Customizando Passo a Passo RD Web Access 2016 – Parte 2

Customizando Passo a Passo RD Web Access 2016 – Parte 2

Nesta segunda postagem, vou me concentrar na customização da página principal. Essa é a página que um usuário vê depois de fazer login.

Atualização: é publicado o terceiro post da série, que tem como foco a personalização da segunda página principal (Conectar a um PC remoto). Leia aqui .

Apenas como um lembrete amigável ou se você não leu o primeiro post ( Passo a Passo Customizando RD Web Access 2016 – Parte 1 ), estaremos editando os arquivos na interface do Web Access, que pode ser encontrada em %windir%\web\rdweb\pages\<language-code> no servidor de Acesso via Web RD.
Por segurança, faça um backup completo da pasta %windir%\web\rdweb\pages e subpastas.

A página principal é na verdade, composta por duas páginas. A primeira página é a página que mostra os programas de desktops e RemoteApp publicados. 

Por padrão é assim:  Publiquei vários RemoteApps e os organizei em uma estrutura de pastas.

Personalizando a barra de navegação do Web Access
barra de navegação apresenta ao usuário diferentes telas na página principal. A barra de navegação é definida como duas barras de navegação, na verdade. A barra de navegação [1] contém as guias. A guia “RemoteApp and Desktops” é a página em que estamos no momento. A guia “Conectar a um PC remoto” leva você para a segunda página da página principal chamada “Desktops.aspx” e falarei sobre isso no próximo post.

A barra de navegação [2] mostra um link de Ajuda e um link de Sair.
O link de ajuda será abordado mais tarde.
O link Sair desconectará o usuário chamando uma função JavaScript chamada “onUserDisconnect()” e retornará à página de login.

Remova a guia conectar a um PC remoto da barra de navegação do Web Access.
Nas versões anteriores do RD Web Access, você tinha que editar os arquivos do Web Access. Isso não é mais necessário. No servidor RD Web Access, abra o Internet Information Services Manager (IIS Manager). Expanda a árvore à esquerda e clique em Páginas, clique duas vezes em Configurações do aplicativo e selecione ShowDesktops. Observe que seu valor é “verdadeiro” por padrão e clique em Editar para alterá-lo para “falso”. Essa mudança é imediata, sem a necessidade de reiniciar o IIS.

Atualize ou abra a página Web Access, certifique-se de estar logado e verifique a barra de navegação: Alterar ShowDesktops para false não apenas removeu a Guia Conectar a um PC remoto, mas também a divisória entre as duas guias. Altere ShowDesktops de volta para true porque precisaremos que seja verdade mais adiante neste post.

Adicionando uma guia extra na barra de navegação do Web Access
Assim, podemos remover uma guia. Podemos adicionar outra guia? Claro, mas não é tão simples quanto apertar um botão nas configurações do aplicativo.
Vou adicionar uma guia extra chamada “Guia Personalizada” que, ao clicar, abre “Custom.aspx”.
As definições das guias são incorporadas às páginas do Web Access, portanto, precisamos personalizar cada página que pode ser acessada por meio das guias. Felizmente, só precisaremos modificar duas páginas neste estágio: “Default.aspx” e “Desktops.aspx”.
Abra “Default.aspx”. Insira uma linha extra antes da linha 18: destaquei a linha extra na imagem acima. O importante aqui é não mudar nada, certifique-se de adicionar uma linha, não sobrescrever uma já existente. Adicionar esta linha informa ao código qual nome exibir na guia.

Mova para a linha 278 e insira outra linha: Novamente, na captura de tela acima, destaquei a linha que precisa ser adicionada. Essa alteração adiciona um trecho de código que define a guia extra. Você pode ver que href é “Custom.aspx” e o texto que essa guia exibirá é definido por L_CustomTab_Text, a linha que adicionamos na primeira alteração. Salve o arquivo.

Para aplicar essas alterações a “Desktops.aspx”, adicione as mesmas duas alterações, mas desta vez insira a primeira alteração na linha 20 e insira a segunda alteração na linha 234 e salve o arquivo também. Obviamente, se você decidir ocultar a guia “Conectar a um PC remoto”, não precisará aplicar essas alterações a “Desktops.aspx”.

Quanto ao “Custom.aspx”, criei um template baseado em “Desktops.aspx”, despojado de todo o código necessário para aquela página, e simplesmente adicionei o texto “Exemplo de página personalizada”. Você pode baixar este modelo aqui se desejar e construir suas próprias páginas personalizadas a partir dele. Coloque seu “Custom.aspx” ou qualquer nome que você tenha nomeado em %windir%\web\rdweb\pages\<language-code>. Recarregue a interface do Web Access e certifique-se de estar conectado: Não é legal? Agora temos uma guia Guia personalizada na barra de navegação. Como um bônus, o código padrão ainda adiciona um divisor, não tivemos que fazer nada extra para fazer isso

Clicar nele abrirá o arquivo “Custom.aspx”:

Personalizando o link “Ajuda”
Clicar no link abre uma nova janela que, por padrão, mostra o conteúdo de http://go.microsoft.com/fwlink/?LinkId=141038 .
Você pode alternar para um arquivo local, localizado em seu servidor de Acesso via Web RD.
Mostrei como fazer isso em detalhes no primeiro post desta série, então serei preguiçoso aqui e direi que você precisa alterar a configuração do aplicativo LocalHelp no aplicativo Pages no Gerenciador do IIS no servidor RD Web Access.
Após alterar esta configuração, a janela pop-up de ajuda mostra o conteúdo do arquivo rap-help.htm .
Você pode personalizar este arquivo se quiser ou pode editar a página para apontar para um arquivo local ou link diferente. Para personalizar o link externo ou o arquivo de ajuda local, você precisa editar o arquivo “Default.aspx”.
A lógica para definir as páginas de ajuda começa na linha 152: Altere a linha 153 (“./rap-help.htm”) se quiser usar um arquivo local diferente para mostrar aos seus usuários, e altere a linha 155 (“ http://go.microsoft.com/fwlink/?LinkId=141038” 😉 se desejar usar um URL externo diferente. Claro, salve suas alterações. Nota: essas entradas da Ajuda são específicas para a página principal. A página de login também possui um link de Ajuda e isso foi abordado na primeira postagem desta série. Isso significa que você pode especificar diferentes conteúdos de Ajuda para a página de login e para a página principal, se desejar. Nota: se você alterar as entradas da Ajuda na seção “

Arquivo “default.aspx”, você pode querer fazer as mesmas alterações no arquivo “Desktop.aspx” para mantê-los iguais em todas as páginas principais, se você não estiver escondendo a guia “Conectar a um PC remoto”.

Remova o link Ajuda da barra de navegação
Se você deseja ocultar o link Ajuda na barra de navegação, você precisa editar %windir%\web\rdweb\pages\site.xsl. Vá para a linha 311: Mude esta linha para ficar assim: Mude a linha 315 para ficar assim: Mude a linha 317 para ficar assim: E mude a linha 319 para ficar assim: O resultado dessas duas alterações deve ser assim: Esta parte do código mostra a linha 310 a 320 e reflete as alterações que precisam ser feitas. Essas alterações transformam o código para exibir o link de Ajuda e o divisor em um comentário e, portanto, oculto. Salve o arquivo.

Atualize ou abra a página do Web Access e você verá o link de Ajuda e o divisor sumiu.

Adicionando um link extra à barra de navegação
Então, acabamos de ocultar o link de Ajuda. Podemos adicionar nossos próprios links aqui? Sim, nós podemos!
Abra %windir%\web\rdweb\pages\site.xsl.
Copie este trecho de código:

<td>

             <a href=”https://outlook.com” target=”_new”>

               Correio eletrônico

             </a>

       </td>

       <td width = “15”> </td>

       <td class = “dividerInNavigationBar”> | </td>

       <td width = “15”> </td>

E insira-o um pouco antes da linha 311, a mesma linha que alteramos primeiro para eliminar o link de Ajuda.
O resultado será semelhante a este: Isso inclui as alterações que fizemos para ocultar o link de Ajuda. O novo código adiciona um hiperlink para https://outlook.com , exibe “WebMail” na barra de navegação e adiciona um divisor. Salve o arquivo.

Atualize a interface do Web Access e certifique-se de estar conectado: E aqui está nosso novo link! Clicar nele abrirá (no meu caso) uma nova guia no meu navegador para Outlook.com. Este é apenas um exemplo simples. Se você quiser ter um pop-up como o link de Ajuda, você precisa copiar a função JavaScript e ter certeza de chamá-la do site.xsl.

Removendo a trilha de migalhas de pão,
ainda tenho que descobrir qual é o valor agregado da seção de migalhas de pão em “Default.aspx”. Como a estrutura de pastas do RD Web Access é limitada a um nível e não oferece suporte a subpastas, não vejo utilidade para ela. Especialmente se você estiver publicando apenas desktops ou quando não estiver usando pastas. Está sempre lá: Mesmo se clicarmos em uma pasta, as migalhas não se transformam em hiperlinks e temos que clicar no ícone “Para cima” para voltar: E se pudéssemos remover o texto estático “Pasta atual: /”? Teríamos uma página principal mais limpa e, se decidirmos usar pastas e ir para uma dessas pastas, ela apenas mostraria um rótulo de texto com o nome da pasta em que estamos. Muito mais limpo.

Abra %windir%\web\rdweb\pages\site.xsl.
Se você editou este arquivo nesta postagem, você precisará ir para a linha 537, caso contrário, o número da linha original é 529.
De qualquer forma, você precisará editar a linha destacada: Esta linha é responsável por 2 coisas: Ele exibirá o texto estático “Pasta atual:” e adicionará o caminho atual, incluindo o “/” inicial. Portanto, modifiquei o código para não exibir o texto estático e para retirar o “/” inicial do caminho da pasta atual. Também adicionei ASCII para manter o espaçamento intacto quando estamos na página principal. Modifique o código para que fique assim:

Observe que eu ativei o wordwrap. Na verdade, todo o código deve estar em uma linha. Para tornar isso um pouco mais fácil, aqui está o código em texto simples para que você possa copiá-lo e colá-lo:

<div class = “tswa_CurrentFolderLabel”> <span> <xsl: attribute name = ‘id’> <xsl: value-of select = “$ feedidprefix” /> CurrentFolderPath </ xsl: attribute> <xsl: value-of select = “substring-after (appfeed: Publisher [1] / @ DisplayFolder, ‘/’)” /> </span> </div>

Atualize a página do Web Access e certifique-se de estar conectado: E então chega de informações inúteis. E, claro, clicar em uma pasta mostra apenas o nome da pasta na página da pasta.

Há apenas uma coisa a ser personalizada nesta página: ícones personalizados para os aplicativos publicados e áreas de trabalho publicadas, incluindo redimensioná-los. Isso exige muita personalização e irei abordar isso em uma postagem separada.

Até agora, para personalizar a página principal. Tudo o que é personalizável sem adicionar nova funcionalidade ou sem tocar em “Branding” agora é explicado. Na próxima postagem da série, vou me concentrar na personalização da página Conectar a um PC Remoto. No post seguinte, vou me concentrar na criação de uma marca para toda a interface do Web Access.

Personalização passo a passo do RD Web Access 2016 – Parte 1

Personalização passo a passo do RD Web Access 2016 – Parte 1

Esta é a primeira postagem de uma série que se concentra na personalização da interface do RD Web Access 2012 R2.
Esta postagem não focará em Branding, irei abordar isso em postagens posteriores.

Atualização: Acontece que a opção de remover a necessidade de inserir o nome de domínio só funcionava em máquinas associadas ao domínio. Eu adicionei uma parte extra para fazer isso funcionar em máquinas não associadas ao domínio também. Peço desculpas por qualquer inconveniente que isso possa ter causado.

Atualização: é publicado o segundo post da série, que tem como foco a personalização da primeira página principal. Leia aqui.
Atualização: é publicada a terceira e última postagem da série, que tem como foco a personalização da segunda página principal. Leia aqui.

O primeiro é personalizar a página de login do RD Web Access. Editaremos coisas, usando as configurações do aplicativo no gerenciador do Internet Information Services (IIS Manager), estaremos escondendo / revelando coisas. Vamos começar! Para toda esta postagem, vou me referir a um usuário que criei: A conta do usuário NT é “ITW\jklaas” e seu UPN (Nome do princípio do usuário) é “jan.klaassen@it-worxx.nl”, que também é o endereço de e-mail para este usuário.

RDS Personalizar Acesso à Web - página de login 01

Por padrão, todos os arquivos relacionados à interface do Web Access podem ser encontrados em Por padrão, todos os arquivos relacionados à interface do Web Access podem ser encontrados em %windir%\web\rdweb\pages\<language-code>. Esta também será a pasta onde faremos a maior parte da personalização discutida neste artigo. Antes de continuar, faça uma cópia de backup de toda a pasta %windir%\web\rdweb\pages.

RDS Personalizar Acesso à Web - página de login 03

Descobri que editar esses arquivos era mais fácil usando um editor avançado como o Notepad++, mudando sua linguagem de código para C # e desligando o corretor ortográfico, se estiver habilitado. Você pode baixar o Notepad++ gratuitamente aqui: http://notepad-plus-plus.org/.

A página de login da interface do Web Access padrão é semelhante a esta: Como você pode ver, a interface por padrão espera que o usuário insira o nome de usuário no formato de conta NT, por exemplo, Domínio \ nome de usuário.

RDS Personalizar Acesso à Web - página de login 02

Removendo o requisito de prefixo de domínio da interface do Web Access
ATUALIZAÇÃO: Após várias atualizações e correções neste método, decidi criar um post dedicado para isso. Você pode encontrar este post aqui .

Forçando os usuários a usar o Nome Principal do Usuário/endereço de e-mail para fazer logon
Se você personalizou o nome de domínio anteriormente nesta postagem, restaure “login.aspx” e “webscripts-domain.js” da cópia de backup que fizemos anteriormente.

Se você publicar a interface do Web Access para uma plataforma compartilhada, poderá forçar os usuários a usar o UPN. Os provedores de serviços geralmente configuram o UPN para refletir o endereço de e-mail do usuário.
Isso funciona por padrão na interface do Web Access, mas o rótulo de texto mostra “Domínio \ nome do usuário” e o usuário ainda pode usar a conta do NT para fazer logon.
Portanto, precisamos corrigir duas coisas: o texto no rótulo e algum código para aceitar apenas o formato UPN. Abra “login.aspx” e vá para a linha número 19: Esta linha contém o texto da etiqueta. Altere esta linha para: Ou substitua “Endereço de e-mail:” pelo texto personalizado de sua preferência. Isso alterou o texto do rótulo para solicitar UPN ou endereço de e-mail. Observação: você precisa fazer a mesma alteração na linha 19 em “password.aspx” se planeja permitir ou forçar os usuários a alterar suas senhas por meio da interface do Web Access.

RDS Personalizar Acesso à Web - página de login 05
RDS Personalizar Acesso à Web - página de login 09

Você pode querer considerar a alteração da linha 27: Você pode alterar “O nome do usuário” para “O endereço de e-mail”, por exemplo. Se você planeja permitir alterações de senha por meio da interface do Web Access, pode desejar alterar o mesmo texto na linha 29 no arquivo “password.aspx”. E de volta a “login.aspx” na linha 28: Você pode alterar “nome de domínio” para “endereço de e-mail”. Salve o arquivo.

