segunda-feira, 16 de agosto de 2010

Panorama de tecnologias sem fio

Hilton Garcia Fernandes



O choque de padrões é algo natural em tecnologia. Mas aparentemente, em tecnologias sem fio isto chega às raias da intriga palaciana. Ou pelo menos assim é comentado - oficialmente inclusive [1].

Alguns conflitos históricos entre padrões



Quando se fala em conflito de padrões de tecnologia, não pode ser esquecido um dos mais famosos: o conflito entre padrões VoIP [2] ; o SIP [3] da IETF [4] versus o H.323 [5] da ITU-T [6]. Como em muita coisa de telefonia (aparentemente por questões de compatibilidade), o H.323 é extremamente complexo. Durante seu período áureo, era comum que as implementações fossem parciais.

Então surgiu o SIP, a princípio, um derivado do HTML, com sua filosofia de comandos de controle em modo texto, facilmente analisáveis, inclusive com maior tolerância a falhas que os formatos binários usados pelo H.323.

A ascensão do SIP foi prevista por muitos evangelistas técnicos [7] alinhados ao SIP. Contudo, como é comum para estes profissionais, a troca de preferência seria muito rápida: basicamente em um ano. Infelizmente, tomou mais do que 5 ou 6.

Hoje, sem dúvida o SIP é o padrão prevalecente de VoIP. Mesmo que o Asterisk [8] tenha um padrão nativo para sinalização VoIP [9], é fora de dúvida que ele é principalmente usado como PBX [10] SIP.

Outro embate interessante foi aquele entre SNMP [11] da IETF e TMN [12] da ITU-T. Uma vez mais mais, a simplicidade típica do IETF (versus a complexidade do ITU-T) prevaleceu e hoje TMN é raramente usado em redes IP, mesmo que ainda tenha seu papel em redes de telefonia, inclusive em 3G [13].

Porém, com o 3G, o resultado de um conflito de um padrão ITU-T com outro padrão foi diferente do usual. Como vai ser comentado a seguir.

O estado de coisas em tecnologias sem fio



Quando o padrão IEEE 802.16 [14], vulgo WiMAX, foi lançado, foi apresentado como "matador do 3G", ou 3G killer [15]. Parecia mesmo bom senso. Como se sabe, o WiMAX tem custos de implantação e operação menores [16]. Mas talvez a campanha de marketing tenha sido muito acelerada: era comum fabricantes informarem que as campanhas dos evangelistas técnicos estavam muito mais aceleradas do que sua capacidade de fabricar e homologar equipamentos -- o que frustrava técnicos e planejadores.

Como se sabe, um equipamento WiMAX precisar ser homologado em um forum para que seja considerado WiMAX de fato [17]: o padrão é IEEE 802.16, mas a entidade que garante a interoperabilidade é o WiMAX Forum. Por simplicidade usa-se o mesmo termo WiMAX para os dois significados.

A estratégia do WiMAX foi ainda mais confusa quando o padrão WiMAX móvel, ou 802.16e [18] foi projetado para ser incompatível com o WiMAX fixo anterior. Isto com certeza não ajudou a aumentar a popularidade do WiMAX e menos ainda a colocá-lo entre as tecnologias consideradas para expansão de redes.

Hoje, WiMAX conta apenas com uma promessa para o grande público, que seria ainda a rede da Sprint [19] nos EUA, chamada Clearwire [20]. No restante do mundo (inclusive no Brasil), há muitas redes WiMAX sendo implementadas para backhaul [21] de companhias de telecomunicação.

Mas neste caso, nem mesmo há necessidade de que o padrão seja de fato WiMAX. Afinal, é a rede interna de uma mesma companhia, que pode usar equipamentos inclusive do tipo pré WiMAX [22].

Também tem havido implementações de WiMAX em regiões da Ásia [23]. Mas neste caso, as informações são muito limitadas. Muitas vezes, não é possível, por exemplo, saber se as implementações são de fato WiMAX ou pré-WiMAX. Ou ainda se se trata de implementações de WiMAX fixo ou móvel.

De qualquer modo, são redes relativamente pequenas, que não têm volume para mudar o panorama no qual o 3G prevalece.

In a galaxy far far away



A trajetória do 3G é tão diferente daquela do WiMAX parece estar em outra galáxia. Em primeiro lugar, houve a migração do 2,5G [24] do GPRS [25], depois a 2,75G [24] do EDGE [25]. Hoje os protocolos da família HSPA [26] são o que se esperava que o 3G fosse, na expressão satisfeita de uma tele britânica [27].

Como a batalha entre 3G e WiMAX foi definitivamente ganha pelo primeiro, resta a batalha pelo 4G [28]. Mas nesta também a posição do WiMAX não é das melhores. Mesmo tendo entrado oficialmente no padrão 4G, o WiMAX já tem forte concorrência dos padrões da família HSPA. Um deles, chamado HSDPA [29], já em uso, é considerado 3,5G -- muito próximo do 4G da família GSM [30], que será chamado LTE [31].

Colocando em contexto



As redes do tipo WiMAX são em geral chamadas MAN [32], ou redes de área metropolitana -- redes na escala de bairros ou cidades pequenas. Várias redes WiMAX podem ser conectadas para gerar uma rede WAN [33], ou rede de longa distância.

Devido a questões de custos, raramente redes do tipo 3G são implementadas em escala menor do que a WAN.

Enquanto isso, nas redes locais...



Se em redes de escalas maiores a situação de predomínio parece incerta, em redes locais sem fio ou LAN [34], há um predomínio integral do padrão IEEE 802.11 [35], vulgo Wi-Fi [36]. Outros padrões são hoje apenas notícia histórica. Conforme comentado em [1], há quem considere que empresas interessadas em tecnologias para redes mais amplas, impediram que o padrão 802.11s [37] fosse levado adiante -- afinal, ele permitiria que várias redes locais se conectassem, para cobrir, por exemplo, uma pequena cidade. Apesar de iniciado há relativamente bastante tempo e de estar praticamente pronto em grandes traços, o padrão 802.11s tem tido sua oficialização adiada há muito.

Mas isto não tem impedido as redes sem fio do tipo Wi-Fi de se expandirem em vários sentidos. Tanto em uso, sendo cada vez mais usadas em casas, empresas e mesmo cidades -- como é o caso das cidades digitais [38]. Como também em velocidade: o padrão 802.11n [39], capaz de multiplicar por 10 vezes a velocidade antes disponível para redes Wi-Fi.

Também dá segurança a quem planeja redes a curto e médio prazo saber que para redes sem fio do tipo Wi-Fi, a atividade de lançamento de novos padrões mostra que a tecnologia tem evoluído muito. No caso do IEEE, órgão a princípio responsável pelo estabelecimento de padrões, todo o alfabeto já foi usado. Normalmente sub-padrões do 802.11 recebem uma letra minúscula: 802.11a, 802.11b etc. Devido a todas terem sido usadas, padrões em desenvolvimento tem usado duas letras: de 802.11aa até 802.11af [36] !

Os novos protocolos abordam muitos tópicos anteriormente deixados de lado das redes Wi-Fi. Entre eles o QoS [40].

Uma novidade tem sido o fato de que o consórcio Wi-Fi está desenvolvendo um padrão, chamado Wi-Fi Direct [41], para conexão de equipamentos sem configuração prévia. Parece ser uma modernização do acesso ad-hoc [42], voltada principalmente para segurança.

Principalmente relacionado com segurança, outro padrão lançado pela Wi-Fi Alliance é o Wi-Fi Protected Setup [43], que pretende simplificar a configuração de segurança de redes sem fio em ambiente doméstico.

Redes de área menor



Redes de área pessoal [44] -- com raio de cerca de 10 m -- têm tido sua evolução técnica e de mercado sensivelmente mais lenta do que se esperaria, diante da profusão de estudos e padrões lançados.

Mas este tópico demanda todo um novo artigo.

