sexta-feira, 3 de agosto de 2012

MITO ou VERDADE: Tirar o pendrive sem remoção estraga?

Sabemos que tirar o pendrive sem ter o cuidado  necessário do computadornotebook  ou netbook é muito comum entre os usuários. Muitas pessoas já ouviram falar que retirar o pen drive bruscamente pode causar algum prejuízo à máquina ou mesmo ao aparelho em questão, porém, mesmo assim, a maioria não tem preocupação com o assunto. Outros, no entanto, desconhecem totalmente a questão.


Aos desinformados ou mesmo àqueles que pensam que a ideia de danificar algum aparelho ao tirar o pendrive sem um cuidado especial, fiquem sabendo que é bem possível ter prejuízos. A explicação para isso é bastante simples. O seu pendrive pode queimar caso seja removido sem cuidado, pois, qualquer dispositivo USB utiliza energia elétrica para ser identificado e lido pelo computador. Deste modo, em uma remoção brusca, sem fazer com que ele pare de funcionar, pode acontecer que uma corrente elétrica esteja passando nesse momento e assim fazer com que o pen drive ou mesmo a porta de entrada USB seja queimada.

Outra questão relevante na retirada brusca do pendrive é quanto a integridade dos seus documentos. Por ele possuir a característica de "hot-swappable", ou seja, pode ser conectado ou desconectado com o computador ligado, sem risco de dano ao hardware seja a porta em que encontra-se ligado ou mesmo o próprio dispositivo. Os dados armazenados podem sofrer danos caso o dispositivo seja removido bruscamente durante operações de leitura ou de gravação.

Para não termos surpresas ruins ao retirar o pendrive sem a forma dita segura o ideal é seguir os passos recomendados. Assim, quando desejar remover o pendrive de uma unidade, clique inicialmente no ícone “USB” na barra de tarefas, bem próximo ao relógio, após selecione o drive referente ao pendrive e clique nele. Deste modo é feita a remoção segura. No entanto existe outra forma também recomendada para a remoção do pendrive. Muitos especialistas defendem a ideia de que quando estamos usando um pendrive ou qualquer outro dispositivo removível, há um ícone que exibe a opção "Remover Hardware com Segurança", assim, o sistema assegura a integridade de seu pendrive e que não haja prejuízos de dados ao remover o dispositivo, como vimos anteriormente. No entanto, fala-se que é possível desconectar o pendrive com segurança sem avisar o sistema operacional. Para fazer isso, é necessário ter certeza que o mesmo não está mais transmitindo dados, ou seja, nem copiando e nem lendo arquivos. O pendrive costuma ter um led que fica piscando quando está em uso, realizando alguma operação. Então, se esta luz estiver apagada, dizem que é possível remover o dispositivo com segurança e assim, não danificar o pendrive e muito menos perder os arquivos. 


Fonte: http://www.oficinadanet.com.br/artigo/hardware/mito-ou-verdade-tirar-o-pendrive-sem-remocao-estraga

Mito ou Verdade: desligar o PC antes do Windows faz mal?


“João, desligue esse notebook e preste atenção na aula!”, disse o professor Mário enquanto João e seus amigos riam e apontavam para o computador durante a aula de Língua Portuguesa na faculdade. Ao perceber que o professor não brincava, um dos amigos de João decidiu tomar uma atitude drástica antes que ele pudesse fazer alguma coisa: apertou o botão desligar até que o notebook não exibisse mais nada na tela. De repente, João ficou pálido e disse ao amigo: “Se o meu computador começar a ter problemas, você vai ver!”. 

Se você já passou por algo parecido, mesmo que não tenha sido um amigo seu que desligou seu computador, já deve ter se perguntado: “Desligar o computador antes do Windows faz mal?”. Existem testes que dizem que se você fizer isso mais de dez vezes, pode causar danos irreversíveis ao seu disco rígido, de modo que o seu Windows não iniciará da maneira correta. Assim, podem acontecer travamentos e até mesmo problemas mais graves.

