensiva utilizava 4 servidores diferentes, todos localizados no mesmo provedor nos Estados Unidos. Os principais alvos eram a Caixa Econômica Federal, Banco do Brasil e Hotmail. Outro golpe utilizava um servidor localizado no México e possuía sites falsos para 6 bancos diferentes.
Para efetuar o redirecionamento, o código malicioso altera o arquivo hosts do computador, redirecionando sites de bancos para os servidores falsos. Ao acessar o site do banco digitando o endereço correto no navegador, o computador — ao invés de consultar o provedor de acesso pelo destino correto — conecta ao endereço informado no hosts. O usuário então já estará em um site falso e tudo que ele enviar será recebido pelos golpistas. [ Leia mais sobre o hosts ]

SSL

O “cadeado” presente em sites de bancos poderia prevenir que esta técnica tivesse qualquer impacto. Um site de banco falso não pode apresentar o cadeado (HTTPS) ao usuário. Este cadeado é o resultado da utilização de SSL (Secure Sockets Layer), uma camada de segurança que, além de proteger a informação enviada, também certifica que o endereço do site atual é realmente o site que você quer.
Se o internauta for direcionado a um site malicioso pelo hosts (ou pelo DNS, como no Drive-by Pharming), o endereço que aparece no navegador ainda é o mesmo do site real, mas na verdade não se trata da mesma página do banco e sim de uma página controlada pelo criminoso. Usando SSL, o navegador não consegue verificar a autenticidade da página falsa e o cadeado não aparece.
Infelizmente, muitos bancos não utilizam o SSL de forma correta. Alguns não possuem a página principal protegida, mesmo que esta tenha um formulário onde a senha deve ser digitada. O correto seria possibilitar a verificação da presença do cadeado assim que o site fosse aberto, mesmo se não houvesse formulário na página principal.
Como a página principal não é protegida pelos bancos (por decisão dos próprios), a verificação não é possível. O usuário só consegue saber se o site é falso ou verdadeiro após digitar as informações no formulário, quando finalmente verá o “https://” na barra de endereço. E, se não ver, será tarde demais, pois já terá enviado sua senha aos criminosos.
Nos casos de código malicioso, SSL não é muito útil, pois, no momento que o computador está infectado, o criminoso possui, de uma forma ou outra, acesso aos dados que passam pelo sistema. Em casos de redirecionamento malicioso, como nesta técnica específica, Drive-by Pharming e envenenamento do cache DNS, o SSL seria uma peça importante.

BankerFix

O BankerFix, ferramenta de remoção da Linha Defensiva que remove pragas brasileiras, já é capaz de remover referências maliciosas do arquivo hosts.
Faça o download 100% gratuito

Ex-funcionário da Microsoft treina para ser 1º geek a viajar ao espaço

Um ex-funcionário da Microsoft que participou do desenvolvimento de softwares como Word e Excel já iniciou treinamentos em Star City, nos arredores de Moscou (Rússia), para viajar à ISS, a Estação Espacial Internacional.

GEEK NO ESPAÇO

Charles Simonyi, 58, autointitula-se o primeiro "nerd" a viajar ao espaço. Ele será o primeiro astronauta amador a embarcar para a ISS.A viagem, que será paga pelo próprio Simonyi e tem o custo estimado entre US$ 20 milhões e US$ 25 milhões, deve acontecer em 9 de março de 2007. Ele ficará oito dias na ISS.Em entrevista à BBC, o "geek" diz ter objetivos com sua viagem: "O primeiro deles é avançar na questão dos vôos aeroespaciais para civis, o segundo é ajudar nas atividades de pesquisa na estação espacial, e o terceiro é envolver as crianças nas ciências espaciais".Além disso, o ex-engenheiro de software diz que quer se envolver com com todo o projeto, desde o foguete russo Soyuz que deve levá-lo ao espaço. "Aprender mais sobre sistemas é parte de minha curiosidade de engenheiro, e faz a experiência toda ficar mais interessante por eu entender exatamente o que está acontecendo e, por exemplo, saber porque o vôo é seguro", disse Simonyi.

sexta-feira, 16 de fevereiro de 2007

Samsung Anuncia Multifuncional Laser Colorida CLX-3160FN

A Samsung lança o modelo CLX-3160FN, a sua primeira multifuncional laser colorida no mercado brasileiro. De acordo com a empresa, produtos laser devem crescer 30% em 2007.
O modelo imprime até 17 ppm, possui interfaces USB 2.0, rede Ethernet 10/100 Base TX e uma porta USB para impressão, através do PictBridge, e digitalização diretas na multifuncional. Ou seja, basta conectar celulares e câmeras com a interface diretamente no produto para a impressão.
Também conta com funções de cópia e de impressão, como por exemplo, o Cópia Pôster – utilizado para ampliar uma imagem em folha de papel A4 criando um pôster composto pela reunião de até 16 pedaços desta imagem -, o Cópia Clone, que produz cópias de uma mesma imagem em uma só página, e o N-Páginas - que permite a impressão de duas ou quatro páginas em uma única folha. O scanner Colorido tem resolução máxima de 4.800 x 4.800 dpi. Preço sugerido: R$ 2.799,00.


TUTORIAL SOBRE BeOs

Informações Gerais

O BeOS é um sistema operacional comercial inspirado em UNIX e com interface semelhante ao OS/2, desenvolvido pela Be Inc., que teve sua propriedade intelectual comprada pela Palm. Além da versão comercial, mais completa em termos de software e suporte a hardware, existe uma versão gratuita, o BeOS PE (BeOS Personal Edition). Essa versão tem uma peculiaridade, ela deve ser instalada em outro sistema operacional, sendo suportados Linux e Windows. O Boot deve ser dado a partir de um desses sistemas que é então reiniciado e dá boot no BeOS PE. A Palm decidiu por não mais desenvolver esse sistema, porém ele continua tendo atualizações, pois surgiram dois novos projetos relativos aBeOS, oOpenBeOS (http://open-beos.souceforge.net/) e o BlueEyedOS (http://www.blueeyedos.com/). O primeiro reproduz o BeOS com código aberto e o segundo pretende usar o Kernel do Linux e implementar compatibilidade para programas Linux com os programas do BeOS.
Vários aplicativos famosos, como por exemplo, o Apache e o Shell Bash, foram portados para o BeOS. Iniciativas como essas de ressucitar o BeOS (agora como software livre), dão esperança aos seus usuários de que esse sistema continue a ser melhorado. Afinal, ele não obteve o sucesso merecido e desejado provavelmente por não possuir uma característica simples, porém fundamental: ser um sistema livre. Hoje o projeto OpenBeos possui mais desenvolvedores do que a própria Be Inc. teve durante o auge de sua carreira, tornando assim correções de bugs muito mais freqüentes e dando muito mais confiabilidade a esse sistema.

O que é o BeOS?

O BeOS é um sistema operacional (SO) desenvolvido pela Be Inc. e foi criado com foco em multimídia. Ao contrário dos SOs mais antigos, o BeOS foi escrito desde o principio com a desempenho em mente e com tecnologias realmente inovadoras. Entre essas tecnologias podemos citar SMP (uso de mais de um processador quando disponível), multithreading, sistema de arquivos de 64 bits e jornalado e arquitetura cliente-servidor. Há algum tempo o BeOS era chamado de "Silicon Graphics dos pobres", hoje ele é conhecido como "Silicon Graphics para o resto de nós". A diferença básica entre um PC/Mac rodando o BeOS e uma Silicon Graphics reside, principalmente, no preço. O BeOS consegue extrair performances inacreditáveis de computadores comuns como os PCs e PowerPCs (Mac), permitindo uma grande economia no investimento em equipamentos. Essa diferença começa a ser notada desde o boot do sistema, já que todo o processo de boot do BeOS demora algo em torno de 12 segundos.

