segunda-feira, 31 de março de 2014

Virtualização




Virtualização é como é conhecido o processo de dividir um mesmo computador em dois ou mais sistemas operacionais. Antes dedicados a apenas um sistema operacional, com essa divisão, os componentes do hardware passam a dividir sua capacidade de processamento entre a quantidade de sistemas operacionais disponíveis na máquina.
Vale ressaltar que essa divisão é apenas lógica, e não física. Caso a máquina volte a ter apenas um sistema operacional, todos os componentes de hardware voltarão suas capacidades completamente voltadas a esse sistema.

A utilização de máquinas virtuais teve início com os mainframes, grandes servidores do passado, que precisavam de vários programas rodando ao mesmo tempo para dar conta do que foi era estabelecido. Hoje, possuir dois ou mais sistemas operacionais em uma mesma máquina já é acessível a todos os computadores pessoais, que podem instalar programas que administrem as tais VMs, como também são conhecidas. Ainda assim, como as funções do hardware serão repartidas entre os sistemas, é preferencial que o usuário tenha uma máquina com um bom poder de processamento.

Ter uma VM no computador pessoal é muito útil, tanto por causa das diferentes utilidades de cada sistema operacional, como também por prover segurança: em caso de invasão por algum vírus, apenas um dos sistemas operacionais será "infectado". Também é interessante sua utilização como backup do sistema operacional original, caso este precise ser formatado.

sexta-feira, 28 de março de 2014

Comentário

A tag <!--> serve para adicionar comentários ao código-fonte. Vale ressaltar que esses comentários não serão exibidos pelo navegador, e serão de utilidade apenas para outro desenvolvedor (ou até mesmo para o próprio desenvolvedor) quando for analisar ou editar o código.

É muito útil para explicar a composição do código-fonte, principalmente se este possuir um comprimento extenso.


Exemplo:
<!DOCTYPE html>
<html lang=”pt-br”>
<head>
     <meta charset=”UTF-8″>
     <title>Comentário</title>
</head>
<body>
      <h1>Por Una Cabeza</h1>
      <!—isto é um comentário//–>
</body>
</html>

No navegador:


Sessões

Todas as tags utilizadas para definir sessões se encontram dentro de outra tag, a obrigatória <body>. Cada sessão tem sua funcionalidade, a maioria delas só foram desenvolvidos a partir do HTML 5.

<body> - Define o corpo do documento HTML.

<article> - Especifica um conteúdo independente.

<section>  - Define sessões genéricas em um documento HTML.

<nav> - Define links de navegação.

<aside> - Define um conteúdo, além do conteúdo da página.

<h1>  - Define cabeçalho de primeiro nível.

<h2> - Define cabeçalho de segundo nível.

<h3> - Define cabeçalho de terceiro nível.

<h4> - Define cabeçalho de quarto nível.

<h5> - Define cabeçalho de quinto nível.

<h6> - Define cabeçalho de sexto nível.

<hgroup> - Usado para títulos do grupo.

<header> - Define um cabeçalho do documento ou seção.

<footer> - Define um rodapé de um documento ou seção.

<address> - Utilizado para adicionar informações de contato do autor.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
    <meta charset="UTF=8">
    <title>Sessões</title>
</head>
<body>
     <article>
          <h1>article:</h1>
          <p>Serve para especificar um conteúdo independente.</p>
     </article>
     <header>
          <h1>header:</h1>
          <p>Define um cabeçalho do documento ou sessão.</p>
     </header>
     <section>
          <h1>section:</h1>
          <p>Define sessões genéricas em um documento html.</p>
     </section>
     <nav>
          <a href="/nav1/">Nav1</a> |
          <a href="/nav2/">Nav2</a> |
          <a href="/nav3/">Nav3</a> |
          <a href="/nav4/">Nav4</a>
     </nav>
     <aside>
          <h1>aside:</h1>
          <p>Define um conteúdo, além do conteúdo da página.</p>
     </aside>
     <h1>Cabeçalho nível 1</h1>
     <h2>Cabeçalho nível 2</h2>
     <h3>Cabeçalho nível 3</h3>
     <h4>Cabeçalho nível 4</h4>
     <h5>Cabeçalho nível 5</h5>
     <h6>Cabeçalho nível 6</h6>
     <hgroup>
          <h1>hgroup:</h1>
          <h2>Define um conteúdo, além do conteúdo da página.</h2>
     </hgroup>
     <footer>
          <h1>footer:</h1>
          <p>Define um rodapé de um documento ou seção.</p>
     </footer>
     <address>
        Escrito por <a href="http://por-una-cabeza.blogspot.com.br/">Edilson Filho</a>.
     </address>
</body>
</html>