Referências



[1] Competing in wireless LAN: Q&A with Ralink EVP Rick Jeng
http://web.ralinktech.com/ralink/data/Ralink.pdf
Visitado em 09/08/2010

[2] VoIP
https://secure.wikimedia.org/wikipedia/pt/wiki/VoIP
Visitado em 12/08/2010

[3] SIP
https://secure.wikimedia.org/wikipedia/pt/wiki/SIP
Visitado em 12/08/2010

[4] IETF
https://secure.wikimedia.org/wikipedia/en/wiki/Internet_Engineering_Task_Force
Visitado em 12/08/2010

[5] H.323
https://secure.wikimedia.org/wikipedia/pt/wiki/H.323
Visitado em 12/08/2010

[6] ITU-T
https://secure.wikimedia.org/wikipedia/pt/wiki/ITU-T
Visitado em 12/08/2010

[7] Technology evangelist
https://secure.wikimedia.org/wikipedia/en/wiki/Technology_evangelist
Visitado em 12/08/2010

[8] Asterisk
https://secure.wikimedia.org/wikipedia/en/wiki/Asterisk_%28PBX%29
Visitado em 12/08/2010

[9] iAx2
https://secure.wikimedia.org/wikipedia/en/wiki/IAX2
Visitado em 12/08/2010

[10] IP PBX
https://secure.wikimedia.org/wikipedia/en/wiki/IP_PBX
Visitado em 12/08/2010

[11] SNMP
https://secure.wikimedia.org/wikipedia/en/wiki/SNMP
Visitado em 12/08/2010

[12] Telecommunications Management Network
https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_Management_Network
Visitado em 12/08/2010

[13] 3G
https://secure.wikimedia.org/wikipedia/en/wiki/3G
Visitado em 12/08/2010

[14] IEEE_802.16
https://secure.wikimedia.org/wikipedia/en/wiki/IEEE_802.16
Visitado em 12/08/2010

[15] IRG Technology, Media and Telecommunications
and Life Sciences Weekly Market Review
http://www.irstreet.com/top/am/amfiles/e20040926_1002.pdf
Visitado em 13/08/2010

[16] Sanity check: Will WiMAX be a 3G killer, or is it vice versa?
http://blogs.techrepublic.com.com/hiner/?p=556
Visitado em 13/08/2010

[17] Certification overview
http://www.wimaxforum.org/certification/certification-overview
Visitado em 13/08/2010

[18] What is IEEE 802.16e?
http://www.wimax.com/wimax-technologies-standards/what-is-ieee-80216e
Visitado em 13/08/2010

[19] Sprint
https://secure.wikimedia.org/wikipedia/en/wiki/Sprint_Nextel
Visitado em 13/08/2010

[20] Clearwire
https://secure.wikimedia.org/wikipedia/en/wiki/Clearwire
Visitado em 13/08/2010

[21] Plano Nacional de Banda Larga: primeiras ideias
http://tecnologiassemfio.blogspot.com/2010/02/plano-nacional-de-banda-larga-primeiras.html
Visitado em 13/08/2010

[22] WiMAX
https://secure.wikimedia.org/wikipedia/en/wiki/WiMAX
Visitado em 13/08/2010

[23] List of deployed WiMAX networks

https://secure.wikimedia.org/wikipedia/en/wiki/List_of_deployed_WiMAX_networks
Visitado em 13/08/2010

[24] 2G
https://secure.wikimedia.org/wikipedia/en/wiki/2G
Visitado em 13/08/2010

[25] GPRS
https://secure.wikimedia.org/wikipedia/en/wiki/Gprs
Visitado em 13/08/2010

[26] EDGE
https://secure.wikimedia.org/wikipedia/en/wiki/EDGE
Visitado em 13/08/2010

[27] EDGE, WiMax, HSDPA, IMS: Can you pick the winners from the losers?
http://www.silicon.com/technology/networks/2005/01/27/edge-wimax-hsdpa-ims-can-you-pick-the-winners-from-the-losers-39127420/
Visitado em 13/08/2010

[28] 4G
https://secure.wikimedia.org/wikipedia/en/wiki/4G
Visitado em 13/08/2010

[29] HSDPA
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[30] GSM
https://secure.wikimedia.org/wikipedia/en/wiki/Gsm
Visitado em 13/08/2010

[31] LTE
https://secure.wikimedia.org/wikipedia/en/wiki/3GPP_Long_Term_Evolution
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[32] MAN
https://secure.wikimedia.org/wikipedia/en/wiki/Metropolitan_area_network
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[33] WAN
https://secure.wikimedia.org/wikipedia/en/wiki/Wide_area_network
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[34] LAN
https://secure.wikimedia.org/wikipedia/en/wiki/Local_area_network
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[35] IEEE 802.11
https://secure.wikimedia.org/wikipedia/en/wiki/802.11
Visitado em 13/08/2010
https://secure.wikimedia.org/wikipedia/en/wiki/HSDPA

[36] Wi-Fi
https://secure.wikimedia.org/wikipedia/en/wiki/Wi-Fi
Visitado em 13/08/2010

[37] IEEE 802.11s
https://secure.wikimedia.org/wikipedia/en/wiki/802.11s
Visitado em 13/08/2010

[38] Cidades digitais — tentativa de definição
http://tecnologiassemfio.blogspot.com/2010/06/cidades-digitais-tentativa-de-definicao.html
Visitado em 13/08/2010

[39] IEEE 802.11n
https://secure.wikimedia.org/wikipedia/en/wiki/802.11n
Visitado em 13/08/2010

[40] O que é Traffic shaping, afinal?
http://tecnologiassemfio.blogspot.com/2010/03/o-que-e-traffic-shaping-afinal.html
Visitado em 13/08/2010

[41] Wi-Fi Direct
https://secure.wikimedia.org/wikipedia/en/wiki/Wi-Fi_Direct
Visitado em 13/08/2010

[42] Wireless ad hoc network
https://secure.wikimedia.org/wikipedia/en/wiki/Wireless_ad_hoc_network
Visitado em 13/08/2010

[43] Wi-Fi Protected Setup
https://secure.wikimedia.org/wikipedia/en/wiki/Wi-Fi_Protected_Setup
Visitado em 13/08/2010

[44] Wi-Fi Protected Setup
https://secure.wikimedia.org/wikipedia/en/wiki/Personal_Area_Network
Visitado em 13/08/2010

sexta-feira, 30 de julho de 2010

Como estimar latência e largura de banda?

Hilton Garcia Fernandes



Este é mais um texto sobre latência e largura de banda de redes de computadores do blog Tecnologias sem Fio [1], iniciado com o texto Latência e largura de banda [2], que apresentou os conceitos de acordo com o modelo matemático linear, que é relativamente simples.

Em De onde vem a latência da rede ? [3], também neste blog, foram listados os fenômenos da rede que dão origem a uma demora constante em sua resposta.

Neste texto vão ser comentadas as formas de se estimar os parâmetros latência e largura de banda. Estimar significa que os parâmetros são oscilantes, devido a variações de capacidade da rede.

Além disso, é preciso escolher forma de medir os tempos de passagens de mensagem rede -- pois existem muitas formas de usar a rede: leitura e escrita de e-mail, navegação pela Web etc.

Formulação do problema



Qualquer usuário de uma rede, como a Internet [4], sabe que a disponibilidade da rede podem variar. Sendo assim, os valores que se calcula são estimativas; similares às médias, por exemplo.

Além disso, também há o problema de como obter a medida: apesar de ser intuitivo falar nos conceitos, existem muitas formas de se usar uma rede, sendo a Internet apenas uma delas. Por isto, escolhe-se um conjunto limitado de atividades que permita calcular medida; em termos usuais em computação, escolhe-se um benchmark [5].

