terça-feira, 1 de dezembro de 2009

SOFTWARE USA WEBCAM PARA SCANEAR OBJETOS 3D

Chamado de ProForma (Probabilistic Feature-based On-line Rapid Model Acquisition), o software escrito por Qi Pan, chefe de uma equipe de alunos do departamento de engenharia da universidade de Cambridge na Inglaterra, pode transformar uma simples webcam em um scanner 3D. O software permite girar qualquer objeto na frente da câmera enquanto ele faz a varredura mapeando toda estrutura 3D rapidamente.

O mais impressionante é o que acontece após o escaneamento: A câmera continua a mapear o objeto em tempo real e trasporta para o modelo no computador todas as ações realizadas no objeto real, veja o vídeo da tecnologia em ação:

quinta-feira, 19 de novembro de 2009

QUAL É A DIFERENÇA ENTRE DUAL CORE E CORE 2 DUO





Core Duo, Core 2 Duo e Duo Core (ou Dual Core) realmente representam processadores de 2 núcleos a diferença fica apenas que esta nomenclatura é patente da Intel, não podendo a AMD, por exemplo, utilizá-la, substituindo por X2 em seus processadores.
No caso mais específico da Intel, ela utiliza o termo Dual Core para a família Pentium D de dois núcleos como os D-820 e D-920 e são a primeira geração dos processadores de núcleo duplo.
Logo em seguida ela lançou os Core Duo (notebooks) e Core 2 Duo (desktop) que são uma segunda geração de processadores de núcleo duplo e apresentam uma melhor performance.
É bom lembrar que esses processadores Core não se chamam mais Pentium ! Vendo, por exemplo, em alguns poucos notebooks o processador Core Solo, que é de apenas um núcleo.
Os processadores de 4 núcleos chamam-se Quad Core ou Core Quad.
Já na família AMD é utilizado o pós-fixo X2 para identificar que o núcleo é vezes 2.

Já as questões de Socket muda-se tanto atualmente que só consultando o site dos fabricantes e, principalmente o mercado, para verificar quais opções são viáveis atualmente, os Core Duo costumam ser socket 478 ou 479 e os Core 2 Duo e Pentium D são 775. Já a AMD é uma salada sem fim… hoje estão nos AM2, AM2+ e AM3.

quarta-feira, 11 de novembro de 2009

UTILIZANDO A TECLA WINDOWS NO WIN 7



Veja logo abaixo uma lista com outras dicas de como utilizar a tecla Windows:

* Win+Home: Deixa aberta apenas a janela ativa
* Win+Space: Todas as janelas ficam transparentes, e o usuário consegue enxergar o desktop
* Win+Seta para cima: Maximiza a janela atual
* Shift+Win+Seta para cima: Maximiza a janela atual na posição vertical
* Win+Seta para baixo: Minimiza a janela / volta ao tamanho original se maximizada
* Win+seta esquerda / direita: leva a janela para cada metade da tela
* Shift+Win+seta direita / esquerda: Leva a janela para o monitor da direita ou da esquerda (em caso de monitor duplo)
* Arrastar a janela para o topo: maximiza
* Arrastar a janela para a esquerda ou direita: faz com que ela ocupe metade direita / esquerda da tela
* Chacoalhar a janela com o mouse: minimiza tudo, menos a janela selecionada
* No Windows 7, se você usar a tecla Windows com algum número, é possível interagir com as aplicações da taskbar. Por ex: Win + 4 vai abrir o 4. programa, contado da esquerda para a direita. Windows + Alt + 4 mostra o jumplist do mesmo aplicativo.
* Shift+Win+número (1-9): Abre uma nova janela daquele aplicativo
* Ctrl+Win+número (1-9): Alterna entre as janelas já abertas daquele aplicativo
* Alt+Win+número (1-9): Abre a jumplist daquele aplicativo
* Win+T: Passeia pelos ítens da taskbar
* Win+B: mostra os aplicativos da direita da taskbar
* Ctrl+Shift+N: Cria uma nova pasta no Windows Explorer
* Alt+Up: Sobe um nível de pastas no Windows Explorer
* Win+(+/-): Zoom in/out
* Win+G: Alterna entre os gadgets da sua tela

quinta-feira, 22 de outubro de 2009

DIFERENÇA ENTRE 32 E 64 BITS




Com o advento de tecnologias baseadas em arquiteturas de 64 bits, o uso do termo tornou-se trivial nos dias atuais, surgindo diante dos nossos olhos a todo o momento. O problema é que muitas pessoas ainda não sabem exatamente o que diferencia o padrão atual de seu antecessor, a arquitetura de 32 bits.

