sexta-feira, 22 de agosto de 2008

Como funciona ??





Na última semana, a Microsoft apresentou o Surface, um computador em forma de mesa capaz de interagir com dispositivos colocados em sua superfície e com tela sensível ao toque. Tanta tecnologia deixou muita gente curiosa sobre como funciona o aparelho.
O Surface utiliza um sistema de detecção de gestos e movimentos através de câmeras infravermelho. Cinco câmeras captam os comandos, que são interpretados e a imagem é mostrada na tela através de um sistema de projeção.

Todos os aplicativos do Microsoft Surface foram desenvolvidos especificamente para ele, mas todos rodam sob o Windows Vista.



2° Vantagem

O Microsoft Surface, que oferece uma tela de 30 polegadas sob uma tampa de plástico resistente, permite que as pessoas toquem e movam objetos na tela para as mais diversas tarefas, de desenho digital a montar quebra-cabeças virtuais, passando por pedidos de comida no cardápio online de um restaurante.

O computador também reconhece e interage com outros aparelhos colocados sobre sua superfície, de modo que usuários de celulares poderão comprar ringtones facilmente ou alterar os planos de telefonia móvel colocando seus celulares sobre as telas de máquinas instaladas em lojas, ou um grupo de pessoas sentadas em torno de um Surface poderá olhar as fotos armazenadas em uma câmera digital colocada sobre a superfície.

A maior produtora de software do mundo anunciou que ela mesma fabricará o aparelho e que o venderá inicialmente a clientes empresariais. As primeiras unidades serão instaladas em novembro na rede de hotéis Sheraton, nos cassinos Harrah, nas lojas da operadora celular T-Mobile e em restaurantes.

O preço de venda do Surface ficará entre US$ 5 mil e US$ 10 mil, inicialmente, mas a Microsoft planeja reduzi-lo a um nível acessível aos consumidores individuais dentro de três a cinco anos e introduzir formas e modelos diversificados do produto.

"Nós antecipamos que essa se torne uma categoria multibilionária e planejamos um futuro no qual as técnicas de computação de superfície serão onipresentes, em mesas, balcões e espelhos", afirmou o presidente-executivo da gigante do software, Steve Ballmer, em comunicado.

Os analistas afirmaram que as primeiras aplicações representam apenas um vislumbre do que é possível. "O potencial quanto a interfaces é imenso", disse Matt Rosoff, analista da Directions on Microsoft, uma empresa de pesquisa independente. "Quando o aparelho for aberto a novos aplicativos, não haverá limites para o que se poderá fazer."

A Microsoft surpreendeu suas parceiras tradicionais na fabricação de PCs e decidiu tomar controle da produção do "computador de superfície" por meio de um fabricante terceirizado não revelado. O equipamento vai funcionar acionado pelo Windows Vista, o novo sistema operacional da empresa.

Para ver vídeos e saber mais sobre o Surface, visite o site http://www.microsoft.com/surface/.

Estudante desenvolve mesa multitoque com Mac OS X

Os fãs da Apple que morriam de inveja da Surface, a mesa multitoque da Microsoft, podem ficar um pouco mais tranqüilos. Em uma feira de ciências ocorrida em Utah, Estados Unidos, um adolescente mostrou uma mesa multitoque rodando o sistema operacional Mac OS X.

O produto não é da Apple, mas prova que é possível usar tecnologia da empresa para esse fim. O estudante Bridger Maxwell, de apenas 17 anos, é o autor da façanha. A mesa é apenas um projeto de ciências, mas chamou a atenção de muita gente.

De acordo com o site TG Daily, a mesa possui tecnologia similar à utilizada para o funcionamento da Surface. É formada por 28 LEDs comprados no site eBay, uma peça de acrílico de US$ 30, um tela LCD, uma câmera de infravermelho e um Mac. Tudo montado por Maxwell, desde a parte física até o desenvolvimento do software. Todo o código gerado para o projeto é aberto e está disponível aos interessados.

A mesa ainda não possui todas as funcionalidades da mesa da Microsoft. Por enquanto, apenas navega por um arquivo de histórias em quadrinhos, mas já reconhece todos os gestos multitoque. A mesa acessa a base de dados do XKCD comics, gibis sob a licença Creative Commons.

