Archive for julho \29\UTC 2010

Como estimar latência e largura de banda ?

29 de julho de 2010

Hilton Garcia Fernandes

Este é mais um texto sobre latência e largura de banda de redes de computadores do blog Tecnologias sem Fio [1], iniciado com o texto Latência e largura de banda [2], que apresentou os conceitos de acordo com o modelo matemático linear, que é relativamente simples.

Em De onde vem a latência da rede ? [3], também neste blog, foram listados os fenômenos da rede que dão origem a uma demora constante em sua resposta.

Neste texto vão ser comentadas as formas de se estimar os parâmetros latência e largura de banda. Estimar significa que os parâmetros são oscilantes, devido a variações de capacidade da rede.

Além disso, é preciso escolher forma de medir os tempos de passagens de mensagem rede — pois existem muitas formas de usar a rede: leitura e escrita de e-mail, navegação pela Web etc.

Formulação do problema

Qualquer usuário de uma rede, como a Internet [4], sabe que a disponibilidade da rede pode variar. Sendo assim, os valores que se calcula são estimativas; similares às médias, por exemplo.

Além disso, também há o problema de como obter a medida: apesar de ser intuitivo falar nos conceitos, existem muitas formas de se usar uma rede, sendo a Internet apenas uma delas. Por isto, escolhe-se um conjunto limitado de atividades que permita calcular medida; em termos usuais em computação, escolhe-se um benchmark [5].

Apresentação conceitual do benchmark usado

Para medir o tempo de passagem de uma mensagem de um computador A para um outro B, seria preciso que o B informasse em que momento recebeu a mensagem. Para isso teria que enviar uma outra mensagem. Infelizmente, há um problema de sincronização dos relógios dos computadores A e B: como as redes são rápidas, uma mensagem leva pouquíssimo tempo e, os relógios teriam que estar ajustados com muita precisão, o que pode não ser fácil fazer.

Outra solução é que A envie uma mensagem e aguarde a resposta de B a ela. Assim, terá toda temporização do processo é feita em um único computador. Este é o objetivo do benchmark chamado ping-pong [6].

Ele pode ser representado pelo diagrama a seguir, sugerido por [7]

Diagrama conceitual do benchmark ping-pong

Diagrama conceitual do benchmark ping-pong

Para que o computador A envie a mensagem para B, será necessário que a mensagem atravesse camadas de rede, como comentado em [3]. Isto é simbolizado pelo declive d1. A mensagem passa então pela rede durante o tempo t1, quando é recebida por B.

As informações da mensagem então atravessam as camadas de rede, agora no sentido inverso, da camada física para aquela de aplicação, durante o tempo s1. Recebida a mensagem por B, ela é imediatamente enviada de volta para A. Precisa então atravessar camadas de rede, agora daquela de aplicação para a física, o que é feito durante o tempo d2.

E agora a mensagem é transmitida de B para A durante um tempo t2. Quando chega em A, atravessa novamente camadas de rede, durante tempo s2, quando é finalmente recebida pelo programa de benchmark.

O tempo que A mede do envio à recepção da mensagem é a somatória de todos os tempos:

Se condições de rede forem as mesmas, e os computadores A e B forem razoavelmente similares, t1 = t2 = t. E, do mesmo modo, é razoável supor que os tempos de descida à rede são iguais: d1 = d2 = d. E, ainda, que os tempos de subida da camada física até a de aplicação são iguais também: s1 = s2 = s.

Assim, o tempo total se torna:

Considera-se agora os tempos de descida d e subida s de camadas da rede como sendo um único tempo p de percorrer camadas de rede; ou seja: p = d + s. Assim, tem-se a fórmula

Esta fórmula faz lembrar que o tempo medido em A é realmente o dobro do tempo de transmissão de uma mensagem de A para B apenas, sem o retorno: apenas o ping, sem o pong.

