segunda-feira, 31 de maio de 2010

O que é o DBI? Saiba Como Calcular o Ganho de Uma Antena

Ganho de uma Antena

Para definir com precisão o que é o ganho de uma antena se faz necessário algumas considerações. O que realmente significa quando alguém diz que uma antena tem 5 dB (decibels) de ganho?

A antena isotrópica é aquela que irradia igualmente em todas as direções. Mas para que isso aconteça, ela deve ser um ponto sem dimensões afastado de qualquer objeto. Qualquer antena próxima a um objeto, por menor que seja não irradiará como a isotrópica.

Além do mais, existem outros fatores que também tornam impossível sua existência, tal como a distância do solo. A antena isotrópica é um modelo ideal, que não pode existir a não ser matematicamente e cuja função é a de servir de padrão de referência para outras medidas.

A unidade empregada para expressar o ganho é o decibel (dB), que é dado pela expressão:

dB = 10 x log P2/P1

Por essa equação podemos calcular quantos decibels (o plural de decibel é mesmo decibels e não decibéis, conforme SI) uma dada potência P2 é maior que P1. Devemos notar que essa é uma medida relativa e que nos dá o quanto uma grandeza (potência) é maior que outra.

Agora, se um sinal for 6 dB mais potente que outro, por uma propriedade característica dos logaritmos, o primeiro será 2 x 2 = 4 vezes maior que o segundo (6 dB = 3 dB + 3 dB). No caso de termos 9 dB, fazemos o desdobramento:

9 dB = 3 dB + 3 dB + 3 dB , o que nos dá 2 x 2 x 2 = 8 vezes

Quando tivermos 10 dB, a potência P2 será 10 vezes maior que P1. E assim, quando quisermos saber quantas vezes uma certa potência é maior que outra, basta separá-la (os dB) em somas de 3 dB e multiplicar por 2 cada vez que tivermos um 3. Se tivermos um múltiplo de 10 é ainda mais fácil, pois basta multiplicar por 10. Veja os exemplos:

6 dB = 3 dB + 3 dB = 2 x 2 = 4 vezes

13 dB = 10 dB + 3 dB = 10 x 2 = 20 vezes

16 dB = 10 dB + 3 dB + 3 dB = 10 x 2 x 2 = 40 vezes

26 dB = 10 dB + 10 dB + 3 dB + 3 dB = 10 x 10 x 2 x 2 = 400 vezes

e assim por diante.

Como podemos perceber, é até mais fácil do que usar a calculadora e com um pouco de prática pode ser feito até de cabeça. Não devemos, porém, confundir os dB de potência e de tensão. Este último é dado por outra relação semelhante, expressa pela seguinte equação:

dB = 20xlogV2/V1

Voltando às antenas, podemos aplicar esse conceito ao que já vimos. Como referência podemos usar qualquer valor, mas na prática consagrou-se o uso do isotrópico ou do dipolo meia onda.

Se compararmos a antena com uma fonte de luz, a antena isotrópica equivaleria a uma lâmpada que ilumina igualmente a superfície interna de uma esfera que a envolve. Já uma antena direcional, que irradia preferencialmente em uma dada direção, seria comparada com uma lanterna que ilumina somente uma parte da área da esfera considerada.

Podemos então perceber que um modo de medir o ganho seria dividir a área total da esfera pela área "iluminada" pela antena. Quanto menor for essa área, maior o quociente e tanto maior o ganho. Como a luz da lanterna não ilumina só aquela área, mas sim uma área difusa, sem contornos definidos, foi escolhida a área iluminada a meia potência como aquela que seria usada como referência.

