<?xml version="1.0"?>
<rss version="2.0"><channel><title>Artigos: Artigos</title><link>https://www.clubedohardware.com.br/artigos/redes/page/4/</link><description>Artigos: Artigos</description><language>pt</language><item><title>Como compartilhar pastas e impressoras na sua rede</title><link>https://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_v0ak11v0ak11v0ak.jpg.609224ded0b99aa7cf853c9f8750c3d2.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Após você ter montado sua própria rede, você pode querer compartilhar arquivos e impressoras entre seus computadores. Neste tutorial mostraremos a você como isto é feito. Estamos assumindo que você já montou sua rede. Se este não for o seu caso, leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-pequena-rede-usando-um-roteador-de-banda-larga-r34173/" rel="" target="_blank">Como Montar Pequenas Redes usando um Roteador Banda Larga</a>, onde também explicamos como compartilhar sua conexão com a Internet.
</p>

<p>
	Antes de continuar, você deve prestar atenção em como sua rede está montada. Usando um roteador é nossa forma preferida, já que este dispositivo funciona como um firewall baseado em hardware e evitará que pessoas acessem seus arquivos a partir da Internet. Se este é o seu caso, vá em frente e compartilhe suas pastas e impressoras como descrevemos neste tutorial.
</p>

<p>
	No entanto, se você não está usando um roteador, você deve ser muito cuidadoso ao compartilhar pastas. Dependendo de como sua rede está configurada, pessoas de fora da sua rede podem ter acesso aos seus arquivos. Já explicamos sobre isto em nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/protegendo-o-seu-micro-contra-invas%C3%B5es-r34195/" rel="" target="_blank">Protegendo o Seu Micro Contra Invasões</a>. Se você não está usando um roteador você tem que ler este tutorial para aprender como evitar que pessoas de fora tenham acesso aos seus arquivos.
</p>

<p>
	O que é o compartilhamento? Compartilhamento é a capacidade de pessoas de outros computadores acessarem recursos localizados em seu computador, como arquivos e impressoras.
</p>

<p>
	Este nosso tutorial é baseado no Windows XP. O modo como o compartilhamento de arquivos e impressoras funciona nas versões anteriores do Windows é exatamente o mesmo, apesar do nome exato das opções serem diferentes.
</p>

<p>
	[pagination="Habilitando o Compartilhamento"]
</p>

<p>
	A primeira coisa que você precisa fazer no micro que deseja habilitar o compartilhamento de arquivos e/ou impressoras é verificar se o serviço de compartilhamento já está instalado. Para isso, clique no menu Iniciar, Configurações, Conexões de rede e dê um duplo clique na placa de rede instalada em seu computador.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Dê um duplo clique na placa de rede instalada em seu micro.
</p>

<p>
	Na janela que será mostrada, clique no botão Propriedades.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_02.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 2</strong>: Clique no botão Propriedades.
</p>

<p>
	Na próxima tela você deve verificar se o “Compartilhamento de arquivos e impressoras para redes Microsoft” está habilitado, veja na Figura 3.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_03.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 3</strong>: Verificando se o compartilhamento de arquivos e impressora está instalado.
</p>

<p>
	Caso não esteja, você precisará instalar este serviço, clicando em Instalar, Serviço, Adicionar. Selecione Compartilhamento de Arquivos e Impressoras para Redes Microsoft e clique em OK.
</p>

<p>
	Com este serviço instalado você será capaz de compartilhar pastas e impressoras. Observe que este serviço não é requerido nos computadores clientes, ou seja, computadores que irão acessar arquivos ou impressoras localizados em outros computadores.
</p>

<p>
	[pagination="Compartilhando Pastas"]
</p>

<p>
	Você pode compartilhar qualquer pasta em seu computador fazendo com que as pessoas possam acessar todos os arquivos contidos nela a partir de outros computadores. Isto inclui uma pasta do seu disco rígido, uma partição, um CD-ROM, um DVD-ROM, uma memória flash USB e até mesmo unidades de disquete. Qualquer dispositivo que é reconhecido como um disco pelo sistema operacional pode ser compartilhado.
</p>

<p>
	Para compartilhar uma pasta ou disco clique sobre ele com o botão direito do mouse e selecione a opção Compartilhamento e Segurança do menu que aparecerá.  Em nosso exemplo iremos compartilhar a partição <img src="https://cdn.jsdelivr.net/gh/twitter/twemoji@14.0.2/assets/72x72/1f627.png" class="ipsEmoji" alt="😧"> inteira. Como mencionamos, você poderia compartilhar apenas uma pasta do seu disco rígido.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Selecione Compartilhamento e Segurança na pasta que deseja compartilhar.
</p>

<p>
	No menu que aparecerá, clique em “Se você sabe que há risco, mas deseja compartilhar a raiz da unidade mesmo assim, clique aqui”.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 5</strong>: Sim, é exatamente isto que nós queremos.
</p>

<p>
	Na próxima janela, marque a opção “Compartilhar esta pasta na rede” e dê um nome para o compartilhamento em “Compartilhamento” (usamos “Dados”). Isto é como sua pasta compartilhada será conhecida na sua rede. Se você quiser permitir que pessoas gravem novos arquivos em sua pasta compartilhada ou altere arquivos já existentes, você deve marcar a opção “Permitir que usuários da rede alterem meus arquivos”.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 6</strong>: Habilitando o compartilhamento da pasta.
</p>

<p>
	Clique em Ok e sua pasta estará acessível por todos os computadores da sua rede (este procedimento pode demorar um pouco).
</p>

<p>
	Agora que você compartilhou sua pasta, mostraremos a você como acessá-la a partir de outros computadores.
</p>

<p>
	[pagination="Acessando Pastas Compartilhadas"]
</p>

<p>
	Para acessar pastas compartilhadas disponíveis em sua rede, clique em Meus locais de rede, ícone que está localizado na Área de Trabalho do Windows. Dê um duplo clique na pasta compartilhada que deseja acessar e isto é tudo o que você precisa fazer para acessar uma pasta compartilhada.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Listando pastas compartilhadas disponíveis na sua rede.
</p>

<p>
	Se uma pasta que você sabe que está compartilhada não estiver sendo mostrada em Meus Locais de Rede – um problema muito comum -, pressione a tecla F5. Isto é um atalho para a função “Atualizar”.
</p>

<p>
	Se a pasta compartilhada que você quer acessar ainda não está sendo mostrada, clique em “Adicionar um local de rede” (primeira opção na coluna da esquerda), e, na tela que aparecerá, clique no botão Avançar, Escolher outro local de rede, e clique em Avançar. Na tela seguinte, você pode explorar sua rede clicando no botão Procurar. Isto permitirá a você localizar o computador e a pasta compartilhada que você quer acessar. Algumas vezes, no entanto, o Windows não listará o computador ou a pasta compartilhada. Se isto acontecer com você, você pode adicionar manualmente a pasta compartilhada que deseja acessar digitando sua localização em “Endereço de rede ou na Internet”, no formato \nome_computador\nome_compartilhamento. Em nosso caso, por exemplo, adicionaríamos \Gabe\Dados, onde Gabe é o nome do computador onde a pasta compartilhada está localizada e Dados é o nome que demos à pasta compartilhada (veja na página anterior). Clique no Botão Avançar nas telas subsequentes para finalizar o assistente.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_08.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8</strong>: Forçando o Windows a acessar sua pasta compartilhada.
</p>

<p>
	Todas as pastas compartilhadas disponíveis em sua rede estão disponíveis também a partir de qualquer caixa de diálogo Abrir/Salvar/Salvar como, através do ícone Meus Locais de Rede. Então você pode abrir um arquivo armazenado em uma pasta compartilhada dentro do seu programa favorito, por exemplo.
</p>

<p>
	[pagination="Acessando Pastas Compartilhada (Cont.)"]
</p>

<p>
	Você pode atribuir uma letra de unidade para a pasta compartilhada. Isto dará a você uma maneira mais fácil de acessar a pasta compartilhada. Em vez de abrir as pastas compartilhadas através dos Meus Locais de Rede, sua pasta compartilhada estará acessível como F:, por exemplo. Para fazer isto, abra o Meu Computador, Ferramentas, Mapear unidade de rede.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9</strong>: Caminho para atribuir uma letra de unidade para uma pasta compartilhada na rede.
</p>

<p>
	Na janela que será mostrada, você pode escolher uma letra de unidade e associá-la a uma pasta compartilhada. Em nosso caso, atribuímos à nossa pasta Dados a letra Z:. Com isso, esta pasta será acessada como sendo a unidade Z: do nosso micro. Você pode também marcar a opção “Reconectar-se durante o logon” se desejar que este mapeamento seja restabelecido quando você reiniciar o computador.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10</strong>: Atribuindo uma letra de unidade a uma pasta compartilhada na rede.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11</strong>: Agora nossa pasta compartilhada pode ser acessada como Z:.
</p>

<p>
	Se você deseja quebrar o mapeamento da unidade no futuro, clique com o botão direito do mouse sobre ela em Meu Computador e escolha Desconectar do menu que aparecerá.
</p>

<p>
	[pagination="Compartilhando Impressoras"]
</p>

<p>
	O compartilhamento de impressora é muito fácil. Clique no menu Iniciar, Configurações, Impressoras e aparelhos de fax, clique com o botão direito na sua impressora e escolha Compartilhamento no menu que aparecerá.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_12.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12</strong>: Caminho para o compartilhamento da sua impressora.
</p>

<p>
	Na janela que aparecerá, marque a opção “Compartilhar esta impressora” e digite um nome para a impressora compartilhada na caixa Nome do Compartilhamento. Este é o nome pelo qual sua impressora será conhecida pelos outros computadores em sua rede.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_13.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 13</strong>: Compartilhando a impressora.
</p>

<p>
	Clique no botão OK e sua impressora estará acessível por todos os outros computadores localizados em sua rede. Veremos agora como os outros computadores podem acessar sua impressora.
</p>

<p>
	[pagination="Acessando Impressoras Compartilhadas"]
</p>

<p>
	Para imprimir em uma impressora localizada em outro computador da sua rede, primeiro você terá que instalar a impressora em seu computador. Para isso, clique no menu Iniciar, Configurações, Impressoras e aparelhos de fax e, em seguida, em Adicionar impressora (primeira opção na coluna da esquerda). Clique em Avançar na primeira tela que aparecerá e, na segunda tela, selecione “Uma impressora de rede ou conectada a outro computador”.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_14.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 14</strong>: Instalando uma impressora de rede.
</p>

<p>
	Clique em Avançar e você verá três opções. Selecione a primeira opção, “Procurar impressora”, para localizar a impressora compartilhada. Clique então em Avançar.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_15.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 15</strong>: Instalando uma impressora de rede.
</p>

<p>
	Na próxima tela você deve procurar na sua rede de modo a localizar a impressora que deseja instalar em seu computador. Clique em Avançar e responda Sim para a pergunta que será feita pelo assistente.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_16.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 16</strong>: Instalando uma impressora de rede.
</p>

<p>
	Na próxima tela você será perguntado se deseja configurar a impressora de rede como impressora padrão em seu computador. Se o seu computador não possui outra impressora instalada, você dever responde Sim. Clique em Avançar e, na tela seguinte, Finalizar.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_17.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 17</strong>: Definindo a impressora de rede como padrão neste computador.
</p>

<p>
	Após esses passos a impressora de rede será instalada em seu computador. A utilização dessa impressora é muito fácil, já que ela é instalada como se fosse uma impressora fisicamente conectada ao seu micro, pronta para ser usada por todos os seus programas.
</p>

<p align="center">
	<img alt="Como Compartilhar Pastas e Impressoras na sua Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento_18.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 18</strong>: Impressora de rede depois de instalada em seu computador.
</p>
]]></description><guid isPermaLink="false">34583</guid><pubDate>Thu, 05 Jan 2006 15:05:00 +0000</pubDate></item><item><title>Como montar uma pequena rede usando um roteador de banda larga</title><link>https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-pequena-rede-usando-um-roteador-de-banda-larga-r34173/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_5d74iw5d74iw5d74.jpg.329e34eeb7c93d2aeadf8dd23996e6da.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Você pode montar sua própria rede facilmente com a utilização de um pequeno roteador. Com esse dispositivo você pode automaticamente compartilhar sua conexão com a Internet entre todos os computadores da sua rede, bem como compartilhar arquivos e impressoras. Já que os roteadores também funcionam como um firewall baseado em hardware, ele é também a maneira mais segura de conectar sua rede à Internet. A instalação é realmente muito rápida e você pode literalmente montar sua própria rede em apenas alguns minutos. Neste tutorial mostraremos a você como montar sua própria rede usando um roteador.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Um roteador de banda larga típico.
</p>

<p>
	O que é um roteador? Além do nome sugestivo, o roteador é um dispositivo que integra várias outras características:
</p>

<ul>
	<li>
		Roteador de banda larga: Compartilha automaticamente sua conexão com a Internet entre todos os computadores ligados a ele. Você também pode configurá-lo para limitar o acesso a Internet com base em vários critérios (por exemplo, hora do dia – você pode querer que seus funcionários acessem a Internet apenas durante o horário de almoço ou após o expediente, por exemplo).
	</li>
	<li>
		Firewall baseado em hardware: Evita vários tipos de ataques em seu computador e também evita que pastas e impressoras compartilhadas em sua rede sejam acessadas por outros computadores de fora da sua casa ou escritório.
	</li>
	<li>
		Switch: Quase todos os roteadores também integram um switch (geralmente um switch de 4 portas), permitindo conectar os computadores da sua rede diretamente no roteador sem a necessidade de qualquer periférico extra. Você também pode expandir o número de portas instalando um switch externo ao roteador. Portanto, para uma rede pequena com até quatro computadores você não precisará de um hardware extra para montar sua rede.
	</li>
	<li>
		Servidor DHCP: Este recurso centraliza todas as opções de configuração da rede no roteador e, portanto você não precisará efetuar nenhum tipo de configuração nos computadores da sua rede (você deve configurar as configurações de rede dos PCs da sua rede em “configuração automática”). Este recurso permite a você conectar qualquer computador no roteador para ter acesso imediato à Internet e aos recursos compartilhados, como pastas e impressoras localizadas em sua rede, sem a necessidade de nenhum tipo de configuração adicional. Apenas conecte e use!
	</li>
	<li>
		Wireless: Os roteadores mais modernos possuem rede wireless como opcional, permitindo a você conectar computadores sem a utilização de cabos. No entanto, os computadores precisarão de placas de rede sem fio e a instalação desse tipo de placa em cada computador da sua rede pode sair caro. Mas esta é uma solução muito interessante para a sua casa ou pequeno escritório onde você tem um ou dois notebooks com placa de rede wireless: simplesmente ligue os computadores e você estará on-line. No entanto existem vários riscos de segurança e opções de configurações avançadas que devem ser feitas para usar o recurso de rede sem fio de forma segura. Leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="external nofollow" target="_blank">Habilitando Segurança em Redes Wireless</a> para aprender mais sobre o assunto. Leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-usando-um-roteador-de-banda-larga-r34752/" rel="" target="_blank">Como Montar uma Rede Sem Fio Usando um Roteador de Banda Larga</a> caso queira montar uma rede sem fio.
	</li>
	<li>
		Servidor de Impressão: Alguns roteadores possuem uma porta paralela ou uma porta USB para você conectar sua impressora nele. Isto é realmente muito interessante, pois permite que qualquer computador da sua rede use a impressora sem qualquer configuração avançada. Se você precisa compartilha sua impressora entre todos os computadores e o seu roteador não possui esta opção, o computador onde sua impressora está instalada precisará estar ligado quando você quiser imprimir algo. Isto pode ser irritante, por exemplo, se a impressora estiver conectada a um computador de alguém que não está no escritório e que por sinal desligou o computador e colocou uma senha. Além disso, usar um roteador com opção de servidor de impressão pode economizar algum dinheiro em sua conta de luz, já que você não precisará de um outro computador ligado para usar a impressora. Se você escolher comprar um roteador com este recurso, você precisará comprar um como o mesmo tipo de conexão da sua impressora: paralela ou USB.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="spacer.png" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Porta paralela em um roteador com o recurso de servidor de impressão.
</p>

<p>
	[pagination="Instalação"]
</p>

<p>
	Tudo o que você precisa para montar sua rede usando um roteador é o roteador, claro, que atualmente é realmente barato (eles custam algo entre R$ 120 e R$ 200 dependendo da marca e dos recursos extras), um cabo de rede pino-a-pino para cada computador que você deseja conectar na rede (este cabo pode ser comprado já pronto e é chamado UTP, Unshielded Twisted Pair, isto é, par trançado sem blindagem; você deve comprar um cabo Cat 5, que geralmente é azul ou cinza) e, é claro, uma conexão banda larga com a Internet (cabo ou ADSL).
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Cabo de rede típico.
</p>

<p>
	Seu modem banda larga (cabo ou ADSL) será conectado na porta chamada “WAN” do roteador, enquanto todos os outros computadores serão conectados nas outras portas disponíveis no roteador, geralmente chamadas “LAN”. Se você precisar de mais portas, compre um switch externo e conecte-o a uma das portas LAN disponíveis no roteador. Você precisará conectar a outra ponta dos cabos nas placas de rede localizada nos computadores, é claro. Atualmente todos os computadores possuem uma porta de rede integrada à placa-mãe (“rede on-board”). Se você tem um computador antigo sem esta característica, precisará comprar e instalar uma placa de rede (também chamada placa de rede 10/100 ou placa de rede Ethernet).
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Como conectar seu roteador banda larga.
</p>

<p>
	O botão “uplink” precisa estar desabilitado. Este botão é usado quando você usa um tipo diferente de cabo, chamado cross-over, que não é o caso. O botão reset pode ser útil em algumas situações de reparo. Como você pode ver, você precisa conectar seu roteador à fonte de alimentação que vem com ele.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Exemplo de uma porta de rede em um PC.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Exemplo de uma porta de rede em um notebook.
</p>

<p>
	Você não precisa se preocupar em instalar o cabo de rede no conector errado: o plugue de rede (que é chamado RJ-45) só se encaixa na placa de rede.
</p>

<p>
	Após conectar os cabos, ligue o seu modem banda larga, seu roteador e um dos computadores para acessar o painel de configuração do roteador. Você precisará fazer algumas configurações básicas – por exemplo, escolher o tipo de conexão que você tem, cabo ou ADSL.
</p>

<p>
	[pagination="Configurando os Computadores"]
</p>

<p>
	Todos computadores na sua rede precisam ser configurados para obter suas configurações de rede automaticamente do servidor DHCP (que é o seu roteador). Esta é uma configuração padrão do Windows, mas é sempre bom conferir para verificar se os seus computadores estão configurados corretamente.
</p>

<p>
	Para configurar seus computadores, clique em Iniciar, Configurações, Conexões de Rede. Uma tela parecida coma a mostrada na Figura 7 aparecerá. Dê um duplo clique na placa de rede que está conectada ao roteador.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Conexões de rede.
</p>

<p>
	Na tela que será mostrada (Figura 8), clique em Propriedades. A tela mostrada na Figura 9 aparecerá. Dê um duplo clique em Protocolo TCP/IP e a tela da Figura 10 será mostrada.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_08.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 8</strong>: Status da conexão de rede. Você deve clicar no botão Propriedades.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 9</strong>: Propriedades da placa de rede.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 10</strong>: Configuração TCP/IP.
</p>

<p>
	Nesta tela você deve selecionar “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente”. Isto fará com que seu computador pergunte ao seu roteador que configurações ele deverá usar. Não esqueça de clicar no botão OK para que as alterações sejam efetivadas.
</p>

<p>
	Agora que seus computadores já estão corretamente configurados, você deve configurar seu roteador.
</p>

<p>
	[pagination="Configurando o Roteador – O Básico"]
</p>

<p>
	A primeira coisa que você precisa saber é o endereço IP do seu roteador para ter acesso às suas opções de configuração. Esta informação está escrita em seu manual. Geralmente os endereços IP utilizado são 192.168.0.1, 192.168.1.1 ou 10.0.0.1. Carregue o seu navegador de Internet e abra http://[endereço IP aqui]. O endereço IP do roteador usado em nossos exemplo era 192.168.1.1, então tivemos que abrir http://192.168.1.1. Claro que você precisa alterar isto de acordo com o endereço IP usado pelo seu roteador.
</p>

<p>
	Todas opções de configurações variam de acordo com o modelo do roteador. Por isso, talvez você não encontre opções que estão descritas aqui com o mesmo nome, mas elas existirão, já que estamos falando apenas das opções básicas.
</p>

<p>
	Geralmente a primeira página de configuração pede para você escolher entre a instalação rápida e a instalação avançada. Apesar da instalação rápida ser a melhor maneira para configurar sua rede em menos de cinco minutos, a primeira configuração você deve fazer é dentro da instalação avançada: configurar uma senha para seu roteador.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11</strong>: Tela de configuração inicial do roteador.
</p>

<p>
	Como você pode ver, a tela de configuração do seu roteador é acessada de qualquer computador na sua rede. Apesar disto não ser uma preocupação em redes pequenas, a tela de configuração do roteador pode ser acessada de qualquer computador localizado na Internet. Por exemplo, digamos que o seu endereço IP verdadeiro seja 69.69.69.69 (o endereço IP que seu provedor atribuiu para seu modem). Qualquer computador na Internet pode acessar as configurações do seu roteador simplesmente abrindo um navegador de Internet e digitando http://69.69.69.69. Este recurso pode ser desabilitado em alguns roteadores. No entanto, este é um recurso muito interessante, pois você pode reparar ou reconfigurar sua rede do escritório ou de casa de qualquer computador no mundo. Fica ao seu critério habilitar ou desabilitar este recurso, dependendo se você for usá-lo ou não.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_12.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12</strong>: Configurando a senha do administrador.
</p>

<p>
	Em nosso roteador esta configuração é feita em Advanced Setup, System, Admistrador Settings. Nesta tela você pode tanto configurar a senha do administrador quanto pode escolher se deseja habilitar o gerenciamento remoto. Em nosso roteador o gerenciamento remoto estava desativado. Poderíamos ter ativado e definido apenas um endereço IP (por exemplo, o endereço IP de nosso computador de casa) para ter acesso ao roteador, fazendo assim com que outros computadores não fossem capazes de acessar a tela de controle do roteador remotamente. Além disso, você pode especificar uma porta de acesso. Usando o roteador da Figura 12, não poderíamos acessá-lo usando http//69.69.69.69, precisaríamos abrir como http://69.69.69.69:8080. Esta é a maneira mais simples de evitar que aspirantes a hacker abram a tela de configuração de seu roteador a partir de seus computadores (hackers sérios sabem que a porta 8080 é geralmente usada e podem também usar um detector de portas para ver quais portas estão abertas no roteador).
</p>