Apresentação conceitual do benchmark usado



Para medir o tempo de passagem de uma mensagem de um computador A para um outro B, seria preciso que o B informasse em que momento recebeu a mensagem. Para isso teria que enviar uma outra mensagem. Infelizmente, há um problema de sincronização dos relógios dos computadores A e B: como as redes são rápidas, uma mensagem leva pouquíssimo tempo e, os relógios teriam que estar ajustados com muita precisão, o que pode não ser fácil fazer.

Outra solução é que A envie uma mensagem e aguarde a resposta de B a ela. Assim, terá toda temporização do processo é feita em um único computador. Este é o objetivo do benchmark chamado ping-pong [6].

Ele pode ser representado pelo diagrama a seguir, sugerido por [7]
Diagrama conceitual do benchmark ping-pong


Para que o computador A envie a mensagem para B, será necessário que a mensagem atravesse camadas de rede, como comentado em [3]. Isto é simbolizado pelo declive d1. A mensagem passa então pela rede durante o tempo t1, quando é recebida por B.

As informações da mensagem então atravessam as camadas de rede, agora no sentido inverso, da camada física para aquela de aplicação, durante o tempo s1. Recebida a mensagem por B, ela é imediatamente enviada de volta para A. Precisa então atravessar camadas de rede, agora daquela de aplicação para a física, o que é feito durante o tempo d2.

E agora a mensagem é transmitida de B para A durante um tempo t2. Quando chega em A, atravessa novamente camadas de rede, durante tempo s2, quando é finalmente recebida pelo programa de benchmark.

O tempo que A mede do envio à recepção da mensagem é a somatória de todos os tempos:


Se condições de rede forem as mesmas, e os computadores A e B forem razoavelmente similares, t1 = t2 = t. E, do mesmo modo, é razoável supor que os tempos de descida à rede são iguais: d1 = d2 = d. E, ainda, que os tempos de subida da camada física até a de aplicação são iguais também: s1 = s2 = s.

Assim, o tempo total se torna:


Considera-se agora os tempos de descida d e subida s de camadas da rede como sendo um único tempo p de percorrer camadas de rede; ou seja: p = d + s. Assim, tem-se a fórmula


Esta fórmula faz lembrar que o tempo medido em A é realmente o dobro do tempo de transmissão de uma mensagem de A para B apenas, sem o retorno: apenas o ping, sem o pong.


É claro que o tempo T vai ser maior quanto maior for o número de bytes transmitidos; exatamente o que ocorre com t. Contudo, p vai ser o mesmo, independente do tamanho da mensagem. Assim, voltando ao modelo linear


É fácil ver que:

  1. α, a constante de custo, é equivalente a p, o tempo em que mensagem "sobe" e "desce" a hierarquia de camadas de rede, da camada física àquela de aplicação e vice-versa;


  2. t, o tempo em que a mensagem foi transmitida, é função do número de bytes a ser transmitidos --- equivale no caso a βn;


  3. o tempo total de transmissão T de uma mensagem com n bytes é mesmo função apenas de n e, por isso, é representado como T(n).



De fato, usando métodos estatísticos é possível estimar α e β. A estatística mostra que é praticamente total o ajuste do modelo linear às medidas de rede obtidas por benchmarks como o ping-pong.

Estas conclusões são discutidas a seguir.

Calculando parâmetros através de estatística



A estimativa dos parâmetros α é β é feita através de regressão linear [8]. Em poucas palavras, isto implica em minimizar o erro da aproximação do modelo linear aos tempos medidos de T. São feitas muitas medidas de tempos, para mensagens de diferentes tamanhos: Em notação mais formal, são feitas m medidas de tempos para vários tamanhos de mensagem, que serão chamadas Ti e ni.

(Uma das técnicas para minimizar a variabilidade minimizar os erros de medida é fazer várias medidas de tempo para um mesmo tamanho de mensagem.)

A técnica básica para essa estimativa se chama método dos mínimos quadrados (MMQ) [9]. Trata-se de minimizar o erro quadrático, o somatório de cada diferença entre o medido e o calculado. Isto é expresso pela fórmula:

onde Ti são os tempos medidos; para cada cada um deles um correspondente tamanho de mensagem ni. Assim, o tempo T1 foi obtido quando se usou mensagem de tamanho n1 etc.

A estatística fornece ferramentas para validar, ou não, a aproximação -- principalmente se os ajustes não foram muito bons, por exemplo devido a oscilações de tráfego na rede. A ferramenta chamada ANOVA [10] permite avaliar se a aproximação foi tão ruim que o parâmetros β pode ser considerado nulos. Ou seja: não há nenhuma relação entre o tempo T de transmissão da mensagem e n, o tamanho dela em bytes.

O teste t de Student [11] permite avaliar individualmente a qualidade dos parâmetros. Isto é: o quanto α e β ajudam a explicar o comportamento de T em função de valores de n.

R [12] é um Software Livre [13] para estatística muito completo, de excelente qualidade, que tem esses recursos já implementados.

Referências



[1] Tecnologias sem fio
https://tecnologiassemfio.blogspot.com/
Visitado em 30/07/2010

[2] Latência e largura de banda
http://tecnologiassemfio.blogspot.com/2010/07/latencia-e-largura-de-banda.html
Visitado em 30/07/2010

[3] De onde vem a latência da rede ?
http://tecnologiassemfio.blogspot.com/2010/07/de-onde-vem-latencia-da-rede.html
Visitado em 30/07/2010

[4] Internet
https://secure.wikimedia.org/wikipedia/pt/wiki/Internet
Visitado em 28/07/2010

[5] Benchmark (computação)
https://secure.wikimedia.org/wikipedia/pt/wiki/Benchmark_%28computa%C3%A7%C3%A3o%29
Visitado em 28/07/2010

[6] What does ping pong benchmark mean?
http://icl.cs.utk.edu/hpcc/faq/index.html#132
Visitado em 28/07/2010

[7] Benchmarking of Multicast Communication Services
ftp://ftp.cse.msu.edu/pub/acs/reports/msu-cps-acs-103.ps.gz
Visitado em 28/07/2010

[8] Regressão linear
https://secure.wikimedia.org/wikipedia/pt/wiki/Regress%C3%A3o_linear
Visitado em 28/07/2010

[9] Método dos mínimos quadrados
https://secure.wikimedia.org/wikipedia/pt/wiki/Mmq
Visitado em 28/07/2010

[10] Regressão e ANOVA
http://www.fm.usp.br/dim/regressao/rquadrado.php
Visitado em 29/07/2010

[11] Teste t de Student
http://www.exatec.unisinos.br/~gonzalez/valor/inferenc/testes/testet.html
Visitado em 29/07/2010

[12] The R Project for Statistical Computing
http://www.r-project.org/
Visitado em 29/07/2010

[13] Software livre
https://secure.wikimedia.org/wikipedia/pt/wiki/Software_livre
Visitado em 29/07/2010

sábado, 24 de julho de 2010

De onde vem a latência da rede ?

Hilton Garcia Fernandes



No texto Latência e largura de banda [1], neste blog Tecnologias sem Fio [2], foi discutido o modelo linear


no qual a latência α é um custo constante em tempo da transmissão de n bytes. O fator β multiplicado pelo número de bytes, é associado à máxima banda disponível na rede. Isto é: 1/β é a banda máxima disponível.

Entendidos os conceitos no modelo linear, falta tentar entender o que causa os custos.

