Galera se tiver de bobeira no fim de semana, da uma forcinha ai e responde o nosso questionário:
Pensem bem eu poderia estar roubando, podia estar perturbando a ordem e a paz da humanidade, mas só que não!
Estou aqui pedindo 5 minutinhos do seu tempo.
Ajuda ai, vai. eu fico muito grato, pela sua colaboração.
sábado, 26 de julho de 2014
quinta-feira, 24 de julho de 2014
TILOSOFIA Frases:
TILOSOFIA Frases: Steve Jobs
“Algumas pessoas acham que foco significa dizer sim para a coisa
em que você vai se focar. Mas não é nada disso. Significa dizer
não às centenas de outras boas ideias que existem. Você precisa
selecionar cuidadosamente.”
Steve Jobs, em 2008, para a revista Fortune.
Nota:__________________________________________________________
É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.
quarta-feira, 23 de julho de 2014
----Vida de Blogueiro:
---------------------------------------------------------------
Hoje quero escrever sobre essa, arte que é manter um blog
atualizado.
É, galera manter um blog é algo que exige: dedicação, reservar
um tempo para escrever.
A criação deste blog por exemplo, nasceu de um desejo de
comunicar-se com o mundo, de aprimoramento na arte de escrever
para um determinado publico.
Sempre gostei muito de ler e sempre quis escrever, mas acabei
percebendo que escrever para os outros lerem é algo,
relativamente difícil, pra mim que não domino nenhuma técnica
aprimorada deste Oficio.
Na verdade o Severo TI é um blog experimental, uma
experiencia, uma passagem de uma experiência de aprendizado
divertido e árduo, para caminharmos para algo mais sério.
Talvez um site ou um novo blog com uma proposta, mais técnica
e totalmente profissional, na arte de escrever e comunicar-se
com os internautas.
Ainda vislumbro um Videolog para este mesmo canal, talvez
transformando os textos já escritos em vídeo, claro que
estou desenvolvendo alguns personagens, para que que tenha
um teor de humor é óbvio.
Tenho percebido que quanto mais escrevo, melhor ficam meus
textos.
"Claro que essa é minha opinião e tão somente minha opinião."
Nem arrisco perguntar pra mais alguém.
Tem muito do meu jeito de explicar o conteúdo em sala de aula,
da forma em que eu exemplifico as coisa no laboratório,
simplificando ao máximo as explicações sobre conteúdos que
parecem difíceis.
Meu sonho é que a informática seja acessivel a todos,
ao menos que sirva a todos de uma forma que ajude a tornar
suas vidas melhores, cada um com seus propósitos.
Mas emfim; quero falar sobre essa experiencia de manter um
blog.
Manter este blog ativo tem me dado trabalho, tem sido um
trabalho de formiga, pois é preciso cuidar, do layout do blog
tenho escrever regularmente e publicar com regularidade.
Monitorar os acessos, descolar publicidade, compartilhar
até por que ninguém adivinha que um determinado Blog existe.
Ainda não comecei mas é interessante perguntar aos leitores
sobre, sobre o que eles querem ler, se estão gostando, e qual é
a pior e melhor publicação já lida por eles.
Putz vou fazer isso agora!
Por isso parei de escrever este post por uns instantes para
pesquisar um modelos de questionário pra adaptar ao blog, vou
parar de escrever por hora e preparar o questionário, na verdade durante a pesquisa descobri diversos aplicações web para consulta de opinião.
Como cada aplicação tem diferentes recursos então; publicarei algumas pesquisas que estarão disponíveis para quem quiser responder.
Conto, com a colaboração dos singelos, amigos nas respostas sinceras!
"Não precisa ser tão sinceros assim né?"
Se você tiver um tempinho responde ai pra me ajudar:
Link: https://pt.surveymonkey.com/s/MNTHWH7
Se você gosta de ler o que escrevo aqui, se gostaria de escrever
também, talvez anunciar entre em contato.
Se gostou desse texto dá um like e compartilha, caso não tenha
gostado; dá um like e compartilha também pra dar uma força.