No navegador:




quinta-feira, 27 de março de 2014

Metadados

Criados para serem adicionados no cabeçalho da página, a tag <meta> fornece os metadados sobre o documento HTML. Metadados são estruturas responsáveis por armazenar diferentes tipos de informação, como autor da página, palavra-chave, descrição da página, data de criação, etc.

Apesar da maioria destes comandos nunca serem exibidos pelo navegador no layout da página, todos os desenvolvedores devem utilizá-los no criação de documentos HTML, pois será muito útil ao browser, aos motores de busca, e a outros serviços da web.

Os metadados sempre serão adicionados entre as tags <head> e </head>.

<head> - Define a seção de cabeçalho.

<title> - Especifica o título, que sera exibido na barra de título do browser.

<meta> - Pode receber diversos atributos que ajudam a descrever o conteúdo do site. Pertence a suas funções adicionar palavras-chave, o autor do documento HTML, a utilização de carecteres especiais, etc.

<style> - Ajuda a estilizar o texto da página.

Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <meta charset="UTF=8">
   <meta name="description" content="Exemplo de metadados">
   <meta name="keywords" content="HTML, metadados, cabeçalho">
   <meta name="author" content="Edilson Lima">
   <title>Metadados</title>
   <style>
      h1 {color:red;}
      p {color:blue;}
    </style>
</head>
<body>
     <h1>Cabeçalho.</h1>
     <p>Parágrafo.</p>
</body>
</html>

No navegador:





Elemento Root: HTML

Apesar de, visualmente, não aparentar ser útil ao usuário comum, a utilização do elemento html no código da página é de suma importância para o browser, pois caso ele precise utilizar a ferramenta de tradução ou síntese de voz, ele não irá conseguir se o idioma não for corretamente especificado. Além, também, de ajudar os motores de busca a filtrarem buscas pelo idioma.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <title>Elemento Root: html</title>
   <meta charset="utf-8">
</head>
<body>
   <p>Esta é uma postagem em português (Brasil).</p>
</body>
</html>


No navegador:



quarta-feira, 26 de março de 2014

HTML

HTML (Linguagem de Marcação Hipertexto) é a linguagem padronizada para o desenvolvimento de páginas web.

Desenvolvidos pela primeira vez, simultaneamente, por Tim Berner-Lee, o HTML e o navegador (ou browser) se completam: sem o browser, é impossível a leitura de páginas web. Sem o HTML, o browser é incapaz de ler qualquer outro arquivo.
Vale ressaltar que a popularização da internet só veio após a utilização do Hipertexto, marca registrada do HTML

O W3C (World Wide Web Consortium) é quem padroniza o HTML.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <title>Página HTML</title>
   <meta charset="utf-8">
</head>
<body>
   <p>Por Una Cabeza</p>
</body>
</html>


No navegador:


terça-feira, 25 de março de 2014

Topologias - Centralizada e Descentralizada

A conexão entre caixas bancários e o mainframe é um clássico exemplo de topologia estrela.


O termo "topologia" em redes de computadores se designa à arquitetura da rede, a forma como a rede opera em relação a disposição dos componentes conectados a ela. Ao decidir qual o tipo de topologia a ser adotado em uma rede, deve ser levado em conta vários aspectos como a finalidade das operações da rede, o orçamento disponível, os equipamentos necessários, entre outras coisas.