Principais características do BeOS

Multitarefa Preemptiva - Multitarefa é a capacidade que um sistema operacional tem de rodar diversos programas ao mesmo tempo. O BeOS é um sistema operacional que foi projetado para dividir a aplicação em vários threads mesmo que o programador não tenha projetado assim. Isso aumenta a eficiência e a desempenho das aplicações. Na multitarefa preemptiva, o compartilhamento da CPU é gerenciado por um componente do sistema operacional chamado scheduler, que atribui tempo de CPU para as várias tarefas baseadas em um conjunto de heurísticas. Desse modo, nem o programador nem o usuário necessitam conhecer os detalhes.
Multiprocessamento simétrico - O caminho mais eficiente para tirar vantagem de múltiplos processadores é permitir que os threads sejam direcionados para um ou outro processador, dependendo da ocupação de cada um - multiprocessamento simétrico (SMP).
Design Orientado a Objeto - A API do BeOS é orientada a objetos, ao contrário das APIs procedurais de outros sistemas operacionais. Com isso, os desenvolvedores ganham tempo no desenvolvimento de novas aplicações e na revisão de aplicações já existentes. A orientação a objetos é um paradigma de programação que habilita o programador a tratar blocos de código como objetos recicláveis contendo propriedades e características que podem ser passadas ou herdadas de outros objetos.
Projetado para mídias em tempo-real - A arquitetura do BeOS é otimizada para trabalhar com tempo-real, áudio e vídeo. O tempo de resposta do kernel é de cerca de 1 microssegundo e de 5 microssegundos para a mídia.
Sistema de arquivo jornalado - Para evitar sobrecarga no sistema, sistemas operacionais não atualizam pequenas transações para o disco imediatamente. Ao invés disso, mudanças são armazenadas em memória por um tempo, sendo enviadas para o HD usualmente quando o sistema está livre. BeOS usa uma sistema de jornal para manter todas as transações registradas. Uma vez que o jornal é atualizado em tempo real, se o sistema for desligado incorretamente ou travar, todos os dados são recuperados do jornal, resultando em um boot tão; rápido quanto um boot normal. Ao contrário da FAT32, o sistema de arquivo usado no Windows 98, que não pode armazenar arquivos maiores que 4 GB, O BeOS usa um esquema de endereçamento de 64-bit no Be Filesystem (BFS), assim o tamanho máximo de um arquivo atinge aproximadamente 18.000 petabytes.
Multithread Generalizado - No BeOS o processador não se torna mais rápido que em outros sistemas operacionais, mas as aplicações ficam mais sensíveis, uma vez que elas recebem mais atenção do processador todo o tempo. O conjunto de instruções não é executado sequencialmente como outros sistemas fazem, e sim em paralelo. Os threads trabalham em conjunto chamados "teams", e podem se comunicar compartilhando dados via sistema de mensagens. O termo "pervasive multithread" é devido à ocorrência de multithread em todos os níveis.
Arquitetura Cliente/Servidor - O termo "Cliente/Servidor" pode ser definido de várias formas dependendo do contexto. Em uma rede local você pode encontrar um computador que armazena todos os arquivos que podem ser compartilhados, que executa o sistema de e-mail e que matém os arquivos de log atualizados. Este computador é chamado de servidor. Cada funcionário possui um computador conectado na rede, enviando e recebendo informações. Esses computadores são chamados de clientes. Quando aplicamos esse termo no contexto de software, estamos nos referindo a um programa "servidor" que disponibiliza um serviço usado por vários programas "clientes". Como o BeOS usa esse sistema, programas clientes não ocupam ciclos de CPU e memória com trabalhos redundantes. Sem nos preocupar com os detalhes, no BeOS existem várias serviços como rede, aplicações, mídia, armazenamento, entre outros. Cada serviço tem seu próprio servidor que é responsável por passar todas as funcionalidades para os programas clientes. A modularidade é um detalhe que não pode deixar de ser mencionado. Como os servidores existem como arquivos separados, outros servidores podem ser adicionados ao sistema no futuro.
Troca de dados - Sistemas operacionais modernos possuem aplicações que são capazes de comunicar uma com as outras. Essa comunicação não serve apenas para compartilhar dados, mas também para alterar o comportamento uma da outra, para operarem juntas e trocar informações. Como exemplo podemos citar três programas: Desktop, StyleEdit e roColour. Nem o StyleEdit, nem o Desktop foram programados para aceitar BMessages do roColour; eles simplesmente sabem o que fazer quando recebem informações de cores de outro programa. BeOS também oferece uma arquitetura de scripting. Com esse recurso você pode usar qualquer linguagem de script com qualquer aplicação Be.
Acesso direto - O BeOS, ao contrário de outros sistemas, envia informações de vídeo diretamente para a placa gráfica e então para o monitor. Assim deixa de existir sobrecarga no sistema e a taxa de quadros aumenta usando o mesmo hardware. O processo de enviar dados diretamente para o coração da placa de vídeo é chamado DMA, Direct Memory Access.
Carga dinâmica de drivers - Em muitos sistemas ainda é necessário reiniciar a máquina toda vez que você faz uma alteração na configuração atual. Isso pode ser confirmado no Windows sempre que você fizer uma alteração na configuração de rede. Já no BeOS isso não acontece, pois o sistema pode ler novos drives em tempo de execução sem necessidade de reboot.
Memória protegida - Um dos aspectos mais críticos para a estabilidade de um sistema operacional é a proteção de memória. Esse recurso controla o espaço de memória evitando as colisões. Como resultado, aplicações podem travar que o sistema e as outras aplicações continuam rodando perfeitamente.
RAID

Conceito

RAID é acrônimo para Redundant Array of Inexpensive Disks (Arranjo redundante de discos). Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de vários discos individuais. Apesar do RAID ter sido feito para melhorar a confiabilidade do sistema, através da adição de redundância, pode também levar a uma falsa sensação de segurança e confiança quando usado incorretamente. Esta falsa confiança pode acarretar em grandes desastres. Particularmente, o RAID é feito para proteger falhas no disco, não para proteger falhas de energia ou erros do operador. Falhas de energia, bugs no desenvolvimento do kernel ou erros de administradores e de operadores podem danificar os dados de uma forma irrecuperável. RAID não é um substituto apropriado para executar um backup do seu sistema. Saiba o que você está fazendo, faça testes, seja conhecedor e ciente de todos os detalhes que envolvem a implementação de RAID.
RAID permite que o computador ganhe desempenho nas operações de acesso a disco, e da mesma forma, rápida recuperação em caso de perda de algum disco. O tipo mais comum de arranjo de unidades é um sistema ou uma controladora que possibilita o uso de múltiplas unidades de disco rígido, configuradas para que o sistema operacional se comporte como se existisse apenas um disco instalado no computador.

RAID Via Hardware e Via Software

RAID pode ser implementado por hardware, na forma de controladoras especiais de disco, ou por software, como um módulo do kernel que fica dividido entre a controladora de disco de baixo nível e o sistema de arquivos acima dele.
RAID Via Hardware
RAID por hardware é sempre uma controladora de disco, isto é, um dispositivo que pode através de um cabo conectar os discos. Geralmente ele vem na forma de uma placa adaptadora que pode ser "plugada" em um slot ISA/EISA/PCI/S-Bus/MicroChannel. Entretanto, algumas controladoras RAID vêm na forma de uma caixa que é conectada através de um cabo entre o sistema controlador de disco e os dispositivos de disco. RAIDs pequenos podem ser ajustados nos espaços para disco do próprio computador; outros maiores podem ser colocados em um gabinete de armazenamento com seu próprio espaço para disco e suprimento de energia. A maioria das controladoras RAID vem com processadores especializados na placa e memória cache, que pode eliminar uma quantidade de processamento considerável da CPU. As controladoras RAID também podem fornecer altas taxas de transferência através do cache da controladora.
Um hardware de RAID antigo pode atuar como um desacelerador, quando usado com uma CPU mais nova: DSP (Digital Signal Processor) e caches antigos podem atuar como um gargalo, e este desempenho pode ser freqüentemente superado por um RAID de software puro.
RAID por hardware geralmente não é compatível entre diferentes tipos, fabricantes e modelos: se uma controladora RAID falhar, é melhor que ela seja trocada por outra controladora do mesmo tipo.

Controladoras Suportadas

Uma controladora de RAID via hardware e bem suportada é aquela fabricada pela DPT Entretanto, existem diversas outras controladoras que funcionam no Conectiva Linux. Isto inclui algumas controladoras fabricadas pela Syred , ICP-Vortex e BusLogic . Entre as controladoras DPT, essencialmente todas as controladoras SmartRAID IV são suportadas.

Controladoras ICP Vortex

A ICP Vortex tem uma linha completa de controladoras de arranjos de discos com suporte ao Linux. Todas as distribuições principais do Linux têm suporte às controladoras ICP, como controladoras para boot e instalação. O sistema RAID pode ser facilmente configurado com seu próprio ROMSETUP, ou seja, você não precisa utilizar outros sistemas operacionais para fazer a configuração.
Com o utilitário de monitoramento GDTMON é possível gerenciar por completo o sistema RAID ICP durante a operação. É possível também verificar taxas de transferência, configurar os parâmetros da controladora e dos discos rígidos, substituir discos defeituosos, etc. Atualmente estão disponíveis vários modelos para os mais diversos níveis de RAID que você venha a utilizar.

Tipos de Hardware

Tipo Controladora

Tendo várias opções de controladoras, é necessário pensar cuidadosamente sobre o que você quer fazer. Dependendo do que quer fazer e do nível de RAID que irá usar, algumas controladoras podem ser melhores que outras. Adaptadores SCSI a SCSI (Que usam unidades externas de múltiplos discos SCSI.) podem não ser tão bons quanto adaptadores baseados em host, por exemplo.