Emfim a vida de um blogueiro é árdua exige tempo e dedicação e não dá grana apenas satisfação!
Tem que ter conteúdo pra gerar conteúdo na web, é mais ou
menos assim, como diria, o Marcelo Nova do Camisa de Vênus
falta de cultura pra cuspir na estrutura.
Vida de Blogueiro:
Hoje quero escrever sobre essa, arte que é manter um blog
atualizado.
É, galera manter um blog é algo que exige: dedicação, reservar
um tempo para escrever.
A criação deste blog por exemplo, nasceu de um desejo de
comunicar-se com o mundo, de aprimoramento na arte de escrever
para um determinado publico.
Sempre gostei muito de ler e sempre quis escrever, mas acabei
percebendo que escrever para os outros lerem é algo,
relativamente difícil, pra mim que não domino nenhuma técnica
aprimorada deste Oficio.
Na verdade o Severo TI é um blog experimental, uma
experiencia, uma passagem de uma experiência de aprendizado
divertido e árduo, para caminharmos para algo mais sério.
Talvez um site ou um novo blog com uma proposta, mais técnica
e totalmente profissional, na arte de escrever e comunicar-se
com os internautas.
Ainda vislumbro um Videolog para este mesmo canal, talvez
transformando os textos já escritos em vídeo, claro que
estou desenvolvendo alguns personagens, para que que tenha
um teor de humor é óbvio.
Tenho percebido que quanto mais escrevo, melhor ficam meus
textos.
"Claro que essa é minha opinião e tão somente minha opinião."
Nem arrisco perguntar pra mais alguém.
Tem muito do meu jeito de explicar o conteúdo em sala de aula,
da forma em que eu exemplifico as coisa no laboratório,
simplificando ao máximo as explicações sobre conteúdos que
parecem difíceis.
Meu sonho é que a informática seja acessivel a todos,
ao menos que sirva a todos de uma forma que ajude a tornar
suas vidas melhores, cada um com seus propósitos.
Mas emfim; quero falar sobre essa experiencia de manter um
blog.
Manter este blog ativo tem me dado trabalho, tem sido um
trabalho de formiga, pois é preciso cuidar, do layout do blog
tenho escrever regularmente e publicar com regularidade.
Monitorar os acessos, descolar publicidade, compartilhar
até por que ninguém adivinha que um determinado Blog existe.
Ainda não comecei mas é interessante perguntar aos leitores
sobre, sobre o que eles querem ler, se estão gostando, e qual é
a pior e melhor publicação já lida por eles.
Putz vou fazer isso agora!
Por isso parei de escrever este post por uns instantes para
pesquisar um modelos de questionário pra adaptar ao blog, vou
parar de escrever por hora e preparar o questionário, na verdade durante a pesquisa descobri diversos aplicações web para consulta de opinião.
Como cada aplicação tem diferentes recursos então; publicarei algumas pesquisas que estarão disponíveis para quem quiser responder.
Conto, com a colaboração dos singelos, amigos nas respostas sinceras!
"Não precisa ser tão sinceros assim né?"
Se você tiver um tempinho responde ai pra me ajudar:
Link: https://pt.surveymonkey.com/s/MNTHWH7
Se você gosta de ler o que escrevo aqui, se gostaria de escrever
também, talvez anunciar entre em contato.
Se gostou desse texto dá um like e compartilha, caso não tenha
gostado; dá um like e compartilha também pra dar uma força.
Emfim a vida de um blogueiro é árdua exige tempo e dedicação e não dá grana apenas satisfação!
Tem que ter conteúdo pra gerar conteúdo na web, é mais ou
menos assim, como diria, o Marcelo Nova do Camisa de Vênus
falta de cultura pra cuspir na estrutura.
terça-feira, 22 de julho de 2014
TILOSOFIA Frases:
---------------------------------------------------------------
“Você quer passar o resto da sua vida vendendo água com açúcar
ou quer uma chance de mudar o mundo?”
Essa frase foi dita por Steve Jobs para John Sculley, então
presidente da Pepsi, antes de Sculley ser contratado pela Apple.
veracidade de certas afirmações.