Tornando as coisas um pouco "genéricas", uma rede pode ser definida como centralizada e descentralizada, e como o próprio nome já diz, a diferença entre elas é a presença (ou ausência) de um dispositivo centralizador, no qual todos os componentes da rede estão conectados diretamente a ele, podendo ser este dispositivo um servidor, um roteador, um modem, ou um simples desktop.

Para explicar o tema de forma um pouco mais detalhada, irei exemplificar os dois tipos de redes com duas topologias distintas: a estrela e a bus (barramento).


Topologia estrela:



No maior exemplo de topologia centralizada, a topologia estrela se trata de quando todos os dispositivos da rede estão conectados a um componente centralizador. Em termos de escala, essa topologia de rede pode ser, tanto simples (todos os aperelhos eletrônicos com acesso à internet de uma residência conectados a um mesmo modem), como complexa (caixas eletrônicos de inúmeras agências bancárias conectados a um mainframe).

Topologia bus (barramento):



Um modelo simples de topologia descentralizada, seu baixo custo, além da facilidade de implentar novos dispositivos, torna seu uso ideal para redes de porte pequeno/médio localizadas em uma única instalação. Se a rede possuir um alto volume de tráfego de dados, esta topologia não é ideal.


domingo, 23 de março de 2014

LAN, MAN e WAN



Em relação à abrangência, uma rede de computadores é pode ser comumente classificada em três tipos. São eles:

LAN: Uma LAN (Rede Local) é uma rede de espaço geográfico reduzido, geralmente ocupando apenas um mesmo imóvel ou prédio. Em outras palavras, é uma rede simples, que não costumam possuir um número elevado de dispositivos em suas dependências. São geralmente redes de domínio privado.

MAN: Alguns pesquisadores e conhecedores do ramo preferem não utilizar o conceito de MAN (Rede Metropolitana), pois na palavra deles, qualquer rede formada por outras redes interligadas, independente da distância geográfica, já são classificadas como uma rede WAN. Mas deixando essa discussão de lado, uma rede MAN é muito parecida com a WAN, a diferença é que a WAN tem uma escala de abrangência muito maior do que MAN, que tende a se concentrar em uma região metropolitana. Como dito anteriormente, a MAN é formada pela interconexão de redes distintas, mas geralmente sob um mesmo domínio, como por exemplo, unidades de uma universidade.

WAN: Como foi dito na explicação das MANs, uma WAN (Rede Expandida) nada mais é de que uma interconexão de redes, com a abrangência de uma extensa área sob seus domínios. Geralmente de domínio público, o maior exemplo de WAN é a própria internet.

O Funcionamento do Ping e do Broadcast

Em algumas postagens anteriores, você, leitor, já deve ter percebido que começamos a falar de temas relacionados a redes de computadores. E esta continuará sendo a temática dos posts do blog durante mais algum tempo.

Neste post então, continuaremos a dar sequência nos assuntos relacionados a redes de computadores, agora explicando sobre o funcionamento do ping e do broadcast.
 

O ping é uma espécie de comando fornecido pelo protocolo ICMP (Protocolo de Controle de Mensagem da Internet), que serve como uma espécie de verificação de conexão entre duas máquinas, e funciona da seguinte maneira: um computador envia uma espécie de mensagem a um determinado endereço IP de outro computador, esta mensagem funciona como um "Olá, tem alguém aí?!", se a conexão entre as máquinas estiverem ok, o computador que recebeu o ping responderá de volta, o que significa que a conexão entre os dois endereços está em funcionamento.
Caso não haja conexão entre os dois computadores, ou o endereço de destino foi digitado incorretamente ou seja inexistente, a máquina apenas receberá uma resposta do protocolo ICMP dizendo que o ping falhou. O ping pode falhar também caso a máquina de destino esteja desabilitada para responder a este comando.