Entretanto, há outra linha de pesquisadores de defende a teoria de que este tipo de procedimento não causa danos físicos, e sim ao Windows, já que com essa medida o sistema não terá como finalizar os processos que está executando no momento em que você ordenou que o computador fosse desligado. Assim, vários arquivos são corrompidos e alguns programas podem parar de funcionar corretamente.

Se você adotar a linha dos pesquisadores que acreditam em danos irreparáveis no hardware, é bom ficar atento para problemas que podem acontecer devido ao corte brusco de energia nos circuitos do seu computador.

O mais prejudicado nesta história será o seu HD, que poderá não rodar da maneira correta e até mesmo ser riscado de uma maneira quase irreversível. Assim, o computador fica com problemas bastante sérios. 

Essa é uma questão que divide muitas opiniões pelo mundo afora. Sempre haverá quem diga que não vai acontecer nada, ou então aqueles que ficam abismados toda vez que veem alguém desligar o computador direto na energia.

O fato é que o sistema operacional precisa fechar algumas rotinas para que quando você ligue o computador novamente, encontre tudo como deixou no momento anterior. 

Desligamentos abruptos podem fazer com que alguns arquivos do sistema operacional sejam corrompidos e não funcionem bem. O Windows, assim como outros sistemas operacionais, trabalha com arquivos importantíssimos tanto na sua iniciação quanto no encerramento.

Para que o sistema continue a funcionar bem, é melhor que você use o processo convencional de desligamento através do Menu Iniciar do seu computador. Entretanto, se isso acontecer apenas uma vez ou duas, não precisa se desesperar como fez o João do exemplo acima.

O problema vem quando esse tipo de desligamento se torna frequente. As rotinas do Windows passam a ser cortadas ao meio, danificando arquivos. Imagine que o mesmo João estava fazendo um trabalho durante a aula em vez de assistir a vídeos no YouTube. Se o amigo dele desligasse o computador enquanto João estava salvando este trabalho, o Word talvez não tivesse tempo de fazer a cópia de segurança para que o arquivo pudesse ser retomado do último ponto de salvamento.
Agora, imagine que em vez de um trabalho, fosse uma configuração importante do seu sistema operacional. Se o Windows fosse desligado de repente, sem que houvesse tempo para salvar este registro, com certeza João enfrentaria alguns problemas para utilizar o computador.

Agora, vamos tratar sobre o hardware. Enquanto o seu computador está ligado, existe energia circulando pelas placas e circuitos. Essa energia é filtrada pela fonte, componente vital para o seu computador. A fonte é a responsável por permitir apenas a entrada de uma quantidade específica de eletricidade na sua máquina.
Há algum tempo, interromper a alimentação de um computador acarretaria consequências bastante sérias. Entretanto, as fontes de hoje em dia já conseguem garantir alguma segurança quanto a isso.

Mesmo assim, isso não significa que existe algum tipo de imunidade a esses problemas. Outra informação importantíssima: fonte não é o estabilizador. A fonte do seu computador fica dentro do gabinete. É dela que saem os fios amarelos, vermelhos e pretos para serem ligados aos dispositivos do seu computador. O estabilizador ou no break é um utilitário externo ao seu computador. É nele que você liga a tomada, para que aconteça uma estabilização da energia que é enviada ao computador.
Dependendo de onde você morar, a oscilação de energia pode fazer com que os componentes sejam danificados. Por isso, o uso do estabilizador se faz importante, já que ele possui peças dispostas de maneira que a energia que chega às suas placas e discos rígidos não se torne um problema.
Falando sobre discos rígidos, é importante lembrar do tempo em que o sistema operacional usado em boa parte dos computadores era o DOS.

Enquanto no Windows não é necessário fazer nenhum tipo de ação relacionada ao disco rígido para desligá-lo, no DOS o usuário precisava digitar a linha de comando “park” para que o HD fosse “estacionado” na posição correta. Caso isso não acontecesse, o disco poderia ser corrompido e todos os dados perdidos.