---------------------------------------------------------------
TILOSOFIA Frases: Steve Jobs
---------------------------------------------------------------“Você quer passar o resto da sua vida vendendo água com açúcar
ou quer uma chance de mudar o mundo?”
Essa frase foi dita por Steve Jobs para John Sculley, então
presidente da Pepsi, antes de Sculley ser contratado pela Apple.
Nota:__________________________________________________________
É importante lembrar que nem sempre é possível atestar averacidade de certas afirmações.
---------------------------------------------------------------
sexta-feira, 18 de julho de 2014
Instalação Epson Stylus X Server 2008 R2: Parte-2
Instalação Epson Estylus X Server 2008 R2: Parte-2
Conforme prometi pra ontem estou postando hoje.
Aqui segue a mensagem de erro que ocorre quando clicamos no ícone:
Este tipo de Scanner é um tipo de Dispositivo, Twain que
deveria
Funcionar normalmente no Windows server 2008 até por que
sabemos que o Kernel deste sistema operacional é o mesmo utilizado
pelo Windows Vista.
Após clicarmos no ok da caixa de diálogo acima ele pede pra finalizar com uma mensagem do Windows.
Desabilitar o USB 2.0 na BIOS que não posso esquecer de
habilitar novamente.
Instalamos o software da Epson Stylus CX 4800, que deu um bom resultado para impressão, porém não fez com que, instala-se o Scanner.
Deem uma olhada na imagem abaixo é o diretório de driver's e softwares que tentamos instalar, pensa na situação:
Porém vocês lembram do desenho de rede que foi publicado na parte 1 dessa matéria?
Não lembra?
Ta bom segue o Link abaixo:
Galera a solução encontrada não foi no software, e sim na rede como na rede?
Mudamos a conexão da impressora lembram do desenho de rede anterior?
seguem o desenho com a alteração feita:
A solução foi muito mais simples do que encontrar um software, específico, driver adequado instalamos a impressora no notebook com Windows 7 Pro, compartilhamos a impressora e reinstalamos no servidor. Ficou redondo funcionando melhor do se esperava.
O eu quero dizer com isso tudo?
Simplesmente que as vezes, quando alguma configuração especifica não vai, não tem jeito, precisamos ter criatividade e mudar as regras, mudar a infraestrutura se é que me entendem?
Para nós que trabalhamos, estudamos e vivemos de TI, é importante ter jogo de cintura para enxergar as soluções simples, em meio o dia a dia cheio de pressão.
quinta-feira, 17 de julho de 2014
Instalação Epson Estylus X Server 2008 R2: Parte-1
Epson Estylus X Server 2008 R2: Parte-1
Tenho o seguinte case em andamento um servidor:Windows Server 2008 R2 32 bits,
Um Windows 7 Pró em Dominio.
Uma impressora Epson Estylus CX 4500 Instalada no Windows Server
e compartilhada com sucesso.
Cenário: Desenho de rede by Severoti
Porém se instalada com o driver original da CX 4500 ela
imprimi falhado.
Bom até ai tudo bem tudo bem instalamos o driver da
Epson Estylus CX 4800, e ela imprimi muito mas muito bem mesmo.
Porém, na segunda parte desta matéria vamos descrever o erro
que ocorre.
È que esse problema rolou ontem a noite das 21:00h até as 4:00h,
Quero ver se ainda Hoje Publico a mensagem de erro e as causas
mais prováveis assim, como as tentativas de resolução sem
sucesso.
quarta-feira, 16 de julho de 2014
TILOSOFIA Frases
---------------------------------------------------------------
TILOSOFIA Frases:
---------------------------------------------------------------
“No futuro, os computadores podem pesar, não mais que 1.5
toneladas.”
Esta frase é atribuída a uma edição de 1949 da revista
Popular Mechanics.
__________________________________________________________
Nota:
É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.
---------------------------------------------------------------
TILOSOFIA Frases:
---------------------------------------------------------------
toneladas.”