O ping se trata de um encaminhamento unicast, isto é, ele é feito apenas de uma máquina à outra. Caso fosse uma transmissão que atingisse todas as máquinas da rede, ela seria chamada de broadcast. O fato do broadcast atingir todas as máquinas faz com que ele seja um perigo para o desempenho da rede, tanto em termos de segurança, como em desempenho. Porém, podemos desenvolver topologias e utilizar dispositivos que atenuem a interferência do broadcast na rede.

sábado, 22 de março de 2014

SMTP, POP e IMAP



Neste post falaremos sobre os protocolos de correio eletrônico - o e-mail - e suas funcionalidades. Para isso, utilizaremos o mesmo modelo dos posts anteriores sobre protocolos.


Começaremos falando do...

...SMTP. O SMTP (Protocolo de Transferência de Correio Simples), como seu próprio nome já diz, é um protocolo simples, que serve basicamente para enviar o e-mail da máquina do cliente até o servidor do provedor do correio eletrônico, e de lá, enviar o e-mail até o servidor do provedor de correio eletrônico do destinatário. À partir daí, entra em ação o protocolo...

...POP. O POP (Protocolo dos Correios) faz com que o e-mail enviado para o usuário, que se encontra no servidor do seu provedor de correio eletrônico, seja entregue até ele. Esse tal e-mail irá para a "Caixa de Entrada", ao menos que, ele não tenha se enquadrado em alguma regra configurada no correio eletrônico, e seja então enviado a Lixeira. Mesmo com a sua última versão. o POP3, ele é inferior em termos de recursos a um protocolo semelhante, o...

...IMAP. O IMAP (Protocolo de Acesso a Mensagem da Internet) é uma espécie de POP requintado, que tem como principal vantagem a útilização da nuvem, ou seja, não é mais necessário o download de e-mails para a máquina do usuário que os recebeu. Isso permite que o usuário visualize seus e-mail emqualquer computador ou disposito que ofereça conexâo à internet. Esse tipo de protocolo é utilizado por todos os grandes servidores de correio eletrônico atualmente.

quinta-feira, 20 de março de 2014

HTTP, HTTPS, SSL e SSH




Para falar dos quatro protocolos citados no título acima, usaremos um esquema parecido com o do post "Os Protocolos FTP, TCP, UDP e IP (v4 e v6).",já que, assim como no post aqui referido, os protocolos que serão citados e explicados neste post estabelecem interligações, no que se refere a sua utilidade na rede.

Sem mais delongas, vamos começar falando do...

...HTTP. O HTTP (Protocolo de Transferência de Hipertexto) foi criado junto ao primeiro navegador, o WorldWideWeb, por Tim Berners-Lee. É esse protocolo que permite a relação cliente-servidor na web, aonde, o cliente (no caso, o navegador) faz uma requisição ao servidor, que responde a essa requisição em forma de arquivos, como o HTML, ou qualquer outro serviço requerido pelo cliente. Isso só é possível graças ao hiperlink, uma espécie de "caminho" na rede, no qual o servidor pode responder, por exemplo, redirecionando o cliente a alguma página, como este hiperlink aqui. O problema é que este tipo de "ligação" entre cliente-servidor não é segura, ou seja, qualquer spyware pode coletar informações vindas destas trocas de dados. Para que isto fosse evitado, foi criado o...

....HTTPS. O HTTPS (Protocolo de Transferência de Hipertexto Seguro) funciona basicamente da mesma forma do HTTP, com uma exceção: utiliza criptografia, portanto, é seguro. O uso do HTTPS é recomendado para páginas da web aonde se realiza uma troca sigilosa de dados, como páginas que contenham login de acesso. Em contrapartida, a utilização da criptografia deixa a navegação mais lenta, pois tanto o navegador, quanto o servidor, levam um tempo para criptografar e descriptografar os dados.
O HTTPS só consegue trabalhar com criptografia graças ao...