Fonte: 
http://www.tecmundo.com.br/windows-7/2692-mito-ou-verdade-desligar-o-pc-antes-do-windows-faz-mal-.htm

domingo, 29 de julho de 2012

Características do Cabeçalho TCP


Características

   TCP é um protocolo orientado à conexão que permite a entrega sem erros de um fluxo de bytes originados de uma determinada máquina em qualquer computador da inter-rede. Esse protocolo atua na camada de transporte oferecendo um serviço de transferência de bytes fim a fim, confiável, em uma inter-rede não-confiável.
   O protocolo fragmenta o fluxo de bytes de entrada em mensagens e passa cada uma delas para a camada Inter-Rede. No host destino, o protocolo TCP remonta as mensagens recebidas no fluxo de saída. O TCP cuida também do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens muito grande.
   Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo. Ponto a ponto quer dizer que cada conexão possui exatamente dois pontos terminais. O TCP é compatível com os processos de multicast e difusão. 

Pontos Finais de Comunicação

   O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos terminais, denominados sockets. Cada socket tem um número (endereço) que consiste no endereço IP do host mais um número de 16 bits local para esse host, chamado porta. Porta é o nome usado pelo TCP para um TSAP (transport service acess point). Para que uma conexão funcione, é necessário que uma conexão seja explicitamente estabelecida entre um socket da máquina transmissora e um socket da máquina receptora. 

Protocolo de Janela Deslizante

   O protocolo básico utilizado pelas entidades TCP é o protocolo de janela deslizante. Quando um seguimento de datagrama IP é enviado, o transmissor também dispara um temporizador.       Quando o segmento chega ao destino, a entidade TCP receptora retorna um segmento (com ou sem dados, de acordo com as circunstâncias) com um número de confirmação igual ao próximo número de seqüência que espera receber. Se o temporizador do transmissor expirar antes de a confirmação ser recebida, o segmento será retransmitido. Ainda há outros problemas que o protocolo TCP deve estar preparado para resolver como: perda de parte do segmento, chegada de segmento fora de ordem, duplicação de segmentos, congestionamento da rede, dentre outros.

Fluxo de Dados

   Cada máquina compatível com o TCP tem uma entidade de transporte TCP, que pode ser um processo de usuário ou parte do kernel que gerencia fluxos e interfaces TCP para a camada IP. Uma entidade TCP aceita fluxos de dados do usuário provenientes de processos locais, divide-os em partes e envia cada parte em um datagrama IP distinto. Quando os datagramas IP que contêm os dados TCP chegam a uma máquina, eles são enviados à entidade TCP, que restaura os fluxos originais.
   A camada IP não oferece qualquer garantia de que os datagramas serão entregues da forma apropriada; portanto, cabe ao TCP administrar os temporizadores e retransmití-los sempre que necessário. Os datagramas também podem chegar fora de ordem; o TCP também terá de reorganizá-los em mensagens na seqüência correta. Resumindo, o TCP deve fornecer a confiabilidade que a maioria dos usuários querem, mas que o IP não oferece.
   Um segmento que é grande demais para uma rede pela qual deve transitar pode ser dividido em vários outros segmentos por um roteador. Cada novo segmento receberá seus próprios cabeçalhos TCP e IP; portanto, a fragmentação realizada pelos roteadores aumenta o overhead total.

Controle de Congestionamento

   Os pontos finais de comunicação geralmente não conhecem detalhes de onde um congestionamento esta ocorrendo ou porque. Para eles, um congestionamento significa apenas um atraso durante a transmissão de dados. Infelizmente, a maioria dos protocolos da camada de transporte utilizam timeout e retransmissão de dados, aumentando o congestionamento.
  Para evitar congestionamento, O protocolo TCP reduz a taxa de transmissão quando ocorre um congestionamento. Os roteadores são informados da ocorrência de um congestionamento através do protocolo ICMP.
   O protocolo TCP utiliza duas técnicas para evitar congestionamento: slow-start e multiplicative  decrease. Em uma situação normal de transmissão de dados, tanto a janela de transmissão do emissor quanto a janela de recepção do receptor possuem o mesmo tamanho. No momento em que é detectado o início de um congestionamento, o TCP usa a técnica multiplicative decrease, que diminui pela metade a capacidade de recepção da janela do receptor, assim, a taxa de transferencia de dados do emissor também cai pela metade, diminuindo a retransmissão dos dados e, consequentemente, diminuindo o congestionamento na rede. Quando a rede volta ao normal, através da técnica slow-start o TCP aumenta gradualmente o tamanho da janela do receptor, até que esta retorne ao seu tamanho original.