RDS Personalizar Acesso à Web - página de login 10
RDS Personalizar Acesso à Web - página de login 11

Abra “webscripts-domain.js” e vá para a linha número 44: Mude a linha 44 para uma linha comentada: Faça isso inserindo “//” no início de cada linha

RDS Personalizar Acesso à Web - página de login 12
RDS Personalizar Acesso à Web - página de login 13

Em seguida, vá para a linha 46: Mude esta linha para:

RDS Customize Web Access - login page 14
RDS Customize Web Access - login page 15

É isso. Teste seus ajustes recarregando a página. Você só poderá fazer o login com um UPN válido agora.
Se você tentar fazer logon usando a conta do NT, verá um erro:

RDS Customize Web Access - login page 16

Permitir ou forçar os usuários a alterar sua senha
Se você criou um usuário, pode considerar forçá-lo a alterar sua senha no primeiro logon ou pode oferecer ao usuário que altere sua senha quando tiver expirado.

No servidor RD Web Access, abra o Internet Information Services Manager (IIS Manager). 

Expanda a árvore à esquerda e clique em Páginas, depois clique duas vezes em Configurações do aplicativo e selecione PasswordChangeEnabled. 

Observe que seu valor é “falso” por padrão e clique em Editar para alterá-lo para “verdadeiro”. Essa mudança é imediata, sem a necessidade de reiniciar o IIS.

RDS Customize Web Access - login page 26

Atualize ou abra a página do Web Access e faça logon com uma conta de usuário cuja senha tenha expirado ou Alterar no primeiro logon habilitado: Clicar no link “aqui” abre uma nova página:

RDS Personalizar Acesso à Web - página de login 27

Personalizando o link “Ajuda”
Por padrão, os usuários recebem um link de Ajuda no canto superior direito da interface do usuário: E clicar no link abre uma nova janela que, por padrão, mostra o conteúdo de http://go.microsoft.com/fwlink/?LinkId=141038:

Você pode alternar facilmente para um arquivo local, que está localizado no servidor RD Web Access. No servidor RD Web Access, abra o Internet Information Services Manager (IIS Manager)

Expanda a árvore à esquerda e clique em Páginas, clique duas vezes em Configurações do aplicativo e selecione Ajuda local. Observe que seu valor é “falso” por padrão e clique em Editar para alterá-lo para “verdadeiro”. Essa alteração é imediata, portanto, não há necessidade de reiniciar o IIS. Atualize ou abra a página do Web Access e clique no link Ajuda: Agora é exibida uma nova janela com o conteúdo do arquivo rap-help.htm. Você pode personalizar este arquivo se desejar.

Se você quiser apontar o link para um local totalmente diferente, você precisa editar “login.aspx”.
A lógica para definir as páginas de ajuda começa na linha 84: Altere a linha 87 se quiser usar um arquivo diferente para mostrar aos seus usuários e altere a linha 91 se quiser usar um URL externo diferente. Nota: essas entradas da Ajuda são específicas para a página de login. A página principal também possui um link de Ajuda, mas isso será abordado na próxima postagem desta série. Isso significa que você pode especificar diferentes conteúdos de Ajuda para a página de login, se desejar. Nota: se você alterar as entradas Ajuda no arquivo “login.aspx”, você deve fazer as mesmas alterações no “password.aspx”

Se você planeja permitir alterações de senha por meio da interface do Web Access.

Ocultando o link “Ajuda” na página de login
Se quiser ocultar o link de Ajuda na página de login, você precisa editar %windir%\web\rdweb\pages\site.xsl. Vá para a linha 152: Mude esta linha para ficar assim: E altere a linha 154 para ficar assim: O resultado dessas duas alterações deve ser assim: Fazer essas duas alterações transforma o código para exibir o link em um comentário e, portanto, oculto. Salve o arquivo.

Atualize ou abra a página do Web Access e você verá que o link sumiu.
Observação: isso remove o link apenas das páginas de login e senha. Depois de fazer o login, você verá que o link ainda está lá na página principal. A remoção ou personalização desse link será abordada na próxima postagem desta série.

Personalizando os tempos limite da sessão de configuração de segurança:

Por padrão, o usuário tem uma escolha nas configurações de segurança: O tempo limite da sessão de configuração do computador público é de 20 minutos e o tempo limite da configuração do computador privado é de 240 minutos. Essas configurações de tempo limite são configuráveis.

No servidor RD Web Access, abra o Internet Information Services Manager (IIS Manager). Expanda a árvore à esquerda e clique em Páginas, em seguida, clique duas vezes em Configurações do aplicativo e selecione PrivateModeSessionTimeoutInMinutes ou PublicModeSessionTimeoutInMinutes. Clique em Editar para alterar o valor padrão para algo de sua preferência ou algo que sua organização impõe. Essas alterações são imediatas, sem a necessidade de reiniciar o IIS.

Forçando a configuração de segurança para Pública
Consultei organizações que precisavam forçar todas as interfaces do Web Access (Outlook Web App, RD Web Access etc.) para a configuração de segurança pública.
Para o RD Web Access 2012 R2, não há configuração de aplicativo para fazer isso.

Precisamos consertar duas coisas para forçar os usuários a irem para o ambiente público sem meios para alterá-lo. Abra “login.aspx”.
Altere as linhas 523, 532, 536, 556, 576 e 587 para essas alterações ocultarão efetivamente a interface do usuário para alterar a configuração de segurança. Salve o arquivo.

Abra “webscripts-domain.js” e vá para a linha número 14: Altere esta linha para: Esta alteração forçará o código a sempre configurar para o modo público. Salve o arquivo.

Atualize ou abra a página do Web Access e você verá que as opções de interface para escolher um modo de segurança desapareceram. Se você quiser ocultar também as divisórias cinza, será necessário abrir “login.aspx” novamente.

Altere as linhas 513, 516, 519, 597, 609 e 612 para essas alterações ocultarão efetivamente os divisores cinza e moverão o botão Sign in para cima. Salve o arquivo.

Atualize ou abra a página do Web Access e você verá que a interface está muito mais limpa agora.

Personalizando o aviso de isenção de responsabilidade:

A página de login do Web Access mostra um aviso de isenção de responsabilidade ao ser aberto: Você pode substituir esse texto por um texto fornecido pelo departamento jurídico de sua organização ou pode optar por excluí-lo.

Abra “login.aspx” e vá para a linha número 41: Você pode alterar o texto para o que quiser e ele mostrará isso como um aviso de isenção. Para este exemplo, alterei a linha para: Salvar o arquivo.

Atualize ou abra a página do Web Access e você verá que o “aviso de isenção” desapareceu. Não foi realmente embora, é claro. Simplesmente não há mais texto para mostrar.

E isso conclui o post. Tudo o que é personalizável sem adicionar nova funcionalidade ou sem tocar em “Branding” agora é explicado.

No próximo post da série, vou me concentrar na personalização da página padrão, a página que é mostrada depois que um usuário faz logon. No post seguinte, vou me concentrar na criação de uma marca para toda a interface do Web Access

Esta postagem foi traduzida e adaptada para Windows server 2016, a postagem original pode ser acessada por este link: https://msfreaks.wordpress.com/2013/12/29/step-by-step-customizing-rd-web-access-2012-r2/

Escassez global de chips: tudo o que você precisa saber

Escassez global de chips: tudo o que você precisa saber

Qual é a escassez global de chips? Como sua empresa pode administrar durante esta crise? Quando está previsto o fim da escassez de chips? Essas e outras perguntas são respondidas nesta folha de dicas.

shutterstock-1687265992.jpg
Imagem: Shutterstock / Titolino

Quase todos os dispositivos eletrônicos digitais hoje são alimentados por semicondutores , que contêm silício e são essenciais para a criação de circuitos integrados, também chamados de microchips. Os carros usam ICs para coisas como monitores digitais, sistemas de entretenimento e recursos mais complexos, como estacionamento assistido.

Os chips semicondutores também são usados ​​em aparelhos de uso diário; eles permitem avanços em computação, comunicações e aplicativos usados ​​por quase todos os setores.

Anteriormente, os computadores eram feitos de tubos e mostradores, que não eram apenas frágeis, mas exigiam muita eletricidade. Os tubos foram eventualmente substituídos por chips semicondutores, que são mais rápidos, baratos e eficientes.

Qual é a escassez global de chips?

Uma vez que qualquer coisa que precise computar ou processar informações contém um chip, eles são extremamente importantes em nossas vidas. E como a demanda por ICs é maior do que a oferta, há uma escassez global deles.

A rápida aceleração da Internet das Coisas foi uma das culpadas mesmo antes da pandemia de COVID-19 e “move para sempre os semicondutores à frente do petróleo como o principal insumo mundial de commodities para o crescimento”, de acordo com a empresa de investimento econômico TS Lombard .

Enquanto os EUA lideram o mundo no desenvolvimento e venda de semicondutores, respondendo por 45% a 50% do faturamento global, a manufatura mudou para a Ásia. Taiwan e Coréia são responsáveis ​​por 83% da produção global de chips para processadores e 70% da produção de chips de memória, e a liderança da região deve continuar a se expandir.

Taiwan domina o mercado de fundição, especialmente a Taiwan Semiconductor Manufacturing Co., que é mais comumente conhecida como TSMC e respondeu por 54% da receita total da fundição no ano passado.

Nem sempre houve falta. As vendas mundiais de semicondutores caíram entre 2018 e 2019, mas em 2020, as vendas cresceram 6,5%, de acordo com a organização comercial Semiconductor Industry Association . O rápido crescimento continuou em 2021, e as vendas no terceiro trimestre de 2021 foram 27% maiores do que no mesmo período do ano passado. Mais unidades de semicondutores foram enviadas durante o terceiro trimestre de 2021 do que durante qualquer outro trimestre na história do mercado, disse a SIA.

O que causou a escassez global de chips?

A escassez no fornecimento de semicondutores atingiu a indústria automotiva pela primeira vez durante a pandemia COVID-19 e teve um efeito cascata, causando uma ruptura global. A escassez remonta ao primeiro semestre de 2020, quando a demanda geral do consumidor por carros diminuiu durante o bloqueio. Isso forçou os fabricantes de chips a mudar seu foco para outras áreas, como equipamentos de informática e dispositivos móveis, que aumentaram a demanda com mais pessoas trabalhando remotamente.

À medida que os serviços 5G e baseados em nuvem cresceram, mais chips foram necessários para plataformas de comunicação como Zoom e serviços de streaming de vídeo.

Parte do problema é que o retorno sobre o investimento não é atraente o suficiente para construir novas fundições – que custam bilhões de dólares e levam anos para construir – para satisfazer a demanda das montadoras, de acordo com o IDC . As montadoras operam em um ambiente just-in-time sem planejamento de continuidade de negócios, de acordo com Mario Morales, vice-presidente de programa do grupo de semicondutores do IDC.

Depois de cancelar os pedidos no início da pandemia, fornecedores insatisfeitos se voltaram para outros mercados que ainda estavam indo bem, como eletrônicos de consumo, e as montadoras ficaram em posição inferior na lista de prioridades.

Alguns clientes estão acumulando suprimentos e comprando mais componentes do que precisam caso o suprimento acabe, já que empresas como a Huawei estocaram suprimentos antes das proibições de tecnologia dos EUA na China no início deste ano.

Como a escassez global de chips levou ao aumento de componentes falsificados?

Uma das consequências inevitáveis ​​da escassez global de chips é um aumento nos produtos falsificados . Quando as empresas se encontram em uma situação difícil de compra, elas baixam a guarda e podem não saber imediatamente que foram vendidas peças ilegais, de acordo com o Center for Advanced Life Cycle Engineering .

As empresas precisam estar atentas ao negociar com distribuidores independentes, pois compram e vendem componentes em mercados abertos online, disse o CALCE. Como as peças podem mudar de mãos várias vezes, pode ser difícil rastrear as origens e as credenciais do vendedor original. 

O centro aconselhou a verificação dos registros da empresa que está vendendo os componentes e a realização de testes completos nas peças, embora reconheça que muitas vezes as empresas não têm tempo para fazer isso.

Quando terminará a escassez global de chips?

Quanto tempo vai durar a falta de chips depende de quem está fazendo a previsão. O Gartner estimou que a escassez de semicondutores se estenderá até 2022 e alertou que pode haver um ano de espera para pedidos de wafer.

A Forrester disse que espera que a escassez de chips continue até 2022 e 2023 .

A oferta crescerá “de fábricas de chips e fundições mais antigas que executam processos distantes da tecnologia de ponta e em wafers de silício comparativamente pequenos”, escreveu o IEEE . Mais de 40 empresas aumentarão a capacidade em mais de 750.000 wafers por mês até o final de 2022, disse o IEEE. 

Apesar da relutância de alguns fabricantes em construir novas fábricas, tem havido um bom momento. A Intel disse que vai gastar US $ 20 bilhões  para construir duas novas fábricas no Arizona, e a TSMC planeja gastar US $ 28 bilhões  em novos chips e construir fábricas para aumentar a capacidade.  

A Texas Instruments anunciou em novembro de 2021 planos de construir até quatro novas fábricas de semicondutores no Texas em um valor estimado de US $ 30 bilhões. A construção das duas primeiras fábricas está programada para começar em 2022, e a produção dos wafers de 300 milímetros da TI está prevista para começar em 2025, de acordo com a empresa. A TI terá a opção de construir duas fábricas adicionais no local no futuro.

Com o anúncio da Samsung de que construirá uma fábrica de US $ 17 bilhões a partir de 2022, outros estados e cidades do país estão tentando cortejar a empresa com incentivos na esperança de atrair a produção de chips para suas áreas.

Em termos de esforços federais, o Senado em junho de 2021 aprovou uma conta de gastos de US $ 250 bilhões – uma das maiores contas industriais da história dos Estados Unidos – que incluía US $ 54 bilhões para aumentar a produção e a pesquisa de semicondutores. No entanto, cinco meses depois, a legislação estagnou na Câmara dos Representantes porque os membros da Câmara disseram que queriam redigir seu próprio projeto de lei.

Nenhum cronograma foi fornecido para que a Câmara considerasse a medida.

No início deste ano, a Micron disse que estava trabalhando para mitigar o impacto da ampla escassez da indústria de eletrônicos em sua produção por meio de “estratégias de gestão de estoque e cadeia de suprimentos proativas e disciplinadas”, além de colocar um foco maior na construção de resiliência da cadeia de suprimentos com análise de dados .

Especialistas afirmam que os EUA podem ficar em desvantagem estratégica nos próximos anos se a produção de semicondutores não for expandida no país.

Como a escassez global de chips afetará as compras de fim de ano e além?

Algumas estimativas são de que  169 setores foram afetados  pela escassez global de chips.

As remessas globais de smartphones  caíram 6% no terceiro trimestre  enquanto os fornecedores lutavam para atender à demanda por dispositivos devido à “fome de chipset”, de acordo com Ben Stanton, analista principal da Canalys.

A Apple supostamente  cortou a produção do iPad pela metade  e está reaproveitando peças antigas do iPhone para uso no iPhone 13. A Nintendo está cortando a produção de seus  consoles Switch OLED em 20% , com um porta-voz citando que a falta de chips está afetando a produção.

