segunda-feira, 23 de setembro de 2013

Surface Pro 2 e Surface 2: estes tablets foram renovados por dentro

Há cerca de um ano, a Microsoft fez grandes promessas sobre o futuro da computação. Hoje, depois de lançar dois tablets Surface, o futuro que a Microsoft sonhava ainda não chegou. Por isso, ela está tentando pela segunda vez.
A Microsoft anunciou hoje seus dois novos tablets: o Surface 2 (que roda Windows RT) e o Surface Pro 2. Ambos são praticamente idênticos no lado de fora – o que é ótimo, pois seu design é lindo. É por dentro que temos as principais novidades.

Surface 2


A Microsoft continua sua cruzada pelo Windows RT com o novo Surface 2. Por fora, ele é basicamente o mesmo que seu antecessor, à primeira vista. Ele tem o mesmo design, a mesma espessura, e mesmas portas e entradas. Mas desta vez, ele também está disponível na cor branca!
As grandes novidades estão por dentro. O Surface 2 possui uma tela melhor: resolução Full-HD, em vez dos 1366 x 768 pixels no modelo anterior. Ele também traz portas USB 3.0, em vez de USB 2.0. Ele também é 3 a 4 mais rápido, graças (provavelmente) ao novo cérebro de Tegra 4. Ele também oferece um aumento de 25% na duração da bateria. E mesmo com tudo isso, ele ficou ligeiramente mais leve.
Mas apesar de perder o “RT” do nome, o Surface 2 ainda é um dispositivo com Windows RT: ou seja, ele só roda apps Metro/Modern, mais os programas desktop que acompanham o dispositivo – incluindo uma versão do Office com limitações. A seleção de apps está melhorando – são 100.000 no momento – mas ainda não é ótima.
A Microsoft aproveitou para relembrar que o Surface 2 virá com Outlook RT, assim como todos os tablets com o Windows RT.

Surface Pro 2

novo surface (6)
O Surface Pro 2, a grande esperança para um futuro de híbridos entre laptop e tablet, também não é muito diferente por fora.
Há algo novo, no entanto: a kickstand agora tem duas posições: a original, que mantém o Surface de pé; e uma posição mais aberta, para deixar o tablet mais inclinado na mesa (ou no colo). E a tela de 10,6″ mantém a resolução Full-HD, porém traz cores 46% mais precisas.
É por dentro que veremos as maiores novidades. A Microsoft afirma que o Surface Pro 2 tem processador 20% mais rápido que a versão anterior, e desempenho gráfico 50% superior. Isto o torna mais poderoso do que 95% dos laptops no mercado, segundo a Microsoft.
Isto se deve ao processador Intel Core i5 de quarta geração (Haswell). Ele também ajuda em estender a duração da bateria: a Microsoft afirma que a autonomia do novo Surface é 75% maior. Isso é fantástico, mas também tem a ver com uma bateria maior.

Acessórios

novo surface (5)
A Microsoft anunciou novas versões da Touch Cover e Type Cover, além de uma capa com bateria e um dock para o tablet. Você confere todos os novos acessórios aqui.

Brindes

Quem comprar um Surface novo, qualquer que seja o modelo, levará de graça um ano de chamadas via Skype para telefones fixos de 60 países – o Brasil não está na lista. Você ainda leva um ano de Skype Wi-Fi gratuito, para usar em hotspots de cafés, restaurantes e aeroportos.
Tem mais: você ainda leva 200 GB de espaço no Skydrive por dois anos.

Disponibilidade e preço

O Surface 2 está disponível em versões de 32GB e 64GB, e começa em US$ 450 no modelo básico, sem a Touch Cover. Isto são US$ 50 a menos que o preço de lançamento do Surface RT, porém US$ 100 a mais que o preço atual dele.
O Surface Pro 2 estará disponível em versões de 64, 128, 256 e 512 GB. Além disso, há a opção de configurá-los com 8 GB de RAM. O modelo básico sai por US$ 900, assim como o Surface Pro original, mas pode apostar que as capacidades maiores custarão um belo dinheiro.
O Surface 2 e Pro 2 estarão disponíveis em pré-venda na loja online, em lojas físicas da Microsoft e na Best Buy a partir de amanhã, 24 de setembro. Ele será lançado inicialmente em 21 países, incluindo EUA e boa parte da Europa, em 22 de outubro; a China virá a seguir, em novembro. Por enquanto, nada de Brasil. [Microsoft]
Fonte: gizmodo

domingo, 15 de setembro de 2013

Você usa corretamente as Unidades de Grandeza da informática?

