Arquivo

Arquivo da Categoria ‘Geral’

Oi oferece banda larga a partir de R$49

22, outubro, 2009 Sem comentários

A Oi, com o objetivo de reforçar o portfólio de serviços na região da antiga Brasil Telecom, lança planos de banda larga a partir de R$49, além de ofertas que incluem a possibilidade de experimentar gratuitamente o Oi Velox 3G.

Para o cliente que prefere usar a internet em casa, a empresa oferece o Oi Velox, com planos a partir de R$49 e velocidades de 1 a 8 Mbps, de acordo com a disponibilidade técnica.

Já para quem quer mobilidade, o Oi Velox 3G chega à região com a oferta de dois meses de gratuidade para experimentar o serviço e crédito de até R$ 135, que pode ser utilizado na compra do minimodem desbloqueado.

Segundo a operadora, o cliente 3G só permace no plano se gostar, pois não haverá cobrança de multa. Os planos oferecem velocidades de até 300 Kbps, 600 Kbps e 1Mbps, com franquias de 2GB, 5GB ou 10GB, respectivamente.

A oferta é válida para adesão até o dia 30 de novembro, sendo que a empresa também irá oferecer em suas lojas pontos de desbloqueio de minimodems.

Até o final do ano, a Oi pretende investir cerca de R$1 bilhão na expansão da cobertura e no lançamento de serviços na região, que abrange o Distrito Federal e os estados de Tocantins, Acre, Rondônia, Mato Grosso, Mato Grosso do Sul, Goiás, Paraná, Santa Catarina e Rio Grande do Sul.

Fonte: Site Baguete

Categories: Geral Tags: , , ,

Ética no trabalho

21, outubro, 2009 Sem comentários

Se você fosse funcionária do publicitário Marcos Valério, um dos principais personagens do escândalo das malas de dinheiro, cumpriria suas ordens sem pestanejar? E qual seria sua reação se a empresa onde você trabalha entrasse em sua caixa de e-mails? Alegaria invasão de privacidade? Valores éticos nas relações profissionais estão no centro de algumas das polêmicas mais inflamadas dos últimos tempos.

Um e-mail pornográfico, desses que vira e mexe transitam pela net, acendeu o estopim de uma polêmica. Em 2000, acusado de repassar a mensagem com as imagens indiscretas aos colegas do HSBC Seguros Brasil, o analista de sinistros de Brasília I.L.N., 29 anos, foi demitido por justa causa. Entrou na Justiça e ganhou em primeira instância. Mas perdeu na segunda e no Supremo Tribunal Federal, em maio.

No entendimento dos juízes que deram parecer favorável à empresa, o correio eletrônico corporativo é uma ferramenta de trabalho e, como tal, não deve ser usado para fins pessoais. Meu cliente teve sua caixa de e-mail violada. Isso significa que as fotos anexadas ao processo foram conseguidas de modo ilícito, defende José Oliveira Neto, advogado de I.L.N. Por meio de sua assessoria de comunicação, o HSBC rebate a acusação alegando que, sendo o e-mail de propriedade da empresa, ela pode ter amplo conhecimento da forma como é utilizado.

Por trás da polêmica, na verdade, está uma questão crucial nas relações de trabalho: quais são exatamente as fronteiras entre os direitos e deveres dos funcionários e os direitos e deveres da empresa? O assunto é ainda mais delicado porque não depende somente de normas e leis trabalhistas. Envolve a ética, que, embora seja um valor universal, no varejo está sujeita a interpretações subjetivas. Posturas que para alguns são antiéticas, outros não consideram tão reprováveis, diz a psicóloga Regina Silva, do Instituto Gyraser, consultoria em gestão de carreira de São Paulo. Daí, segundo ela, a importância de definir com todas as letras o que cabe a cada um dos lados. O problema é que, com exceção de grandes companhias, poucas empresas se preocupam em estabelecer regras claras nesse terreno, pondera Silvana Case, vice-presidente da Catho, consultoria em recursos humanos de São Paulo.

Nos próximos slides, especialistas apontam algumas das principais saias-justas éticas no ambiente de trabalho e dão pistas de como lidar com elas.

Privacidade dos e-mails – Com jornadas de trabalho cada vez mais longas, não raro usamos a rede, entre uma atividade e outra, para acertar um happy hour, resolver uma questão pendente na escola das crianças ou simplesmente fazer um desabafo rápido com uma amiga. A empresa tem o direito de ler essas mensagens? Tem, sim, porque, se o funcionário enviar um e-mail ofensivo, ela corre o risco de ser processada pela pessoa que recebê-lo, diz o advogado empresarial e trabalhista Washington Telles de Freitas Júnior.