Cabeçalho TCP

O cabeçalho TCP é constituído de:
  • Número Porta Origem/Destino: número da porta do programa de aplicação nos pontos terminais locais da conexão;
  • Número de Seqüenciação: posição de cada segmento de dado na palavra original;
  • Acknowledgement: especifica o próximo byte aguardado;
  • Tamanho do Cabeçalho: informa quantas palavras de 32-bits existem no cabeçalho TCP;
  • Reservado: campo reservado para uso futuro;
  • URG: usado para indicar um deslocamento de bit no número de seqüência no qual os dados urgentes deverão estar;
  • ACK: indica se o Acknowledgement é válido;
  • PSH: indica que o receptor dos dados deve entregar os dados à aplicação mediante sua chegada, em vez de armazená-los até que um buffer completo tenha sido recebido;
  • RST: reinicia uma conexão que tenha ficado confusa devido a uma falha no host ou por qualquer outra razão;
  • SYN: usado para estabelecer conexões. Basicamente, SYN é usado para denotar CONNECTION.REQUEST e CONNECTION.ACCEPT
  • FIN: encerramento de uma conexão;
  • Tamanho da Janela de Transmissão: indica quantos bytes podem ser enviados a partir do byte confirmado (o controle do fluxo de dados é gerenciado por meio de uma janela deslizante);
  • Checksum: confere o cabeçalho TCP;
  • Ponteiro Urgente: indica um deslocamento de bit no número de seqüência no qual os dados urgentes deverão estar;
  • Dados: dados a serem transmitidos.



sábado, 14 de julho de 2012

Protocolo de janelas deslizantes


Protocolo de janelas deslizantes é usado para a entrega confiável e ordenada de mensagens.
É um protocolo orientado a conexão (primeiro garante que a conexão está ativa, para depois iniciar o envio das mensagens) que garante que todas as mensagens enviadas são entregues aos destinatários integralmente e na ordem correta de envio.
receptor envia uma mensagem de confirmação de recebimento (ACK) a cada mensagem recebida. Se o transmissor não recebe o ACK de uma mensagem num tempo pré-estabelecido, ele envia a mesma mensagem novamente. O transmissor cria uma espécie de tabela, onde cada posição é uma janela, em que são gravadas todas as mensagens que foram enviadas.
A cada ACK recebido, avança uma posição da tabela para a direita (a janela “desliza”). Por questão de segurança, se o receptor receber uma mensagem com numeração fora do intervalo de numeração das janelas a mesma é descartada e se estiver na numeração, porém fora de ordem a mensagem é armazenada.

Protocolo de Janelas Deslizantes

  1. Um protocolo que envia um frame e aguarda a sua confirmação é ineficiente porque desperdiça o canal que é full duplex;
  2. Um sistema que resolve esse problema é o de janelas deslizantes;
  3. O emissor mantém uma janela de transmissão de frames enviados mas ainda não confirmados;
  4. Desta forma o mesmo pode transmitir mais frames enquanto aguarda a confirmação;
  5. A medida que o receptor recebe os frames, envia para a origem uma confirmação especificando até qual frame já recebeu corretamente;
  6. Com base nas confirmações recebidas, o emissor elimina da janela de envio os confirmados e transmite novos frames;
  7. O emissor deve manter um controle de timeout para cada frame enviado;
  8. O tempo de timeout define o limite de tempo em que a confirmação pode chegar do destinatário;
  9. Se dentro deste tempo, a confirmação não chegar, o emissor assume que o frame não foi enviado;