Quando comparamos a área total com a área referenciada estamos fazendo a comparação entre uma antena real e o isotrópico, e isso deve ser observado. No caso de usar o dipolo meia onda como referência, teríamos diferentes áreas, o que daria números diferentes para o mesmo valor do ganho. Por isso é importante indicar em qual referência o ganho é dado.

quinta-feira, 22 de outubro de 2009

Windows 7 chega com a missão de emplacar no mercado

A Microsoft lança seu novo sistema operacional e busca recuperar a confiança do mercado corporativo.
Com o lançamento mundial do seu novo sistema operacional, à meia-noite desta quinta-feira (22/10), a Microsoft pretende usar a força do cabalístico número 7 para espantar fantasmas do passado. Esses vultos atendem por um nome: Windows Vista. Vagaroso e com problemas de compatibilidade, ele foi considerado pela própria companhia como o seu produto “menos bom”.
Agora, como o agente secreto 007 James Bond, o novo sistema operacional da Microsoft Windows 7 terá “licença” para lutar contra a ameaça do Google e do software livre, além de quebrar a desconfiança gerada pelo seu antecessor, o Windows Vista.
Apesar da hegemonia da base instalada em PCs ao redor do mundo, a posição da gigante do software não é confortável. Depois que abaixar a fumaça do show pirotécnico do marketing de estréia, o Windows 7 terá árdua missão: recuperar o prestígio do sistema operacional que um dia revolucionou a computação.
Para analistas de mercado, esta pode ser uma das últimas cartadas de um jogador experiente que queimou o trunfo na rodada anterior. “Estamos às vésperas de uma mudança de paradigma computacional”, alerta Fernando Meirelles, coordenador da 20ª Pesquisa Anual do Uso de TI, da Fundação Getúlio Vargas (FGV).
“As empresas estão desconfiadas”, diz Meirelles. “Antes de migrar para o Windows 7, o mercado quer verificar se existem problemas de compatibilidade com os programas existentes, se a migração física para o novo sistema é complexa e se a instalação vai resolver os problemas de segurança de um ambiente cada vez mais conectado e exposto.”
A percepção do usuário será o fiel da balança. Por essa razão, a maior software house do planeta tem tratado com atenção redobrada seus clientes corporativos. De qualquer forma, os analistas de tecnologia recomendam neste momento uma postura sóbria.
Aos mais eufóricos, aconselha-se o comedimento. Não se troca de sistema operacional como quem muda de camisa. A operação estaria mais próxima da troca da turbina de um avião em pleno vôo. Exige-se máximo cuidado, uma dose extra de cautela e muito know-how.


Migração
O vice-presidente e diretor de pesquisa do Gartner Research, Mike Silver, atendeu à reportagem da Computerworld por telefone, em seu escritório em Stanford, Connecticut (EUA). O especialista recomendou que é uma boa estratégia esperar cerca de seis meses para começar a implantação do Windows 7, depois que os fornecedores de aplicativos já tiverem feito testes de compatibilidade na nova plataforma.
“As empresas precisam realizar um planejamento de 12 a 18 meses, a partir do lançamento do Windows 7, até começar a migração de suas operações críticas”, aconselha Silver. “É preciso muito cuidado inclusive com o que mercado considera um marco: o oferecimento do primeiro pacote de correções, o Service Pack 1 (SP1). Não se pode planejar uma instalação total dele numa empresa a partir dessa versão”.
A palavra de ordem é, pois, cautela. A experiência (boa ou má) dos chamados “early adopters” servirá para pautar o mercado. Empresas como a operadora de telefonia Vivo estão testando o produto desde fevereiro, quando receberam da própria Microsoft três notebooks de 1,26 GHz e 512 MB de memória com a versão mais atualizada do Windows 7.
A partir daí, o novo sistema operacional foi sendo instalado em várias estações. Hoje são cerca de 170 máquinas, em áreas de tecnologia, e 30 em outros departamentos. “Continuaremos a migração durante 2010”, revela Rafael Ferreira Filho, gerente da divisão de sistemas da Vivo, sem se comprometer com prazos de instalação. Afinal o parque da operadora é complexo. Inclui cerca de 13 mil computadores, espalhados por todo o País.