Por que todos usam o quilo, o metro, o litro e tantas outras unidades de medida como padrão? Simplesmente porque existe uma instituição que determinou quais unidades deveriam ser adotadas pelos países para expressar medidas, pesos, alturas, etc.

Já imaginou se quando você fosse comprar uma fonte, importada, e ela viesse com as todas as especificações expressas em unidades que você nem fazia ideia que existiam? A confusão seria tremenda.


Com o surgimento do computador, e de todas as “parafernálias” tecnológicas que usamos hoje, foi preciso criar um sistema que unificasse todas as unidades usadas. Assim todos poderiam falar a mesma língua. Foi por isso que as unidades utilizadas na informática também ganharam seu lugarzinho no Sistema Internacional de Unidades.

O SI – Sistemas Internacional de Unidades


Em 1875, na Convenção do Metro em Paris, o Bureau Internacional de Pesos e Medidas criou o Sistema Internacional de Unidades (SI), do qual você já deve ter ouvido falar quando estava na escola, principalmente nas aulas de física, geometria e química. Antes do surgimento deste sistema, cada país utilizava as unidades que desejasse, causando uma tremenda confusão nas transações comerciais e também no intercâmbio científico.
Claro que toda regra tem sua exceção. Algumas medidas como a jarda, pé, polegada e o fahrenheit ainda são usadas nos Estados Unidos, um dos poucos países que não aderiu à padronização.

As grandezas utilizadas na informática


Com a popularização do computador e, principalmente, da Internet, as grandezas usadas na informática caíram na boca do povo e hoje está presente em nosso dia-a-dia. Confira na tabela abaixo as principais unidades utilizadas.

* - Pelo SI, o símbolo para byte é ‘b’, enquanto que bit tem como símbolo o próprio nome ‘bit’. Para evitar confusão durante a leitura do artigo, optei em adotar a simbologia popular, como descrito na tabela acima.



A taxa de transferência 

Taxas de transferênciaO bit e o byte deram origem a mais duas unidades de grandeza: bps (bit por segundo) e o B/s (byte por segundo). Ambas pertencem à grandeza “taxa de transferência” e também são responsáveis por boa parte das reclamações recebidas nas centrais de atendimentos das empresas prestadoras de serviços de Internet.

A reclamação mais comum é: “Eu comprei um serviço de 800 K, mas meus downloads não passam dos 80 K!”. Bom, o ‘k’, nessa situação, é apenas um prefixo para as unidades Kbps (kilobits por segundo) ou KB/s (kilobytes por segundo).

De fato, o serviço contratado é de 800 Kbps, mas a confusão acontece por causa da leitura da taxa de transferência, que normalmente é expressa em KB/s. Se um byte é igual a oito bits, obviamente a taxa de transferência terá um valor oito vezes menor a 800. Como uma parte dos bits é designada para controlar o fluxo de informações, os downloads realmente ficarão com uma taxa em torno de 80 KB/s.

Xi, complicou!? Tudo bem, não é fácil entender mesmo. Mas dê uma olhada no esquema abaixo.

Fique esperto!
Você já deve ter ouvido ou visto propagandas do tipo: “Internet de 5 mega por apenas R$x,xx!”. Esse é um erro cometido pela maioria das empresas que prestam serviços de Internet. A expressão “5 mega” leva muitos usuários a contratarem o serviço pensando que vão ter uma conexão de 5 megabytes por segundo, quando na verdade são 5 megabits por segundo.

HD de 80 giga? Mas só aparecem 74,6 GB! Fui enganado?

É muito comum encontrar em fóruns e sites usuários com a mesma dúvida: “Por que só aparecem 74,6 GB disponíveis no meu HD se eu comprei um disco de 80 GB?”. Quem nunca teve essa dúvida?
Bom, a resposta é bem simples. No mundo da informática 1 KB = 1024 bytes. Mas, os fabricantes de HDs adotam 1 KB = 1000 bytes.
Fazendo as contas
Disco rígidoBom, agora que tal começar a fazer umas contas? Para saber qual a real capacidade do seu disco rígido, basta pegar a calculadora e fazer umas continhas. Vamos lá?!
80.000.000.000 bytes / 1000³ = 80 GB, segundo os fabricantes de HD. No entanto, como supracitado, os sistemas operacionais utilizam 1 KB como 1024 bytes, então:

80.000.000.000 bytes / 1024³ = 74,50580596923828125 bytes, ou seja, aproximadamente 74,6 GB.
Essas contas são um pouco complicadas. Se você que não é muito fã de números, não deixe de conferir a tabela abaixo.

