Saltar para: Posts [1], Pesquisa [2]

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D

Eng. de Software no Séc. XXI: Conquistas e Desafios

Resumo da Palestra Engenharia de Software no Séc. XXI: Conquistas e Desafios. Palestrante: Marco Túlio Valente, servidor da UFMG desde 2009, tendo trabalhado anteriormente na TeleMiG. Autor de um livro: “Engenharia de Software Moderna: princípio e práticas para desenvolvimento de software com produtividade”.

Marco defende que o software mudou o mundo, devido ao seu impacto em bancos, comércio, mídia, educação, moeda, conferências, entre outros. Sendo software uma atividade intensiva em capital humano, Marco conclui que os Engenheiros de Software ajudaram a mudar o mundo. Resta saber o que mudou no desenvolvimento de software nas últimas duas décadas.

Recapitulando a história dos modelos de desenvolvimento de software, Marco conta que os resultados do modelo cascata, muito comum nas décadas de 1990 e 2000 não foram nada bons: projetos atrasavam muito, eram cancelados, estouravam os orçamentos. A razão para isso, alega, é que software é muito diferente de qualquer produto físico, e, por isso, copiar princípios, técnicas, métodos e modelos de outras engenharias para aplicar na Engenharia de Software não tem como dar certo mesmo.

Reconhecido isto, foi um passo natural a mudança do modelo em cascata para o modelo ágil, no começo do século. A agilidade não foi inventada, e sim descoberta: uma cultura emergiu e foi se consolidando, sem que se possa atribuir ao nome de alguém específico. Afinal, quando um projeto em cascata estava naufragando e era preciso livrar a cara de não conseguir entregar o produto, formava-se um grupo de emergência para tentar entregar uma primeira versão incompleta. Este já era o embrião dos métodos ágeis, por ser uma forma de versões incrementais.

Hoje em dia, entre as empresas de desenvolvimento de software brasileiras, 87% usam métodos ágeis, enquanto apenas 6,5% usam cascata (pesquisa de 2020).

Agilidade define-se como a capacidade de aprender e gerar valor de modo contínuo: aprender sobre o cliente e gerar valor na forma de resolução de problemas usando software. Isso pressupõe releases frequentes, que pressupõe integração contínua, que pressupõe testes automatizados, que pressupõe arquiteturas desacopladas, que pressupõe squads (times desacoplados), e assim por diante – a arquitetura emula a organização dos times. Com uma coisa levando à outra, agilidade é mais do que os processos (XP, Scrum, Kanban) e as práticas (testes, refactoring, integração contínua) envolvidas.

Se o software mudou o mundo, e a agilidade mudou a forma de fazer o software, então a agilidade mudou o mundo. Marco Túlio acredita que agilidade é o fim da história: não haverá pós-agilidade, pois, sendo o modelo mais adequado para o mundo digital, pessoalmente acredita que não haverá uma total mudança em relação a este modelo, apenas melhorias incrementais.

Outra transformação significativa, embora menos reconhecida, na área de desenvolvimento de software foi a mudança do foco, de “projeto” para “produto”. Os projetos (feitos no MSProject mesmo) tinham duração finita, e destinavam-se a uma atividade-meio da empresa, enquanto hoje em dia software é principalmente atividade-fim, com duração infinita. O software tornou-se a alma da empresa, se confundindo com ela, é a razão de existir dela. Zoom é um software e uma empresa. Seu desenvolvimento nunca vai terminar, ao menos não enquanto a empresa existir. Assim como Zoom, são também produtos: Inter, Finbits, Hotmart, iFood, Uber, Spotify, Discord, etc.

Isso muda, do ponto de vista técnico, algumas coisas relevantes: qualidade se torna mais importante, pois só um louco não cuidaria da qualidade do produto, que é a atividade-fim; executivos de tecnologia têm assumido cargos de CEO, devido à digitalização da economia, fato que aumentou a importância do TI nas empresas; “requisitos” não faz muito sentido quando o centro da evolução do produto é o cliente, pois “99% do aprendizado acontece após o lançamento”, fazendo com que requisitos não passem de hipóteses que podem ir se validando ou não – através de técnicas/métodos extremamente importantes, como Design Thinking, Jobs to be Done, Discovery, MVPs, Testes A/B.