<p>
	Clique em Apply para que as alterações sejam efetivadas.
</p>

<p>
	Após esta breve e importante explicação de segurança, vamos para as configurações básica do roteador.
</p>

<p>
	[pagination="Configuração Básica do Roteador"]
</p>

<p>
	Tudo o que você precisa fazer é escolher o tipo de conexão que você tem: cabo, ADSL com IP dinâmico (ou seja, o endereço IP dado pelo seu provedor muda toda vez que você se conecta a Internet – que é o tipo mais comum), ADSL com IP estático (ou seja, o endereço IP dado pelo seu provedor não muda, geralmente disponível apenas se você solicitar e normalmente mais caro) ou VPN (Virtual Private Network – geralmente usado em redes corporativas).
</p>

<p>
	Volte para a configuração básica (basic setup) e navegue em suas telas. Em nosso roteador tivemos apenas que configurar o fuso horário na primeira tela, o tipo de modem na segunda tela e ficamos clicando em Next para aceitar todas as configurações padrão, se o seu modem for TV a cabo ou ADSL (se você usar uma conexão VPN você precisará entrar algumas informações). Chegamos no botão Finish na última tela e isso foi tudo o que tivemos que fazer para a nossa rede funcionar.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_13.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 13</strong>: Configuração básica, primeira tela (configuração do fuso horário).
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_14.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 14</strong>: Configuração básica, segunda tela (tipo de conexão).
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_15.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 15</strong>: Configuração básica, terceira tela (configurações de WAN, deixe os valores padrão).
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_16.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 16</strong>: Configuração básica, quarta tela (configurações do DNS, deixe os valores padrão); clique no botão Finish.
</p>

<p>
	Após clicar no botão Finish, tente acessar a Internet a partir de seu computador e de todos os outros localizados em sua rede. Se não funcionar, refaça todos os passos de configuração novamente. Se mesmo assim não funcionar, você precisará chamar o suporte do seu provedor e explicar para eles que você instalou um roteador e precisa “liberar seu endereço IP”.
</p>

<p>
	Caso você queira saber o que isto significa: quando você usa um serviço de banda larga, geralmente um endereço IP púbico (ex: 69.69.69.69) é atribuído para o computador conectado ao modem de banda larga. Então o provedor trava o endereço IP público ao endereço MAC conectado ao modem. O endereço MAC é um número de série gravado na placa de rede. Quando você desconecta o modem do seu computador e o conecta em seu roteador a conexão pode ser bloqueada, já que a rede do provedor está esperando o endereço MAC do seu micro, não o endereço MAC do seu roteador. “Liberar o IP” significa que o provedor procurará pelo o novo endereço MAC conectado ao modem.
</p>

<p>
	[pagination="Configuração Avançada do Roteador"]
</p>

<p>
	Você provavelmente não precisará mudar nada na parte de configuração avançada (advanced setup) do roteador. No entanto, se você quiser limitar o acesso à Internet para determinados computadores, é nessa parte que isso deve ser feito. Além disso, se você joga jogos online ou usa aplicações P2P, você deve abrir as portas usadas pelo seu programa aqui, ou o roteador bloqueará seu programa de se conectar à Internet. Nas configurações avançadas você também encontrará opções específicas de segurança, sobre as quais falaremos na próxima página.
</p>

<p>
	Em nosso roteador, podemos limitar o acesso à Internet baseado no horário indo em Advanced Setup, Firewall, Client Filtering. Para bloquear todos os computadores de acessar à Internet durante o horário de expediente, por exemplo, poderíamos bloquear todos os endereços IP de 192.168.1.1 até 192.168.255.255, porta 80 (que significa www) e então configurar os dias da semana e hora para permitir ou bloquear os acessos. Como a configuração permite a você especificar o número da porta, você pode bloquear e-mail (portas 25 e 110) ou até programas de mensagem instantânea como o MSN Messenger (porta 1863). Uma boa fonte de informações sobre as portas usadas por vários aplicativos é <a href="http://www.chebucto.ns.ca/~rakerman/port-table.html" rel="external nofollow">http://www.chebucto.ns.ca/~rakerman/port-table.html</a>.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_17.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 17</strong>: Bloqueando acesso baseado nos dias da semana e na hora.
</p>

<p>
	Poderíamos inclusive bloquear certos computadores de ter qualquer tipo de acesso à Internet, indo em Firewall, MAC control. Lá você pode entrar o endereço MAC do computador que você quer bloquear de ter qualquer tipo de acesso à Internet. Este computador continuará tendo acesso aos outros recursos localizados na sua rede, como pastas e impressoras compartilhadas.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_18.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 18</strong>: Bloqueando acesso baseado no endereço MAC.
</p>

<p>
	Se você tem um programa especial que usa portas não padronizadas, tais como programas P2P e jogos on-line, você deve abrir as portas em seu roteador, ou seu programa não será capaz de acessar a Internet. Você deve procurar pela porta que o seu programa usa em seu manual e abrir suas portas em NAT, Special Application. Em nosso exemplo (Figura 19) nosso roteador tem as portas usadas pelo programa Overnet (um programa P2P) abertas.
</p>

<p align="center">
	<img alt="Como Montar uma Pequena Rede Usando um Roteador Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_19.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 19</strong>: Abrindo portas não padronizadas.
</p>

<p>
	[pagination="Segurança"]
</p>

<p>
	Nos dias atuais com o mundo altamente conectado, segurança é uma preocupação real. Já falamos sobre as configurações básicas de segurança que você deve fazer em seu roteador – configurando uma senha de acesso e eventualmente desabilitando o gerenciamento remoto.
</p>

<p>
	Com mencionamos, seu roteador também trabalha como firewall. Ele bloqueará qualquer conexão de entrada para portas não padronizadas. É por isso que nós precisamos abrir portas não padronizadas usadas por certos programas. A configuração padrão do roteador é adequada para evitar que pessoas rodem jogos on-line, por exemplo.
</p>

<p>
	Uma opção interessante que todos roteadores possuem é bloquear solicitações ping de endereços IP públicos. O ping é usado para verificar se existe alguma máquina respondendo em um determinado endereço IP e esta técnica é também usada para encontrar computadores na rede. Se você desabilitar a resposta a solicitações ping, pessoas na Internet tentando encontrar computadores usando o ping não encontrarão seus computadores. Recomendamos, então, que você marque a opção “Discard PING from WAN side” em Firewall, Block WAN Ping. No entanto, se você rodar jogos online, requisições ping podem ser usadas para verificar a distância entre você e o servidor do jogo. Neste caso é melhor deixar esta opção habilitada.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh-246_20.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 20</strong>: Desabilitando requisições ping.
</p>

<p>
	Um outro recurso disponível em todos roteadores é a possibilidade de você atualizar o seu firmware. Você deve ir ao site do fabricante e fazer o download da última versão do firmware para o seu roteador e atualizá-lo. Em nosso roteador isto pode ser feito indo em System, Firmware Upgrade. Isto garantirá que o seu roteador estará protegido de qualquer falha de segurança descoberta pelo fabricante até o momento.
</p>

<p>
	Todos os computadores da sua rede devem estar seguros agora do “mundo externo”. Claro que estamos falando de ataques de hackers usando técnicas de acesso direto ao seu endereço IP; você precisa ainda usar um antivírus e um programa antispyware em seus computadores. Se você instalar um cavalo de tróia em seu computador hackers terão acesso a ele mesmo que exista um firewall entre seu computador e o computador do hacker.
</p>

<p>
	Recomendamos a leitura de dois tutoriais que já publicamos sobre segurança: <a href="https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-de-seu-micro-r34196/" rel="" target="_blank">Testando a Segurança de Seu Micro</a> e <a href="https://www.clubedohardware.com.br/artigos/redes/protegendo-o-seu-micro-contra-invas%C3%B5es-r34195/" rel="" target="_blank">Protegendo o Seu Micro Contra Invasões</a>.
</p>

<p>
	Agora que sua rede está configurada e segura, você pode compartilhar as pastas e impressoras entre os computadores sem se preocupar de alguém na Internet ter acesso aos seus arquivos. Leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/" rel="" target="_blank">Como Compartilhar Pastas e Impressoras na Sua Rede</a> para aprender mais sobre como compartilhar arquivos e impressoras na sua rede, já que este tutorial é sequência deste presente tutorial.
</p>
]]></description><guid isPermaLink="false">34173</guid><pubDate>Sun, 17 Apr 2005 19:44:00 +0000</pubDate></item><item><title>Como o Gigabit Ethernet funciona</title><link>https://www.clubedohardware.com.br/artigos/redes/como-o-gigabit-ethernet-funciona-r34553/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_tdkt6atdkt6atdkt.jpg.e96d69bac89e7df28b7f2362a1f1c7a7.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	O Gigabit Ethernet permite transferências de rede de até 1.000 Mbit/s usando cabo UTP (par trançado) padrão Cat 5. Mas como isso é possível, já que cabos Cat 5 podem trabalhar apenas a 100 Mbit/s? Neste tutorial explicaremos isto e também muitas outras questões interessantes no que diz respeito ao desempenho do Gigabit Ethernet.
</p>

<p>
	Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas tanto no padrão 10BaseT quanto no 100BaseT (10 Mbit/s e 100 Mbit/s, respectivamente) apenas quatro desses fios (dois pares) são realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p align="center">
					<strong>Pino</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Cor</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Função</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					1
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Verde
				</p>
			</td>
			<td>
				<p align="center">
					+TD
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					2
				</p>
			</td>
			<td>
				<p align="center">
					Verde
				</p>
			</td>
			<td>
				<p align="center">
					-TD
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					3
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Laranja
				</p>
			</td>
			<td>
				<p align="center">
					+RD
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					4
				</p>
			</td>
			<td>
				<p align="center">
					Azul
				</p>
			</td>
			<td>
				<p align="center">
					Não usado
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					5
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Azul
				</p>
			</td>
			<td>
				<p align="center">
					Não usado
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					6
				</p>
			</td>
			<td>
				<p align="center">
					Laranja
				</p>
			</td>
			<td>
				<p align="center">
					-RD
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					7
				</p>
			</td>
			<td>
				<p align="center">
					Branco Marrom
				</p>
			</td>
			<td>
				<p align="center">
					Não usado
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					8
				</p>
			</td>
			<td>
				<p align="center">
					Marrom
				</p>
			</td>
			<td>
				<p align="center">
					Não usado
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	O padrão Ethernet usa uma técnica contra ruído eletromagnético chamada cancelamento. Assim que a corrente elétrica passa por um fio, um campo eletromagnético é criado ao seu redor. Se este campo for forte o suficiente, ele pode criar uma interferência elétrica nos fios próximos a ele, corrompendo os dados que estavam sendo lá transmitidos. Este problema é chamado diafonia (crosstalk).
</p>

<p>
	O que a técnica de cancelamento faz é transmitir o mesmo sinal duas vezes, com o segundo sinal “espelhado” (polaridade invertida) comparado ao primeiro, como você pode ver na Figura 1. Então, quando os dois sinais são recebidos (que devem ser iguais, mas “espelhados”) o dispositivo receptor pode compará-los. A diferença entre esses dois sinais é ruído, o que faz com que o dispositivo receptor reconheça-o facilmente e descarte-o. O fio “+TD” significa “Transmissão de Dados” e o fio “+RD” significa “Recepção de Dados”. “-TD” e “-RD” são as versões “espelhadas” do mesmo sinal sendo transmitido nos fios “+TD” e “+RD”, respectivamente.
</p>

<p align="center">
	<img alt="Como o Gigabit Ethernet Funciona" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/231_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 1</strong>: Técnica de Cancelamento.[pagination="Transmissão de Dados"]
</p>

<p>
	No padrão 10BaseT cada bit que o computador quer transmitir é fisicamente codificado em um único bit de transmissão. Para um grupo de oito bits sendo transmitidos, oito sinais serão gerados no fio, por exemplo. Sua taxa de transferência de 10 Mbit/s significa que seu clock é de 10 MHz, já que a cada pulso de clock um único bit é transmitido. Em outros padrões isto é diferente.
</p>

<p>
	O padrão 100BaseT usa um esquema de codificação chamado 8B/10B, onde cada grupo de oito bits é codificado em um sinal de 10 bits. Por isso, diferentemente do 10BaseT, cada bit não representa diretamente um sinal no fio. Se você fizer as contas, com um taxa de transferência de 100 Mbit/s, o clock do padrão 100BaseT é de 125 MHz (10/8 x 100).
</p>

<p>
	Então, os cabos Cat 5 são certificados para terem uma velocidade de transmissão de até 125 MHz.
</p>

<p>
	O que o Gigabit Ethernet faz é alterar a codificação. Em vez de fazer com que cada bit seja codificado em um único sinal como acontece no 10BaseT ou fazer com que cada grupo de 8 bits seja codificado em um sinal de 10 bits, ele codifica dois bits por sinal. Portanto, um sinal sendo transmitido no cabo Gigabit Ethernet representa dois bits, em vez de um único bit. Em outras palavras, em vez de simplesmente usar dois níveis de tensão no sinal para representar “0” ou “1”, ele usa quatro diferentes tensões, representando “00”, “01”, “10” e “11”.
</p>

<p>
	Além disso, em vez de usar apenas quatro fios do cabo, o Gigabit Ethernet usa todos os fios.
</p>

<p>
	Todos os pares são usados no esquema bi-direcional. Como vimos, tanto o padrão 10BaseT quanto o padrão 100BaseT usa pares diferentes para transmissão e recepção; no 1000BaseT, como o Gigabit Ethernet também é chamado, os mesmos pares são usados tanto para transmissão quanto para recepção.
</p>

<p>
	O Gigabit Ethernet utiliza clock de 125 MHz, o mesmo clock do padrão 100BaseT/Cat 5, mas como mais dados são transmitidos por vez, a taxa de transferência é maior. A conta é simples: 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1.000 Mbit/s.
</p>

<p>
	Esta técnica de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de erro).
</p>

<p>
	Portanto é um erro dizer que o Gigabit Ethernet trabalha a 1.000 MHz. Seu clock é de 125 MHz, igual ao padrão Fast Ethernet (100BaseT), mas ele consegue atingir uma taxa de transferência de 1.000 Mbit/s porque transmite dois bits por vez e usa quatro pares do cabo.
</p>

<p>
	Na tabela abaixo você pode verifica a pinagem do cabo Gigabit Ethernet. “BI” significa bi-direcional, enquanto DA, DB, DC e DD significa “Dado A”, “Dado B”, “Dado C” e “Dado D”, respectivamente.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p align="center">
					<strong>Pino</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Cor</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Função</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					1
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Verde
				</p>
			</td>
			<td>
				<p align="center">
					+BI_DA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					2
				</p>
			</td>
			<td>
				<p align="center">
					Verde
				</p>
			</td>
			<td>
				<p align="center">
					-BI_DA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					3
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Laranja
				</p>
			</td>
			<td>
				<p align="center">
					+BI_DB
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					4
				</p>
			</td>
			<td>
				<p align="center">
					Azul
				</p>
			</td>
			<td>
				<p align="center">
					+BI_DC
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					5
				</p>
			</td>
			<td>
				<p align="center">
					Branco com Azul
				</p>
			</td>
			<td>
				<p align="center">
					-BI_DC
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					6
				</p>
			</td>
			<td>
				<p align="center">
					Laranja
				</p>
			</td>
			<td>
				<p align="center">
					-BI_DB
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					7
				</p>
			</td>
			<td>
				<p align="center">
					Branco Marrom
				</p>
			</td>
			<td>
				<p align="center">
					+BI_DD
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center">
					8
				</p>
			</td>
			<td>
				<p align="center">
					Marrom
				</p>
			</td>
			<td>
				<p align="center">
					-BI_DD
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	[pagination="Desempenho"]
</p>

<p>
	Atualmente várias placas-mães vêm com uma porta Gigabit Ethernet on-board. Algumas placas-mães topo de linha vêm inclusive com duas portas Gigabit Ethernet. Dependendo da arquitetura da placa-mãe, no entanto, o Gigabit Ethernet pode não alcançar sua taxa de transferência de 1.000 Mbit/s.
</p>

<p align="center">
	<img alt="Como o Gigabit Ethernet Funciona" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/gigabit_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Duas portas e chips Gigabit Ethernet na placa DFI LanParty 925X-T2.
</p>

<p>
	O problema é como o chip Gigabit Ethernet é conectado ao sistema. Se ele for conectado ao barramento PCI, provavelmente não alcançará sua velocidade máxima. O barramento PCI trabalha com uma taxa de transferência máxima de 133 MB/s, enquanto que o Gigabit Ethernet trabalha a no máximo 125 MB/s (1.000 Mbit/s / 8 = 125 MB/s). Apenas observando esses dois números você pode dizer que o Gigabit Ethernet “cabe” no barramento PCI, mas o problema é que o barramento PCI é compartilhado com vários outros componentes do seu computador, o que faz com que a taxa de transferência de 133 MB/s seja compartilhada por esses dispositivos. Por isso, apesar de em teoria o Gigabit Ethernet poder trabalhar no barramento PCI, ele está perto demais do limite máximo teórico do barramento PCI.
</p>

<p>
	O PCI Express, por outro lado, possui uma taxa de transferência máxima de até 250 MB/s e é uma conexão ponto-a-ponto, o que significa que ele não compartilha sua taxa de transferência de 250 MB/s com nenhum outro dispositivo, permitindo o Gigabit Ethernet alcançar sua velocidade máxima.
</p>

<p>
	Como saber qual dos barramentos o Gigabit Ethernet está conectado? Existem basicamente três maneiras. O modo mais fácil é ver se a sua placa-mãe é baseada no barramento PCI Express. Se ela não for, o chip Gigabit Ethernet só pode estar conectado ao barramento PCI padrão.
</p>

<p>
	A segunda maneira é olhar no manual da placa-mãe ou no site do fabricante e verificar esta informação. Geralmente na página das especificações está escrito “PCI” ou “PCI Express” ao lado do nome do controlador Gigabit Ethernet usado pela placa, dizendo qual é o barramento que ele está conectado.
</p>

<p>
	A terceira maneira é ir ao site do fabricante do controlador Gigabit Ethernet (VIA, Marvell, 3Com, etc) e procurar as especificações técnicas do modelo usado em sua placa-mãe. O tipo do barramento que ele é conectado deve estar discriminado lá.
</p>

<p>
	Para te dar um exemplo real, vamos dar uma olhada nos chips Gigabit Ethernet usados na Figura 2. Um é o Marvel 88E8001, que é PCI, e o outro é um Marvell 88E80583, que é PCI Express. <a href="http://www.lanparty.com.tw/Product/xx_product_spec_details_r_us.jsp?PRODUCT_ID=2980&amp;CATEGORY_TYPE=LP&amp;SITE=NA" rel="external nofollow" target="_blank">Esta informação está localizada na página das especificações técnicas da placa-mãe no site do fabricante.</a>
</p>

<p align="center">
	<img alt="Como o Gigabit Ethernet Funciona" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/gigabit_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Um dos chips Gigabit Ethernet usado na DFI LanParty 925X-T2 (Marvell 88E8001).
</p>

<p>
	Apesar de o padrão Gigabit Ethernet original ter sido desenvolvido para usar cabos Cat 5, várias empresas recomendam cabos Cat 5e para ser usados em redes Gigabit Ethernet por questões de desempenho. Cabos Cat 5e possuem a mesma taxa de transferência dos cabos Cat 5, mas são menos suscetíveis a ruídos.
</p>
]]></description><guid isPermaLink="false">34553</guid><pubDate>Wed, 16 Nov 2005 12:21:00 +0000</pubDate></item><item><title>Mentiras sobre o Orkut</title><link>https://www.clubedohardware.com.br/artigos/redes/mentiras-sobre-o-orkut-r34495/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_plokxuplokxuplok.jpg.1af6179e75324177aa9ae51f7938f838.jpg" /></p>
<p>
	Recentemente várias pessoas têm recebido uma mensagem através do Orkut dizendo que o Orkut tem um vírus que se instala no micro de quem usa este site de relacionamento. É mentira. Não existe. É a versão reciclada do hoax do “vírus do ursinho”. É o seguinte: tem um arquivo de sistema do Windows chamado Jdbgmgr.exe que, por acaso, seu ícone é um ursinho. Um gaiato inventou esta mentira, dizendo que este arquivo é um vírus, e espalhou por aí. Rapidamente a mensagem se alastra, criando pânico em diversos usuários incautos.
</p>

<p>
	Outra famosa mentira relacionada ao Orkut é a de que se você mudar o seu país de Brasil para outro país qualquer nas suas configurações, o Orkut fica mais rápido. Equivale no mundo virtual a dizer que se você colocar um balde d’água debaixo de uma lâmpada ela consome menos energia (por incrível que pareça, tem gente que acredita nisso).
</p>

<p>
	Outra bastante comum é a que diz que o Orkut vai ser pago e que você precisa repassar a mensagem para vários amigos para o Orkut ser atualizado (?)... Pura balela...
</p>

<p>
	Fatos como esses só provam duas coisas. Primeiro, que as pessoas passam adiante informações sem checarem a sua veracidade – muitas vezes sem sequer lerem o conteúdo da mensagem. Segundo, que tem muita gente desocupada nesse mundo para ficar inventando mentiras. Isso não ocorre só no mundo virtual. Quem nunca ouviu falar na figurinha de chiclete com decalque que tem LSD e que se você discar #90 no telefone da sua casa sua linha é clonada? Estas duas histórias também são mentiras.
</p>