Não proibimos os e-mails pessoais, mas todos os funcionários estão cientes de que podem ser monitorados, explica Wilson de Godoy, vice-presidente de tecnologia, sistemas e serviços da Totvs. Seus 4 mil funcionários só conseguem entrar em sites de jogos ou de bancos no horário do almoço ou antes e depois do expediente. Fora desses períodos, o sistema bloqueia o acesso.

Tudo é uma questão de bom senso, pondera o consultor Marcos Lobo Levy, especialista em ética nas corporações. Quando uma empresa oferece ao empregado uma conta de e-mail, um telefone celular ou qualquer outra ferramenta, entende-se que devem ser usadas nas ações de trabalho. Obviamente, a utilização particular é aceitável desde que seja de maneira moderada.

Para Levy, num mundo perfeito não seria ético a empresa fazer o monitoramento das mensagens dos funcionários. Só que essa é uma ferramenta de fácil acesso que possibilita até ações ilegais, como a divulgação de informações confidenciais. A empresa não pode ficar completamente vulnerável diante do funcionário e correr o risco de ser cobrada depois.

O ideal, na opinião dele, seria criar mecanismos para proteger a companhia sem ferir a privacidade do empregado. O departamento que faz esse monitoramento deveria parar de ler uma mensagem quando percebesse que ela é pessoal e que não fere a imagem da empresa, aconselha. Essa verificação é feita por amostragem, mas é imprescindível que a corporação informe ao usuário que ele poderá cair na malha a qualquer momento.

Como lidar com falcatruas do chefe – No início dos anos 90, cinco secretárias ajudaram a desvendar os meandros do esquema de corrupção que derrubou o presidente Fernando Collor. Não foi o primeiro nem o último caso. Em 2005, Fernanda Somaggio, ex-secretária do publicitário Marcos Valério, e Simone Vasconcelos, diretora da agência de publicidade dele, também deixaram o país perplexo com o que revelaram sobre o escândalo das malas de dinheiro, que incendiou o cenário político nacional.

Vira e mexe casos como esses levantam a polêmica: o funcionário deve ou não denunciar uma pisada na bola do chefe? Isso é ético? Que atitude tomar diante de uma ordem para cometer uma ação ilegal?

Nenhum empregado é obrigado a fazer algo que fira a lei ou vá contra seus valores morais, explica o advogado trabalhista Fernando de Andrade. Não é deslealdade denunciar. Especialmente se o que está sendo pedido implica uma atitude criminosa, e não apenas uma falta de ética, diz Marcos Levy.

Para se certificar, antes de colocar a boca no trombone, aconselha ele, é melhor procurar a orientação de um advogado. Ao executar uma operação ilegal a mando da chefia, o subordinado pode ser responsabilizado também, embora tenha uma atenuante, pois cedeu temendo perder o emprego. Quer dizer, sofreu o que chamamos de coerção irresistível.

Receber presentes de fornecedores ou clientes – Em São Paulo, a Motorola mantém um telefone para esclarecer dúvidas dos empregados sobre condutas éticas, e a pergunta mais freqüente é sobre brindes. Só é permitido aceitar os que não ultrapassem 35 dólares, explica Josie Jardim, diretora jurídica da filial brasileira. Quando o presente é mais valioso, uma carta-padrão é enviada a quem o encaminhou informando que ele está disponível para ser retirado ou será doado a uma instituição de caridade.

Quem burla a norma recebe sanções progressivas, que começam com uma advertência. Na reincidência, o caso vai para o comitê de ética, que pode decidir até pela demissão. O funcionário só deve mesmo aceitar brindes de valor meramente simbólico, endossa Levy. Leia-se bonés, agendas, chaveiros e coisas do tipo. Assim não dá para dizer que alguém quer ser beneficiado porque deu a você uma canetinha de plástico.

Assédio moral – Ao longo de sua carreira, você já recebeu broncas humilhantes de um chefe ou conviveu com um colega que fazia tudo para jogá-la para baixo? Então, foi vítima do que os especialistas chamam de assédio moral. A pessoa é ferida em sua autoestima e, dependendo da sensibilidade, chega mesmo a entrar em depressão, observa o advogado Fernando de Andrade.

A produtora de eventos Audrey Monteiro, 32 anos, pulou do barco antes que isso acontecesse. Nove anos atrás, atuando como assistente de produção em uma agência de publicidade, penou um bocado. Eu tinha dois chefes que me tratavam aos berros e com os piores xingamentos. Suportei dois anos de humilhação e acabei pedindo a conta, diz.

Está certo que as relações de trabalho muitas vezes são desgastantes, envolvem clima competitivo e prazos apertados – circunstâncias que, vez ou outra, provocam explosões. Mas cabe à empresa criar estratégias para detectar e evitar que elas se repitam, como canais específicos para que os funcionários comuniquem o problema.