Marco Túlio acredita que o maior desafio existente hoje é o descasamento entre oferta e demanda de Engenheiros de Software, com demanda muito maior do que a oferta e as empresas desesperadas para contratá-los – o que contrasta totalmente com a realidade de desemprego na economia do mundo todo. Alega ser um problema global, brasileiro e complexo – não fosse complexo, já teria sido resolvido, é claro. A complexidade advém do fato de que não é simples formar Engenheiros de Software, não só pelas dificuldades inerentes ao tema, mas pela necessidade de um conjunto amplo de habilidades. Adicionalmente, não é possível agilizar a formação “pulando etapas”, pois há bases de fundamentos de programação e de computação superimportantes, há parte teórica e parte prática, há soft skills e habilidades de negócios – as empresas contratam por causa das hard skills e demitem por causa das soft skills. Como toda empresa está se tornando uma empresa de software, a Engenharia de Software cada vez mais exige conhecimentos de negócios também.

Embora não seja possível ‘formar milhares de engenheiros de software em 6 meses’ (“não há bala de prata”), o palestrante acredita que é possível ter muitas melhorias incrementais na área de educação de Engenharia de Software, pois algumas poucas coisas ainda conseguem ter um grande impacto (“o oceano mais azul que já vi na minha vida”).

Microsoft Skype: NSA can watch your video calls / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Skype worked to enable Prism collection of video calls, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

Nine months after Microsoft bought Skype, the NSA boasted that a new capability had tripled the amount of Skype video calls being collected through Prism [...]. The audio portions of these sessions have been processed correctly all along, but without the accompanying video. Now, analysts will have the complete 'picture'. [...] ACLU technology expert Chris Soghoian said the revelations would surprise many Skype users: In the past, Skype made affirmative promises to users about their inability to perform wiretaps.

Feedback indicated that a collected Skype call was very clear and the metadata looked complete, the document stated, praising the co-operation between NSA teams and the FBI. Collaborative teamwork was the key to the successful addition of another provider to the Prism system. [...] The NSA was able to start tasking Skype communications [on 5 February 2011], and collection began [the following day]..

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft OneDrive: NSA can look at your files / Glenn Greenwald

 

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption. [... Top-secret] documents [from the NSA's Special Source Operations (SSO) division] show that:

The company worked ["for many months"] with the FBI [...] – which acts as the liaison between the intelligence agencies and Silicon Valley on Prism – [...] to allow the NSA easier access via Prism to its cloud storage service SkyDrive OneDrive (renamed). [...] "This success is the result of the FBI working for many months with Microsoft to get this tasking and collection solution established.";

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft Outlook & Hotmail: NSA can read your emails and chats / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Outlook.com encryption [was] unlocked even before official launch, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

  • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail: [...] For Prism collection against Hotmail, Live, and Outlook.com emails will be unaffected because Prism collects this data prior to encryption.;
  • MS [Microsoft], working with the FBI, developed a surveillance capability [...] to circumvent its encryption to address concerns that the [NSA] would be unable to intercept web chats [...]. Two months later, [...] Microsoft officially launched the [new] portal.

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

NSA spies 🇧🇷 Brazillians / Glenn Greenwald

Glenn Greenwald. The NSA's mass and indiscriminate spying on Brazilians: As it does in many non-adversarial countries, the surveillance agency is bulk collecting the communications of millions of citizens of Brazil. The Guardian, 7 Jul 2013.

The NSA has, for years[, as part of the NSA's "FAIRVIEW" program]:

  • systematically tapped into the Brazilian telecommunication network; and
  • indiscriminately intercepted, collected and stored the email and telephone records of millions of Brazilians.

[...] People around the world [had] no idea that all of their telephonic and internet communications are being collected, stored and analyzed by a distant government.

How FAIRVIEW works?

  1. NSA partners with a large US telecommunications company, the identity of which is currently unknown [as of 7 Jul 2013]; and
  2. that US company then partners with telecoms in the foreign countries.

Those partnerships allow the US company access to those countries' telecommunications systems, and that access is then exploited to direct traffic to the NSA's repositories.

Implications

  • It vests the US government with boundless power over those to whom it has no accountability;
  • It permits allies of the US - including aggressively oppressive ones - to benefit from indiscriminate spying on their citizens' communications;
  • It radically alters the balance of power between the US and ordinary citizens of the world;
  • And it sends an unmistakable signal to the world that while the US very minimally values the privacy rights of Americans, it assigns zero value to the privacy of everyone else on the planet.