<p>
	Mas tem uma que não é mentira: "Li em algum canto que quando estamos logados no Orkut e entramos num site com código malicioso nossa senha pode ser vista e roubada. Verdade ou mentira?" Sim, é verdade, mas tão logo esta falha foi descoberta o Orkut corrigiu este problema. A história completa pode ser lida aqui: <a href="https://web.archive.org/web/20051204032219/http://www.cocadaboa.com/archives/004126.php" rel="external nofollow">https://web.archive.org/web/20051204032219/http://www.cocadaboa.com/archives/004126.php</a>
</p>
]]></description><guid isPermaLink="false">34495</guid><pubDate>Thu, 21 Jul 2005 18:19:00 +0000</pubDate></item><item><title>Protegendo o seu micro contra invas&#xF5;es</title><link>https://www.clubedohardware.com.br/artigos/redes/protegendo-o-seu-micro-contra-invas%C3%B5es-r34195/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_m6nualm6nualm6nu.jpg.872a617b000b0e7dd6f76a5810c2f11c.jpg" /></p>
<p>
	[pagination="Cavalos de Tróia"]
</p>

<p>
	Com a popularização da Internet banda larga, cada vez mais usuários ficam com a Internet ativa durante todo o tempo em que o micro está ligado. Mesmo que você não esteja de fato acessando a Internet, o micro está conectado. Com isso, esse tipo de usuário tende a estar mais preocupado com invasões do que os usuários que acessam a Internet através da linha telefônica e dos usuários que não têm acesso a Internet.
</p>

<p>
	Para início de conversa é preciso deixar claro que um hacker só tem como invadir o seu micro se você "deixar". Por exemplo, um hacker só pode invadir o seu micro usando um backdoor ("porta dos fundos") como o Netbus e o Back Orifice se você tiver um programa desse tipo instalado no micro. Esse tipo de programa transforma seu micro em um servidor, fazendo com que qualquer pessoa no mundo possa invadir o seu micro e ler seus arquivos (com a ferramenta adequada, é claro). Mas quem é maluco de instalar um programa desse tipo no micro? Ninguém, é claro. Eles normalmente vêm no formato de "Cavalo de Tróia", isto é, disfarçados como uma proteção de telas bacana que um amigo (amigo?) te enviou. Por sorte, todos os antivírus atualmente reconhecem e removem esse tipo de programa, daí a importância de se manter um antivírus atualizado no micro. A gente já explicou aqui mais detalhadamente sobre esse tipo de programa há dois anos atrás. Se você perdeu, leia em <a href="https://www.clubedohardware.com.br/artigos/redes/evitando-invas%C3%B5es-em-seu-micro-r33994/" rel="" target="_blank">https://www.clubedohardware.com.br/artigos/redes/evitando-invasões-em-seu-micro-r33994/</a>.
</p>

<p>
	Atualmente os Cavalos de Tróia são propagados através de falsos e-mails oriundos de supostas instituições bancárias ou financeiras. Por exemplo, se você possui uma conta corrente no Banco do Brasil e receber um falso e-mail dizendo que você precisa atualizar seus dados cadastrais e junto com o e-mail um link para que tal atualização possa ser feita, é muito provável que você clique no link ou inclusive instale o programa que possa vir em anexo no falso e-mail. NÃO FAÇA ISSO! Este link ou o programa em anexo irá roubar suas senhas e dados bancários! Essa técnica, também conhecida com phishing, está se tornando cada vez mais popular.
</p>

<p>
	Por isso, nosso conselho é: Não clique em links ou instale programas contidos em e-mails que você desconhece o remetente. É cada vez maior o número de pessoas inescrupulosas que se utilizam da técnica de phishing para enviar e-mails dizendo que a pessoa que você ama acaba de te mandar um cartão e para ler a mensagem de amor você deve clicar em um link. Não seja tolo, não caia nessa! Não clique no link! Isso é um Cavalo de Tróia.
</p>

<p>
	Mas, além de um Cavalo de Tróia, que outro tipo de procedimento um usuário comum pode fazer sem querer e que deixa o seu micro exposto para invasões? O compartilhamento de arquivos. Falaremos sobre isso na próxima página.
</p>

<p>
	[pagination="Compartilhamento de Arquivos"]
</p>

<p>
	Se o seu computador de casa ou do escritório não estiver conectado a uma rede, o compartilhamento de arquivos deve ser desabilitado, caso contrário qualquer hacker pode facilmente ler, modificar, ou até mesmo apagar todos seus arquivos armazenados em unidades que estiverem com o compartilhamento habilitado. Para verificar e desabilitar o compartilhamento de arquivos, vá até o Painel de Controle, clique no ícone Redes e Conexões de Internet (ou Conexões de Rede, dependendo da forma como o seu Windows estiver configurado), selecione seu conexão de rede e clique sobre ela com o botão direito do mouse, selecionando a opção Propriedades do menu que aparecerá. Desmarque a caixa Compartilhamento de arquivos e impressoras para redes Microsoft. Isso fará com que o compartilhamento de arquivos seja desabilitado evitando que o seu computador seja invadido.
</p>

<p align="center">
	<img alt="Protegendo o Seu Micro Contra Invasões" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/compartilhamento.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Desabilitando o compartilhamento de arquivos
</p>

<p>
	Se você tiver mais de um computador em casa ou no escritório ligados em rede, provavelmente precisará deixar o compartilhamento de arquivos habilitado, já que o objetivo principal de uma rede é compartilhar arquivos e recursos. Nesse caso, você deverá utilizar outras opções de segurança dependendo da forma como sua conexão com a Internet está compartilhada. Falaremos sobre essas opções na próxima página.
</p>

<p>
	[pagination="Compartilhamento de Arquivos (Cont.)"]
</p>

<p>
	Se a sua conexão com a Internet estiver sendo compartilhada através de um roteador –que é um pequeno dispositivo onde você conecta o modem e os computadores que você quer que acessem a Internet, e que geralmente vem com quatro portas de rede-, você é um felizardo. Esses roteadores domésticos agem como Firewalls e impedem que arquivos e pastas sejam acessados. Nesse caso, você pode compartilhar seus arquivos em uma rede sem se preocupar com invasões através do método do compartilhamento de arquivos.
</p>

<p style="text-align: center;">
	<img alt="595_001.jpg" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/595_001.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Vista frontal de um roteador.
</p>

<p style="text-align: center;">
	<img alt="595_002.jpg" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/595_002.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Vista traseira de um roteador.
</p>

<p>
	Mas se você não usa um roteador, deve tomar alguns cuidados. Nesse caso, é provável que o computador que possui a conexão com a Internet tenha uma segunda placa de rede conectando esse computador aos demais -geralmente através de um cabo cross-over, ou através de um hub ou switch, para compartilhar a conexão com a Internet com mais de um computador. Nesse caso, o computador que possui a conexão com a Internet está vulnerável, já que todos os computadores na Internet podem acessar seus arquivos caso o compartilhamento esteja habilitado!
</p>

<p>
	Para isso existem algumas soluções. A melhor é comprar um roteador. Como comentamos anteriormente, o roteador age como Firewall, protegendo toda a sua rede. A instalação do roteador é muito simples. O que você deve fazer é conectar o modem na porta ethernet do roteador chamada WAN, Broadband ou similar, e conectar os micros da sua rede nas demais portas ethernet do roteador. Caso você precise de mais portas –já que a maioria dos roteadores possuem apenas quatro portas- compre um switch com o número de portas desejadas e conecte-o ao roteador através de umas das portas ethernet disponíveis. Nesse caso, o switch agirá como um “expansor de portas”. Alguns roteadores vêm com antena wireless para compartilhar sua conexão com a Internet com notebooks e computadores com rede sem fio. <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="" target="_blank">Clique aqui para mais informações sobre segurança em redes wireless.</a>
</p>

<p>
	Mas se você estiver sem grana para comprar um roteador, você pode simplesmente desabilitar o compartilhamento de arquivos do computador que tem a conexão com a Internet. Mas, e se você precisar acessar os arquivos armazenados nesse computador? Existem duas soluções: Primeiro, você pode copiar todos os arquivos que devem ser compartilhados para um outro computador e habilitar o compartilhamento nesse computador. Ou você pode também instalar o modem em outro computador que não precisar ter o compartilhamento de arquivos ativado.
</p>

<p>
	Você pode está pensando porque é seguro habilitar o compartilhamento de arquivos no computador que não tem o modem instalado. O que acontece é que normalmente o computador com o modem instalado recebe um endereço IP público. Um computador com um endereço IP público pode ser visto por qualquer pessoa na Internet. Os outros computadores, por outro lado, recebem um endereço IP “mágico” (geralmente 192.168.x.x ou 10.x.x.x, por exemplo), que são endereços IP não roteáveis, funcionando apenas na rede local. Computadores com um endereço IP mágico não podem ser acessados através da Internet, por isso eles estão protegidos contra vários tipos de ataques inclusive o de compartilhamento de arquivos. Não esqueça que existem muitas outras técnicas utilizadas pelos hackers, como a phishing.
</p>

<p>
	Firewalls pessoais também são uma ótima ideia. Se você usa o Windows XP, <a href="http://www.microsoft.com/downloads/details.aspx?displaylang=en&amp;FamilyID=049C9DBE-3B8E-4F30-8245-9E368D3CDB5A" rel="external nofollow" target="_blank">instale o Service Pack 2 (SP2)</a>, pois ele vem com o Windows Firewall, um programa que evita que pragas virtuais acessem o seu computador e também bloqueia Cavalos de Tróia que estejam tentando roubar informações do seu computador
</p>

<p>
	Uma outra ameaça são os spywares e malwares. Existem vários programas que podem detectar e remover essas pragas. <a href="http://www.microsoft.com/spyware" rel="external nofollow" target="_blank">O novo AntiSpyware da Microsoft é uma ótima opção.</a>
</p>
]]></description><guid isPermaLink="false">34195</guid><pubDate>Sun, 17 Apr 2005 19:51:00 +0000</pubDate></item><item><title>ADSL &#xE9; uma farsa?</title><link>https://www.clubedohardware.com.br/artigos/redes/adsl-%C3%A9-uma-farsa-r34413/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_6wpp3v6wpp3v6wpp.jpg.b162ca6253c339abdf391b85d4770e9a.jpg" /></p>
<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/hoax-do-fim-do-pulso-%C3%BAnico-r33668/" rel="" target="_blank">Da mesma forma que mensagens falando do fim do pulso único são uma mentira</a>, outro popular hoax que circula entre os internautas brasileiros diz que as conexões de banda larga ADSL (comercializadas como Velox pela Telemar e Speedy pela Telefonica) são uma farsa. O texto é mais ou menos o seguinte:
</p>

<p>
	"A grande farsa do ADSL. Você sabia que o Speedy é uma farsa? Você sabia que você pode comprar um modem igual ao Speedy por um preço mais barato (sic) e ainda não precisaria pagar mensalidade? Que fora do Brasil não existe mais linha discada e que a AOL trouxe dos EUA seus equipamentos obsoletos? Um acordo falso entre as grandes provedoras de Internet e as Cias de telecomunicações frauda totalmente os direitos do consumidor, principalmente no que se trata de acesso de alta velocidade. Estão provadas (sic) que através de uma linha telefônica comum podem ser feitas conexões de até 512 Kbps, onde hoje as provedoras permitem no máximo uma conexão de 56.6 Kbps. (...) Além da mensalidade ser altíssima e na maioria das vezes cobradas pelas empresas de telecomunicações e provedoras simultaneamente, o que também é outra operação nitidamente ilegal perante o código do consumidor."
</p>

<p>
	É tanta mentira junta que chega a ser engraçado. Vamos aos fatos:
</p>

<ul>
	<li>
		"Fora do Brasil não existe mais linha discada". Isso não é verdade. Conexão discada continua existindo em todos os países do mundo, incluindo EUA e Europa. Para você ter uma idéia, somente 25% dos lares norte-americanos estão dotados de conexão banda larga.
	</li>
	<li>
		"Através de uma linha telefônica comum podem ser feitas conexões de até 512 Kbps". Outra mentira. Isso é impossível. Os equipamentos chaveadores presentes nas centrais telefônicas só permitem conexões de até 53 Kbps usando linhas telefônicas comuns, isto é, analógicas. Acima desta velocidade, só através de linhas digitais como o ADSL e o ISDN ­­– que é comercializado pela Telemar com o nome DVI. Os fios usados na ligação da central telefônica até a sua casa não podem ser usados na telefonia digital porque no caminho da central até a sua casa há bobinas de carga para diminuir o nível de ruído. Essas bobinas impedem o tráfego de sinais digitais. No caso de linhas digitais como o ADSL e o ISDN, a companhia telefônica precisa fazer um novo cabeamento por este motivo. Ou seja, conexão acima de 53 Kbps só mesmo com linha digital.
	</li>
	<li>
		"A AOL trouxe dos EUA seus equipamentos obsoletos". Mesmo que isso fosse verdade, não tem absolutamente nada a ver com o ADSL, já que o provimento deste serviço é feito pela companhia telefônica e não pelo provedor de acesso. Supondo que você seja cliente da AOL e tenha conexão ADSL, sua conexão é efetuada pela companhia telefônica e não pela AOL.
	</li>
</ul>

<p>
	Mas há um fundo de verdade em algumas (poucas) afirmações deste hoax:
</p>

<ul>
	<li>
		"Você pode comprar um modem igual ao Speedy por um preço mais barato (sic) e ainda não precisaria pagar mensalidade". Da forma que esta frase está redigida, parece que dá para comprar um modem e acessar a Internet de graça, o que é mentira. Na realidade, o texto se refere a você comprar um modem por conta própria e não alugar o modem oferecido pela companhia telefônica para fugir do aluguel mensal. Sim, isso é possível.
	</li>
	<li>
		"E na maioria das vezes cobradas pelas empresas de telecomunicações e provedoras simultaneamente, o que também é outra operação nitidamente ilegal perante o código do consumidor". Sim, existe toda uma discussão em relação à obrigatoriedade de ter de se assinar um provedor de acesso, já que o provedor de acesso em serviços de banda larga não provê acesso, mas somente e-mail e conteúdo restrito. Isto configuraria em nossa legislação como "venda casada", isto é, a obrigatoriedade arbitrária de se comprar um produto ou serviço para poder ter acesso a um outro. Para saber mais sobre esta questão, visite <a href="http://www.abusar.org" rel="external nofollow" target="_blank">http://www.abusar.org</a>.
	</li>
</ul>
]]></description><guid isPermaLink="false">34413</guid><pubDate>Wed, 16 Feb 2005 11:09:00 +0000</pubDate></item><item><title>Saiba mais sobre VoIP</title><link>https://www.clubedohardware.com.br/artigos/redes/saiba-mais-sobre-voip-r33662/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_4qn4ub4qn4ub4qn4.jpg.2938b98fb7e48b4b13ef8a9a5ba65ae8.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	De uns tempos para cá muitas empresas em todo o mundo estão conseguindo economizar – e muito – nas tarifas de ligações interurbanas e internacionais. Tudo graças a uma tecnologia chamada VoIP (Voz sobre IP), que começa a se tornar acessível também no Brasil. E não vai demorar muito para que essas quatro letras causem uma verdadeira revolução no modo de se pensar telefonia. Muitos já ousam afirmar até que o VoIP é a reinvenção da telefonia, tanto na forma de prestar o serviço, quanto de utilizá-lo. Saiba mais sobre este serviço.
</p>

<p>
	<br>
	<b>Mas como funciona o VoIP?</b>
</p>

<p>
	A plataforma VoIP transforma os sinais de voz (analógicos) em pacotes digitais para transmissão tanto na Internet quanto na Intranet. Estes pacotes são compactados para transmissão a um segundo portal, no qual eles serão novamente compactados, dessa vez em sinais de som analógicos, e enviados ao receptor.
</p>

<p>
	<br>
	<b>Como o VoIP processa uma chamada de voz?</b>
</p>

<p>
	Abaixo, acompanhe um passo-a-passo de como se estabelece uma ligação telefônica pela tecnologia VoIP:
</p>

<p>
	1. O usuário, com um headset, ouve a sinalização que indica telefone fora do gancho para a parte da aplicação sinalizadora da VoIP no roteador. Esta emite um sinal de discagem e aguarda que o usuário tecle um número de telefone. Esses dígitos são acumulados e armazenados pela aplicação da sessão.
</p>

<p>
	2. O gateway compara estes dígitos acumulados com os números programados. Quando há uma coincidência, ele mapeia o número discado com o endereço IP do gateway de destino.
</p>

<p>
	3. Em seguida, a aplicação de sessão roda o protocolo de sessão H.245 sobre TCP, a fim de estabelecer um canal de transmissão e recepção para cada direção através da rede IP. Quando a ligação é atendida, é estabelecido, então, um fluxo RTP (Real-Time Transport Protocol, ou Protocolo de Transmissão em Tempo Real) sobre UDP (User Datagram Protocol, algo como Protocolo de Pacote de Dados do Usuário) entre o gateway de origem e o de destino.
</p>

<p>
	4. Os esquemas de compressão do codificador-decodificador (CODECs) são habilitados nas extremidades da conexão. A chamada, já em voz, prossegue utilizando o RTP/UDP/IP como pilha de protocolos.
</p>

<p>
	Nada impede que outras transmissões de dados ocorram simultaneamente à chamada.
</p>

<p>
	Sinais de andamento de chamada e outros indicativos que podem ser transportados dentro da banda cruzam o caminho da voz assim que um fluxo RTP for estabelecido.
</p>

<p>
	Após a ligação ser completada, é possível também enviar sinalizações dentro da banda como, por exemplo, sinais DTMF (freqüências de tons) para ativação de equipamentos como Unidade de Resposta Audível (URA).
</p>

<p>
	Quando qualquer das extremidades da chamada desligar, a sessão é encerrada, como em qualquer chamada de voz (ligação telefônica) convencional.
</p>

<p>
	<br>
	<b>O que você precisa para usar a comunicação VoIP, integrando Internet e telefonia?</b>
</p>

<p>
	Nessa comunicação de voz, é necessário que o usuário tenha instalado em seu computador um software para transferência de dados, no caso a voz. Vale lembrar que, para usufruir desse serviço, seu micro deve possuir um kit multimídia.
</p>

<p>
	Em seu primeiro estágio, a VoIP podia ser entendida como uma conversação telefônica entre dois usuários de uma rede privada usando conversão de voz para dados (exclusivamente em redes corporativas).
</p>

<p>
	Mais tarde esta tecnologia chegou ao seguinte conceito: uma conversação telefônica entre um usuário de Internet e um usuário da telefonia convencional, sem necessidade de acesso simultâneo.
</p>

<p>
	Agora, o que chega ao mercado doméstico é uma ideia muito mais completa e que promete resultados cada vez melhores: uma conversação telefônica entre um usuário Internet e um usuário da telefonia convencional, ambos utilizando apenas o telefone.
</p>

<p>
	[pagination="O que é VoIP?"]
</p>

<p>
	Muito vem sendo falado sobre a tecnologia de voz sobre IP. VoIP vem do termo em inglês Voice Over Internet Protocol ou, traduzindo, Voz Sobre o Protocolo da Internet. Esta tecnologia unifica dois mundos - telefonia e dados - numa só rede convergente. Aqui, o tráfego telefônico é levado para as redes de dados. [pagination="VoIP Chega ao Ambiente Doméstico "]
</p>

<p>
	Depois das empresas, chegou a vez do usuário doméstico se beneficiar com a tecnologia de voz sobre IP. É nisso que aposta a operadora GVT, que acaba de lançar uma linha de produtos (e serviços) com soluções específicas para o mercado residencial. A iniciativa promete sacudir o setor de telefonia no País.
</p>

<p>
	A tecnologia VoIP, como já foi dito, é a fusão de dois universos paralelos de comunicação: o sistema telefônico e a Internet. Assim, as chamadas telefônicas são transformadas em informação digital semelhante a mensagens instantâneas e de e-mails, algo como “e-mails telefônicos”.
</p>

<p>
	Com isso, o usuário doméstico economiza bastante nas ligações interurbanas e internacionais. Estima-se que a economia possa chegar a 70% nas ligações que substituem o interurbano e a 90% no caso de roaming de celular. No entanto, vale lembrar que, para se beneficiar desta economia, o usuário deve contar com Internet rápida (banda larga/ADSL).
</p>

<p>
	E o interesse (e demanda) por soluções VoIP é tão grande que o assunto ganha destaque no meio acadêmico. Na Universidade Federal do Rio de Janeiro (UFRJ), por exemplo, os alunos do curso de Ciência da Computação já contam com a disciplina eletiva Telefonia IP, cujo objetivo é apresentar aos futuros profissionais os elementos teóricos e práticos sobre Voz sobre IP.
</p>

<p>
	Sendo assim, tudo leva a crer que a popularização da tecnologia VoIP é uma questão de tempo. “É claro que isso não acontece de um dia para o outro, mas o usuário vai acabar se acostumando a não pagar interurbano. Então, isso vai ser encarado como natural nos serviços de telefonia, e as operadoras terão de repensar seu modelo de negócios”, avalia o presidente da GVT, Amos Genish.
</p>

<p>
	O grande diferencial desses lançamentos é o oferecimento de tarifas locais. A ideia é muito simples: “se não existe e-mail de longa distância, por que deveria existir VoIP assim?”, questiona a diretora de produtos e serviços especiais da GVT, Cíntia Giotto.
</p>

<p>
	*Para mais informações sobre preços e tarifas, acesse <a href="http://www.gvt.com.br/" rel="external nofollow" target="_blank">http://www.gvt.com.br/</a>.
</p>

<p>
	<br>
	<b>Confira os novos produtos</b>
</p>

<ul>
	<li>
		WebFone: Essa extensão doméstica virtual é exclusiva para proprietários de linha fixa local convencional da GVT. Por isso, até o momento, esse serviço está disponível para os clientes das cidades de Porto Alegre (RS), Florianópolis (SC), Curitiba (PR), Brasília (DF) e Goiânia (GO). Programado para originar chamadas de qualquer ponto do mundo via Internet, com o preço de uma tarifa local, o serviço tem mensalidade de R$ 3,99.
	</li>
</ul>

<ul>
	<li>
		WebFone Virtual: Um usuário de Internet de qualquer lugar do País pode contratar telefones locais das cidades habilitadas com o serviço da GVT na primeira fase – Rio de Janeiro (RJ), São Paulo (SP), Belo Horizonte (MG), Curitiba (PR), Porto Alegre (RS), Florianópolis (SC), Brasília (DF) e Goiânia (GO). Com isso, o cliente passa a receber ou originar chamadas de ou para qualquer pessoa dentro desses municípios como se fossem locais. Por exemplo, uma pessoa que mora no Rio de Janeiro, mas tem parentes em Florianópolis, pode contratar um número de telefone de Florianópolis. Assim, toda vez em que quiser falar com a sua família, basta que o usuário faça uma chamada – pelo computador – com o seu novo número, pagando assim, tarifa local em sua conta GVT.
	</li>
</ul>