...SSL (Camada de Socket Seguro), responsável por liberar a chave que permite criptografar e descriptografar os dados. Foi desenvolvido junto ao Netscape, e ajudou a popularizar o navegador entre os usuários da internet nos anos 90.
Hoje em dia ele já foi substituído pelo TLS (Camada Segura de Transporte), que possui uma chave de criptografia mais complexa. Tanto o SSL, como o TLS estão mais voltados ao uso com o protocolo HTTPS, diferentemente do protocolo...

....SSH. O protocolo SSH (Concha Segura, em uma tradução literal) tem como finalidade realizar uma conexão remota com qualquer máquina conectada na mesma rede, assim como o TELNET, com uma diferença: utiliza criptografia, assim como o SSL. A diferença entre entre estes protocolos está principalmente no leque de finalidades: enquanto o SSL trabalha quase que exclusivamente com a criptografia do HTTPS, o SSH consegue criptografar dados enviados por vários protocolos, entre eles o HTTP, o SMTP, o POP, e até mesmo o HTTPS, criptografando o que já está criptografado.

terça-feira, 18 de março de 2014

DNS

Todos os dispositivos conectados na web possuem um endereço IP, e com as páginas da web não é diferente. Cada endereço acessado na internet ( inclusive a página deste blog que você está lendo neste exato momento) possui um endereço IP, que serve para a localização tanto virtual, como física da página da web.

Mas ora, se precisamos desse endereço IP para chegarmos a uma página, porque basta digitarmos seu nome na barra do navegador para conseguirmos achá-la?! Simples! Isso acontece graças ao DNS (Sistema de Nome de Domínio), uma espécie de servidor capaz de realizar a associação entre nome da página e o seu respectivo endereço IP.

Funciona da seguinte maneira: ao digitarmos o nome da página (ex: http://por-una-cabeza.blogspot.com.br/) na barra de endereços do navegador, enviamos essa pesquisa diretamente ao servidor DNS, que nada mais é que um consultor de uma grande tabela contendo inúmeros endereços da web e seus respectivos IPs. Ao encontrar o IP relacionado ao endereço da página (ex: 111.111.111.111), o servidor o direcionará até a página. Esse processo é tão veloz que não percebemos que ele acontece. Mas acontece.

Também é comum o DNS associar mais de um nome a um endereço IP. Isso acontece principalmente quando uma empresa adquire a outra. Como no caso do endereço do extinto Unibanco (www.unibanco.com.br), que direciona até a página do banco Itaú (www.itau.com.br).

domingo, 16 de março de 2014

Os Protocolos FTP, TCP, UDP e IP (v4 e v6).



Pegando carona no post anterior, sobre a comutação por pacotes, daremos aqui uma breve explicação dos protocolos responsáveis pelo funcionamento da transmissão de dados na internet,começando pelo...

...FTP. O FTP (Protocolo de Transferência de Arquivos)  é um protocolo que determina a forma com que serão enviados os arquivos em uma rede TCP/IP. É baseado na relação cliente-servidor, e funciona de forma parecida ao HTTP, podendo, inclusive, substituí-lo na transferência de páginas da web, assim como também pode substituir o SMTP na transferência de e-mails. Apesar de atuarem em camadas diferentes do modelo OSI, o protocolo FTP foi baseado em outro protocolo, conhecido como...

...TCP. O TCP (Protocolo de Controle de Transmissão) é um protocolo orientado à conexão, isto é, ele inicia a comunicação com um pedido de conexão ao destino para a troca de dados. Confiável, ele permite que todos os pacotes que não chegaram ao destino sejam reenviados, garantindo uma entrega quase que completa de todos os dados enviados na rede. Isso fez com que o TCP fosse o protocolo adotado em grande escala nas redes de computadores. Ainda assim, o fato dele priorizar primeiro a entrega da mensagem, ao invés da velocidade da transmissão faz com que ele seja preterido, em algumas situações, a outro protocolo, o...