Segundo o site Engadget, a mesa também faz uso do Core Animation, presente no sistema Mac OS X. O Core Animation é um arquivo de códigos que permite aos programadores criar animações complexas configurando keyframes, enquanto o arquivo faz o trabalho pesado, calculando os movimentos e animações dos objetos. O estudante não deu nenhuma declaração a respeito de lançamento ou preço, mas o aparelho pode ser conferido no site de Bridger, multitouch.fieryferret.com.

segunda-feira, 18 de agosto de 2008

As Tecnologias de Redes Wireless

Rede Nacional de Ensino e Pesquisa (RNP)

Introdução
Como funcionam os WLANs
Tecnologias empregads
IEEE 802.11 Wireless Local Area Network
Conclusões
Referências

As tecnologias de redes evoluem a cada dia. No artigo, "xDSL: Mais uma promessa?" (Vol. 1, No. 6 desta publicação) , nos detemos a falar sobre as tecnologias de acesso remoto a velocidades relativamente altas, comparadas com as praticadas atualmente.

Outra tecnologia que está surgindo com bastante força no mercado são as redes Wireless, ou redes sem fio. Nesta categoria de redes, se permitem definir assim, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

Neste artigo, será dado ênfase às redes locais sem fio (WLAN). Os outros tópicos ficarão para um artigo posterior.

^
Introdução

As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus. Dependendo da tecnologia utilizada, rádio freqüência ou infravermelho, e do receptor, as rede WLANs podem atingir distâncias de até 18 metros.

Sendo assim, as WLANs combinam a mobilidade do usuário com a conectividade a velocidades elevadas de até 155 Mbps, em alguns casos.

^
Como funcionam os WLANs

Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

Num ambiente típico, como o mostrado na Figura 1, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

Um grupo de empresas está coordenando o desenvolvimento do protocolo IAPP (Inter-Access Point Protocol), cujo objetivo é garantir a a interoperabilidade entre fabricantes fornecendo suporte a roaming através das células. O protocolo IAPP define como os pontos de acesso se comunicarão através do backbone da rede, controlando os dados de várias estações móveis.

Figura 1 - Rede Wireless LAN típica
















^
Tecnologias empregads

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.

Sistemas Spread Spectrum: São o mais utilizados atualmente. Utilizam a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há dois tipos de tecnologias spread spectrum: a FHSS, Frequency-Hopping Spreap Spectrum e a DSSS, Direct-Sequence Spread Spectrum.

A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código conhecido pelo transmissor e pelo receptor que, quando devidamente sincronizados, o efeito é a manutenção de um único canal lógico.

A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão.

Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas.

Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs.

^
IEEE 802.11 Wireless Local Area Network

O grupo de trabalho IEEE 802.11, do Instituto dos Engenheiros Elétricos e Eletrônicos, é responsável pela definição do padrão para as redes locals sem fio WLANs.

O padrão proposto especifica três camadas físicas (PHY) e apenas uma subcamada MAC (Medium Access Control). Como apresentado abaixo, o draft provê duas especificações de camadas físicas com opção para rádio, operando na faixa de 2.400 a 2.483,5 mHz (dependendo da regulamentação de cada país), e uma especificação com opção para infravermelho.

* Frequency Hopping Spread Spectrum Radio PHY:
* Esta camada fornece operação 1 Mbps, com 2 Mbps opcional. A versão de 1 Mbps utiliza 2 níveis da modulação GFSK (Gaussian Frequency Shift Keying), e a de 2 Mbps utiliza 4 níveis da mesma modulação;
* Direct Sequence Spread Spectrum Radio PHY:
* Esta camada provê operação em ambas as velocidades (1 e 2 Mbps). A versão de 1 Mbps utiliza da modulação DBPSK (Differential Binary Phase Shift Keying), enquanto que a de 2 Mbps usa modulação DBPSK (Differential Quadrature Phase Shift Keying);
* Infrared PHY:
* Esta camada fornece operação 1 Mbps, com 2 Mbps opcional. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position Modulation com 16 posições), e a versão de 2 Mbps utiliza modulação 4-PPM.

No lado da estação, a subcamada MAC fornece os seguintes serviços: autenticação, desautenticação, privacidade e transmissão da MADU (MAC Sublayer Data Unit), e, no lado do sistema de distribuição: associação, desassociação, distribuição, integração e reassociação. As estações podem operar em dua siuações distintas:

* Configuração Independente:
* Cada estação se comunica diretamente entre si, sem a necessidade de instalação de infraestrutura. A operação dessa rede é fácil , mas a desvantagem é que a área de cobertura é limitada. Estações com essa configuração estão no serviço BSS (Basic Service Set);
* Configuração de Infra-estrutura:
* Cada estação se comunica diretamente com o ponto de acesso que faz parte do sistema de distribuição. Um ponto de acesso serve as estações em um BSS e o conjunto de BBS é chamado de ESS (Extended Service Set).