Tratores
O Grupo Hidrau Torque, especializado na fabricação e distribuição de peças para tratores, possui uma base instalada de 250 PCs (50 deles rodando Windows 2000 e o resto com XP instalado) e 15 notebooks (12 funcionam com XP e três, com Vista).
A empresa, que no ano passado faturou cerca de 110 milhões de reais, está pensando em fazer a migração para o Windows 7 de uma maneira paulatina e segmentada. Desde julho, a Hidrau vem testando um notebook Dual Core de 1 GigaHertz de memória e HD de 160 GB, com o Windows 7 instalado. A máquina foi colocada para trabalhar junto com as demais.
“Tivemos de experimentar, por exemplo, se o Windows 7 era compatível com o sistema de ERP proprietário desenvolvido em Delphi e que roda em um servidor SQL Server”, informa Adilson Fernando dos Santos, coordenador de infraestrutura e suporte do Grupo Hidrau Torque.
O cuidado de Santos é compartilhado por todos os administradores de tecnologia. Mas há empresas que, por suas especificidades, são obrigadas a atuar na vanguarda. É o caso da Programmers, um Golden Partner da Microsoft. Essa empresa de desenvolvimento possui 150 máquinas. Atualmente, existem 40 PCs com o novo sistema. “Teremos 80% do parque instalado migrado para Windows 7 até final do ano”, informa o diretor de tecnologia, Alexandre Mac Fadden.
Segundo ele, uma das vantagens será a aplicação do recurso de multi-touch, nativo no novo sistema operacional, e que permite usar comandos de toques em tela de uma maneira criativa e inovadora.







sexta-feira, 31 de outubro de 2008

AS 15 habilidades essenciais que todo profissional de TI deve ter

Mesmo que você seja o CIO, precisa ter alguns conhecimentos técnicos, segundo jornalista que listou as habilidades deste profissional.
Diante de um artigo chamado "75 habilidades que todo homem deve ter", o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.
1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas.
2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo.
3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter. 4. Treinar alguém. A melhor maneira de aprender é ensinando.
5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso "Gostaria de saber disso há uma semana." 6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples.
7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio. 8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede.
O profissional do futuro para o Google
O profissional do futuro para a IBM
O profissional do futuro para a Accenture
9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes.
10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador. 11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up. 12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo. 13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente.
14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de securança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é. 15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem.
Fonte:http://computerworld.uol.com.br/carreira/2008/10/15/as-15-habilidades-essenciais-que-todo-profissional-de-ti-deve-ter/