A latência pode ser associada a vários fatores

  • em uma rede cabeada do tipo Ethernet [3], é necessário evitar colisões [4]. Ou seja: dois pacotes serem enviados ao mesmo tempo na mesma rede. Há um algoritmo chamado CSMA/CD [5], que permite detectar colisões.
    Seu custo é aproximadamente fixo para um único pacote;


  • em uma rede sem fio do tipo Wi-Fi [6], há um problema semelhante. Neste caso, devido a características do meio físico das ondas eletromagnéticas, o algoritmo é chamado de CSMA/CA [7], e busca evitar colisões (ou collision avoidance), em vez de detectá-las.
    Aqui, o custo também é relativamente fixo para um único pacote;


  • outro problema, a cada dia mais relevante no mundo de internets [8], ou redes interconectadas -- e da Internet [9], ou grande rede mundial -- é a transferência entre redes, ou roteamento [10]. Neste caso, os pacotes de informação são reescritos, para levar em conta a entrada em outras rede. E isto tem um custo, de novo a cada pacote;


  • ainda há um outro componente dos custos fixos: o chamado encapsulamento e desencapsulamento de pacotes de dados -- tanto do ponto de vista teórico da arquitetura OSI [11], ou daquele em geral implementado, a arquitetura TCP/IP [12].
    Em um caso ou outro, a rede é dividida em diversos níveis (ou camadas), o que permite, por exemplo, a independência de tecnologias -- redes usando diferentes suportes físicos conseguem comunicar entre si: computadores ligados em redes 3G [13] podem se falar com outros em redes DSL [14]
    O custo de de transferir pacotes entre diferentes camadas da rede também ocorre pacote a pacote.


  • fragmentação de pacotes [15]: pacotes muito grandes podem ter que ser quebrados em pedaços menores, se forem maiores que o tamanho máximo de pacotes naquele segmento de rede, o MTU [16].




Todos estes custos ocorrem pacote a pacote. Sendo assim, se uma mensagem for suficientemente longa para ser quebrada em vários pacotes na rede, sofrerá várias vezes as mesmas negociações de colisão, de roteamento etc. ?

De fato, isto ocorrerá. Mas há efeitos que minoram este poder multiplicativo:

  • aquisição do meio: quando um computador começa a transmitir pela rede, mantém durante algum tempo o direito de transmitir. Isto está incorporado aos algoritmos de tratamento de colisões justamente para minimizar os custos de seguidas negociações;


  • pipelining [17], ou efeito "linha de montagem": em uma linha de montagem [18], o fato de haver várias unidades trabalhando em paralelo em diferentes partes de um bem a ser montado garante que o intervalo entre o término de diferentes produtos seja menor do que o tempo total de produção de um produto.
    Um velho professor explicava pipelines dizendo que o tempo total para produzir um Volkswagen Sedan (o popular fusca) era de 48 horas. Contudo, o tempo entre um Sedan e outro era de apenas 40 minutos.
    No caso de uma transmissão de rede, há pelo menos dois níveis de paralelismo: a CPU, que processa o encapsulamento dos pacotes e a placa de rede, que faz as negociações de nível mais baixo, necessárias para encaminhar a mensagem pela rede, fazendo negociações CSMA/CA, por exemplo.




Em próximas postagens em Tecnologias sem Fio serão apresentados mais detalhes da estimativa dos importantes parâmetros latência e largura de banda, bem como parâmetros complementares -- que podem melhorar a compreensão das redes.

Referências


[1] Latência e largura de banda
http://tecnologiassemfio.wordpress.com/2010/07/07/latencia-e-largura-de-banda/
Visitado em 16/07/2010

[2] Tecnologias sem Fio
http://tecnologiassemfio.wordpress.com/
Visitado em 16/07/2010

[3] Ethernet
https://secure.wikimedia.org/wikipedia/pt/wiki/Ethernet
Visitado em 16/07/2010

[4] Colision domain
https://secure.wikimedia.org/wikipedia/en/wiki/Collision_domain
Visitado em 16/07/2010

[5] CSMA/CD
https://secure.wikimedia.org/wikipedia/en/wiki/CSMA/CD
Visitado em 16/07/2010

[6] Wi-Fi
https://secure.wikimedia.org/wikipedia/pt/wiki/Wi-fi
Visitado em 16/07/2010

[7] CSMA/CA
https://secure.wikimedia.org/wikipedia/en/wiki/CSMA/CA
Visitado em 16/07/2010

[8] Internetworking
https://secure.wikimedia.org/wikipedia/en/wiki/Internetworking
Visitado em 16/07/2010

[9] Internet
https://secure.wikimedia.org/wikipedia/en/wiki/Internet
Visitado em 16/07/2010

[10] Roteamento
https://secure.wikimedia.org/wikipedia/pt/wiki/Roteamento
Visitado em 16/07/2010

[11] OSI model
https://secure.wikimedia.org/wikipedia/en/wiki/OSI_model

Visitado em 16/07/2010

[12] TCP/IP model
https://secure.wikimedia.org/wikipedia/en/wiki/TCP/IP_model
Visitado em 16/07/2010

[13] 3G
https://secure.wikimedia.org/wikipedia/pt/wiki/3G
Visitado em 16/07/2010

[14] DSL
https://secure.wikimedia.org/wikipedia/pt/wiki/
Visitado em 16/07/2010

[15] IP fragmentation
https://secure.wikimedia.org/wikipedia/en/wiki/IP_fragmentation
Visitado em 16/07/2010

[16] Maximum transfer unit
https://secure.wikimedia.org/wikipedia/en/wiki/Maximum_transmission_unit
Visitado em 16/07/2010

[17] Pipelining
https://secure.wikimedia.org/wikipedia/en/wiki/Pipelining
Visitado em 16/07/2010

[18] Assembly line
https://secure.wikimedia.org/wikipedia/en/wiki/Assembly_line
Visitado em 16/07/2010

quinta-feira, 15 de julho de 2010

O império contra‑ataca

O caso do golpe de OEM aplicado por alguns fabricantes de computadores e endossado pela Microsoft



Marcio Barbado, Jr.



Há uma farsa em andamento no mercado de TI. Ela é a razão destas linhas.

Todo o esforço despendido aqui cumpre o papel de expor uma terrível cilada do software proprietário que, furtivo, aproveita‑se de um paradigma do mercado de TI conhecido por “convergência de infraestrutura” para conduzir ao ápice o cinismo propagado pela Microsoft e seus parceiros.

A consolidação do referido paradigma foi meticulosamente desenhada pela indústria de informática [1], e inclui um golpe sustentado por um tipo de licença para sistemas operacionais, chamado OEM, de Original Equipment Manufacturer.

O termo "Original Equipment Manufacturer" significaria algo como "Fabricante de Equipamento Original", uma expressão que em pouco ou nada remete à ideia que deveria passar.

Basicamente, OEM ─ sigla com a qual alguns leitores provavelmente já se depararam, diz respeito ao regime comercial utilizado por fabricantes cujos produtos possuem uma ou mais parte(s) produzida(s) por outro(s) fabricante(s) [2]. E a licença para software, chamada de OEM, é aquela que se refere ao programa de computador adquirido junto com um equipamento. Exemplos disto são os sistemas operacionais que já vêm legalmente instalados em computadores.


Livres ou proprietários, os equipamentos que levam software OEM consigo, começam errando no conceito.

Aqui vai uma novidade: SOFTWARE NÃO É HARDWARE.

Padronizar as instalações de sistemas operacionais nas linhas de montagens de computadores, significa ignorar o fato de que usuários finais diferentes podem possuir necessidades distintas.

E neste momento, alguns leitores poderiam ponderar:

“Bem, esse texto irá atacar a padronização proposta pelo modelo chamado de convergência de infraestrutura”.

Não.

O erro da indústria, que até certo tempo atrás era inofensivo e conceitual, e vertia feito um pequeno córrego, encoberto pelo bosque do lobby e do jeton, evoluiu para um irrefreável rio, carregando toda a podridão dos esgotos do corporativismo proprietário, que deseja, muito mais do que induzir as necessidades de usuários e programadores a uma padronização, atentar contra a liberdade de se reverter essa padronização.

É o que vem acontecendo na surdina com muitos dos computadores vendidos com sistemas Windows.

Logo, o ponto do presente texto é tratar do enrijecimento que vem sendo aplicado ao modelo proprietário de programas de computador, escorado pelas tais licenças OEM, e que foi longe o bastante para incorrer em um tipo de crime que no Brasil é conhecido por propaganda enganosa, prática expressamente proibida pelo Código de Defesa do Consumidor (Lei nº 8.078 de 11 de SETEMBRO de 1990) [3], que é parte do Código Civil.