Fonte: http://pt.wikipedia.org/wiki/Protocolo_de_janelas_deslizantes

sábado, 12 de maio de 2012

Comparação Entre o Modelo OSI e TCP/IP

OSI vs TCP/IP 
Os modelos de referência OSI e TCP/IP têm muito em comum. Ambos são baseados no conceito de pilha de protocolos independentes e a funcionalidade das camadas é muito semelhante. Por exemplo, em ambos os modelos, camadas de transporte e as demais acima dela fornecem um serviço de transporte independente de rede de fim a fim, processando pedidos de comunicação, formando o provedor de transporte. Também as camadas acima da de transporte são voltadas para o processamento de pedidos de comunicação. Apesar de terem semelhanças fundamentais, os modelos são muito diferentes. Veremos aqui as principais diferenças entre os dois modelos. É importante notar que estamos comparando os modelos de referência, não as pilhas de protocolo correspondentes. Os protocolos por si mesmos serão discutidos mais tarde. Três conceitos são centrais no modelo OSI: 
1. Serviços 
2. Interfaces 
3. Protocolos 
O modelo OSI faz uma explícita distinção entre estes conceitos básicos. As camadas inferiores fornecem alguns serviços para as superiores. Na definição de serviço, especifica-se o que cada camada faz, não diz como as camadas acima acessam e como ela trabalha. Há Uma interface de camada que diz aos processos acima como acessá-lo, especificando os parâmetros e os retornos esperados, mas não fala sobre o funcionamento interno da camada. Os protocolos pares usados na camada são assunto próprio da camada. Ele pode usar quaisquer protocolos que ele queira, desde que forneça o serviço requerido. Também pode mudá-los sem afetar o software nas camadas mais altas. Estas idéias são muito próximas às modernas idéias de programação orientada a objeto. Cada objeto (camada) tem um conjunto de métodos que podem ser acessados por processos externos ao objeto. A semântica destes métodos define o conjunto de serviços oferecidos pelo objeto. Os parâmetros dos métodos e os resultados da interface do objeto. O código interno do objeto é seu protocolo e não é visível fora deste. O modelo TCP/IP originalmente não faz esta clara distinção entre serviço, interface e protocolo, embora muitos tenham tentado mudá-lo para torná-lo mais parecido com OSI. Por exemplo, os únicos serviços reais oferecidos pela camada de internet são ENVIAR PACOTE IP e RECEBER PACOTE IP. 
Por esta razão, os protocolos OSI são melhor escondidos do que no TCP/IP e tem maior adaptabilidade para mudanças de tecnologia. Esta adaptabilidade é um dos propósitos principais de se ter protocolos por camadas no modelo inicial. 
O modelo de referência OSI foi criado antes da invenção dos protocolos. Desta forma ele não foi feito sobre um conjunto particular de protocolos, o que o torna bem geral. Isto significa que o modelo não foi formado sobre um conjunto particular de protocolos, o que faz ele ser bem geral. Em contraponto, os projetistas não tinham muita experiência e nâo poderiam ter uma boa idéia quanto a funcionalidade das camadas. Por exemplo, originalmente a camada de enlace somente lidava somente com redes ponto a ponto e quando então surgiram as redes teve de ser adicionada uma nova subcamada. Quando as pessoas passaram a construir redes usando o modelo OSI e protocolos existentes, descobriram que eles não atendiam as especificações de serviço requeridas e tiveram de adicionar subcamadas para superar as diferenças. Finalmente, o comitê originalmente esperou que cada país tivesse uma rede, gerenciada pelo governo e usando os protocolos OSI, logo a ideia de interconectividade. Resumidamente, as coisas não aconteceram assim.
Com o TCP/IP aconteceu o contrário: os protocolos vieram primeiro, e o modelo foi apenas uma descrição dos protocolos existentes. Por isso não houve problema com protocolos tendo que se adaptar ao modelo, eles se encaixam perfeitamente. 
O problema é que nem toda pilha de protocolo se encaixa no modelo. Conseqüentemente, não podia ser utilizado para descrever redes que não fossem TCP/IP. 
Falando mais especificamente, há uma diferença óbvia entre os dois modelos que é o número de camadas: OSI tem sete e o TCP/IP tem quatro. Ambas têm camada de rede, de transporte e aplicação, mas as outras são diferentes. Outra diferença está ligada ao tipo conexão da comunicação: comunicação sem conexão(CSC) versus comunicação orientada à conexão(COC). Na camada de rede, OSI suporta ambos e O modelo TCP/IP tem somente um modo. Na camada de transporte, OSI possui somente COC, onde ele influencia (porque o serviço de transporte é visível aos usuários), enquanto que TCP/IP suporta ambos os modos na camada de transporte, dando uma escolha aos usuários. Esta escolha é especialmente importante para protocolos simples de pergunta e resposta.