Curiosidade: os pendrives e os cartões de memória, por usarem memória flash, seguem o padrão de numeração do computador. Ou seja, quando você compra um pendrive de 8 GB, por exemplo, você realmente tem disponível 8 GB para usar, sendo que uma pequena parcela dessa capacidade é utilizada para mapear blocos defeituosos e códigos de correção.

Um novo conjunto de medidas


Você já pode imaginar o tamanho da confusão que essa “mordida de bytes” causou. Teve até casos de usuários que processaram as empresas por propaganda enganosa. Para evitar mais confusões, o IEC (International Electrotechnical Commission) cedeu à pressão dos fabricantes e criou um novo conjunto de medidas para designar valores binários, surgindo assim o gibibyte, mebibyte e tebibyte. O ‘bi’ presente nas novas unidades vem de binário (binary, em inglês).

Pelo novo padrão, 1 kilobyte passa a ter 1000 bytes, enquanto que o kibibyte possui 1024 bytes. Dessa maneira, seu HD passa a ter efetivamente 500 GB e 465.6 gibibytes.

Mas, como o padrão encontrou muitos opositores, ainda vai demorar um pouco para utilizarmos os termos acima que, diga-se de passagem, são bem esquisitos.

Para esclarecer

Seguindo o SI, e a tabela acima, é normal pensarmos que kilobyte e kilobit teriam por símbolo kB e kb, respectivamente, já que o símbolo para quilo é “k”.

Você deve ter notado que o “quilo” usado em informática é outro. O k usado em unidades como quilômetro (km) e quilograma (kg) deve ser escrito em letra minúscula. Em informática, no entanto, o "K" não se refere a 1000 unidades, como no caso anterior, mas sim a 1024. Por isso deve ser grafado com letra maiúscula.

Para finalizar


Embora a informática esteja presente em nosso dia-a-dia, muitos termos e unidades usados podem ser complicados de se entender para aqueles que não são profissionais da área. Mesmo quem está acostumado a ouvir bit, byte, mega, giga, etc. o dia inteiro às vezes se perde em meio a tantas conversões.

Mas, você pode perceber que não é nenhum bicho de sete cabeças, o que complica muitas vezes é a linguagem técnica usada pelos escritores. Divirtam-se lendo os artigos e não deixem de postar suas dúvidas e comentários.