Tipo Encapsulado

O tipo encapsulado é ligado diretamente à habilidade de troca "a quente" da unidade e aos sistemas de advertência, ou seja, exibe indicação de falhas da unidade e que tipo de tratamento sua unidade receberá. Um exemplo para isto pode ser refrigeração redundante e fornecimento de energia. Os encapsulamentos fornecidos pela DPT, HP®, IBM® e Compaq® trabalham extremamente bem, mas têm um custo alto também.

RAID Via Software

RAID via software é uma configuração de módulos do kernel, juntamente com utilitários de administração que implementam RAID puramente por software, e não requer um hardware especializado. Pode ser utilizado o sistema de arquivos ext2, ext3, DOS-FAT ou outro.
Este tipo de RAID é implementado através dos módulos MDdo kernel do Linux e das ferramentas relacionadas.
RAID por software, por ter sua natureza no software, tende a ser muito mais flexível que uma solução por hardware. O lado negativo é que ele em geral requer mais ciclos e capacidade de CPU para funcionar bem, quando comparado a um sistema de hardware. Ele oferece uma importante e distinta característica: opera sobre qualquer dispositivo do bloco podendo ser um disco inteiro (por exemplo, /dev/sda), uma partição qualquer (por exemplo, /dev/hdb1), um dispositivo de loopback (por exemplo, /dev/loop0) ou qualquer outro dispositivo de bloco compatível, para criar um único dispositivo RAID. Isso diverge da maioria das soluções de RAID via hardware, onde cada grupo junta unidades de disco inteiras em um arranjo.
Comparando as duas soluções, o RAID via hardware é transparente para o sistema operacional, e isto tende a simplificar o gerenciamento. Via software, há de longe mais opções e escolhas de configurações, fazendo com que o assunto se torne mais complexo.

O Controlador de Múltiplos Dispositivos (MD)

O controlador MD é usado para agrupar uma coleção de dispositivos de bloco, em um único e grande dispositivo de bloco. Normalmente, um conjunto de dispositivos SCSI e IDE são configurados em um único dispositivo MD.
As extensões do controlador MD implementam modo linear, RAID-0 (stripping), RAID-1 (espelhamento), RAID-4 e RAID-5 por software. Isto quer dizer que, com MD, não é necessário hardware especial ou controladoras de disco para obter a maioria dos benefícios de RAID.

Níveis de RAID

As diferentes maneiras de combinar os discos em um só, chamados de níveis de RAID, podem fornecer tanto grande eficiência de armazenamento como simples espelhamento, ou podem alterar o desempenho de latência (tempo de acesso). Podem também fornecer desempenho da taxa de transferência de dados para leitura e para escrita, enquanto continuam mantendo a redundância. Novamente, isto é ideal para prevenir falhas.
Os diferentes níveis de RAID apresentam diferentes desempenho, redundância, capacidade de armazenamento, confiabilidade e características de custo. A maioria, mas nem todos os níveis de RAID, oferece redundância à falha de disco. Dos que oferecem redundância, RAID-1 e RAID-5 são os mais populares. RAID-1 oferece melhor desempenho, enquanto que RAID-5 fornece um uso mais eficiente do espaço disponível para o armazenamento dos dados.
De qualquer modo, o ajuste de desempenho é um assunto bastante diferente, dependente de uma grande variedade de fatores, como o tipo da aplicação, os tamanhos dos discos, blocos e arquivos.
Existe uma variedade de tipos diferentes e implementações de RAID, cada uma com suas vantagens e desvantagens. A seguir serão descritos os diferentes níveis de RAID, no contexto de implementação de RAID por software no Linux.

RAID-linear

É uma simples concatenação de partições para criar uma grande partição virtual. Isto é possível se você tem várias unidades pequenas, e quer criar uma única e grande partição. Esta concatenação não oferece redundância, e de fato diminui a confiabilidade total: se qualquer um dos discos falhar, a partição combinada irá falhar.

RAID-0

A grande maioria dos níveis de RAID envolve uma técnica de armazenamento chamada de segmentação de dados (data stripping). A implementação mais básica dessa técnica é conhecida como RAID-0 e é suportada por muitos fabricantes. Contudo, pelo fato de este nível de arranjo não ser tolerante a falhas, RAID-0 não é verdadeiramente RAID, ao menos que seja usado em conjunção com outros níveis de RAID.
Segmentação (stripping) é um método de mapeamento de dados sobre o meio físico de um arranjo, que serve para criar um grande dispositivo de armazenamento. Os dados são subdivididos em segmentos consecutivos ou stripes que são escritos seqüencialmente através de cada um dos discos de um arranjo. Cada segmento tem um tamanho definido em blocos.
Um arranjo desse tipo pode oferecer um melhor desempenho, quando comparada a um disco individual, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o arranjo:
• Em um ambiente com uso intensivo de E/S ou em um ambiente de banco de dados onde múltiplas requisições concorrentes são feitas para pequenos registros de dados, um segmento de tamanho grande é preferencial.
• Em um ambiente onde grandes registros de dados são armazenados, segmentos de pequeno tamanho são mais apropriados.
Arranjos RAID-0 podem oferecer alto desempenho de escrita, se comparados a verdadeiros níveis de RAID, por não apresentarem carga adicional (Overhead) associada com cálculos de paridade ou com técnicas de recuperação de dados. Esta mesma falta de previsão para reconstrução de dados perdidos indica que esse arranjo deve ser restrito ao armazenamento de dados não críticos e combinado com eficientes programas de backup.

RAID-1

A forma mais simples de arranjo tolerante a falhas é o RAID-1. Baseado no conceito de espelhamento (mirroring), este arranjo consiste de vários grupos de dados armazenados em dois ou mais dispositivos. Apesar de muitas implementações de RAID-1 envolverem dois grupos de dados (daí o termo espelho ou mirror), três ou mais grupos podem ser criados se a alta confiabilidade for desejada. Ocorre-se uma falha em um disco de um arranjo RAID-1, leituras e gravações subseqüentes são direcionadas para o(s) disco(s) ainda em operação. Os dados então são reconstruídos em um disco de reposição (spare disk) usando dados do(s) disco(s) sobrevivente(s). O processo de reconstrução do espelho tem algum impacto sobre o desempenho de E/S do arranjo, pois todos os dados terão de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposição. RAID-1 oferece alta disponibilidade de dados, porque no mínimo dois grupos completos são armazenados. Conectando os discos primários e os discos espelhados em controladoras separadas, pode-se aumentar a tolerância à falhas pela eliminação da controladora como ponto único de falha.
Entre os não-híbridos, este nível tem o maior custo de armazenamento por requerer capacidade suficiente para armazenar no mínimo dois grupos de dados. Este nível é mais bem adaptado para servir pequenas base de dados ou sistemas de pequena escala que necessitem confiabilidade.

RAID-2 e RAID-3

Raramente são usados, e tornaram-se obsoletos pelas novas tecnologias de disco. RAID-2 é similar ao RAID-4, mas armazena informação ECC (error correcting code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilitou uma pequena proteção adicional, visto que todas as unidades de disco mais novas incorporaram ECC internamente. RAID-2 pode oferecer maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um desligamento correto, porém, podem oferecer os mesmos benefícios. RAID-3 é similar ao RAID-4, exceto pelo fato de que ele usa o menor tamanho possível para a stripe. Como resultado, qualquer pedido de leitura invocará todos os discos, tornando as requisições de sobreposição de E/S difíceis ou impossíveis.
A fim de evitar o atraso em razão da latência rotacional, o RAID-3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a habilidade de sincronização do eixo, ou se são capazes disto, faltam os conectores necessários, cabos e documentação do fabricante. Nem RAID-2 e nem RAID-3 são suportados pelos drivers de RAID por software no Linux.

RAID-4

Este é um tipo de arranjo segmentado, mas incorpora um método de proteção de dados mais prático. Ele usa informações sobre paridade para a recuperação de dados e as armazena em disco dedicado. Os discos restantes, usados para dados, são configurados para usarem grandes (tamanho medido em blocos) segmentos de dados, suficientemente grandes para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo de RAID-4 um arranjo perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas.
Arranjos RAID-4 e outros arranjos que utilizam paridade fazem uso de um processo de recuperação de dados mais dinâmico que arranjos espelhados, como RAID-1.
Sempre que os dados são escritos no arranjo, informações sobre paridade normalmente são lidas do disco de paridade e uma nova informação sobre paridade deve sempre ser escrita para o disco de paridade antes da próxima requisição de escrita ser realizada. Por causa dessas duas operações de E/S, o disco de paridade é o fator limitante do desempenho total do arranjo. Pelo fato do disco de paridade requerer somente um disco adicional para proteção de dados, arranjos RAID-4 são mais baratos que arranjos RAID-1.