Atualmente ao se comprar um computador com uma licença OEM para um sistema operacional Windows (que já viria instalado no equipamento), corre‑se o risco de se receber uma versão profundamente modificada do sistema, que seria meramente baseada no original.

Não bastasse o fato de remontar às ideias de padronização e "venda casada" [4] (alguns programas e equipamentos já são feitos para o esquema OEM sem a opção de serem vendidos separadamente [5]) justificada pela redução de custos, atualmente, fabricantes como a Hewlett-Packard, Dell, Lenovo e Positivo começaram a vender seus equipamentos, acompanhados de SOFTWARE ALTERADO vinculado a licenças OEM do SOFTWARE ORIGINAL ou seja, paga‑se por exemplo pela licença do Windows 7 mas o que se recebe é uma adaptação do referido sistema operacional, feita pelo fabricante do computador, e não se pode reverter a versão a(du)lterada do sistema a sua forma original, que seria aquela produzida pela Microsoft (e isenta de personalizações tão descabidas quanto sorrateiras).

Parafraseando famosos comerciais televisivos, "isso não é tudo, tem mais!"

Há 2 agravantes sérios.

  • O primeiro é que tal versão além de possuir configurações obscuras, frequentemente falha em oferecer características que o sistema operacional original ofereceria, ou seja, a versão alterada não atende às necessidades técnicas que a versão original atenderia.


  • O segundo e derradeiro agravante é fatal. São os discos de instalação que acompanham o equipamento, e que deveriam oferecer a chance de uma reinstalação. Pois é, tais discos também possuem a versão alterada do software.



Cabe destacar que alguns fabricantes de computadores sequer entregam os discos.

Claro que a Microsoft sabe e concorda com o “esquemão” OEM. Quem não sabe, e demora a perceber, é a esmagadora maioria dos consumidores de produtos de informática.

O fato é que a venda de computadores com licenças OEM evoluiu para esse golpe, que no Brasil é praticado diariamente aos montes, ferindo os direitos de pessoas físicas e jurídicas.

O que era apenas (?!) venda casada e padronização reversível evoluiu para venda casada , padronização irreversível e propaganda enganosa.

Há algum tempo atrás, recebia‑se uma versão adaptada já instalada mas ao menos o fabricante tinha a decência de entregar discos com os sistemas operacionais originais, e esses sim, correspondiam às licenças.

Hoje, mesmo os discos entregues com os equipamentos possuem sistemas alterados. E caso se reclame com os fabricantes, estes se negarão a entregar as mídias de instalação contendo os sistemas originais. Entregarão outras cópias do sistema já alterado no máximo.

Golpe baixo. Fator que o corrobora são as notas fiscais. Elas discriminam software OEM com o termo custom (ou “personalizado”) em alguns casos. E assim o fabricante NÃO entrega discos com o sistema em sua forma original após a efetivação da venda.

Convém ressaltar que esse truque fiscal é recente, e mesmo hoje algumas notas ainda não trazem consigo o vago qualificador custom, que sequer respeita o idioma oficial do país em que deseja se fazer valer. E algumas notas sequer discriminam o software.

E a Microsoft? Bem, ela se OEMite (omite), negando‑se a dar respaldo àqueles que optaram por comprar seus sistemas.

Os fins dessa estratégia parecem bastante obscuros. É possível mesmo aos mais ingênuos, tecer considerações sobre a inserção indevida de configurações, software e projeto gráfico (identidade visual) de terceiros (os fabricantes de computadores) num sistema operacional que deveria chegar a seu usuário final, isento de partes adicionais, instaladas sem o consentimento explícito daquele que adquire o equipamento.

Já os mais paranóicos podem enlouquecer, tamanha a quantidade de suspeitas e dúvidas que se podem levantar nesse contexto.

A propaganda enganosa contudo é indubitavelmente proposital. Isso porque o software é modificado na fábrica através do Kit de Pré‑instalação OEM (OPK) [6], e posteriormente, vende‑se um equipamento com uma versão do sistema não especificada pela licença.

Sim, paga‑se por um programa de computador e se recebe outro.

A falta de transparência inerente ao software proprietário ainda não é o fundo do poço, senhoras e senhores. Há agora a entrega dessas versões ainda mais "engessadas" do que as originais.

Um exemplo terrível desse "gesso" é o fato de tais versões não oferecerem a liberdade necessária para o particionamento do HD [7]. Mesmo reinstalando o sistema operacional alterado, não é possível ajustar as partições às necessidades específicas de seus usuários.

Isso tudo significa que a atual vedete de Redmond, o Windows 7, acaba de cometer seu 8° “pecado” Windows OEM: impossível controlar o particionamento durante a instalação.


Fica difícil combater a pirataria dos sistemas Microsoft quando a própria empresa deixa seus clientes à mercê de fabricantes de computadores cujas práticas comerciais são tão questionáveis e revoltantes.

Aliás, o que seria um sistema operacional original em face às atuais versões adulteradas que começam a infestar o mercado?

CONCLUSÕES



O licenciamento OEM para software proprietário desenvolveu contornos corporativistas nefastos, que exigem a imediata ação do poder público.

Claro, é possível que tais licenças sejam úteis em alguns casos isolados [9] mas o que se constata ao menos no cenário brasileiro é claramente uma cilada. Licenças OEM para programas originais, acompanhadas de versões adaptadas dos mesmos. Tudo isso entregue ao cliente final sem que ele compreenda que NÃO recebeu o esperado.
Software Livre ameaçado por estratagemas corporativistas.


E no caso dos computadores com sistemas Windows OEM, não há saída. Mesmo que se receba os discos para reinstalação, estes já estarão modificados, e o software original que deveria acompanhar a licença OEM não poderá ser instalado. A licença não dá qualquer mostra das modificações que leva consigo, e quando se exige o sistema operacional original, este é negado pelo fabricante da máquina.

O discurso dos fabricantes é tão tocante que faz chorar [10]. Redução de custos. Isso transborda compaixão, não é mesmo? São franciscanos disfarçados de executivos capitalistas.

A pavorosa padronização engessada de sistemas Windows OEM reduz, obviamente, o valor de um computador no momento da aquisição do mesmo. Trocando em miúdos, facilita a venda.

E depois?

Os custos relativos à imposição do uso de sistemas operacionais irreversivelmente padronizados remetem a conjecturas terríveis.

O choque que essa falta de liberdade traz, pode paralisar equipes de desenvolvimento de software por exemplo. Pode dificultar a disseminação de sistemas operacionais livres, já que engessa o particionamento, e portanto dificulta o estabelecimento de ambientes multi boot.

O termo “convergência de infraestrutura” é um belo conjunto de vitórias régias, dificultando aos observadores mais incautos, a constatação da podridão traiçoeira presente em práticas competitivas que infestam o rio do mercado de tecnologia.

O que reduz custos no momento da venda é um potencial problema em todos os demais momentos que o sucedem. Emperra atividades comerciais, engana consumidores e fere violentamente a liberdade de escolha

Esses franciscanos!

FIQUE ATENTO



Quando adquirir software OEM, certifique‑se de estar recebendo o sistema operacional correto.
Armadilha OEM

Verifique a nota fiscal. Caso o sistema esteja discriminado como custom ou algo parecido, você NÃO estará recebendo a versão original daquele software e dificilmente a conseguirá após assinar o canhoto da nota.

Pode‑se não conseguir combater a venda casada que os lobistas da Microsoft [8] conseguiram “legalizar” no mercado, e à qual se referem docemente por “convergência de infraestrutura” ou “simplificação da TI” [11]. Quanta ternura.

Contudo, deve‑se lutar para evitar que o software proprietário se torne um monstro corporativista capaz de violentar, impune, o Código de Defesa do Consumidor. Ceteris paribus, a tendência é que a propaganda enganosa comece a ser encarada com normalidade.