<ul>
	<li>
		OmniGVT: Aqui também há a possibilidade de contratar uma ou mais linhas nas cidades em que o usuário gasta mais com ligações interurbanas (vide os municípios que figuram na opção WebFone Virtual). Os planos de franquia vão de 180 minutos a 100 mil minutos. Com mensalidades a partir de R$ 24,16 (pacote de 180 minutos), o serviço é mais indicado para quem tenha alto volume de ligações de longa distância.
	</li>
</ul>

<p>
	Para utilizar os serviços descritos acima, deve-se optar por algum dos seguintes acessórios:
</p>

<ul>
	<li>
		IAD - Integrated Access Device (ou ATA): Dispositivo que permite ao usuário utilizar o serviço com telefones analógicos ou PABX da sua empresa, sem a necessidade de um computador ou telefone IP. Voltada para planos corporativos, custa em torno de US$ 50 por porta.
	</li>
</ul>

<ul>
	<li>
		SoftFone: Software para o acesso remoto do computador, conectado à Internet, para a sua linha fixa local convencional.
	</li>
</ul>

<ul>
	<li>
		Webclient: Site que proporciona acesso remoto a partir de qualquer computador conectado à Internet, bastando login e senha do usuário em questão (fornecidos pela operadora).
	</li>
</ul>

<p>
	[pagination="Teste do Omni GVT "]
</p>

<p>
	Antes de instalarmos o software, precisamos conferir alguns detalhes:
</p>

<ul>
	<li>
		Configuração mínima do micro para o software: Pentium II 300 (ou equivalente); 128 MB de memória RAM; Kit multimídia (CD-ROM, placa de som e fone com microfone ligado à placa de som); mínimo de 50 MB de espaço livre em disco; Windows 98, 98SE, ME, 2000 ou XP;
	</li>
	<li>
		Quanto à sua conexão com a Internet: apesar de a operadora afirmar que é possível utilizar o software com uma conexão via modem de 56Kbps, para melhor desempenho é necessário uma conexão de alta velocidade (ADSL ou cabo).
	</li>
	<li>
		Caso o computador esteja em rede, ele deverá ser o servidor;
	</li>
	<li>
		Se estiver rodando sobre um firewall, desbloquear as seguintes portas: udp 1576 e 5071; udp 53; tcp 80; e todas acima de 8000 (inclusive a 8000).
	</li>
	<li>
		UFA! Depois disso tudo você deve estar se perguntando se vale a pena seguir adiante. Vale. E muito.
	</li>
</ul>

<p>
	Feito (tudo) isso, é só instalar o software. E é tudo muito simples: basta clicar em "Avançar" em seqüência que, em poucos segundos, o programa já está instalado em sua máquina. Agora é só testar o serviço. Vale lembrar que a ideia é que o usuário compre uma linha para cada cidade que queira falar sem pagar interurbano.
</p>

<p>
	Testamos uma linha de São Paulo (DDD 11). A escolha da capital paulista foi aleatória entre todas as cidades atendidas pelo serviço nesta primeira fase - Rio de Janeiro, São Paulo, Brasília, Belo Horizonte, Curitiba, Goiânia, Florianópolis e Porto Alegre. E não é que o Omni GVT é bem eficiente?
</p>

<p>
	É só clicar no ícone do Softfone que fica no desktop, que uma tela com um formato parecido com o de um celular se abre. Em seguida, é só discar (ou melhor, teclar) para o número desejado. E a experiência é semelhante a que temos com o telefone (convencional). Você escuta o som de um sinal de linha e, quando digita os números (tanto pelo teclado quanto pelo mouse sobre as teclas do software na tela), ouve o som de discagem. Tudo muito banal - claro que se esquecermos de que estamos falando pelo computador!
</p>

<p style="text-align: center;">
	<img alt="Saiba mais sobre VoIP" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/testevoip01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 1:</b> Tela principal do Omni GVT.
</p>

<p>
	Neste tipo de serviço, cada telefone virtual é protegido por um login e senha. Assim, apenas o proprietário do telefone virtual poderá acessar seu telefone para fazer chamadas via Internet. O usuário pode alterar sua senha a qualquer momento, pela Web. Por segurança, o serviço VoIP é totalmente bloqueado e você poderá desbloqueá-lo assim que receber a senha inicial e instruções para desbloquear o serviço.
</p>

<p>
	Nesta versão de teste realizamos ligações apenas para números fixos, mas é possível ligar para celulares de mesmo DDD da linha VoIP contratada, caso seja efetuado desbloqueio também no site da operadora.
</p>

<p>
	Recomenda-se que o usuário adquira um headset de qualidade, para que possa ter uma experiência plena com a novidade. É que o acessório que acompanha o software (pelo menos no caso do exemplar usado para testes) tinha uma extensão (tamanho) muito curta. Com isso, apesar de ouvirmos com clareza tudo o que era falado do outro lado da linha, a pessoa em São paulo tinha uma certa dificuldade de nos entender.
</p>

<p>
	Ressaltamos ainda o fato de que, no momento, só é possível realizar chamadas telefônicas ("o recebimento de chamadas não está disponível"). Quer dizer, "ainda" não está. Mas com o ritmo frenético das novas tecnologias, logo, logo, isso será possível. Que os deuses cibernéticos permitam!
</p>
]]></description><guid isPermaLink="false">33662</guid><pubDate>Mon, 10 Jan 2005 12:36:00 +0000</pubDate></item><item><title>Usando o Google para pesquisar seu computador</title><link>https://www.clubedohardware.com.br/artigos/redes/usando-o-google-para-pesquisar-seu-computador-r34419/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_41uxza41uxza41ux.jpg.a523e59fab72af723371ff5b26229fc9.jpg" /></p>
<p>
	O Google (<a href="http://www.google.com" rel="external nofollow" target="_blank">http://www.google.com</a>) é, sem sombra de dúvida, uma das ferramentas de busca mais populares da Internet. A grande notícia é que agora todos os usuários podem ter a tecnologia do Google instalada em sua própria máquina.
</p>

<p>
	A ferramenta de busca que vem com o Windows (Iniciar, Pesquisar) é até interessante, mas além de a pesquisa demorar um tempão, quando você procura por um texto que esteja dentro dos arquivos (opção "que contenha") ela apenas lista os arquivos que têm a palavra-chave que você está procurando, sem informar em que trecho do arquivo a palavra-chave aparece. Isso pode ser um problema se a palavra-chave for uma palavra comum.
</p>

<p>
	Com a ferramenta do Google você consegue encontrar todos os arquivos localizados em seu disco rígido que falem sobre um determinado assunto. A atual versão desta ferramenta procura dentro de e-mails do Outlook e Outlook Express, arquivos do Word, Excel, PowerPoint e arquivos de texto (txt), logs de chat do AOL Instant Messenger (AIM) e arquivos HTML, tanto de sites que você tenha baixado para leitura off-line quanto no histórico do Internet Explorer. Este último recurso torna essa ferramenta realmente única: imagine que você queira voltar a um site sobre um determinado assunto que você navegou há alguns dias e não se lembra mais o link dele. Basta usar a ferramenta de busca do Google em seu micro que ela achará o site para você.
</p>

<p>
	Para você ter este recurso em seu micro, você precisa instalar um programa, chamado Google Desktop Search, que pode ser baixado gratuitamente em <a href="http://desktop.google.com" rel="external nofollow" target="_blank">http://desktop.google.com</a>. Após a instalação, o programa fará uma varredura no seu disco rígido para "conhecer" os seus arquivos. Esta varredura (chamada indexação) pode demorar algumas horas, especialmente se o seu disco rígido for grande e você tiver muitos arquivos de dados. Durante este processo você terá de deixar o Outlook aberto para que o programa consiga indexar os seus e-mails.
</p>

<p>
	A aparente "perda de tempo" na indexação compensa. Fizemos vários testes e a ferramenta de busca nunca demorou mais do que 1 segundo (!) para encontrar os arquivos que estávamos procurando. Em alguns casos a busca retornou em 0,10 segundo. Realmente impressionante.
</p>

<p>
	Após instalado, o seu micro terá o ícone do Google Desktop Search na barra de tarefas ao lado do relógio do Windows. Basta você dar um duplo clique neste ícone para iniciar a sua busca. O programa irá abrir o seu browser com um formulário de busca, similar ao do site do Google. Com este ícone presente, o programa passa a automaticamente indexar novos arquivos que são criados e sites que você visita.
</p>

<p>
	O resultado da busca lista todos os arquivos encontrados em seu micro que contenham as palavras-chave procuradas. Para melhor visualização dos resultados, você pode clicar em quatro categorias existentes, emails, files, chat e web history, o que fará com que somente e-mails, arquivos (Word, Excel, PowerPoint, Texto), chat do AIM ou sites visitados, respectivamente, sejam apresentados.
</p>

<p>
	Após a instalação deste programa em seu micro, ao usar o site do Google para suas pesquisas na Internet, ele passa a avisá-lo quando há arquivos em seu micro que possuem a palavra-chave pesquisada (ex: "56 results stored on your computer"), com um link para listar os arquivos que foram encontrados em seu micro.
</p>
]]></description><guid isPermaLink="false">34419</guid><pubDate>Wed, 08 Dec 2004 11:59:00 +0000</pubDate></item><item><title>Que tecnologia &#xE9; melhor: GSM ou CDMA?</title><link>https://www.clubedohardware.com.br/artigos/redes/que-tecnologia-%C3%A9-melhor-gsm-ou-cdma-r33667/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_pm2sa6pm2sa6pm2s.jpg.d64919bc8d50818911e6c71d52b89e22.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Antes de decidir qual é superior, vale a pena entender um pouquinho das duas tecnologias:
</p>

<ul>
	<li>
		CDMA: sigla para Code Division Multiple Access (Acesso múltiplo por divisão de código). Tanto os dados quanto a voz são separados dos sinais por códigos, e depois são transmitidos em um amplo conjunto de freqüências. Assim, sobra mais espaço para a transferência de dados (esse foi um dos motivos do CDMA ser a tecnologia mais indicada para o acesso ao 3G, que consiste em acesso a banda larga e troca de pesadas mensagens multimídias). 14% do mercado global pertence ao CDMA. Para a 3G, o CDMA escolheu as tecnologias CDMA 1x EV-DO e EV-DV. Tem muitos usuários na Ásia, sobretudo na Coréia.
	</li>
	<li>
		GSM: sigla para Global System Mobile (sistema móvel global). Apesar de, no Brasil, ser vendida como "grande novidade", essa tecnologia é anterior ao CDMA (e também ao TDMA). Mas é bom lembrar que em momento algum isso significa que o GSM seja inferior ou mais atrasado que o CDMA. A facilidade de roaming e a dificuldade de fraudes representam duas vantagens dessa tecnologia. É a tecnologia mais usada, com 73% do mercado mundial e é na Europa o seu ponto global mais forte.
	</li>
</ul>

<p>
	No Brasil, o mercado de GSM representa 28%; enquanto o de CDMA abocanha 30%. A maioria ainda usa TDMA (41%), e ainda existem celulares AMPS (analógicos) ativos no País. Mas a curva de crescimento do TDMA é praticamente nula (a do AMPS nem se fala...), enquanto a do CDMA e, principalmente, a do GSM não param de subir. Gradualmente, o TDMA tende a desaparecer. E com o forte apelo comercial das "novas" operadoras, o número de usuários GSM deve ultrapassar o de CDMA logo, logo.
</p>

<p>
	Por isso, então, a disputa pela maior fatia de mercado entre GSM e CDMA (que no Brasil opera somente com a Vivo, ainda a maior operadora do País). Assim, de um lado, o GSM diz que é melhor "porque tem chip, porque é a tecnologia mais usada no mundo, é mais segura e a mais avançada..."; de outro, o CDMA diz que é melhor porque "é a tecnologia 3G, tem a maior cobertura no Brasil, o GSM vai migrar para o CDMA e porque é a mais avançada..."
</p>

<p>
	Mas, afinal, qual está certa? Durante o 3º Seminário de Roaming que aconteceu no Rio de Janeiro, o gerente geral para assuntos governamentais da Nokia, Raimundo Duarte, afirmou que "essa discussão deixou de ser técnica, e agora é apenas mercadológica". Essa é a melhor forma de definir a briga travada entre essas duas tecnologias de comunicação móvel.
</p>

<p>
	No início, o GSM realmente era superior. Tinha mais serviços, possibilitava maior troca de dados. Quando entrou no Brasil, fomentou o mercado, trazendo mais concorrência, o que resultou em mais serviços e maior usabilidade do celular, queda de preços e melhores aparelhos, só para citar algumas vantagens.
</p>

<p>
	Mas o CDMA, ameaçado pela "nova concorrência", se deu conta do potencial evolutivo de sua tecnologia e tratou logo de correr atrás do prejuízo. Hoje, não dá para dizer que os serviços do GSM são melhores que os do CDMA. Mensagens multimídia, vídeo no celular, acesso à Internet em alta velocidade, aparelhos com funções de câmera digital ou até mesmo de PDA...são características que vemos em operadoras de ambas as tecnologias. A nova tecnologia CDMA 1XRTT, uma prévia do que virá na 3G, inclusive traz melhor evolução que o EDGE, tecnologia de "início" de 3ª geração do GSM, permitindo maiores velocidades.
</p>

<p>
	Até mesmo a tal vantagem do SIM Card, que possibilita trocar de aparelho e manter a agenda, foi superada pela Vivo. O novo serviço da operadora, o Vivo Agenda, permite que suas informações sejam armazenadas em um banco de dados, o que possibilita recuperar sua agenda telefônica mesmo se o celular for roubado (o que não é possível com o GSM, já que se o celular for roubado, o SIM Card vai junto).
</p>

<p>
	<b>Obs:</b> Recentemente foi lançado um acessório no mercado internacional chamado SIM Backup que permite o backup de cartões SIM. Este produto foi lançado após este artigo ter sido escrito e, infelizmente, não está oficialmente disponível no Brasil, e não sabemos se funcionam em chips GSM de celulares brasileiros, já que algumas operadoras bloqueiam o cartão. Depois do anúncio do Vivo Agenda, algumas operadoras GSM começaram a oferecer o armazenamento da agenda mesmo em caso de perda do chip. Mas muitas operadoras ainda não oferecem este serviço.
</p>

<p>
	Ou seja, hoje as duas tecnologias estão muito bem equiparadas em termos de tecnologia, mas esse quadro não permanecerá assim no futuro. Afinal, o campo evolutivo do CDMA é muito mais amplo e, por isso, em poucos anos será superior ao GSM. Isso significa que as operadoras de GSM vão desaparecer? Nada disso. Elas apenas vão migrar para uma tecnologia CDMA, e a briga vai continuar. Afinal, as operadoras CDMA de hoje optaram pelo 1xEV-DO e 1XEV-DV para sua rede 3G. E as operadoras GSM optaram por uma tecnologia diferente, o WCDMA. E, apesar do uso de uma tecnologia CDMA, essas operadoras poderão continuar usando a rede GSM de hoje. E os usuários não devem nem sentir a migração para a próxima geração. Não importa que tecnologia escolherem.
</p>

<p>
	[pagination="Glossário "]
</p>

<ul>
	<li>
		AMPS: sigla para Advanced Mobile Phone Service (serviços avançados de telefones móveis). Sistema de celular analógico, mas ainda usado no Brasil por operadoras de Banda A.
	</li>
	<li>
		TDMA: sigla para Time Division Multiple Access (Acesso Múltiplo por Divisão de Tempo). Divide os canais de freqüência e cada usuário usa um espaço de tempo específico, para impedir interferências. Ainda é o sistema celular mais usado não só no Brasil, como em toda a América Latina.
	</li>
	<li>
		CDMA 1XRTT: tecnologia de segunda geração (na verdade, de 2,5G) que permite que os dados trafeguem em uma velocidade de até 144 kbps.
	</li>
	<li>
		EDGE: sigla para Enhanced Data Rates for Global Evolution (algo como "taxas aperfeiçoadas de dados para evolução global"). Tecnologia promovida pelas operadoras GSM. Antes de operarem com o WCDMA, o EDGE vai permitir acesso a voz e dados de 3ª Geração. Permite acesso em alta velocidade (384 kbps).
	</li>
	<li>
		EV-DO: Como é conhecida a tecnologia de terceira geração CDMA 1xEV-DO. "EV" vem de evolution (evolução) e "DO" de data-only (somente dados). Usa um segundo canal, de 1,25 MHz, somente para dados. Alguns países já começaram a operá-la. Nos Estados Unidos, a Verizon lançou o serviço neste ano. Ainda neste mês, a Sprint também deve começar a trabalhar com o EV-DO comercialmente. A tecnologia permite acesso à internet em alta velocidade (2,4 Mbit/s), seja através de cartões de conexões sem fio para notebooks e PDAs, ou através dos próprios celulares. A Vivo está realizando testes comerciais do serviço.
	</li>
	<li>
		EV-DV: Evolução do EV-DO, mas ainda está em desenvolvimento. "DV" vem de data-and-voice (dados e voz). Usa o mesmo canal para trafegar dados e voz. A velocidade pode chegar a 5,2 Mbit/s.
	</li>
	<li>
		WCDMA: Wideband CDMA. tecnologia de 3ª Geração que será adotada pelas operadoras GSM. Sua versão européia é conhecida como UMTS (Universal Mobile Telecommunications System, ou Sistema de Telecomunicações Móveis Universal). Velocidades de até 2Mbit/s.
	</li>
</ul>
]]></description><guid isPermaLink="false">33667</guid><pubDate>Tue, 19 Oct 2004 13:59:00 +0000</pubDate></item><item><title>Hoax do fim do pulso &#xFA;nico</title><link>https://www.clubedohardware.com.br/artigos/redes/hoax-do-fim-do-pulso-%C3%BAnico-r33668/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_3cihog3cihog3cih.jpg.aef4a79022efe8a7de69b9b2fba5db20.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Quem nunca recebeu um e-mail (geralmente daqueles “encaminhados” com prioridade alta e quase sempre com o título “Aviso Importante!!”) com conteúdo questionável e não documentado que atire a primeira pedra. Sim, estamos falando dos famosos “hoaxes” ou boatos da Internet (<a href="https://www.clubedohardware.com.br/artigos/redes/hoaxes-r34242/" rel="" target="_blank">Clique aqui para ler mais sobre este assunto</a>).
</p>

<p>
	Um famoso hoax, conhecido “Fim do Pulso Único”, onde as mensagens promovem ódio e uma chuva de críticas diante das operadoras, continua sendo acreditado por milhares de usuários. Veja abaixo um exemplo de um desses boatos que recebi em minha caixa de entrada:
</p>

<p>
	“ATENÇÃO INTERNAUTAS -<br>
	SUPER IMPORTANTE !!!<br>
	IMPORTANTE AVISAR AOS PARENTES, AMIGOS E COLEGAS DE TRABALHO<br>
	Acabou o pulso único das ligações telefônicas ...<br>
	Acabou o pulso único aos Sábados, Domingos, Feriados e de meia noite às seis da manhã dos dias úteis e não houve a menor divulgação.<br>
	Tudo foi feito na surdina, sem alarme e, por isso, a essa altura, tem muita gente pagando pulso excedente, por absoluta desinformação, com a conivência dos chamados "órgãos de defesa do consumidor".<br>
	Divulguem mais esse assalto ao bolso do consumidor brasileiro, feito pelas multinacionais que abocanharam esse filet do Programa de Privatização do governo FHC, que é o setor de telecomunicações.<br>
	Acesse o site da TELEMAR/ TELESP/ TELEFONICA, etc... e vc verá a confirmação dessa informação.<br>
	Há um desconto na tarifa cobrada aos sábados e domingos, em relação à cobrada nos dias úteis, mas o pulso único foi para o brejo.<br>
	E vocês sabem bem o porquê disso, não sabem?<br>
	Além, é claro, de saírem ganhando com a nova tarifação cobrada todos os dias da semana, eles fizeram isso pra obrigarem os usuários da Internet a utilizarem um novo serviço prestado por eles, o Velox, que aumenta a velocidade de transmissão de dados, etc e tal, mas tem um preço bem "salgado".<br>
	Além de pagar mensalmente uma taxa de R$ 80,00, se não me engano, vc tem que comprar um modem que custa em torno de R$ 200,00.<br>
	São uns verdadeiros ladrões e nós não podemos cruzar os braços e esperar que alguém lá de cima tome alguma decisão, não!!!!<br>
	São os nossos direitos que estão sendo lesados o tempo todo !!!!!<br>
	Tem muita gente que ainda não sabe dessa "novidade".<br>
	Divulgue-a!!!!!!”
</p>

<p>
	O problema é que, assim como muitos acreditam que garrafa de água em cima da caixa de luz ajuda a economizar energia, muita gente acredita neste boato, e pararam de acessar a internet nos horários ditos de pulso único (mediação simples) por medo de receberem cobranças abusivas por parte das operadoras. O mais engraçado é que o próprio boato diz para consultarmos os sites das operadoras para confirmar o fim do pulso único. Foi o que fizemos, e nos sites diz justamente o contrário. O que prova que a maioria das pessoas simplesmente repassa informações sem checar a sua veracidade.
</p>

<p>
	Reunimos neste artigo todos os argumentos, declarações das Operadoras e a portaria da Anatel que provam o contrário, para que os usuários se mantenham os mais informados possíveis em meio a tanta polêmica.
</p>

<p>
	A regra ou “lei” do pulso único vale, de acordo com a Anatel, para as seguintes concessionárias de telefonia fixa, privatizadas do sistema Telebrás: Telefônica, Telemar, Brasil Telecom, Sercomtel e CTBC Telecom. Já no caso das empresas autorizadas como a GVT, Vésper e a Embratel, a tarifação é por minutos, não havendo, portanto, o pulso único. Essas operadoras, tanto em declarações nos seus sites como por meio dos atendimentos on-line e via telefone, afirmam que estão agindo dentro do contrato de concessão, respeitando a regra do pulso único. Vejamos o que diz duas das maiores operadoras do Brasil, a Telefônica e a Telemar (para outras operadoras, acesse o site da operadora respectiva e procure a seção de preços e tarifas).
</p>