RAID-5

Este tipo de RAID largamente usado funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do arranjo são distribuídas ao longo de todos os discos do arranjo, em vez de serem armazenadas em um disco dedicado.
Essa idéia de paridade distribuída reduz o gargalo de escrita (write bottleneck), que era o único disco de um RAID-4, porque agora as escritas concorrentes nem sempre requerem acesso às informações sobre paridade em um disco dedicado. Contudo, o desempenho de escrita geral ainda sofre por causa do processamento adicional causado pela leitura, re-cálculo e atualização da informação sobre paridade.
Para aumentar o desempenho de leitura de um arranjo RAID-5, o tamanho de cada segmento em que os dados são divididos pode ser otimizado para a aplicação que estiver usando o arranjo. O desempenho geral de um arranjo RAID-5 é equivalente ao de um RAID-4, exceto no caso de leituras seqüenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade.
Como em outros arranjos baseados em paridade, a recuperação de dados em um arranjo RAID-5 é feita calculando a função XOR das informações dos discos restantes do arranjo. Pelo fato de a informação sobre paridade ser distribuída ao longo de todos os discos, a perda de qualquer disco reduz a disponibilidade de ambos os dados e da informação sobre paridade, até a recuperação do disco que falhou. Isto pode causar degradação do desempenho de leitura e de escrita.

Tipos Híbridos

Para suprir as deficiências de um nível ou outro de RAID é possível usar um nível de RAID sobre outro, aproveitando, por exemplo, o excelente desempenho de um determinado nível e a confiabilidade de outro. Isso tudo, é claro, pagando o preço de uma maior quantidade de material.
Um exemplo é o RAID-10. Como o seu nome implica, é a combinação de discos espelhados (RAID-1) com a segmentação de dados (data stripping) (RAID-0).
O método de criação de um arranjo RAID-10 é diversificado. Em uma implementação RAID-0+1, os dados são segmentados através de grupos de discos espelhados, isto é, os dados são primeiro segmentados e para cada segmento é feito um espelho. Já em um RAID-1+0 os dados são primeiramente espelhados, e para cada espelho há a segmentação sobre vários discos.

RAID-10

Oferece as vantagens da transferência de dados rápida de um arranjo espelhado, e as características de acessibilidade dos arranjos espelhados. O desempenho do sistema durante a reconstrução de um disco é também melhor que nos arranjos baseados em paridade, pois os dados são somente copiados do dispositivo sobrevivente.

RAID-50

É um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados. Um arranjo RAID-50 é essencialmente um arranjo com as informações segmentadas através de dois ou mais arranjos RAID-5.
Dependendo do tamanho de cada segmento estabelecido durante a configuração do arranjo, estes arranjos híbridos podem oferecer os benefícios de acesso paralelo dos arranjos com paridade (alta velocidade na transferência de dados) ou de acesso independente dos arranjos com paridade (grande quantidade). Como em outros arranjos RAID com paridade, a reconstrução de um disco falho gera um impacto no desempenho do programa usando o arranjo.

Implementação

Pré-requisitos

Para implementar a solução RAID, você precisa de:
• Uma controladora de disco, caso o seu RAID seja via hardware;
• É interessante utilizar um no-break para garantir a integridade do equipamento.

Instalação

Execute o Synaptic e instale os seguintes pacotes:
• raidtools
• util-linux
ou utilize o comando apt-get:
# apt-get install raidtools util-linux
Configuração

Primeiramente, observe conteúdo do arquivo /proc/mdstat.
Você sempre irá editar este arquivo para verificar as configurações de RAID. Observe que nenhum dispositivo de RAID está atualmente ativo.
Crie as partições que você desejar incluir em sua configuração de RAID;
O próximo passo dependerá do nível de RAID que você escolheu usar; a seguir cada uma destas configurações serão vistas.

Modo Linear

Se você tem duas ou mais partições que não são necessariamente do mesmo tamanho, você poderá concatenar uma com a outra. Crie o arquivo /etc/raidtab para descrever sua configuração. Um arquivo raidtab em modo linear terá uma aparência semelhante a esta
Nos exemplos serão utilizadas duas partições de aproximadamente 1GB, sendo elas hda6 e hda7. Discos sobressalentes não são suportados aqui. Se um disco falhar, o arranjo irá falhar juntamente com ele. Não existem informações que possam ser colocadas em um disco sobressalente. Para criar o arranjo execute o comando # mkraid /dev/md0
Isto irá inicializar o arranjo, escrever os blocos persistentes e deixar pronto para uso. Verificando o arquivo /proc/mdstat você poderá ver que o arranjo está funcionando
# cat /proc/mdstat
Agora você já pode criar um sistema de arquivos, como se fosse a um dispositivo normal.
Como está sendo usado o sistema de arquivos ext3 no exemplo, é interessante configurar o número de verificações que serão feitas no sistemas de arquivos do dispositivo.
Neste exemplo, a cada 20 inicializações será feita uma verificação. Em seguida, crie um ponto de montagem e montar o dispositivo:
Observe que o tamanho total é de aproximadamente 2GB, pelo fato de ter sido feita uma concatenação de duas unidades, cada uma com aproximadamente 1GB.
RAID-0

Tendo dois ou mais dispositivos aproximadamente do mesmo tamanho, é possível combinar suas capacidades de armazenamento, bem como seus desempenhos, através do acesso em paralelo.
Modifique ou crie o arquivo /etc/raidtab para descrever a sua configuração.
Crie o dispositivo de RAID através dos comandos: # raidstop /dev/md0
# mkraid --force /dev/md0
Isto irá inicializar os superblocos e iniciar o dispositivo RAID. Observando o arquivo /proc/mdstat
Agora o dispositivo /dev/md0 já está pronto. Pode ser criado um sistema de arquivos e ser montado para uso.

RAID-1

Com dois dispositivos aproximadamente do mesmo tamanho, é possível fazer com que um seja espelho do outro. Se você tiver mais dispositivos, poderá usá-los como um sistema de discos sobressalentes; isto será feito automaticamente por uma parte do espelho se um dos dispositivos operantes falhar.
Para isto, configure o arquivo /etc/raidtab.
Nota: A configuração acima trata apenas de um exemplo. Você pode utilizar os dispositivos conforme a sua necessidade.
Se você usar discos sobressalentes, adicione no final da especificação do dispositivo o seguinte: device /dev/hdb1.
Onde /dev/hdb1 é um disco sobressalente. Configure o número de entrada dos discos sobressalentes, sempre de uma forma proporcional.
Tendo tudo pronto para começar a inicialização do RAID, o espelho poderá ser construído, e os índices (não no caso de dispositivos sem formatação) dos dois dispositivos serão sincronizados. Execute:
# mkraid /dev/md0
Neste momento veja este comando que irá fazer a inicialização do espelho. Observe agora o arquivo /proc/mdstat; ele irá mostrar que o dispositivo /dev/md0 foi inicializado, que o espelho começou a ser reconstruído, e quanto falta para a reconstrução ser completada:
O processo de reconstrução é transparente: você poderá usar os dispositivos normalmente durante a execução deste processo. É possível até formatar o dispositivo enquanto a reconstrução está sendo executada. Você também pode montar e desmontar as unidades neste período (somente se um disco falhar esta ação será prejudicada).
Agora já é possível criar o sistema de arquivos, montar e visualizar o tamanho do dispositivo final.
Observe que o tamanho do dispositivo corresponde ao tamanho de um único dispositivo, por se tratar de um espelhamento de discos.

RAID-4

Com três ou mais dispositivos aproximadamente do mesmo tamanho, sendo um dispositivo significativamente mais rápido que os outros dispositivos, é possível combiná-los em um único dispositivo grande, mantendo ainda informação de redundância. Eventualmente você pode colocar alguns dispositivos para serem usados como discos sobressalentes.
Um exemplo de configuração para o arquivo /etc/raidtab
Se houver discos sobressalentes, será necessário configurar da mesma forma, seguindo as especificações do disco RAID. Veja o exemplo: device /dev/hdb1
spare-disk 0
O disco sobressalente é criado de forma similar em todos os níveis de RAID. Inicialize o RAID-4 com o comando: # mkraid /dev/md0
Você poderá acompanhar o andamento da construção do RAID através do arquivo /proc/mdstat:
Para formatar o RAID-4, utilize as seguintes opções especiais do mke2fs
Basta montar o RAID para uso. O tamanho total será de N-1, ou seja, o tamanho total de todos os dispositivos menos um, reservado para a paridade: # df
Note que o RAID-4 carrega o MD do RAID-5, porque são de níveis similares de RAID.