É claro que o tempo T vai ser maior quanto maior for o número de bytes transmitidos; exatamente o que ocorre com t. Contudo, p vai ser o mesmo, independente do tamanho da mensagem. Assim, voltando ao modelo linear

É fácil ver que:

  1. α, a constante de custo, é equivalente a p, o tempo em que mensagem “sobe” e “desce” a hierarquia de camadas de rede, da camada física àquela de aplicação e vice-versa;
  2. t, o tempo em que a mensagem foi transmitida, é função do número de bytes a ser transmitidos — equivale no caso a βn;
  3. o tempo total de transmissão T de uma mensagem com n bytes é mesmo função apenas de n e, por isso, é representado como T(n).

De fato, usando métodos estatísticos é possível estimar α e β. A estatística mostra que é praticamente total o ajuste do modelo linear às medidas de rede obtidas por benchmarks como o ping-pong.

Estas conclusões são discutidas a seguir.

Calculando parâmetros através de estatística

A estimativa dos parâmetros α é β é feita através de regressão linear [8]. Em poucas palavras, isto implica em minimizar o erro da aproximação do modelo linear aos tempos medidos de T. São feitas muitas medidas de tempos, para mensagens de diferentes tamanhos: Em notação mais formal, são feitas m medidas de tempos para vários tamanhos de mensagem, que serão chamadas Ti e ni.

(Uma das técnicas para minimizar a variabilidade minimizar os erros de medida é fazer várias medidas de tempo para um mesmo tamanho de mensagem.)

A técnica básica para essa estimativa se chama método dos mínimos quadrados (MMQ) [9]. Trata-se de minimizar o erro quadrático, o somatório de cada diferença entre o medido e o calculado. Isto é expresso pela fórmula:

onde Ti são os tempos medidos; para cada cada um deles um correspondente tamanho de mensagem ni. Assim, o tempo T1 foi obtido quando se usou mensagem de tamanho n1 etc.

A estatística fornece ferramentas para validar, ou não, a aproximação — principalmente se os ajustes não foram muito bons, por exemplo devido a oscilações de tráfego na rede. A ferramenta chamada ANOVA [10] permite avaliar se a aproximação foi tão ruim que o parâmetros β pode ser considerado nulos. Ou seja: não há nenhuma relação entre o tempo T de transmissão da mensagem e n, o tamanho dela em bytes.

O teste t de Student [11] permite avaliar individualmente a qualidade dos parâmetros. Isto é: o quanto α e β ajudam a explicar o comportamento de T em função de valores de n.

R [12] é um Software Livre [13] para estatística muito completo, de excelente qualidade, que tem esses recursos já implementados.

Referências

[1] Tecnologias sem fio
https://tecnologiassemfio.wordpress.com/
Visitado em 28/07/2010

[2] Latência e largura de banda
https://tecnologiassemfio.wordpress.com/2010/07/07/latencia-e-largura-de-banda/
Visitado em 28/07/2010

[3] De onde vem a latência da rede ?
https://tecnologiassemfio.wordpress.com/2010/07/21/de-onde-vem-a-latencia-da-rede-2/
Visitado em 28/07/2010

[4] Internet
https://secure.wikimedia.org/wikipedia/pt/wiki/Internet
Visitado em 28/07/2010

[5] Benchmark (computação)
https://secure.wikimedia.org/wikipedia/pt/wiki/Benchmark_%28computa%C3%A7%C3%A3o%29
Visitado em 28/07/2010

[6] What does ping pong benchmark mean?
http://icl.cs.utk.edu/hpcc/faq/index.html#132
Visitado em 28/07/2010

[7] Benchmarking of Multicast Communication Services
ftp://ftp.cse.msu.edu/pub/acs/reports/msu-cps-acs-103.ps.gz
Visitado em 28/07/2010

[8] Regressão linear
https://secure.wikimedia.org/wikipedia/pt/wiki/Regress%C3%A3o_linear
Visitado em 28/07/2010

[9] Método dos mínimos quadrados
https://secure.wikimedia.org/wikipedia/pt/wiki/Mmq
Visitado em 28/07/2010

[10] Regressão e ANOVA
http://www.fm.usp.br/dim/regressao/rquadrado.php
Visitado em 29/07/2010

[11] Teste t de Student
http://www.exatec.unisinos.br/~gonzalez/valor/inferenc/testes/testet.html
Visitado em 29/07/2010

[12] The R Project for Statistical Computing
http://www.r-project.org/
Visitado em 29/07/2010

[13] Software livre
https://secure.wikimedia.org/wikipedia/pt/wiki/Software_livre
Visitado em 29/07/2010

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.