EMPURRARAM-TE O WINDOWS GOELA ABAIXO?



O seu caso é ainda pior? Você não deseja o software OEM?


Bem, esta dica vai àqueles que tiveram que pagar pelo sistema operacional sem no entanto precisar dele ou seja, aqueles vitimados pela “legalização” da venda casada.

Não tenha preguiça! Vá ao PROCON o quanto antes e solicite o reembolso com os seguintes argumentos, já impressos em papel:

o Código de Defesa do Consumidor:
“... Art. 39. É vedado ao fornecedor de produtos ou serviços,
dentre outras práticas abusivas:
I – condicionar o fornecimento de produto ou de serviço ao fornecimento de outro produto ou serviço, bem como, sem justa causa, a limites quantitativos;...”;

o contrato de uso do Windows (EULA) [12]:
“... AO INSTALAR, COPIAR OU DE OUTRO MODO USAR O SOFTWARE VOCÊ ESTARÁ CONCORDANDO EM VINCULAR-SE AOS TERMOS DESTE EULA. CASO VOCÊ NÃO ESTEJA DE ACORDO, NÃO INSTALE, COPIE OU UTILIZE O SOFTWARE; VOCÊ PODERÁ DEVOLVÊ-LO AO ESTABELECIMENTO EM QUE O ADQUIRIU PARA OBTER O REEMBOLSO TOTAL, SE APLICÁVEL EM SUA JURISDIÇÃO...”; e

a nota fiscal -- obviamente.

Referências



[1] HP Microsoft Frontline Partnership
http://www.hpmspartners.com/
Visitado em 14/07/2010

[2] What is OEM?
http://searchitchannel.techtarget.com/sDefinition/0,,sid96_gci214136,00.html
Visitado em 14/07/2010

[3] Código de Defesa do Consumidor (CDC)
Lei nº 8.078 de 11 de SETEMBRO de 1990:
http://www.planalto.gov.br/ccivil_03/LEIS/L8078.htm
Visitado em 14/07/2010

[4] VENDA CASADA É CRIME
http://www.vendacasadaecrime.org.br/
Visitado em 14/07/2010

[5] Windows Server 2008 Foundation
http://www.microsoft.com/brasil/servidores/windowsserver2008/editions/foundation.mspx
Visitado em 14/07/2010

[6] Licença Microsoft OEM (página visitada em 27/MAIO/2010)
http://www.microsoft.com/brasil/licenciamento/licenciamentooem.mspx
Visitado em 14/07/2010

[7] Partição
https://secure.wikimedia.org/wikipedia/pt/wiki/Parti%C3%A7%C3%A3o
Visitado em 14/07/2010

[8] Windows 7 Sins
uma página da Free Software Foundation contra a Microsoft e o software proprietário
http://en.windows7sins.org/
Visitado em 14/07/2010

[9] Google Video Case Study
http://content.dell.com/us/en/enterprise/d/videos~en/Documents~google_video_case_study.flv.aspx
Visitado em 14/07/2010

[10] HP detalha papel do canal na parceria com a Microsoft
por Haline Mayra
http://www.resellerweb.com.br/noticias/index.asp?cod=64421
Visitado em 14/07/2010

[11] HP aposta em convergência de infraestrutura
http://www.itweb.com.br/noticias/index.asp?cod=69331
Visitado em 14/07/2010

[12] License Terms
http://www.microsoft.com/About/Legal/EN/US/IntellectualProperty/UseTerms/Default.aspx
Visitado em 14/07/2010

sábado, 10 de julho de 2010

Latência e largura de banda

Hilton Garcia Fernandes



Muito já foi dito e continua a ser falado sobre latência e largura de banda, dois conceitos fundamentais para a compreensão e caracterização das redes de computadores. É uma pena que, mesmo que sob os nomes equivalentes em inglês, latency e bandwidth, não é fácil encontrar na Web, a teia mundial dos computadores, definições claras e precisas dos termos. Talvez estes pertençam àquele tipo de termo que é reservado apenas a estudiosos práticos e estudantes acadêmicos de redes de computadores.

Um dos melhores textos sobre o assunto é [1], que define latência e largura de banda com bom humor e clareza. Aqui se usará a matemática, que pode apresentar esses conceitos com precisão e também clareza -- apesar de que com menos humor.

É costumeiro descrever o tempo [2] --- digamos em segundos --- que é gasto em uma dada rede para transmitir uma mensagem de de n bytes como sendo

Usando termos matemáticos, esta é a equação de uma reta, onde α é a constante, ou coeficiente linear. E β é o gradiente da reta, ou coeficiente angular.

Se fosse possível transmitir uma mensagem de 0 bytes, o tempo T(0) seria α segundos. O parâmetro α é chamado de latência, ou até mesmo ``latência da mensagem de zero bytes''. Para entender o significado de β na fórmula para T(n), vale a pena considerar a taxa de transferência B(n) conseguida para n bytes. Ela é

A taxa de transferência é calculada dividindo-se o número de bytes transferidos pelo tempo que a transferência ocorreu.

Para poder analisar melhor a fórmula, vale a pena considerar o inverso de B(n), ou

Voltando a B(n), tem-se

Quando n é muito grande, a divisão α/n fica muito pequena e tem-se:

Este é a máxima taxa de transmissão desta rede. Por isso, é costumeiro chamar o parâmetro 1/β de largura de banda da rede. Para evitar a divisão é que Hockney [2] apresenta a mesma fórmula para T(n) com o coeficiente angular na forma inversa, ou seja:

Deste modo, Hockney [2] pode falar na largura de banda como sendo ρ apenas, não como a divisão 1/β. Mas esta é apenas uma conveniência: os conceitos são os mesmos.

Conclusão


Resumindo:

  • latência (ou latency) é um custo inicial da rede, pago em toda transmissão de mensagem que nela seja feita -- até mesmo na mensagem teórica de comprimento zero bytes.


  • largura de banda (ou bandwidth) é o desempenho máximo de uma rede, só atingido teoricamente em mensagens de tamanho infinito -- do qual a rede se aproxima para mensagens muito grandes.





De qualquer modo, considera-se que latência e largura de banda como parâmetros capazes de descrever uma rede quase completamente.

Em próximas postagens em Tecnologias sem Fio serão apresentados mais detalhes destes dois importantes parâmetros, bem como parâmetros complementares -- que podem melhorar a compreensão das redes.

Referências



[1] It's the Latency, Stupid
http://rescomp.stanford.edu/~cheshire/rants/Latency.html
Visitado em 02/06/2010

[2] R. Hockney, "The communication challenge for MPP: Intel Paragon and Meiko CS-2," Parallel Computing, vol. 20, no. 3, pp. 389-398, March 1994.

segunda-feira, 14 de junho de 2010

Web caching para uma Internet mais rápida

Rodrigo Filipe Silva Carramate





Web caching nada mais é do que um processo pelo qual se armazena localmente conteúdo disponível na internet, a fim de minimizar o tráfego de rede e sua latência [1]. Apesar de parecer um conceito simples e de fácil compreensão, temos no web caching uma grande ajuda em dois fatores críticos nas redes atuais: a largura de banda [2] e a latência.

Devido à queda no custo da Internet de banda larga para o usuário final doméstico e empresarial nos últimos anos, temos muitas vezes a falsa impressão de que largura de banda se tornou algo economicamente acessível. Na verdade isto é um equívoco, uma vez que esse tipo de usuário paga, na verdade, por uma concessão que, segundo o SLA [3] (em português "Acordo do nível de serviço"), lhe garante apenas 10% do que contrata nominalmente. Temos porém exemplos em que a situação é bastante diferente, como no caso de pequenos provedores, em que há necessidade de um SLA que garanta algo próximo dos 100% da banda; nestes casos temos preços bastante elevados para o total de banda contratado. Desta forma, quanto menor for a demanda de banda nessas redes, menor será o custo com contratação de banda.