Esta frase é atribuída a uma edição de 1949 da revista
Popular Mechanics.
__________________________________________________________
Nota:
É importante lembrar que nem sempre é possível atestar a
veracidade de certas afirmações.
---------------------------------------------------------------
terça-feira, 15 de julho de 2014
TILOSOFIA
---------------------------------------------------------------
TILOSOFIA.
---------------------------------------------------------------
Eu acredito que uma grande gama de maquinas e equipamentos;
Ferramentas de trabalho foram desenvolvidas a partir de uma
análise e compreensão da anatomia e esforços realizados pelo
corpo humano e também de alguns animais.
Sempre que penso nisso a imagem de um braço humano e do braço de uma escavadeira me vem a mente e pra mim é impossível não
comparar aquela mega ferramenta com o mecanismo existente
no meu próprio corpo,
que separa o meu antebraço do meu braço
ou seja o "COTO", cotovelo.
Reparem na imagem a baixo e tire suas próprias conclusões.
(Fotos retiradas da internet e Montagem severoti )
É fato que a anatomia humana é a base para a engenharia e
Desenvolvimento científico da humanidade, desde de os tempos
remotos, em que todas as faces da ciência eram unificadas
unicamente pelo desejo incessante e inesgotável de busca
pelo
conhecimento misturando-se assim com a infinita criatividade
e capacidade de criar obras incríveis.
Claro que neste
ultimo trecho eu cito aquilo que a acredito ser os melhores
adjetivos, que definem o grande mestre dos mestre Leonardo Da Vinci.
O homem era um estudioso da anatomia Humana e animal =
Biólogo, apaixonado por pássaros, desenvolvia projetos de maquinas voadoras = Engenheiro,
Pintava Retratos e Catedrais = Artista Plástico ou até mesmo
Designer,
Criava diversas Esculturas=Escultor.
Nascimento
|
15
de abril de 1452 Anchiano, Itália
|
Morte
|
2 de maio de 1519 (67 anos) Amboise, França
|
Nacionalidade
|
|
Ocupação
|
Atuou em diversas áreas,
como
|
Principais trabalhos
|
|
Escola/tradição
|
|
Movimento estético
|
|
((Breve pesquisa com dados sobre Leonardo Da Vinci)
Era um tempo em que não tinha divisão ou muros entre as
diversas
áreas de conhecimento que podem ser administradas por nós.
Bom para finalizarmos esse texto que dizer que a TILOSOFIA é
uma inversão de valores aplicados na nossa vida.
É a engenharia reversa do saber.
A maquina mais eficiente e completa que já existiu sobre a
face
da terra é a maquina humana, o nosso cérebro é a base mais
solida de referencia para os engenheiros que desenvolverão
os
computadores, as nossas maquinas e cérebros é que executam
os
comandos, nós é que
tomamos milhares de decisões todos os dias.
As maquinas executam as
tarefas que nós as programamos para serem realizadas.
Então é sobre isso que se trata a TIlosfia é a capacidade de
aplicarmos alguns conceitos da informática em nossas vidas
pessoais, profissionais e de relacionamentos é claro que
quando falo aplicarmos é de uma forma, subjetiva lúdica portanto.
È disso que se trata então preparem-se para lerem mais e
novas
teorias sobre o tema em breve se gostaram por favor da like.
Esse link tem o apoio de: Domitec e Infoserv
Se gostar do nosso blog e quiser anunciar por gentileza
entre
Contato: (54) 9951-1838 ou especialista.internet@gmail.com
*Fontes de pesquisa:
quinta-feira, 10 de julho de 2014
Paranoia ou Realidade
Galera, pretendo continuar falando da genialidade de Dan Brown atualmente estamos acompanhado as noticias de invasão de privacidade do governo norte americano, contra os cidadãos do mundo certo?