RAID-5

Similar ao RAID-4, porém é implementado através de três ou mais dispositivos de tamanho aproximado, combinados em um dispositivo maior. Ainda mantém um grau de redundância para proteger os dados. Podem ser usados discos sobressalentes, tomando parte de outros discos automaticamente, caso eles venham a falhar.
Se você está usando N dispositivos onde o menor tem um tamanho S, o tamanho total do arranjo será (N-1) *S. Esta perda de espaço é utilizada para a paridade (redundância) das informações. Assim, se algum disco falhar, todos os dados continuarão intactos. Porém, se dois discos falharem, todos os dados serão perdidos.
Configure o arquivo /etc/raidtab.
Se existir algum disco sobressalente, ele pode ser inserido de uma maneira similar, seguindo as especificações de disco RAID.
Um tamanho do pedaço (chunk size) de 32 KB é um bom padrão para sistemas de arquivos com uma finalidade genérica deste tamanho. O arranjo no qual o arquivo raidtab anterior é usado é de (n-1) *s = (3-1) *2 = 4 GB de dispositivo. Isto prevê um sistema de arquivos ext3 com um bloco de 4 KB de tamanho. Você poderia aumentar, juntamente com o arranjo, o tamanho do pedaço e o tamanho do bloco do sistema de arquivos.
Execute o comando mkraid para o dispositivo /dev/md0. Isto fará com que se inicie a reconstrução do seu arranjo. Observe o arquivo /proc/mdstat para poder fazer um acompanhamento do processo.
Se o dispositivo for criado com sucesso, a reconstrução será iniciada. O arranjo não estará consistente até a fase de reconstrução ter sido completada. Entretanto, o arranjo é totalmente funcional (exceto para troca de dispositivos que falharam no processo); você pode formatar e usar o arranjo enquanto ele estiver sendo reconstruído.
Formate o arranjo com o comando: # mke2fs -b 4096 -R stride=8 /dev/md0
Quando você tiver um dispositivo RAID executando, você pode sempre parar ou reiniciar usando os comandos: raidstop /dev/md0 ou raidstart /dev/md0.

Windows Internet Name Service (WINS)

Todos os computadores e uma rede da plataforma Windows tem um nome de no máximo quinze caracteres exclusivo de que é o nome NetBios (Netbios Name). Esse nome é utilizado no acesso aos diversos serviços que esse computador provê na rede, como, por exemplo o serviço de servidor que atesta que esse computador possui recursos disponibilizados à rede.
Quando um computador é inicializado, estes anuncia na rede, propagando seu nome e seus serviços. Se um outro computador já estiver utilizando o mesmo nome na rede, o anúncio não é aceito e o computador não pode ser utilizado na rede.
O anúncio e o acesso aos computadores pelo nome são feitos por meio de broadcasts, gerando tráfico de rede. Em “horários de pico”, por exemplo ,quando os usuários chegam ao escritório pela manhã, a desempenho pode ser degradada.
O serviço de WINS mantém um banco de dados no qual são registrados todos os anúncios dos clientes WINS. Quando um computador-cliente WINS faz acesso a outro computador da rede pelo nome, em vez de enviar um broadcast para toda a rede, este faz uma pesquisa no serviço de WINS. Como resultado dessa pesquisa, é retornado o endereço IP do computador de destino, que é acessado diretamente.
Em uma rede com pontos remotos, é possível configurar a replicação de dados dos servidores de WINS, evitando assim que um cliente tenha de atravessar um link lento de WAN para se registrar ou pesquisar a base de dados do serviço.
O WINS apresenta as seguintes características:

• Um banco de dados dinâmico de nome para endereço que mantém o suporte para resolução e registro do nome NetBios de computador. O serviço WINS é instalado em um ou mais servidores da rede. O número IP do servidor WINS deve ser informado nos clientes, quer seja configurando manualmente as propriedades do protocolo TCP/IP do cliente, quer seja através do uso do DHCP para efetuar estas configurações.
• Gerenciamento centralizado do banco de dados de nome para endereço, minorando a necessidade de gerenciamento de arquivos Lmhosts. O arquivo Lmhosts é um arquivo de texto, na qual podem ser criadas entradas para resolução de nomes NetBios.
• O uso do WINS fornece Redução de tráfego de broadcast, gerado para a resolução de nome NetBios. Se os clientes dependentes do WINS, não estiverem configurados com o número IP de pelo menos um servidor WINS, eles irão gerar tráfego de Broadcast na rede local, para tentar resolver nomes. Por padrão os roteadores bloqueiam tráfego de broadcast. Através do mecanismo de replicação, é possível manter vários servidores WINS, em diferentes redes, com o mesmo banco de dados, com informações de todos os computadores da rede, mediante o uso de replicação.
• É possível integrar o WINS com o DNS, para que o WINS possa responder consultas às quais o DNS não conseguiu responder.

Clientes suportados pelo WINS:
O WINS é suportado por uma grande variedade de clientes, conforme descrito na lista a seguir:
• Windows Server 2003
• Windows 2000
• Windows NT 3.5 ou superior
• Windows 95/98/Me
• Windows for Workgroups 3.11
• MS-DOS com Cliente de Rede Microsoft versão 3
• MS-DOS com LAN Manager versão 2.2c
• Clientes Linux e UNIX, rodando o serviço Samba.

Implementação

Os servidores WINS mantém uma base de dados com nomes dos clientes configurados para utilizar o WINS e os respectivos endereços IP. Quando uma estação de trabalho configurada para utilizar o WINS é inicializada, ela registra o seu nome NetBios e o seu endereço IP no banco de dados do servidor WINS. A estação de trabalho utiliza o servidor WINS, cujo endereço IP está configurado como WINS Primário, nas propriedades do protocolo TCP/IP (quer estas configurações tenham sido feitas manualmente ou via DHCP). Quando o cliente é desligado, o registro do nome e do endereço IP é liberado no servidor WINS. Com isso a base de dados do WINS é criada e mantida, dinamicamente. Os nomes NetBios podem ter no máximo 15 caracteres. Um 16º caractere é registrado pelo serviço WINS. Este caractere adicional é utilizado para indicar um determinado tipo de serviço. Por exemplo, um servidor pode ter o seu nome registrado no WINS várias vezes. O que diferencia um registro do outro é o 16º caractere, o qual indica diferentes serviços. O 16º caractere está no formato de número Hexadecimal.
A seguir, a título de exemplo, alguns dos valores possíveis para o 16º caractere e o respectivo significado:
• nome_de_domínio [1Bh]: Registrado por cada controlador de domínio do Windows NT Server 4.0 que esteja executando como PDC (Primary Domain Controller) do respectivo domínio. Esse registro de nome é usado para permitir a procura remota de domínios. Quando um servidor WINS é consultado para obtenção desse nome, ele retorna o endereço IP do computador que registrou o nome.
• nome_de_computador[1Fh]: Registrado pelo serviço Network Dynamic Data Exchange (NetDDE, intercâmbio dinâmico de dados de rede). Ele aparecerá somente se os serviços NetDDE forem iniciados no computador.
Você pode exibir a lista de nomes (na verdade o mesmo nome, apenas diferenciando o 16º caractere) registrados para um determinado computador, utilizando o seguinte comando:
nbtstat - a nome_do_computador
Por exemplo, o comando a seguir retorna a lista de nomes registrados no WINS, pelo computador chamado servidor:
nbtstat -a servidor
Este comando retorna o resultado indicado a seguir:
C:\>nbtstat -a servidor

Local Area Connection:
Node IpAddress: [10.10.20.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
-------------------------------------------
SERVIDOR <00> UNIQUE Registered
SERVIDOR <20> UNIQUE Registered
GROZA <00> GROUP Registered
GROZA <1c> GROUP Registered
GROZA <1b> UNIQUE Registered
GROZA <1e> GROUP Registered
SERVIDOR <03> UNIQUE Registered
GROZA <1d> UNIQUE Registered
..__MSBROWSE__. <01> GROUP Registered
INet~Services <1c> GROUP Registered
IS~SERVIDOR.... <00> UNIQUE Registered
ADMINISTRADOR <03> UNIQUE Registered

MAC Address = 00-00-21-CE-01-11
Para que as estações de trabalho da rede possam utilizar o servidor WINS, basta informar o número IP do servidor WINS nas propriedades avançadas do protocolo TCP/IP. Uma vez configurado com o número IP do servidor WINS, o cliente, durante a inicialização, registra o seu nome NetBios, automaticamente com o servidor WINS.
O cliente WINS utiliza diferentes métodos para a resolução de nomes NetBios. Estes diferentes métodos são identificados como: b-node, p-node, m-node e h-node. A seguir descrevo a diferença entre estes métodos:
• b-node: Um cliente configurado com este método de resolução utiliza somente broadcast para a resolução de nomes NetBios. Se não houver um servidor WINS na rede ou o servidor WINS não estiver configurado nas propriedades avançadas do TCP/IP, este é o método padrão utilizado.
• p-node: Utiliza somente o servidor WINS. Se o WINS falhar em resolver o nome, o cliente não tentará outro método.
• m-node: Utiliza primeiro broadcast, se não conseguir resolver o nome usando broadcast, então utiliza o servidor WINS.
• h-node: Primeiro utiliza o servidor WINS, somente se o WINS falhar é que será tentado o broadcast. Este método reduz o tráfego de broadcast na rede. É o método padrão para clientes configurados para utilizar um servidor WINS.