Outro grande problema que frequentemente encontramos é a baixa latência. Este costuma ser mais notado quando utilizamos algum serviço de streaming [4] diretamente da Internet, seja ao realizar uma video-conferência ou ao assistir a algum vídeo diretamente da Internet. Geralmente o sintoma mais comum em uma rede com baixa latência são travamentos frequentes durante a execução dessas tarefas.

Infelizmente, o web caching é limitado apenas ao caso da execução de conteúdo arquivado, porém, nesse contexto o web caching se torna um excelente aliado: ao manter em servidores locais o conteúdo da Internet mais acessado, evitam-se acessos externos desnecessários, sendo o mesmo conteúdo repassado diretamente pelos servidores ao usuário. Assim, além de o usuário receber a informação muito mais rapidamente, permitindo uma navegação muito mais proveitosa, há uma economia considerável de recursos, já que a necessidade de banda diminui consideravelmente.

Além de beneficiar a velocidade do acesso dos usuários da sua rede à Internet, o web caching ainda tem outro grande atrativo: o Squid [5], que é o software de web caching mais utilizado mundialmente tem seu código aberto, o que significa que todos podem estudá-lo e o melhorar. Além disso, felizmente alguns dos programadores do Squid têm permitido que seus usuários o possam usar gratuitamente

Devemos entender também que há vários tipos de caching, entre eles o caching feito na própria máquina e aquele feito na rede local. O primeiro é mais comumente feito pelo próprio navegador, possibilitando que se volte de maneira praticamente instantânea a páginas visitadas recentemente. O segundo, foco deste artigo, objetiva criar um cache compartilhado entre os usuários de uma mesma rede, de tal modo que se um usuário acessar uma determinada página, o servidor grava todo seu conteúdo automaticamente e distribui a cópia a cada uma das próximas tentativas de acesso.

A aquisição de uma página por um navegador sem uso de web caching se dá pelo contato direto entre o cliente e o servidor que hospeda a página, havendo transferência direta dos dados. Quando se utiliza o web caching, o navegador faz a requisição da mesma forma, porém quem recebe e interpreta o pedido é o servidor de web cache. Este procura pela página em seu cache e, caso a possua, avalia sua idade e a compara com a sua data de validade estipulada pelo criador da página ou segundo um conjunto de regras estipuladas pelo próprio servidor de web cache. Caso a página ainda seja válida, a envia ao cliente; caso contrário, redireciona o cliente à página original e cria em seu cache uma cópia da mesma.

Um problema que pode ocorrer é dado pelo chamado balanço de carga: para dividir o trabalho entre servidores distintos, um mesmo conteúdo é reescrito em URLs semelhantes, mas não iguais. Por exemplo, em [6] é dado o exemplo de uma mesma imagem armazenada em 3 diferentes servidores do Orkut:

http://img1.orkut.com/imagem1.jpg (1)

http://img2.orkut.com/imagem1.jpg (2)

http://img3.orkut.com/imagem1.jpg (3)

Como o Squid trabalha através de URLs, ele entenderia que são 3 arquivos diferentes, o que causaria muito mais transferências do que necessário. Sendo assim, há softwares como o InComum [7], que podem ser programados para dar ao Squid a habilidade de reconhecer essa similaridade.

O processamento da URL para detectar a uniformidade pode ser bastante complexo, uma vez que a URL pode conter muito mais informações do que aquela do nome do servidor e do arquivo. Podem haver, por exemplo, informações para controle da sessão.

Conclusão


A arquitetura complexa e gigantesca de sistemas como o da Wikimedia[8], fundação que atende os projetos Wikipedia, Wikidictionary, entre outros, só é realizável devido à existência de formas para minimizar o tráfego interno e externo, através do Squid.

A imagem mostra um grupo muito grande de servidores formando um cluster, no qual há vários servidores Squid.
Servidores da Wikimedia[/caption]

Referências


[1] It's the Latency, Stupid
http://www.stuartcheshire.org/rants/Latency.html
Visitado em 31/05/2010

[2] Largura de banda
http://pt.wikipedia.org/wiki/Largura_de_banda_%28telecomunica%C3%A7%C3%B5es%29
Visitado em 31/05/2010

[3] Acordo de nível de serviço
http://pt.wikipedia.org/wiki/Acordo_de_N%C3%ADvel_de_Servi%C3%A7o
Visitado em 31/05/2010

[4] Streaming Definition
http://www.techterms.com/definition/streaming
Visitado em 31/05/2010

[5] Squid: Optimising Web Delivery
http://www.squid-cache.org/
Visitado em 31/05/2010

[6] Cache efetivo de vídeos do Youtube com Squid
http://www.lucianopinheiro.net/portal/?q=node/130
Visitado em 31/05/2010

[7] inComum
http://sourceforge.net/projects/incomum/
Visitado em 31/05/2010

[8] Wikimedia servers
http://meta.wikimedia.org/wiki/Wikimedia_servers
Visitado em 31/05/2010

Saiba mais

Abordagens mais aprofundadas sobre web caching



[9] Web caching
http://www.ccda.biz/web/about/ac123/ac147/ac174/ac199/about_cisco_ipj_archive_article09186a00800c8903.html
Visitado em 31/05/2010

[10] Introdução ao Cache de Web
http://www.rnp.br/newsgen/0003/cache.html
Visitado em 31/05/2010

[11] Making the Most of Your Internet Connection
http://www.web-cache.com/
Visitado em 31/05/2010

Relação entre web caching e QoS


[12] ENHANCING QoS IN WEB CACHING USING DIFFERENTIATED SERVICES
http://www.tmrfindia.org/ijcsa/V3I17.pdf
Visitado em 31/05/2010

quarta-feira, 2 de junho de 2010

Cidades digitais -- tentativa de definição

Hilton Garcia Fernandes



Cidade digital é um termo que tem alguma popularidade. Talvez por isso, tem significados diferentes para diferentes pessoas. Para o Ministério das Telecomunicações, por exemplo, em [1], qualquer cidade que tenha conexão com a Internet é uma cidade digital. Devido à universalização das telecomunicações, praticamente qualquer cidade brasileira tem acesso à Internet -- mesmo que tenha que fazer uma ligação interurbana ao ponto de presença de Internet mais próximo, como tem sido o caso de cidades até mesmo de Minas Gerais.

Para outras pessoas, cidade digital é cidade que tem presença marcante na Internet, muitas vezes através de portais de governo eletrônico [2], ou e-gov, onde a população pode solicitar serviços da prefeitura e acompanhar online a prestação de contas da prefeitura.

André Lemos [3], pesquisador da UFBA, publicou artigo [4] onde levanta os vários significados possíveis do termo no uso cotidiano e acadêmico. Juliano Castilho Dall'Antonia [5], pesquisador do CPqD, fez apresentação [6] no evento Wireless Mundi 5 [7] onde lançou a noção de uma hierarquia de implementações de características de uma cidade digital, que começa com o acesso básico e chega até à cidade digital plena.

Neste texto, vamos seguir abordagem prática de identificar o termo cidade digital com o uso mais corrente no contexto dos técnicos brasileiros, no qual cidade digital significa uma cidade amplamente coberta por uma rede sem fio integrada, que permite acessar a Internet, em geral oferecida gratuitamente pela municipalidade, ou por uma organização não governamental (ONG), caso em que o acesso pode ter um custo, em geral muito baixo.

Para evitar a ambiguidade do termo cidade digital, nos EUA tem sido adotado o termo municipal wireless network [8], ou rede municipal sem fio, que eles preferem abreviar por municipal wi-fi, ou até muni wi-fi, devido ao fato de que hoje as redes que chegam ao cidadão sejam normalmente do tipo chamado Wi-Fi [9].

Pela amplitude da oferta de acesso à Internet e por seu baixo custo, redes desse tipo têm um impacto grande na comunidade, tanto em termos educacionais, quanto em termos empresariais, como até turísticos.