<p>
	<strong>Telefônica (SP)</strong>
</p>

<p>
	“Dias Úteis (das 6:00 às 24:00 horas); Sábados (das 6:00 às 14:00 horas)
</p>

<p>
	* 1 pulso: quando a chamada for completada<br>
	* 1 pulso: entre os primeiros 0 e 4 minutos (aleatório)<br>
	* 1 pulso: a cada 4 minutos excedentes
</p>

<p>
	Segunda a Sábado: (das 00:00 às 6:00 horas); Sábado: (das 14:00 às 24 horas); Domingos e Feriados Nacionais: (o dia todo)
</p>

<p>
	1 pulso por chamada, independente do tempo de conversação.”
</p>

<p>
	<strong>Telemar (16 estados)</strong>
</p>

<p style="text-align: center;">
	<img alt="Hoax do Fim do Pulso Único" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/105_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<br>
	 
</p>

<p>
	[pagination="Portaria da Anatel"]
</p>

<p>
	Uma das portarias da Anatel (as quais todas as operadoras estão sujeitas), a portaria n.º 218 de 03 de Abril de 1997 – a mais recente e em vigor sobre tarifação por mediação simples (ou pulso único), reza:
</p>

<p>
	“CONSIDERANDO a conveniência de rever-se os critérios de aplicação dos processos de tarifação das chamadas locais no Serviço Telefônico Público, resolve:<br>
	Art. 1º Alterar o item II., da Portaria n.º 216, de 18 de setembro de 1991, deste Ministério, que passa a ter a seguinte redação:<br>
	"II. Determinar que nas áreas locais onde for aplicada a medição por tempo seja adotada a tarifação por medição simples nos seguintes dias e horários:<br>
	. de segunda-feira a sexta-feira, de 00:00 h às 06:00 h;<br>
	. aos sábados de 00:00 h às 06:00 h e das 14:00 h às 24:00 h; e<br>
	. aos domingos e feriados, de 00:00 h às 24:00 h.”
</p>

<p>
	E conclui da seguinte forma:
</p>

<p>
	“Art. 4º Conceder o prazo de 15 dias, após a data da publicação desta Portaria, para as Concessionárias de Serviço Telefônico Público procederem às alterações técnicas necessárias, de forma a atenderem ao estabelecido no Art. 1º. desta Portaria.<br>
	Art. 5º Esta Portaria entra em vigor na data de sua publicação, revogando a Portaria n.º 42, de 14 de março de 1984, da então Secretaria-Geral do Ministério das Comunicações, e demais disposições em contrário.”
</p>

<p>
	Portanto, sob as regras da Anatel que estão em vigor, todas as Concessionárias de Serviço Telefônico Público ou ‘Operadoras’ têm de continuar adotando a tarifação por mediação simples, ou pulso único.
</p>

<p>
	Vale lembrar que as operadoras estão sujeitas ao contrato de concessão da Anatel, que vigora até 31 de Dezembro de 2005. Só após esse período poderão ser feitas alterações contratuais. Até lá, todas as operadores devem se adequar às regras do contrato, bem como portarias e regulamentos posteriores. A Anatel também têm o direito – e o dever – de fiscalizar tais operadoras.
</p>

<p>
	Portanto, ao receber esse boato, não só elimine o mesmo com prazer da sua caixa de entrada como divulgue a verdade a todos aqueles que repassam informações erradas a outros usuários.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">33668</guid><pubDate>Tue, 19 Oct 2004 02:07:00 +0000</pubDate></item><item><title>Computa&#xE7;&#xE3;o em grade: uma vis&#xE3;o introdut&#xF3;ria</title><link>https://www.clubedohardware.com.br/artigos/redes/computa%C3%A7%C3%A3o-em-grade-uma-vis%C3%A3o-introdut%C3%B3ria-r33687/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_21axpy21axpy21ax.jpg.d2da691f20ccbe759464def40737c544.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Os altos custos que envolvem a aquisição de supercomputadores dedicados e a constante melhoria nos projetos de computadores pessoais e na estrutura das redes locais levou a ideia de se utilizar computadores pessoais independentes interconectados em rede como plataforma para executar aplicações paralelas e distribuídas. Todo o dia uma grande quantidade de usuários estão insaciáveis por utilizar uma rede mundial de computadores, constituída por diversos dispositivos heterogêneos tanto ao nível de arquitetura quanto ao nível de sistemas, de maneira a utilizar e compartilhar esses recursos computacionais de uma forma transparente e eficiente.
</p>

<p>
	Governos, empresas e organizações de pesquisa estão trabalhando em associação para criar redes de supercomputação, e que disponibilizarão estes recursos computacionais agregados de um grupo para qualquer computador conectado. As empresas e universidades que investiram nos últimos anos em clusters de alta performance de computação, estão dando o próximo passo para a futura computação em grades computacionais (grid computing), e os pesquisadores estão trabalhando para criar uma interface padronizada de Web para que diversas pessoas em várias áreas distintas possam utilizar a supercomputação em grade como um serviço público tradicional, semelhantes aos sistemas elétricos e/ou água/esgoto, sem se preocupar em como os recursos estarão disponibilizados para o mesmo.
</p>

<p>
	John MacCarty do MIT em 1961 já previa o que hoje temos como grid. “Se os computadores do tipo que eu imagino, se tornarem os computadores do futuro, então a computação poderá algum dia ser organizada como um serviço público, assim como a telefonia o é... Esse serviço poderá se tornar a base da nova e importante indústria”
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/grid1.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> A evolução da computação de alto desempenho.
</p>

<p>
	A Internet é formada por sistemas totalmente heterogêneos, fracamente acoplados e geograficamente distribuído. Pense na quantidade de máquinas que estão ociosas nesse momento. Os sistemas em cluster são caracterizados em uma interligação física localizada, construídos para resolver os problemas de uma forma mais rápida possível por meio de aplicações paralelas e distribuídas. E isso já foram explicados em artigos posteriores.
</p>

<p>
	Já começam a ser consideradas que algumas aplicações já não podem ser mais resolvidas dentro de um ambiente de cluster e podem necessitar o uso de recursos em localidades remotas. O uso dos ciclos fracamente acoplado de computadores dispersos em uma Wan pode representar um ambiente muito interessante para processamento de alto desempenho. Com isso um usuário acessaria via estação de trabalho uma aplicação dentre um conjunto de aplicações disponíveis e submeter suas tarefas para serem executados nesse ambiente. Seria de responsabilidade do próprio sistema cuidar de questões como sincronização de tarefas, disponibilidade de recursos (processadores, armazenamento, compartilhamento de dados), transferências de informações, protocolos de comunicação, troca de mensagens e segurança, fossem resolvidos de forma transparente ao usuário. O sistema seria visto pelo usuário como um supercomputador virtual, capaz de executar inclusive tarefas concorrentemente. Esses recursos poderiam ser utilizados para prover muito mais do que simples serviços de comunicação, e-mail eletrônico ou transferência de arquivos; eles teriam o potencial de fornecer um ambiente computacional simples no qual ciclos de processamento, comunicação e até mesmos dados seriam compartilhados através de estações de trabalhos espalhados em prédios, estados e até mesmo entre continentes.
</p>

<p>
	Uma experiência de integração de processamento distribuído é o projeto SETI@home (<a href="http://setiathome.ssl.berkeley.edu/" rel="external nofollow" target="_blank">http://setiathome.ssl.berkeley.edu/</a>), uma continuação do projeto da NASA de busca de inteligência extraterrestre. Usando um software que pode ser baixado pela Internet, um microcomputador pode analisar sinais do rádio telescópio de Arecibo. Atualmente, existem 4 milhões de assinantes em 224 países, criando um computador virtual com uma performance de 20 Tflops.
</p>

<p>
	Um outro exemplo são as famosas redes peer-to-peer, como Emule (Edonkey), Kazaa, Gnutella, em que se compartilham arquivos por exemplo, mas sem nenhum controle de acesso e não interoperam entre si. Com a evolução dessas aplicações elas acabaram por inter-operar e haverá uma convergência de interesses entre computação ponto a ponto, Internet e computação em Grade.
</p>

<p>
	A Computação em Grade é próxima geração da Internet – são protocolos adicionais construídos sobre a tecnologia da Internet. Qualquer recurso que esteja na Grade, também está na Rede.
</p>

<p>
	[pagination="Grid Computing "]
</p>

<p>
	O Grid Computing é um novo conceito que explora as potencialidades das redes de computadores, com o objetivo específico de disponibilizar camadas virtuais que permitem a um usuário ter acesso a aplicações altamente exigentes, bem como aderir a comunidades virtuais de grande escala, com uma grande diversidade de recursos de computação e de repositórios de informações.
</p>

<p>
	A diferença existente entre a computação distribuída e computação em grade de dá pelo fato de que a computação distribuída é um conceito que vem dos anos 80 e 90, e consiste na possibilidade de resolver um determinado problema computacional através da utilização de diferentes recursos distribuídos geograficamente. A computação distribuída passa a ser uma “Computação em Grade” no momento em que existe uma infra-estrutura física e uma infra-estrutura lógica (software) que permita coordenar os trabalhos que vão ser processados e garantir a sua qualidade de serviço.
</p>

<p>
	O Grid é um caso particular da computação distribuída, uma vez que os Grids são orientados essencialmente para aplicações que precisam de uma grande capacidade de cálculos, ou enormes quantidades de dados transmitidos de um lado para o outro, ou as duas.
</p>

<p>
	O nome Grid foi idealizado baseado nas malhas de interligação dos sistemas de energia elétrica (power-grids), em que um usuário utiliza a eletricidade sem ao menos saber em que local ele foi gerada, sendo totalmente transparente aos seus usuários.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/grid2.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Visão de um Grid Computacional TeraGrid.
</p>

<p>
	O surgimento das Grids Computacionais nasceu da comunidade de Processamento de Alto Desempenho (PAD). O conceito foi apresentado pelos pesquisadores Ian Foster e Carl Kesselman, sendo composto por uma infra-estrutura de hardware e software que permite-nos acesso a grandes capacidades computacionais geograficamente distribuídas, de forma confiável, consistente, econômica e persistente. Na verdade o conceito é antigo, mas com uma nova dinâmica, em que se pode utilizar a capacidade de computação (ex. Storage/CPU) sem ter que se preocupar de onde vem, como é mantida, fazendo uma metáfora às redes elétricas.
</p>

<p>
	Chamamos de Organização Virtual (VO) quando temos participantes que desejam compartilhar recursos para poder concluir uma tarefa. Além disso, o compartilhamento esta além de apenas troca de documentos, isto pode envolver acesso direto a software remoto, computadores, dados, sensores e outros recursos.
</p>

<p>
	Ian Forster traduz os conceitos de Grid de duas formas clássicas: “Compartilhamento de recursos coordenados e resolução de problemas em organizações virtuais multi-institucionais dinâmicas” e “Grids Computing são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição física. A tecnologia de Grids Computing possibilita agregar recursos computacionais variados e dispersos em um único ´supercomputador virtual´, acelerando a execução de várias aplicações paralelas. Grids se tornaram possíveis nos últimos anos, devido a grande melhoria em desempenho e redução de custo, tanto de redes de computadores quanto de microprocessadores”.
</p>

<p>
	A computação em grade está gerando especulações não somente na área científica, mas também na empresarial (IBM, HP/Compaq, Oracle, Sun e Fujitsu), pois irá permitir a redução de custos e tempo, aumento de produtividade, compartilhamento de recursos e informações, dentre outras possibilidades. Com sua expansão, pode-se chegar, no final, em algo como a formação de um Grid Global, uma rede distribuída global de colaborações entre seus participantes, capaz de prover recursos talvez inatingíveis por um cluster isolado. E isto já está sendo feito em diversos países do mundo, inclusive no Brasil.
</p>

<p>
	Grids são construídos como um grupamento de serviços básicos independentes. Um aspecto essencial dos serviços de Grid é que esses estão disponíveis uniformemente através dos ambientes distribuídos na Grid. Os serviços são agrupados em um sistema integrado, também chamado de middleware. Exemplos de ferramentas atuais de Grid incluem Globus, Legion, OpenGrid, AppLeS.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/grid3.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Diversos Centros de Supercomputação interligados, formando um cluster de clusters (Projeto TeraGrid).
</p>

<p>
	O Grid permite também o uso de técnicas de programação paralela por passagem de mensagens. O ambiente MPI (“Message Passing Interface”) está disponível no Grid através da versão MPICH-G2 (versão portátil do MPI para o Globus). O padrão MPI define uma biblioteca de rotinas que implementam uma comunicação ponto a ponto, em que a operação “send” é usada para iniciar uma transferência de dados entre dois programas concorrentes e a operação “receive” é usada para obter dados do sistema no espaço de memória da aplicação; existem ainda operações coletivas envolvendo múltiplos processos. Mas que devido a alta latência provocada na comunicação entre processos, as aplicações devem ser construídas com uma granularidade bem projetada de tal forma que se comuniquem o mínimo possível. Então, as aplicações mais adequadas ao Grid são as que possuem tarefas independentes (bag of tasks), pois as tarefas não dependem da execução de outras e podem ser executadas em qualquer ordem.
</p>

<p>
	O Grid Computing é um desafio bem maior do que formas mais simples de computação paralela e distribuída. Hoje, a maioria dos projetos de Grid permanecem localizados nos centros de supercomputação e laboratórios universitários. Os centros de pesquisa são ligados a conexões em rede cerca de 20 vezes mais rápidas do que as conexões de banda largas normais, são equipadas com sistemas de armazenamento capazes de lidar com vastos arquivos de dados e com computadores de alta performance. O Grid Computing é um conceito sobre o qual existe ainda uma grande expectativa e que poderá evoluir em diferentes direções, mas que é já hoje entendido como a próxima geração da Web para a comunidade científica.
</p>

<p>
	[pagination="Internet x Grid x Cluster "]
</p>

<p>
	A internet nasceu no início da década de 70, e somente a partir de 1995, com o aparecimento dos serviços www, foi que se tornou tão popular, saindo dos meios militares e acadêmicos. Seu objetivo era a interligação de diferentes ambientes computacionais e geograficamente dispersos. Os web sites desenvolvidos pela indústria sempre foram interoperáveis em relação usuário-site, por meio de aplicações criadas neste contexto, em que o usuário dispõe de um menu de serviços fechados. O que ocorre em um ambiente de Grid é o inverso, onde o usuário tem de submeter suas aplicações para serem resolvidas dentro do ambiente por ele montado.
</p>

<p>
	Um ambiente de cluster constitui em um sistema formado por hardware e software conectados em um local apenas, servindo a usuários que estão trabalho somente em um projeto, usado exclusivamente para resolver os problemas computacionais de uma determinada organização. Por outro lado, um Grid presta serviços de uma forma geograficamente distribuída. Em um cluster, os recursos são gerenciados por uma entidade central, e os computadores agem como se fosse um único dispositivo. Nas configurações em Grid, cada “organização virtual” faz o gerenciamento de seus recursos não tendo a visão de uma imagem única do sistema. Ou seja, o usuário tem consciência dos diversos serviços disponíveis e que deverá requisitá-los para sua utilização. Portanto, os Grids são mais heterogêneos, complexos e distribuídos.
</p>

<p>
	Para o Grid Computing, as aplicações leves são as ideais pois estas requisitam relativamente menos das redes. Mesmo tendo máquinas com uma alta conexão, estas redes com baixo fluxo de dados constitui uma espécie de gargalo ao requisito fundamental para aplicações pesadas. A multiplicidade das velocidades das diversas redes implica em alguns pontos de gargalo, e que compromete a performance do nosso supercomputador virtual.
</p>

<p>
	Para sacramentarmos Grid x Cluster, utilizaremos a referência do Prof Buyya. “Se acontece o compartilhamento de recursos gerenciado por um único sistema global sincronizado e centralizado, então é um cluster. Em um cluster, todos os nós trabalham cooperativamente em um objetivo comum e o objetivo é a alocação de recursos executada por um gerente centralizado e global. Em Grid, cada nó, possuí seu próprio gerente recursos e política de alocação".
</p>

<p>
	<br>
	Benefícios de um Grid
</p>

<p>
	1. Organizações podem agregar recursos - a computação em Grid permite que as organizações possam agregar recursos com toda a infraestrutura dos ITs, não importando localização global. Isso elimina situações onde um site esteja sendo executado com sua capacidade máxima, enquanto outros tenham ciclos disponíveis.
</p>

<p>
	2. Poderosa plataforma de suporte a Organizações Virtuais - organizações podem melhorar dramaticamente sua qualidade e velocidade de produtos e serviços disponibilizados, enquanto os custos de IT são reduzidos por habilitar a colaboração transparente dos recursos compartilhados
</p>

<p>
	3. Acesso distribuído a diversos tipos de recursos - permite que empresas acessem e compartilhem bases de dados de forma remota. Isto é essencialmente benéfico para as ciências da saúde ou comunidades de pesquisa, onde volumes grandiosos de dados são gerados e analisados durante todo dia.
</p>

<p>
	4. Colaboração entre centro de pesquisas - possibilita a larga dispersão das organizações para que facilmente possam colaborar em projetos pela criação da habilidade do compartilhamento de tudo, desde aplicações a dados, até projetos de engenharia, etc.
</p>

<p>
	5. Melhor utilização de largura de banda - pode-se criar a mais robusta e resistente infraestrutura de informações.
</p>

<p>
	6. Aproveitamento de recursos ociosos – pode-se aproveitar os ciclos de processamento idle disponíveis dos PCs desktops que se encontram em várias localidades pelo planeta. Por exemplo, os computadores que se encontram tipicamente ociosos durante a noite de uma empresa em Tókio pode ser utilizado durante o dia para operações na América do Sul.
</p>

<p>
	<br>
	Desafios operacionais e de pesquisa a serem vencidos
</p>

<ul>
	<li>
		Localização dos recursos;
	</li>
	<li>
		Reserva de recursos;
	</li>
	<li>
		Capacidade para adaptar- se a mudanças no ambiente;
	</li>
	<li>
		Criação e escalonamento das tarefas;
	</li>
	<li>
		Autonomia de cada grupo participante para definir suas próprias políticas de segurança;
	</li>
	<li>
		Recursos requisitados podem estar em diferentes localidades;
	</li>
	<li>
		Qualidade de serviço exigida por cada aplicação.
	</li>
</ul>

<p>
	Para se utilizar um sistema em Grid são necessários diversos protocolos, padrões e ferramentas de software. Para desenvolver padrões comuns de processamento a Universidade do Sul da Califórnia, o Laboratório Nacional de Argonne e a Universidade de Chicago através do Projeto Globus (<a href="http://www.globus.org/" rel="external nofollow" target="_blank">http://www.globus.org/</a>) estão desenvolvendo um conjunto de especificações técnicas e ferramentas de software para Grid Computing, comandados pelo pesquisador Ian Forster.
</p>

<p>
	A padronização da tecnologia de Grid já vem ocorrendo a bastante tempo, sendo que, devido ao uso de diversas empresas, os esforços passaram a ter uma prioridade muito maior nesses últimos três anos.
</p>

<p>
	[pagination="Principais Projetos de Grid "]
</p>

<p>
	<b>Globus</b>
</p>

<p>
	O projeto Globus foi iniciado em 1997, e é considerado o padrão de facto para a computação em Grid. Seus objetivos de baseiam no desenvolvimento e promoção de protocolos padrões para permitir interoperabilidade entre infraestruturas. Obteve uma grande atenção por parte da mídia, inclusive atraindo a atenção de empresas (exemplo: IBM).
</p>

<p>
	O Globus Toolkit é um conjunto de ferramentas de código aberto baseados por bibliotecas escritas em C e que atualmente só rodam sobre plataforma Unix, desenvolvidos por Ian Forster, cientista sênior do Laboratório Nacional Argonne, Carl Kesselman, diretor do Centro para Tecnologias de Grade do Instituto de Ciências da Informação, da Universidade do Sul da Califórnia e Steve Tuecke da U. of Chicago, financiados principalmente pelo governo americano, com subvenção do Departamento de Energia, da Fundação Nacional de Ciência, da Nasa e da Agência de Projetos de Pesquisa Avançada da Defesa, e tem como objetivo facilitar a computação em grade por meio de APIs e SDKs. Atualmente na versão 3.x, o que aproximadamente representa a terceira geração do sistema e incluem serviços e bibliotecas para monitoração, descobrimento e gerenciamento de recursos, tais como segurança e gerenciamento de arquivos. Tendo sido a solução de maior impacto na comunidade da computação de alto desempenho. O Globus e os protocolos definidos em sua arquitetura tornaram-se um padrão de facto como infra-estrutura para computação em grid. Os ramos de pesquisa atuais são: Gerenciamento de Recursos, Gerenciamento e Acesso a Dados, Ambientes de Desenvolvimento de Aplicações, Serviços de Informação e Segurança.
</p>

<p>
	Inicialmente, pode-se usar Globus apenas para agendar a execução em múltiplas máquinas. – Posteriormente, pode- se adicionar uma biblioteca para detecção e correção de falhas e finalmente, pode-se utilizar os serviços Globus de distribuição de arquivos.
</p>

<p>
	<br>
	<b>Legion</b>
</p>

<p>
	Legion é um sistema de grade computacional que foi desenvolvido pela Universidade de Virginia. Um dos pioneiros em computação em grade, o desenvolvimento do Legion começou em 1993. Em 2001, seus idealizadores fundaram a Avaki, uma empresa que atualmente desenvolve e comercializa sistemas que utilizam a tecnologia do Legion.
</p>

<p>
	O Legion foi desenvolvido utilizando-se o paradigma de orientação a objetos. Em Legion, todos os elementos da Grade são representados por objetos, sejam eles dados ou objetos reais, tais como microscópios, telescópios e outros equipamentos. Objetos comunicam-se por chamadas de métodos assíncronas, e as interfaces são definidas por um tipo de IDL. As classes possuem responsabilidades de sistema como: criação de objetos, ativação/desativação e agendamento da execução.
</p>

<p>
	Legion se destaca pela sua preocupação com o suporte à aplicações paralelas. O Legion possui uma implementação das bibliotecas MPI (Message Passing Interface) e PVM (Parallel Virtual Machine). Para utilizar um programa escrito em MPI ou PVM no Legion basta recompilá-lo utilizando as bibliotecas fornecidas pelo Legion. Isso permite que a migração da infra-estrutura antiga para a infra-estrutura do Legion seja praticamente instantânea.
</p>