🆓💬 GNU Social: Blacklist Federada, o recurso que lhe falta

Mike Hoye, Mozilla's lead IRC decomissioner, on his personal blog "blarg?". Brace For Impact. March 6, 2020.

I’m here to tell you about my favorite Matrix feature that nobody knows about: Federated auto-updating blocklist sharing.

If you decide you trust somebody else’s decisions, at some other organization – their judgment calls about who is and is not welcome there – those decisions can be immediately and automatically reflected in your own. When a site you trust drops the hammer on some bad actor that ban can be adopted almost immediately by your site and your community as well. You don’t have to have ever seen that person or have whatever got them banned hit you in the eyes. You don’t even need to know they exist. All you need to do is decide you trust that other site judgment and magically someone persona non grata on their site is precisely that [non] grata on yours [too].

Another way to say that is: among people or communities who trust each other in these decisions, an act of self-defense becomes, seamlessly and invisibly, an act of collective defense. No more everyone needing to fight their own fights alone forever, no more getting isolated and picked off one at a time, weakest first; shields-up means shields-up for everyone. Effective, practical defensive solidarity; it’s the most important new idea I’ve seen in social software in years. Every federated system out should build out their own version, and it’s very clear to me, at least, that is going to be the table stakes of a federated future very soon.

🗳️ Democracia direta virtual → 🧚 utopia tecnopolítica

Renata Valério de Mesquita. Revista Planeta nº 490, de agosto de 2013. Artigo "As pessoas seguem hashtags, não pessoas." - A tecnologia foi o maior facilitador das recentes manifestações sociais que tomaram as cidades brasileiras. Silvio Meira, o cientista-chefe do C.E.S.A.R. do Recife, conhece bem o poder das comunidades interligadas pela internet que estão mudando as regras do jogo político.

Silvio Meira, paraibano, 58 anos, é fundador e cientista-chefe do Centro de Estudos Avançados do Recife (C.E.S.A.R.), presidente do conselho administrativo do Porto Digital e professor de engenharia de software do Centro de Informática da Universidade Federal de Pernambuco (UFPE). [Crê que] a tecnologia digital permite ultrapassar a mediação dos partidos políticos, a caminho da democracia direta.

Pode-se criar um novo formato de democracia por meio de tecnologias como as redes sociais?

Você pode acabar com a política representativa. Tem quem diga que não podemos ter democracia sem partidos. Esse é o pessoal que não leu direito o livro do economista inglês John Stuart Mill sobre democracia representativa. Em momento nenhum ele diz que democracia representativa é a única forma de democracia que existe. Nem que ela é melhor que a direta.

Em 1860, a mediação era necessária pela única e simples razão de que era inviável pelo correio reunir todos os cidadãos para discutir organizadamente. O que estamos vendo agora é que podemos reunir todas as pessoas. Será – este é um grande “será” – que a gente pode exercer democracia direta? Dizem que não porque temos 75% de analfabetismo funcional, e a minoria de 25% vai dominar a outra parte. Se isso for mesmo verdade, já é melhor do que 0,0001% representando todo mundo, como é hoje.

Eu tenho certeza absoluta de que não vamos precisar de 518 deputados. A gente não vai precisar escutar o “nobre representante de Itaperoá”, vai poder escutar o povo de Itaperoá.

Se os partidos não atendem à demanda popular por representação, por que ter partidos? Vamos imaginar que a gente more numa cidade, onde todo mundo está na rede social, e quer reformar uma ponte. Podemos tomar uma decisão conjunta sobre isso. E não deixar um “cabra” mandar fazer outra ponte e aumentar meu imposto sem me perguntar – sendo que o mais importante não era a ponte, mas o contrato com a construtora. E lá vamos nós como cordeirinhos para o abatedouro.

Pergunta-se: será que os meios de comunicação disponíveis e o estágio de desenvolvimento tecnológico eram os reais e únicos impedimentos para o exercício da democracia direta? Deixe sua opinião nos comentários, por favor.

🌐🧅 Tor: ¿para quê usa-se? 🕵️

Resumo do Artigo Acadêmico “Subverting Surveillance or Accessing the Dark Web? Interest in the Tor Anonimity in U.S. States, 2006-2015

Os autores Andrew M. Lindner e Tongtian Xiao propõem-se a determinar qual é a principal motivação dos estadunidenses para usar a rede Tor: mascararem-se contra a vigilância digital denunciada pelo Edward Snowden em 2013, ou acessarem conteúdo ilícito na Dark Web.