A respeito do impacto na educação, a cidade de Sud Mennucci-SP [10] é um bom exemplo brasileiro, pois seus estudantes têm tido bons resultados quando comparados com estudantes de cidades maiores [11]. E também é por razões semelhantes que várias iniciativas educacionais como o OLPC (One Laptop per Child) [12] têm usado a informática na educação com amplo acesso à Internet [13].

Quanto ao incentivo às empresas que essas redes oferecem, pode-se citar desde um resultado de econometria que mostra que as empresas são atraídas por empresas com maior infraestrutura em informática, do mesmo modo que são repelidas por cidades com menor infraestrutura [14]. Além disso, no caso do Brasil, cidades como Quissamã-RJ [15], têm recebido interesse de empresas graças a sua facilidade de acesso à Internet, hoje muito importante para os negócios.

Quanto ao incentivo para o turismo, o exemplo brasileiro de Tiradentes-MG [16] é relevante. Esta cidade turística passou a ser mais considerada por turistas que, mesmo em viagem, não querem perder o contacto com o resto do mundo através da Internet. O que talvez signifique duas coisas: uma que, no mundo competitivo de hoje, as pessoas talvez não possam se isolar do trabalho mesmo durante suas férias; ou então, que hoje a Internet se usa a Internet não apenas para trabalhar, mas para sua convivência pessoal. Naturalmente, uma opção não exclui a outra.

Proposta de conceito

Nossa proposta de cidade digital é apenas aplicar o conceito que está muito divulgado em propostas como aquela de Tiradentes [16]. Ele pode ser resumido na matéria [17] do portal How stuff works [18] (ou "como as coisas funcionam"): um conjunto de equipamentos do tipo AP [18], eventualmente conectados em malha [19], nos quais alguns têm o papel de gateways e se comunicam com a Internet. Isto pode ser resumido na imagem a seguir, trazida de [17], na qual a linha traçada em azul mostra o acesso à Internet, o que é chamado de backhaul [20].
Esquema simplificado de rede mesh

Crítica do conceito

Tem havido uma reflexão na Web em português a respeito de uma cidade digital ser mais do que sua infra-estrutura [21]. É de bom senso que se cria uma cidade digital para obter incrementos em educação, empreendedorismo e atividade econômica, como já mostram os casos clássicos brasileiros já comentados antes. Contudo, em nenhuma das páginas Web encontradas há clareza sobre o que realmente seria esse algo mais. Trata-se principalmente de uma listagem de propostas gerais de e-gov, principalmente na saúde, com aplicação da Internet à educação etc.

Um conceito que pareceria frutífero é o de cidades inteligentes [22]. Uma cidade inteligente seria uma cidade capaz de se organizar para atuar de modo inteligente; uma cidade inteligente pressupõe na base uma cidade digital, inteiramente conectada por uma rede única, em geral digital, conforme descrito antes.

Contudo, o conceito de cidade inteligente até aqui levou principalmente a estudos especulativos e também não parece indicar soluções práticas -- por isto é insuficiente para o administrador público. Assim, estudos na linha da economia do desenvolvimento regional, ou Estudos Regionais [23] parecem ter capacidade propositiva -- já sendo encampados por instituições como o SEBRAE [24]. Estudos nesta linha fazem avaliação bem informada e fundamentada de ações de redução da exclusão digital aplicadas nos EUA [25].

Concluindo, parecem ser necessários estudos e práticas baseadas no conceito de cidade inteligente [22], mas calcados nos impactos das cidades digitais na economia, que tem sido feitos nos EUA [25], que seguem a linha dos estudos regionais [23]. O SEBRAE-SP já iniciou trabalhos em linha próxima a esta [24].

Referências

[1] As cidades digitais no mapa do Brasil: Uma rota para a inclusão social
http://www.cpqd.com.br/component/docman/doc_download/146-as-cidades-digitais-no-mapa-do-brasil.html
Visitado em 13/05/2010

[2] São Paulo é a cidade mais digital da América Latina, aponta pesquisa
http://idgnow.uol.com.br/internet/2009/10/27/sao-paulo-e-a-cidade-mais-digital-da-america-latina/
Visitado em 14/05/2010

[3] Carnet de Notes -- Bios
http://andrelemos.info/about/
Visitado em 14/05/2010

[4] O que é Cidade Digital?
http://www.guiadascidadesdigitais.com.br/site/pagina/o-que-cidade-digital
Visitado em 14/05/2010

[5] Juliano Castilho Dall'Antonia
http://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=0822860019291028
Visitado em 14/05/2010

[6] O que esperar de uma Cidade Digital Plena
http://www.arede.inf.br/images/stories/arquivos/wirelless_mundi/5wirelessmundi/julianodallantonia-cpqd.pdf
Visitado em 14/05/2010

[7] 5º Wireless Mundi
http://www.arede.inf.br/inclusao/component/content/article/2040-5-wireless-mundi
Visitado em 14/05/2010

[8] Municipal Wireless Network
https://secure.wikimedia.org/wikipedia/en/wiki/Municipal_wireless_network
Visitado em 14/05/2010

[9] Wi-Fi
https://secure.wikimedia.org/wikipedia/en/wiki/Wi-Fi
Visitado em 14/05/2010

[10] Sud Mennucci (São Paulo)
https://secure.wikimedia.org/wikipedia/pt/wiki/Sud_Mennucci_%28S%C3%A3o_Paulo%29
Visitado em 14/05/2010

[11] LETRAMENTO E INCLUSÃO DIGITAL: A INFLUÊNCIA DA INTERNET NA CONSTRUÇÃO DOS HÁBITOS DE LEITURA DE ALUNOS DE EJA
http://www.alb.com.br/anais16/sem01pdf/sm01ss08_06.pdf
Visitado em 14/05/2010

[12] One Laptop per Child
https://secure.wikimedia.org/wikipedia/en/wiki/Olpc
Visitado em 14/05/2010

[13] Information and communication technologies in education
https://secure.wikimedia.org/wikipedia/en/wiki/Information_and_communication_technologies_in_education
Visitado em 14/05/2010

[14] EFFECT OF ODA IN INFRASTRUCTURE IN ATTRACTING FDI INFLOWS IN VIETNAM
http://www.grips.ac.jp/vietnam/VDFTokyo/Doc/39PTHien15Dec07PPT.pdf
Visitado em 14/05/2010

[15] Quissamã
https://secure.wikimedia.org/wikipedia/pt/wiki/Quissam%C3%A3
Visitado em 14/05/2010

[16] Tiradentes (Minas Gerais)
https://secure.wikimedia.org/wikipedia/pt/wiki/Tiradentes_%28Minas_Gerais%29
Visitado em 17/05/2010

[17] How Municipal WiFi Works
http://computer.howstuffworks.com/municipal-wifi.htm
Visitado em 19/05/2010

[18] How Stuff Works
http://computer.howstuffworks.com
Visitado em 19/05/2010

[19] Wireless Access Point
https://secure.wikimedia.org/wikipedia/en/wiki/Access_point
Visitado em 19/05/2010

[20] Redes mesh e grafos
http://tecnologiassemfio.wordpress.com/2010/02/19/plano-nacional-de-banda-larga-primeiras-ideias/
Visitado em 21/05/2010

[21] Por que fazer uma cidade digital?
http://www.cpqd.com.br/imprensa-e-eventos/the-news/4347-por-que-fazer-uma-cidade-digital.html
Visitado em 19/05/2010

[22] Intelligent city
https://secure.wikimedia.org/wikipedia/en/wiki/Intelligent_city
Visitado em 21/05/2010

[23] Regional science
https://secure.wikimedia.org/wikipedia/en/wiki/Regional_science
Visitado em 19/05/2010

[24] Estudos regionais | Portal SEBRAE-SP
http://www.sebraesp.com.br/conhecendo_mpe/setoriais_regionais/regionais
Visitado em 21/05/2010

[25] Measuring broadband's economic impact
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.86.7956&rep=rep1&type=pdf
Visitado em 21/05/2010