Bom, este autor que estou fazendo uma simplória homenagem a este autor incrível que em 1998, já falava sobre a NSA, agência nacional de criptografia do Tio Sam, em meio a ficção e realidade o trecho do livro Fortaleza Digital, que vou compartilhar agora é praticamente o mesmo relato do analista
Bom, este autor que estou fazendo uma simplória homenagem a este autor incrível que em 1998, já falava sobre a NSA, agência nacional de criptografia do Tio Sam, em meio a ficção e realidade o trecho do livro Fortaleza Digital, que vou compartilhar agora é praticamente o mesmo relato do analista
Edward Snowden, sobre as técnicas de invasão dos Norte Americanos contra os seus compatriotas e pessoas do Mundo Inteiro.
Por exemplo a agencia citada no livro é real:
Edward Snowden
Edward Joseph Snowden é um analista de sistemas, ex-funcionário da CIA e ex-contratado da NSA que tornou público detalhes de vários programas que constituem o sistema de vigilância global da NSA americana
A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da Vigilância Global de comunicações e tráfego de informações executada através de vários Programas, entre eles o programa de vigilância PRISM dos Estados Unidos. Em reação às revelações Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.
Em junho de 2013, Edward Snowden, falando de seu trabalho para a NSA e dos motivos porque decidiu correr os riscos de revelar a existência dos programas de vigilância e espionagem mundial, disse:
Fonte> http://pt.wikipedia.org/wiki/Edward_Snowden"Eu sou apenas mais um cara que fica lá no dia a dia em um escritório, observa o que está acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." (Snowden, junho de 2013)
Percebam que no trecho abaixo que retirei do livro narra exatamente lá em 1998 o que nosso Amigo, Snowden veio denunciar somente em 2013.
Este texto também fala sobre a tecnologia de chaves publicas de encriptação, ou seja explica muito bem sobre a criptografia.
Isso mostra o quão brilhante são as pesquisas deste escritor.
Fortaleza Digital Pag 12:
Mais especificamente, a chegada do e-mail.
Criminosos, terroristas e espiões, fartos de ter que lidar
com linhas telefônicas grampeadas, voltaram-se imediatamente
para essa nova forma de comunicação global.
O e-mail combinava a segurança do correio convencional com a
velocidade do telefone.
Como as transferências eram feitas através de cabos de fibra
óptica e nunca transmitidas por ondas de rádio, era
impossível interceptar e-mails - ou, ao menos, era o que
parecia.
Na verdade, interceptar e-mails enquanto eles viajavam pela
Internet era trivial para os tecno-gurus do NSA.
A Internet não era uma nova revelação originada dos
computadores pessoais, como muitos acreditavam.
Havia sido criada pelo Departamento de Defesa dos EUA três
décadas antes - uma gigantesca rede de computadores projetada
para assegurar as comunicações do governo em caso de uma
guerra nuclear.
Os olhos e ouvidos da NSA eram profissionais veteranos da
Internet.
Aqueles que estavam conduzindo negócios ilícitos através de
e-mails rapidamente descobriram que seus segredos não eram
tão secretos assim. Órgãos do governo americano, como o FBI,
a DEA (Drug Enforcement Administration) e outros, auxiliados
pela hábil equipe de hackers da NSA, tiraram proveito disso
para realizar uma leva de prisões e condenações muito útil.
É claro que, tão logo os usuários de computadores ao redor do
mundo descobriram que o governo americano tinha livre acesso a
suas comunicações por e-mail, houve uma onda de protestos.
Até mesmo amigos que usavam e-mail apenas para
correspondências pessoais acharam a falta de privacidade
perturbadora.
Por todo o planeta, programadores independentes se lançaram
à tarefa de tornar os e-mails mais seguros.
Rapidamente encontraram uma forma de fazê-lo, e foi assim que
nasceu a codificação por chave pública.
A codificação por chave pública era um conceito ao mesmo
tempo simples e brilhante.
Consistia no uso de um programa simples, para computadores
pessoais, que alterava as mensagens de e-mail de tal forma
que estas se tornavam impossíveis de ler.
Os usuários passaram a poder escrever suas mensagens e
codificá-las usando um programa desse tipo.
O texto resultante parecia um bloco de caracteres aleatórios
e sem sentido: um código. Qualquer um que interceptasse a
mensagem iria ver apenas lixo em sua tela.