...UDP, ou Protocolo de Datagrama do Usuário. Diferentemente do TCP, o UDP não é orientado à conexão, além de não ser um protocolo confiável para transmissão de dados, já que também não oferece garantias, nem confirmação de que os dados chegarão ou chegaram ao destino. Em contrapartida, a falta de técnicas para orientar a conexão faz com que o UDP seja um protocolo de transmissão muito mais veloz que o TCP. Ou seja, seu uso é vantajoso quando a transmissão precisa ser em tempo real, e admite a perda de parte do conteúdo, como as conexões de vídeo e voz (VoIP). Mas tanto o TCP, como o UDP, para realizar suas transmissões, necessitam de uma espécie de endereço de rede, conhecido como...

...IP. O IP (Protocolo de Internet) é uma espécie de endereço de rede, aonde todas as máquinas que estejam conectadas a uma rede precisam possuir, seja ela local, ou a própria internet. Através desse endereço, é possível que uma máquina envie e receba pacotes, de modo que ela também seja identificada por outros dispositivos.
Com a expansão em escala exponencial da internet, os endereços IPs, antes baseados em números de 32 bits (conhecida como IPv4), se esgotaram. Isso fez com que uma nova forma de endereçamento fosse criada através do IP, o IPv6, cujo os endereços são baseados em números de 128 bits, aumentando o leque de endereços a serem entregues aos novos dispositivos conectados na rede.

quinta-feira, 13 de março de 2014

Comutação por Pacotes

Graças a comutação por pacotes, as redes de computadores puderam se expandir em grande escala.


Antes mesmo do surgimento da internet, já existia conexões entre computadores, as chamadas redes. A diferença se dava na amplitude destas redes: eram elas todas locais, mais conhecidas como LANs, e na maioria das vezes, com poucas máquinas integrando estas redes.

A troca de dados por essas máquinas dentro da rede acontecia através da tecnologia de comutação por circuito, a mesma utilizada na troca de sinais pela linha telefônica. Para que ocorresse a transferência da dados entre as máquinas da rede, era necessário a "locação" de um mesmo caminho, chamado de "circuito dedicado", até o fim da comunicação. Para operar nessas redes, que possuíam poucas máquinas, além de uma taxa pequena da dados trafegando nela, a tecnologia de comutação por circuito dava conta do recado.

O problema veio quando decidiu-se por criar uma espécie de "rede das redes", que fizesse uma interligação entre LANs. Essa rede ficaria conhecida nos seus primeiros anos como "Arpanet", e anos mais tarde, seria nomeada com o nome que a popularizou no mundo: Internet.
Ainda na fase de testes, quando se estabeleceu as conexões entre as LANs, logo se notou o congestionamento da rede, muitas vezes até paralisando boa parte da rede. Se não bastasse isso, a comutação por circuito apresentava um uso excessivo de fiações, que exigiam manutenções constantes.

Era necessário uma tecnologia de transmissão mais barata e menos complicada, e que, principalmente, jamais causasse o interrompimento da comunicação na rede. Assim surgiu a comutação por pacotes: os dados não são mais enviados de maneira contínua, como era na comutação por circuito, agora os dados são divididos em pequenas partes chamadas "pacotes". Para evitar a perda desses pacotes na rede, antes de seu envio, é anexado em seu cabeçalho o endereço de origem e destino. Mesmo assim, é possível que ocorra perda de algum desses pacotes no caminho, que não é mais privado, e partilhado por todos os membros da rede. Isso não compromete a transferência dos dados, já que, quando a máquina de destino se dá conta da falta de algum pacote, ela envia uma notificação para a máquina de origem, para que ela reenvie o pacote.

Ao contrário da troca de dados por comutação por circuito, a falha do canal de transferência não comprometeria a troca de dados, já que os pacotes possuem liberdade para pegar outros caminhos disponíveis na rede.
Outro fator decisivo era a largura de banda: a comutação por pacotes levava grande vantagem sobre a comtação por circuito.

sábado, 8 de março de 2014

QR Code

QR Code que direciona ao site www.fateccarapicuiba.edu.br.