Além dos serviços acima descritos, o padrão ainda oferece as funcionalidades de roaming dentro de um ESS e gerenciamento de força elétrica (as estações podem desligar seus transceivers para economizar energia). O protocolo da subcamada MAC é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence).

^
Conclusões

As redes locais sem fio já são uma realidade em vários ambientes de redes, principalmente nos que requerem mobilidade dos usuários.

As aplicações são as mais diversas e abrangem desde aplicações médicas, por exemplo, visita a vários pacientes com sistema portátil de monitoramento, até ambientes de escritório ou de fábrica.

Apesar das limitações de cobertura geográfica, utilizando-se a arquitetura de sistemas de distribuição, pode-se aumentar a abragência da rede sem fio, fazendo uso de vários sistemas de distribuição interconectados via rede com fio, num esquema de roaming entre microcéclulas, semelhante a um sistema de telefonia celular convencional.

Cartilha de Segurança para Internet Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)



2. Redes Sem Fio (Wireless)

As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação.

Este tipo de rede define duas formas de comunicação:

modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Estas redes ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc.
2.1. Quais são os riscos do uso de redes sem fio?

Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:

* estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento3 poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, estações de trabalho, etc);
* por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede.

2.2. Que cuidados devo ter com um cliente de uma rede sem fio?

Vários cuidados devem ser observados quando se pretende conectar à uma rede sem fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:

* considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:

o instalar um firewall pessoal;
o instalar e manter atualizado um bom programa antivírus;
o atualizar as assinaturas do antivírus diariamente;
o aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
o desligar compartilhamento de disco, impressora, etc.

* desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
* sempre que possível usar WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
* verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP, uma vez que este padrão pode aumentar significativamente a segurança da rede. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. Mesmo que seu equipamento seja mais antigo, é possível que exista uma atualização para permitir o uso de WPA;
* considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
* evitar o acesso a serviços que não utilizem conexão segura, ao usar uma rede sem fio em local público. Por exemplo, se for necessário ler e-mails ou acessar a Intranet da sua empresa, dê preferência a serviços que usem criptografia;
* habilitar a rede sem fio somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio através de comandos ou botões específicos. No caso de notebooks com cartões PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.

2.3. Que cuidados devo ter ao montar uma rede sem fio doméstica?

Pela conveniência e facilidade de configuração das redes sem fio, muitas pessoas têm instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são:

* ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa;
* mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:

o alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I: Conceitos de Segurança;
o alterar o SSID (Server Set ID);
o desabilitar o broadcast de SSID;
o permitir que um computador se conecte ao AP para alterar as configurações apenas através da rede cabeada, se esta opção estiver disponível. Desta maneira um possível atacante externo (via rede sem fio) não poderá acessar o AP diretamente para promover mudanças na configuração.Verifique a documentação do seu AP sobre como efetuar estas mudanças, caso estejam disponíveis;

* verificar se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Esta tecnologia é mais recente e inclui melhorias em relação ao protocolo WEP para prover uma segurança adicional contra acesso e escuta de tráfego não autorizada. Lembre-se que atualizações para WPA estão disponíveis para a maior parte dos equipamentos mais antigos;
* caso o WPA não esteja disponível, usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
* se for utilizar WEP, trocar as chaves que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
* desligar seu AP quando não estiver usando sua rede.

Existem configurações de segurança mais avançadas para redes sem fio, que requerem conhecimentos de administração de redes. Estes conhecimentos não são abordados neste documento.

segunda-feira, 11 de agosto de 2008

Mesa da Microsoft

Bom gente vcs devem gostar de brinquedinhos novos q nem eu concerteza intçao quero aprezentar a vcs a mesa da microsoft isso sim é uma coisa bizarra

http://www.youtube.com/watch?v=OWJb2UKf9zI&feature=related

Estamos de volta

OLA A TODOS...QUERO PEDIR DESCULPAS PELO FATO DO SITE TER FICADO TANTO TEMPO PARADO POIS NAUM TEMOS TEMPO DE POSTAR PQ AINDA SOMOS ESTUDANTES RSRS MAIS É ISSO AI APARTIR DE AMANHÃ TERÇA FEIRA DIA 12/08/08 ESTAREMOS COM NOVAS POSTAGENS QUERO AGRADECER A TODOS

BY:ERO SENNIN