Carregando agora
×
David James Wetherall

David James Wetherall

Nacionalidade: Austrália

Biografia

David Wetherall é professor de Ciência da Computação e Engenharia na Universidade de Washington, onde leciona e pesquisa redes de computadores. Ele é um engenheiro distinto que trabalha em problemas de rede de baixo nível nas redes de datacenter do Google, incluindo controle de congestionamento, balanceamento de carga, confiabilidade, descarga e desempenho para cargas de trabalho de HPC e ML. Antes de ingressar no Google em 2014, foi professor da Universidade de Washington e diretor do Laboratório de Pesquisa de Seattle da Intel. Ele é membro do ACM e do IEEE, e autor do livro “Computer Networks”.

Anteriormente, foi consultor da Intel Labs, em Seattle. Obteve o bacharelado em engenharia elétrica pela Universidade do Oeste Australiano e o Ph.D. em ciência da computação pelo MIT. Trabalhou na área de redes durante as duas últimas décadas. Sua pesquisa está focada em sistemas de rede, especialmente redes sem fios e computação móvel, projeto de protocolos da Internet e medição de rede.

Romeu Gomes

Romeu Gomes

Programador • Consultor em Tecnologia • Blogueiro - Nascido em São Paulo, em 12 de Dezembro de 1978 é um veterano da tecnologia, programando desde 1995. Possui uma formação acadêmica de peso, que inclui Ciência da Computação (1999), Mestrado em Bancos de Dados (2005) e especializações em área chave da tecnologia. Alem de diversos cursos livres. Cristão e grande entusiasta da leitura, seu propósito com o autor é puramente didático. Ele utiliza sua experiência de mais de 30 anos no campo da TI para criar um ambiente de aprendizado e transmissão de conhecimentos.

Artigos - Site

Redes Sociais:Add me on LinkedInAdd me on WhatsAppAdd me on YouTube


Outros Titulos Relacionados

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Este artigo analisa a Web3 sob uma perspectiva técnica e arquitetural, explorando blockchain, contratos inteligentes e identidade descentralizada como respostas estruturais aos limites da Web2 ou o que conhecemos hoje como internet.

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Uma análise técnica e acessível sobre código legado, explorando suas origens, riscos e estratégias de evolução segura, tratando sistemas herdados não como problemas, mas como ativos críticos do desenvolvimento de software.

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Arquiteturas distribuídas introduzem caos, falhas e incertezas, mas também possibilitam escala, resiliência e ordem emergente quando projetadas com consciência dos trade-offs.

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

Este artigo analisa criticamente a sacralização dos dados na engenharia de software, discutindo limites técnicos, epistemológicos e éticos do uso acrítico de métricas, modelos estatísticos e sistemas orientados a dados.

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Este artigo analisa metodologias e arquiteturas de desenvolvimento de software sob uma perspectiva técnica e crítica, conectando teoria, prática industrial e engenharia moderna para formação de profissionais mais conscientes.

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Examine os fundamentos da criptografia e funções de hash, explorando desde algoritmos simétricos e assimétricos até suas aplicações práticas em segurança digital. Aborda vulnerabilidades, implementações e perspectivas futuras incluindo criptografia pós-quântica, oferecendo visão abrangente para profissionais de TI.

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Este artigo explora a tensão entre estruturas técnicas rígidas (ex.: normalização de bancos de dados, princípios SOLID) e a necessidade de flexibilidade criativa na engenharia de software. Usando casos reais, demonstramos como dogmas técnicos, embora úteis, podem limitar soluções inovadoras. Propõndo estratégias para equilibrar rigor e adaptabilidade, defendendo que o livre-arbítrio do desenvolvedor está na consciência crítica sobre quando seguir ou romper regras.

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A carreira em tecnologia é cercada por promessas de sucesso rápido e altos salários. Este artigo analisa, sob uma perspectiva técnica e crítica, os mitos, métricas distorcidas e desafios reais da formação e evolução profissional na área de TI.

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

No artigo, vamos explorar os 'mitos' e as verdades que passam na mente dos programadores e desfazer a idéia que a liberdade da programação proporciona controle e o desenvolvimento de soluções instantâneas. O artigo explora o conceito de DEV como a estrutura invisível do pensamento computacional, abordando abstração, algoritmos, arquitetura, linguagens e ética, conectando fundamentos científicos à prática moderna do desenvolvimento de software.

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

O artigo analisa a evolução técnica da indústria de spyware, desde as origens artesanais em 2010 até as sofisticadas arquiteturas Zero-Click e redes C2 multicamadas atuais, provocando uma reflexão sobre a responsabilidade ética do desenvolvedor diante da vigilância global.