Fonte: tecmundo

quarta-feira, 11 de setembro de 2013

Intel lança chips a laser para servidores

O objetivo da tecnologia fotônica da Intel é permitir a troca
 rápida de dados entre chips e entre computadores. [Imagem: Intel]
Barramento óptico
Dois anos depois de apresentar seus chips fotônicos a laser, a Intel começa a colocar no mercado os primeiros módulos para a troca de dados por luz.
Ainda não são propriamente processadores fotônicos e nem mesmo a substituição das trilhas de cobre por fibras ópticas no interior dos chips.
O objetivo da tecnologia fotônica da Intel é permitir a troca rápida de dados entre chips e entre computadores.
Em vez de transmitir as informações por elétrons (eletrônica), a tecnologia fotônica usa fótons, consideradas as unidades fundamentais da luz.
Enquanto os protótipos apresentados em 2011 pela empresa alcançavam uma velocidade de 50 gigabits por segundo (Gb/s), os chips de conexão óptica que chegarão ao mercado já batem nos 100 Gb/s.
A primeira aplicação será na troca de dados no interior de servidores, acelerando muito o trabalho dos centros de dados - uma conexão PCI-E, por exemplo, troca dados a 8 Gb/s, enquanto uma conexão de rede Ethernet não passa dos 40 Gb/s.
Com a nova tecnologia, uma única fibra óptica poderá substituir dezenas de cabos muito mais grossos, deixando os racks onde os servidores são montados mais limpos e melhor refrigerados.
Terabits
A parte mais interessante da tecnologia é que ela foi incorporada em uma pequena placa que pode ser conectada a um servidor comum, traduzindo seus sinais eletrônicos em sinais ópticos, permitindo atualizar as máquinas já em funcionamento.
Intel apresenta chips a laser para servidores
Cada conector possui 64 fibras ópticas, cada uma transmitindo o sinal de um laser a 25 Gb/s - somando 1,6 terabits por segundo. [Imagem: Intel]
A velocidade de 100 Gb/s foi alcançada embutindo quatro laseres de silício no interior de cada chip, cada um deles trocando dados a uma velocidade de 25 Gb/s - se for necessária uma maior largura de banda, basta usar módulos com uma maior quantidade de chips fotônicos.
A tecnologia permite obter taxas de transferência de dados no interior de racks de servidores de até 1,6 terabits por segundo em distâncias de até 300 metros - cada conector possui 64 fibras ópticas, cada uma transmitindo o sinal de um laser a 25 Gb/s.
Um elemento crucial da tecnologia são novas fibras ópticas de alta flexibilidade, desenvolvidas em cooperação com a empresa Corning, que podem ser fortemente curvadas para se adequar ao interior dos servidores sem perder velocidade.
Tecnologia fotônica
Todos os gigantes da indústria estão trabalhando na tecnologia fotônica, tentando substituir a eletricidade pela luz em busca de maior velocidade e menor aquecimento dos processadores - embora o primeiro processador fotônico foi lançado em 2005 por uma empresa quase desconhecida.
A IBM apresentou seus primeiros processadores com comunicação por luz em 2010, além de um protótipo com velocidade de 1 terabit/s em 2012.
O passo fundamental para tudo isso foi dado em 2005, quando pesquisadores conseguiram fabricar o primeiro laser de silício - hoje, o silício já emite até luz visível.
O grande objetivo da tecnologia óptica, contudo, é um processador realmente fotônico, que use a luz não apenas para trocar dados, mas também para fazer os cálculos.

Fonte: Inovacaotecnologica

quarta-feira, 4 de setembro de 2013

Cuidado! Carregamento de invade o mercado


Infelizmente o problema das memórias e pendrives falsificadas não é nenhuma novidade, praticamente todos já fomos enganados ao comprar um dispositivo de armazenamento portátil através da internet, em camelôs e nos famosos centros de venda de produtos importados, você comprava uma pendrive de 4GB, conseguia copiar arquivos para dentro dele mas não conseguia ler nenhum dos arquivos que tinha armazenado na memória falsificada.


O problema é que os chineses pegavam memórias de apenas 128Mb ou até menores e colocam nela um programa malicioso que enganava o computador informando para ele um tamanho muito maior do que o real tamanho.

Eu mesmo já passei muita raiva importando diretamente da China algumas pendrives de 8Gb que pareciam ser um ótimo negócio mas que no final não armazenavam nada.

O problema parecia ter sido amenizado e a algum tempo estava sendo até confiável comprar memória e pendrive destas origens não oficiais, afinal os produtos até vinham marcados com o logo de fabricantes famosos mas na realidade eram piratas, no entanto funcionavam direito tanto para gravação quanto para leitura.

Agora uma apreensão feita pela Polícia Federal em um centro de distribuição dos Correios acende novamente a luz vermelha para o mercado destes pequenos dispositivos de armazenamento.

Simplesmente 400 Kg de memórias e pendrives falsificadas da Kingstom que são do tipo que não tem a capacidade de armazenamento que dizem ter.

Esta foi apenas uma das cargas que foram apreendidas, agora imagina o tanto destas pendrives falsas que já passaram pelos Correios e outros meios de transporte e não foram apreendidas.


Um dos Pendrivers mais vendidos e do fabricante Kingston coloquei aqui as medidas que eles estão utilizando para evitar que memórias falsificadas sejam vendidas como produtos Kingston autênticos, ajudando também a proteger os interesses de clientes, a partir de 20 de janeiro a Kingston colocará etiquetas anti-falsificação em todos os seus produtos de memória. 

As novas etiquetas anti-falsificação usam a moderna tecnologia Phantom, em que um “K” se tornará visível ou invisível conforme o ângulo de visualização.

Enquanto isso, você pode continuar a utilizar esse site de verificação para verificar a autenticidade do produto de memória que você possui, tenha ele a etiqueta de produto antiga ou a nova.