A única maneira de decifrar o código era digitar a senha do
remetente - uma série secreta de caracteres que funcionava
basicamente como a senha de um cartão de crédito.
Geralmente, as senhas eram longas e complexas e transportavam
as informações para transmitir ao algo ritmo de decodificação
as operações matemáticas necessárias para recriar a mensagem
original.
Os usuários desses programas voltaram a poder, então, enviar
e-mails com total confiança.
Mesmo se a transmissão fosse interceptada, apenas aqueles que
tivessem a chave poderiam decifrá-la.
A NSA sentiu o peso dessa nova forma de criptografia
imediatamente.
Os códigos com os quais se deparava não eram mais simples
cifras de substituição que podiam ser decifradas com lápis e
papel quadriculado.
Eram agora funções de hash geradas por computadores que
usavam a teoria do caos e múltiplos conjuntos de símbolos
para codificar as mensagens de forma que parecessem
absolutamente aleatórias.
No início, as chaves geradas eram pequenas o suficiente para
que os computadores da NSA fossem capazes de decifrá-las.
Se a chave desejada tivesse dez dígitos, um computador era
programado para testar todas as possibilidades entre
0000000000 e 9999999999. Mais cedo ou mais tarde, o
computador iria encontrar a seqüência correta.
Esse método de tentativa e erro era conhecido como "ataque de
força bruta”.
Era demorado, mas também matematicamente garantido que iria
funcionar.
Á medida que o mundo foi compreendendo o poder da abordagem
por força bruta para a quebra de códigos, as chaves foram se
tornando cada vez maiores.
O tempo necessário para que os computadores descobrissem a
chave correta passou de semanas para meses e, finalmente, para
anos.
Na década de 1990, as chaves já tinham mais de 50 caracteres e
empregavam todos os 256 caracteres do código ASCII usado pelos
computadores pessoais letras, números e símbolos. O número de
possíveis combinações para uma chave era próximo de 10120 - ou
seja, 1 com 120 zeros depois.
Adivinhar uma chave de tamanha complexidade era mais ou menos
tão improvável quanto escolher o grão de areia correto em uma
praia de cinco quilômetros.
Estimava-se que, para obter sucesso na descoberta de uma
chave-padrão de 64 bits usando um ataque de força bruta, o
supercomputador mais poderoso da NSA levaria 19 anos.
sexta-feira, 4 de julho de 2014
Livros de Ficção e TI
Saudações fraternas aos que me leem.
Bom galera muitas pessoas não gostam de livros de ficção, misturando com suspenses policiais eu gosto e ainda mais quando envolve tecnologia e história.
Esses são elementos constantes nas tramas de Dan Brown o Cara que escreveu o Código da Vinci entre outros ótimos livros que sempre contém em sua trama explicações sobre sociedades secretas, organizações governamentais também secretas. mas sempre tem muita informações subliminar e real envolvida.
Nos próximos messes vou estar lançando uma serie de textos e trechos do livro:
Bom galera muitas pessoas não gostam de livros de ficção, misturando com suspenses policiais eu gosto e ainda mais quando envolve tecnologia e história.
Esses são elementos constantes nas tramas de Dan Brown o Cara que escreveu o Código da Vinci entre outros ótimos livros que sempre contém em sua trama explicações sobre sociedades secretas, organizações governamentais também secretas. mas sempre tem muita informações subliminar e real envolvida.
Nos próximos messes vou estar lançando uma serie de textos e trechos do livro:
Este livro se não me engano foi escrito em 1998, mas o nível de informações técnicas e atualizadas poderia dizer que este livro foi escrito ontem.
Digamos que este livro foi publicado apenas 8 anos após o grande boom da internet ou durante o grande explosão de usuários domésticos a descoberta da internet para fins comerciais.
A próxima publicação que estou preparando fala sobre, privacidade e segurança e segurança da informação referente ao serviço de e-mails, no meio da ficção narra algo que é tão possível e real trata-se de uma agência do governo que consegue acessar as mensagens de cidadãos comuns. Sera que não vimos algo assim recentemente?