<p>
	Além das bibliotecas, Legion fornece suporte nativo a algumas linguagens de programação paralela. É possível utilizar as linguagens MPL (Mentat Programming Language, uma extensão de C++ para programação paralela), BFS (Basic Fortran Support) e Java.
</p>

<p>
	Por fim, aplicações legadas que não utilizem nenhuma das bibliotecas ou linguagens acima podem ser encapsuladas dentro de objetos Legion. Basta o usuário registrar o programa legado com o comando legion_register_program e o sistema constrói um objeto Legion que encapsula o programa legado e, automaticamente, ele se torna elegível para ser executado pelo sistema. Isso garante que qualquer programa possa ser executado no ambiente do Legion. Se o programa realizar algum tipo de comunicação, basta que o programador escreva um adaptador para o programa legado que converta as chamadas a biblioteca de comunicação à chamadas a métodos de comunicação do Legion.
</p>

<p>
	<br>
	Conclusão
</p>

<p>
	Podemos traduzir então que, um Grid Computacional resume-se em:
</p>

<ul>
	<li>
		Computadores em diferentes localidades;
	</li>
	<li>
		Rede de grande área;
	</li>
	<li>
		Apropriados para computação intensiva, alto-desempenho;
	</li>
	<li>
		Ambiente colaborativo;
	</li>
	<li>
		Grande quantidade de dados;
	</li>
	<li>
		Diferentes organizações;
	</li>
	<li>
		Permitem compartilhar, agregar e escolher recursos computacionais dos mais variados tipos:
		<ul>
			<li>
				<ul>
					<li>
						<div align="left">
							supercomputadores
						</div>
					</li>
					<li>
						<div align="left">
							dispositivos especiais - telescópios, radares, etc
						</div>
					</li>
					<li>
						<div align="left">
							sistemas de armazenamento
						</div>
					</li>
					<li>
						<div align="left">
							bancos de dados
						</div>
					</li>
					<li>
						<div align="left">
							computadores comuns
						</div>
					</li>
				</ul>
			</li>
		</ul>
	</li>
</ul>

<p>
	As dificuldades encontradas são muitas, e os estudos são incessantes nessas áreas, destacando-se:
</p>

<ul>
	<li>
		Localização dos recursos;
	</li>
	<li>
		Reserva de recursos;
	</li>
	<li>
		Capacidade para adaptar-se a mudanças no ambiente;
	</li>
	<li>
		Criação e escalonamento das tarefas;
	</li>
	<li>
		Autonomia de cada grupo participante para definir suas próprias políticas de segurança;
	</li>
	<li>
		Recursos requisitados podem estar em diferentes localidades;
	</li>
	<li>
		Qualidade de serviço exigida por cada aplicação.
	</li>
</ul>

<p>
	No futuro bem próximo as aplicações baseadas na web vão usufruir os benefícios das grades computacionais, teremos então uma evolução natural dos sistemas localizados sendo acessíveis mundialmente e o aluguel de recursos computacionais ociosos, principalmente aqueles relacionados a processamento massivo.
</p>
]]></description><guid isPermaLink="false">33687</guid><pubDate>Tue, 30 Mar 2004 09:03:00 +0000</pubDate></item><item><title>Como transformar o modem SpeedStream 5200 em um roteador</title><link>https://www.clubedohardware.com.br/artigos/redes/como-transformar-o-modem-speedstream-5200-em-um-roteador-r34337/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_uy85kjuy85kjuy85.jpg.e6a82a387f9697809bc257a961ca195b.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	<strong>Obs:</strong> Este tutorial é baseado no excelente tutorial presente em <a href="http://www.abusar.org/manuais/5200/index.html" rel="external nofollow" target="_blank">http://www.abusar.org/manuais/5200/index.html</a>. Neste link você encontrará ainda mais dicas sobre a transformação do SpeedStream 5200 em roteador e muitas outras dicas sobre modems ADSL.
</p>

<p>
	O modem SpeedStream 5200 é um dos modems ADSL mais populares no Brasil. Ele é usado principalmente no serviço ADSL da Telemar (Velox). O que quase ninguém sabe, é que este modem pode ser transformado em um roteador através de um procedimento extremamente simples de upgrade de firmware. Ou seja, basta atualizar o programa que existe gravado dentro do modem para que ele passe a funcionar como um roteador.
</p>

<p>
	Mas para que transformar um modem em roteador? Existem várias vantagens, especialmente se você quer compartilhar a sua conexão Internet banda larga com outros computadores.
</p>

<p>
	Se você quiser compartilhar a sua conexão ADSL com a sua rede, você obrigatoriamente terá de deixar um computador o tempo inteiro ligado (ou então comprar um roteador, que custa na faixa de R$ 350). Neste computador o modem será conectado e também a rede, através de uma segunda placa de rede. Você terá de instalar e configurar um software de compartilhamento (Wingate, Winroute, etc) ou então habilitar o serviço de compartilhamento de internet do seu sistema operacional. Além disto, você terá de fazer o procedimento de autenticação neste micro.
</p>

<p>
	Transformando o seu modem em um roteador você resolve vários inconvenientes de uma só tacada.
</p>

<p>
	Primeiro, você não precisará mais ter um micro como intermediário na ligação do modem com a rede. O modem poderá ser ligado diretamente ao hub ou ao switch da sua rede, o que não é possível de ser feito com o modem em sua configuração de fábrica. Segundo, você não precisa gastar dinheiro comprando um roteador, que é o equipamento que resolveria esta limitação descrita, permitindo a ligação do modem a um hub ou switch. Terceiro, o processo de autenticação passará a poder ser feito de qualquer um dos micros da rede. Quarto, não é necessária a configuração de qualquer programa de compartilhamento de conexão. Não é uma maravilha?
</p>

<p>
	Você poderá trabalhar da seguinte forma: faz a autenticação do modem a partir de qualquer micro da rede e deixa o modem ligado direto. Assim, se qualquer micro da rede quiser acessar a Internet, basta ligá-lo, sem a necessidade de ligar um computador intermediário antes. Este novo procedimento representa também uma economia na conta de luz, já que você não precisará ter dois micros ligados para acessar a Internet.
</p>

<p>
	E como esta maravilha é feita? Você precisará baixar o programa para upgrade de firmware deste modem em <a href="http://www.abusar.org/manuais/Update_E240_A21_70-7_1086-503.exe" rel="external nofollow">http://www.abusar.org/manuais/Update_E240_A21_70-7_1086-503.exe</a>. Note que este upgrade só funciona em modems com part number E240. Basta ver se o número de série do seu modem é algo como XXX-E240-XXX.
</p>

<p>
	Mas antes de fazer o upgrade, <a href="http://www.broadbandreports.com/r0/download/303076~3c030ffb4f0a968c3cd422c6508ea6c5/5200Router_UserGuide.zip" rel="external nofollow">baixe também o manual do modem</a>. Isto é necessário porque logo após o upgrade do firmware você não conseguirá acessar mais a Internet, até que você tenha feito algumas configurações no modem. Sugerimos também que você baixe o programa autenticador automático (<a href="http://www.veloxservice.com/" rel="external nofollow" target="_Blank">http://www.veloxservice.com/</a>). Este programa é uma "mão na roda", pois faz automaticamente a autenticação ADSL sem a necessidade se entrar no site da operadora (www.veloxzone.com.br, no caso da Telemar). Com a mesma finalidade você pode baixar o Autenticador ADSL.
</p>

<p>
	[pagination="Configurando seu Modem"]
</p>

<p>
	Após efetuar o upgrade de firmware no modem, você precisará efetuar algumas configurações para que você possa acessar a Internet. O passo a passo é o seguinte.
</p>

<p>
	1. Você deve abrir o seu navegador no endereço http://192.168.254.254/. Este endereço é o endereço de configuração do modem. Na primeira vez em que você abrir este endereço, o modem pedirá para você configurar uma senha administrativa a ser usada nas próximas vezes em que você abrir o seu endereço de configuração. Clique na caixa "Save Settings".
</p>

<p>
	2. Em seguida, clique na opção "Setup" da barra de navegação à esquerda e, em seguida, na opção "WAN Interface". O modem pedirá a senha que você acabou de configurar para prosseguir.
</p>

<p>
	3. Aparecerá uma tela contendo uma lista de configurações para o modem. Haverá duas linhas. Você deverá configurar a primeira linha (chamada 0), clicando sobre seu valor (8/35). Na tela que aparecerá em seguida, você deverá colocar no campo VPI o valor 0 e no campo VCI o valor 33. Clique na caixa Next. Na tela seguinte, selecione a opção "RFC-2684 Bridged". Clique em seguida na caixa Next. Você terá então de dar um nome para esta configuração. Estas configurações que acabamos de fazer servem para você transformar o modem de novo em modem (modo bridge ou ponte). Isto é necessário pois se você tiver que devolver o modem para a operadora (Telemar, por exemplo) será necessário desfazer as modificações que você fez no modem. Sugerimos que você chame esta configuração de "Bridge".
</p>

<p>
	4. Você deverá agora configurar a segundo configuração, que é a configuração para o modem funcionar como roteador. Clique sobre o valor 8/81 da linha 1. Na tela que aparecerá, você deverá colocar no campo VPI o valor 0 e no campo VCI o valor 33. Clique na caixa Next. Na tela seguinte, selecione a opção "PPPoE". Clique na caixa Next. Selecione a opção Client Only e clique em Next. Na tela seguinte, selecione "1" e clique em Next. Na tela em seguida pede o nome do usuário e senha para login na rede da operadora. No caso da Telemar, o nome do usuário e a senha é o número do seu telefone, com o código DDD na frente. Por exemplo, se você mora na cidade do Rio de Janeiro e seu telefone é 2345-6789, você deve entrar nos dois campos (nome do usuário e senha) o valor 2123456789 (sem qualquer traço). Clique em seguida na caixa Next. Em seguida, marque a opção Auto-Connect on Disconnect e clique em Next. Na tela em seguida, deixe o campo (optional Static IP address) em branco e clique em Next. Na tela seguinte, Interface Options, deixe as configurações em seus valores de fábrica e clique em Next. Na próxima tela você deverá dar um nome para esta configuração. Sugerimos que você chame esta configuração de "Roteador". Clique em seguida em Next e, na tela seguinte, em Finish.
</p>

<p>
	5. Agora você deverá habilitar o modem como roteador. Para fazer isto, vá em Setup, WAN Interface. A tela que vai aparecer mostra as duas configurações que você fez (Bridge e Roteador). A configuração que o modem está usando atualmente é a que possui a caixa Disable. Assim, se ao lado de Bridge tiver esta caixa, clique em Disable. Em seguida, clique na caixa Enable que aparecerá ao lado de Roteador. Lembre-se que você terá de voltar o modem para o modo bridge se você for devolver o modem para a operadora.
</p>

<p>
	6. Após habilitar o modem como roteador, você precisará reiniciar o modem. Para isto, clique na palavra "Reboot" em vermelho que aparecerá, clicando na caixa Reboot na tela seguinte.
</p>

<p>
	7. Após o reboot do modem, ele estará funcionando como roteador. Você não precisará mais se conectar usando o programa da Telemar. Basta se autenticar no Veloxzone para ter a Internet funcionando. Recomendamos que você use o autenticador automático (<a href="http://www.veloxservice.com/" rel="external nofollow" target="_Blank">http://www.veloxservice.com/</a>). Como explicamos na semana passada, uma vez autenticado, você não precisará nunca mais se autenticar novamente caso você não desligue o modem.
</p>

<p>
	[pagination="Dúvidas Mais Comuns"]
</p>

<p>
	<b>Após eu ter transformado o modem em roteador, como faço para compartilhar a Internet com os demais micros da minha casa ou escritório?</b>
</p>

<p>
	Você precisará comprar um hub ou um switch e ligar o modem/roteador a uma das portas do hub ou switch usando um cabo do tipo cross-over (que é um cabo com pinagem diferente do cabo que vem com o modem; este cabo é facilmente encontrado pronto em lojas de material para redes) e cada um dos micros a uma das portas disponíveis neste aparelho, usando cabo em configuração pino-a-pino (o famoso cabo de rede azul). O modem após ser transformado como roteador passa a funcionar como um servidor DHCP, bastando configurar a rede de cada máquina em modo automático que o próprio modem/roteador configure a rede para você.
</p>

<p>
	<b>Qual será o endereço IP das máquinas?</b>
</p>

<p>
	Como dissemos, o roteador funcionará como um servidor DHCP, fornecendo às máquinas endereços na faixa 192.168.x.x automaticamente, e, portanto, basta configurar as máquinas em modo automático para que o roteador as configure automaticamente. As máquinas acessarão a Internet usando um único IP público, que é o endereço IP fornecido pela operadora. Como cada máquina usará um endereço IP “mágico” (endereços na faixa 192.168.x.x e 10.x.x.x são chamados “mágicos” por não permitirem conexão direta com a Internet sem o uso de um roteador), o modem/roteador também passa a funcionar como um firewall, impedindo que hackers acessem as máquinas de sua rede. Ou seja, além da comodidade que o modem passa a oferecer quando funcionando como roteador, você ainda ganha mais segurança.
</p>

<p>
	<b>Eu moro em São Paulo e aqui o modem mais popular é o SpeedStream 5660. Posso usar o mesmo procedimento neste modem?</b>
</p>

<p>
	O procedimento para este modem é diferente, sendo que você deve usar o passo a passo disponível em <a href="http://www.abusar.org/manuais/pppoe_no_efficient.html" rel="external nofollow" target="_blank">http://www.abusar.org/manuais/pppoe_no_efficient.html</a>.
</p>

<p>
	<b>Tem como obtermos o firmware em português?</b>
</p>

<p>
	Existe uma versão do firmware em português, o que facilita a configuração do modem para quem não sabe inglês. Mas para isso é necessário fazer primeiro o upgrade do firmware para a versão em inglês, para depois efetuar o upgrade para a versão em português (um upgrade direto para o firmware em português não funciona). O firmware em português pode ser baixado em <a href="http://usuarios.uninet.com.br/~pinho/ss5200/Update_E240_A2W_70-37_6081_v1r(5).exe" rel="external nofollow">http://usuarios.uninet.com.br/~pinho/ss5200/Update_E240_A2W_70-37_6081_v1r(5).exe</a>.
</p>
]]></description><guid isPermaLink="false">34337</guid><pubDate>Wed, 29 Oct 2003 03:21:00 +0000</pubDate></item><item><title>Veja sua casa na Internet</title><link>https://www.clubedohardware.com.br/artigos/redes/veja-sua-casa-na-internet-r34331/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_no0n6nno0n6nno0n.jpg.69839d122fac707c41115673005e760c.jpg" /></p>
<p>
	Já pensou colocar câmeras em sua casa ou empresa e controlar essas câmeras pela Internet, mesmo que você esteja do outro lado do mundo? E colocar uma câmera ao vivo em seu site na Internet? Parece coisa de filme de ficção científica, mas é simples e relativamente barato fazer isso.
</p>

<p>
	Para colocar uma câmera ao vivo na Internet, você precisará de um micro, pelo menos uma webcam, uma conexão de Internet banda larga com um endereço IP público e um software especial. Não é possível usar conexão discada para colocar a câmera ao vivo (até dá, mas você terá de ficar conectado direto; se você for viajar, por exemplo, torna-se inviável deixar o seu micro conectado direto na linha telefônica, por causa do altíssimo custo da conta telefônica depois). A questão de "endereço IP público" é a seguinte: o seu micro precisará ter um endereço IP que permita que qualquer outra máquina consiga acessá-la via Internet, justamente para você conseguir visualizar a câmera. A maioria dos serviços de Internet banda larga te dá um endereço IP público (endereço no formato 200.x.y.z). Entretanto, alguns serviços de banda larga – em especial os via rádio – não fornecem endereço IP público. Este tipo de endereço começa com 192.168 ou então 10.0. Se a sua conexão com a Internet tiver um endereço deste tipo, seu micro não pode ser acessado diretamente por outros micros da Internet, e, com isso, você precisará fazer algumas configurações adicionais no programa (configuração de proxy, e o seu provedor precisará ter um proxy configurado – a maioria tem).
</p>

<p>
	Nós recomendamos que você use webcams USB, pois são de simples instalação. Em geral nosso micro tem várias portas USB sem estarem sendo usadas. Além disso, cada porta USB permite a conexão de até 127 periféricos e mesmo que todas as portas USB do seu micro estejam sendo usadas, basta comprar um hub USB para expandir a quantidade de portas USB do seu micro.
</p>

<p>
	O software que recomendamos chama-se webcamXP e é um shareware válido por 21 dias que pode ser baixado em <a href="http://www.webcamxp.com" rel="external nofollow" target="_blank">http://www.webcamxp.com</a>. Este programa suporta até 5 câmeras, significando que você pode ter até 5 câmeras ao vivo na Internet ao mesmo tempo em seu micro. Após instalar este programa, basta você habilitar o seu micro como sendo um servidor de câmeras, bastando ir no menu web server e habilitar a opção enable http server.
</p>

<p>
	Com o seu servidor habilitado, você poderá ver as câmeras da sua casa ou empresa a partir de qualquer computador do mundo abrindo a página http://a.b.c.d:8080, onde a.b.c.d é o endereço IP do seu micro. Por exemplo, se o endereço IP do seu micro é 200.168.43.142, você visualizará as câmeras no endereço <a href="http://200.168.43.142:8080/." ipsnoembed="false" rel="external nofollow">http://200.168.43.142:8080/.</a> Se você não sabe qual é o endereço IP da sua máquina não tem problema: no menu web server, opção HTTP settings o programa te dá essa informação.
</p>

<p>
	Assim, em um cibercafé em outra cidade durante suas férias você pode rapidamente ver se os seus empregados estão trabalhando ou se está tudo bem em casa.
</p>

<p>
	Para colocar a câmera em seu site na Internet, basta copiar o código que o programa te dá pronto no menu advanced, opção generate HTML for your site. Importante notar que o tráfego da câmera é redirecionado para o seu PC pessoal, isto é, os acessos serão feitos através do seu provedor de acesso e não através do seu servidor web. Isso significa que colocar uma câmera em seu site não irá aumentar o tráfego gerado por ele (como os servidores de hospedagem cobram por tráfego, essa informação é importantíssima).
</p>
]]></description><guid isPermaLink="false">34331</guid><pubDate>Wed, 03 Sep 2003 03:53:00 +0000</pubDate></item><item><title>Colocando um mecanismo de busca em seu site</title><link>https://www.clubedohardware.com.br/artigos/redes/colocando-um-mecanismo-de-busca-em-seu-site-r34327/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_jfmtpljfmtpljfmt.jpg.3b393325489389145b3a7da19c48a95e.jpg" /></p>
<p>
	Você tem um site na Internet e ele tem muitas páginas? Então talvez seja conveniente colocar um mecanismo de busca, isto é, um formulário onde os visitantes entram as palavras-chave do que estão procurando e o sistema retorna quais são as páginas que contém as palavras procuradas. Esse tipo de recurso não está limitado a sites de grande porte. Até mesmo sites pessoais hospedados em serviços gratuitos podem ter esse recurso.
</p>

<p>
	Existem duas maneiras de se ter um mecanismo de busca em um site. A primeira é instalar um programa desse tipo para rodar no site. O problema é que você terá de instalar um programa escrito em uma linguagem de programação diferente da HTML (como Perl, PHP, ASP, etc). Se você não manja de programação e editou o site através de um editor de HTML, talvez seja muito complicado para você colocar um programa desse tipo para rodar. Além disso, o seu site tem que ter permissão de executar programas, o que muitas vezes não é permitido em sistemas de hospedagem gratuitos. Mas se você quiser se aventurar, o ponto de partida é achar um programa desse tipo pronto, instalar no site e depois personalizá-lo. Para programas em PHP, procure em <a href="http://php.resourceindex.com/Complete_Scripts/Searching/" rel="external nofollow" target="_blank">http://php.resourceindex.com/Complete_Scripts<br>
	/Searching/</a>, para programas em Perl (cgi-bin), procure em <a href="http://cgi.resourceindex.com/Programs_and_Scripts/Perl/Searching/" rel="external nofollow" target="_blank">http://cgi.resourceindex.com/Programs_and_Scripts/Perl/Searching/</a> e para ASP procure em <a href="http://www.hotscripts.com/ASP/Scripts_and_Components/Search_Engines/index.html" rel="external nofollow" target="_blank">http://www.hotscripts.com/ASP/Scripts_and_Components<br>
	/Search_Engines/index.html</a>.
</p>

<p>
	Se Perl, PHP e ASP são nomes que parecem grego para você, então a segunda maneira de se ter uma ferramenta de busca em seu site é a mais apropriada: usar uma ferramenta externa. Isto é, usar um site de busca já estabelecido para fazer a busca por palavras dentro do seu site. Por exemplo, se você quiser criar um mecanismo de busca para o seu site usando o Google, basta adicionar o seguinte código ao seu site, trocando seusite.com.br pelo endereço do seu site:
</p>

<p>
	&lt;FORM method=GET action=http://www.google.com/search&gt;<br>
	&lt;input type=hidden name=sitesearch value=www.seusite.com.br&gt;<br>
	&lt;input type=text name=q size=20&gt;<br>
	&lt;input type=submit value=Procurar&gt;
</p>

<p>
	A vantagem desse código é que você não precisará de nenhuma configuração adicional. Usar o Google, no entanto, tem algumas limitações: se ele não tiver as páginas do seu site catalogadas, não será possível usá-lo eficientemente.
</p>

<p>
	Uma ferramenta muito mais interessante é o site <a href="http://www.freefind.com" rel="external nofollow" target="_blank">http://www.freefind.com</a>. Com ele você poderá adicionar uma ferramenta de busca em português em seu site totalmente personalizada, adicionando um código tão pequeno quanto o usado pelo Google. Basta ir até <a href="http://www.freefind.com" rel="external nofollow" target="_blank">http://www.freefind.com</a>, cadastrar o seu site e colocar o seguinte código no seu site:
</p>