Com essas novas etiquetas, existem também duas variações mínimas. A diferença está nos númendideros de Segurança. Digite o “Número de ID de Segurança” correto que está na etiqueta do seu produto.




Verifique também a autenticidade de suas memórias Flash Kingston no seguinte link: http://www.kingston.com/brasil/verify/verifyflash.asp

Fonte: gps.pezquiza e bitscaverna

terça-feira, 27 de agosto de 2013

Mídias sociais geram novos desafios para a TI na segurança das informações

Estabelecer limites entre a esfera pessoal e profissional dos colaboradores para gerir com segurança as informações corporativas é um dos atuais desafios da TI. O uso de dispositivos móveis tem estimulado ainda mais o crescimento das redes sociais para o compartilhamento de informações, e simplesmente proibir o acesso a esses canais de comunicação na empresa está se tornando ineficaz.
Uma enquete realizada pelo Portal IT4CIO mostra que as organizações estão bem divididas quanto a liberar ou não o acesso a esses meios. Das pessoas que responderam ao questionamento, 49,31% afirmaram que não têm qualquer acesso às redes no trabalho. Entre as que dispõem de permissão para entrar nas redes, 23,28% possuem acesso livre enquanto 27,39% usam com restrições.
“Hoje as redes sociais são fatores críticos para a segurança da informação”, afirma Irajá Curts, CIO da Frimesa. Para ele, com as condições oferecidas pelo mercado, mesmo a empresa não fornecendo acesso, o funcionário adquire tais tecnologias por conta própria e com baixo custo. Na Frimesa, por exemplo, é comum que os colaboradores interajam em meios de comunicação via web durante o expediente de trabalho com recursos próprios. “Isso tira de nossas mãos algumas responsabilidades diretas, pois não usam nossa infraestrutura, mas nos preocupa muito enquanto colaborador o seu ponto de vista em tais meios de compartilhamento”, diz Curts.
De acordo com o executivo, na Frimesa todos os funcionários assinam um termo e recebem um treinamento via workshop, no qual são apresentadas as Normas de Uso de Recursos de Informática (NURI). “O NURI aponta todas as regras que devem ser observadas, e uma delas é quanto ao uso indevido ou exibição da empresa em redes sociais”.
Controle no acesso
O CIO do Sistema FIESC, Eduardo Vieira Ferrari, defende que o acesso às redes sociais não deve ser bloqueado, mas deve ser controlado. “O acesso às redes, em muitos casos, maximiza a visibilidade dos negócios. Mas o uso deste recurso para fins pessoais no horário de trabalho pode e deve ser minimizado com a definição de regras de uso da web no ambiente profissional, que podem estar inseridas no Manual de Conduta ou Código de Ética da corporação”, expõe.
Em relação ao uso de dispositivos móveis, o CIO da FIESC lista os seguintes pontos críticos: “a maior vulnerabilidade destes equipamentos aos ataques virtuais, o aumento do risco de vazamento de dados e os conflitos de política de segurança que passam a existir sempre que o dispositivo for pessoal (BYOD)”.
Vieira destaca também as principais orientações para o uso das redes sociais: “É um ambiente público, portanto, é fundamental ter cuidado ao publicar dados, comentários ou informações que podem ser vistos por qualquer um; é importante utilizar linguagem correta e apropriada, evitando qualquer termo ou referência vulgar ou ofensiva; por fim, todas as atividades em redes sociais devem estar voltadas para o ganho de produtividade da corporação”.
Embora exista o consentimento entre CIOs da importância das redes sociais e dos desafios gerados para o setor de tecnologia, as instituições se mantêm tímidas na prática. Mas, iniciativas surgem aos poucos, buscando a reformulação das Políticas de Segurança ligadas ao uso das novas ferramentas de comunicação. Conforme conclui o CIO da Frimesa, “é melhor estarmos dentro e sabendo o que acontece do que estarmos fora e tão rápido nos tornarmos vítimas de uma tecnologia que poderia ser utilizada para o nosso benefício”.
Cinco razões para se preocupar com a mídia social*
1. Aumento do risco de propagação de vírus e malware;
2. Potencial risco para a marca;
3. Risco de perda de controle sobre o conteúdo corporativo;
4. Falsas expectativas do cliente com o serviço de banda larga;
5. Possíveis violações de regras e regulamentos.
*Fonte: ISACA

quarta-feira, 21 de agosto de 2013

Como montar um CPD?