Sistema Zeta é opção ao Windows e ao Linux

Windows, Linux e Mac OS não são os únicos sistemas operacionais compatíveis com o PC. Há também o BeOS, um programa tão desconhecido quanto influente. No final dos anos 90, a Apple procurava um sistema para substituir seu sistema operacional, que na época estava perdendo espaço para o Windows. A empresa cogitou comprar o BeOS, mas fechou negócio com Steve Jobs, que trouxe seu software, o NeXT OS, usado como base do Mac OS X.
Na época do Windows 95/98, os usuários domésticos de PC não dispunham de um sistema operacional que combinasse estabilidade, velocidade e facilidade de instalação. Por isso, o BeOS chegou a ser baixado por 1 milhão de usuários, mas a Microsoft impediu que os fabricantes de micros oferecessem o programa. Em 2003, a empresa de Bill Gates fez um acordo judicial e pagou US$ 23 milhões aos criadores do BeOS, mas era tarde: a Be Software já havia quebrado.
O BeOS está de volta. Agora, ele se chama Zeta e é desenvolvido pela pequena empresa alemã Yellow Tab (www.yellowtab.com), com 42 funcionários.
O sistema continua rápido: numa máquina antiga, com chip Athlon de 950 MHz e apenas 128 Mbytes de RAM, o Zeta se mostrou bem mais ágil do que o Fedora Linux e o Windows XP (que mau roda nesse PC). O reconhecimento do hardware da máquina, um Compaq Presario, foi perfeito. Ainda bem, pois o gerenciador de periféricos é difícil de usar, inferior ao do Windows. Outra falha é a ausência de um mecanismo de atualização do sistema via internet.
O pacote de escritório Gobe Productive 2.0, que é a única opção real na plataforma BeOS (e vem incluso no Zeta), lembra o antigo e limitado AppleWorks. Apesar disso, ele tem compatibilidade com arquivos do Microsoft Office e dá conta de pequenos trabalhos. O navegador é o Firefox 1.0.3, e a renderização das páginas é boa: as fontes não ficam distorcidas (como às vezes ocorre em navegadores para Linux).
O Zeta vem com tocador de áudio e atalhos para algumas rádios on-line, mas não toca vídeos DivX sem um programa específico --considerando que o Windows também não suporta DivX nativamente, isso é aceitável.
A interface gráfica é bem parecida com a do antigo BeOS 5, mas resistiu bem à passagem do tempo: os ícones ainda são atraentes, e a área de trabalho minimalista é um diferencial em relação ao Windows.
Na Europa, o Zeta custa 99 euros. Ele ainda não foi oficialmente lançado no Brasil.
Outra opção é baixar e experimentar gratuitamente o BeOS 5 Personal Edition for Windows, antecessor do Zeta. Essa versão, que está em www.bebits.com/app/2680

Referências
• http://www.bug-br.org.br/ : Grupo Brasileiro de Usuários do BeOS.
• http://open-beos.sourceforge.net/: Página do Projeto OBOS (Open BeOS).
• http://www.boadica.com.br/
• http://www.revistadolinux.com.br/
• http://www.baixaki.com.br/
• http://www.linhadecodigo.com.br/artigos.asp
• http://www.conectiva.com/doc/livros/online/9.0/servidor/raid.html

quarta-feira, 14 de fevereiro de 2007

Conheça o háfnio, substituto do silício em processadores e chips

O háfnio era desconhecido de quase todo mundo até o final de janeiro, quando a Intel e a IBM anunciaram microprocessadores mais rápidos e mais eficientes que podem ser construídos como o metal prateado.E é esse elemento estável, portador do número 72 na tabela periódica, que responde pelo avanço que permitirá o desenvolvimento da próxima geração de microprocessadores. As fabricantes de chips planejam no futuro empregá-lo em todo tido de aparelho, de servidores a celulares.Quando o elemento raro se tornar tão difundido, no entanto, não haverá o perigo de uma escassez de oferta?A questão atrai risadas entre especialistas. Não porque seja ridícula, mas porque a quantidade minúscula do metal usada para produzir bilhões de transistores é muito difícil de ser imaginada."Mesmo que você considere todo o háfnio contido em um disco de 12 polegadas para produção de chips, seria muito difícil vê-lo a olho nu", disse Jim McGregor, analista da In-Stat, uma organização de pesquisa de tecnologia.O óxido de háfnio substituirá a camada de óxido de silício nos pequenos transistores, ou microprocessadores, que existem no interior de um chip. Cada chip exige milhões, ou até bilhões, deles.Bernard Meyerson, vice-presidente de tecnologia da IBM, coloca em perspectiva a situação dos reservas de háfnio: um centímetro cúbico de háfnio, tamanho equivalente ao de um pequeno cubo de açúcar, bastaria para cobrir 10 campos de futebol de placas de silício usadas na produção de chips."O cálculo presume uma camada de espessura de 50 átomos", disse Meyerson, "o que francamente representaria um exagero para materiais como esses. Com o tempo, a quantidade deve se reduzir ainda mais."O material disposto em camadas nos transistores é uma liga de óxido de háfnio, o que significa que o háfnio puro seria necessário em quantidades ainda menores.Quando opera em escala assim reduzida, a eletricidade tende a vazar dos circuitos dos transistores, o que resulta em perda de energia, e o óxido de silício que o háfnio substituirá também permite perda de energia. Usando o háfnio essa perda é minimizada, o que permite aos fabricantes a criação de chips ainda menores e mais rápidos."A vantagem é que a bateria (dos dispositivos eletrônicos) poderia durar mais", disse o professor Tso-Ping Ma, presidente do departamento de engenharia da Universidade de Yale. Ele pesquisa novos chips há 10 anos."Você não precisaria recarregar seu celular ou laptop com tanta frequência. Se você puder aumentar a duração da bateria por um fator de dois, isso teria um resultado tremendo. E é isso que essa coisa faz", acrescentou.Um semicondutor baseado em háfnio é 20% mais rápido, disse Ma, e a redução do vazamento de eletricidade significa economia de cinco vezes.A cada ano, somente 50 toneladas de háfnio são produzidas no mundo. O elemento nunca ocorre em veios na superfície terrestre, por isso as mineradoras precisam obtê-lo como um subproduto do óxido de zircônio, uma substância metálica relativamente abundante nos Estados Unidos, Brasil, Austrália, Rússia e China.As estruturas atômicas de ambas as substâncias tornam o háfnio muito difícil e custoso de se obter a partir do zircônio e muito depende da qualidade do depósito. Cerca de 60 a 70% das reservas de háfnio do mundo estão envolvidas em questões nucleares, e a maior parte do restante é usada em metais de alta especificação para produção de motores de aviões.

Avanço da neurociência aponta para futuro de "Minority Report"

Os neurocientistas estão realizando progresso tão rápido na solução dos segredos do cérebro que alguns deles vêm instando seus colegas a debater a ética de seu trabalho, antes que este possa vir a ser explorado indevidamente por governos, advogados ou anunciantes.
A notícia de que leitoras de ondas cerebrais agora são capazes de ler as intenções de uma pessoa antes que elas sejam expressas ou concretizadas ofereceu um novo estímulo à neuroética, um ramo incipiente cuja proposta seria ajudar os pesquisadores a distinguir entre os bons e os maus usos de seu trabalho.
As mesmas descobertas que poderiam ser usadas para ajudar uma pessoa paralisada a movimentar uma cadeira de rodas ou escrever em um computador com comandos cerebrais também teriam aplicação na detecção de possíveis intenções criminosas, crenças religiosas ou outros pensamentos ocultos, dizem os interessados em neuroética.
"O potencial de abuso dessa tecnologia é imenso", disse Judy Illes, diretora do programa de neuroética da Stanford University. "Trata-se de uma situação verdadeiramente urgente."
O novo interesse pelo assunto surgiu com um relatório de pesquisa publicado na semana passada, segundo o qual os neurocientistas agora podem não só localizar a área do cérebro na qual certos pensamentos ocorrem mas investigá-la e ler se determinados pensamentos ocorrem ali.
O autor do relatório, John Dylan-Haynes, do Max Planck Institute for Human Cognitive and Brain Sciences, em Leipzig, Alemanha, comparou o avanço com alguém que desenvolva a capacidade de ler livros, quando antes podia apenas determinar onde estavam. "Trata-se de um imenso passo à frente", afirmou.
Haynes se apressou a acrescentar que a neurociência ainda está longe de poder desenvolver um aparelho leitor de ondas cerebrais com a capacidade de ler pensamentos aleatórios com facilidade.
"Mas o que podemos fazer é ler algumas coisas simples e bastante úteis para aplicações práticas, tais como intenções, atitudes ou estados emocionais simples", disse ele. "O que estamos descobrindo é que agora somos capazes de ler o cérebro em situações de sim-ou-não."
Haynes e sua equipe de pesquisa usaram uma técnica de análise do cérebro chamada de ressonância magnética funcional por imagens para detectar a decisão de um voluntário de adicionar ou subtrair dois números que piscavam em uma tela. Eles acertaram em 70 por cento das vezes.
Barbara Sahakian, uma neuropsicologista clínica da Universidade de Cambridge na Inglaterra, vê um possível uso indevido da técnica de maneira semelhante a adotada na trama do filme de 2002 "Minority Report", de Steven Spielberg, onde policiais prendem pessoas antes de cometerem crimes, com base em previsões de paranormais.
"Temos discutido como nós queremos usar essa tecnologia e quem poderia ter direito a usá-la", disse a pesquisadora.
Haynes estima que sua pesquisa sobre intenções não declaradas das pessoas poderia gerar aplicações simples nos próximos cinco a 10 anos, como leitura da atitude de uma pessoa em uma empresa para entrevista de emprego ou teste das preferências dos consumidores, no que poderia ser considerado como "neuromarketing".