Em nome da transparência, a Schering do Brasil lançou em 2003 um código de conduta. Lá, se a pessoa não se sentir à vontade para conversar com o superior imediato do assediador, recorre ao comitê de ética, que tem representantes de vários setores da empresa e autonomia para encaminhar a questão. A existência de uma instância neutra que acolha a denúncia é um ponto importante.

Outro é a apuração imparcial – sem punir o reclamante e escolhendo a solução mais adequada para quem assedia. Às vezes, o chefe necessita apenas de um treinamento mais cuidadoso, explica Levy. O pior é quando o assédio ocorre em empresas pequenas e parte do dono. Nesse caso, a saída é procurar outro emprego ou partir para a Justiça, diz o consultor Gutemberg de Macedo.

A fisioterapeuta Vanessa Blois, 27 anos, viu-se exatamente diante desse dilema há dois anos. Na verdade, ela foi vítima de assédio na forma de fritura. Tudo começou quando os donos da clínica estética onde trabalhava, em São Paulo, pediram que ensinasse técnicas de massagem a funcionários sem formação em fisioterapia. Expliquei que essa era uma conduta desaprovada por meu conselho profissional e que, por isso, eu não poderia atendê-los, conta ela. O clima, então, ficou insuportável. Erravam para menos no meu pagamento e me forçavam a dar expediente até as 22 horas, apesar de saberem que eu fazia pós-graduação à noite. Chegaram a insinuar que só não a mandavam embora porque ela tinha pai advogado e eles temiam um processo. Dito e feito: Vanessa saiu da clínica, levou a questão para a Justiça e ganhou a causa.

Assuntos confidenciais fora da empresa – Pode parecer coisa de ficção, mas Marcos Levy garante que já houve caso de segredo industrial vazado em conversa de avião. Dois colegas de trabalho falavam sobre um assunto confidencial da companhia, foram ouvidos pela concorrência e puseram tudo a perder.

Por causa disso, uma das regras que Levy ensina em seus cursos de conduta ética corporativa é a de nunca tratar de assuntos da empresa fora dela – especialmente em locais públicos. Ao contratar um profissional, muitas empresas o fazem assinar uma cláusula de confidencialidade. Só que a companhia deve dar também um treinamento sobre as posturas adequadas para seguir esse compromisso, afirma Willian Bull, da Mercer, consultoria em recursos humanos de São Paulo.

Fica mais fácil quando ela tem um código de conduta claro e mostra ao funcionário como cumpri-lo em situações cotidianas, evitando falar de negócios ao celular no aeroporto ou fugindo de assuntos do expediente na mesa da happy hour.

Fonte: Site Totvs

Categories: Geral Tags: , ,

Horário de verão põe computador em risco

19, outubro, 2009 Sem comentários

O horário de verão, que teve início no domingo, 18, pode comprometer a segurança dos computadores, afirma o Centro de Atendimento a Incidentes de Segurança (CAIS) da Rede Nacional de Ensino e Pesquisa (RNP).

Segundo a entidade, a precisão dos relógios dos sistemas operacionais é crucial para a manutenção dos logs, registros gerados por programas de computador.

Além disso, relógios precisamente regulados e sincronizados também são fundamentais na identificação dos responsáveis por incidentes de segurança, como invasões de sistemas e outros tipos de golpes.

Um alerta detalhando as alterações de configuração que devem ser feitas em diferentes sistemas operacionais foi divulgado pela entidade e está disponível no link relacionado abaixo.

Fonte: Site Baguete

Cachorro VELHO

14, outubro, 2009 2 comentários

Uma velha senhora foi para um safari na África e levou seu velho vira-lata com ela.

Um dia, caçando borboletas, o velho cão, de repente, deu-se conta de que estava perdido.

Vagando a esmo, procurando o caminho de volta, o velho cão percebe que um jovem leopardo o viu e caminha em sua direção, com intenção de conseguir um bom almoço ..

O cachorro velho pensa:

-‘Oh, oh! Estou mesmo enrascado ! Olhou à volta e viu ossos espalhados no chão por perto. Em vez de apavorar-se mais ainda, o velho cão ajeita-se junto ao osso mais próximo, e começa a roê-lo, dando as costas ao predador …

Quando o leopardo estava a ponto de dar o bote, o velho cachorro exclama bem alto:
-Cara, este leopardo estava delicioso ! Será que há outros por aí ?

Ouvindo isso, o jovem leopardo, com um arrepio de terror, suspende seu ataque, já quase começado, e se esgueira na direção das árvores.

