Pesquisadores dos EUA criam protocolo para descongestionar redes Wi-Fi Protocolo WiFox, desenvolvido por pesquisadores Universidade Estadual da Carolina do Norte, pode facilmente incorporado aos roteadores existentes. da ser Três pesquisadores da Universidade Estadual da Carolina do Norte desenvolveram um protocolo de software capaz de gerir melhor os volumes de dados em roteadores WiFi de alto tráfego. O trabalho “WiFox: Scaling Wi-Fi Performance for Large Audience Environments”, foi elaborado pelos estudantes de doutorado Jeongki Min e Arpit Gupta, e o professor de ciência da computação Injong Rhee. A especificação IEEE 802.11 permite que dispositivos clientes ligados a um ponto de acesso WiFi partilhem o mesmo canal de transmissão. Mas o tráfego de downlink suplanta o tráfego de uplink, causando perdas de pacotes e saturando o ponto de acesso, explicam os pesquisadores neste paper. “Vários fatores resultam na degradação do desempenho do WiFi para grandes audiências, e na nossa análise percebemos que a assimetria no tráfego é a grande culpada,” escreveram os pesquisadores. O protocolo desenvolvido por eles, chamado WiFox, monitora o tráfego e implementa uma “prioridade”, quando um roteador está em perigo de sobrecarga de tráfego, explicam. E pode ser incorporado em roteadores já em uso através da atualização do software. Até agora o WiFox foi testado com cargas de 25 e 45 dispositivos clientes ligados a um ponto de acesso. O roteador usado foi capaz de responder, em média, quatro vezes mais rápido do que um similar em uma rede sem o protocolo. Curiosamente, o rendimento aumentou conforme os pesquisadores incrementavam o número de utilizadores na rede. Eles detectaram um aumento de rendimento da ordem de 700%, com 45 utilizadores, e de 400%, com 25 utilizadores. A equipa de pesquisa deverá apresentar o trabalho no próximo mês, entre os dias 10 e13 de dezembro, durante a conferência CoNEXT ACM 2012, em Nice, na França. Fonte: Computer World Internet, intranet e extranet o que são, e quais as diferenças? Internet Qual empresa hoje não conta com um computador conectado a internet? A necessidade da informação criou a internet que hoje conhecemos. Assim como destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi o caso da internet que surgiu na guerra fria em 1960 a 1970. O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para outra e que mesmo em caso de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência. Foi assim que surgiu então a ARPANET, o antecessor da Internet. Após isto o projeto da internet era coligar universidades para que fosse possível uma transmissão de dados de forma mais eficaz, rápida e segura. No Brasil a internet iniciou em 1988 quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, conseguiu acesso à Bitnet, através de uma conexão de 9 600 bits por segundo estabelecida com a Universidade de Maryland. Definição de internet: A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet. A internet é uma das melhores formas de pesquisa hoje encontrada, de fácil acesso e capacidade de assimilação do que é buscado. Em março de 2007 foi feito um senso que divulgou que cerca de 16,9% da população mundial utiliza internet, ou seja, cerca de 1,1 bilhão de pessoas, hoje este valor deve ser maior devido à grande taxa de crescimento da internet no ano de 2008. Para que serve: A internet serve como um dos principais meios de comunicação inventados pelo homem. A capacidade de transmitir dados à longa distância faz com que a internet tenha milhões de adeptos diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer ligações por voz ou vídeo com pessoas do outro lado do mundo instantaneamente. INTRANET As empresas estão cada vez mais necessitando de centralização das informações, métodos de comunicação interna para reduzir custos. A intranet possibilita tudo o que a própria internet dispõe. Porém a principal diferença entre ambas é que a intranet é restrita a um certo público. Há restrição de acesso, por exemplo, por uma empresa, ou seja, todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. A intranet ainda possibilita você a utilizar mais protocolos de comunicação, não somente o HTTP usado pela internet. Geralmente o acesso a intranet é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa. Definição de