Anúncios

De onde vem a latência da rede ?

21 de julho de 2010

Hilton Garcia Fernandes

No texto Latência e largura de banda [1], neste blog Tecnologias sem Fio [2], foi discutido o modelo linear

no qual a latência α é um custo constante em tempo da transmissão de n bytes. O fator β multiplicado pelo número de bytes, é associado à máxima banda disponível na rede. Isto é: 1/β é a banda máxima disponível.

Entendidos os conceitos no modelo linear, falta tentar entender o que causa os custos.

A latência pode ser associada a vários fatores

  • em uma rede cabeada do tipo Ethernet [3], é necessário evitar colisões [4]. Ou seja: dois pacotes serem enviados ao mesmo tempo na mesma rede. Há um algoritmo chamado CSMA/CD [5], que permite detectar colisões.
    Seu custo é aproximadamente fixo para um único pacote;
  • em uma rede sem fio do tipo Wi-Fi [6], há um problema semelhante. Neste caso, devido a características do meio físico das ondas eletromagnéticas, o algoritmo é chamado de CSMA/CA [7], e busca evitar colisões (ou collision avoidance), em vez de detectá-las.
    Aqui, o custo também é relativamente fixo para um único pacote;
  • outro problema, a cada dia mais relevante no mundo de internets [8], ou redes interconectadas — e da Internet [9], ou grande rede mundial — é a transferência entre redes, ou roteamento [10]. Neste caso, os pacotes de informação são reescritos, para levar em conta a entrada em outras rede. E isto tem um custo, de novo a cada pacote;
  • ainda há um outro componente dos custos fixos: o chamado encapsulamento e desencapsulamento de pacotes de dados — tanto do ponto de vista teórico da arquitetura OSI [11], ou daquele em geral implementado, a arquitetura TCP/IP [12].
    Em um caso ou outro, a rede é dividida em diversos níveis (ou camadas), o que permite, por exemplo, a independência de tecnologias — redes usando diferentes suportes físicos conseguem comunicar entre si: computadores ligados em redes 3G [13] podem se falar com outros em redes DSL [14]
    O custo de de transferir pacotes entre diferentes camadas da rede também ocorre pacote a pacote.
  • fragmentação de pacotes [15]: pacotes muito grandes podem ter que ser quebrados em pedaços menores, se forem maiores que o tamanho máximo de pacotes naquele segmento de rede, o MTU [16].

Todos estes custos ocorrem pacote a pacote. Sendo assim, se uma mensagem for suficientemente longa para ser quebrada em vários pacotes na rede, sofrerá várias vezes as mesmas negociações de colisão, de roteamento etc. ?

De fato, isto ocorrerá. Mas há efeitos que minoram este poder multiplicativo:

  • aquisição do meio: quando um computador começa a transmitir pela rede, mantém durante algum tempo o direito de transmitir. Isto está incorporado aos algoritmos de tratamento de colisões justamente para minimizar os custos de seguidas negociações;
  • pipelining [17], ou efeito “linha de montagem”: em uma linha de montagem [18], o fato de haver várias unidades trabalhando em paralelo em diferentes partes de um bem a ser montado garante que o intervalo entre o término de diferentes produtos seja menor do que o tempo total de produção de um produto.
    Um velho professor explicava pipelines dizendo que o tempo total para produzir um Volkswagen Sedan (o popular fusca) era de 48 horas. Contudo, o tempo entre um Sedan e outro era de apenas 40 minutos.
    No caso de uma transmissão de rede, há pelo menos dois níveis de paralelismo: a CPU, que processa o encapsulamento dos pacotes e a placa de rede, que faz as negociações de nível mais baixo, necessárias para encaminhar a mensagem pela rede, fazendo negociações CSMA/CA, por exemplo.