<p>
	&lt;FORM method=GET action=http://search.freefind.com/find.html&gt;<br>
	&lt;INPUT TYPE=HIDDEN NAME=id VALUE=xxx&gt;<br>
	&lt;INPUT TYPE=HIDDEN NAME=pid VALUE=r&gt;<br>
	&lt;INPUT TYPE=HIDDEN NAME=mode VALUE=ALL&gt;<br>
	&lt;INPUT type=HIDDEN name=n value=0&gt;<br>
	&lt;input type=hidden name=lang value=pt&gt;<br>
	&lt;input type=text name=query size=20&gt;<br>
	&lt;input type=submit value=Procurar&gt;
</p>

<p>
	O xxx deve ser substituído pelo número de cadastro fornecido pelo Freefind.
</p>
]]></description><guid isPermaLink="false">34327</guid><pubDate>Wed, 16 Jul 2003 03:18:00 +0000</pubDate></item><item><title>Dicas para o Internet Explorer</title><link>https://www.clubedohardware.com.br/artigos/redes/dicas-para-o-internet-explorer-r34322/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_c6zniic6zniic6zn.jpg.31a14e477c7fedb1a09f2f9786f25945.jpg" /></p>
<p>
	Você já tentou baixar o Internet Explorer 6 no site da Microsoft? Para baixá-lo é necessário baixar e rodar o seguinte arquivo: <a href="http://download.microsoft.com/download/ie6sp1/finrel/6_sp1/W98NT42KMeXP/pt-br/ie6setup.exe" rel="external nofollow" target="_blank">http://download.microsoft.com/download/ie6sp1/finrel/6_sp1/W98NT42KMeXP/pt-br/ie6setup.exe</a>.
</p>

<p>
	O problema é que esse programa ie6setup.exe (e vários outros da Microsoft hoje em dia) baixa somente a versão para o sistema operacional que está instalado em sua máquina, instalando automaticamente o programa. Com isso, você terá dificuldades para baixar uma versão para um sistema operacional diferente do que está instalado em seu micro e também de salvar o programa todo em um diretório definido por você. Por exemplo, sua máquina pode estar com o Windows XP instalado e você de repente está precisando baixar o IE6 para instalá-lo no micro de um amigo que ainda usa o Windows 98 e cuja conexão com a Internet é feita através de linha telefônica comum e você quer ajudar o seu amigo porque a sua conexão é banda larga e você pretende gravar um CD com a última versão do IE6 para esse seu amigo. Rodando o i6setp.exe diretamente, será baixado e instalado o IE6 para Windows XP e você não terá acesso aos arquivos que foram baixados.
</p>

<p>
	Para resolver essa situação, o leitor Frank de Souza nos enviou uma dica muito legal. Basta executar o ie6setup.exe através do comando Executar do menu Iniciar com os seguintes parâmetros (as aspas devem ser entradas):
</p>

<p>
	"C:ie6ie6setup.exe" /c:"ie6wzd.exe /d /s:""#E"
</p>

<p>
	Se você salvou o ie6setup.exe em um outro diretório diferente de c:ie6, você deverá modificar a linha de comando apropriadamente.
</p>

<p>
	Após rodar esse comando, aparecerá uma caixa de diálogo perguntando para qual sistema operacional você deseja baixar o IE6. Assim, você poderá baixar uma versão do IE6 para um sistema diferente do que está instalado em sua máquina. Além disso, todos os arquivos do IE6 serão salvos no diretório onde o ie6setup.exe está localizado (c:ie6, em nosso exemplo), permitindo que você facilmente grave um CD-ROM contendo o IE6.
</p>

<p>
	Outra dica muito legal para o Internet Explorer é instalar a barra do Google no próprio IE. Com essa barra instalada, o seu Internet Explorer passará a ter uma caixa de pesquisa na web através do Google em sua barra de ferramentas, sem a necessidade de se entrar em www.google.com. Para instalar essa barra de pesquisa, basta ir em <a href="http://toolbar.google.com" rel="external nofollow" target="_blank">http://toolbar.google.com</a> e seguir as instruções.
</p>
]]></description><guid isPermaLink="false">34322</guid><pubDate>Wed, 11 Jun 2003 14:54:00 +0000</pubDate></item><item><title>Computa&#xE7;&#xE3;o em cluster</title><link>https://www.clubedohardware.com.br/artigos/redes/computa%C3%A7%C3%A3o-em-cluster-r33711/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_gte5cpgte5cpgte5.jpg.fb6e3b46830dd69e049f5375ee73dc90.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Este artigo tem por finalidade dar ao leitor uma visão mais integrada do que vem a ser a computação em cluster e como esta a cada dia vem crescendo no mercado mundial, espero que seja do seu inteiro agrado e que ajude na percepção da importância desta tecnologia.
</p>

<p>
	<br>
	O que é um Cluster?
</p>

<p>
	Na sua forma mais básica um cluster é um sistema que compreende dois ou mais computadores ou sistemas (denominados nodos) na qual trabalham em conjunto para executar aplicações ou realizar outras tarefas, de tal forma para que os usuários que os utilizam tenham a impressão que somente um único sistema responde para eles, criando assim uma ilusão de um recurso único (computador virtual). Este conceito é denominado transparência do sistema. Como características fundamentais para a construção destas plataformas inclui-se elevação da: confiança, distribuição de carga e performance.
</p>

<p>
	<br>
	Tipos de Clusters
</p>

<ul>
	<li>
		<b>Alta Disponibilidade (High Availability (HA) and Failover)</b>, estes modelos de clusters são construídos para prover uma disponibilidade de serviços e recursos de forma ininterruptas através do uso da redundância implícitas ao sistema. A idéia geral é que se um nó do cluster vier a falhar (failover), aplicações ou serviços possam estar disponíveis em outro nó. Estes tipos de cluster são utilizados para base de dados de missões críticas, correio, servidores de arquivos e aplicações.
	</li>
	<li>
		<b>Balanceamento de carga (Load Balancing)</b>, este modelo distribui o tráfego entrante ou requisições de recursos provenientes dos nodos que executam os mesmos programas entre as máquinas que compõem o cluster. Todos os nodos estão responsáveis em controlar os pedidos. Se um nó falhar, as requisições são redistribuídas entre os nós disponíveis no momento. Este tipo de solução é normalmente utilizado em fazendas de servidores de web (web farms).
	</li>
	<br>
	<li>
		<b>Combinação HA &amp; Load Balancing</b>, como o próprio nome diz combina as características dos dois tipos de cluster, aumentando assim a disponibilidade e escalabilidade de serviços e recursos. Este tipo de configuração de cluster é bastante utilizado em servidores de web, mail, news ou ftp.
	</li>
	<br>
	<li>
		<b>Processamento Distribuído ou Processamento Paralelo</b>, este modelo de cluster aumenta a disponibilidade e performance para as aplicações, particularmente as grandes tarefas computacionais. Uma grande tarefa computacional pode ser dividida em pequenas tarefas que são distribuídas ao redor das estações (nodos), como se fosse um supercomputador massivamente paralelo. É comum associar este tipo de cluster ao projeto Beowulf da NASA. Estes clusters são usados para computação cientifica ou análises financeiras, tarefas típicas para exigência de alto poder de processamento.
	</li>
	<br>
	<br>
	<br>
	 
	<li>
		Razões para utilização de um Cluster
		<p>
			Clusters ou combinações de clusters são usados quando os conteúdos são críticos ou quando os serviços têm que estar disponíveis e/ou processados o quanto mais rápido possível. Internet Service Providers (provedores de Internet) ou sites de comércio eletrônico freqüentemente requerem alta disponibilidade e balanceamento de carga de forma escalável. Os clusters paralelos têm uma importante participação na indústria cinematográfica para renderização de gráficos de altíssima qualidade e animações, relembrando que o Titanic foi renderizado dentro desta plataforma nos laboratórios da Digital Domain. Os clusters Beowulf são usados na ciência, engenharia e finanças para atuarem em projetos de desdobramento de proteínas, dinâmica de fluídos, redes neurais, analise genética, estatística, economia, astrofísica dentre outras. Pesquisadores, organizações e empresas estão utilizando os clusters porque necessitam de incrementar sua escalabilidade, gerenciamento de recursos, disponibilidade ou processamento a nível supercomputacional a um preço disponível.
		</p>

		<p>
			<br>
			<br>
			High-Availability (HA) ou Failover Clusters
		</p>

		<p>
			 
		</p>

		<p style="text-align: center;">
			<img alt="Computação em cluster" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cluster1.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
			<b>Figura 1:</b> Cluster de Alta Disponibilidade.
		</p>
		 

		<p>
			Os computadores possuem uma forte tendência a parar quando menos você espera, principalmente num momento em que você mais necessita dele. É raro não encontrar um administrador que nunca recebeu um telefonema no meio da madrugada com a triste notícia que o sistema de missão critica ficou fora ar, ou seja, não tem jeito você tem que ir e resolver o problema.
		</p>

		<p>
			A Alta Disponibilidade está ligada diretamente a nossa crescente dependência aos computadores, pois agora eles possuem um papel crítico principalmente em empresas cuja maior funcionalidade é exatamente a oferta de algum serviço computacional, como e-business, notícias, sites web, banco de dados, dentre outros.
		</p>

		<p>
			Um cluster de Alta Disponibilidade visa manter a disponibilidade dos serviços prestados por um sistema computacional replicando serviços e servidores, através da redundância de hardware e reconfiguração de software. Vários computadores juntos agindo como um só, cada um monitorando os outros e assumindo seus serviços caso algum deles venham a falhar. A complexidade do sistema deve estar no software que deve se preocupar em monitorar outras máquinas de uma rede, saber que serviços estão sendo executados, quem os está executando, e o que como proceder em caso de uma falha. Perdas na performance ou na capacidade de processamento são normalmente aceitáveis; o objetivo principal é não parar. Existem algumas exceções, como sistemas de tempo real e de missão crítica.
		</p>

		<p>
			A tolerância a falhas é conseguida através de hardware, como sistemas raid, fontes e placas redundantes, sistemas rede totalmente ligados para prover caminhos alternativos na quebra de um link.
		</p>
		[pagination="Cluster de Balanceamento de Carga"]

		<p>
			O balanceamento de carga entre servidores faz parte de uma solução abrangente em uma explosiva e crescente utilização da rede e da Internet. Provendo um aumento na capacidade da rede, melhorando a performance. Um consistente balanceamento de carga mostra-se hoje, como parte integrante de todo o projeto de Web Hosting e comércio eletrônico. Mas não se pode ficar com as idéias presas de que isso é só para provedores, devemos aproveitar as suas características e trazermos para dentro das empresas esse modo de usar a tecnologia para atendermos os clientes internos das empresas.
		</p>

		<p>
			Os sistemas de cluster baseado em balanceamento de carga integram seus nodos para que todas as requisições provenientes dos clientes sejam distribuídas de maneira equilibrada entre os nodos. Os sistemas não trabalham junto em um único processo, mas redirecionando as requisições de forma independente assim que chegam baseados em um escalonador e um algoritmo próprio.
		</p>

		<p>
			Este tipo de cluster é especialmente utilizado em serviços de comércio eletrônico e provedores de internet que necessitam de resolver diferenças de carga provenientes de múltiplas requisições de entrada em tempo real.
		</p>

		<p>
			Adicionalmente, para que um cluster seja escalável, tem que assegurar que cada servidor seja utilizado completamente.
		</p>

		<p>
			Quando não fazemos o balanceamento de carga entre servidores que possuem a mesma capacidade de resposta a um cliente, começamos a ter problemas, pois um ou mais servidores podem responder a requisição feita e a comunicação fica prejudicada. Por isso devemos colocar o elemento que fará o balanceamento entre os servidores e os usuários e configurá-lo para isso, entretanto podemos colocar múltiplos servidores de um lado que, para os clientes, eles parecerão ser somente um endereço. Um exemplo clássico seria o Linux Virtual Server, ou simplesmente preparar um load balancer de DNS. O elemento de balanceamento terá um endereço, por onde os clientes tentarão fazer contato, chamado de Virtual Server (VS), que redirecionará o tráfego para um servidor do pool de servidores. Esse elemento deverá ser um software dedicado a fazer todo esse gerenciamento, ou poderá ser um equipamento de rede que combine performance do hardware e software para fazer a passagem dos pacotes e o balanceamento de carga em um só equipamento.
		</p>

		<p>
			Devemos salientar alguns pontos principais para que uma implementação em um ambiente de sucesso com balanceamento de carga nos servidores:
		</p>
	</li>
	<li>
		O algoritmo usado para o balanceamento de carga, levando-se em consideração como é feito o balanceamento entre os servidores e quando um cliente fizer uma requisição para o endereço virtual (VS), todo o processo de escolha do servidor e resposta do servidor deve ocorrer de modo transparente e imperceptível para o usuário como se não existisse o balanceamento.
	</li>
	<li>
		Criar um método usado para checar se os servidores estão vivos e funcionando, vital para que a comunicação não seja redirecionada para um servidor que acabou de ter uma falha (keepalive).
	</li>
	<li>
		Um método usado para se ter certeza que um cliente acessar o mesmo servidor quando quiser.
	</li>
</ul>

<p>
	Balanceamento de carga é mais que um simples redirecionamento do tráfego dos clientes para outros servidores. Para implementação correta, o equipamento que fará o balanceamento precisa ter características como verificação permanente da comunicação, checagem dos servidores e redundância. Todos esses itens são necessários para que suporte a escalabilidade do volume de tráfego das redes sem vir a se tornar um gargalo ou um ponto único de falha.
</p>

<p>
	Os algoritmos para balanceamento são um dos fatores de maior importância neste contexto, vamos então explanar três métodos básicos:
</p>

<p>
	<b>Least Connections</b>
</p>

<p>
	Esta técnica redireciona as requisições para o servidor baseado no menor número de requisições/conexões. Por exemplo, se o servidor 1 está controlando atualmente 50 requisições/conexões, e o servidor 2 controla 25 requisições/conexões, a próxima requisição/conexão será automaticamente direcionado para o servidor 2, desde que atualmente o servidor tenha um número menor de requisições/conexões ativas.
</p>

<p>
	<b>Round Robin</b>
</p>

<p>
	Este método usa a técnica de sempre direcionar as requisições para o próximo servidor disponível de uma forma circular. Por exemplo, as conexões de entrada são dirigidas para o servidor 1, depois servidor 2 e finalmente servidor 3 e depois retorna ao servidor 1.
</p>

<p>
	<b>Weighted Fair</b>
</p>

<p>
	Esta técnica dirige os pedidos para os servidores baseados na carga de requisições de cada um e na capacidade de resposta dos mesmos (performance) Por exemplo, se o servidor 1 é quatro vezes mais rápido no atendimento aos pedidos do que o servidor 2, o administrador coloca um peso maior de trabalho para o servidor 1 do que o servidor 2.
</p>

<p>
	[pagination="Cluster Combinado Alta Disponibilidade e Balanceamento de Carga"]
</p>

<p>
	Esta solução combinada visa prover uma solução de alta performance aliada a possibilidade da não existência de paradas críticas. Este cluster combinado é uma solução perfeita para ISP e aplicações de rede nas quais a continuidade de suas operações é muito crítica.
</p>

<p>
	Algumas caracteristicas desta plataforma:
</p>

<ul>
	<li>
		Redirecionamento dos pedidos aos nós falhas para os nós reservas;
	</li>
	<li>
		Melhoria na qualidade dos níveis de serviço para as aplicações típicas de rede;
	</li>
	<li>
		Transparente integração para as aplicações stand-alone e não-cluster juntos em uma única rede virtual;
	</li>
	<li>
		Disponibilizar uma arquitetura de framework altamente escalável.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="Computação em cluster" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cluster2.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 2:</b> Solução HA + LB.
</p>

<p>
	<br>
	Beowulf Cluster
</p>

<p>
	<b>O que é um Beowulf Cluster?</b>
</p>

<p>
	Um dos mais notáveis avanços tecnológicos dos dias atuais, tem sido o crescimento da performance computacional dos PCs (Computadores Pessoais). A verdade é que o mercado de PCs é maior que o mercado de workstations, permitindo que o preço de um PC decresça, enquanto sua performance aumenta substancialmente, sobrepondo, em muitos casos, a performance de estações de trabalho dedicadas.
</p>

<p>
	O cluster Beowulf foi idealizado pelos seus desenvolvedores com o objetivo de suprir a crescente e elevada capacidade de processamento em diversas áreas cientificas com o objetivo de construírem sistemas computacionais poderosos e economicamente viáveis. Claro que a evolução constante do desempenho dos processadores tem colaborado e muito na aproximação entre PCs e Workstations, a diminuição do custos das tecnologias de rede e dos próprios processadores e o sistema operacional aberto e gratuito, como o GNU/Linux em muito influenciam as pesquisas para melhoria desta nova filosofia de processamento de alto desempenho em clusters.
</p>

<p>
	Uma característica chave de um cluster Beowulf, é o software utilizado, que é de elevado desempenho e gratuito na maioria de suas ferramentas, como exemplo podemos citar os sistemas operacionais GNU/Linux e FreeBSD sobre os quais estão instaladas as diversas ferramentas que viabilizam o processamento paralelo, como é o caso das API’s MPI e PVM. Isto se permitiu fazer alterações no sistema operacional Linux para dotá-lo de novas características que facilitaram a implementação para aplicações paralelas.
</p>

<p>
	<b>Como o Beowulf trabalha?</b>
</p>

<p>
	O sistema é dividido em um nodo controlador denominado front-end (particularmente denomino de nó mestre), cuja função é controlar o cluster, monitorando e distribuindo as tarefas, atua como servidor de arquivos e executa o elo entre os usuários e o cluster. Grandes sistemas em cluster podem distribuir diversos servidores de arquivos, nó de gerencia pela rede para não sobrecarregar o sistema. Os demais nós são conhecidos como clientes ou backends (bem eu denomino nós escravos), e são exclusivamente dedicados para processamento das tarefas enviadas pelo nó controlador, e não existe a necessidade de teclados e monitores, e eventualmente até sem a utilização de discos rígidos (boot remoto), e podem ser acessadas via login remoto (telnet ou ssh).
</p>

<p style="text-align: center;">
	<img alt="Computação em cluster" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cluster3.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 3:</b> Cluster Beowulf.
</p>

<p>
	O Beowulf é um projeto bem sucedido. A opção feita por seus criadores de usar hardware popular e software aberto tornou-o fácil de se replicar e modificar, a prova disso é a grande quantidade de sistemas construídos à moda Beowulf em diversas universidades, empresas americanas e européias e até residenciais. Mais do que um experimento foi obtido um sistema de uso prático que continua sendo aperfeiçoado constantemente.
</p>
]]></description><guid isPermaLink="false">33711</guid><pubDate>Fri, 30 May 2003 04:24:00 +0000</pubDate></item><item><title>Fraudes na Internet</title><link>https://www.clubedohardware.com.br/artigos/redes/fraudes-na-internet-r34312/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_wcd4uawcd4uawcd4.jpg.5f68a30de5a91979a101fd42217daf41.jpg" /></p>
<p>
	Nas últimas semanas, duas grandes entidades federais - o Banco do Brasil e a Receita Federal - divulgaram golpes que estão sendo aplicados através da Internet usando o nome dessas instituições. Aproveitamos a oportunidade para explicar as táticas mais comuns dos estelionatários, de forma que você não tenha prejuízo em golpes.
</p>

<p>
	Uma das técnicas usadas é criar um site de compras on-line ou de acesso restrito (por exemplo, um site de conteúdo erótico) com a opção de pagamento através de débito automático. Os sites estampam logomarcas dos bancos para você clicar e autorizar o débito, entrando o número de sua agência, conta e senha, em uma página com layout similar ao usado pelo site do banco. Em seguida, o site emite um comprovante de compra ou libera um login e uma senha (no caso de sites de conteúdo restrito) e você pensa que está tudo bem.
</p>

<p>
	Só que esse site do banco é de mentira, e o que o golpista faz é capturar os dados de sua conta corrente. Enquanto você fica achando que a transação foi efetuada com sucesso, o golpista pode usar os seus dados para retirar dinheiro de sua conta-corrente.
</p>

<p>
	A nossa recomendação, portanto, é que ao entrar em um site de vendas on-line ou de acesso pago desconhecido, você procure todos os dados da empresa e faça o depósito através de sua conta-corrente, mandando o comprovante da operação por fax. É claro que você também corre o risco de a empresa ser uma empresa fantasma, por isso é recomendável de você procurar saber sobre a reputação da empresa.
</p>

<p>
	Outra versão desse tipo de golpe é o recebimento de e-mails supostamente vindo do seu banco solicitando o número de sua senha. Nenhum banco trabalha dessa forma, sendo que todo o procedimento de troca de senha só pode ser efetuado pessoalmente nas agências.
</p>

<p>
	<strong>Invasão de Privacidade</strong>
</p>

<p>
	É incrível no Brasil como as pessoas não prestam tanta atenção à invasão de privacidade, o que pode dar margem a golpes. Por exemplo, é muito comum recebermos telefonemas pedindo a confirmação de dados pessoais por parte de alguma suposta empresa. Sempre que você receber um telefonema desse tipo, tome muito cuidado no que vai dizer, pois pode ser um golpista querendo seus dados pessoais. Se você trabalha fora, é imprescindível treinar quem passa o dia em sua casa (empregada, faxineira, filhos, etc) para não dar nenhum tipo de informação pessoal (hábitos diários, nome de bancos onde você mantém conta, etc).
</p>

<p>
	A versão eletrônica desse tipo de coleta de dados foi criada recentemente. Na semana passada a Receita Federal divulgou que um golpista estava mandando um spam como sendo um e-mail da Receita Federal com uma ficha de cadastro para que você baixasse rapidamente o programa do Imposto de Renda. Só que essa ficha era falsa, e o golpista capturava todos os seus dados, incluindo o seu CPF (somente se você preenchesse a ficha, obviamente) para usar em golpes.
</p>

<p>
	De posse de todos os seus dados pessoais e, principalmente, de posse de seu CPF, um golpista pode, através de ações fraudulentas, abrir contas-corrente em seu nome, efetuar a compra de bens de forma parcelada (e não pagar as prestações, obviamente) e muito mais. E você só acaba descobrindo que foi vítima de um golpe quando descobre que o seu nome está em listas negras (SPC, Serasa, etc).
</p>