intranet: A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa. EXTRANET A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A idéia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. Comparativo entre as tecnologias: INTERNET INTRANET EXTRANET Acesso restrito Comunicação instantânea Comunicação externa Compartilhamento de impressoras Compartilhamento de dados Rede local (LAN) Fonte: Oficina da Net Comandos do Linux para Redes Configuração de endereço IPv4 fixo ifconfig eth0 192.168.1.1 netmask 255.255.255.0 ip manualmente) (configura um ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip) ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0 (configura IP com dot1.q) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) ifconfig eth0 down (desativa a placa de rede) ifconfig eth0 up (ativa a placa de rede) Configuração de gateway IPv4 fixo route add default gw 192.168.10.10 (configura um gateway) route (mostra se o gateway foi configurado) Configuração de endereço IPv4 fixo pelo arquivo de configuração Edite o arquivo de configuração “interfaces”, reinicie a interface e verifique a configuração. vi /etc/network/interfaces (entra no arquivo de configuração de interfaces de rede) #Configuração IPv4 fixo na eht0 #allow-hotplug eth0 (Quando o kernel detecta a interface física faz com que mesma levante. Está comentada e não habilitada. Pode ser utilizada ao invéz de “auto”) auto eth0 (configuração é iniciada após o restart) iface eth0 inet static (configura ainterface eth0 para ip estático) address 192.168.1.1 (configura o endereço ip) netmask 255.255.255.0 (configura a masrcara) broadcast 192.168.1.255 (configura o endereço de bradcast) gateway 192.168.1.254 (configura o endereço de gateway) dns-domain Lan_Senac-ti_FNS (nome da rede) dns-nameservers 192.168.11.1 (endereço do dns) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) route (mostra se o gateway foi configurado) Verificar o status fisíco da interface de rede mii-tool -v (mostra se há conectividade na NIC) Verificar as conexões de internet ativas netstat -putan Verificar os processos ativos ps aux Configuração de endereço IPv4 dinâmico (dhcp) dhclient eth0 (configura um ip dinâmicamente por dhcp) Configuração de endereço IPv4 dinâmico (dhcp) pelo arquivo de configuração Edite o arquivo de configuração “interfaces”, reinicie a interface e verifique a configuração. vi /etc/network/interfaces (entra no arquivo de configuração de interfaces de rede) # Configuração IPv4 dinâmico na eht0 auto eth0 iface eth0 inet dhcp dhcp) (configura ainterface eth0 para cliente /etc/init.d/networking restart (reinicia as interfaces de rede) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) route (verifica se o gateway foi configurado) Alteração de um endereço MAC ifconfig eth0 hw ether 00:90:F5:75:16:27 (altera o endereço MAC da interface eth0) Configuração de uma interface para o modo promíscuo ifconfig eth0 promisc (configura a interface eth0 para o modo promíscuo) ifconfig eth0 -promisc (desativa o modo promíscuo) ifconfig eth0 | grep -i PROMISC (verifica e interface eth0 está em modo promíscuo) Configuração de endereço IPv6 fixo ip -6 addr add 200::1/64 dev eth0 com mascara /64 manualmente) (configura um ipv6 200::1 ip -6 addr del 200::1/64 dev eth0 com mascara /64 manualmente) (configura um ipv6 200::1 ifconfig eth0 (verifica se a configuração foi realizada com sucesso) ifconfig eth0 down (desativa a placa de rede) ifconfig eth0 up (ativa a placa de rede) ping6 ::1 (faz um icmp para o endereço ipv6 de loopback ::1, equivalente ao 127.0.0.1 do ipv4) Configuração de endereço IPv6 fixo pelo arquivo de configuração Edite o arquivo de configuração “networking”, reinicie a interface e verifique a configuração. vi /etc/network/interfaces (entra no arquivo de configuração de interfaces de rede) # Configuração IPv6 fixo na eht0 auto eth0 iface eth0 inet6 static (configura ainterface eth0 para ip estático) address 200::1 (configura o endereço ip) netmask 64 (configura a masrcara) gateway 200::2 (configura o endereço de gateway) /etc/init.d/networking restart (reinicia as interfaces de rede) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) ip -6 route show (verifica se o gateway foi configurado) Todos os comandos postados aqui são baseados na distribuição Debian Fonte: TI Redes – Via Oficina da Net Como funciona um Firewall Toda a facilidade trazida pelo aumento do acesso à Internet também serviu para tornar os computadores menos seguros, transformando o uso de um firewall em uma regra básica de defesa. Embora não seja o produto mágico que deixará a sua rede 100% protegida, ele é essencial na difícil tarefa de evitar problemas de segurança. Porém, antes de utilizar essa ferramenta é preciso entender como ela funciona. O firewall é o caminho que toda informação de uma rede local precisa passar e ser fiscalizada antes de entrar ou sair. Uma explicação mais clara sobre o funcionamento dele foi dada pelo desenvolvedor Andrew Tanenbaum no livro “Redes de computadores”. Nele, o autor afirma que a ferramenta é apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem ingressar ou partir da fortaleza a percorrer por uma única ponte levadiça, onde poderiam ser revistados por guardas. Ao forçar a verificação de toda informação que entra ou sai do computador para a rede, o firewall fecha o cerco a qualquer tentativa de invasão. Ele basicamente tranca todas as portas de acesso, que são os canais por onde os serviços conversam entre si, ao PC e a partir daí somente computadores e portas autorizadas podem ter comunicação. Esses movimentos serão registrados para serem analisados posteriormente. O melhor modo de manter a rede e o computador protegido é configurar o firewall para que ele bloqueie o máximo de portas possíveis e deixar apenas o que estiver realmente sendo usado. Para conseguir essa meta, a pessoa que o administra deve conhecer bem os conceitos de Internet, a própria rede fisíca e a ferramenta utilizada, além de sustentar um constante monitoramento dos registros feitos pelo firewall. Como um firewall não pode simplesmente fechar todas as portas – pois o computador perderia sua utilidade -, o administrador dele fica responsável por determinar quais poderão ficar abertas. Com isso, ele irá capturar todas as informações que entram ou saem da rede e irá liberar ou bloqueiar os pacotes (conjunto de informações) somente depois de comparar os dados com as diretivas de segurança. Felizmente, essa é uma tarefa que ele faz muito bem e rapidamente. Atualmente existem firewalls pessoais, que são instalados individualmente em cada computador, mesmo que isso adicione mais segurança. O ideal é que seja colocado um entre a rede local e a externa. É muito importante enfatizar que o uso dele não é nenhuma garantia de proteção, e tampouco deve servir como desculpa para deixar de usar um antivírus ou qualquer outra ferramenta que ajude computadores e da rede. a melhorar a defesa dos Fonte: TechTudo O que é um NAS (Network Attached Storage)? A sigla que dá nome ao produto já exemplifica bem a sua função. NAS (Network Attached Storage) ou Armazenamento conectado à rede, em tradução livre, é um servidor dedicado ao armazenamento de arquivos dentro de uma rede. O aparelho possui, logicamente, entrada para cabo de internet e os arquivos podem ser acessados de qualquer lugar com o endereço IP associado ao NAS. Embora tenha CPU, placa-mãe, memória, e seja possível executar softwares no produto, ele não foi desenvolvido para tarefas computacionais. Inclusive vem, geralmente, sem teclado ou monitor. O dispositivo consiste em comportar discos rígidos que serão os responsáveis por armazenar todos os dados. O número de repartições para HDs depende do modelo. Nos que possuem portas USB é possível ainda a conexão de outros dispositivos de armazenamento, como pen drives e HDs portáteis. O NAS possui suporte à tecnologia RAID (Redundant Arrays of Independent Disks), que centraliza a responsabilidade de disponibilizar os arquivos em uma rede, liberando recursos de outros servidores da mesma rede, que são responsáveis por outras tarefas. A tecnologia também permite a fragmentação dos arquivos e o envio de cada “pedaço” para um HD diferente disponível no NAS. Assim, quando o arquivo for acessado, todos os discos irão trabalhar simultaneamente para executar a ação, proporcionando maior rapidez no processo. Enquanto o SAN (Storage Area Network), normalmente usado em grandes redes de computadores, só armazena os dados e deixa ao cliente a tarefa de lidar com o sistema de arquivos, o NAS oferece tanto o armazenamento quanto o próprio