-Caramba! pensa o leopardo, essa foi por pouco ! O velho vira-lata quase me pega!

Um macaco, numa árvore ali perto, viu toda a cena e logo imaginou como fazer bom uso do que vira: em troca de proteção para si, informaria ao predador que o vira-lata não havia comido leopardo algum.. .

E assim foi, rápido, em direção ao leopardo. Mas o velho cachorro o vê correndo na direção do predador em grande velocidade, e pensa :

-Aí tem coisa!

O macaco logo alcança o felino, cochicha-lhe o que interessa e faz um acordo com o leopardo.O jovem leopardo fica furioso por ter sido feito de bobo, e diz: -‘Aí, macaco! Suba nas minhas costas para você ver o que acontece com aquele cachorro abusado!’

Agora, o velho cachorro vê um leopardo furioso, vindo em sua direção, com um macaco nas costas, e pensa:

-E agora, o que é que eu posso fazer ?

Mas, em vez de correr (sabe que suas pernas doloridas não o levariam longe…) o cachorro senta, mais uma vez dando costas aos agressores, e fazendo de conta que ainda não os viu, e quando estavam perto o bastante para ouvi-lo, o velho cão diz :

-‘Cadê o filha da mãe daquele macaco? Tô morrendo de fome!
Ele disse que ia trazer outro leopardo para mim e  não chega nunca! ‘

Moral da história: não mexa com cachorro velho… idade e habilidade se sobrepõem à juventude e intriga.
Sabedoria só vem com idade e experiência.

Cachorro VELHO

Uma velha senhora foi para um safari na África e levou seu velho vira-lata com ela.

Um dia, caçando borboletas, o velho cão, de repente, deu-se conta de que estava perdido.

Vagando a esmo, procurando o caminho de volta, o velho cão percebe que um jovem leopardo o viu e caminha em sua direção, com intenção de conseguir um bom almoço ..

O cachorro velho pensa:

-‘Oh, oh! Estou mesmo enrascado ! Olhou à volta e viu ossos espalhados no chão por perto. Em vez de apavorar-se mais ainda, o velho cão ajeita-se junto ao osso mais próximo, e começa a roê-lo, dando as costas ao predador …

Quando o leopardo estava a ponto de dar o bote, o velho cachorro exclama bem alto: -Cara, este leopardo estava delicioso ! Será que há outros por aí ?

Ouvindo isso, o jovem leopardo, com um arrepio de terror, suspende seu ataque, já quase começado, e se esgueira na direção das árvores.

-Caramba! pensa o leopardo, essa foi por pouco ! O velho vira-lata quase me pega!

Um macaco, numa árvore ali perto, viu toda a cena e logo imaginou como fazer bom uso do que vira: em troca de proteção para si, informaria ao predador que o vira-lata não havia comido leopardo algum.. .

E assim foi, rápido, em direção ao leopardo. Mas o velho cachorro o vê correndo na direção do predador em grande velocidade, e pensa :

-Aí tem coisa!

O macaco logo alcança o felino, cochicha-lhe o que interessa e faz um acordo com o leopardo.O jovem leopardo fica furioso por ter sido feito de bobo, e diz: -‘Aí, macaco! Suba nas minhas costas para você ver o que acontece com aquele cachorro abusado!’

Agora, o velho cachorro vê um leopardo furioso, vindo em sua direção, com um macaco nas costas, e pensa:


-E agora, o que é que eu posso fazer ?

Mas, em vez de correr (sabe que suas pernas doloridas não o levariam longe…) o cachorro senta, mais uma vez dando costas aos agressores, e fazendo de conta que ainda não os viu, e quando estavam perto o bastante para ouvi-lo, o velho cão diz :

-‘Cadê o filha da puta daquele macaco? Tô morrendo de fome!
Ele disse que ia trazer outro leopardo para mim e  não chega nunca! ‘

Moral da história: não mexa com cachorro velho… idade e habilidade se sobrepõem à juventude e intriga.
Sabedoria só vem com idade e experiência.


Categories: Piadas Tags: , ,

Junções e Joins

2, outubro, 2009 Sem comentários

Veremos neste artigo, como o motor interage com Junções e explicar cada opção da “junção”/joins.

Pois bem, começaremos explicando o que acontece no motor do InterBase quando o usuário solicita ao InterBase a junção.

Quando o usuário/administrador do Banco de dados pede ao InterBase para realizar a junção, usando, digamos o exemplo mais simples de JOIN:

SELECT UF,NOME FROM TABLEA INNER JOIN TABLEB ON UF = SIGLA

O InterBase antes de processar a recuperação de Dados da Tabela, ele precisará fazer uma combinação das Fontes de Dados entre as duas tabelas “neste caso” acima descritas. Após a combinação de Colunas o InterBase combina cada linha da primeira tabela com todas as linhas da segunda tabela. Após está busca, o InterBase começará buscar as informações “Dados” nas tabelas e levar ao Result Set os dados em forma de Junção. Está combinação também é chamada de Produto Cartesiano.