Em próximas postagens em Tecnologias sem Fio serão apresentados mais detalhes da estimativa dos importantes parâmetros latência e largura de banda, bem como parâmetros complementares — que podem melhorar a compreensão das redes.

Referências

[1] Latência e largura de banda
https://tecnologiassemfio.wordpress.com/2010/07/07/latencia-e-largura-de-banda/
Visitado em 16/07/2010

[2] Tecnologias sem Fio
https://tecnologiassemfio.wordpress.com/
Visitado em 16/07/2010

[3] Ethernet
https://secure.wikimedia.org/wikipedia/pt/wiki/Ethernet
Visitado em 16/07/2010

[4] Colision domain
https://secure.wikimedia.org/wikipedia/en/wiki/Collision_domain
Visitado em 16/07/2010

[5] CSMA/CD
https://secure.wikimedia.org/wikipedia/en/wiki/CSMA/CD
Visitado em 16/07/2010

[6] Wi-Fi
https://secure.wikimedia.org/wikipedia/pt/wiki/Wi-fi
Visitado em 16/07/2010

[7] CSMA/CA
https://secure.wikimedia.org/wikipedia/en/wiki/CSMA/CA
Visitado em 16/07/2010

[8] Internetworking
https://secure.wikimedia.org/wikipedia/en/wiki/Internetworking
Visitado em 16/07/2010

[9] Internet
https://secure.wikimedia.org/wikipedia/en/wiki/Internet
Visitado em 16/07/2010

[10] Roteamento
https://secure.wikimedia.org/wikipedia/pt/wiki/Roteamento
Visitado em 16/07/2010

[11] OSI model
https://secure.wikimedia.org/wikipedia/en/wiki/OSI_model

Visitado em 16/07/2010

[12] TCP/IP model
https://secure.wikimedia.org/wikipedia/en/wiki/TCP/IP_model
Visitado em 16/07/2010

[13] 3G
https://secure.wikimedia.org/wikipedia/pt/wiki/3G
Visitado em 16/07/2010

[14] DSL
https://secure.wikimedia.org/wikipedia/pt/wiki/
Visitado em 16/07/2010

[15] IP fragmentation
https://secure.wikimedia.org/wikipedia/en/wiki/IP_fragmentation
Visitado em 16/07/2010

[16] Maximum transfer unit
https://secure.wikimedia.org/wikipedia/en/wiki/Maximum_transmission_unit
Visitado em 16/07/2010

[17] Pipelining
https://secure.wikimedia.org/wikipedia/en/wiki/Pipelining
Visitado em 16/07/2010

[18] Assembly line
https://secure.wikimedia.org/wikipedia/en/wiki/Assembly_line
Visitado em 16/07/2010

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.

O império contra‑ataca

14 de julho de 2010

O caso do golpe de OEM aplicado por alguns fabricantes de computadores e endossado pela Microsoft

Marcio Barbado, Jr.

Há uma farsa em andamento no mercado de TI. Ela é a razão destas linhas.

Todo o esforço despendido aqui cumpre o papel de expor uma terrível cilada do software proprietário que, furtivo, aproveita‑se de um paradigma do mercado de TI conhecido por “convergência de infraestrutura” para conduzir ao ápice o cinismo propagado pela Microsoft e seus parceiros.

A consolidação do referido paradigma foi meticulosamente desenhada pela indústria de informática [1], e inclui um golpe sustentado por um tipo de licença para sistemas operacionais, chamado OEM, de Original Equipment Manufacturer.

O termo “Original Equipment Manufacturer” significaria algo como “Fabricante de Equipamento Original”, uma expressão que em pouco ou nada remete à ideia que deveria passar.

Basicamente, OEM ─ sigla com a qual alguns leitores provavelmente já se depararam, diz respeito ao regime comercial utilizado por fabricantes cujos produtos possuem uma ou mais parte(s) produzida(s) por outro(s) fabricante(s) [2]. E a licença para software, chamada de OEM, é aquela que se refere ao programa de computador adquirido junto com um equipamento. Exemplos disto são os sistemas operacionais que já vêm legalmente instalados em computadores.