O principal objetivo desse artigo é de justamente mostrar as vantagens (bem como alguns percalços) que envolvem a utilização de um sistema operacional de 64 bits, explicando inclusive as principais diferenças que envolvem cada arquitetura.


64 bits: Sinônimo de maior desempenho


Supondo que você e seus familiares pretendem ir a um evento que irá ocorrer em uma cidade vizinha, a alguns quilômetros de distância de onde residem. São 9 pessoas que requisitam ir, mas seu carro possui lugar apenas para 5. Sem haver outro veículo disponível, o único meio será de levar primeiramente 4 pessoas e retornar para buscar as demais que ficaram no aguardo.

Agora, digamos que você possuísse um furgão, alternativa que lhe possibilitaria levar toda sua família em apenas um único deslocamento. Se levarmos em consideração o fato de que você tenha respeitado os limites de velocidade em ambos os exemplos, veremos que o tempo necessário para o deslocamento das 9 pessoas foi reduzido, tornando todo o processo mais dinâmico.

Na analogia apresentada acima, encontraremos a principal diferença entre os sistemas de 32 e 64 bits: a possibilidade de deslocar mais dados no ambiente computacional em um determinado tempo. No exemplo, o sistema de 32 bits é um carro que comporta 5 pessoas, enquanto que a arquitetura de 64 bits é comparável ao furgão descrito. Conforme visto, o ambiente em si não envolve velocidade no tráfego de dados, mas sim, a quantidade de bits que podem ser trafegados em cada comunicação realizada. Caso você ainda não saiba o que é um bit, veja o artigo Unidades métricas de armazenamento em computadores (bits, bytes, kilobytes, megabytes…).

Hardware e software devem possuir suporte ao padrão

A tecnologia de 64 bits surgiu ainda nos primeiros processadores Pentium, em especial no barramento externo dos mesmos (internamente, ainda era utilizada arquitetura de 32 bits). Hoje, o padrão pode ser encontrado praticamente em qualquer processador existente no mercado, tanto interna quanto externamente.

Mesmo que o hardware moderno possua suporte total ao padrão 64 bits, ainda há um porém: tanto sistemas operacionais quanto programas utilizados também deverão entender as instruções. Então, não adianta possuir um computador top de linha, cujo processador tenha suporte total à arquitetura mencionada, se nele é encontrado um Windows XP ou Vista de 32 bits. Abordando novamente os exemplos apresentados anteriormente, seria como se você utilizasse o furgão disponível – o qual oferece lugares para todos os seus familiares – para levar apenas parte das pessoas que desejam ir ao evento. Ou seja, mesmo tendo o furgão, você realizaria duas viagens (semelhante ao veículo tradicional), não aproveitando o espaço disponibilizado.

Caso você possua um sistema de 64 bits instalado, muitas melhorias serão visíveis em sua utilização, no quesito desempenho. Mas, tratando-se dos softwares instalados, esses também deverão apresentar suporte às instruções de 64 bits; caso contrário, utilizarão somente parte dos recursos oferecidos pela arquitetura (irão usufruir apenas dos tradicionais 32 bits).

Os principais programas encontrados atualmente que oferecem versões para 64 bits são geralmente destinados à computação gráfica (tais como editores de imagens profissionais, animação, jogos, etc), edição avançada de áudio, compressão de dados, dentre outros. Muitos programas não oferecem versões para sistemas 64 bits, mas rodam perfeitamente na maioria deles. Isso também se deve ao fato que, dependendo os objetivos do programa em questão (um editor de textos, por exemplo), os ganhos seriam praticamente imperceptíveis, devido ao software não requisitar muito tráfego de informações simultâneas. Alguns outros, mesmo oferecendo suporte à tecnologia de 64 bits, também não acarretam em grande performance, pelos mesmos motivos apresentados acima. Mas softwares que realmente exijam processamento e desempenho apresentarão ganhos consideráveis sobre a arquitetura, consistindo em um importante diferencial quando utilizados em ambientes de 64 bits.