Ok. Explicado o que acontece no motor/bastidores do InterBase vamos agora mostras as opções de JOIN.

Existe dois tipos de JOIN. Vamos explicar o que é cada uma.

1. INNER JOIN – Liga em linhas, baseando-se em condições de ligação e, somente retornará as linhas que realmente se combinam entre si. O INNER JOIN contém três tipos:

. EQUI-JOINS – Comparação = “igual”;
. Non-EQUI-JOINS – Não comparação. “>, <, >=, <=, <>”;
. Reflexive Joins – Sobre si próprio.

2. OUTER JOIN – Liga as linhas de tabelas, mas, não necessariamente precisam casar entre si para aparecer no Result Set. Desta forma, mesmo as linhas que não se encontrou referência no cruzamento das tabelas aparecerá no resultado de dados.

Existem três tipos de OUTER JOIN´s, são eles:

. LEFT OUTER JOIN;
. RIGHT OUTER JOIN;
. FULL OUTER JOIN;

Sendo que:

. LEFT OUTER JOIN – Diz ao motor do InterBase, que todas as linhas da tabela à esquerda, serão recuperadas. Independente de casarem ou não com o identificado ON;
. RIGHT OUTER JOIN – Diz ao motor do InterBase, que todas as linhas da tabela à direita, serão recuperadas. Independente de casarem ou não com o identificado ON;
. FULL OUTER JOIN – Diz ao motor do InterBase, para fazer um balanceamento do que atente e o que não atende na requisição de consulta.

Observações

É bom salientar também que pode haver uma queda de performance, se não houver alguns cuidados de Otimização de Consulta.

É recomendável, apelidar as tabelas envolvidas em Join´s explícitos e ou não explícitos, para uma melhor compreensão das tabelas envolvidas e também evitar Ambiguidade de colunas.

Fonte: http://www.htmlstaff.org/ver.php?id=1191

Categories: Geral Tags: , ,

Conselho de Advogado.

21, setembro, 2009 Sem comentários

UTILIDADE PÚBLICA!

CONSELHO DE ADVOGADO
Um advogado fez circular a seguinte informação para os empregados de seu escritório:

1. Não assine a parte de trás de seus cartões de crédito. Em vez disso, escreva ‘SOLICITAR RG’.

2. Ponha seu número de telefone de trabalho em   seus cheques em vez de seu telefone de casa. Se você tiver uma Caixa Postal de Correio use esta em vez de seu endereço residencial. Se você não tiver uma Caixa Postal, use seu endereço de trabalho. Ponha seu telefone celular ao invés do residencial.

3. Tire Xérox do conteúdo de sua carteira. Tire cópia de ambos os lados de todos os documentos, cartão de crédito, etc. Você saberá o que você tinha em sua carteira e todos os números de   conta e números de telefone para chamar e cancelar. Mantenha a fotocópia em um lugar seguro. Também leve uma fotocópia de seu passaporte quando for viajar para o estrangeiro. Sabe-se de muitas estórias de horror de fraudes com nomes, CPF, RG, cartão de créditos, etc… roubados.

Infelizmente, eu, um advogado, tenho conhecimento de primeira mão porque minha carteira foi roubada no último mês. Dentro de uma semana, os ladrões compraram um caro pacote de telefone celular, contrataram um cartão de crédito VISA, tiveram uma linha de crédito aprovada para comprar um computador, dirigiram com minha carteira…

E MAIS….

4. Nós fomos informados que nós deveríamos cancelar nossos cartões de crédito imediatamente. Mas a chave é ter os números de telefone gratuitos e os números de cartões à mão, assim você sabe quem chamar.
Mantenha estes onde você os possa achar com facilidade.

5. Abra um Boletim Policial de Ocorrência (B.O.) imediatamente na jurisdição onde seus cartões de crédito, etc., foram roubados. Isto prova aos credores que você tomou ações imediatas, e este é um primeiro passo para uma investigação (se houver uma).

Mas aqui está o que é talvez mais importante que tudo:

6. Chame imediatamente o SPC (11-3244-3030) e SERASA (11-33737272)e outros órgãos de crédito (se houver) para pedir que seja colocado um alerta de fraude em seu nome e número de CPF. Eu nunca tinha ouvido falar disto até que fui avisado por um banco que me chamou para confirmar sobre uma aplicação para empréstimo que havia sido feita pela Internet em meu nome. O alerta serve para que qualquer empresa que confira seu crédito saiba que sua informação foi roubada, e eles têm que contatar você por telefone antes que o crédito seja aprovado..