quinta-feira, 30 de outubro de 2008

Lei quer deixar ciberpiratas de mãos atadas


O projeto, no entanto, precisa ser melhor discutido. Lei Azeredo pode ferir liberdade de imprensa e dificultar inclusão digital, diz advogado.
Diante de um computador conectado à internet, é fácil alguém virar um criminoso cibernético. Através da rede, é simples enviar fotos comprometedoras ou documentos sigilosos, publicar vídeos pornográficos, incitar à morte e aos maus-tratos, ameaçar, mentir, intimidar. Na internet, existe uma falsa sensação de anonimato. Parece que tudo que se faz nela é algo completamente anônimo. Esta sensação de anonimato gera a certeza da impunidade. A certeza da impunidade estimula a prática de crimes. Na Bahia, estelionatos e furtos eletrônicos, crimes contra a honra, injúria e calúnia são as ocorrências mais comuns. Em trâmite na Comissão de Constituição, Justiça e Cidadania do Senado, um projeto de lei do senador Eduardo Azeredo busca criar diversos tipos penais, todos voltados à internet.
A munição jurídica proposta pela lei pretende deixar os ciberpiratas, disseminadores de vírus, pedófilos e outros praticantes de crimes na área de informática de mãos atadas. Através do projeto, os provedores de Internet serão obrigados a preservar em seu poder, para futuro exame, arquivos requisitados pela Justiça, assim como encaminhar às autoridades judiciais quaisquer denúncias de crimes que lhes forem feitas. No mais, os provedores terão de guardar por três anos os registros de acesso para que se possa saber quem acessou a Internet, em que horário e a partir de qual endereço.
O projeto também considera crime falsificar dados eletrônicos ou documentos públicos e verdadeiros; falsificar dados ou documentos particulares e verdadeiros; criar, divulgar ou manter arquivos com material pornográfico contendo imagens e outras informações envolvendo crianças e adolescentes; praticar o estelionato; capturar senhas de usuários do comércio eletrônico; e divulgar imagens de caráter privativo.
Críticas - Enquanto o projeto aguarda leitura e votação do Senado, alguns críticos e especialistas no assunto levantam pontos de crítica. Segundo o advogado Thiago Vieira, o projeto da Lei Azeredo tem falhas em tipos penais abertos, normas que não têm uma definição exata e que precisam ser complementadas por outras normas. “Estes tipos penais abertos que ele propõe são verdadeiros guarda-chuvas que abrigam diversos tipos de condutas, inclusive condutas lícitas”, explica.Impunidade facilita ação de criminosos na web, Currículo na internet aumenta riscos de roubo
Apesar de o projeto traçar boas possibilidades de investigação, é preciso ver seus efeitos colaterais, principalmente, no que se refere às dificuldades impostas à inclusão digital. “A lei exige a certificação digital para o acesso e onera o custo da difusão da rede mundial de computadores para classes menos favorecidas”, pondera.
Para os defensores fervorosos da lei, o advogado pede cautela. “O tema pedofilia é utilizado no mundo inteiro para a provação de normas mais rígidas, mais cerceadoras da liberdade de expressão. A pedofilia deve ser combatida sim, mas não podemos esquecer de que um dos pilares da democracia é a liberdade de expressão”, ressalta.
Lei x Liberdade - O caráter anárquico da internet, sua estrutura descentralizada, sem comando central, é também seu maior trunfo. Através dela, o cidadão exerce sua democracia. Ele deixa as concentrações das grandes mídias e passa a ter uma multimídia dentro de casa, o que o permite narrar vários fatos que, em poucos segundos, toma uma repercussão mundial. Exemplo disso são as fotos publicadas em blogs sobre a guerra do Iraque, algo que a imprensa tradicional não havia publicado.
Para Thiago Vieira, não é necessário criar novos tipos penais. Normalmente, todos eles podem ser praticados tanto no mundo dos bits, como no mundo dos átomos. “O que existe é a necessidade de uma legislação que regule a atividade dos provedores. Fala-se em auto-regulamentação deste setor. Eu acredito que é uma solução viável”, indica, explicando que a auto-regulamentação tem uma natureza mais apropriada à dinâmica da internet.
Ajustamento de Condutas - Através desta legislação específica, os provedores seriam obrigados a cadastrar todos os usuários. Esta opção, ainda discutível, encontra uma aplicação real através dos TACs (Termos de Ajustamento de Condutas), firmados entre os principais provedores do Brasil com o Ministério Público Federal. Através deles, é possível rastrear, fiscalizar e condenar pessoas que praticam crimes pela internet e até mesmo arquitetar operações internacionais.
Os TACs obrigam os provedores a armazenarem os dados de cada usuário por determinado tempo. Se este usuário praticar um crime, o servidor, requisitado pelo Ministério Público, cederá informações. “É preciso regulamentar a atividade dos provedores para que a polícia consiga investigar estes delitos. Não falta legislação para tipificar, ou seja, para dizer o que é crime. O que falta é, essencialmente, uma legislação que permita a investigação destes crimes”, revela Vieira.
Exemplo disto foi o que aconteceu recentemente com o Google. A empresa foi compelida a assinar um destes TACs porque vinha mantendo uma postura de se negar a fornecer informações de pedófilos – que estavam praticando um crime que já está tipificado no artigo 241 do Estatuto da Criança e do adolescente (ECA) –, na rede de relacionamento Orkut.
Fonte:WWW.ibahia.com

domingo, 26 de outubro de 2008

Você sabe o que é Criptologia?


Criptologia é a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada).
Inicialmente seu estudo era mais restrito a meios acadêmicos, sistemas de segurança bancários e inteligência militar devido a sua aplicação em mensagens sigilosas durante períodos de guerra, assuntos de estado e na espionagem, mas, ultimamente, tem recebido especial atenção devido à generalização de operações comerciais por intermédio de meios eletrônicos, onde as transações devem ser processadas sigilosamente e de forma segura, de preferência com o menor custo possível, uma vez que mensagens criptografadas consomem muito tempo de processamento e banda de transmissão.