Padronização e engessamento do usuário final

Padronização e engessamento do usuário final


Livres ou proprietários, os equipamentos que levam software OEM consigo, começam errando no conceito.

Aqui vai uma novidade: SOFTWARE NÃO É HARDWARE.

Padronizar as instalações de sistemas operacionais nas linhas de montagens de computadores, significa ignorar o fato de que usuários finais diferentes podem possuir necessidades distintas.

E neste momento, alguns leitores poderiam ponderar:

“Bem, esse texto irá atacar a padronização proposta pelo modelo chamado de convergência de infraestrutura”.

Não.

O erro da indústria, que até certo tempo atrás era inofensivo e conceitual, e vertia feito um pequeno córrego, encoberto pelo bosque do lobby e do jeton, evoluiu para um irrefreável rio, carregando toda a podridão dos esgotos do corporativismo proprietário, que deseja, muito mais do que induzir as necessidades de usuários e programadores a uma padronização, atentar contra a liberdade de se reverter essa padronização.

É o que vem acontecendo na surdina com muitos dos computadores vendidos com sistemas Windows.

Logo, o ponto do presente texto é tratar do enrijecimento que vem sendo aplicado ao modelo proprietário de programas de computador, escorado pelas tais licenças OEM, e que foi longe o bastante para incorrer em um tipo de crime que no Brasil é conhecido por propaganda enganosa, prática expressamente proibida pelo Código de Defesa do Consumidor (Lei nº 8.078 de 11 de SETEMBRO de 1990) [3], que é parte do Código Civil.

Atualmente ao se comprar um computador com uma licença OEM para um sistema operacional Windows (que já viria instalado no equipamento), corre‑se o risco de se receber uma versão profundamente modificada do sistema, que seria meramente baseada no original.

Não bastasse o fato de remontar às ideias de padronização e “venda casada” [4] (alguns programas e equipamentos já são feitos para o esquema OEM sem a opção de serem vendidos separadamente [5]) justificada pela redução de custos, atualmente, fabricantes como a Hewlett-Packard, Dell, Lenovo e Positivo começaram a vender seus equipamentos, acompanhados de SOFTWARE ALTERADO vinculado a licenças OEM do SOFTWARE ORIGINAL ou seja, paga‑se por exemplo pela licença do Windows 7 mas o que se recebe é uma adaptação do referido sistema operacional, feita pelo fabricante do computador, e não se pode reverter a versão a(du)lterada do sistema a sua forma original, que seria aquela produzida pela Microsoft (e isenta de personalizações tão descabidas quanto sorrateiras).

Parafraseando famosos comerciais televisivos, “isso não é tudo, tem mais!”

Há 2 agravantes sérios.

  • O primeiro é que tal versão além de possuir configurações obscuras, frequentemente falha em oferecer características que o sistema operacional original ofereceria, ou seja, a versão alterada não atende às necessidades técnicas que a versão original atenderia.
  • O segundo e derradeiro agravante é fatal. São os discos de instalação que acompanham o equipamento, e que deveriam oferecer a chance de uma reinstalação. Pois é, tais discos também possuem a versão alterada do software.

Cabe destacar que alguns fabricantes de computadores sequer entregam os discos.

Claro que a Microsoft sabe e concorda com o “esquemão” OEM. Quem não sabe, e demora a perceber, é a esmagadora maioria dos consumidores de produtos de informática.

O fato é que a venda de computadores com licenças OEM evoluiu para esse golpe, que no Brasil é praticado diariamente aos montes, ferindo os direitos de pessoas físicas e jurídicas.

O que era apenas (?!) venda casada e padronização reversível evoluiu para venda casada , padronização irreversível e propaganda enganosa.

Há algum tempo atrás, recebia‑se uma versão adaptada já instalada mas ao menos o fabricante tinha a decência de entregar discos com os sistemas operacionais originais, e esses sim, correspondiam às licenças.

Hoje, mesmo os discos entregues com os equipamentos possuem sistemas alterados. E caso se reclame com os fabricantes, estes se negarão a entregar as mídias de instalação contendo os sistemas originais. Entregarão outras cópias do sistema já alterado no máximo.