Até que eu fosse aconselhado a fazer isto (quase duas semanas depois do roubo), todo o dano já havia sido feito. Há registros de todos os cheques usados para compras pelos ladrões, nenhum dos quais – eu soube – depois que eu coloquei o alerta. Desde então, nenhum dano adicional foi feito, e os ladrões jogaram fora minha carteira. Este fim de semana alguém a devolveu para mim. Esta ação parece ter feito eles desistirem.

Passamos para frente muitas piadas pela Internet . Mas se você estiver disposto a passar esta informação, realmente poderá ajudar alguém!

Bing x Google

15, setembro, 2009 Sem comentários

Bing é o novo buscador da Microsoft e diz que veio para desbancar o Google. A data de lançamento estava para 3 de junho.

O Yusuf Mehdi comenta sobre a escolha do nome:

“Precisávamos de uma marca nova e ‘fresca’. (…) Um nome que fosse memorável, curto, fácil de falar e que funcionasse bem como URL no mundo inteiro. (…) O nome precisava comunicar claramente que se trata de algo novo, para convidá-lo a voltar, a reintroduzi-lo ao nosso novo e melhorado serviço e encorajá-lo  a nos dar uma chance.”

A Microsft investiu pesado na divulgação do Bing, em torno de 100 milhões de doletas. So temos que esperar agora o lançamento para poder verificar esse novo buscador que veio para bater de frente com o Google. Acho que somente a Microsoft mesmo para tentar desbancar o “todo poderoso” que reina no mundo da NET, ate mesmo por que o investimento é alto para desenvolvimento e a divulgação tem que ser forte para que todo mundo saiba e queira conhecer esse novo serviço.

Eu testei o serviço, é bem interessante, ainda não tem a capilaridade do Google, nem todas as facilidades do mesmo, mas mesmo assim está crescendo, no começo eu testei o Bing, adicionei um site e levou menos de uma hora para aparecer, nesses dias testei novamente e adicionei outro site, levou duas semanas para entrar na busca.

Fiz o mesmo teste com o Google, e aparentemente foi mais rápido.

Categories: Geral Tags: , , ,

A arrogância dos Jovens

4, setembro, 2009 2 comentários

Esta é uma homenagem à turma de cabelos brancos.

Um jovem muito arrogante, que estava assistindo a um jogo de futebol, tomou para si a responsabilidade de explicar a um senhor já maduro, próximo dele, porque era impossível a alguém da velha geração entender esta geração.

“Vocês cresceram em um mundo diferente, um mundo quase primitivo!”, o estudante disse alto e claro de modo que todos em volta pudessem ouvi-lo.

“Nós, os jovens de hoje, crescemos com Internet , celular , televisão, aviões a jato, viagens espaciais, homens caminhando na Lua, nossas espaçonaves tendo visitado Marte. Nós temos energia nuclear, carros elétricos e a hidrogênio, computadores com grande capacidade de processamento e …,” – fez uma pausa para tomar outro gole de cerveja.

O senhor se aproveitou do intervalo do gole para interromper a liturgia do estudante em sua ladainha e disse:

– Você está certo, filho. Nós não tivemos essas coisas quando éramos jovens por que estávamos ocupados em inventá-las. E você, um bostinha arrogante dos dias de hoje, o que está fazendo para a próxima geração?

Foi aplaudido ruidosamente, de pé!

Processadores : dual-core, multicore e manycore

22, julho, 2009 Sem comentários

Processadores são o cérebro e o coração dos computadores; são os principais responsáveis pelos cálculos e se encarregam de fazer os dados trafegar entre componentes e periféricos. Por longo tempo, os processadores continham apenas um núcleo (em inglês, core) dentro do seu encapsulamento; o núcleo é o imenso conjunto de transistores que formam portas lógicas que realizam os cálculos binários.

Há poucos anos, a Intel lançou comercialmente o processador Dual Core, que contém dois núcleos dentro de um mesmo encapsulamento; com isso, consegue-se aumentar a capacidade de processamento sem aumentar o espaço físico dos processadores. Para mais informações sobre a família dual core, ver o blog da Intel.

Atualmente, a maioria dos computadores e notebooks é equipada com processadores dual-core; alguns poucos modelos ponta de linha (inclusive um da Microboard, produzido no Brasil) vêm com um chip Intel quad-core; recentemente, a Intel fez uma demonstração do chip oito-core. Essa família de chips com alguns cores foi batizada de multicore.