terça-feira, 1 de maio de 2012

SISTEMAS DE NUMERAÇÃO

Conversões entre Bases 
Vamos analisar agora as regras gerais para converter números entre duas bases quaisquer. 

 Conversões entre as bases 2, 8 e 16 
As conversões mais simples são as que envolvem bases que são potências entre si. Vamos exemplificar com a conversão entre a base 2 e a base 8. Como 23 = 8, separando os bits de um número binário em grupos de tres bits (começando sempre da direita para a esquerda!) e convertendo cada grupo de tres bits para seu equivalente em octal, teremos a representação do número em octal. 
Por exemplo: 101010012 = 10.101.0012 (separando em grupos de 3, sempre começando da direita para a esquerda) Sabemos que 0102 = 28 ; 1012 = 58 ; 0012 = 18 portanto 101010012 = 2518 Se você ainda não sabe de cor, faça a conversão utilizando a regra geral. 
Vamos agora exemplificar com uma conversão entre as bases 2 e 16. Como 24 = 16, basta separarmos em grupos de 4 bits (começando sempre da direita para a esquerda!) e converter. 
Por exemplo: 110101011012 = 110.1010.11012 (separando em grupos de 4 bits, sempre começando da direita para a esquerda) 
 Sabemos que 1102 = 616; 10102 = A16 ; 11012 = D16 ; portanto 110101011012 = 6AD16 
 Vamos agora exercitar a conversão inversa. 
Quanto seria 3F5H (lembrar que o H está designando "hexadecimal") em octal? 
O método mais prático seria converter para binário e em seguida para octal. 3F5H = 11.1111.01012 (convertendo cada dígito hexadecimal em 4 dígitos binários) = = 1.111.110.1012 (agrupando de tres em tres bits) = = 17658 (convertendo cada grupo de tres bits para seu valor equivalente em octal). 

 Conversão de Números em uma base b qualquer para a base 10 
Vamos lembrar a expressão geral já apresentada: Nb = an.bn + .... + a2.b2 + a1.b1 + a0.b0 + a-1.b-1 + a-2.b-2 + .... + a-n.b-n A melhor forma de fazer a conversão é usando essa expressão. 
Tomando como exemplo o número 1011012, vamos calcular seu valor representado na base dez. 
Usando a expressão acima, fazemos: 1011012 = 1x25 + 0x24 + 1x23 + 1x22 + 0x21 + 1x20 = 32 + 0 + 8 + 4 + 0 + 1 = 4510 
 Podemos fazer a conversão de números em qualquer base para a base 10 usando o algoritmo acima. Exemplos: 
a) Converter 4F5H para a base 10 . 
Solução: 
Lembramos que o H significa que a representação é hexadecimal (base 16). 
Sabemos ainda que F16=1510. Então: 4x162 + 15x161 + 5x160 = 4x256 + 15x16 + 5 = 1024 + 240 + 5 = 126910 
 b) Converter 34859 para a base 10. Solução: 3x93 + 4x92 + 8x91 + 5x90 = 3x729 + 4x81 + 8x9 + 5 = 2187 + 324 + 72 + 5 = 258810. 
 c) Converter 7G16 para a base 10. 
Solução: 
Uma base b dispõe dos algarismos entre 0 e (b-1). 
Assim, a base 16 dispõe dos algarismos 0 a F e portanto o símbolo G não pertence à representação hexadecimal. 
 d) Converter 1001,012 para a base 10. Solução: 1x23 + 0x22 + 0x21 + 1x20 + 0x2-1 + 1x2-2 = 8 + 0 + 0 + 1 + 0 + 0,25 = 9,2510 
 e) Converter 34,35 para a base 10. Solução: 3x51 + 4x50 + 3x5-1 = 15 + 4 + 0,6 = 19,610 f) Converter 38,38 para a base 10. Solução: Uma base b dispõe dos algarismos entre 0 e (b-1). 
Assim, a base 8 dispõe dos algarismos 0 a 7 e portanto o algarismo 8 não existe nessa base. 
A representação 38,3 não existe na base 8. 