A conclusão é de que há correlação entre mais buscas no Google pelo caso Snowden e mais buscas no Google pelo Tor, ao passo que não há correlação entre mais buscas por Dark Web, DeepWeb e/ou Silk Road e mais buscas pelo Tor, o que reforça a noção de que as revelações do Snowden aumentaram a sensação de exposição dos estadunidenses à vigilância, aumentando neles o interesse por tecnologias de anonimização. Entretanto, a simples passagem do tempo gerou mais crescimento nas buscas pelo Tor do quê Edward Snowden ou a Dark Web.

Desenvolvimento do estudo

Após uma vigorosa introdução à sociologia da vigilância, às reações que os cidadãos têm quando sabem que estão sendo vigiados, a como funciona o Tor, às revelações do Snowden, e aos usos ilícitos dos hidden services, os autores enumeram quais tipos de controle estatístico empregaram para evitar o enviesamento do estudo: total populacional; densidade populacional; nível de desigualdade econômica; renda familiar mediana; nível educacional; pirâmide etária; composição racial; proporção de acesso domiciliar à “banda larga”; proporção de empregos jornalísticos, tecnológicos e legislativos; ideologia política de representantes estaduais, e da população. Isso para cada dupla “ano-estado”.

As fontes empregadas foram: Google Trends, American Community Survey; Current Population Survey; Bureau of Labor Statistics; e Correlates of State Policy Project do Institute for Public Policy and Social Research. Haviam informações completas para todos os 50 estados no período 2006-2015, mas não haviam indicadores políticos para o Distrito de Columbia.

Os resultados estatísticos foram que, entre 2006 e 2015, o interesse no Tor, medido via popularidade do termo de busca no Google, cresceu continuamente até 2014, atingindo seu ápice. Considerando cada estado individualmente, houve oscilação ao longo do tempo, e oscilação de um estado para outro. Ainda assim, a maioria dos estados registrou crescimento de popularidade de busca pelo Tor até 2014 (24,5% em relação a 2006), seguido de pequena queda em 2015.

Foi encontrado aumento de 7,4% em buscas relacionadas ao Tor a cada 10% de aumento de buscas relacionadas ao Edward Snowden, confirmando a hipótese de que quem se interessa pelo Torestá interessado em se proteger da vigilância em massa. Por outro lado, não foi encontrada correlação significativa entre popularidade de busca pela Dark Web e popularidade de busca pelo Tor, rejeitando a hipótese de que quem busca pelo Tor está interessado nos usos daDark Web.

Assim, talvez as pessoas que buscam pela Dark Web tenham somente um interesse passageiro em saber do que se trata, mas sem nenhum interesse real em adquirir os meios de acessá-la. É preciso levar em conta também que pessoas preocupadas o suficiente com anonimato podem estar usando um mecanismo de busca anônima como DuckDuckGo ao invés do Google, pra começo de conversa.

Adicionalmente, poucas condições demográficas de cada estado apresentaram algum impacto nas buscas pelo Tor. Entretanto, isso não significa que não hajam desigualdades digitais no interesse pelo Tor; sugere, por outro lado, que as diferenças em relação à composição racial, nível educacional e renda mediana ocorrem dentro de cada estado, e não entre um estado e outro. Os empregos nos ramos jornalístico, tecnológico, e legislativo, bem como os indicadores de ideologia política em nada impactaram nas estatísticas.

KB5005611 Timeline (Windows 10' PrintNightmare)

Sep 30, 2021 - KB5005611 released - Windows 10 servicing stack update (SSU) - non-security update.
  • Implements a Group Policy setting for the following registry value:

    Registry location: HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint Value name: RestrictDriverInstallationToAdministrators Value data: 1 For more information, see KB5005652.

  • Adds the ability to configure period or dot (.) delimited IP addresses interchangeably with fully qualified host names in the following Group Policy settings: Package Point and Print - Approved Servers; Point and Print Restrictions.
  • Addresses a known issue that might prevent devices from downloading and installing printer drivers when the devices attempt to connect to a network printer for the first time. We have observed this issue on devices that access printers using a print server that uses HTTP connections.
Known side effects Recommended workarounds(by Microsoft)
Installation of printers using Internet Printing Protocol (IPP) might not complete successfully. KB5006738

On a print server, printing properties defined on that server might not be correctly provided to clients. Note this issue is specific to print servers and does not impact standard network printing. This issue will not cause printing operations to fail, however, custom settings defined on the server – for example, duplex print settings – will not be applied automatically, and clients will print with default settings only.