“A incapacidade de atender à demanda do consumidor durante a maior temporada de compras afetará os resultados financeiros das empresas”, escreveu  Gadjo Sevilla para a eMarketer . “E sem um fim à vista para a escassez de chips, é impossível dizer quanto tempo levará para as empresas recuperarem as perdas.”

Os varejistas devem fazer pedidos agora – se ainda não o fizeram – para garantir que tenham os produtos certos em estoque para as festas de fim de ano.

Como muitos brinquedos e outros itens de férias contêm chips, antes de comprar, pesquise os vendedores e compare os preços. Se algo parece bom demais para ser real, provavelmente é. Pague com cartão de crédito no caso de ter que contestar uma cobrança e manter registros de pedidos online. Se você encontrar um golpe durante as compras de Natal, denuncie à  Federal Trade Commission .

No longo prazo, observadores da indústria disseram que as fundições podem relutar em investir em novas fábricas porque os chips não geram grandes margens de lucro, e a indústria é conhecida por ter picos acentuados na demanda seguidos por quedas. No futuro, eles estão preocupados com a possibilidade de um excesso de chips reduzir os preços.

Como minha empresa pode lidar com a escassez global de chips?

As organizações devem identificar os elementos de sua infraestrutura que seriam significativamente afetados se um ou dois componentes falhassem e não pudessem ser substituídos devido à falta de suprimentos e usar isso como base para o planejamento, escreveu o escritor contribuidor da TechRepublic, Patrick Gray.

Além disso, considere quais alternativas estão disponíveis, como se os funcionários podem permanecer produtivos usando seus dispositivos pessoais. Faça uma análise de custo-benefício e não deixe que o baixo custo de aquisição seja o único motivador do estoque de estoque.

A Forrester sugere a compra de peças usadas ou recondicionadas e a escolha de outro fornecedor se um fabricante de PC não tiver o laptop que você deseja, por exemplo.

Para fabricantes dependentes de semicondutores, o Gartner recomenda quatro etapas a serem seguidas para mitigar o risco e a perda de receita durante a escassez global de chips:

  • Estenda a visibilidade da cadeia de suprimentos além do fornecedor até o nível do silício.
  • Garanta o fornecimento com modelo companheiro e / ou pré-investimentos e faça parceria com entidades semelhantes para obter alavancagem.
  • Acompanhe os principais indicadores, como investimentos de capital, índice de estoque e projeções de crescimento de receita da indústria de semicondutores.
  • Diversificar a base de fornecedores e criar parcerias estratégicas com distribuidores, revendedores e comerciantes.

Na duramente atingida indústria automotiva, a McKinsey observou que os principais OEMs estabeleceram “salas de guerra dedicadas” que combinam seus dados de oferta e demanda para fornecer melhor transparência . Essas montadoras também estão usando análises para combinar o fornecimento com a demanda para reduzir erros e processos manuais.

No curto prazo, entre as estratégias sugeridas pela McKinsey está a realização de uma discussão conjunta entre um OEM, seus fornecedores de primeira linha e fornecedores de semicondutores para ajudar a alinhar as metas de todos os participantes. Também pode ajudar a oferecer pagamentos extras para agilizar a produção de wafers quando a capacidade chega a menos de 5% do volume de produção, disse a empresa de consultoria.

Outras opções incluem a substituição de componentes não solicitados por unidades semelhantes, mas com mais recursos, como a troca de chips com mais memória e o uso de chipsets de consumo que recebem testes de qualidade adicionais.

Uma solução de longo prazo para o setor automotivo é reconsiderar a estratégia de entrega just-in-time e olhar para mais sourcing regional com menos dependência de fornecedores únicos e países distantes para chips.

Cabe aos fabricantes de automóveis acatar esse conselho. Mesmo antes da pandemia, a Deloitte previu que, em 2030, os sistemas eletrônicos representariam a metade do custo total de um carro com sensores de segurança, peças do trem de força e painéis de instrumentos, escreveu Mickey Meece para a TechRepublic.

Já para consumidores e empresas, existe a opção de apenas manter seus aparelhos, carros e outros equipamentos atuais e adiar as atualizações até que a crise passe.

Q-CTRL lança curso de computação quântica para pessoas que não estudaram física

Q-CTRL lança curso de computação quântica para pessoas que não estudaram física

O Black Opal foi criado para tecnólogos curiosos que desejam dominar o básico do quantico sem obter um diploma avançado ou ter dor de cabeça.

black-opal-tutorial-01.png
O curso de treinamento Black Opal da Q-CTRL é projetado para engenheiros de software, analistas de segurança e cientistas de dados e inclui mais de 90 módulos sobre computação quântica.
Imagem: Q-CTRL

Se você está confuso no conceito de portas quânticas ou a esfera de Bloch, Q-CTRL tem uma nova classe que pode esclarecer essa confusão. Black Opal é um curso interativo que inclui uma caixa de areia para a construção de circuitos quânticos.

O professor Chris Ferrie, autor de “Physics for Babies”, escreveu o conteúdo do curso para Q-CTRL. Ferrie ingressou na empresa australiana no ano passado como consultor de educação quântica. 

“Eu retiro uma camada de cada vez até ter um conceito central”, disse ele. “Eu então tento construir uma história sobre esse conceito usando analogias relacionáveis ​​para o público que tenho em mente.”

Kevin Chee, chefe de produto da Q-CTRL, disse que a maioria dos recursos para aprender sobre computação quântica são muito técnicos e requerem um comprometimento de tempo significativo. Ele descreveu o público-alvo como o “tecnólogo curioso”.

“Construímos isso para pessoas com formação em ciência da computação que estão trabalhando em tecnologia como desenvolvedor, cientista de dados ou analista de segurança cibernética”, disse ele. “Você pode gastar alguns minutos por dia para obter um conhecimento básico sobre a computação quântica.”

A empresa está oferecendo uma assinatura de um ano por US $ 50 no fim de semana da Black Friday, de 19 a 29 de novembro. Este preço com desconto inclui quatro meses adicionais de acesso beta.

O tutorial inclui exercícios práticos animados para explicar como os computadores quânticos usam partículas subatômicas para fazer cálculos muito além do alcance dos computadores tradicionais. Os módulos oferecem oportunidades para praticar novas habilidades com ferramentas de design personalizado, incluindo uma caixa de proteção de codificação para a construção de circuitos quânticos. Existem mais de 90 módulos no curso agora e a empresa planeja continuar adicionando conteúdo. 

O curso é elaborado com estes três princípios, de acordo com Mick Conroy, gerente de produto sênior da Q-CTRL, para torná-lo relevante para o público-alvo:

  • Aproveite ao máximo o tempo de treinamento limitado 
  • Ofereça oportunidades práticas desde o início
  • Use gamefication para aumentar o envolvimento

Os alunos podem fazer experiências com portões quânticos por meio de gráficos 3D e construir um circuito e vê-lo rodar na esfera de Bloch. As pessoas que desejam ir direto para a parte prática não precisam concluir uma lição antes de construir um circuito quântico. 

“A parte prática é diferente do caminho de aprendizagem”, disse Conroy.

Conroy disse que a parte mais difícil da construção deste produto foi destilar o que um usuário precisa para entender o tópico completamente, sem ser muito pesado em matemática.

“Queremos que as pessoas entendam o suficiente sobre o assunto para tomar uma decisão por si mesmas sobre uma possível mudança de carreira ou para colocar seus negócios a bordo”, disse Conroy. 

Os alunos ganham emblemas para ilustrar seu domínio de um determinado tópico, com classificações de ótimo, bom e precisa de mais trabalho. 

Chee disse que a empresa adicionará mais habilidades ao curso em dezembro e publicará atividades de codificação no primeiro trimestre. Q-CTRL planeja um lançamento completo do Black Opal no primeiro trimestre de 2022. O curso de treinamento está em beta agora.

Como gerar letras aleatórias no Excel

Como gerar letras aleatórias no Excel

É fácil retornar valores aleatórios no Microsoft Excel, mas retornar letras aleatórias pode deixar você coçando a cabeça. Felizmente, você só precisa de duas funções.

O Excel fornece três funções para gerar valores aleatórios: RAND (), RANDARRAY () e RANDBETWEEN (), mas não há função comparável para gerar letras aleatórias. A verdade é que a maioria não precisará gerar números aleatórios, mas se você fizer isso, você vai querer fazer isso rapidamente, certo? Felizmente, combinando algumas funções, você pode gerar letras aleatórias. Neste artigo, revisarei essas duas funções e mostrarei como combiná-las para obter resultados rápidos.

Estou usando o Microsoft 365 em um sistema Windows 10 de 64 bits, mas você pode usar versões anteriores por meio do Excel 2007. Para sua conveniência, você pode baixar os arquivos de demonstração .xlsx e .xls . O Excel Online oferece suporte a essas funções.

Sobre RANDBETWEEN () e CHAR () no Excel

Provavelmente, você já está familiarizado com essas duas funções, mas talvez nunca lhe ocorresse usá-las juntas. Felizmente, eles jogam bem juntos.

Primeiro, vamos revisar RANDBETWEEN (). Esta função retorna um valor inteiro aleatório entre dois valores especificados, sempre que a planilha é calculada. Essa última parte é importante, e voltaremos a ela mais tarde. Sua sintaxe,

RANDBETWEEN (inferior, superior)

tem dois argumentos obrigatórios: Bottom especifica o inteiro pequeno que pode ser retornado e top especifica o maior inteiro que pode ser retornado.

CHAR () retorna um caractere especificado por um valor, então é bom para traduzir, que é como o usaremos. Sua sintaxe,

CHAR (valor)

tem apenas um argumento, que neste caso, será um valor entre 1 e 255. Esses valores representam os caracteres no conjunto de caracteres do sistema, que era originalmente baseado em ANSI e para nossos propósitos no Excel é ASCII decimal. É duvidoso que você precise dessa informação, mas não custa saber sobre ela.  

A Figura A mostra uma folha de caracteres retornada pela função CHAR () usando os valores 65 a 90 e 97 a 122. Não estamos preocupados com os caracteres retornados por qualquer outro valor.

Figura A

excelrandomletters-a.jpg

Você pode ver para onde estamos indo?

Como combinar os dois

Neste ponto, temos uma função que retorna números aleatórios entre dois valores especificados e uma função que converte valores em caracteres alfabéticos. Ao combiná-los, podemos criar uma função que retorna letras aleatórias.

Para retornar uma lista de letras maiúsculas e minúsculas aleatórias, insira as seguintes funções e copie à vontade:

B2: = CHAR (RANDBETWEEN (65,90))

C2: = CHAR (RANDBETWEEN (97.122))

A Figura B mostra minhas listas. Suas listas não correspondem às minhas porque os resultados são aleatórios.

Figura B

excelrandomletters-b.jpg
  Combine RANDBETWEEN () e CHAR () para gerar letras aleatórias. 

Você pode alterar os valores inferior e superior para reduzir o número de letras retornadas. Por exemplo, se você quiser retornar letras aleatórias entre e e j, deve usar a expressão:

= CHAR (RANDBETWEEN (101, 106)

Primeiro, a função RANDBETWEEN () retorna uma letra aleatória entre a parte inferior e a parte superior. Em seguida, a função CHAR () traduz esse valor em um caractere, neste caso, letras do alfabeto inglês.

Retornar uma única letra aleatória ou uma série de letras únicas aleatórias é bastante fácil, uma vez que você sabe como combinar CHAR () e RANDBETWEEN (). Como você retornaria um conjunto aleatório de mais de uma letra?

Como concatenar resultados no Excel

Se você quiser uma série de strings aleatórias, conforme mostrado na Figura C , simplesmente concatene duas funções. Suponhamos que você queira que a primeira letra seja maiúscula e a segunda minúscula. Nesse caso, você usaria a seguinte função:

= CHAR (RANDBETWEEN (65,90)) & CHAR (RANDBETWEEN (97,122))

Figura C

excelrandomletters-c.jpg
  Concatene duas ou mais funções combinadas. 

A primeira função combinada retorna uma letra maiúscula aleatória e a segunda retorna uma letra minúscula aleatória. O caractere & é um operador de concatenação. Ele simplesmente combina os resultados de ambas as funções; não totaliza valores.

Você pode combinar várias combinações para todos os tipos de strings.

Como converter para valores literais no Excel

Anteriormente, mencionei que RANDBETWEEN () calcula toda vez que você calcula essa pasta de trabalho. Isso significa que cada vez que você insere algo ou pressiona F9, essas funções retornam caracteres diferentes. Isso pode não importar, mas se importar, você desejará converter os resultados em valores literais. Para converter funções rapidamente em seus valores literais, faça o seguinte:

  1. Selecione os valores.
  2. Pressione Ctrl + C para copiá-los para a área de transferência.
  3. No grupo Área de transferência (na guia Página inicial), clique no menu suspenso Colar e escolha Valores (V) na seção Colar valores. Isso substituirá as funções com seus resultados.

Fique ligado

Essa combinação simples produz resultados flexíveis – você pode retornar aleatoriamente quantas letras precisar. Em um artigo futuro, usaremos RANDBETWEEN () para gerar conteúdo aleatório.

Como Atualizar o PC para Windows 11 com e sem suporte a TPM e outros requisitos

Como Atualizar o PC para Windows 11 com e sem suporte a TPM e outros requisitos

Neste tutorial ensino a instalar o Windows 11.

Conforme o sistema operacional é mencionado na média e se aproxima mais e mais pessoas tentam instalar e muitas vezes enfrentam problemas devido seu hardware não oferecer suporte adequado ao requisitos de sistema

Não se apavore, a cerca de 1 mês a Microsoft liberou uma forma alternativa de instalação para equipamentos que não cumprem os requisitos mínimos a fim de permitir que todos possam testar seu sistema, mesmo que não tenha o requisito mínimo necessário.

Segue o link oficial para download do sistema operacional:

https://www.microsoft.com/pt-br/software-download/windows11

Site do GitHuB para facilitar a instalação com Scripts:

https://github.com/AveYo/MediaCreationTool.bat/tree/main/MCT

Caso não consiga fazer o download deixo abaixo o arquivo ISO em formato comprimido:

https://drive.google.com/file/d/1uj04qLPjIqQUK6oziwOgt-xNQkATrm9E/view

Site para verificação de compatibilidade de programas antes do upgrade:

https://aka.ms/GetPCHealthCheckApp

Com todos estes links acredito que fique mais fácil sua experiência em atualizar seus sistema

Vamos ao passo a passo:

Computadores compatíveis:

Como instalar Windows 11 em PC não compatível

O método que eu utilizei é o mais simples, na minha opinião: é necessário baixar um script que coloca seu PC no canal Dev do programa Windows Insider, que é onde a Microsoft está distribuindo o Windows 11.

Este método não exige uma conta Microsoft, mas você vai precisar de um computador com suporte a TPM 2.0 e Secure Boot – use este app para checar se você preenche esses requisitos.