sistema de arquivos. A principal diferença entre o NAS e o SAN é que o primeiro fornece protocolos de arquivo, enquanto o outro fornece protocolos de camada. O Network Attached Storage utiliza os protocolos NFS, populares em sistemas UNIX, ou CIFS/SMB (Common Internet File System/Server Message Block) em ambientes Windows, assim como o tradicional FTP. Os dispositivos NAS de uso doméstico são baseados em processadores baratos rodando uma versão embarcada do Linux. Algumas alternativas open source permitem implementações caseiras de NAS, como o FreeNAS, o Openfiler e o NASLite. Os NAS tiveram o preço reduzido nos últimos anos com a popularização de redes domésticas, retirando os aparelhos do gênero do mundo corporativo e trazendo para o uso pessoal. Alguns pontos negativos também cercam o aparelho. O suporte a vários protocolos e à reduzida camada do CPU e sistema operacional fazem com o que o dispositivo possua mais limitações do que um sistema DAS/FC. Se um NAS estiver carregado com muitos usuários e operações de E/S, ou executando uma tarefa que exija muito do processador, ele alcança suas limitações. Enquanto um sistema de servidores comuns é facilmente melhorado com um ou mais servidores no cluster (aglomerado de computadores que funcionam como um só, com um mesmo sistema), o NAS é limitado ao seu próprio hardware. Fonte: Adrenaline Protocolo limite IPv4 atinge seu São Paulo – O protocolo de navegação IPv4, desenvolvido nos anos 1960 e adotado como padrão em 1981, atingiu seu limite de navegação. Dessa forma, não será mais possível obter novos endereços de IP utilizando o formato. O IP é o número que identifica cada dispositivo conectado à rede. O anúncio foi feito pelo Ripe NCC, consórcio de organizações de internet que regula o setor na Europa. “Quando a internet foi projetada, parecia improvável que o número de endereços IP seria um problema. Entretanto, o limite do IPv4 foi ficando claro ao longo dos anos”, declarou o diretor do consórcio, Axel Pawlik. Baseado em 32 bits, o IPv4 possui limite de 4,3 bilhões de combinações de endereços. Com o advento de smartphones e tablets, essa capacidade se tornou insuficiente. Agora, o antigo protocolo passa a ser substituído pelo IPv6, capaz de oferecer 340 undecilhões (ou 3.4×10 elevado a 38) de combinações. A mudança não deve afetar os usuários. Fonte: INFO Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet Montar uma rede Wi-Fi em casa já não é nenhum mistério. O acesso à banda larga fixa está cada vez mais acessível (os planos mais baratos ficam em torno de R$ 30). Comprar um roteador sem fio, para compartilhar o sinal, também não exige grandes gastos (um modelo simples custa R$ 60). Mas não ter uma rede segura pode causar grande dor de cabeça ao usuário. As consequências podem ir do mau funcionamento da rede ocasionado por “ladrões de Wi-Fi” à invasão de computadores. O UOL Tecnologia ouviu especialistas que ensinam — de forma simples — como deixar uma rede sem fio menos vulnerável a ataques (ou aproveitadores). Confira a seguir. Tenha uma rede criptografia com senha e com Usar criptografia em um roteador significa que as informações de quem acessa aquela rede sem fio estarão codificadas — os dados não serão identificados facilmente em caso de interceptação. Seria como se alguém tentasse pegar uma extensão do telefone e não conseguisse entender nada, pois as pessoas estão falando em uma linguagem de código. Apesar da definição complicada, todos os roteadores sem fio contam com opções de criptografia (há diversos tipos). O mais comum é o padrão de criptografia WPA2. Para ativá-lo, o usuário deve acessar as configurações do roteador (assista no vídeo) e definir uma senha (de no mínimo oito caracteres). “Ao criar a senha, é importante que o usuário procure misturar letras e números para deixá-la mais segura”, aconselha Nestor de Oliveira, coordenador do curso de hardware da Impacta. Veja aqui como criar uma senha segura. COMO FAZER: Saiba como instalar roteador para usar rede Wi-Fi em casa Troque com frequência a senha da internet sem fio A medida não se aplica nos casos de pessoas que vivem sozinhas e que são as únicas usuárias. No entanto, a partir do momento que há mais acessos (sobretudo de terceiros) é recomendável mudar com certa frequência. Essa ação de caráter