This issue results from an improper building of the data file which contains the printer properties. Clients which receive this data file will not be able to use the file content and will instead proceed with default printing settings. Clients who have previously received the settings package prior to the installation of KB5005611 are unaffected. Servers which use default print settings and have no custom settings to provide to clients are unaffected.

KB5006670
You might receive a prompt for administrative credentials every time you attempt to print in environments in which the print server and print client are in different times zones. KB5006670
Sep 30, 2021 - Windows 10 KB5005611 update fixes Microsoft Outlook issues BleepingComputer.com.
This update [...] makes it easier to mitigate the PrintNightmare vulnerability. [...] In July, Microsoft added a new group policy to require drivers only to be installed by administrators. Microsoft did this to fix a remote code execution vulnerability known as PrintNightmare. In August, Microsoft enabled this setting by default, causing numerous printing issues for enterprise users. While this setting was added as a group policy, it could only be enabled or disabled by manually editing the Windows Registry. Microsoft did this by adding the RestrictDriverInstallationToAdministrators value under the HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint key. Microsoft has introduced a group policy that allows you to manage this setting more easily with today's update. This new policy is named "Limits print driver installation to Administrators" and can be found under Computer Configuration > Administrative Templates > Printers.

Above are all Google search results I considered relevants, for the expression «intitle:"KB5005611" "PrintNightmare"», written in languages I can understand. Completely ignored, due to the low average quality of content: social networking websites; forums; questions and answers websites without reply voting/replier reputation systems; and email discussion lists.

🆓 GNU/🐧 Linux: XFCE ≠ (GNOME ∨ KDE)

Olivier Fourdan. Artigo Xfce : A lightweight desktop environment In: USENIX Association - Proceedings of the 4th Annual Linux Showcase & Conference. Atlanta, Georgia, USA. October 10–14, 2000.

[There are] two major [desktop environment] projects [...] on Linux, both trying to reproduce the look and feel of Microsoft Windows and Apple Macintosh environments on UNIX/Linux. KDE and GNOME, as they are known, are doing very well in this, and the developers have done a terrific good job, writing many applications to be embedded in the desktop.

Although these environments work very well on a standalone workstation, they are slow [on some circumstances] [...]. [Thus, m]y feeling is that there is a strong need for a lightweight (but still powerful) environment [...].

[The motivation to start coding Xfce, in early 1997,] came first from the simple fact that when I was running one of these environments, there were few system resources left available to run the applications I needed. It was clear to me that the goal was not to run the desktop (as nice as it could be), but to get the job done with the application. [...] Xfce’s [...] memory footprint is much lower than other desktop environments.

Aaron Cocker-Swanick. Using “Off The Shelf” Floss Software In The Nhs. Manchester Metropolitan University, 2020.
XFCE is a Gtk-based desktop environment [...].
    • Many desktops are designed to be lightweight such as XFCE and LXQt (optimised for use on older machines);
    • Other desktops such as GNOME are notoriously resource heavy (GNOME uses JavaScript to create many graphical elements and menus);
    • Other more 'middle of the road' desktops exist such as Cinnamon and MATE (both forks of GNOME) and KDE although these are still not as light as desktops such as XFCE and LXQt.
D'angelo Sabin, Daniel. Migración a GNU/Linux: Coexistencia en un entorno Windows empresarial. Universitat Oberta de Catalunya, 10-jun-2018.
No se podría decir que la rapidez es uno de los objetivos de KDE. En comparación con otros entornos de escritorio, como Xfce o LXDE, KDE consume bastantes recursos.
Size and memory footprint comparison of different desktop environments
Desktop environment Installed size Required RAM Required CPU
GNOME 2487 MB 768 MB 400 MHz
Unity ? 1 GB 1 GHz
Cinnamon 2212 MB 512 MB 1 GHz
MATE 1631 MB 512 MB 800 MHz
KDE 2198 MB 615 MB 1 GHz
Xfce 1529 MB 192 MB 300 MHz
LXDE ? 128 MB 300 MHz
Enlightenment ? 64 MB 200 MHz
Razor-qt ? 192 MB 300 MHz

Referências

    1. Charles Craig. Desktop Environments for Linux. Published 2014-11-21. Updated 2016-12-08. Accessed: 2019-08-01.
    1. D.2. Disk Space Needed for Tasks. Accessed: 2019-08-01.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D