Mas a evolução tecnológica está chegando muito rápido. Já há dois anos, a Intel previa que um chip de 80 núcleos seria produzido em 2011. E para não ficar apenas nas hipóteses, cabe lembrar que uma empresa chamada Tilera já apresentou um chip de 64, e já foi superada pela NVidia, que lançou um chip de 128 núcleos. Essa nova família de chips, com dezenas e centenas de núcleos, está sendo chamada de manycore, e tem progredido rapidamente graças aos estudos sobre processamento paralelo.

Segundo o Departamento de Processamento Paralelo da Universidade de Berkeley, os chips manycore revolucionarão a maneira como vemos o mundo dos computadores. Logo estaremos lidando com chips de 1000s de núcleos, que permitirão otimização a capacidade de MIPS (milhões de instruções por segundo) por watt consumido, MIPS por área de silício, MIPS por dólar gasto em investimento.

Uma interessante visão dessa revolução foi proposta nesse paper chamada A Economia dos Núcleos. Segundo os autores, novas formas terão que ser criadas no mercado de chips.Atualmente, os consumidores compram as máquinas mais poderosas disponíveis, e, quando elas se tornam obsoletas, migram para as novas máquinas mais potentes. Em alguns anos, os fabricantes serão capazes de produzir chips com centenas ou milhares de núcleos; isso significa que um mesmo chip pode servir tanto a consumidores exigentes (pesquisadores, game maníacos) que utilizem grande quantidade de núcleos, como a usuários modestos, que se satisfaçam com apenas um punhado de núcleos.

Para os fabricantes, entretanto, não será interessante produzir chips de diferentes capacidades, pois quanto mais homogênea a linha de produção des chips, menores os custos de produção; além disso, os fabricantes têm desenvolvido técnicas que permitem ganhos de escalas no encapsulamento, ou seja, quanto mais núcleos dentro de um chip, menor o custo por núcleo.Com isso, o paper sugere que em breve veremos um novo mercado: núcleos por demanda. Um chip será vendido com grande quantidade de núcleos, mas apenas alguns deles estarão ativados; à medida que suas necessidades crescerem, o usuário pagará taxas adicionais ao fabricante, que fornecerá um código que desbloqueará um número adicional de núcleos.

Isso são ainda hipóteses para o futuro, mas nesse campo o futuro chega rápido.

Fonte: http://www.notebooks-site.com/blog/processadores-dual-core-multicore-e-manycore/

Categories: Geral Tags:

Inteligência em bancos de dados

25, maio, 2009 Sem comentários
Todo desenvolvedor que tenha um conhecimento razoável sobre banco de dados já passou pela dúvida sobre como lidar com a possibilidade de concentrar boa parte das regras de negócio dentro do banco de dados.

Atualmente, com a disponibilidade de várias linguagens de programação, isto se torna cada vez mais tentador: a Oracle possui além do consagrado PL/SQL, suporte a Java, o PostgreSQL chegou num estado de arte suportando uma infinidade de linguagens de programação dentro de seu SGDB e agora já faz um ano que o MySQL também possui sua própria implementação de linguagem procedural.

Mas o uso desgovernado deste tipo de expediente pode trazer algumas desvantagens. Longe de querer ditar melhores práticas, gostaria aqui de discutir um pouco este tema que tem me intrigado por algum tempo.

Nos primórdios da informática, onde reinavam solenes apenas os computadores de grande porte, não havia a opção de distribuir a carga de processamento em várias máquinas separadas. Os SGDBs relacionais também começaram a nascer somente no final da década de 70 com o DB2, Oracle e Ingres. Sendo assim, toda a aplicação se concentrava em geral na mesma máquina.
Com o surgimento dos microcomputadores veio a revolução da arquitetura cliente-servidor no final da década de 80. A idéia era criar aplicações rodando em microcomputadores (clientes) e armazenar as informações em SGDBs que ficassem em máquinas mais confiáveis (servidores). Com isso foi possível adquirir servidores com um preço bem mais acessível que os computadores de grande porte, uma vez que a carga de processamento da aplicação ficou distribuída nos microcomputadores dos usuários.

Nesta época, linguagens como o VB e o Delphi invadiram o mercado construindo aplicações cliente servidor com pães numa padaria. As aplicações cliente-servidor em boa parte foram muito bem sucedida, mas em ambientes corporativos elas começaram a apresentar uma performance muito insatisfatória. Conforme o tamanho do código cresce e as aplicações vão ficando mais pesadas várias coisas acontecem:

  • O código fica difícil de manter (bem, isto não é nenhuma novidade…)
  • Em transações longas, onde muito cálculo é utilizado, as máquinas utilizadas no cliente tem baixa capacidade de processamento, tornando a operação lenta.
  • Em transações longas com várias consultas ao banco de dados, o tráfego de rede é muito alto e gera um gargalo de desempenho.
  • Pequenas falhas na rede durante o processamento de transações longas podem no mínimo obrigar toda a operação a ser reiniciada.