WhyNotWin11 dá mais informações sobre incompatibilidade do Windows 11

Em caso positivo, faça o seguinte:

  1. visite a página do script OfflineInsiderEnroll no GitHub ou o site citado acima do GitHub
  2. no botão Raw, clique com o botão direito e escolha a opção Salvar link como…;
  3. vá até a pasta onde o arquivo foi baixado, clique com o botão direito nele e escolha a opção Executar como administrador;
  4. isso abrirá o prompt de comando, no qual você deverá inserir o número 1 e teclar Enter;
  5. aperte Enter novamente e reinicie o computador;
  6. abra as Configurações e clique em Atualização e Segurança;
  7. clique em Procurar atualizações e espere o Windows 11 ser baixado.
PC agora está apto a instalar Windows 11 (Imagem: Reprodução)

Como instalar Windows 11 usando editor do Registro

Caso você não queira rodar um script na sua máquina, há como fazer o processo manualmente no Editor de Registro, mas você precisará estar logado com uma conta da Microsoft. Vale notar que, neste caso, você pode acabar sendo removido do canal Dev no programa Insider a qualquer momento.

  1. siga o caminho Configurações > Atualização e Segurança > Programa Windows Insider;
  2. clique em Começar agora, escolha a opção Release Preview, clique em Confirmar e reinicie o computador;
  3. abra o menu Iniciar, digite regedit e clique em Editor do Registro;
  4. siga este caminho: HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > WindowsSelfHost > Applicability;
  5. clique duas vezes em BranchName, altere o valor para Dev e clique em OK;
  6. clique duas vezes em ContentType e altere o valor para Mainline e clique em OK;
  7. clique duas vezes em Ring e altere o valor para External e clique em OK;
  8. reinicie o computador;
  9. siga o caminho Configurações > Atualização e Segurança > Programa Windows Insider e você deverá estar no canal Dev;
  10. na mesma janela, clique em Windows Update e no botão Procurar atualizações para baixar o Windows 11.
Baixando o Windows 11 (Imagem: Reprodução)

Após isso verifique se sua BIOS esta no modo UEFI pelo MSINFO

Grave o Windows 10 em um USB
Observação: a Microsoft está um pouco satisfeita com as remoções do DMCA no que diz respeito ao Windows 11. Este guia presume que você está usando uma unidade USB para instalar o Windows. Se você planeja usar um CD ou DVD, precisará modificar um ISO diretamente.

Baixe o Windows 10 Insider ISO mais recente disponível. Você pode obter o build 21354 diretamente da Microsoft com uma conta Insider ou pode usar o UUP Dump para criar seu próprio build 21390 ISO para sua arquitetura.
Use um programa como o Rufus para gravar o ISO do Windows 10 em uma unidade USB. Se o seu modo de inicialização for Legado, use um esquema de partição MBR. Se o seu modo de inicialização for UEFI, use GPT.

An image showing the MBR partition scheme selected in Rufus
An image showing the GPT partition scheme selected in Rufus

Agora você deve ter um instalador USB para Windows 11 para o seu sistema.

Crie um instalador híbrido:

Baixe o Windows 11 Insider ISO mais recente disponível. A Microsoft não tem um disponível no momento, mas o UUP Dump pode criar um para você. Se o UUP Dump não estiver funcionando corretamente, existem vários ISOs predefinidos disponíveis em sites como o Reddit.
Depois que o ISO do Windows 11 for baixado, abra a unidade USB onde você gravou o Windows 10 no File Explorer. Navegue até a pasta de fontes dentro.
Role para baixo até ver install.wim ou install.esd. Anote a extensão (wim ou esd).

An image showing the install WIM file in the sources folder of a Windows installer image

Renomeie o arquivo para algo como install1.wim ou install1.esd.
Navegue até o Windows 11 ISO. Clique com o botão direito e escolha Montar.
Após alguns segundos, você verá uma “Unidade de DVD” pop-up no Explorador de Arquivos. Abra esse “drive” e navegue até a pasta de fontes.
Role para baixo até encontrar install.wim ou install.esd. Se a extensão aqui corresponder ao que você anotou antes, está pronto para prosseguir. É possível que o ISO do Windows 11 tenha um install.wim enquanto o ISO do Windows 10 esteja usando install.esd. Siga a seção abaixo se for o caso.
Copie o arquivo de instalação da pasta de fontes “Unidade de DVD” do Windows 11 para a pasta de fontes da unidade USB do Windows 10. Novamente, só execute esta etapa se você tiver extensões correspondentes. Caso contrário, você precisará primeiro converter o arquivo de instalação do Windows 11 para o tipo correto.

Convertendo WIM para ESD
Copie o arquivo install.wim do Windows 11 para algum lugar seguro, como a área de trabalho.
Abra um prompt de comando como administrador. (Pesquise por CMD no Menu Iniciar, clique com o botão direito do mouse em Prompt de Comando e escolha Executar como administrador.)
Na janela do Prompt de Comando, digite dism /Get-WimInfo /WimFile:C:\(Caminho)\install.wim. Mude o caminho para onde o WIM realmente está. Por exemplo, E:\Downloads\OSes\install.wim. Se o seu caminho tiver espaços, coloque todo o caminho entre aspas duplas.
Isso lhe dará uma lista das edições contidas no WIM, cada uma com seu próprio índice. Escolha a edição desejada e lembre-se de seu índice.

An image showing the edition information inside an install WIM file

Em seguida, execute dism /Export-Image /SourceImageFile:E:\Downloads\OSes\install.wim /SourceIndex:1 /DestinationImageFile:E:\Downloads\OSes\install.esd /Compress: recovery /CheckIntegrity. Lembre-se de substituir o caminho SourceImageFile pelo caminho real para o seu install.wim. Faça o mesmo para o caminho DestinationImageFile. Finalmente, substitua INDEX pelo índice que você escolheu acima.

An image showing an example command for exporting an image in a WIM to an ESD

Esse comando vai demorar um pouco (e usar muita CPU), mas eventualmente você terá um ESD que poderá copiar para a unidade USB.

An image showing the exported install ESD file

Opção 1: use o instalador para atualizar para o Windows 11
Abra a unidade USB no Explorador de arquivos.
Clique duas vezes no arquivo setup.exe (pode não haver uma extensão .exe exibida, dependendo de suas configurações).
O Windows o guiará durante a atualização.
Assim que o processo de atualização for concluído (isso vai demorar um pouco), você terá o Windows 11 em execução.

Opção 2: use o instalador para limpar a instalação do Windows 11
Inicialize a partir da unidade USB.
Faça a configuração como faria normalmente.
Quando a instalação solicitar que você reinicie, deixe.
O Windows irá agora inicializar na configuração inicial pós-instalação. Ele tentará configurar seu computador e pode reiniciar algumas vezes.

Se a configuração for bem-sucedida, você deverá ver a tela do guia de configuração inicial e pronto.

Se a configuração falhar, você precisará realizar algumas etapas extras.

Reinicie de volta para a configuração da unidade USB.
Quando a configuração do Windows atingir a tela inicial, pressione as teclas Shift e F10 ao mesmo tempo. Isso deve abrir uma janela do prompt de comando.

An image showing the Command Prompt open over the initial Windows setup screen

No prompt de comando, digite regedit e pressione Enter. O Editor do Registro deve abrir agora.
Selecione HKEY_LOCAL_MACHINE na barra lateral.
Vá para o menu Arquivo e selecione Carregar seção….
Na janela do seletor de arquivos que é aberta, navegue até Este PC e encontre a unidade do seu sistema operacional. Nota: pode não ser a unidade C:! Verifique o tamanho e o conteúdo para ter certeza de que você tem o correto. Para este tutorial, a unidade do sistema operacional será a unidade C: portanto, certifique-se de substituir as menções a ela, se necessário.
Navegue até C:\Windows\System32\config.
Clique duas vezes em SYSTEM. Quando perguntado por um “Nome da chave”, digite SYSTEM1 e pressione OK.

An image showing the import naming dialog for a registry hive, with SYSTEM1 as the name

Faça o mesmo processo novamente, mas desta vez carregue o SOFTWARE e nomeie-o como SOFTWARE1.
De volta ao Editor do Registro, navegue até HKEY_LOCAL_MACHINE\SYSTEM1\Setup.
Certifique-se de que os dados do CmdLine estejam em branco (clique duas vezes, remova todo o texto, clique em OK).
Certifique-se de que OOBEInProgress esteja definido como 0.
Certifique-se de que RestartSetup esteja definido como 0.
Certifique-se de que SetupPhase esteja definido como 0.
Certifique-se de que SetupType esteja definido como 0.
Certifique-se de que SystemSetupInProgress esteja definido como 0.
O resultado final deve ser semelhante ao seguinte

Agora navegue até HKEY_LOCAL_MACHINE\SOFTWARE1\Microsoft\Windows\CurrentVersion\OOBE.
Clique com o botão direito no painel direito e escolha Novo> DWORD. Nomeie-o SkipMachineOOBE e defina os dados como 1.
Clique com o botão direito no painel direito e escolha Novo> DWORD. Nomeie-o SkipUserOOBE e defina os dados como 1.

Feche o Editor do Registro.

Crie uma conta de usuário
Como essas etapas desativaram a configuração pós-instalação inicial do Windows, você precisará criar uma conta de usuário inicial manualmente. Veja como fazer isso.

Na janela Prompt de Comando, digite cópia C:\Windows\System32\Utilman.exe C:\, onde C: é a unidade do sistema operacional.
Em seguida, digite copy / y C:\Windows\System32\cmd.exe C:\Windows\System32\Utilman.exe. Isso substituirá o programa Utilman pelo Prompt de Comando.
Reinicialize no Windows. Digite wpeutil reboot na janela do prompt de comando e deixe o Windows inicializar normalmente.
Na tela de login, sua única opção deve ser Outro usuário.
No canto inferior direito, clique no ícone Acessibilidade. Uma janela de prompt de comando deve ser aberta.
No Prompt de Comando, digite net user /add “NOME DE USUÁRIO” SENHA. Substitua “NOME DE USUÁRIO” e SENHA pelo nome de usuário e senha desejados.
Em seguida, digite net localgroup administrators “NOME DE USUÁRIO” /add, onde “NOME DE USUÁRIO” é o nome de usuário que você escolheu na etapa anterior.
A conta do usuário não aparecerá antes de você reiniciar.
Reinicie o seu computador e inicialize a partir da unidade USB novamente.
Pressione Shift e F10 novamente para abrir o prompt de comando novamente.
Digite copy /y C:\Utilman.exe C:\Windows\System32\Utilman.exe para restaurar o programa original.
Reinicie no Windows e agora você deve ser capaz de fazer login e configurar as coisas. Você pode excluir com segurança o arquivo Utilman.exe de C:\ agora.

Método 4: atualize substituindo o arquivo de verificação de compatibilidade

Este método é mais uma adição aos métodos 1 e 2. Se você tiver problemas de verificação de compatibilidade com esses métodos, nos quais a configuração do Windows 11 seria iniciada e informaria que seu computador é incompatível, tente fazer isso.

A configuração do Windows possui um serviço de “avaliador” que verifica se o seu computador atende aos requisitos mínimos de hardware para aquela versão. É possível substituir o arquivo na configuração do Windows 11 por um de uma versão mais antiga do Windows 10.

Obtenha um Windows 10 ISO mais antigo
Para substituir a DLL do Windows 11 por uma do Windows 10, você realmente precisará da configuração para o Windows 10. Em meus testes, tentar usar o build 21354 faz com que as mesmas verificações de compatibilidade sejam aplicadas. O uso da compilação 19043 causa o travamento da configuração.

Para ter a melhor chance de sucesso, baixe uma cópia do Windows 10 de outubro de 2018 (compilação 17763). Você pode encontrar ISOs online ou usar a ferramenta HeiDoc Windows ISO Downloader.

Tente atualizar para o Windows 11 por meio do Windows Update

Mesmo que a verificação de compatibilidade normalmente impeça você de instalar o Windows 11, a configuração ainda deve ser totalmente baixada. Se não estiver, continue tentando até que seja, ou use o UUP Dump para baixar manualmente um ISO do Windows 11.

Extraia o arquivo do Windows 10 ISO
Depois de fazer o download do ISO do Windows 10, basta clicar duas vezes nele para montá-lo como uma unidade. O Windows irá mostrá-lo como uma unidade de DVD com um nome semelhante a CCCOMA_X64FRE_EN-US_DV9.
Navegue até a pasta de fontes e encontre appraiserres.dll.
Copie esse arquivo em um local conveniente, como a área de trabalho.
Copie o arquivo para a configuração do Windows 11 (Windows Update)
Use o File Explorer para navegar até C:\$WINDOWS.~ BT\Sources. Dependendo de como sua versão do Windows está configurada, pode ser necessário inserir isso diretamente na barra de endereço da janela do Explorador de Arquivos.
Renomeie o appraiserres.dll nessa pasta para algo como appraiserres1.dll.
Copie o arquivo appraiserres.dll que você extraiu anteriormente para esta pasta.
Navegue até C:\$WINDOWS.~BT. Clique duas vezes no arquivo setup.exe. Dependendo da configuração, pode não haver extensão .exe.
Copie o arquivo para a configuração do Windows 11 (Windows ISO)
Grave o ISO do Windows 11 em uma unidade USB usando uma ferramenta como o Rufus. Para obter mais detalhes sobre como fazer isso, verifique Gravar o Windows 11 em um USB no Método 3.
Navegue até a unidade USB e abra a pasta de fontes.
Encontre appraiserres.dll e renomeie-o para algo como appraiserres1.dll.
Copie o arquivo appraiserres.dll que você extraiu anteriormente para esta pasta.
Navegue até a unidade USB novamente e clique duas vezes no arquivo setup.exe. Dependendo da configuração, pode não haver extensão .exe.

Impedir que o instalador verifique se há atualizações

Para ter maior chance de sucesso, antes de passar pelo processo de atualização, desative a verificação de atualizações, pois elas podem causar o travamento da instalação.

Para fazer isso, aguarde a exibição da tela de configuração inicial, clique em Alterar como o Windows baixa as atualizações e selecione Agora não. Em seguida, execute a configuração normalmente.

Conclusão
É assim que você pode instalar o Windows 11 em hardware sem suporte. Esses métodos não são todas as maneiras possíveis de instalar o Windows 11, mas são provavelmente os mais fáceis (até mesmo o terceiro). Claro, não há garantia de que este tutorial continuará a se aplicar ao Windows 11 conforme novas visualizações e a versão final forem lançadas.

Por enquanto, posso dizer pessoalmente que pelo menos o terceiro método funciona perfeitamente ao executar uma instalação limpa.

Ultimo método e mais recente recém publicado pela Microsoft:

Em computadores sem TPM, o instalador da Microsoft exibe este aviso: “este PC não pode rodar o Windows 11; este PC não atende aos requisitos mínimos de sistema necessários para instalar esta versão do Windows”.

Windows 11 impede instalação em PCs sem TPM (Imagem: Reprodução / Windows Latest)

Para contornar isso, basta fazer o seguinte:

  1. na tela com o aviso de incompatibilidade, pressione Shift + F10 para abrir o prompt de comando;
  2. digite regedit.exe e pressione Enter;
  3. vá até HKEY_LOCAL_MACHINE\SYSTEM\Setup e crie uma nova chave com o nome LabConfig;
  4. na chave LabConfig, crie duas novas entradas:
    • BypassTPMCheck = dword: 00000001
    • BypassSecureBootCheck = dword: 00000001
  5. salve as alterações.

A mensagem com erro de compatibilidade não será mais exibida. Isso também ajuda a evitar a exigência do Secure Boot.

ESPERO TER AUXILIADO !

Como denunciar uma conta do Instagram invadida e recuperar um perfil hackeado

Como denunciar uma conta do Instagram invadida e recuperar um perfil hackeado

Esqueça soluções mirabolantes. Se você teve a conta do seu Instagram hackeada, precisa seguir as orientações da rede social, à risca: denunciar, preencher todos os formulários e esperar. Não é garantia de que tudo vai voltar ao normal, mas é o único meio de isso acontecer. Você pode adotar medidas de segurança para se proteger e evitar mais desgastes. É recomendado, também, ter um backup de suas fotos e seus vídeos

ATUALIZAÇÃO IMPORTANTE:

O Instagram vem testando novas formas de recuperar contas roubadas. Caso o tutorial abaixo não funcione ou a plataforma apareça de forma diferente, consulte o artigo “O que muda na recuperação de contas hackeadas no Instagram?” e tente novamente.

Começa assim, você decide publicar uma foto no Instagram ou checar o feed e os stories e descobre que foi desconectado. No aplicativo, recebe um alerta legítimo que diz que alguém (em muitos dos relatos, na Rússia) tentou acessar sua conta e o recomendado é redefinir a sua senha com seu e-mail de contato ou seu Facebook.

Você pode tentar a vontade, nenhum dos dois caminhos funciona porque, em geral, quem invadiu a conta troca o e-mail e o telefone, além de desvincular a conta do Facebook, impedindo que você recupere a senha ou tente fazer login na rede social.

Instagram Russia Email Hack

Então, como denunciar uma conta invadida e recuperar o Instagram?

Acompanhe o processo de recuperação de um perfil que foi invadido e roubado.

Você ainda conseguir entrar na sua conta do Instagram?

Se você acredita que sua conta foi invadida e que seu perfil foi roubado, mas ainda consegue fazer login, corra para realizar essas três ações e impedir problemas maiores.

  • Altere sua senha ou envie um e-mail de redefinição de senha para si mesmo;
  • Cancele o acesso a quaisquer aplicativos de terceiros suspeitos na sua conta;
  • Ative a autenticação de dois fatores (duas etapas) para obter segurança extra.

Você não tem mais acesso à sua conta do Instagram?

Você vai precisar da ajuda do Instagram para recuperar sua conta. Porém, é preciso que você saiba exatamente qual era o seu e-mail que foi usado para cadastro na rede social.

Obtenha Ajuda Instagram Conta Invadida
  1. Abra o aplicativo do Instagram no seu celular;
  2. Na tela de acesso, toque em “Obter ajuda para entrar”;
  3. Informe o nome de usuário, telefone ou e-mail de cadastro (para achar sua conta);
  4. Toque em “Avançar” e você verá uma nova tela, já com a foto do seu perfil;
  5. Toque em “enviar e-mail” e terá acesso a um link para recuperar a conta.

Esse e-mail é automático e será enviado por um endereço do próprio Instagram cujo final é “@mail.instagram.com” com o assunto “agora é mais fácil voltar para o Instagram”. Observe se não caiu na pasta de spam. Clique em “Iniciar a sessão como…” e você já vai estar logado na conta. Caso dê algum erro, copie e cole o link do botão presente na mensagem em um navegador anônimo. Troque logo a sua senha.

Instagram Hackeado Voltar

Se não funcionar ou o Instagram não encontrar mais a sua conta (porque o invasor mudou o nome de usuário, e-mail e outros detalhes), siga novamente até a etapa anterior e toque em “Precisa de mais ajuda?”. A partir daí você vai denunciar que sua conta foi invadida e enviar a solicitação ao suporte (que entra em contato por e-mail).

Precisa de mais ajuda? Instagram Hackeado

Neste formulário, informa tudo que possa ajudar a recuperar sua conta:

  • E-mail de cadastro para criar a conta;
  • E-mail que você tem acesso atualmente;
  • Informe se era uma conta pessoal ou de empresa;
  • Informe o motivo: esqueceu o e-mail de cadastro, não consegue entrar ou invasão;
  • Informe na caixa de texto o que aconteceu com a sua conta por escrito.
Solicitacao Suporte Instagram

Após preencher, toque em “Enviar Solicitação”. Você irá receber um e-mail em breve.

Se você marcou “conta pessoal com fotos de mim”, não se assuste. O Instagram vai pedir que envie, em resposta, uma foto segurando um papel em branco com um código de cinco dígitos enviado por eles (seguido do seu nome completo e username). A princípio, poderão usar reconhecimento facial entre suas selfies e a foto enviada.

Se você marcou “conta pessoal sem fotos de mim”, vai receber outro e-mail, pedindo dados mais específicos para o Instagram se certificar de que você é dono da conta.

  1. 1. Uma breve descrição do problema;
  2. A data em que você acessou sua conta pela última vez;
  3. O endereço de e-mail ou o número de celular usado no cadastro;
  4. O tipo de dispositivo que você usa (por exemplo, iPhone ou Android);
  5. 3. Nomes de usuário que você já teve (tente informar todos os já usados).

Se marcou “conta da empresa ou da marca”, os passos são os mesmos para contas sem fotos suas (portfólios, fotos artísticas, modelos, shows, natureza ou animais).

Esses e-mails chegam com o assunto “Instagram 2Fac Support” e são enviados por um endereço cujo final é “@support.facebook.com”. Cabe lembrar, o Facebook é dono do Instagram, por isso, assume funções de suporte e enviará e-mails em seu nome.

Após responder todos os questionamentos sobre o incidente com o seu perfil, o Instagram deve devolver o acesso à você. É importante denunciar que sua conta foi invadida o quanto antes. A plataforma processa os pedidos de ajuda por ordem de chegada. Vale notar que o Instagram não aceita pedidos de suporte feitos por terceiros.

Para não acontecer de novo, ative a autenticação de dois fatores e use senhas fortes.

METÓDO DOIS:

COMO RECUPERAR UMA CONTA HACKEADA

Protegeu a sua conta e, ainda assim, teve ela hackeada? Não se preocupe, há formas de recuperá-la:

1 – VERIFIQUE O E-MAIL CADASTRADO

Se você acredita que teve o perfil invadido, a primeira coisa a ser feita é verificar se há uma mensagem do Instagram no seu e-mail. É por lá que a plataforma costuma notificar alterações realizadas em sua conta, como mudanças de senhas ou alteração de e-mail de cadastro. 

Captura do e-mail enviado pelo Instagram

Se você receber um email do Instagram informando que seu endereço de email foi alterado, poderá desfazer a ação usando a opção reverter essa alteração na mensagem. A plataforma pedirá que seja confirmado que esta conta é sua através de e-mail ou SMS, por isso que é tão importante manter esses dados de sua conta sempre atualizados. 

Captura de tela do Instagram de etapa de verificação de conta

2 – SOLICITE UM LINK DE LOGIN

Uma outra alternativa para recuperar a sua conta e confirmar que um perfil no Instagram pertence a você é solicitando um link de login. 

  1. Na tela de login toque em Esqueceu senha?, se estiver utilizando um celular com iOS. Se você estiver usando um celular com Android, toque em Obter ajuda para entrar.
  2. Agora, escolha o endereço de e-mail ou o número de telefone em que deseja receber o link de login e toque em Avançar;
  3. Quando receber o link de login, basta seguir as instruções na tela para realizar o login na conta novamente. Captura de Tela do Instagram

3 – DENUNCIE A CONTA 

Caso não consiga recuperar a conta com o código de segurança, você também pode denunciar  a conta invadida no Instagram:

Captura de tela do Instagram


No iOS:

  1. Na tela de login, toque em Esqueceu a senha?
  2. Agora, toque em Precisa de mais ajuda? e siga as instruções na tela.

No Android:

  1. Na tela de login, toque em Obter ajuda;
  2. Insira o nome de usuário, email ou número de telefone e, depois, toque em Avançar; 
  3. Toque em Precisa de mais ajuda? e siga as instruções na tela.

Após realizar a solicitação, você receberá um e-mail de resposta da equipe de segurança do Instagram, pedindo que sua identidade seja verificada. Você deverá enviar uma foto segurando um papel com o código que será enviado por eles escrito a mão e/ou seu endereço de e-mail ou número de telefone cadastrado com o tipo de dispositivo usado na hora do cadastrado (ex.: iPhone). O Instagram, confirmando que a sua conta é sua, enviará instruções de recuperação para o e-mail fornecido. Mas, se ainda assim você não conseguir, é sempre possível entrar em contato com o SUPORTE DESCRITO ABAIXO:

Já tentou a Central de Ajuda? 

Eu sei, eu sei. Manter uma conversa via chat ou telefone é muito mais fácil do que procurar respostas em textos. Mas a verdade é que, muitas vezes, buscar soluções na Central de Ajuda pode resolver seu problema ainda mais rápido do que tentar um contato com o Instagram. 

Acesse o link e digite um termo correspondente à sua dúvida na barra de pesquisa ou navegue pelos menus ao lado esquerdo. As chances de sua pergunta já estar respondida são altas e os textos são super bem explicados. Vale a tentativa!

Captura de tela da central de ajuda do Instagram

Telefone ou e-mail? 

Seguindo a regra da maioria das empresas focadas em Internet, o Instagram não disponibiliza nenhum e-mail ou telefone para contato direto com os usuários. De toda forma, não precisa de desespero! Há sim luz no fim do túnel. 

Reclame Aqui

Atualmente, a forma mais eficaz de obter respostas do Instagram é pelo Reclame Aqui. Só pra você ter uma ideia, no momento em que escrevemos esse artigo, a rede social tem uma taxa de resposta de 99,9% no site.

E não é por acaso: pega muito mal pra qualquer empresa ter uma baixa avaliação no site, que serve como um fórum de reclamações sobre atendimento, compra, produtos e serviços das empresas que funcionam no Brasil. Nesse caso, os brasileiros saem na frente. Afinal, esse parece ser o único canal que o Instagram se faz presente com regularidade. 

Para enviar uma reclamação, basta entrar no link do Instagram no Reclame Aqui e clicar no botão Reclamar, que fica no canto direito. Descreva seu problema detalhadamente e, se possível, insira uma imagem. Pronto! Agora é só esperar. 

Captura de tela da página do Instagram no Reclame Aqui

A resposta costuma chegar dentro de uma semana. Você será avisado por e-mail juntamente com a resposta que receberá diretamente no Reclame Aqui. 

Dica: antes de deixar a sua reclamação, faça uma busca no Reclame Aqui para saber se essa dúvida já foi respondida pelo próprio Instagram. Assim, você consegue resolver o problema rapidamente, sem precisar esperar uma resposta. 

Pelo aplicativo do Instagram (CASO TENHA ALGUM ACESSO AINDA)

Uma das formas mais simples de tentar contato com o Instagram é pelo próprio aplicativo. Basta seguir esses passos:

  1. Entre nas configurações do seu perfil;
  2. Clique na aba Ajuda;
  3. Selecione a opção Relatar um problema;
  4. Descreva o problema que você enfrenta com o máximo de detalhes possível. Se precisar, insira uma imagem para ilustrar melhor a situação;
  5. Clique em Enviar.
Captura de tela do relatório de ajuda do Instagram

Você vai receber uma mensagem automática, confirmando o envio do relatório. Não existe um tempo pré definido para que a resposta do suporte chegue, mas a comunicação acontece sempre pelo e-mail cadastrado. 

Importante: enviar um formulário de problema não garante que você vai receber uma resposta. Além disso, ela pode demorar muito, mas muito mesmo pra chegar. 

Pelo Facebook

Outra opção pra quem perdeu o acesso à conta do Instagram: enviar um formulário por este link da central de ajuda do Facebook. Preencha o formulário abaixo com todas as informações e envie à equipe. 

Captura de tela do formulário do Facebook

Assim como os outros formulários, a resposta pode demorar ou nunca chegar. Ainda mais porque este é usado especificamente pra perfis que foram desativados por engano. Então, o Facebook pode se valer desse aspecto pra responder às solicitações criteriosamente. 

Pelo suporte ao gerenciador de negócios

Se você tem uma conta de negócios e já fez anúncios por ela, é possível agilizar o processo de atendimento utilizando o suporte ao gerenciador de negócios. Mesmo que essa opção esteja prioritariamente ligada ao Facebook, é possível conseguir respostas em relação ao perfil do Instagram também!

Basta enviar um formulário e aguardar a resposta por email que demora, em média, uma semana pra chegar (ou pode não chegar nunca). Ainda assim, é uma pessoa real falando com você, então acaba valendo a espera. Acompanha o passo a passo:

1. Acesse o suporte ao gerenciador de negócios e clique no botão Primeiros Passos:

2. Escolha a categoria que mais se assemelha ao seu problema e clique no botão de suporte que aparece abaixo:

Captura de tela do suporte do gerenciador de negócios

3. Agora, basta preencher o formulário e clicar em Iniciar bate-papo. Boa sorte!

Protocolo de Qualidade de Serviço – Quality of service – (QOS)

Protocolo de Qualidade de Serviço – Quality of service – (QOS)

Qualidade de serviço (QoS) é a descrição ou medição do desempenho geral de um serviço, como uma telefonia ou rede de computadores ou um serviço de computação em nuvem, particularmente o desempenho visto pelos usuários da rede. Para medir quantitativamente a qualidade do serviço, vários aspectos relacionados ao serviço de rede são frequentemente considerados, como perda de pacotes, taxa de bits, taxa de transferência, atraso de transmissão, disponibilidade, jitter, etc.

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a qualidade do serviço se refere à priorização do tráfego e aos mecanismos de controle da reserva de recursos, e não à qualidade do serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados.

A qualidade do serviço é particularmente importante para o transporte de tráfego com requisitos especiais. Em particular, os desenvolvedores introduziram a tecnologia Voice over IP para permitir que as redes de computadores se tornem tão úteis quanto as redes telefônicas para conversas de áudio, bem como para suportar novos aplicativos com requisitos de desempenho de rede ainda mais rígidos.

Definições

No campo da telefonia, a qualidade do serviço foi definida pela ITU em 1994. [1] A qualidade do serviço compreende requisitos em todos os aspectos de uma conexão, como tempo de resposta do serviço, perda, relação sinal-ruído, diafonia, eco, interrupções, resposta de frequência, níveis de volume e assim por diante. Um subconjunto de QoS de telefonia é o grau de requisitos de serviço (GoS), que compreende aspectos de uma conexão relacionados à capacidade e cobertura de uma rede, por exemplo, probabilidade máxima de bloqueio garantida e probabilidade de interrupção. [2]

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a engenharia do teletráfico se refere à priorização do tráfego e aos mecanismos de controle de reserva de recursos, em vez da qualidade de serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados. Por exemplo, uma taxa de bits necessária, atraso, variação de atraso, perda de pacote ou taxas de erro de bit podem ser garantidos. A qualidade do serviço é importante para aplicativos de streaming de multimídia em tempo real, como voz sobre IP, jogos multiplayer online e IPTV, uma vez que estes geralmente requerem uma taxa de bits fixa e são sensíveis a atrasos. A qualidade do serviço é especialmente importante em redes onde a capacidade é um recurso limitado, por exemplo, na comunicação de dados celular.

Uma rede ou protocolo que suporta QoS pode concordar em um contrato de tráfego com o software aplicativo e reservar capacidade nos nós da rede, por exemplo, durante uma fase de estabelecimento da sessão. Durante a sessão, ele pode monitorar o nível de desempenho alcançado, por exemplo, a taxa de dados e o atraso, e controlar dinamicamente as prioridades de agendamento nos nós da rede. Ele pode liberar a capacidade reservada durante uma fase de desmontagem.

Uma rede ou serviço de melhor esforço não oferece suporte à qualidade de serviço. Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade em uma rede de melhor esforço, superprovisionando a capacidade de modo que seja suficiente para a carga de tráfego de pico esperada. A ausência resultante de congestionamento de rede reduz ou elimina a necessidade de mecanismos de QoS.

QoS às vezes é usado como uma medida de qualidade, com muitas definições alternativas, em vez de se referir à capacidade de reservar recursos. A qualidade do serviço às vezes se refere ao nível de qualidade do serviço, ou seja, a qualidade do serviço garantida. [3] QoS alto é frequentemente confundido com um alto nível de desempenho, por exemplo, alta taxa de bits, baixa latência e baixa taxa de erros de bits.

QoS às vezes é usado em serviços de camada de aplicativo, como telefonia e streaming de vídeo, para descrever uma métrica que reflete ou prevê a qualidade experimentada subjetivamente. Nesse contexto, QoS é o efeito cumulativo aceitável sobre a satisfação do assinante de todas as imperfeições que afetam o serviço. Outros termos com significado semelhante são a qualidade da experiência (QoE), pontuação média de opinião (MOS), medida da qualidade da fala perceptual (PSQM) e avaliação perceptual da qualidade do vídeo (PEVQ).

História

Várias tentativas de tecnologias da camada 2 que adicionam marcas de QoS aos dados ganharam popularidade no passado. Os exemplos são frame relay, modo de transferência assíncrona (ATM) e multiprotocol label switching (MPLS) (uma técnica entre as camadas 2 e 3). Apesar dessas tecnologias de rede permanecerem em uso hoje, esse tipo de rede perdeu a atenção após o advento das redes Ethernet. Hoje, a Ethernet é, de longe, a tecnologia de camada 2 mais popular. Roteadores de Internet convencionais e switches de rede operam com base no melhor esforço. Este equipamento é menos caro, menos complexo e mais rápido e, portanto, mais popular do que as tecnologias anteriores mais complexas que fornecem mecanismos de QoS.
 A Ethernet usa opcionalmente 802.1p para sinalizar a prioridade de um quadro.
 Havia quatro tipos de bits de serviço e três bits de precedência fornecidos originalmente em cada cabeçalho de pacote IP, mas geralmente não eram respeitados. Esses bits foram posteriormente redefinidos como pontos de código de serviços diferenciados (DSCP).
 Com o advento da IPTV e da telefonia IP, os mecanismos de QoS estão cada vez mais disponíveis para o usuário final.

Qualidades de tráfego
Em redes comutadas por pacotes, a qualidade do serviço é afetada por vários fatores, que podem ser divididos em humanos e técnicos. Os fatores humanos incluem: estabilidade da qualidade do serviço, disponibilidade do serviço, tempo de espera e informações do usuário. Os fatores técnicos incluem: confiabilidade, escalabilidade, eficácia, capacidade de manutenção e congestionamento da rede. [4]
 Muitas coisas podem acontecer aos pacotes conforme eles viajam da origem ao destino, resultando nos seguintes problemas, vistos do ponto de vista do remetente e do destinatário:
 Goodput
 Devido à carga variável de usuários distintos que compartilham os mesmos recursos de rede, a taxa de transferência máxima que pode ser fornecida a um determinado fluxo de dados pode ser muito baixa para serviços de multimídia em tempo real.
Perda de pacote
 A rede pode falhar ao entregar (descartar) alguns pacotes devido ao congestionamento da rede. O aplicativo de recebimento pode solicitar que essas informações sejam retransmitidas, possivelmente resultando em colapso congestivo ou atrasos inaceitáveis ​​na transmissão geral.
 Erros
 Às vezes, os pacotes são corrompidos devido a erros de bits causados ​​por ruído e interferência, especialmente em comunicações sem fio e longos fios de cobre. O receptor deve detectar isso e, como se o pacote fosse descartado, pode solicitar que essa informação seja retransmitida.
 Latência
 Pode levar muito tempo para que cada pacote chegue ao seu destino, porque ele fica preso em longas filas, ou leva uma rota menos direta para evitar o congestionamento. Em alguns casos, a latência excessiva pode tornar um aplicativo, como VoIP ou jogos online, inutilizável.

Variação de atraso de pacote
Os pacotes da origem chegarão ao destino com atrasos diferentes. O atraso de um pacote varia de acordo com sua posição nas filas dos roteadores ao longo do caminho entre a origem e o destino, e essa posição pode variar de maneira imprevisível. A variação de atraso pode ser absorvida no receptor, mas, ao fazê-lo, aumenta a latência geral do stream.
Entrega fora de ordem
Quando uma coleção de pacotes relacionados é roteada por meio de uma rede, pacotes diferentes podem seguir rotas diferentes, cada uma resultando em um atraso diferente. O resultado é que os pacotes chegam em uma ordem diferente daquela em que foram enviados. Esse problema requer protocolos adicionais especiais para reorganizar os pacotes fora de ordem. O processo de reordenação requer buffer adicional no receptor e, como ocorre com a variação de atraso do pacote, aumenta a latência geral do fluxo.

Aplicações:

Uma qualidade de serviço definida pode ser desejada ou exigida para certos tipos de tráfego de rede, por exemplo:

Streaming de mídia especificamente
Televisão com protocolo de Internet (IPTV)
Áudio sobre Ethernet
Áudio sobre IP
Voz sobre IP (VoIP)
Videotelefonia
Telepresença
Aplicativos de armazenamento, como iSCSI e Fibre Channel over Ethernet
Serviço de emulação de circuito
Aplicações críticas de segurança, como cirurgia remota, onde os problemas de disponibilidade podem ser perigosos
Sistemas de suporte de operações de rede para a própria rede ou para as necessidades críticas de negócios dos clientes
Jogos online onde o atraso em tempo real pode ser um fator
Protocolos de sistemas de controle industrial, como EtherNet / IP, que são usados ​​para controle em tempo real de máquinas
Esses tipos de serviço são chamados de inelásticos, o que significa que requerem uma determinada taxa de bits mínima e uma determinada latência máxima para funcionar. Por outro lado, os aplicativos elásticos podem tirar proveito de qualquer quantidade de largura de banda disponível. Os aplicativos de transferência de arquivos em massa que dependem do TCP geralmente são elásticos.

Mecanismos
Redes comutadas por circuito, especialmente aquelas destinadas à transmissão de voz, como Modo de Transferência Assíncrona (ATM) ou GSM, possuem QoS no protocolo central, os recursos são reservados em cada etapa da rede para a chamada conforme ela é configurada, não há necessidade de procedimentos adicionais para atingir o desempenho exigido. Unidades de dados mais curtas e QoS integrado foram alguns dos pontos de venda exclusivos de ATM para aplicações como vídeo sob demanda.

Quando a despesa de mecanismos para fornecer QoS é justificada, os clientes e provedores de rede podem entrar em um acordo contratual denominado acordo de nível de serviço (SLA) que especifica garantias para a capacidade de uma conexão de fornecer desempenho garantido em termos de taxa de transferência ou latência com base sobre medidas mutuamente acordadas.

Sobre-aprovisionamento
Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade, superprovisionando generosamente uma rede para que a capacidade seja baseada nas estimativas de pico de carga de tráfego. Essa abordagem é simples para redes com picos de carga previsíveis. Este cálculo pode precisar avaliar aplicativos exigentes que podem compensar as variações na largura de banda e atraso com grandes buffers de recepção, o que muitas vezes é possível, por exemplo, em streaming de vídeo.

O superprovisionamento pode ser de uso limitado em face dos protocolos de transporte (como o TCP) que, com o tempo, aumentam a quantidade de dados colocados na rede até que toda a largura de banda disponível seja consumida e os pacotes descartados. Esses protocolos gananciosos tendem a aumentar a latência e a perda de pacotes para todos os usuários.

A quantidade de superprovisionamento em links internos necessários para substituir o QoS depende do número de usuários e de suas demandas de tráfego. Isso limita a usabilidade do superprovisionamento. Os aplicativos mais recentes com maior consumo de largura de banda e a adição de mais usuários resultam na perda de redes superprovisionadas. Isso então requer uma atualização física dos links de rede relevantes, o que é um processo caro. Assim, o superprovisionamento não pode ser assumido cegamente na Internet.

Os serviços comerciais de VoIP são freqüentemente competitivos com o serviço de telefonia tradicional em termos de qualidade de chamada, mesmo sem mecanismos de QoS em uso na conexão do usuário ao seu ISP e na conexão do provedor de VoIP a um ISP diferente. Sob condições de alta carga, entretanto, o VoIP pode degradar para a qualidade do telefone celular ou pior. A matemática do tráfego de pacotes indica que a rede requer apenas 60% a mais de capacidade bruta sob suposições conservadoras. [5]

Esforços de IP e Ethernet
Ao contrário das redes de um único proprietário, a Internet é uma série de pontos de troca que interconectam redes privadas. [6] Conseqüentemente, o núcleo da Internet pertence e é gerenciado por vários provedores de serviços de rede diferentes, e não por uma única entidade. Seu comportamento é muito mais imprevisível.

Existem duas abordagens principais para QoS em redes IP comutadas por pacotes modernas, um sistema parametrizado baseado em uma troca de requisitos de aplicativo com a rede e um sistema priorizado onde cada pacote identifica um nível de serviço desejado para a rede.

Os serviços integrados (“IntServ”) implementam a abordagem parametrizada. Neste modelo, os aplicativos usam o protocolo de reserva de recursos (RSVP) para solicitar e reservar recursos por meio de uma rede.
Os serviços diferenciados (“DiffServ”) implementam o modelo priorizado. O DiffServ marca os pacotes de acordo com o tipo de serviço que desejam. Em resposta a essas marcações, roteadores e switches usam várias estratégias de agendamento para ajustar o desempenho às expectativas. As marcações de ponto de código de serviços diferenciados (DSCP) usam os primeiros 6 bits no campo ToS (agora renomeado como o campo DS) do cabeçalho do pacote IP (v4).

Os primeiros trabalhos usaram a filosofia de serviços integrados (IntServ) de reserva de recursos de rede. Nesse modelo, os aplicativos usavam o RSVP para solicitar e reservar recursos por meio de uma rede. Embora os mecanismos IntServ funcionem, percebeu-se que em uma rede de banda larga típica de um grande provedor de serviços, os roteadores Core seriam obrigados a aceitar, manter e eliminar milhares ou possivelmente dezenas de milhares de reservas. Acreditava-se que essa abordagem não escalaria com o crescimento da Internet [7] e, em qualquer caso, era antitética ao princípio de ponta a ponta, a noção de projetar redes de modo que os roteadores centrais façam pouco mais do que simplesmente trocar pacotes com as taxas mais altas possíveis.

No DiffServ, os pacotes são marcados pelas próprias origens de tráfego ou pelos dispositivos de borda por onde o tráfego entra na rede. Em resposta a essas marcações, roteadores e switches usam várias estratégias de enfileiramento para ajustar o desempenho aos requisitos. Na camada IP, as marcações DSCP usam o campo DS de 6 bits no cabeçalho do pacote IP. Na camada MAC, o VLAN IEEE 802.1Q pode ser usado para transportar 3 bits das mesmas informações. Roteadores e switches que suportam DiffServ configuram seu programador de rede para usar múltiplas filas para pacotes aguardando transmissão de interfaces com restrição de largura de banda (por exemplo, área ampla). Os fornecedores de roteadores fornecem recursos diferentes para configurar esse comportamento, incluindo o número de filas com suporte, as prioridades relativas das filas e a largura de banda reservada para cada fila.

Na prática, quando um pacote deve ser encaminhado de uma interface com enfileiramento, os pacotes que requerem jitter baixo (por exemplo, VoIP ou videoconferência) têm prioridade sobre os pacotes em outras filas. Normalmente, parte da largura de banda é alocada por padrão para pacotes de controle de rede (como Internet Control Message Protocol e protocolos de roteamento), enquanto o tráfego de melhor esforço pode simplesmente receber qualquer largura de banda que sobrar.

Na camada Media Access Control (MAC), VLAN IEEE 802.1Q e IEEE 802.1p podem ser usados ​​para distinguir entre quadros Ethernet e classificá-los. Modelos de teoria de filas foram desenvolvidos em análise de desempenho e QoS para protocolos de camada MAC. [8] [9]

O Cisco IOS NetFlow e a Base de informações de gerenciamento (MIB) do Cisco Class Based QoS (CBQoS) são comercializados pela Cisco Systems. [10]

Um exemplo convincente da necessidade de QoS na Internet está relacionado ao colapso congestivo. A Internet depende de protocolos de prevenção de congestionamento, principalmente como integrados ao Transmission Control Protocol (TCP), para reduzir o tráfego sob condições que, de outra forma, levariam ao colapso congestivo. Os aplicativos de QoS, como VoIP e IPTV, requerem taxas de bits amplamente constantes e baixa latência, portanto, eles não podem usar TCP e não podem reduzir sua taxa de tráfego para ajudar a prevenir o congestionamento. Os acordos de nível de serviço limitam o tráfego que pode ser oferecido à Internet e, portanto, impõem a modelagem de tráfego que pode evitar que ele fique sobrecarregado e, portanto, são uma parte indispensável da capacidade da Internet de lidar com uma mistura de tempo real e não real tráfego sem colapso.

Protocolos

Existem vários mecanismos e esquemas de QoS para redes IP.

O campo de tipo de serviço (ToS) no cabeçalho IPv4 (agora substituído por DiffServ)
Serviços diferenciados (DiffServ)
Serviços integrados (IntServ)
Protocolo de Reserva de Recursos (RSVP)
RSVP-TE

Os recursos de QoS estão disponíveis nas seguintes tecnologias de rede.

Multiprotocol Label Switching (MPLS) fornece oito classes de QoS [11]
Transferência de quadro
X.25
Alguns modems DSL
Modo de transferência assíncrona (ATM)
Ethernet compatível com IEEE 802.1Q com ponte de áudio e vídeo e rede sensível ao tempo
Wi-Fi compatível com IEEE 802.11e
HomePNA rede doméstica através de cabos coaxiais e de telefone
O padrão de rede doméstica G.hn fornece QoS por meio de oportunidades de transmissão livre de contenção (CFTXOPs) que são alocadas para fluxos que requerem QoS e que negociaram um contrato com o controlador da rede. G.hn também suporta operação não-QoS por meio de intervalos de tempo baseados em contenção.

Qualidade de serviço ponta a ponta
A qualidade de serviço ponta a ponta pode exigir um método de coordenação da alocação de recursos entre um sistema autônomo e outro. A Internet Engineering Task Force (IETF) definiu o Resource Reservation Protocol (RSVP) para reserva de largura de banda como um padrão proposto em 1997. [12] RSVP é um protocolo de controle de admissão e reserva de largura de banda de ponta a ponta. RSVP não foi amplamente adotado devido às limitações de escalabilidade. [13] A versão de engenharia de tráfego mais escalonável, RSVP-TE, é usada em muitas redes para estabelecer caminhos comutados por rótulo de Multiprotocol Label Switching (MPLS). [14] A IETF também definiu Próximas etapas em sinalização (NSIS) [15] com a sinalização de QoS como um alvo. NSIS é um desenvolvimento e simplificação do RSVP.

Consórcios de pesquisa como “qualidade ponta a ponta de suporte de serviço em redes heterogêneas” (EuQoS, de 2004 a 2007) [16] e fóruns como o IPsphere Forum [17] desenvolveram mais mecanismos para a invocação de QoS de um domínio para nas próximas. A IPsphere definiu o barramento de sinalização Service Structuring Stratum (SSS) para estabelecer, invocar e (tentar) garantir os serviços de rede. EuQoS conduziu experimentos para integrar o Protocolo de Iniciação de Sessão, Próximos Passos em Sinalização e SSS da IPsphere com um custo estimado de cerca de 15,6 milhões de euros e publicou um livro. [18] [19]

Um projeto de pesquisa Multi Service Access Everywhere (MUSE) definiu outro conceito de QoS em uma primeira fase de janeiro de 2004 a fevereiro de 2006, e uma segunda fase de janeiro de 2006 a 2007. [20] [21] [22] Outro projeto de pesquisa denominado PlaNetS foi proposto para financiamento europeu por volta de 2005. [23] Um projeto europeu mais amplo denominado “Arquitetura e design para a Internet do futuro”, conhecido como 4WARD, teve um orçamento estimado em 23,4 milhões de euros e foi financiado de janeiro de 2008 a junho de 2010. [24] Incluía um “Tema de qualidade de serviço” e publicou um livro. [25] [26] Outro projeto europeu, denominado WIDENS (Wireless Deployable Network System), [27] propôs uma abordagem de reserva de largura de banda para redes adhoc multirate móveis.

Limitações
Protocolos de rede de criptografia fortes, como Secure Sockets Layer, I2P e redes virtuais privadas obscurecem os dados transferidos usando-os. Como todo comércio eletrônico na Internet requer o uso de protocolos de criptografia fortes, a redução unilateral do desempenho do tráfego criptografado cria um risco inaceitável para os clientes. Ainda assim, o tráfego criptografado é incapaz de passar por uma inspeção profunda de pacotes para QoS.

Protocolos como ICA e RDP podem encapsular outro tráfego (por exemplo, impressão, streaming de vídeo) com diversos requisitos que podem dificultar a otimização.

O projeto Internet2 constatou, em 2001, que os protocolos de QoS provavelmente não podiam ser implantados dentro de sua Rede Abilene com os equipamentos disponíveis na época. [29] [a] O grupo previu que “barreiras logísticas, financeiras e organizacionais bloquearão o caminho para qualquer garantia de largura de banda ”por modificações de protocolo destinadas a QoS. [30] Eles acreditavam que a economia incentivaria os provedores de rede a corroer deliberadamente a qualidade do tráfego de melhor esforço como uma forma de empurrar os clientes para serviços de QoS com preços mais elevados. Em vez disso, eles propuseram o superprovisionamento de capacidade como mais econômico na época. [29] [30]

O estudo da rede Abilene foi a base para o testemunho de Gary Bachula na audiência do Comitê de Comércio do Senado dos EUA sobre a neutralidade da rede no início de 2006. Ele expressou a opinião de que adicionar mais largura de banda era mais eficaz do que qualquer um dos vários esquemas para realizar QoS examinados. [31] O testemunho de Bachula foi citado por proponentes de uma lei que proíbe a qualidade de serviço como prova de que nenhum propósito legítimo é servido por tal oferta. Esse argumento depende da suposição de que o superprovisionamento não é uma forma de QoS e que sempre é possível. Custo e outros fatores afetam a capacidade das operadoras de construir e manter redes permanentemente superprovisionadas. [Carece de fontes]

QoS móvel (celular)
Artigo principal: QoS móvel
Os provedores de serviço de celular podem oferecer QoS móvel aos clientes, assim como os provedores de serviços de rede telefônica comutada e os provedores de serviços de Internet podem oferecer QoS. Os mecanismos de QoS são sempre fornecidos para serviços de comutação de circuitos e são essenciais para serviços inelásticos, por exemplo, streaming de multimídia.

A mobilidade adiciona complicações aos mecanismos de QoS. Uma chamada telefônica ou outra sessão pode ser interrompida após uma transferência se a nova estação base estiver sobrecarregada. Transferências imprevisíveis tornam impossível dar uma garantia de QoS absoluta durante a fase de início da sessão.

Padrões
A qualidade de serviço no campo da telefonia foi definida pela primeira vez em 1994 na recomendação E.800 da ITU-T. Esta definição é muito ampla, listando 6 componentes principais: Suporte, Operabilidade, Acessibilidade, Capacidade de Retenção, Integridade e Segurança. [1] Em 1998, a ITU publicou um documento discutindo QoS no campo de redes de dados. X.641 oferece um meio de desenvolver ou aprimorar padrões relacionados a QoS e fornecer conceitos e terminologia que devem ajudar a manter a consistência dos padrões relacionados. [32]

Algumas solicitações de comentários (RFC) IETF relacionadas a QoS são: Definição do campo de serviços diferenciados (campo DS) nos cabeçalhos IPv4 e IPv6, RFC 2474, e Resource ReSerVation Protocol (RSVP), RFC 2205; ambos são discutidos acima. A IETF também publicou duas RFCs que fornecem informações sobre QoS: Próximas etapas para a arquitetura de QoS IP, RFC 2990, e IAB Preocupações com relação ao controle de congestionamento para tráfego de voz na Internet, RFC 3714.

A IETF também publicou Diretrizes de configuração para classes de serviço DiffServ, RFC 4594 como um documento informativo ou de práticas recomendadas sobre os aspectos práticos do projeto de uma solução de QoS para uma rede DiffServ. O documento tenta identificar aplicativos comumente executados em uma rede IP, agrupa-os em classes de tráfego, estuda o tratamento exigido por essas classes da rede e sugere quais dos mecanismos de QoS comumente disponíveis em roteadores podem ser usados ​​para implementar esses tratamentos.

Notas
Os equipamentos disponíveis na época dependiam de software para implementar QoS.

Referências
“E.800: Termos e definições relacionados à qualidade de serviço e desempenho da rede, incluindo confiabilidade”. Recomendação ITU-T. Agosto de 1994. Recuperado em 14 de outubro de 2011. Atualizado em setembro de 2008 como Definições de termos relacionados à qualidade de serviço
Teletraffic Engineering Handbook Arquivado em 11 de janeiro de 2007, no Wayback Machine ITU-T Study Group 2 (350 páginas, 2,69 MB) (usa a abreviatura GoS em vez de QoS)
Menychtas Andreas (2009). “Reconfiguração em tempo real para garantir níveis de provisionamento de QoS em ambientes Grid”. Sistemas de computação da geração futura. 25 (7): 779–784. doi: 10.1016 / j.future.2008.11.001.
Peuhkuri M. (10/05/1999). “Qualidade de serviço IP”. Universidade de Tecnologia de Helsinque, Laboratório de Tecnologia de Telecomunicações.
Yuksel, M .; Ramakrishnan, K. K .; Kalyanaraman, S .; Houle, J. D .; Sadhvani, R. (2007). Valor de oferecer suporte a classe de serviço em backbones de IP (PDF). Workshop Internacional IEEE sobre Qualidade de Serviço (IWQoS’07). Evanston, IL, EUA. pp. 109-112. CiteSeerX 10.1.1.108.3494. doi: 10.1109 / IWQOS.2007.376555. ISBN 978-1-4244-1185-6. S2CID 10365270.

“Uma noite com Robert Kahn”. Museu da História da Computação. 9 de janeiro de 2007. Arquivado do original em 19 de dezembro de 2008.
“4,9”. Manual de processamento de imagem e vídeo (2ª ed.). 2005. ISBN 978-0-12-119792-6. No entanto, o esforço necessário para definir as reservas de recursos com base no fluxo ao longo da rota é enorme. Além disso, a sinalização de controle necessária e a manutenção do estado nos roteadores limitam a escalabilidade dessa abordagem.
Bianchi, Giuseppe (2000). “Análise de desempenho da função de coordenação distribuída IEEE 802.11”. IEEE Journal on Selected Areas in Communications. 18 (3): 535–547. CiteSeerX 10.1.1.464.2640. doi: 10.1109 / 49.840210.

  1.  Shi, Zhefu; Beard, Cory; Mitchell, Ken (2009). “Analytical Models for Understanding Misbehavior and MAC Friendliness in CSMA Networks”. Performance Evaluation66 (9–10): 469. CiteSeerX 10.1.1.333.3990doi:10.1016/j.peva.2009.02.002.
  2. ^ Ben Erwin (December 16, 2008). “How To Manage QoS In Your Environment, Part 1 of 3”Network Performance Daily videoNetQoS. Retrieved October 15, 2011.
  3. ^ “VoIP on MPLS”. Search Unified Communications. Retrieved 12 March 2012.
  4. ^ Bob Braden ed. L. Zhang, S. Berson, S. Herzog, S. Jamin (September 1997). Resource ReSerVation Protocol (RSVP)IETFdoi:10.17487/RFC2205RFC 2205.
  5. ^ Pana, Flavius; Put, Ferdi (December 2014), “Performance evaluation of RSVP using OPNET Modeler”, Simulation Modelling Practice and Theory49: 85–97, doi:10.1016/j.simpat.2014.08.005
  6. ^ MPLS Segment Routing, Arista, retrieved 2020-04-16
  7. ^ “Next Steps in Signaling” Charter
  8. ^ “EuQoS – End-to-end Quality of Service support over heterogeneous networks”Project website. 2004–2006. Archived from the original on April 30, 2007. Retrieved October 12, 2011.
  9. ^ IPSphere: Enabling Advanced Service DeliveryArchived January 13, 2011, at the Wayback Machine
  10. ^ “End-to-end quality of service support over heterogeneous networks”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  11. ^ Torsten Braun; Thomas Staub (2008). End-to-end quality of service over heterogeneous networks. Springer. ISBN 978-3-540-79119-5.
  12. ^ “Multi Service Access Everywhere (MUSE)”Project website. Retrieved October 12, 2011.
  13. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  14. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  15. ^ “PlaNetS QoS Solution”Project website. 2017-07-28. Archived from the original on November 12, 2009. Retrieved October 12, 2011.
  16. ^ “4WARD: Architecture and design for the future Internet”Project description. European Community Research and Development Information Service. Retrieved October 15,2011.
  17. ^ “Going 4WARD” (PDF). Project newsletter. June 2010. Retrieved October 15, 2011.
  18. ^ Luís M. Correia; Joao Schwarz (FRW) da Silva (January 30, 2011). Architecture and Design for the Future Internet: 4WARD EU Project. Springer. ISBN 978-90-481-9345-5.
  19. ^ “Wireless Deployable Network System”Project description. European Union. Retrieved May 23, 2012.
  20. ^ R. Guimaraes; L. Cerdà; J. M. Barcelo-Ordinas; J. Garcia-Vidal; M. Voorhaen; C. Blondia (March 2009). “Quality of Service through Bandwidth Reservation on Multirate Ad-doc Wireless Networks”. Ad Hoc Networks7 (2): 388–400. doi:10.1016/j.adhoc.2008.04.002.
  21. Jump up to:a b Benjamin Teitelbaum, Stanislav Shalunov (May 3, 2002). “Why Premium IP Service Has Not Deployed (and Probably Never Will)”Draft Informational Document. Internet2 QoS Working Group. Archived from the original on August 30, 2002. Retrieved October 15, 2011.
  22. Jump up to:a b Andy Oram (June 11, 2002). “A Nice Way to Get Network Quality of Service?”Platform Independent column. O’Reilly. Archived from the original on August 5, 2002. Retrieved October 15, 2011.
  23. ^ Gary Bachula (February 7, 2006). “Testimony of Gary R. Bachula, Vice President, Internet2” (PDF). pp. 2–3. Archived from the original (PDF) on January 7, 2010. Retrieved October 15, 2011.
  24. ^ “X.641: Information technology – Quality of service: framework”ITU-T Recommendation. December 1997.

Leitura adicional
Implantando QoS IP e MPLS para redes multisserviços: teoria e prática de John Evans, Clarence Filsfils (Morgan Kaufmann, 2007, ISBN 0-12-370549-5)
Lelli, F. Maron, G. Orlando, S. Estimativa do lado do cliente de uma execução remota de serviço. 15º Simpósio Internacional de Modelagem, Análise e Simulação de Sistemas de Computação e Telecomunicações, 2007. MASCOTS ’07.
QoS Over Heterogeneous Networks de Mario Marchese (Wiley, 2007, ISBN 978-0-470-01752-4)
XiPeng Xiao (8 de setembro de 2008). Desafios técnicos, comerciais e regulatórios da QoS: uma perspectiva do modelo de serviço da Internet. Morgan Kaufmann. ISBN 978-0-12-373693-2.
Serviços integrados na arquitetura da Internet: uma visão geral, RFC 1633
Uma arquitetura para serviços diferenciados, RFC 2475
RSVP-TE: Extensões para RSVP para Túneis LSP, RFC 3209

links externos

Google Photos será pago a partir de junho

Serviço Google Photos, que guarda fotos na nuvem, passará a usar o mesmo armazenamento do Drive, com limite de 15 GB; planos com espaço extra têm preços competitivos o serviço de armazenamento de fotos, será pago a partir de 1º de junho; veja como fazer o download das imagens ou contratar os planos pagos

Com a mudança, as fotos enviadas para a plataforma passarão a consumir o mesmo espaço já usado no Google Drive, que inclui arquivos de outros tipos, e é limitado a 15 GB na versão grátis

A alteração não é novidade: ela foi anunciada pelo Google em novembro de 2020. Conforme avisado na época, a mudança também não será imediata: fotos enviadas até 31 de maio continuam aproveitando o armazenamento ilimitado e não serão incluídas na contagem dos 15 GB gratuitos

Como baixar fotos do serviço?

Para quem não gostou da mudança, é possível baixar todas as imagens e vídeos salvos no Google Photos, guardando estes arquivos somente no próprio computador. Deste modo, o armazenamento de 15 GB do Google Drive será consumido apenas pelos arquivos enviados para lá.

Quem tem poucas fotos ou vídeos pode preferir fazer o download individual dos arquivos. Para isto, basta acessar o Google Photos, selecionar os itens desejados na galeria, clicar no botão com três pontos verticais (no canto superior direito) e escolher a opção “fazer download”. É possível escolher vários arquivos de uma vez segurando o botão Shift enquanto seleciona.

Caso haja muitos arquivos, no entanto, escolher manualmente para fazer o download pode ser muito trabalhoso. Neste caso, o Google oferece uma ferramenta que facilita a exportação de vários dados de uma vez, o Takeout.