 Conversão de Números da Base 10 para uma Base b qualquer 
A conversão de números da base dez para uma base qualquer emprega algoritmos que serão o inverso dos acima apresentados. Os algoritmos serão melhor entendidos pelo exemplo que por uma descrição formal. Vamos a seguir apresentar os algoritmos para a parte inteira e para a parte fracionária: Parte Inteira: O número decimal será dividido sucessivas vezes pela base; o resto de cada divisão ocupará sucessivamente as posições de ordem 0, 1, 2 e assim por diante até que o resto da última divisão (que resulta em qüociente zero) ocupe a posição de mais alta ordem. Veja o exemplo da conversão do número 1910 para a base 2:
Experimente fazer a conversão contrária (retornar para a base 10) e ver se o resultado está correto.

Parte Fracionária
Se o número for fracionário, a conversão se fará em duas etapas distintas: primeiro a parte inteira e depois a parte fracionária. Os algoritmos de conversão são diferentes. O algoritmo para a parte fracionária consiste de uma série de multiplicações sucessivas do número fracionário a ser convertido pela base; a parte inteira do resultado da primeira multiplicação será o valor da primeira casa fracionária e a parte fracionária será de novo multiplicada pela base; e assim por diante, até o resultado dar zero ou até encontrarmos o número de casas decimais desejado. Por exemplo, vamos converter 15,6510 para a base 2, com 5 e com 10 algarismos fracionários:

Obs.: Em ambos os casos, a conversão foi interrompida quando encontramos o número de algarismos fracionários solicitadas no enunciado. No entanto, como não encontramos resultado 0 em nenhuma das multiplicações, poderíamos continuar efetuando multiplicações indefinidamente até encontrar (se encontrarmos) resultado zero. No caso de interrupção por chegarmos ao número de dígitos especificado sem encontramos resultado zero, o resultado encontrado é aproximado e essa aproximação será função do número de algarismos que calcularmos. Fazendo a conversão inversa, encontraremos:

Com 5 algarismos fracionários:
Parte inteira: 11112 = 1510
Parte fracionária: 0,101002 = 1x2-1 + 0x2-2 + 1x2-3 + 0x2-4 + 0x2-5 = 0,5 + 0,125 = 0,62510


Com 10 algarismos fracionários:

Parte inteira: 11112 = 1510
Parte fracionária: 0,10100110012 = 1x2-1 + 0x2-2 + 1x2-3 + 0x2-4 + 0x2-5 + 1x2-6 + 1x2-7 + 0x2-8 + 0x2-9 + 1x2-10 = 1/2 + 1/8 + 1/64 + 1/128 + 1/1024 = 0,5 + 0,125 + 0,015625 + 0,0078125 + 0,0009765625 = 0,649414062510


Ou seja, podemos verificar (sem nenhuma surpresa) que, quanto maior número de algarismos forem considerados, melhor será a aproximação.


