sexta-feira, 7 de outubro de 2011

Steve Jobs

24 de fevereiro de 1955 — 5 de outubro de 2011
Empresário, Magnata do setor de informática, Inventor, gênio... Sua morte foi e será sentida durante muito tempo. Siga em paz Jobs.


segunda-feira, 5 de setembro de 2011

Internet transmitida pela luz


Eis que surge uma inovação que irá revolucionar o uso da internet: Internet transmitida pela luz! Mas como isso é possível?
Conhecido como LVX (menção ao termo latim “lux” que significa luz), o projeto tem como objetivo iluminar os cômodos e prover o acesso à internet ao mesmo tempo. No lugar das lâmpadas convencionais, são instalados no teto conjuntos com sensores e diversas lâmpadas de LED, que piscam a uma freqüência elevada para transmitir os dados.
Os computadores recebem um aparelho fotossensível capaz de captar impulsos luminosos e convertê-los novamente em informação. O caminho inverso é feito de maneira similar: lâmpadas localizadas no dispositivo ligado ao PC transmitem os dados novamente para a rede local. Uma lâmpada incandescente pisca cerca de 60 vezes por segundo e não se faz perceptível, e o que o LVX faz é modular essa freqüência para transmitir informações.
O conjunto com sensores e lâmpadas de LED desobstrui freqüências de rádio e, além de prover o acesso dos computadores à rede, as lâmpadas de LED garantem uma iluminação muito mais eficiente e consomem cerca de 36% da potência de um conjunto fluorescente. Atualmente, a velocidade máxima do sistema gira em torno dos 3 Mb/s, mas seus criadores esperam aprimorar o conjunto. O LVX começa a ser comercializado nos próximos dias.

sexta-feira, 19 de agosto de 2011

Segurança da Informação: Botnets


A segurança da informação envolve uma série de campos, desde as camadas mais inferiores até as mais altas. Na maioria dos casos os softwares maliciosos tentam entrar no sistema através de aplicativos via internet.
Muitos dos ataques que acontecem via internet visam lucro através de ataques a indivíduos e organizações. Uma das maiores ameaças da internet é o grande número de computadores infectados, em sua grande maioria eles são controlados por hackers e usados para os mais diversos tipos de ataque, desde o envio indesejado de e-mails (spam) até a disseminação de programas maliciosos.
Diferente dos outros ataques, os utilizados por Botnets consistem em milhares de computadores, usados para coletar recursos, e usá-los em ataques que podem até danificar a rede.

quarta-feira, 17 de agosto de 2011

Informática Aplicada a Saúde

Um erro comum entre os estudantes e os profissionais de TI é considerar o estudante e profissional da área de saúde um completo ignorante com relação à tecnologia. É fato que eles possuem menos domínio na área, mas não significa que não possuem nenhum conhecimento.

Nos cursos de saúde existe uma disciplina chamada Informática aplicada à saúde, que possui o propósito de capacitar os estudantes da área para o uso da tecnologia. Mas na realidade não é bem isso que acontece na maioria das vezes. O que realmente é visto, são dicas de formatação no Word, Excel e outros programas básicos (em sua maioria do Windows).

segunda-feira, 15 de agosto de 2011

Tipos de Cluster

Cluster Beowulf

É voltado à computação paralela, e foi idealizado por pesquisadores da NASA em 1994 com a finalidade de processar as informações espaciais. Diferente de outros tipos empresariais e mais específicos, o cluster do tipo Beowulf não exige uma arquitetura específica, muito menos máquinas homogêneas. Além disso, ele possui as seguintes características:
- Conexão dos nós (computadores) pode ser feita por rede do tipo Ethernet;

sábado, 13 de agosto de 2011

Cluster

Um Cluster pode ser definido como um sistema onde dois ou mais computadores trabalham de maneira conjunta para realizar o processamento de grandes quantidades de dados. Esses computadores são interligados através de uma rede (como uma Ethernet por exemplo). Em outras palavras, esses computadores dividem as tarefas de processamento, porém trabalham como se fossem uma única máquina apenas.

Os clusters surgiram devido à necessidade de processamento de uma grande demanda de informações com baixos recursos financeiros. Ele seria um método para possuir o poder de processamento equivalente a de um supercomputador, porém com um custo muito mais acessível.

quinta-feira, 11 de agosto de 2011

Rápida evolução dos Supercomputadores

Nas décadas de 1940 e 1950, os computadores eram máquinas enormes e caras, que possuíam as mais avançadas tecnologias da época. Eles costumavam ocupar grandes espaços, como prédios inteiros. Um dos computadores mais célebres fora o ENIAC.
Os primeiros supercomputadores começaram a aparecer na década de 60, eles continuavam sendo de grande porte, porém sua capacidade de processamento era centena de vezes mais poderosa que a dos computadores normais. O primeiro supercomputador desenvolvido para fins comerciais foi o CDC 6600.
Na década de 70 surgiram os microchips. Um microchip sozinho era capaz de oferecer uma capacidade de processamento equivalente a de um computador da época, porém ele era infinitamente menor. Os supercomputadores desenvolvidos nessa década possuíam uma capacidade de processamento muito maior que os seus antecessores.