Antes de abordar como montar um CPD, vamos fazer uma rápida introdução. O termo CPD é bastante genérico no mundo da TI e neste artigo vamos focar sobre dicas para montar um Centro de Processamento de Dados, um local físico em qualquer empresa onde são concentrados todos os servidores e serviços de tecnologia importantes para o gerenciamento da informação. Hoje temos disponíveis CPDs de diversas proporções, desde o pequeno escritório até grandes empresas que evoluiu para o famoso datacenter. Aqui, vamos descrever algumas dicas para montar um CPD básico para suportar as necessidades de um ambiente tecnológico.
Mas, por que montar um CPD? Dentre as principais respostas, cita-se: segurança de acesso a informação, organização da estrutura de informática, aumento da disponibilidade dos serviços, boas práticas de gerenciamento da TI da empresa e até por uma questão estética (afinal ter um monte de máquinas cheias de fios e equipamentos de rede em cima de uma mesa no meio do escritório não é nada apresentável).

O espaço físico 
O tamanho do local para suportar a estrutura de TI varia de acordo com o número de servidores e de recursos humanos que possam estar trabalhando dentro do mesmo ambiente. Mas, para uma empresa com alguns servidores, uma sala de 3 metros de comprimento por 3 metros de profundidade atende bem. Em alguns locais, com um número de servidores menor, você pode ter salas ou espaços físicos menores para acomodar precisamente um ou dois racks para os equipamentos. Como sugestão, é importante garantir que haja espaço físico suficiente para que os técnicos possam se movimentar em uma eventual manutenção sem riscos de desligar algo inesperado por um problema de espaço muito limitado. Se possível, mantenha a sala sempre fechada e trancada após o expediente, para dificultar o acesso de curiosos.

A energia elétrica e nobreak
Embora os administradores de rede não tenham excelência na parte elétrica, para a montagem de um CPD pequeno sugerimos dois circuitos elétricos independentes dentro da estrutura. Com isso evitamos sobrecarregar um único circuito elétrico simples com todos os equipamentos e podemos balancear os mesmos em circuitos diferentes. Por exemplo, poderíamos ter uma sala com dois racks, com quatro servidores cada um, onde os racks são ligados em circuitos elétricos diferentes. Quanto ao nobreak, este é um equipamento indispensável para garantir a integridade do hardware e do software contra quedas na rede de energia elétrica. Falar sobre qual é o nobreak mais indicado é um assunto que renderia outro artigo, pois há muitos fatores que contam: quantidade de equipamentos e o quanto consomem de energia no total, autonomia esperada das baterias, orçamento disponível para investir nesses equipamentos. No entanto, para uma segurança simples contra quedas rápidas de energia, vale um ou dois nobreaks inteligentes, isso é, que possam desligar os servidores automaticamente quando a bateria estiver muito baixa.

A internet 
Com cada vez mais serviços críticos na nuvem, o link de Internet é um dos principais itens que compõe a infra estrutura da rede. Tanto para soluções de links de Internet de baixo custo no mercado até links corporativos dedicados, a idéia é aumentar a disponibilidade o máximo possível. Para isso, procure ter sempre dois links de Internet disponíveis no seu ambiente, configurados em um roteador que tenha recursos de balanceamento de carga e auto fail-over, ou seja, que possam repassar toda a demanda de link de Internet da rede interna para um link secundário em caso de indisponibilidade de um link primário. Na questão do cabeamento no CPD, certifique-se que a provedora do link de Internet possa conduzir o cabo de internet junto com o modem até o espaço físico designado. Caso eles não façam isso, você pode contratar os serviços de um especialista em cabeamento estruturado de rede.

A temperatura ambiente
Para um ambiente pequeno, pelo menos um ar-condicionado que forneça temperatura média de 18° C na sala do CPD. Se houver a possibilidade de um ar-condicionado secundário será muito válido para casos de algum problema no ar principal. Importante reforçar que o tipo de equipamento e a temperatura podem variar de acordo com o número de equipamentos e a quantidade de calor que é emitida, por isso, em caso de muitos equipamentos, procure um especialista que possa recomendar qual aparelho é mais indicado para suas necessidades. Solicite que a instalação do ar-condicionado não seja feita acima do rack que suportará os serviços, pro caso de algum vazamento não danificar os equipamentos. Caso não seja possível, mude a posição do rack(s).