É neste ponto em que entra em cena a linguagem procedural embutida no banco de dados. Com isso, é possível disparar gatilhos em circunstâncias determinadas e executar procedures e funções dentro do SGDB. O ganho de velocidade em aplicações cliente-servidor é realmente fantástico em transações longas.

Mas como tudo na vida , algumas pessoas se empolgaram! A idéia destas pessoas foi a de utilizar as aplicações no cliente apenas para exibir e receber informações, deixando todo o processamento das informações dentro do SGDB. Uma vantagem interessante desta técnica ocorre quando você possui mais de uma aplicação acessando o mesmo banco de dados. Um exemplo disto poderia ser uma aplicação cliente-servidor tradicional utilizada para alimentar e processar as informações, uma planilha extraindo informações complexas do banco de dados e uma aplicação web fazendo consultas de informações específicas. Neste ponto, centralizar toda a “inteligência” ou “regras de negócio” dentro do SGDB facilita a vida de quem tem que manter o código destas diferentes aplicações.

E qual a desvantagem disto? Bem, os ajustes de desempenho do SGDB tem que mudar drasticamente. Antes a coisa mais importante no desempenho de um banco de dados transacional era a velocidade dos seus discos. Com o acúmulo de tarefas de processamento da aplicação dentro do SGDB na mesma máquina o processador começa a assumir um papel cada vez mais importante. O resultado disto pode ser um SGDB muito lento.

Enquanto isto novas tendências de mercado começaram a ganhar força: Programação Orientada a Objeto e Aplicações Web. Na programação orientada a objeto, as linguagens procedurais perdem seu papel, pois estão muito mais próxima da lógica relacional dos SGDBs, embora o Sr. C. J. Date afirme que a maior parte dos fundamentos da P.O.O. estão na teoria relacional. Seja como for, outra tendência que ganhou força com a orientação a objetos é a programação em camadas. Com isso, o aplicativo começa a ser dividido em unidades funcionais, sendo que algumas delas certamente ficarão a cargo de servidores dedicados com maior capacidade de processamento, e conexão de rede dedicada com o SGDB. O mesmo acontece naturalmente em aplicações Web onde o processamento não é realizado em um computador cliente e sim no servidor web (ou em mais servidores se a aplicação for realizada em várias camadas).

Hoje se fala muito em camadas de abstração de bancos de dados e em frameworks MVC. Eles permitem que você desenvolva a aplicação sem se preocupar com qual banco de dados está utilizando. Desta forma, as linguagens procedurais nos SGDBs perderiam completamente sua função! A idéia é realmente tentadora.

No entanto, quando estudamos as boas opções no mercado, verifica-se a existência de brechas para enviar comandos específicos para cada SGDB. Isto ocorre porque se a abstração de SGDB fosse perfeita, certamente não precisaríamos de diferentes SGDBs no mercado. Há momentos em que é preciso acessar funcionalidades específicas de cada SGDB que as camadas de abstração não são capazes de lidar diretamente. Quando se precisa de funcionalidades avançadas e/ou alto desempenho em longas transações, as linguagem procedurais ainda são utilizadas mesmo em aplicações com várias camadas como no modelo MVC.

É claro que as camadas de abstração de dados tendem a evoluir, assim como o padrão SQL tem evoluído. No entanto estamos longe de uma padronização das linguagens procedurais dentro de bancos de dados, além de haverem novas funcionalidades sendo implementadas todos os dias nos SGDBs relacionais. Dito isto, é provável que aplicações continuem se beneficiando de camadas de abstração de dados, no entanto elas não cobrirão plenamente as necessidades de grandes aplicações corporativas, devendo haver sempre brechas para acessar diretamente as funcionalidades especificas de cada SGDB.

Enfim não existe uma regra clara para utilização de linguagens procedurais dem SGDBs. Existem funcionalidades como prover auditabilidade, gerar logs e realizar a carga de dados complexos onde estes são consagrados, além do processamento de longas transações com velocidade e confiabilidade ainda imbatíveis.

Em sistemas pequenos, a centralização da inteligência da aplicação dentro de SGDBs é aceitável, porém com o aumento de aplicações Web e frameworks como o Ruby On Rails, esta não parece ser uma tendência de longo prazo.

Por fim, este assunto é bastante polêmico e não existem regras formais para o uso de linguagens procedurais em SGDBs. A criatividade e o bom censo dos desenvolvedores e DBAs podem sempre apontar para novos rumos ou demonstrar equívocos.

Categories: Geral Tags: