domingo, 23 de novembro de 2014

Patricia Peck Pinheiro

Como ser esquecido na Internet?


Atualmente com a expansão da rede de internet, e cada vez mais comum pessoas que antes das redes sociais viviam anonimas, e de repente por algo que relacionou sua imagem a uma polêmica.

Episódios recentes como o da torcedora do Grêmio chamando um jogador de futebol de "macaco" que poderiam ficar no passado rapidamente, na era digital, ficam eternizados, pois o conteúdo se perpetua na internet.

Vivemos em uma era super vigiada, onde tudo está sendo testemunhado por uma câmera, sempre há alguma máquina sabendo o que um ser humano está fazendo.

Por isso, aumentaram os casos que chegam ao judiciário devido a incidentes envolvendo práticas de racismo ou discriminação, com base nos arts. 1 e 20, das Leis 7716/89 e 9459/97, além de casos de crimes contra a honra, como Calúnia, Difamação e Injúria (arts. 138, 139 e 140 do Código Penal) e até de ameaça (art. 147 do Código Penal).

Será que faz parte da liberdade atual tolerar mais estas práticas ou elas deveriam ser mais severamente punidas? A meu ver, a liberdade exige responsabilidade e seus excessos merecem sanções rígidas. Mas o que fazer com o infrator?

E como evitar que estes excessos praticados por pessoas físicas acabem prejudicando as pessoas jurídicas, no caso específico, o próprio time de futebol.

Ficamos sabendo mais do que acontece, como este comentário infeliz de uma torcedora, pois agora está tudo muito mais documentado. E para o Direito tudo é uma questão de ter a prova.

Mas o maior problema é que o dano moral para a vítima é eterno, pois o conteúdo fica ecoando na internet. Até para quem exagera na liberdade de expressão a consequência é muito maior, pois não tem como se arrepender, como fazer para que seja esquecido o que foi dito.

No Brasil e em vários países, já há decisões favoráveis ao "direito ao esquecimento". Ou seja, em plena era da informação, um dos direitos do indivíduo seria o de justamente deixar com que um determinado fato ficasse no passado! Isso porque em casos excepcionais, este "apagamento" é benéfico para os envolvidos e para toda a sociedade.

No entanto, não é simples fazer jus a este direito, exige que haja uma decisão judicial que entenda que determinada pessoa deve ter todas as informações relacionadas a ela apagadas da internet, o que, tecnicamente, significa "desindexar" o conteúdo dos buscadores.

Ou seja, a informação permanece na web, mas não é mais facilmente "localizável" por qualquer um, nem fica aparecendo em destaque quando alguém procura algo sobre aquela pessoa.

Neste grande big data de seres humanos digitais que vivemos, é bem doloroso não conseguir que algo que lhe ocorreu, seja verdadeiro ou não, fique para trás.

No caso de casos de discriminação, em que o conteúdo continua afetando a vida da vítima, de certo modo, a remoção acaba protegendo não apenas o ofendido, mas o próprio ofensor.

Por certo temos que evoluir para um modelo de educação muito maior, e pela delimitação mais clara dos limites. Infelizmente a tecnologia não nos torna melhores como humanos, as vezes pode até ajudar a piorar.

sexta-feira, 31 de outubro de 2014

Web Crawlers e Busca Avançada



Os Web Crawlers são então softwares com a função de realizar varreduras na internet de uma forma predisposta para criar resultados satisfatórios de acordo com a particular intenção.

Como a Internet é uma gigante interconexão de redes faz-se a analogia dos crawlers com robôs que saem em busca de informações na teia(rede).

Uma forma de criar buscas mais rápidas é através da cópia das páginas web para armazenamento. Desta forma as buscas são realizadas na própria base de dados e são disponibilizados os links para o usuário.

Os bots são uma das bases para grandes Search Engines como a do Google.


Buscas avançadas no Google
Há várias técnicas para realização de buscas avançadas no Google. Algumas delas citadas abaixo:

Por frases exatas.
Digita-se a frase entre aspas. Então somente serão devolvidos resultados onde a frase com um todo são parte.
Exclusão de palavras.
Para a busca de informação sobre determinado software, onde o usuário somente quer resultados para sistemas operacionais Windows basta-se fazer a busca desta forma: ""nome do software" -linux". 
Busca da informação dentro de sites específicos.
Basta digitar a busca com esta formatação: site:google.com palavra-chave.

quarta-feira, 29 de outubro de 2014

SaaS - Software como um Serviço



O SaaS, é um sistema desenvolvido totalmente em nuvem onde não existem maquinas servidor, o cliente
compra o software, paga uma mensalidade ou anuidade do serviço.
Este serviço fica em total a disposição do usuario, permitindo que ele acesse tudo sistema online, hà diversos
tipos de sistemas nesta plataforma um deles é o  Vindi.


O Vindi é uma empresa especializada em técnologias de pagamento.

Os projetos, estão a frente da criação de alguns sistemas mais robustos e inteligentes em meios de
pagamento. Alguns projetos que o Vindi trabalhas é o Itau Shopline uma plataforma de tranferencia online para ecommerces, incluindo cases como Mercado Livre.

Atualmente, 60% das empresas que o Vindi atende solicitam desde consultoria até projetos focados em
meio de pagamento. Sempre procurando maior aprovação, arquitetura de checkouts inteligente, integração
com os melhores adquirentes e gateways de pagamento. Eles também apoiam o desenvolvimento de softwares pensados em recorrência e pagamentos online.

ATUALMENTE A VINDI ATENDE MAIS DE 150 EMPRESAS NO BRASIL..

terça-feira, 7 de outubro de 2014

Checksum


Já percebeu que alguns sites fornecem alguns códigos conhecidos
como checksum junto com os downloads? Do inglês "soma de verificação",
esse é um conjunto de caracteres utilizado para conferir a integridade do
arquivo baixado. Já imaginou baixar um arquivo de 5 GB e descobrir
que ele está corrompido na hora errada? Pois isso ja ocorreu comigo.

Quando alguém dispolibiliza um arquivo para download, ele o faz
passa por um algoritimo que rema um checksum que é unica e exclusiva
deste programa ultilizandas várias opões disponíveis.
quando transmitimos ou recebemos dados da internet podemos até ter a noção que
o transporte de pacotes de dados é perfeita e não necessita de algoritimos de verificação,
mas na prática não é isso que ocorre. Ao passa pelos inumeros roteadores e switches
que compõem a internet, o risco de se inverter um bit é bastante grande,
e esta simples mudança já inutiliza todo o arquivo.

Os protocolos de comunicação ultilizados na internet ja possuem mecanismos
de segurança para evitar esse tipo de erro, mas eles se tornam bem miores
com o aumento do tamanho do arquivo.

sexta-feira, 26 de setembro de 2014

Protocolos na Rede

Mas, antes que falarmos sobre procotolos, faremos um flashback,
para explicar sobre as camadas OSI, onde todos os outros
protocolos estão alocados no modelo OSI.

O modelo de referência OSI(Open Systems Interconnection),
o Sistema Aberto de Interconexão,  é o padrão básico que descreve
o funcionamento dos protocolos de rede. Na aurora das redes de computadores, o mesmo fabricante
das tecnologias era o responsável por outros tipos de contrução, o que impedia a implementação de
produtos de origem mista. Para a facilitação da interconexão, a ISO, criou o OSI,
para ser o formato base. Desta froma permitindo a integração entre diversos hardwares diferentes, mas
com tecnologia de rede que em conjunto.

Como ja se sabe, a transferência de dados na rede, é realizada através dos protocolos

Usamos a palavra "pilha", para definir os protocolos inseridos no sistema de interconexão:
  • Aplicação
  • Apresentação
  • Sessão
  • Transporte
  • Rede
  • Enlace
  • Fisíca
Protocolos

Comentarei quatro protocolos de duas camadas diferentes são eles;
    Aplicação
  • X.400 e X.500
    Rede
  • X.25 e RIP
Aplicação

X.400

O protocolo X.400 permite a todos os sistemas de correio eletrônico, públicos/privados,
inter funcionar, assegurando que as mensagens sejam encaminhadas desde a caixa postal
do originador até a de seu destino, não importando sua localidade ou sistemas que façam parte.
Isto é efetuado fornecendo ao usuário  um serviço de encaminhamento e de tratamento das 
mensagens. Os serviços fornecidos pelo X.400 têm tratamento garantido, assegurando que as
solicitações efetuadas no sistema de origem das mensagens tenham tratamento adequado em todos 
os sistemas de destino.
O protocolo X.400 vem sendo confirmada pelo surgimento no mercado mundial, a partir de 1985, de diversos
produtos para vários tipos de sistemas computacionais que implementam as funcionalidades e os protocolos específicos.

X.500

O X.500 é um protocolo que especifica um modelo para a conexão de Serviços de Diretórios locais a fim de formar um diretório global distribuído. X.500 é especificado como um serviço da Camada de Aplicação no mundo OSI, porém o seu projeto não depende significativamente das outras camadas OSI, e ele pode ser visto como um projeto de um Serviço de Diretório de propósito geral.

O padrão X.500 define o Diretório como uma coleção de sistemas abertos que cooperam para manter uma base de dados lógica com informações sobre um conjunto de objetos do mundo real. 
Os usuários do Diretório, incluindo pessoas e programas, podem ler e modificar as informações, ou parte dela, se tiverem permissão para isto.


Rede

X.25

O X.25 surgiu em 1976 e dominou claramente as comunicações WAN durante muitos anos.
As rede X.25 usam a técnica de comutação de pacotes com circuitos virtuais, definem 3 níveis:

Packet Level
Este nivel físico especifíca uma interface DTE/DCE que funciona em modo sincrono.

Link Access Level
É o nivel de ligação lógica do standard X.25 usa o LAP-B(Link Access Protocol Balenced),
trata-se de uma variante do HDLC em modo assíncrono balanceado, proporcionando controle de
fluxo e erros entre nós através do protocolo de janela deslizante.

Physical Level
Este nível de cacote, implementa outros mecânismos de controle de fluxo e erros, semelhantes ao
dois modos: entre nós intermédios ou entre nós finais. Este nivel define os serviços de 
circuitos virtuais.

RIP

O RIP (Routing Information Protocol) foi um dos primeiros protocolos IGP e foi 
muito popularizado pela implementação da ferramenta routed, muito usada em sistemas 
UNIX 4BSD. Este protocolo é derivado de um protocolo da Xerox para redes locais. 
Basicamente, ele trata da implementação direta do algoritmo de vetor distância.
Por ser baseado no algoritmo de vetor distância, este protocolo envia copias 
periódicas de sua tabela de roteamento para seus vizinhos diretamente conectados 
(utiliza o endereço broadcast de cada rede diretamente conectada). Roteadores que 
estão utilizando esse protocolo enviam atualizações periódicas mesmo 
que não ocorram alterações na rede. As mensagens periódicas do RIP são cópias da 
tabela de roteamento completa de cada 
roteador. Quando um roteador recebe a tabela de roteamento completa de seu vizinho, 
ele verifica cada rota, acrescentando as que ele ainda não conhecia em sua tabela e 
comparando as já existentes para escolher aquela com o menor número de saltos para 
colocar em sua tabela ou atualizar entradas já existentes.






sábado, 20 de setembro de 2014

WAN, LAN, MAN O que significa?





Exemplo de LAN's conectadas a uma MAN
Neste post serão explanadas as diferenças entre as redes LAN, MAN e WAN.
Após a leitura você entenderá porque a topologia não tem qualquer
relação com essas definições.

LAN
A Local Area Network (Rede Local), é uma rede pequena, mas não necessariamente
limitada por sua quantidade de computadores. Afinal, a rede da sua casa é uma LAN.
Da mesma forma que a rede interna de uma pequena empresa, ou uma unidade de uma grande
empresa também são LAN's.

MAN
Essa é uma rede metropolitana, Metropolitan Area Network, como já informa
o nome "Rede Metropolitana", ela concerne a uma rede de uma área geográfica maior,
onde poderão estar diversas cidades como exemplo.

WAN
A maior delas é a WAN, Wide Area Network, "Rede de Grande Área" é uma das possíveis
traduções livres, ou grande extensão, também cabe.

Então como podem verificar, e provavelmente já até concluíram, essas três definições
são para designar as áreas geográficas da rede. Logo, a WAN, é uma rede composta por
diversas MAN's e também LAN's, todas conectadas por ela.

Topologia de Rede

Topologias de Rede

Através das redes de computadores as informações são trocadas.
Desde o simples "olá" a um amigo, até complexas informações criptografadas.
São quesito obrigatório para todas as áreas do conhecimento atualmente,
e essa necessidade tende somente a aumentar.

Topologias Físicas e Lógicas

A forma como são conectados fisicamente os computadores na rede.
A Topologia lógica refere-se à forma como os dados são trafegados.Como por exemplo a Ethernet,
que é responsavel por envios de pacotes em uma rede local.

Confira alguns exemplos de topologias físicas:




Anel (Ring)
Sua característica é um caminho unidirecional do envio de dados.
Desta forma, não há um final definido.
O dado criado em um nó será enviado para o anel,
em cada próximo nó será regenerado e retransmitido.
É uma topologia então, com retardo ao transmitir os dados. Há um dispositivo (hub)
que gere o fluxo de dados.



Barramento(Bus)
Tal como nos computadores, nas redes, os barramentos, é um caminho de transmissão.
Há um cabo com dois pontos terminais e vários dispositivos conectados.
Então como todos nós estão conectados de forma direta à principal ponte da transmissão dos dados,
todos verão os pacotes.
Temos a forma mais complexa desta topologia, a distribuida ou topologia em árvore, onde
barramento começará no ponto agora denominado raiz, e é distribuido em diversos ramos, por onde há novas conexões,
mas há mais que doius pontos terminais. A criação dos tamos é realizada através de um conector:



Estrela (Star)
São vários cabos, que unirão os dispositivos ao ponto central da rede.
Para a topologia estar caracterizada então é necessário cada dispositivo
estar conectado por um cabo próprio ao centro. Há as topologias em estrela que são as
distribuídas.


sábado, 13 de setembro de 2014

Comparação entre IPv4 e IPv6

O conteudo apresentado a seguir será a comparação entre IPv4 e Ipv6, mas antes
como surgiu esses parametros.

A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações
numéricas que estabelecem conexões entre computadores. Quando você abre a janela do
seu provedor de banda larga para entrar no modo online,
milhares de números e valores mantêm você na rede.

O que é o IPv4?

IPv4 significa Protocol version 4, ou versão 4 de protocolos.
 É a tecnologia que permite que nossos aparelhos conectem na Internet,
seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros aparelhos.
 Cada um que estiver online terá um código único, como 99.48.227.227 por exemplo,
para enviar e receber dados de outros que estiverem conectados.

O que é o IPv6?

O IPv6 é a sexta revisão dos protocolos na Internet e
é o sucessor natural do IPv4. Essencialmente,
ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.


IPV4
IPV6
Endereço de 32bits
Endereço de 128bits
Suporte opcional de IPSec
Suporte obrigatório de IPSec
Nenhuma referência a capacidade de QoS (Quality of Service)
Introduz capacidades de QoS utilizando para isso o campo Flow Label
Processo de fragmentação realizada pelo router
A fragmentação deixa de ser realizada pelos routers e passa a ser processada pelos host emissores
O cabeçalho inclui os campos de opção
Todos os campos de opção foram mudados para dentro do campo extension header
O Adress Resolution Protocol (ARP), utiliza requisitos do tipo Broadcast
O ARP foi abandonado, sendo substituídos pelas mensagens Neibhbor Discovery
Internet Resolution Management Protocol (IGMP) é utilizado para gerir relações locais de sub-redes
O IGMP fio substituído por mensagens Multcast Listner Discovery
Os Endereços de Broadcast são utilizados para enviar tráfego para todos os host de uma rede
Deixa de existir o endereço de Broadcast, para utilizar endereços multicast
O endereço tem de ser configurado manualmente
Adição de funcionalidades de autoconfiguração
Suporta pacotes de 576 bytes, passiveis de serem fragmentados
Suporta pacotes de 1280 bytes, sem fragmentação

Os 4D's


Neste post estarei explicando oque cada um desses 4 D's significa e o
que foi mudado para nos nos últimos anos.

Democratização, Demonetização, Disruptivo, Desmaterialização.


Democratização

São tecnologias que tornam mais acessíveis aos usuários, sendo assim, tabletes, Smartphone,
ficam mais baratos e permite que outros possam utilizar também.


Demonetização

Hoje em dia, não precisamos sair de casa para ver um filme no cinema ou comprar um CD de uma banda favorita
nos últimos anos, esta sendo mais comum encontrar, filmes e musicas na internet onde podem ser baixados
diretamente em seu computador.

Desmaterialização

Equipamentos que a 10 anos atrás seriam produtos que todos precisavam ter por sua praticidade, como o toca fita ou VHS
que com passar dos anos foi evoluindo entre CD/DVD e agora o blu-ray.

Disruptivo

Com o crescimento da tecnologia, foi de dando a necessidade de melhorias em algumas tecnologias
facilitando o uso direto delas. por exemplo aplicativos como Viper, que permite que o usurário efetue ligações
para telefones fixos sem gastar o crédito da operadora.

sexta-feira, 5 de setembro de 2014

CETIC.br

CETIC.br é responsável pela produção de indicadores e estatísticas sobre a disponibilidade e uso
da internet no Brasil, divulgando análises e informações periódicas sobre o desenvolvimento
da rede no pais. Essas informações são fundamentais para monitorar e avaliar o impacto sicio-econômico
das TICs, subsidiar a elaboração de politicas que garantam o acesso a rede, assim como permitir a comparação
da realidade brasileira com a de outros países.

Abraixo Grafico de incidentes reportados ao CERT.br, no período de Janeiro a Dezembro de 2013



Legenda:
  • Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia.
  • Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas.
  • Direitos Autorais: Notificações de eventuais violações de direitos autorais.
  • Outras: Outras tentativas de fraude.

Marco Civil da Internet

Imagem retirada do blog: http://abraabocacidadao.blogspot.com.br/2014/03/marco-civil-da-internet-comunicacao-e.html


O projeto de lei 21626/11, conhecido popularmente como o Marco Civil da Internet, é uma espécie de "constituição" que vai reger o uso da rede no Brasil definindo direitos e deveres de usuários e provedores da web no país. No dia 25 de março de 2014, após quase três anos de tramitação na Câmara, o plenário da Casa aprovou o projeto. Leia o texto aprovado pela Câmara.

Conheça os principais pontos do Marco Civil

Neutralidade na rede
O princípio da neutralidade diz que a rede deve ser igual para todos, sem diferença quanto ao tipo de uso. Assim, ao comprar um plano de internet, o usuário paga somente pela velocidade contratada e não pelo tipo de página que vai acessar. Ou seja: o usuário poderá acessar o que quiser, independente do tipo de conteúdo. Paga, de acordo, com o volume e velocidade contratados.Em acordo com a oposição ao governo, o texto na Câmara aprovado e confirmado no Senado, prevê que a neutralidade será regulamentada por meio de decreto após consulta à Agência Nacional de Telecomunicações e ao Conselho Gestor da Internet (CGI).


Privacidade na web
Além de criar um ponto de referência sobre a web no Brasil, o Marco prevê a inviolabilidade e sigilo de suas comunicações. O projeto de lei regula o monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade. Somente por meio de ordens judiciais para fins de investigação criminal será possível ter acesso a esses conteúdos.

Outro ponto da proposta garante o direito dos usuários à privacidade , especialmente à inviolabilidade e ao sigilo das comunicações pela internet. O texto determina que as empresas desenvolvam mecanismos para garantir, por exemplo, que os e-mails só serão lidos pelos emissores e pelos destinatários da mensagem. O projeto assegura proteção a dados pessoais e registros de conexão e coloca na ilegalidade a cooperação das empresas de internet com órgãos de informação estrangeiros.As empresas que descumprirem as regras poderão ser penalizadas com advertência, multa, suspensão e até proibição definitiva de suas  atividades. E ainda existe a possibilidade de penalidades administrativas, cíveis e criminais.

Logs ou registros de acessos
Segundo o Marco Civil, os provedores de conexão são proibidos de guardar os registros de acesso a aplicações de internet. Ou seja, o seu rastro digital em sites, blogs, fóruns e redes sociais não ficará armazenado pela empresa que fornece o acesso. Mas, pelo artigo 15 do PL, toda empresa constituída juridicamente no Brasil (classificada como provedora de aplicação) deverá manter o registro desse traço por seis meses. Elas também poderão usá-lo durante esse período nos casos em que usuário permitir previamente. Mesmo assim, são proibidas de guardar dados excessivos que não sejam necessários à finalidade do combinado com o usuário.
  • Direitos autorais: Creative Commons - CC BY 3.0

Introdução Rede de Comutação

Comutação é um processo de interligar dois ou mais pontos entre si. Para tornar viavel a comutação
entre um grande numero de pontos, surge o conceito de Rede de Comutação, que se trata, acima de tudo,
de um serviço de tranferencia de informações entre pontos ou nós.

Cada nó possui uma única interface ligada a rede, sendo que esta assegura a tranferência de dados entre
qualquer um dos nós que lhe estão ligados.As redes de comutação são constituidas por um conjunto de nós
intermédios, com várias ligações entre si.

Os nós intermédios funcionam como um conjunto que assegura que as infomações cheguem ao destino correto.
O modo como a rede assegura a transferência das informações pode obedecer a varios princípios, dando
origem a diversos tipos de rede comutação Estes tipos de comutação poderão ser classificados de
Rede de Telecomunicações, em três tipos distintos:

  • Comutação de Circuitos;
  • Comutação de Pacotes;
  • Comutação de Células.

Porem, neste post somente irei apresentar dois tipos Circuitos e Pacotes. Pois esta estudo trata de uma Pesquisa Acadêmica.



Imagem retirada do site: http://www.techtudo.com.br/artigos/noticia/2013/05/vinte-anos.html

Nessa rede de comutação de circuitos, antes de ser enviada qualquer informação, procede-se ao
estabelecimento de uma ligação física entre os terminais que prentendem se comunicar. Ou seja,
a comutação de circuito implica na existência de uma conexão entre dois pontos ou duas estações,
tal como em uma conversação telefônica.É um tipo de alicação de rrecursos para transferência de
informação que se caracteriza pela ultilização permanente deste recurso durante toda a transmissão.
É uma técnica apropriada para sistemas de comunicações que apresentem tráfego constante, como por
exemplo, a comunicação de voz, necessitando de uma conexão dedicada para a frenferência de 
informações continuas.

Imagem retirada do site: http://www.techtudo.com.br/artigos/noticia/2013/05/vinte-anos.html


Comutação por pacotes é uma tecnologia criada para atender as comunicações de dados.

Nesta forma de comunicação, os tamanhos dos blocos de informação são limitados, pois os
dispositivos de rede não devem dispor de buffers para armazenar blocos lingos de infroamção.
A principal razão para implementação de comutação de pacotes é evitar o tempo de conexão. Além
disso, neste tipo de comutação, nao se estabelece um circuito dedicado entre origem e destino,
o que o torna mais eficiente.

A comutação de pacotes é semelhante à de mensagens, a unica diferença é que o tamanho da unidade
de dados transmitida na comutação de pacotes é limitado. Assim, mensagens cim tamanho maior que o
limitado são quebradas em tamanhos mjenores denominados pacotes e pacotes de uma msm mensagem podem
estar em transmissão simultânea pela rede em diferentes enlaces, reduzindo o atraso de transmissão total
da mensagem.




terça-feira, 2 de setembro de 2014

Lei de Moore






Em 1965, Gordon Moore (co-fundador da Intel) publicou um artigo constatando que a miniaturização vinha permitindo dobrar o número de transistores em circuitos integrados a cada ano, uma tendência que deveria se manter por pelo menos mais 10 anos. Em 1975 (precisamente dez anos depois), ele atualizou a previsão, profetizando que o número passaria a dobrar a cada 24 meses, cunhando a célebre lei de Moore.

Na época ninguém poderia prever que em 2010 estaríamos usando PCs com processadores Core i7 e módulos de memória DDR3 em dual-channel, mas a previsão continua surpreendentemente apurada, acertando quase em cheio a cada nova geração. Basta fazer as contas:

8088 (1979): 29.000 transistores
486 (1989): 1.200.000 transistores
Pentium III Coppermine (1999): 21.000.000 transistores
Core i7 (2009): 731.000.000 transistores
E ainda ...

Lei de Machrone

"Gordon Moore apenas disse uma verdade óbvia ... Devia também ter mencionado que a Lei de Moore dá bastande crédito à Lei de Machrone - que também foi verdaed por muitos anos - e que diz que "A máquina que nós queremos custa sempre $US 5,000."

Lei de Rock

Uma pequena adição à Lei de Moore é a Lei de Rock que diz que" o custo do principal equipamento para construir semicondutores vai duplicar a cada quatro anos."

Tamanha precisão pode soar realmente profética, mas a lei de Moore é mais um plano de negócios do que uma profecia. A realidade é que fabricantes de chips como a Intel precisam lançar novos processadores regularmente para alimentar o ciclo dos upgrades e manter assim as vendas em alta.