Golpe baixo. Fator que o corrobora são as notas fiscais. Elas discriminam software OEM com o termo custom (ou “personalizado”) em alguns casos. E assim o fabricante NÃO entrega discos com o sistema em sua forma original após a efetivação da venda.

Convém ressaltar que esse truque fiscal é recente, e mesmo hoje algumas notas ainda não trazem consigo o vago qualificador custom, que sequer respeita o idioma oficial do país em que deseja se fazer valer. E algumas notas sequer discriminam o software.

E a Microsoft? Bem, ela se OEMite (omite), negando‑se a dar respaldo àqueles que optaram por comprar seus sistemas.

Os fins dessa estratégia parecem bastante obscuros. É possível mesmo aos mais ingênuos, tecer considerações sobre a inserção indevida de configurações, software e projeto gráfico (identidade visual) de terceiros (os fabricantes de computadores) num sistema operacional que deveria chegar a seu usuário final, isento de partes adicionais, instaladas sem o consentimento explícito daquele que adquire o equipamento.

Já os mais paranóicos podem enlouquecer, tamanha a quantidade de suspeitas e dúvidas que se podem levantar nesse contexto.

A propaganda enganosa contudo é indubitavelmente proposital. Isso porque o software é modificado na fábrica através do Kit de Pré‑instalação OEM (OPK) [6], e posteriormente, vende‑se um equipamento com uma versão do sistema não especificada pela licença.

Sim, paga‑se por um programa de computador e se recebe outro.

A falta de transparência inerente ao software proprietário ainda não é o fundo do poço, senhoras e senhores. Há agora a entrega dessas versões ainda mais “engessadas” do que as originais.

Um exemplo terrível desse “gesso” é o fato de tais versões não oferecerem a liberdade necessária para o particionamento do HD [7]. Mesmo reinstalando o sistema operacional alterado, não é possível ajustar as partições às necessidades específicas de seus usuários.

Isso tudo significa que a atual vedete de Redmond, o Windows 7, acaba de cometer seu 8° “pecado” [8].

Windows OEM: impossível controlar o particionamento durante a instalação.

Windows OEM: impossível controlar o particionamento durante a instalação.

Fica difícil combater a pirataria dos sistemas Microsoft quando a própria empresa deixa seus clientes à mercê de fabricantes de computadores cujas práticas comerciais são tão questionáveis e revoltantes.

Aliás, o que seria um sistema operacional original em face às atuais versões adulteradas que começam a infestar o mercado?

CONCLUSÕES

O licenciamento OEM para software proprietário desenvolveu contornos corporativistas nefastos, que exigem a imediata ação do poder público.

Claro, é possível que tais licenças sejam úteis em alguns casos isolados [9] mas o que se constata ao menos no cenário brasileiro é claramente uma cilada. Licenças OEM para programas originais, acompanhadas de versões adaptadas dos mesmos. Tudo isso entregue ao cliente final sem que ele compreenda que NÃO recebeu o esperado.

Software Livre ameaçado por estratagemas corporativistas.

Software Livre ameaçado por estratagemas corporativistas.


E no caso dos computadores com sistemas Windows OEM, não há saída. Mesmo que se receba os discos para reinstalação, estes já estarão modificados, e o software original que deveria acompanhar a licença OEM não poderá ser instalado. A licença não dá qualquer mostra das modificações que leva consigo, e quando se exige o sistema operacional original, este é negado pelo fabricante da máquina.

O discurso dos fabricantes é tão tocante que faz chorar [10]. Redução de custos. Isso transborda compaixão, não é mesmo? São franciscanos disfarçados de executivos capitalistas.

A pavorosa padronização engessada de sistemas Windows OEM reduz, obviamente, o valor de um computador no momento da aquisição do mesmo. Trocando em miúdos, facilita a venda.

E depois?

Os custos relativos à imposição do uso de sistemas operacionais irreversivelmente padronizados remetem a conjecturas terríveis.