Fonte: Uol Tecnologia

Nokia desiste de montar redes com a Intel

A Nokia abandonou seu plano para criar, com a Intel, conjunto de um módulo de comunicação sem fio para notebooks baseado na tecnologia HSDPA.
"Nós, junto com a Intel, cancelamos a cooperação para o módulo HSDPA da maneira como informamos anteriormente", disse a porta-voz da Nokia, Eija-Riitta Huovinen.
A companhia finlandesa tinha anunciado em setembro que estava trabalhando com a Intel em um módulo HSDPA (High-Speed Downlink Packet Access), que ajudaria usuários de notebooks a encontrar as melhores conexões sem fio.
"Estamos ainda trabalhando no módulo HSDPA, mas sob um ponto de vista tecnológico, nenhuma decisão foi tomada no sentido de comercialização", disse a porta-voz.
Huovinen informou que a Nokia continuará cooperando com a Intel em outras áreas.

Falha em IE e Firefox dá acesso a conteúdo do HD

Falhas encontradas mutuamente nos navegadores Internet Explorer, da Microsoft, e Firefox, da fundação Mozilla, permitem que hackers ganhem acesso a conteúdo confidencial do computador de uma vítima através da interação com uma página web.
A vulnerabilidade que atinge tanto usuários de Windows quanto de sistemas Unix, se baseia no fato de que os navegadores possuem funcionalidades que permitem envio de arquivos a servidores remotos.
Bastaria que a vítima visitasse um site com uma "armadilha" e inserisse um pequeno trecho de texto, como um comentário em um artigo, por exemplo, para que um arquivo fosse obtido. Petko D. Petkov, especialista em segurança que ajudou na investigação da vulnerabilidade, afirmou que a técnica pode ser utilizada para revelar dados confidenciais do gerenciamento de contas do Windows ou ainda do diretório /etc/passwd do Unix.
Michal Zalewski, que descobriu a falha no navegador da fundação Mozilla, afirma que a vulnerabilidade é uma variante de uma falha notificada ao Bugzilla (programa de investigação e resolução de falhas dos softwares da fundação) em 2000, e atinge as versões 2.0 e 1.5 do programa. A falha no IE, no entanto, foi comprovada na versão 6 e 7 do navegador.
Duas demonstrações do problema, uma para IE e outra para Firefox estão disponíveis na web e mostram como digitar uma simples mensagem em um campo de texto de um formulário poderia revelar o arquivo boot.ini. A Microsoft disse estar investigando a vulnerabilidade em seu software.

Second Life chega aos celulares

Estava demorando para alguém ter a idéia de colocar o Second Life no celular. Com pouco mais de 3,5 milhões de habitantes, o mundo paralelo já atraiu construtoras, embaixadas, empresas e agências de notícia, entre outros. Agora, todos que tiverem celulares com suporte para rodar aplicativos em J2ME – ou seja, boa parte dos aparelhos que rodam Java – podem instalar um pequeno programa oferecido e acessar seu perfil do dispositivo móvel.

Para quem não opera em redes muito rápidas, as mensagens entre os usuários podem ser trocadas via SMS. Já para os que vivem em áreas cobertas por redes de alta velocidade – com o HSDPA, UMTS e EvDO – até steaming de vídeo será possível graças a um aplicativo dentro do software apresentado pela empresa. A informação é do Engadget Mobile.

segunda-feira, 12 de fevereiro de 2007

Xerox faz acordo com empresa de buscas para criar rival do Google

O Palo Alto Research Center (PARC), divisão de pesquisas da Xerox Corp., firmou uma aliança com a startup Powerset Inc., de São Francisco, para criar uma ferramenta de buscas online que pode se tornar o grande rival do Google.
Segundo Barney Pell, Chief Executive Officer (CEO) e fundador da startup, a Powerset está desenvolvendo uma ferramenta de buscas baseada no processamento natural de linguagem, com a ajuda do PARC, que trabalha nesta tecnologia há 30 anos. A ferramenta deve ser lançada no final deste ano.
Pell explica que a diferença entre a nova tecnologia e os buscadores usados atualmente por empresas como Google Inc., Yahoo Inc. entre outras, é que estas dependem de palavras-chave. Segundo ele, a forma como muitos dos grandes engines de buscas hoje indexam o conteúdo está baseada em palavras-chave, mas os sistemas não têm idéia do significado das palavras ou de como elas se inter-relacionam.
Um sistema de buscas baseado no processamento natural de linguagem, entretanto, é capaz de aceitar as solicitações (queries) de buscas da forma como as pessoas geralmente falam - como "Qual companhia a IBM comprou em 1996?". Os resultados, detalha Pell, deveriam responder diretamente a questão, sem fornecer ao internauta referências de cada palavra indexada pelo sistema como "comprou", "IBM" e "1996".
Os grandes sistemas de buscas online, como Google e Yahoo, já oferecem buscas do tipo "perguntas e respostas", disse Pell, mas eles ainda estão fundamentados em palavras-chave.

Fonte: IDG Now!

Microsoft abre telecentro no interior de SP

A Microsoft abriu um telecentro com 300 PCs na cidade de Campo Limpo Paulista, no interior do Estado.
Os computadores ficarão divididos em 11 laboratórios, em espaço físico cedido pela prefeitura de Campo Limpo. No local, a Microsoft vai ministrar cursos de informática para alunos de colégios públicos da região. A organização do projeto acredita que 3,5 mil alunos poderão ser atendidos já no primeiro ano do projeto.
No local, a Microsoft vai ministrar cursos sobre os aplicativos da suíte Office e sobre o uso do sistema operacional Windows, nas versões XP e Vista.
Cada um dos 11 laboratórios usará ainda um equipamento que a MS chama de lousa digital, que permite ao professor não só escrever informações, como acessar páginas da internet e armazenar suas anotações em arquivos digitais.
A MS afirma que vai treinar monitores para dar aulas a outros alunos. Entre os cursos previstos para o telecentro, estão módulos de administração de rede, desenvolvimento de soluções, programação e engenharia de sistemas em Windows Server.

Intel exibe processador com 80 núcleos

A fabricante de processadores Intel desenvolveu o primeiro processador programável do mundo que oferece desempenho semelhante ao de um supercomputador, com um único chip de 80 núcleos pouco maior do que uma unha. O protótipo realiza um trilhão de cálculos por segundo, o equivalente a um teraflop.
Para fins de comparação, os PCs mais avançados costumam utilizar dois núcleos de processadores. Os detalhes técnicos da pesquisa do chip "teraflops" serão apresentados na Conferência Anual de Circuitos Integrados em Estado Sólido (ISSCC, sigla em inglês), nesta semana, em São Francisco.
A Intel não tem planos de lançar esse chip específico, desenvolvido com núcleos de pontos flutuantes, no mercado. O chip de 80 núcleos para pesquisa atingiu o desempenho teraflops com um consumo de apenas 62 watts --menos do que muitos processadores de um único núcleo consomem.