preventivo é boa até para que ninguém consiga se conectar automaticamente ao roteador, roubando link de internet. “Ficar disponibilizando a senha de Wi-Fi para os outros é como liberar a senha de banco”, alerta Taciano Pugliesi, diretor de produtos da D-Link (fabricante de roteadores). Dependendo do nível de segurança, é possível que a pessoa que acesse a rede doméstica possa visualizar ou modificar arquivos de computadores desta mesma rede. Como fazer: Acesse as configurações do roteador, escolha a opção Wireless e altere a senha — o passo a passo para mudar a senha que libera a internet está detalhado na parte finaldeste vídeo. Mude a senha padrão de acesso ao roteador Todos os roteadores contam com uma senha para configuração do aparelho. O comportamento normal de quem tem rede Wi-Fi é deixar os valores padrão (geralmente o usuário de login é admin e a senha também). O problema é que a senha padrão de cada roteador está disponível na internet em páginas como o routerpasswords.com. Lembre-se: esta é a senha para configuração do roteador, não a senha para acessar a rede sem fio. Com a senha padrão em mãos, um usuário mal-intencionado pode conectar um cabo de rede ao roteador e tomar conta da rede, configurando o aparelho para limitar a internet para o próprio dono do aparelho, por exemplo. Como fazer: ao acessar as configurações do roteador (veja no vídeo), há um menu chamado Setup, Set Password (definir senha) ou Administration — depende do modelo de roteador. Lá, o usuário deve procurar pelo campo router password (senha do roteador) e mudar o campo password (senha). “Esconda a rede Wi-Fi” O SSID é um conjunto de caracteres que dá nome a uma rede. Quando o nome de tal rede é “visitantes” ou “hotel” significa que este é o SSID dela. Por padrão, todos os roteadores deixam o nome da rede exposto. Basta ter um dispositivo portátil (smartphone, tablet ou laptop) para saber que existe uma rede sem fio em determinado local. No entanto, por questão de segurança, é possível esconder a rede, tornando-a acessível apenas para quem souber que existe uma rede naquele local (ou seja, se o dono disser e ceder o login e senha). Como fazer: O processo para esconder varia de roteador para roteador, mas em linhas gerais esta especificação fica em Configurações Wireless e pode ser encontrada com os nomes “Hide your network” (Esconder sua rede), Enable SSID Broadcast (Emitir difusão SSID – neste caso, a opção deve ser desmarcada) ou Hide SSID (Esconder SSID). Com esta opção ativada, os dispositivos só poderão se conectar depois de configurada neles a nova rede. Desligue o roteador quando não estiver usando É recomendado desligar o roteador durante o período que ninguém usa. “Além de economizar energia, pode evitar que usuários mal-intencionados tentem burlar a rede”, diz Pugliese. Aliás, se não há rede ativa, não há nem tentativa de ataque. Microsoft lança Server 2012 Windows São Paulo – A Microsoft lançou nesta terça-feira (04) o Windows Server 2012, sistema operacional usado especialmente por corporações e provedores de serviços. Segundo a empresa, o sistema operacional foi desenvolvido para trabalhar com as principais aplicações usadas na área de computação em nuvem e outros 200 serviços comercializados pela Microsoft por meio da plataforma Azure. O Windows Server 2012 também ganhou uma página na internet com conteúdo personalizado. Nela, é possível assistir aos vídeos que mostram técnicas sobre o sistema operacional e enviar mensagens para especialistas que trabalham para a Microsoft. É possível baixar uma versão de testes do Windows Server 2012 válida por 180 dias. Os requisitos mínimos são: processador de 1,4 GHz e 64 bits, 512 MB de memória RAM, 32 GB de espaço em disco, leitor de DVD, acesso à internet e monitor com resolução mínima de 800 x 600 pixels. O sistema operacional conta com tradução para o chinês (simplificado), inglês, francês, alemão, italiano, japonês, russo e espanhol. Em agosto deste ano, a empresa também liberou a versão gratuita do Windows 8 Enterprise. Fonte: INFO O que é VoIP e como funciona? VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP. Diversos softwares que tem essa finalidade estão disponíveis de graça, o mais famoso deles é o Skype. Surgido ainda no início da década de 1990, mas se tornando notório