O choque que essa falta de liberdade traz, pode paralisar equipes de desenvolvimento de software por exemplo. Pode dificultar a disseminação de sistemas operacionais livres, já que engessa o particionamento, e portanto dificulta o estabelecimento de ambientes multi boot.

O termo “convergência de infraestrutura” é um belo conjunto de vitórias régias, dificultando aos observadores mais incautos, a constatação da podridão traiçoeira presente em práticas competitivas que infestam o rio do mercado de tecnologia.

O que reduz custos no momento da venda é um potencial problema em todos os demais momentos que o sucedem. Emperra atividades comerciais, engana consumidores e fere violentamente a liberdade de escolha

Esses franciscanos!

FIQUE ATENTO

Quando adquirir software OEM, certifique‑se de estar recebendo o sistema operacional correto.

Armadilha OEM

Armadilha OEM

Verifique a nota fiscal. Caso o sistema esteja discriminado como custom ou algo parecido, você NÃO estará recebendo a versão original daquele software e dificilmente a conseguirá após assinar o canhoto da nota.

Pode‑se não conseguir combater a venda casada que os lobistas da Microsoft [8] conseguiram “legalizar” no mercado, e à qual se referem docemente por “convergência de infraestrutura” ou “simplificação da TI” [11]. Quanta ternura.

Contudo, deve‑se lutar para evitar que o software proprietário se torne um monstro corporativista capaz de violentar, impune, o Código de Defesa do Consumidor. Ceteris paribus, a tendência é que a propaganda enganosa comece a ser encarada com normalidade.

EMPURRARAM-TE O WINDOWS GOELA ABAIXO?

O seu caso é ainda pior? Você não deseja o software OEM?

Bem, esta dica vai àqueles que tiveram que pagar pelo sistema operacional sem no entanto precisar dele ou seja, aqueles vitimados pela “legalização” da venda casada.

Não tenha preguiça! Vá ao PROCON o quanto antes e solicite o reembolso com os seguintes argumentos, já impressos em papel:

o Código de Defesa do Consumidor:
“… Art. 39. É vedado ao fornecedor de produtos ou serviços,
dentre outras práticas abusivas:
I – condicionar o fornecimento de produto ou de serviço ao fornecimento de outro produto ou serviço, bem como, sem justa causa, a limites quantitativos;…”;

o contrato de uso do Windows (EULA) [12]:
“… AO INSTALAR, COPIAR OU DE OUTRO MODO USAR O SOFTWARE VOCÊ ESTARÁ CONCORDANDO EM VINCULAR-SE AOS TERMOS DESTE EULA. CASO VOCÊ NÃO ESTEJA DE ACORDO, NÃO INSTALE, COPIE OU UTILIZE O SOFTWARE; VOCÊ PODERÁ DEVOLVÊ-LO AO ESTABELECIMENTO EM QUE O ADQUIRIU PARA OBTER O REEMBOLSO TOTAL, SE APLICÁVEL EM SUA JURISDIÇÃO…”; e

a nota fiscal — obviamente.

Referências

[1] HP Microsoft Frontline Partnership
http://www.hpmspartners.com/
Visitado em 14/07/2010

[2] What is OEM?
http://searchitchannel.techtarget.com/sDefinition/0,,sid96_gci214136,00.html
Visitado em 14/07/2010

[3] Código de Defesa do Consumidor (CDC)
Lei nº 8.078 de 11 de SETEMBRO de 1990:
http://www.planalto.gov.br/ccivil_03/LEIS/L8078.htm
Visitado em 14/07/2010

[4] VENDA CASADA É CRIME
http://www.vendacasadaecrime.org.br/
Visitado em 14/07/2010

[5] Windows Server 2008 Foundation
http://www.microsoft.com/brasil/servidores/windowsserver2008/editions/foundation.mspx
Visitado em 14/07/2010

[6] Licença Microsoft OEM (página visitada em 27/MAIO/2010)
http://www.microsoft.com/brasil/licenciamento/licenciamentooem.mspx
Visitado em 14/07/2010

[7] Partição
https://secure.wikimedia.org/wikipedia/pt/wiki/Parti%C3%A7%C3%A3o
Visitado em 14/07/2010