Wikipédia pode fechar

De acordo com uma nota do The Inquirer, a enciclopédia online Wikipédiapode fechar em breve. É que, segundo a matéria, o site só tem dinheiro emcaixa para suportar mais 4 meses. A Wikipédia fatura por ano algo em tornode US$ 1 milhão, mas precisaria de pelo menos US$ 5 milhões para manter ocaixa em dia.

sábado, 10 de fevereiro de 2007

Intel integrará acesso a redes sem fio 802.11n no Centrino em 2007

Durante uma apresentação na IEEE Globecom 2006 Expo , em São Francisco, na última terça-feira (28/11), Alan Crouch, diretor geral do Laboratório de Tecnologia das Comunicações da Intel contou ao público que espera que a companhia coloque uma versão pré-padrão do IEEE 802.11n nos seus chips Centrino no próximo ano.
O padrão IEEE 802.11n, que não deverá ser ratificado antes da primeira metade de 2008, dará aos usuários melhor performance e alcance que a atual tecnologia Wi-Fi.
A tecnologia poderá chegar a velocidade de até 600 Mbps, de acordo com Bill McFarland, membro do comitê do IEEE, com alcance 50% maior que o Wi-Fi atual.
Mesmo que a notícia tenha causado um início espanto da audiência, formada por engenheiros de software e hardware, há analistas da indústria que já alertaram a integradores que resistam à tentação de oferecer aparelhos 80.211n antes da aprovação do padrão.
Este é o conselho de Ken Dulaney, do Gartner, entre outros, que afirmaram que a versão pré-padrão pode ser ótimo para uso doméstico, mas que, aplicada em escritórios, poderia apresentar problemas de interoperabilidade por ser heterogênea.
Crouch ainda persistiu nos benefícios do UWB, tecnologia sem fio de curto alcance, capas de atinge três metros, que começará a ganhar reconhecimento em 2007.
O UWB é chamado constantemente de Wireless USB com performance melhor. Em adição, Crouch revelou que o grupo responsável pelo padrão Bluetooth adotará o UWB como versão futura da tecnologia.
Com seu curto alcance com grande performance, os primeiros aparelhos chegarão a velocidade de 480 Mbps, Crouch espera que a tecnologia seja adotada rapidamente por companhias de eletrônicos.
Caso funcione como o prometido, o UWB poderá rapidamente substituir a maioria dos cabos interconectados, como os que acompanham impressoras, scanners e outros periféricos que permitam que o usuário imprima, compartilhe dados sem fio e sincronize informações ao mesmo tempo.
No final da apresentação, Crouch admitiu que o principal desafio a ser enfrentado pela indústria é a futura interferência de rádio-freqüência entre várias tecnologias sem fio, especialmente Wi-Fi, WiMax e UWB.
O executivo não espera que as três tecnologias tenham um modelo de uso único e afirma não ter expectativas de que uma substitua as outras. "Não seria fácil ter um gadget com as três interfaces", admite ele, no entanto.
"Regras para o uso de diversos sinais de rádio são um grande passo. Este é o setor onde companhias estão gastando seu tempo e energia", analisou.

Fonte: IDG Now!

Backpack guarda arquivos na web e manda lembretes

O Backpack é um programa on-line que não é voltado só aos projetos de trabalho; o site se presta bem a servir como recurso para organizar projetos pessoais também.Em sua versão gratuita, as páginas geradas no site (no máximo cinco) podem ter apenas texto, listas de coisas a fazer e anotações. O programa é bem fácil de usar e tem uma interface limpa e bonita.Existem várias opções de serviço pago; no mais barato, que custa US$ 5 por mês, o usuário pode criar 25 páginas e tem direito a 80 Mbytes de espaço para colocar imagens e arquivos em suas páginas. O site aceita cartão de crédito internacional de qualquer país.OrganizaçãoCada página criada no Backpack pode ter uma ou mais tags, ou etiquetas. Assim, dá para ver todas as páginas de projetos para um determinado cliente ou projetos da família.É possível compartilhar as páginas criadas no site de dois jeitos. Uma opção é tornar a página pública --qualquer um poderá visualizá-la, se você divulgar o endereço.Outra possibilidade é convidar algumas pessoas para participarem daquela página; estas poderão editá-la e colocar arquivos e listas de tarefas.ColaboraçãoO Backpack conta ainda com um editor de textos on-line simples para colocar idéias e anotações. Várias pessoas podem acessá-lo e editar o documento. Os colaboradores podem também colocar comentários sobre um texto escrito por outra pessoa.O software tem ainda uma página de lembretes, que são enviados por e-mail e também aparecem na barra lateral da página em que se está trabalhando. Os lembretes podem se repetir todos os dias, semanalmente ou em outros períodos. Também é possível enviar seus lembretes para programas instalados no computador que suportem o formato iCalendar, como o iCal, da Apple.


sexta-feira, 9 de fevereiro de 2007

Abit Lança Placa-Mãe Fatal1ty Professional FP-IN9 SLI

A Universal abit lançou a placa-mãe Fatal1ty Professional FP-IN9 SLI, mais um produto do campeão de games voltado para este mercado. A placa é baseada no chipset nForce 650i SLI chipset, da NVIDIA. Confira as especificações:

Processadores: Intel Core2 Duo, Core2 Quad, Core2 Extreme CPUs
Barramento externo: 1066 MHz
Chipset: NVIDIA nForce 650i SLI MCP
Tecnologia gráfica: NVIDIA SLI Dual Graphics Technology (2x8)
Rede: NVIDIA Gigabit Ethernet comFirstPacket Technology
Memória: Dual Channel DDR2-800/667/533, até 32 GB
SATA: 4 x SATA 3Gb/s RAID 0/1/0+1/5 JBOD
Áudio: 7.1-Channel HD
USB: até 8 portas Hi-Speed USB 2.0



Fonte: Clube do Hardware

Piratas quebram sistema de autorização do Windows Vista para empresas

Hackers estão distribuindo um arquivo que libera o uso da versão corporativa do novo sistema operacional da Microsoft, o Windows Vista, driblando os mecanismos antipirataria da empresa.
Antes de rodar no desktop, o Windows Vista deve ser ativado, ou autorizado, pela Microsoft. Para simplificar a tarefa de ativação de diversas cópias do sistema em empresas, a Microsoft oferece ferramentas especiais aos clientes corporativos.
Entre elas estão o Serviço de Administração de Chaves (KMS na sigla em inglês), que permite que a empresa distribua as autorizações por meio de um servidor.
O software batizado de "Microsoft.Windows.Vista.Local.Activation.Server-MelindaGates" permite que os usuários explorem o processo do KMS conseguindo ativar cópias ilegais do novo Vista corporativo. O download do programa está disponívek em sites como The Pirate Bay e outros similares de compartilhamento de arquivos.
O KMS da Microsoft é oferecido a empresas com 25 ou mais computadores rodando o Vista e atualiza a ativação do sistema a cada seis meses.
O Vista é o primeiro sistema operacional da linha Windows que requer ativação de máquinas individualmente mesmo em grandes volumes. O novo processo de autorização visa a reduzir a pirataria.
"Isto também mostra como a pirataria não envolve apenas crianças copiando jogos", comentou Mikko Hypponen, chefe de pesquisas da empresa de segurança de dados F-Secure Corp. "As únicas partes interessadas que precisariam quebrar o KMS seria empresas com volume de licenças."
A Microsoft não comentou o assunto até o momento.


Fonte: IDG Now!

Executivo da Microsoft revela detalhes de segurança do Windows Vista

Como gerente de segurança da informação da Microsoft, Marines de Assis Gomes é responsável no Brasil pelas iniciativas da empresa na área de proteção de sistemas no País. Em entrevista concedida durante a RSA Conference, a executiva, que trabalhou durante 26 anos no Bamerindus/HSBC, fala sobre temas como segurança do Windows Vista, vulnerabilidades e golpes virtuais.
A estratégia de Computação confiável (iniciativa da Microsoft para reforçar a segurança de seus produtos) completou cinco anos. O que mudou na empresa com essa estratégia?
Mudou muita coisa. O principal ponto é a conscientização. A partir do momento que se adotou a comunicação confiável, tanto internamente como para nossos clientes, ficou claro a preocupação que a Microsoft tem com esse tema.
Mas não existia essa preocupação?
Já existia, mas eu acho que quando acontece uma coisa como o Bill Gates mandar uma carta para os funcionários dizendo, “olha a partir deste momento todo mundo teria que entender de segurança, fazer treinamento”... Todos os desenvolvedores tiveram que ser treinados novamente para fazer gerar código seguro. É uma iniciativa não apenas para dentro da empresa, mas também para os nossos clientes, que passaram a ver como estamos preocupados. O impacto da Computação confiável mostra esse comprometimento com os clientes.
Para muitos ficou a impressão de que a segurança era mesmo o calcanhar-de-aquiles da empresa...
Eu acho que se levantou a lebre, digamos assim, em torno da segurança. Na verdade, havia alguns motivos palpáveis, que eram as vulnerabilidades que estavam sendo encontradas. Acho que a Microsoft não fechou os olhos para isso. E disse, “segurança é uma coisa prioritária”. Na minha opinião, a segurança é uma relação custo/benefício dentro de seu negócio. Você sempre precisa ter essa relação equilibrada, acho que a Microsoft fez isso.


Fonte: IDG Now!