apenas após a popularização da Internet banda larga, o VoIP pode funcionar de duas formas. A primeira é quando uma ligação é feita de um computador para outro computador. Nesse caso, tudo que é falado no headset ou no microfone é transformado em informação binária e transmitido através da Internet. A segunda forma é quando a ligação é feita para um telefone ou celular convencional. Neste caso a voz também é transformada em informação, que passa pela Internet até chegar às centrais telefônicas, onde é transformada em sinais analógicos, que convencionais. é o sinal recebido pelos telefones Exemplo de ATA (adaptador telefônico) Quem utiliza um aparelho telefônico comum pode usufruir do sistema VoIP, caso tenha contratado o serviço junto a uma operadora. Para isso basta que ele utilize um dispositivo chamado ATA (adaptador telefônico analógico), que é uma espécie de conversor analógico-digital. Ele pega o sinal analógico do telefone e converte em dados digitais para transmissão pela Internet. Numa ligação VoIP, ao tirar o telefone do gancho, um sinal é enviado ao ATA, que o recebe e envia um sinal de discagem, sabendo assim que há uma conexão ativa com a Internet. Quando o número do telefone desejado é discado, os tons são convertidos pelo ATA em dados digitais que são armazenados temporariamente. Os dados do número telefônico são enviados na forma de uma solicitação para o processador de chamadas da operadora VoIP, que verifica os dados para certificar-se de que estão em um formato válido, e determina para onde mapear o número telefônico, que ao ser mapeado é traduzido como um endereço IP. Os dois aparelhos, nos dois lados da chamada, são então conectados. Um sinal é enviado para o ATA do número que receberá a chamada, fazendo o aparelho tocar, e quando ele for atendido, uma sessão é estabelecida entre os dois lados. Durante a conversa, os sistemas transmitem pacotes, convertidos pelos ATAs no sinal analógico de áudio que você ouve. Ao desligar, o circuito entre o ATA e o telefone é fechado, encerrando a sessão. Além dos aparelhos analógicos convencionais, existem também os telefones IP, parecidos em tudo com um telefone comum, fora pelo fato de utilizarem conectores RJ-45 (os mesmos das placas de rede de computadores) ao invés dos conectores telefônicos padrão RJ-11. Os telefones IP conectam-se diretamente ao roteador e contêm todo o hardware e software integrado para fazer uma ligação IP, eliminando a necessidade da utilização de um ATA para essa finalidade. Fonte: Tech Tudo Padrão Ethernet poderá alcançar 1 Terabit por segundo Os padrões de transmissão de dados estão em constante evolução, algumas vezes pelas mãos de cientistas japoneses ou pelos próprios pesquisadores do IEEE, organização que padroniza tudo em torno dessa tecnologia. Essa organização formou um grupo que planeja melhorar o padrão Ethernet, que atualmente tem um limite de até 100 Gigabits por segundo. Agora o IEEE propôs a criação de um padrão Ethernet capaz de alcançar velocidades de até 1 Terabit por segundo. A motivação para a criação do padrão é bem simples. O IEEE percebeu que a cada 18 meses o tráfego da rede dobra e por isso os padrões de transmissão de dados precisam ser criados para acompanhar e suprir a necessidade de novos equipamentos de rede. John D’Ambrosia, o líder do grupo criado para padronizar a próxima versão do Ethernet, disse em entrevista à CNET que existem duas opções: ou criam o padrão com velocidade de 400 Gigabits por segundo ou 1 Terabit por segundo. Parece moleza, certo? Vamos com o padrão mais rápido, porque não? Só que não é tão simples assim. D’Ambrosia explica que o padrão de 400 Gigabits é tecnicamente e economicamente viável de ser criado, por isso tem mais apelo para grandes empresas criadoras de equipamento de rede. Já o padrão com velocidade de 1 Terabit por segundo é um pouco mais complicado, pode não ser tão barato assim e o único apoio que ele tem é de clientes afoitos por comprarem e usarem equipamentos que permitem essa velocidade. O grupo vai, então, tentar chegar num consenso entre os dois padrões e lançar a novidade para as fabricantes de equipamentos. E seria melhor que eles conseguissem isso antes de 2015, que é quando o IEEE estima que o tráfego total vai ser 10 vezes maior do que era em 2010. Fonte: Tecnoblog