Conversão de Números entre duas Bases quaisquer
Para converter números de uma base b para uma outra base b' quaisquer (isso é, que não sejam os casos particulares anteriormente estudados), o processo prático utilizado é converter da base b dada para a base 10 e depois da base 10 para a base b' pedida.
Exemplo: Converter 435 para ( )9.
435 = (4 x 5 + 3)10 = 2310 ==> 23/9 = 2 (resto 5) logo 435 = 2310 = 259

sábado, 28 de abril de 2012

TI - Tecnologia da Informação 


       A Tecnologia da Informação (TI) pode ser definida como o conjunto de todas as atividades e soluções providas por recursos de computação que visam permitir o armazenamento, o acesso e o uso das informações. Na verdade, as aplicações para TI são tantas - estão ligadas às mais diversas áreas - que há várias definições para a expressão e nenhuma delas consegue determiná-la por completo. Sendo a informação um patrimônio, um bem que agrega valor e dá sentido às atividades a utilizam, é necessário fazer uso de recursos de TI de maneira apropriada, ou seja, é preciso utilizar ferramentas, sistemas ou outros meios que façam das informações um diferencial. Além disso, é necessário buscar soluções que tragam bons resultados, isto é, que permitam transformar as informações em algo de maior valor ainda, principalmente se isso for feito considerando o menor custo possível. 
         A questão é que não existe "fórmula mágica" para determinar como utilizar da melhor maneira as informações. Tudo depende da cultura, do mercado, do segmento e de outros aspectos relacionados ao negócio ou à atividade. As escolhas precisam ser bem feitas. Do contrário, gastos desnecessários ou, ainda, perda de desempenho e competitividade podem ser a consequência. Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários. Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado simples à placa-mãe (onboard) e monitor de 15 polegadas para profissionais que trabalham com Autocad. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 19 polegadas. Máquinas mais baratas certamente conseguiriam rodar o programa Autocad, porém com lentidão, e o monitor com área de visão menor dá mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho.        Por isso, é preciso conhecer quais as necessidades de cada setor, de cada departamento, de cada atividade, de cada indivíduo. Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de 5 pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo?
Com estes exemplos, é possível ter uma pequena ideia do qual amplo é o universo da Tecnologia da Informação. Independente da aplicação, há ainda vários outros aspectos que devem ser considerados, por exemplo: segurança, disponibilidade, uso de sistemas adequados (eles realmente devem fazer o que foi proposto), tecnologias (qual é a melhor para determinada finalidade), legislação local e assim por diante.

O profissional de TI

As tarefas de desenvolver, implementar e atualizar soluções computacionais cabem aos profissionais de TI. Por causa de sua amplitude, a área é dividida em várias especializações, tal como acontece com a medicina, por exemplo. Sendo assim, há profissional de TI para cada um dos seguintes segmentos: banco de dados, desenvolvimento, infraestrutura, redes, segurança, gestão de recursos, entre outros.
Para cada uma dessas áreas, há subdivisões. Por exemplo, em desenvolvimento, há profissionais que atuam apenas com softwares comerciais (como ERP), outros que trabalham apenas com a criação de ferramentas para dispositivos móveis, outros que concentram suas atividades na internet e assim por diante.
Via de regra, interessados em seguir carreira na área de TI fazem cursos como ciência da computação, engenharia da computação e sistemas de informação, mas há outros, inclusive com foco mais técnico, como tecnologia em redes de computadores e tecnologia em banco de dados, além de cerificações e cursos de pós-graduação para profissionais já formados.

Finalizando

Quem precisa de TI? Nos tempos atuais, a sociedade como um todo. Hoje, a informatização atinge as mais diversas áreas do conhecimento e está cada vez mais presente no cotidiano das pessoas, mesmo quando elas não percebem.
Se você declara imposto de renda, seus dados são processados por computadores do governo. Se você tira passaporte, seus dados ficam cadastrados em um banco de dados da polícia federal (ou de outro órgão competente, de acordo com o país). Se você faz compras no mercado, passa pelo caixa, que dá baixa dos produtos no sistema da empresa. Para você usar o telefone, uma complexa rede de comunicação controlada por computadores é utilizada. Enfim, exemplos não faltam.
A Tecnologia da Informação, portanto, não é apenas sinônimo de modernidade. É, acima de tudo, uma necessidade dos novos tempos, afinal, informação sempre existiu, mas não de maneira tão volumosa e aproveitável.