O QR Code se trata de um código em forma de imagem, semelhante ao código de barras, porém com uma finalidade mais ampla. Enquanto o código de barras é utilizado pelo setor do comércio, a fim realizar uma identificação do produto por meio de aparelhos eletrônicos especializados nesse tipo de codificação, o QR Code pode ser utilizado por qualquer pessoa, física ou jurídica, e lido por qualquer smartphone que possua instalado um aplicativo que permita sua leitura.

Esses códigos quando lidos costumam direcionar o usuário a alguma página da web, podendo também exibir alguma espécie de imagem, vídeo, informação ou animação. O QR Code facilita por sua praticidade, já que torna dispensável a escrita de códigos ou endereços, além da sua acessibilidade: qualquer um que possuir um smartphone com um aplicativo de leitura especializado pode ler o QR Code, assim como é fácil para qualquer produzir o seu.

sexta-feira, 7 de março de 2014

O Surgimento da Arpanet

O medo de um ataque nuclear possibilitou o surgimento da rede precursora da internet atual.


Em 1957, a extinta União Soviética lançou ao espaço o primeiro satélite artificial produzido pelo homem: o Sputnik. Apesar de praticamente não ter tido função para os soviéticos, o sucesso do Sputnik foi comemorado com muito entusiasmo, até porque, não se tratava apenas de um avanço tecnológico, e sim de um avanço tecnológico conquistado antes dos Estados Unidos, adversário daquela guerra ideológica, mais conhecida como "Guerra Fria".

O governo norte-americano se tomou em preocupações, e o motivo principal não era ter perdido uma das batalhas naquela corrida espacial. Não, o motivo que realmente os preocupava era a seguinte lógica: "Se eles conseguiram enviar um objeto até o espaço, o que os impede de bombardear nosso território?!". E a lógica fazia sentido, até porque as bombas nucleares já não eram as mesmas de Hiroshima-Nagasaki. As novas bombas de hidrogênio tinha um potencial destrutivo muito maior. Um ataque com uma dessas bombas não só causaria uma grande destruição em parte do território, como derrubaria parte (ou toda) a comunicação existente no país, seja através de torres de rádio, ou de linhas telefônicas convencionais. E em períodos de guerra, nada é mais importante do que a troca de informações.

O Governo norte-americano desejava possuir um meio de comunicação que fosse ininterrupto, isto é, fosse qual fosse o motivo, ele jamais parasse de funcionar, independente de quantos problemas técnicos estivessem na comunicação, ou com as bases militares.

Pensando nisso, o Departamento de Defesa dos Estados Unidos contratou a ARPA (Agência de Projetos e Pesquisa Avançada) em 1962, para bolar esse novo modelo de comunicação.

Vale ressaltar que, além de ter popularizado a transmissão via comutação de pacotes (algo utilizado até hoje na internet), a ARPA desenvolveu a rede Arpanet com o design que se tornaria o padrão para todas as redes de computadores criadas a partir dali: Bases interligadas por vários canais de acesso, sem uma central. Isso possibilitou a realização da ideia do Governo Americano e se tornou a máxima de todas as redes de computadores: Sempre deve possuir um caminho alternativo na rede. Ela nunca pode parar.

Em 1970, A Arpa realizou o teste experimental com quatro universidades: as Universidades de Santa Bárbara e Los Angeles, ambas da Califórnia; a Universidade de Utah; e o Instituto Stanford. Após o sucesso do teste, a Arpanet foi posteriormente utilizada para fins militares.



quinta-feira, 6 de março de 2014

Bitcoin - O que é e como funciona?

Bitcoin - Transações nacionais e internacionais sem a cobrança de taxas.


O Bitcoin é uma moeda virtual criada em 2009, e gerenciada pelos próprios usuários. Como ela é gerada e transferida pela internet, não existe a interferência de bancos ou orgãos monetários para controlar suas cotações ou realizar cobrança de taxas. Essa é considerada uma de suas maiores vantagens.