<p>
	Nossa recomendação é tomar cuidado com sites que pedem informações pessoais demais. Por exemplo, o número do seu CPF não é necessário para nenhum tipo de operação, e sites que pedem esse documento devem ser considerados "suspeitos" de invasão de privacidade (a não ser, é claro, em sites de vendas on-line que pedem esse documento para a emissão da nota fiscal da sua compra).
</p>
]]></description><guid isPermaLink="false">34312</guid><pubDate>Wed, 19 Mar 2003 13:52:00 +0000</pubDate></item><item><title>Acabando com as janelas pop</title><link>https://www.clubedohardware.com.br/artigos/redes/acabando-com-as-janelas-pop-r34254/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_6jcdhy6jcdhy6jcd.jpg.e2e764f5dbb451417c66aed99d97fdf9.jpg" /></p>
<p>
	Quem é que suporta as propagandas no formato pop? São janelas que abrem automaticamente por cima (pop up) ou por baixo (pop under) do site em que você está navegando. Uma coisa é um site colocar uma janela pop up com informações importantes e realmente relevantes (por exemplo, os sites dos bancos nessa época de final de ano usam janelas pop para informar os horários de funcionamento das agências, por exemplo, sendo uma informação importante). Mas dureza é ter de aturar janelas pop gigantes sendo carregadas em qualquer site que você navega na Internet.
</p>

<p>
	Em sites de conteúdo adulto, então, nem se fala. Os criadores desse tipo de site colocam janelas abrindo não só em qualquer link que você clique - às vezes três ou quatro janelas ao mesmo tempo - mas também se você tentar fechar qualquer janela, fazendo com que os pops cresçam em progressão geométrica. Qualquer um que já tenha entrado em um site erótico sabe do que estamos falando.
</p>

<p>
	A solução é a instalação de um programa que permita desabilitar o recurso de janelas pop. Em <a href="http://www.webattack.com/Freeware/misctools/fwfilter.shtml" rel="external nofollow" target="_blank">http://www.webattack.com/Freeware/misctools/fwfilter.shtml</a> você encontrará uma lista contendo vários programas desse tipo.
</p>

<p>
	Um programa que testamos e verificamos ser excelente é o Stop-the-Pop, que pode ser baixado em <a href="http://www.bysoft.se/sureshot/stopthepop/stopthepop.zip" rel="external nofollow">http://www.bysoft.se/sureshot/stopthepop/stopthepop.zip</a>. Ele simplesmente mata qualquer pedido de abertura de nova janela, inclusive quando isso for intencional - por exemplo, um site onde um link abre um site externo em uma outra janela. Se por acaso for um link que você queira abrir o programa esteja impedindo, basta clicar sobre o link pressionando a tecla Shift que o programa permita que a janela seja aberta.
</p>

<p>
	<strong>Netscape 7.0</strong>
</p>

<p>
	O Netscape 7.0 é o browser Mozilla 1.0 (<a href="http://www.mozilla.org" rel="external nofollow" target="_blank">http://www.mozilla.org</a>) adicionado de vários aplicativos auxiliares (ICQ, Winamp, RealAudio, Instant Messenger, etc) e a marca AOL. Mas a grande diferença entre os dois é que no Netscape 7.0 dois pequenos - porém importantes - recursos do Mozilla 1.0 foram eliminados: a proteção contra os anúncios no formato pop e o bloqueio de imagens (banners).
</p>

<p>
	Na verdade, esses recursos estão presentes porém desabilitados internamente. Para você pode habilitar esses recursos baixando um arquivo localizado em <a href="http://ufaq.org/ns7/adblocker.html" rel="external nofollow" target="_blank">http://ufaq.org/ns7/adblocker.html</a>. O próprio arquivo se auto-instala no Netscape. Após ter sido instalado, você terá de reiniciar o Netscape 7.0.
</p>

<p>
	Ao reiniciar o browser, você ganha esses dois novos recursos. Para habilitar a proteção contra as janelas pop, basta desmarcar a caixa "Abram janelas não solicitadas" presentes em Editar, Preferências, Avançado, Scripts &amp; Plug-ins, que já deverá estar desmarcada após a instalação do arquivo acima.
</p>

<p>
	Quanto à proteção de imagens (banners), funciona da seguinte forma. Vários banners presentes em sites da Internet vêm de um mesmo servidor de anúncios. Assim, se você selecionar um banner e clicar com o botão direito do mouse e escolher a opção "Bloquear Imagens deste Servidor", o browser passará a não mais carregar imagens daquele servidor. É claro que, se os banners estiverem armazenados no próprio servidor da página, com esse comando você irá fazer com que as demais imagens do site não sejam mais mostradas. Não tem problema, para desfazer o bloqueio basta clicar com o botão direito do mouse onde a imagem deveria aparecer e escolher a opção "Desbloquear Imagens deste Servidor". Lembrando que esse recurso só está disponível se você instalar o arquivo mencionado acima.
</p>
]]></description><guid isPermaLink="false">34254</guid><pubDate>Wed, 01 Jan 2003 07:32:00 +0000</pubDate></item><item><title>Certificados digitais</title><link>https://www.clubedohardware.com.br/artigos/redes/certificados-digitais-r34251/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_utmceeutmceeutmc.jpg.2af9fa61f175f0a9390718934c42a7b0.jpg" /></p>
<p>
	Um certificado digital serve para, na Internet ou em uma rede local, verificarmos se uma pessoa é quem ela realmente diz ser. Podemos dizer que um certificado digital é uma carteira de identidade virtual. Em um certificado digital há informações pessoais da pessoa, mas a principal informação presente em um certificado é a sua chave pública.
</p>

<p>
	A criptografia usada na Internet se baseia no sistema de chaves. O algoritmo usado na criptografia faz com que sejam geradas duas chaves, uma pública e outra privada (também chamada de secreta). A chave pública, que está presente no certificado digital, é usada para criptografar dados a serem enviados ao dono do certificado. Já a chave privada, que só o dono do certificado conhece, serve para descriptografar a informação que foi criptografada com a sua chave pública. É importante notar que não é possível descriptografar a informação sem ter a chave privada e não há meios de, através da chave pública, deduzir a chave privada.
</p>

<p>
	Por exemplo, se queremos enviar um e-mail criptografado a um amigo, devemos saber a sua chave pública. De posse dessa informação, basta criptografar a mensagem e enviar o e-mail (essa criptografia pode ser feita através do próprio programa de e-mail, como o Outlook e o Eudora). O amigo, com a sua chave privada, será capaz de descriptografar o e-mail e ler o seu conteúdo.
</p>

<p>
	Só tem um problema: como fazemos para saber a chave pública de alguém? Há duas formas básicas. Ou a pessoa te mandou essa chave anteriormente, anexando o seu certificado digital ou a sua assinatura digital a um e-mail ou então através de uma listagem pública de certificados digitais. Essa listagem pública é um banco de dados contendo certificados digitais públicos. O próprio programa de e-mail procura pela chave pública, desde que o programa esteja apontando para um serviço de diretório público.
</p>

<p>
	Além da criptografia, o certificado digital serve para criarmos uma assinatura digital, que é como se fosse um "reconhecimento de firma" digital. Em seu programa de e-mail, você pode habilitar a assinatura digital e as suas mensagens passarão a ser enviadas com a sua assinatura em attach. A mensagem nesse caso, não é criptografada, mas são enviadas informações de controle que o receptor da mensagem consegue verificar se foi você mesmo quem enviou a mensagem, em conjunto com a empresa emissora do certificado digital.
</p>

<p>
	Para usar tanto a criptografia quanto a assinatura digital, você precisa primeiro criar um certificado digital, em uma empresa que preste esse tipo de serviço, como a Certisign (<a href="http://www.certisign.com.br/" rel="external nofollow" target="_Blank">http://www.certisign.com.br/</a>), que cobra R$ 46 por ano para você ter um certificado digital. Se você quiser economizar essa grana, você pode criar um certificado digital gratuito em <a href="http://www.thawte.com" rel="external nofollow" target="_blank">http://www.thawte.com</a> (clique em "get your free personal email certificate", sendo que o processo de criação do certificado aparecerá em português). Nesse caso, o certificado será mais simples, isto é, não terá todos os campos existentes em um certificado comercial, como, por exemplo, o nome da empresa onde você trabalha.
</p>

<p>
	Após criar o seu certificado digital pessoal, ele será automaticamente incorporado ao Internet Explorer. Se você usa o Outlook, o certificado estará automaticamente incorporado a esse programa de e-mail também. Se você usa outro programa de e-mail, você terá de exportar o certificado, abrindo o Internet Explorer e clicando no menu Ferramentas, item Opções da Internet, guia Conteúdo, clicando na caixa Certificados (esse caminho pode ser um pouco diferente dependendo da versão do Internet Explorer que você tem instalado). Selecione o seu certificado e clique em Exportar, para poder salvá-lo e poder instalá-lo em outro programa de e-mail. Lembrando que nesse certificado digital presente no seu micro está a sua chave privada e, portanto, o arquivo gerado não pode ser enviado para ninguém.
</p>
]]></description><guid isPermaLink="false">34251</guid><pubDate>Wed, 11 Dec 2002 07:23:00 +0000</pubDate></item><item><title>Supercomputadores caseiros: construindo clusters com o Linux - parte 2</title><link>https://www.clubedohardware.com.br/artigos/redes/supercomputadores-caseiros-construindo-clusters-com-o-linux-parte-2-r33722/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_k8qlo5k8qlo5k8ql.jpg.0b7176bd22d01c174b94eec5579c82a6.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/supercomputadores-caseiros-construindo-clusters-com-o-linux-parte-1-r33914/" rel="">Em meu primeiro artigo</a> vimos uma situação real de implementação de um supercomputador paralelo com microcomputadores genéricos, altamente escalável, de baixo custo e de fácil implementação. Mais existe um problema que está sendo contornado aos poucos, a quantidade de aplicações disponíveis que podem ser executadas neste tipo de plataforma. Somente aplicações paralelas tiram vantagem daquela arquitetura desenvolvida pelo CESDIS - NASA.
</p>

<p>
	Hoje vou trazer para vocês novos estudos efetuados por mim, na possibilidade de termos a mesma plataforma de baixo custo, e que pudéssemos executar tanto aplicações paralelas como seqüenciais e conseguir uma alta performance de computação nesta mesma arquitetura. Vamos então apresentar alguns conceitos muito importantes na compreensão desta nova filosofia de implementação de supercomputadores com PCs genéricos.
</p>

<p>
	[pagination="O que é um cluster?"]
</p>

<p>
	A primeira questão a ser definida diz respeito ao conceito de cluster ou como classificá-lo junto às demais arquiteturas paralelas e distribuídas.
</p>

<p>
	Um cluster pode ser definido como um conjunto de nós processadores (PCs ou estações) autônomos e que interligados comportam-se como um sistema de imagem única. O conceito de imagem única dita que um sistema paralelo ou distribuído, independente de ser composto por vários processadores ou recursos geograficamente distribuídos, deve comportar-se com um sistema centralizado do ponto de vista do usuário. Dessa forma, todos os aspectos relativos à distribuição de dados e de tarefas, comunicação e sincronização entre tarefas e a organização física do sistema devem ser abstraídos do usuário, ou seja, devem ser transparentes a ele.
</p>

<p>
	Os nós de uma rede tendem a ser menos complexos do que os nós de um cluster, uma vez que em sua maioria correspondem a PCs ou estações monoprocessadas. Os nós de um cluster podem conter dois ou quatro processadores, sendo de igual ou maior complexidade do que máquinas MPP (máquinas proprietárias de processamento massivo), se considerarmos a presença de discos e sistemas operacionais completos no primeiro em comparação com a ausência de discos e sistemas operacionais baseados em microkernel no segundo. Máquinas SMP (máquinas multiprocessadas) geralmente são mais complexas, pois podem conter um número maior de processadores.
</p>

<p>
	O fornecimento de imagem única ou transparência é maior em máquinas SMP, que o suportam em praticamente todos os níveis da arquitetura. Máquinas MPP suportam esse conceito em apenas alguns níveis (por exemplo, aplicação). Os clusters provêem transparência em um nível comparável ao de máquinas MPP - o sistema operacional encarrega-se da gerência dos vários processadores e as ferramentas mais recentes de gerenciamento permitem uma visão centralizada de todos os nós do cluster. As redes de estações não suportam esse conceito, visto que a autonomia dos nós impõe múltiplas imagens.
</p>

<p>
	Essas arquiteturas ainda podem ser comparadas em relação ao tipo de sistema operacional que utilizam (monolítico ou modular e heterogêneo ou homogêneo), em relação ao modelo de comunicação empregado (memória compartilhada ou troca de mensagens) ou ainda ao protocolo e tecnologia de rede utilizada.
</p>

<p style="text-align: center;">
	<img alt="Supercomputadores Caseiros: Construindo Clusters com o Linux - Parte 2" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cluster.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 1:</b> Um sistema em Cluster.
</p>

<p>
	As redes de comunicação podem ser baseadas em switches de alta velocidade, permitindo a transmissão simultânea de pacotes pertencentes a diferentes pares de comunicação a altas taxas. Como o caso do fast ethernet e gigabit ethernet.
</p>

<p>
	A camada de middleware (intermediária) é responsável pela implementação de serviços que forneçam o conceito de imagem única ao sistema, permitindo que todos os nós trabalhem como um único recurso para a solução de aplicações. Essa camada não é obrigatória, sendo que em algumas plataformas existentes ela não aparece. Existe uma grande discussão entre diversos grupos de trabalho sobre quais serviços devem compor essa camada, de forma que ela possa prover eficiência, disponibilidade, transparência e a ilusão de uma única máquina paralela. Entretanto, esse conjunto de serviços não é facilmente atingível, visto que cada classe de aplicações possui necessidades diferentes e, conseqüentemente, serviços básicos diferentes. Este conceito será muito explorado no decorrer deste livro nos sistemas operacionais distribuídos.
</p>

<p>
	Aplicações paralelas e até mesmo seqüenciais podem executar em plataformas baseadas em clusters, mesmo que no segundo caso a maioria dos recursos disponíveis seja subtilizada. Para o caso de aplicações paralelas, diferentes ambientes de programação podem ser utilizados. Esses ambientes correspondem a bibliotecas, depuradores, monitores e linguagens de programação capazes de interagir com o software de comunicação utilizado pela rede e prover alto desempenho para as aplicações. [pagination="O Cluster OpenMosix "]
</p>

<p>
	O projeto Mosix - Multicomputer Operating System unIX - é um sistema operacional distribuído, desenvolvido originalmente pelos estudantes do professor Amnom Barak, na Universidade Hebrew em Jerusalém, Israel. Foi utilizado nos anos 80 pela força área americana para a construção de um cluster de computadores PDP11/45. O projeto foi desenvolvido sete fases, para diferentes versões de UNIX e arquiteturas de computadores. A primeira versão para PC foi desenvolvida para o BSD/OS. A última versão foi para o sistema operacional Linux em plataforma Intel
</p>

<p>
	O OpenMosix é uma extensão do projeto Mosix, baseado no GPLv2, iniciado em 10 de fevereiro de 2002, coordenado pelo Ph.D Moshe Bar, para manter os privilégios desta solução Linux para cluster disponível com software de código aberto.
</p>

<p>
	Este agrupamento de máquinas Linux é o que poderíamos classificar de verdadeiro sistema de imagem simples (SSI - Single System Image), pois já é clara que a ideia de que não se têm um cluster verdadeiro enquanto não existir um SSI. Podemos ter como referencia os primeiros clusters SSI como o IBM SysPlex e o cluster DEC. Em um cluster DEC você dá um telnet para um endereço no cluster e essa chamada será atendida por qualquer nó do cluster, e o usuário não precisa se preocupar com qual nó que irá atender esta chamada, e qualquer programa iniciado pelo usuário será executado no nó que possuir maior disponibilidade de recursos para atender ao programa.
</p>

<p>
	O OpenMosix é uma extensão do núcleo do sistema operacional Linux, que faz com que um cluster de computadores se comporte como um grande e único supercomputador através da utilização de migração preemptiva de processos e balanceamento dinâmico de carga
</p>

<p>
	A implementação da Migração Preemptiva de processos é capaz de migrar qualquer processo do usuário, em qualquer instante e para qualquer nó disponível de maneira transparente. Para atingir um melhor desempenho este é controlado por Algoritmos de Balanceamento Dinâmico de Carga e de prevenção contra falta de memória. Estes algoritmos são projetados para responder dinamicamente as variações da utilização dos recursos nos diversos nós. Isto garante que o cluster se comporte muito bem, seja numa configuração com poucas ou com muitas máquinas, propiciando uma maior escalabilidade.
</p>

<p>
	Ou seja, se o programa que estamos rodando em uma máquina consumir muitos recursos dela, o sistema varre toda e rede e procura uma máquina mais "disponível no momento" em termos de memória e CPU, e desloca seu "programa" ou parte dele para ser executado remotamente. Com isso, o sistema ganha desempenho.
</p>

<p>
	Estes algoritmos são descentralizados, ou seja, não existe a existe a configuração de Controlador Mestre e nós escravos como ocorre no Cluster Beowulf para computação paralela. Cada nó é um mestre para os processos que são criados localmente, e um servidor para processos remotos, migrados de outros nós do cluster. Isto significa que podemos acrescentar ou remover as máquinas do cluster em qualquer momento, com um mínimo de distubio no sistema. Este cluster possui também algoritmos de monitoramento que identificam a velocidade de cada nó, a carga da CPU e a memória livre disponível, como também como está a comunicação interprocessos IPC e a velocidade de acesso de cada processo.
</p>

<p>
	Como o OpenMosix opera de forma silenciosa e as operações são transparentes para as aplicações, ou seja, pode-se executar aplicações seqüenciais e paralelas como se fosse um único computador SMP (Symmetric Multi-Processor - Multiprocessamento simétrico). Você não precisa conhecer onde seus processos estão sendo executados, nem se preocupar com que os outros usuários estão fazendo na rede por isso ele usa o acrônimo "fork and forget". O que ele faz é, pouco tempo depois de iniciar os processos, o OpenMosix envia-os para um melhor computador da rede, o OpenMosix continua a monitorar os novos processos e os demais, e poderá movimentá-los pelos computadores com pouca carga de trabalho maximizando o trabalho e melhorando a performance. [pagination="Aplicações que se beneficiam com o OpenMosix "]
</p>

<ul>
	<li>
		<div align="left">
			Processos CPU-bound: processos com longos tempos de execução e baixo volume de comunicação entre processos, ex: aplicações científicas, engenharia e outras aplicações que demandam alta performance de computação.
		</div>
	</li>
	<li>
		<div align="left">
			Grandes compilações.
		</div>
	</li>
	<li>
		<div align="left">
			Para processos que misturam longos e rápidos tempos de execução ou com moderadas quantias de comunicação interprocessos, é recomendado o uso das bibliotecas MPI/PVM amplamente utilizadas em computação paralela.
		</div>
	</li>
	<li>
		<div align="left">
			Processos I/O bound misturados com processos da CPU: executados através do servidor de arquivos, usando o sistema de arquivos distribuídos do OpenMosix, o MFS (Mosix File System) e o DFSA (Distributed File System Architeture).
		</div>
	</li>
	<li>
		<div align="left">
			Banco de dados que não usem memória compartilhada.
		</div>
	</li>
	<li>
		<div align="left">
			Processos que podem ser migrados manualmente.
		</div>
	</li>
</ul>

<p>
	[pagination="As desvantagens do OpenMosix "]
</p>

<ul>
	<li>
		Processos com baixa computação, como aplicativos com alta comunicação interprocessos.
	</li>
	<li>
		Aplicações com memória compartilhada.
	</li>
	<li>
		Aplicações dependentes do hardware que necessitam de acesso a um periférico de um nó em especial.
	</li>
	<li>
		Aplicações com muitas threads não ganham desempenho.
	</li>
	<li>
		Não se ganha desempenho quando se roda um único processo, tal como seu browser.
	</li>
</ul>

<p>
	Alicações testadas que não migraram sobre OpenMosix:
</p>

<ul>
	<li>
		Programas em Java usando threads nativas não migram desde que eles utilizem memória compartilhada. Green Threads JVMs, entretanto, podem ser migradas porque cada thread Jaca é um processo separado.
	</li>
	<li>
		Aplicações que usam pthreads.
	</li>
	<li>
		MySQL, Apache, Oracle, Postgres, SAP, Baan, usam memória compartilhada.
	</li>
	<li>
		Python com threading habilitada.
	</li>
	<li>
		VMware, este ao rodar o Win98, algumas vezes travou e em outras o emulador do SO parou. Você deverá ter muito cuidado quando usar o VMware com o OpenMosix.
	</li>
</ul>

<p>
	A característica de não migrar é uma situação normal para programas que falhariam ao serem movimentados pelo OpenMosix. Estes programas devem rodar como planejado no nó onde foram iniciados.
</p>

<p>
	Portanto será bem interessante ao leitor executar testes com uma infinidade de aplicações que se beneficiariam ou não com este cluster, para criarmos um banco de dados sobre este assunto. Por isso aguardem minha nova publicação.
</p>

<p>
	[pagination="OpenMOSIXVIEW "]
</p>

<p>
	O OpenMosixview é um gerenciador gráfico (GUI - Graphic User Interface), ele é um front-end para os comandos "mosctl". Com esta aplicação é possível gerenciar e ajustar os principais parâmetros deste cluster tais como: visualizar a carga de todos os nós do cluster, visualização de processos remotos em outors nós, bem como executar ou transferir processos para outros computadores que compõem o cluster.
</p>

<p>
	O OpenMosixview é um conjunto de cinco ferramentas utilizadas para administração e monitoramento do Cluster OpenMosix. São eles:
</p>

<ul>
	<li>
		OpenMosixview: a aplicação principal de administração/monitoramento.
	</li>
	<li>
		OpenMosixprocs: um box para gerenciamento de processos.
	</li>
	<li>
		OpenMosixcollector: coleta informações dos nós do cluster através de um processo daemons para geração de logs do sistema.
	</li>
	<li>
		OpenMosixanalyzer: utilizado para a análise dos dados coletados pelo OpenMosixcollector.
	</li>
	<li>
		OpenMosixhistory: histórico dos processos no nosso cluster.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="Supercomputadores Caseiros: Construindo Clusters com o Linux - Parte 2" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/openmosixview.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 2:</b> O OpenMosixview.
</p>
]]></description><guid isPermaLink="false">33722</guid><pubDate>Fri, 06 Dec 2002 04:39:00 +0000</pubDate></item></channel></rss>