[8] Windows 7 Sins
uma página da Free Software Foundation contra a Microsoft e o software proprietário
http://en.windows7sins.org/
Visitado em 14/07/2010

[9] Google Video Case Study
http://content.dell.com/us/en/enterprise/d/videos~en/Documents~google_video_case_study.flv.aspx
Visitado em 14/07/2010

[10] HP detalha papel do canal na parceria com a Microsoft
por Haline Mayra
http://www.resellerweb.com.br/noticias/index.asp?cod=64421
Visitado em 14/07/2010

[11] HP aposta em convergência de infraestrutura
http://www.itweb.com.br/noticias/index.asp?cod=69331
Visitado em 14/07/2010

[12] License Terms
http://www.microsoft.com/About/Legal/EN/US/IntellectualProperty/UseTerms/Default.aspx
Visitado em 14/07/2010

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.

Latência e largura de banda

7 de julho de 2010

Hilton Garcia Fernandes

Muito já foi dito e continua a ser falado sobre latência e largura de banda, dois conceitos fundamentais para a compreensão e caracterização das redes de computadores. É uma pena que, mesmo que sob os nomes equivalentes em inglês, latency e bandwidth, não é fácil encontrar na Web, a teia mundial dos computadores, definições claras e precisas dos termos. Talvez estes pertençam àquele tipo de termo que é reservado apenas a estudiosos práticos e estudantes acadêmicos de redes de computadores.

Um dos melhores textos sobre o assunto é [1], que define latência e largura de banda com bom humor e clareza. Aqui se usará a matemática, que pode apresentar esses conceitos com precisão e também clareza — apesar de que com menos humor.

É costumeiro descrever o tempo [2] — digamos em segundos — que é gasto em uma dada rede para transmitir uma mensagem de de n bytes como sendo

Usando termos matemáticos, esta é a equação de uma reta, onde α é a constante, ou coeficiente linear. E β é o gradiente da reta, ou coeficiente angular.

Se fosse possível transmitir uma mensagem de 0 bytes, o tempo T(0) seria α segundos. O parâmetro α é chamado de latência, ou até mesmo “latência da mensagem de zero bytes”. Para entender o significado de β na fórmula para T(n), vale a pena considerar a taxa de transferência B(n) conseguida para n bytes. Ela é

A taxa de transferência é calculada dividindo-se o número de bytes transferidos pelo tempo que a transferência ocorreu.

Para poder analisar melhor a fórmula, vale a pena considerar o inverso de B(n), ou

Voltando a B(n), tem-se

Quando n é muito grande, a divisão α/n fica muito pequena e tem-se:

Este é a máxima taxa de transmissão desta rede. Por isso, é costumeiro chamar o parâmetro 1/β de largura de banda da rede. Para evitar a divisão é que Hockney [2] apresenta a mesma fórmula para T(n) com o coeficiente angular na forma inversa, ou seja:

Deste modo, Hockney [2] pode falar na largura de banda como sendo ρ apenas, não como a divisão 1/β. Mas esta é apenas uma conveniência: os conceitos são os mesmos.

Conclusão

Resumindo:

  • latência (ou latency) é um custo inicial da rede, pago em toda transmissão de mensagem que nela seja feita — até mesmo na mensagem teórica de comprimento zero bytes.
  • largura de banda (ou bandwidth) é o desempenho máximo de uma rede, só atingido teoricamente em mensagens de tamanho infinito — do qual a rede se aproxima para mensagens muito grandes.

De qualquer modo, considera-se que latência e largura de banda como parâmetros capazes de descrever uma rede quase completamente.

Em próximas postagens em Tecnologias sem Fio serão apresentados mais detalhes destes dois importantes parâmetros, bem como parâmetros complementares — que podem melhorar a compreensão das redes.

Referências

[1] It’s the Latency, Stupid
http://rescomp.stanford.edu/~cheshire/rants/Latency.html
Visitado em 02/06/2010

[2] R. Hockney, “The communication challenge for MPP: Intel Paragon and Meiko CS-2,” Parallel Computing, vol. 20, no. 3, pp. 389-398, March 1994.

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.