Quem deseja obtê-la, deverá possuir uma carteira virtual: programa que gerencia o armazenamento e as transações da moeda. Cada usuário ganha um número alfanumérico que funciona como uma espécie de "número da conta".

Para obtê-la, existe duas maneiras mais comuns. Uma delas é comprar através de algum site especializado. Apesar dessa moeda ter sofrido uma valorização astronômica nos últimos meses devido ao ganho de popularidade, chegando a valer até R$ 2.200 em novembro do ano passado, a moeda vem sofrendo uma baixa na sua cotação, mas ainda possui um valor alto, R$1.540 (na data em que foi escrito este post).
A outra maneira comum é chamada de "mineração": resolver problemas técnicos em troca da moeda.

A valorização da moeda se deu atráves do número crescente de serviços online que aceitam, como forma de pagamento, o uso das Bitcoins. Com isso, o Bitcoin ganhou popularidade entre os usuários comuns, que passaram a desejar a posse da moeda. Aumentou a demanda. E com um número pequeno de Bitcoins em circulação, somado à pequena quantidade de "casas de câmbio online" que trabalham com a moeda, fez com que seu valor se elevasse.

O esperado é que, com um número maior de internautas utilizando a Bitcoin, além de outras moedas online se popularizando, como a Dogecoin e a Litecoin, o valor tende a cair, mas se tornará mais estável do que é hoje, seu grande defeito.

quarta-feira, 5 de março de 2014

A História da Internet

1969: A ARPA (Agência de Projetos e Pesquisa Avançada) cria uma conexão que liga cinco universidades norte-americanas. Além de ser projetada para pesquisa e educação, esse mesmo tipo de implantação serviria para interligar as bases militares. Surge a Arpanet.



1972: O correio eletrônico (e-mail) é criado por Ray Tomlinson.

1973: O modelo TCP/IP  é projetado por Vinton Cerf e Bob Khan. Cerf seria o responsável por utilizar pela primeira vez o termo "internet".

1984: O Sistema de Nome de Domínio (DNS) é desenvolvido para a associação de endereços com números IP, com endereços de rede especificados por extensões como .com, .org e .edu.

1989: Tim Berners-Lee desenvolve o primeiro navegador do mundo, o WorldWideWeb, e junto com ele o hipertexto, que permitiu a propagação da internet pelo mundo, sobretudo através de usuários comuns.



1998: Larry Page e Sergey Brin, dois estudantes da Universidade de Stanford, fundam o Google.



1999: O estudante Shawn Fanning cria o Napster, aplicativo no qual permitia a troca de músicas online por seus usuários. A pirataria online começa a ser disseminada em grande escala.



2000: as empresas "ponto com" acabam sendo supervalorizadas. Empresas maiores compram a preços exorbitantes sites no qual não apresentam rentabilidade nenhuma. Isso causa o estouro da bolha da internet, levando muitas destas empresas à falência. As que conseguiram sobreviver a crise jamais recuperariam seu valor de mercado.

2001: É criado o Wikipedia, maior site no formato "wiki" da internet.

2004: O Facebook, maior rede social do mundo, é criado por Mark Zuckerberg.



2005: O maior site de vídeos online atualmente, o Youtube.com é lançado.

2008: Em busca de ameaçar a liderança do Google, a Microsoft compra o Yahoo.com por 44,6 bilhões de dólares.

2012: É criado pelo Congresso Americano uma lei anti-pirataria conhecida como SOPA (algo como "Fim do Ato de Pirataria Online"), a fim de proteger o direito de lucro de grandes produtoras. O site Megaupload é tirado do ar.

2014: O Facebook se especializa em adquirir para seu domínio aplicativos que se tornaram febre entre os usuários de smartphones: adquire o WhatsApp por 16 bilhões de dólares. Um ano antes, comprou o aplicativo Instagram por 500 milhões de dólares.