È uma narração muita precisa feita nos anos 90 de fatos que só só foram denunciados em 2013, então vejamos bem né?
Bom deixo vocês com um trecho do livro que fala sobre criptografia algo que de extrema importancia para nós que trabalhamos com tecnologia da informação.
E não percam as próximas publicações sobre este livro.
Fortaleza Digital Pag 11:
Ela começou com a caixa de cifras, o "quadrado perfeito" de
Júlio César.
- Historicamente - ela explicou - César foi o primeiro a usar
códigos escritos. Como seus mensageiros eram algumas vezes
capturados em emboscadas e seus comunicados secretos podiam
ser roubados, ele criou uma forma rudimentar de codificar
suas ordens.
Reorganizou o texto de suas mensagens de uma maneira que o
texto parecia não ter sentido.
Obviamente isso não era verdade.
Cada mensagem sempre possuía uma contagem de letras cujo
total equivalia a um quadrado perfeito, dependendo de quanto
César tivesse que escrever.
Assim, uma mensagem com 16 caracteres usava um quadrado de
quatro por quatro; se fossem 25 caracteres, seria cinco por
cinco; 100 caracteres requeriam um quadrado de dez por dez,
etc.
Seus oficiais sabiam que deviam transcrever o texto
preenchendo as casas do quadrado sempre que uma mensagem
aleatória chegasse.
Ao fazerem isso, podiam ler a mensagem na vertical e seu
sentido se tornaria claro.
Ao longo do tempo, a idéia de César de reorganizar o texto
para codificá-lo foi sendo adotada por outros e alterada para
que o código se tornasse mais difícil de ser quebrado.
O ápice da codificação sem uso de computadores foi durante a
Segunda Guerra Mundial.
Os nazistas criaram uma impressionante máquina de
criptografia chamada Enigma.
O dispositivo mecânico se parecia com uma antiga máquina de
escrever.
Possuía engrenagens rotatórias de metal que se encaixavam de
formas complexas e transformavam uma mensagem clara em
cadeias confusas de caracteres, agrupados de maneira
incompreensível.
Apenas através de outra máquina Enigma,' calibrada exatamente
da mesma forma, o destinatário poderia quebrar o código.
Becker ouvia, compenetrado. O professor havia se tornado um
aprendiz.
Uma noite, durante uma apresentação do Quebra-nozes na
universidade, Susan escreveu para Becker sua primeira
mensagem encriptada, usando um código básico.
Ele ficou sentado durante todo o intervalo refletindo sobre a
mensagem de 20 letras:
ENH ANL SDQ SD BNMGDBHCN
Finalmente, pouco antes de as luzes se apagarem para a segunda
parte, ele compreendeu.
Para codificar a mensagem, Susan havia simplesmente
substituído cada letra do texto pela letra anterior do
alfabeto.
Para decifrar o código, tudo que Becker tinha a fazer era
trocar cada uma das letras pela seguinte: A virava B, B virava
C e assim por diante. Ele rapidamente fez isso com as outras
letras.
Nunca imaginou que cinco breves palavras pudessem deixá-lo tão
feliz:
FOI BOM TER TE CONHECIDO
Ele rabiscou rapidamente sua resposta e deu o papel para
Susan:
SZLADL ZBGDH
Susan leu e corou.
Becker riu. Tinha 35 anos e seu coração batia loucamente.
Nunca havia se sentido tão atraído por uma mulher em toda a
sua vida.
Susan tinha feições delicadas e olhos castanhos brilhantes.
Era um tipo de beleza européia, clássica, que lhe lembrava os
belos anúncios de cosméticos da Estée Lauder.
Talvez ela tivesse sido magrela e esquisitona quando
adolescente, mas certamente havia mudado muito.
Ao longo dos anos, ganhou belas e graciosas curvas,
um corpo torneado, com peitos firmes e um abdômen perfeito.
David muitas vezes brincava com ela, dizendo que era a
primeira modelo que ele conhecera que tinha doutorado em
Matemática Aplicada.
Assinar:
Postagens (Atom)