História

Antiga

É possível se supor que a Criptografia tenha raízes históricas contemporâneas ao surgimento da escrita, mas os primeiros registros obtidos da utilização de técnicas criptográficas é com os egípcios cerca de 2000 a.C.. Entre os babilônios também existem exemplos de uma utilização complexa e ordenada, mas ainda não podia ser considerada uma ciência.
A utilização, por escribas hebreus, de uma cifra de substituição para a confecção do Livro de Jeremias por volta do séc. VI a.C., é um exemplo de como já se utilizavam técnicas criptográficas de modo sistemático. César (séc. I a.C.) com uma cifra de transposição, simples, mas eficiente à sua época (a cifra de César), marca a utilização que viria a ser, nos anos que se seguiram e até a nossa época, uma das mais importantes: o uso militar.
O registro mais antigo que se tem notícia a respeito de um trabalho publicado sobre criptoanálise vem dos árabes que eram matemáticos muito respeitados e desenvolveram estudos nessa área. Abu Yusuf Ya 'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi, conhecido como o filósofo dos árabes, foi autor de 290 livros sobre medicina, astronomia, matemática, linguística e música. Seu maior tratado, contudo, foi redescoberto apenas em 1987 no Arquivo Sulaimaniyyah Ottoman em Istambul, na Turquia, é intitulado "Um Manuscrito sobre Decifração de Mensagens Criptográficas" e versava sobre a análise de freqüências em textos encriptados.
No séc. XVIII Blaise de Vigenère estudou criptografia. É bastante conhecido depois de no século XIX, por erro, lhe ter sido atribuída a autoria da cifra de Vigenère.

Moderna

A história da Criptologia teve um marco importante com a descoberta da criptografia assimétrica que permitiu uma mudança de enfoque da Criptografia que antes buscava garantir a confidencialidade das informações e, a partir de então, pode se preocupar também com a integridade, autenticidade e a irretratabilidade das mensagens.

Fonte: http://www.numaboa.com.br/criptologia/

sexta-feira, 24 de outubro de 2008

Informatizados
O caro leitor que se liga no barato da informática certamente haverá de me dar razão: todo aquele que lida com computador como objeto de trabalho, de sobrevivência, por mera formação, seja o que for, tem um papo bastante complicado para um cristão devagar na matéria, que nem eu, por exemplo. Não sei o que é mais baratinoso: papo de técnico em informática, conferência de economista ou letra de médico. Os três são coisas para reflexão profunda.Pois, tá.
Final de tarde, acabado o expediente em certa firma especializada em projetos, quatro técnicos em informática saíram do trabalho e foram bater um papinho descontraído no barzinho da esquina. Aí, um deles abriu a conversação com a seguinte revelação:
- Companheiros, ontem dei de cara com uma morena sensacional, ali na Pajuçara. Vocês não vão acreditar no que aconteceu!- Uau... – animaram-se os colegas.
- Que mulher, manos!
- Uau!
- As pernas dela... Porra, que pernões! Olhos azuis, seios maravilhosos...
- Uau! - repetiram os colegas
- Sentamos num daqueles bancos, começamos a conversar. Papo vai, papo vem... ela aceitou ir pro meu apartamento!
- Uau!
- Bebemos um pouco de vinho, entramos numa sessão de beijos violentíssimos e o clima começou a esquentar...
- Uau!!!
- Agora, a parte mais incrível: ela virou pra mim e disse... “quero te sentir dentro de mim, agora! ’’
- Uaaauuu!!!
- Então, tirei a minha roupa e comecei a despir aquele mulherão. Primeiro, a blusa; depois o sutiã, que eu joguei em cima do teclado do meu micro novo e depois...

Aí, um dos colegas interrompeu:
- Ôpa! Você comprou um micro novo? Qual o processador?

DMZ na computação


DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.
A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).
O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coréias do Norte e do Sul.