O uso é simples: acesse o site do Google Takeout, que mostrará um menu com os dados de vários serviços do Google – Chrome, Agenda, Drive, GMail, entre outros. Caso todas as caixas de seleção estejam marcadas, escolha a opção “desmarcar tudo”, acima da lista de serviços, e em seguida role a página até o item “Google Photos” e selecione. Clique no botão “próximo passo”, que mostrará as opções para exportar os dados: é possível receber um link para download das informações ou transferi-las para uma conta do Google Drive, Dropbox, OneDrive ou Box.com.

Outra alternativa é a utilização do serviço de terceiros como o aplicativo RaiDrive, está disponível em nossa página de downloads.

Este aplicativo sincroniza diversos tipo de nuvem como uma unidade mapeada no próprio PC, isso simplifica a cópia de dados para o comum, copiar e colar, ou recortar e colar.

Nuvem: armazenamento pago do Google pode ser mais barato que concorrentes

Outra opção é usar os serviços pagos de armazenamento na nuvem. Para este tipo de solução, os mais conhecidos são o próprio Google Drive, o OneDrive, da Microsoft, o iCloud, da Apple, e o Dropbox.

Em comparação com a concorrência, o Google é mais vantajoso nas opções grátis e nos planos mais baratos. Sem pagar pelos serviços, a Microsoft e a Apple oferecem 5 GB de armazenamento, enquanto o Dropbox dá apenas 2 GB, contra 15 GB do Google Drive. Nas modalidades pagas, as opções mais baratas oferecidas por cada empresa são:

  • Google One: 100 GB por R$ 6,99/mês ou R$ 69,90/ano;
  • Apple iCloud: 50 GB por R$ 3,50 mensais;
  • Microsoft OneDrive: 100 GB por R$ 9,00 mensais;
  • Dropbox: 2 TB (2.000 GB) por US$ 11,99 (cerca de R$ 65 em conversão direta) mensais ou US$ 120 (cerca de R$ 650) anuais.

Além dos planos acima, as empresas oferecem outras opções de armazenamento:

  • Google One: 200 GB por R$ 9,99/mês ou R$ 99,99/ano, e 2 TB por R$ 34,99/mês ou R$ 349,99/ano
  • Apple iCloud: 200 GB por R$ 10,90 mensais e 2 TB por R$ 34,90 mensais;
  • Microsoft OneDrive: 1 TB (1.000 GB) por R$ 28/mês ou R$ 279/ano e 6 TB (1 TB por pessoa, para até seis contas) por R$ 35/mensais ou R$ 349/ano;
  • Dropbox: 2 TB (2.000 GB) por US$ 19,99 (cerca de R$ 110 em conversão direta) mensais ou US$ 204 (cerca de R$ 1.100) anuais.

Cada empresa traz diferentes vantagens para tentar atrair os clientes, então o melhor plano pode variar de acordo com a necessidade do usuário. No Google, todos os planos pagos permitem compartilhar o armazenamento com até cinco contas (a que contratou o plano mais quatro outras). Na Apple, essa opção está disponível nos planos de 200 GB e 2 TB, mas permite usar a conta original e cinco outras, totalizando seis.

A Microsoft, por sua vez, só traz o compartilhamento na versão mais cara, que dá 1 TB por usuário a até seis contas. Todavia, os planos de R$ 28 e de R$ 35 mensais, e suas versões anuais, vêm com o Office incluído, permitindo usar as versões online ou locais dos programas de escritório da empresa.

O serviço que aparenta ser menos vantajoso é o Dropbox. Além de ser mais caro que os concorrentes, a única diferença entre os planos individual e familiar é a possibilidade de compartilhar o armazenamento, mas o espaço não muda: em ambos os planos, são 2 TB disponíveis.

Alterar firmware original do LinkSys WRT54G para versão DD-WRT

Alterar firmware original do LinkSys WRT54G para versão DD-WRT

INSTALAÇÃO

AVISO – O DD-WRT não foi originalmente projetado para ser carregado em uma unidade WAP. Verificou-se que ele funcionará, mas é uma unidade complicada de carregar e funcionar corretamente. Abaixo está uma compilação de métodos / instruções para ajudá-lo a criar uma unidade WAP carregada com DD-WRT. CARREGUE POR SUA PRÓPRIA CONTA E RISCO.

A reinicialização total não funciona neste dispositivo, portanto, não é possível limpar a NVRAM usando o botão de reinicialização. Isso pode ser problemático se uma redefinição for necessária para acessá-lo. Se isso acontecer, reinstale o firmware Linksys usando o método tftp e, em seguida, reinicie-o.

ALTERAÇÕES DE ENDEREÇO ​​MAC

Se você realmente deseja que seu WAP tenha o endereço MAC correto ao inicializar, existem 2 métodos … um simples, mas não permanente, e outro não tão simples, mas permanente.

Metodo 1

Somente versão V1.x

Na guia Administração-> Comandos, digite:

nvram set et1macaddr= <seu endereço MAC menos 1 aqui> (devido à troca de porta) (exemplo: 00:11:22:33:44:54)

nvram commit

Execute e salve como inicialização …. agora reinicie a unidade para que o novo MAC tenha efeito.

Para unidades V2 – Esta versão da unidade tem um sinalizador de placa-mãe exclusivo e deve ser reconhecida como um WAP na guia Status.

Para alterações de MAC em um V2.0- V3.x – siga o mesmo passo acima, exceto substitua o et1macaddr por et0macaddr e não use o menos 1, use seu endereço MAC real. (ou seja, 00: 11: 22: 33: 44: 55)

Será necessário inserir novamente se você fizer uma reinicialização a frio (como ao fazer atualizações de firmware).

Exemplo de script de inicialização para um V1:

 nvram set et1macaddr=00:11:22:33:44:54

 nvram set boardnum=2

 nvram commit

Exemplo de script de inicialização para um V2.0:

 nvram set et0macaddr=00:11:22:33:44:55

 nvram commit

Exemplo de script de inicialização para um V3.X:

 nvram set et0macaddr=00:11:22:33:44:55

 nvram set WAPver=3

 nvram commit

Execute o script e salve como Inicialização e, em seguida, desligue e ligue. Ele deve então ser reconhecido como uma unidade WAP na guia de status.

Metodo 2

Isso funciona para todos os WAPs (para v2.0 e v3.X, use MAC e MAC+1 )

Extraia seu CFE, edite em seu endereço MAC:

et0macaddr = MAC e

il0macaddr = MAC+1. (Para V1.x … Use seu MAC-1 para o lan_hwaddr e seu MAC para o wan_hwaddr), em seguida, coloque o CFE novamente usando o utilitário HairyDairyMaid ou TJTAG. Este método é arriscado. Você pode transformar seu roteador em um tijolo. Assim que for reinstalado na unidade e o firmware carregado, sua unidade terá seus próprios endereços MAC permanentemente incorporados e serão exibidos sempre que você inicializar.

[nota] – para os V1s, procure a string de texto incorporada “hwaddr” usando seu editor hexadecimal. Isso localizará os dois endereços MAC incorporados. Novamente, devido à troca de porta, o endereço MAC da LAN precisa ser inserido como MAC-1 e wan_hwaddr precisa ser inserido como o MAC apenas para V1.X

[nota] – meu WAP 1.0 exigiu 192.168.1.1 usando tftp.exe para carregar o firmware pela primeira vez … meus V2.0 e 3.1 exigiram 192.168.1.245 usando tftp.exe para carregar o firmware pela primeira vez.

Instalação do Firmware

AVISO – Use apenas compilações Micro nas unidades WAP54G. O micro_special_generic.bin (por exemplo, 36247) foi indicado para funcionar na v1.x, mas é desconhecido na v2.0 e v3.x (que pode usar, por exemplo, 14929 ou 36247.)

WAP54G v1.X

– Possui displays de LED fixos começando com V24 RC5. – redhawk – Fabricações anteriores a 17 de dezembro de 2017 são vulneráveis ​​a WPA2 KRACK – liverpoolatnight:

PC para LAN porta no WAP

  • Configure o PC para IP ESTÁTICO como 192.168.1.2 Máscara 255.255.255.0, Gateway 192.168.1.245
  • Execute um 30/30/30 hard reset
  • Abra o navegador, URL = http://192.168.1.245
  • Faça login como: Nome de usuário / senha <em branco> / admin
  • Navegue até a guia Administração. Mudar o DD-WRT micro_special_generic.bin arquivo para xxx_generic.trx
  • Carregue o novo arquivo xxx_generic.trx para o roteador.
  • Aguarde 5 minutos depois que ele disser que foi concluído com sucesso.
  • Desconecte a unidade WAP e conecte-a novamente
  • Execute um 30/30/30 hard reset
  • Agora use a URL = http://192.168.1.1
  • Vá para a guia Administração-> Comandos
  • Insira o seguinte::

nvram show | grep boardnum

  •  Se boardnum = 2 não for retornado, digite-o e clique em Executar comandos’:

nvram set boardnum=2

nvram commit

  • Clique no botão “Executar” e depois: botão “Salvar inicialização”. – (apenas se você tiver que inserir boardnum = 2 manualmente)
  • Desligue e ligue a unidade WAP.
  • Verifique a página de status … agora deve exibir a unidade como um “Linksys WAP54G v1.x”
  • Configure como faria com qualquer outro roteador.

Power = Power, Diag = Diag or Commit

WLAN – Link LED é agora a Radio On/Off indicador, Act = Wireless Activity

LAN – Link = Link, Full/Col = Full, 100 = 100

Agradecimentos vão para Bruno por fazer esta unidade ser exibida corretamente.

WAP v2.0

Siga as etapas para o WAP v3.x abaixo, mas exclua a variável nvram para ‘WAPver=3’. As unidades v2 possuem uma placa única e já devem ser reconhecidas pelo RC5 e firmware posterior. Eko disse que nenhuma variável especial é necessária para a v2 [redhawk]

NOTA: Na minha unidade V2.0, ele tem o firmware Linksys 2.07 Original instalado … este FW não atualizaria para DD-WRT. Eu primeiro baixei o 3.04 FW mais recente do site da Linksys e atualizei para ele primeiro. Em seguida, ele aceitaria a compilação micro_generic DD-WRT (renomeada para extensão .trx) diretamente da GUI da web nas páginas Linksys.

Se você receber uma mensagem de erro dizendo “Não foi possível fazer o downgrade do firmware”, vá para http://192.168.1.245/fw-conf.asp, defina o menu suspenso “Cabeçalho DownGrade:” para desabilitar e clique em [aplicar]. Se esta configuração for executada com sucesso, você verá uma mensagem “Suas alterações foram salvas”. [ddvelzen – 18/01/08]

– Eu também incluí um DD-WRT FW atualizado devido ao KRACK vulnerável, eu mesmo tentei e testei com r35927 ver [liverpoolatnight 14/July/2018]

WAP54G v3.X

Use V24-RC5 ou posterior para a função do botão Reset

  • Conecte o PC à porta LAN no WAP
  • Configure a porta Ethernet do PC para IP: 192.168.1.2, SM: 255.255.255.0, GW: 192.168.1.245
  • Ligue o roteador e execute um hard reset 30/30/30 nele descrito acima
  • Abra seu navegador favorito (eu usei o Firefox) e vá para: http://192.168.1.245
  • Login using:
    • User: <blank>
    • Password: admin

Vá para a guia Administração e carregue o firmware MICRO.

  • Aguarde 5 minutos após ele dizer que foi concluído com sucesso.
  • Faça um 30/30/30 hard reset
  • Abra http://192.168.1.1 em seu navegador e faça login com o usuário / senha DD-WRT padrão
  • Vá para Administração-> Comandos (ou consulte a seção Telnet abaixo)
  • Digite o seguinte ‘apenas para unidades WAP v3.x’: não use em uma unidade v2.0 (com V24-RC5 e firmware posterior)

NOTA: revise a seção ALTERAÇÕES DE ENDEREÇO ​​MAC, caso o et0macaddr precise ser adicionado também

nvram set WAPver=3

nvram commit

É MUITO IMPORTANTE USAR ESTES COMANDOS EM UMA UNIDADE V.3.X OU VOCÊ PERDERÁ O BOTÃO RESET!

  • Clique em “Executar Comandos” e aguarde o retorno sem erros. Algumas compilações não lidam com os comandos adequadamente.
    • Certa vez, observou-se que também salvava na “Inicialização”, mas muitos relatam que isso redefine o nvram, além de uma redefinição que remove a inicialização de qualquer maneira.
  • Reinicie o roteador e configure.

Se você NÃO configurou o WAPver = 3 e agora está bloqueado para fora do seu roteador, tente estas instruções do Redhawk0 para fazer o seu roteador funcionar novamente e, em seguida, defina as instruções definidas acima:

  • use o programa tftp.exe …. mas use o endereço linksys padrão para atualizá-lo novamente com um arquivo micro_generic.bin.
  • use tftp em 192.168.1.245 para se comunicar com a unidade …. defina um IP estático em seu computador primeiro para 192.168.1.10
  • Siga as instruções do flash tftp no tópico peacock … mas use 1,245 para o endereço WAP.

Se a atualização do firmware em um WAP54G v3.1 apresentar uma mensagem de “atualização falhou”, execute uma reinicialização a frio 30/30/30 hardware reset e tente fazer o TFTP do micro build como acima.

Para problemas de reconexão após a atualização do firmware, a tabela arp pode estar armazenando em cache o endereço MAC antigo. Tentar:

netsh interface ip delete arpcache

Artigo de Referencia: this forum post.

IMPORTANTE: o firmware DD-WRT transformará essas unidades em roteadores NAT, semelhante a um WRT54G flash de 2 MB. No entanto, a interface sem fio e a interface Ethernet estão invertidas. O firmware considera a interface wireless a interface WAN e a interface ethernet a interface LAN. Portanto, você não pode substituir uma dessas unidades por um WRT54G normal no modo NAT. ‘Você pode usá-lo como um roteador de gateway, roteamento entre sub-redes com o NAT desligado, ou como um ponto de acesso, ou como uma ponte LAN para wireless.

  • Reverta alterando a atribuição da porta WAN.
  • Vá para Configuração -> Rede -> Configuração de porta
  • Altere a atribuição da porta WAN duas vezes: primeiro para br0 e, em seguida, altere-a novamente para vlan0.
  • Agora a ethernet é a WAN, e wireless é a LAN.

Unbrick via Pin Short

Isso não é recomendado. Se o TFTP não funcionar sem pings recebidos na inicialização, e os LEDs de energia e link estiverem presos, um curto de pino pode ser tentado para desbloquear. Faça um curto nos pinos de memória flash 15 e 16 usando o Linksys WRT54G Revival método. Testado em um WAP54G v3.1: localize a memória flash localizada na parte inferior da placa de circuito. Encurtar os pinos com um clipe de papel deve permitir pings e acesso à interface da web.

Telnet para WAPver

Use esses comandos, observando as aspas, e cada linha termina com enter:

nvram set WAPver=3

nvram rc_startup=”nvram set WAPver=3

nvram commit”

nvram commit

reboot

WAP54G v2.0 Serial Header

  • Serial: J5
  • JTAG: CONN1

1 2 3 4 5 6