O rack 
O rack, feito geralmente de ferro, aço ou outros metais, é um suporte para acomodar todos os seus servidores, equipamentos de rede (switch, roteador), periféricos (monitor, teclado, unidade de backup). Há diferentes tamanhos e acessórios disponíveis. Uma boa solução são os racks de 40 Us, o que equivale a 2,2 metros de altura e com até 1 metro de profundidade. Esta medida suporta nobreak, quatro servidores de torre, monitor e outros periféricos, e alguns equipamentos de rede além de manutenção simples. Mas este tamanho pode variar de acordo com o número de servidores e o tipo deles, por exemplo, um servidor projetado para rack ocupa bem menos espaço que um servidor de torre, embora possam custar 20% ou mais em relação ao modelo padrão. Outros recursos importantes ao adquirir um rack é verificar se possui quatro ou oito réguas de energia já fixadas, bandejas móveis, cooler de exaustão no topo do rack pra dissipar o calor gerado internamente. Para aquisição, é muito comum a empresa especializada em cabeamento estruturado ter parcerias com o fabricante deste produto. Assim, a cotação, compra e montagem geralmente é intermediada por quem cuidada do cabeamento da sua rede.

Conclusão
Ensinamos como montar um CPD de forma simples – preparar a instalação de um CPD básico não é difícil. A definição do espaço físico, energia elétrica, ar condicionado, internet, rack e cabeamento de rede são os elementos básicos de infra estrutura para poder ligar os servidores que gerenciam sua informação com tranqüilidade e segurança. A última dica é conseguir integrar todas as partes envolvidas no momento de iniciar a tarefa, pois você vai precisar de eletricista, técnico em ar condicionado, especialista em cabeamento e telefonia, o administrador da rede ou a empresa gestora da sua TI. Aliás, uma boa prestadora de serviço de TI possui sempre profissionais especializados que podem gerenciar o projeto de implantação do seu CPD, integrando todas as partes envolvidas.

Fonte:  Penso

quarta-feira, 14 de agosto de 2013

Memórias flash 3D chegam ao mercado

Cada chip de memória flash 3D possui até 24 pastilhas sobrepostas,
cada uma com até 16 GB de capacidade, em um chip que tem
 quase a mesma espessura das memórias flash atuais.[Imagem: Samsung]
A Samsung anunciou que está colocando no mercado as primeiras memórias flash construídas com tecnologia 3D.
Segundo a empresa, a tecnologia 3D V-NAND (NAND vertical 3D) quebra os limites atuais para a miniaturização de cartões de memória, pendrives e discos de estado sólido (SSDs).
As memórias flash 3D alcançou uma densidade de armazenamento de 128 gigabits graças a uma tecnologia proprietária para fazer as conexão entre as pastilhas sobrepostas.
Cada chip de memória flash 3D possui até 24 pastilhas sobrepostas, cada uma com 16 GB de capacidade.
Grosso modo, mantendo as dimensões dos chips atuais, isso significa que as memórias 3D permitirão o lançamento de celulares ou câmeras com uma capacidade de, no mínimo, 384 GB.
Memórias flash
Um dos maiores sucessos da eletrônica nas últimas décadas, as memórias flash têm sido construídas em estruturas planares, como os demais circuitos integrados.
Conforme a tecnologia de fabricação se aproxima da classe dos 10 nanômetros, a indústria começou a ver que estava próxima do limite de miniaturização, devido à interferência entre as células de memória, que provoca perda confiabilidade na retenção dos dados das células flash NAND.
Praticamente todas as empresas de microeletrônica estão trabalhando no desenvolvimento de chips 3D para superar essa e outras restrições à miniaturização.
Na tecnologia desenvolvida pela Samsung, uma carga elétrica é colocada temporariamente em uma câmara de retenção na camada não condutora da memória, que é feita de nitreto de silício (SIN), em vez de usar as tradicionais portas flutuantes para evitar interferência entre as células vizinhas.
Além da miniaturização, houve um ganho substancial de velocidade e um aumento na confiabilidade, entre 2X e 10X, segundo a empresa.

Fonte: Inovacaotecnologica