Algumas vantagens encontradas em ambientes em 64 bits

* Melhor desempenho do ambiente computacional, quando há suporte do conjunto como um todo;
* Possibilidade de utilizar com maestria maiores quantidades de memória RAM (4 GB ou mais);
* Sistemas também oferecem suporte a aplicativos de 32 bits, sem enfrentar muitos problemas relacionados à compatibilidade.

quinta-feira, 15 de outubro de 2009

O QUE FAZER COM O LIXO ELETRÔNICO?














O lixo eletrônico é um dos mais novos problemas da modernidade. Em um mundo em que os produtos são feitos para serem substituídos, o chamado resíduo tecnológico começa a acumular de maneira preocupante em aterros e lixões.

São milhões de celulares, computadores, DVDs, impressoras, notebooks, televisores, tocadores de música e outros aparelhos eletroeletrônicos descartados sem cuidado, mostrando que seus antigos donos não sabem que esse tipo de material deve ter tratamento e destino adequados para evitar a poluição e a contaminação das reservas naturais e do meio ambiente.

De acordo com o Greenpeace, 50 milhões de toneladas de eletrônicos são descartados por ano em todo o mundo. Preocupada com isso a ONG lançou há três anos o "Guia de Eletrônicos Verdes", que mostra periodicamente uma nova versão de um ranking composto pelas 18 maiores empresas do ramo no mundo. Quanto mais colaboram para tornar seus produtos menos nocivos ao meio ambiente, mais sobem nas colocações.

Quando o material eletroeletrônico é jogado fora sem cuidado, a sua exposição ao sol, à água e ao tempo provoca vazamentos e deterioração de materiais que contaminam o solo e os rios, chegando inclusive aos alimentos consumidos por pessoas e animais.

Entre os maiores problemas do resíduo eletrônico estão as pilhas e baterias. Compostas geralmente por chumbo, cádmio, mercúrio, manganês, cobre, níquel cromo e zinco, são altamente poluentes e causam estragos quando em contato com a natureza, uma vez que esses metais nunca se decompõem no ambiente e se acumulam com facilidade no corpo dos seres vivos.

Qual a situação no Brasil e no mundo?

As Nações Unidas apoiam o reparo e o comércio de recicláveis e a União Europeia já adota a Convenção de Basileia, que proíbe o descarte de lixo eletrônico em aterros e a exportação para outros países desde os anos 90, criando uma indústria específica para esse nicho.

Nos Estados Unidos, onde o tempo médio de uso de um computador é de 18 a 24 meses, existem leis destinadas exclusivamente à eliminação de baterias e no Canadá já existem impostos adicionados aos eletrônicos que possuem certos elementos químicos em sua composição.

Entre 50% a 80% do lixo eletrônico produzido em países desenvolvidos acaba sendo exportado para países em desenvolvimento, como o Brasil e outros locais na África, onde acabam sendo incinerados para a recuperação de metais. Esses processos geralmente se dão de forma ilegal e contaminam o ar.

No Brasil, entretanto, ainda não existem leis que regulem a produção desenfreada do lixo eletrônico. Carlos Américo, representante do Ministério do Meio Ambiente informa que a única legislação relacionada ao assunto é a lei ambiental (Resolução Conama 257 de 30/06/1999), que estabelece limites para o uso de substâncias tóxicas em pilhas e baterias e delega ao varejo a responsabilidade de ter sistemas para coleta destes materiais e encaminhá-los para reciclagem junto aos fabricantes. Uma Política Nacional de Resíduos Sólidos tramita no governo desde 2007, ainda sem aprovação final.

Resta às empresas cumprirem seus papéis e cuidarem para que aquilo que produzem e vendem seja descartado da maneira correta. Não só as empresas, mas também o consumidor pode tomar providências para evitar um colapso no sistema de limpeza pública e evitar um desastre ambiental eminente.

O que você pode fazer?

Computadores - Mesmo achando que o seu PC não presta para mais nada, muitos ainda podem aproveitá-lo para muitas coisas. Uma boa opção é doar para uma instituição como a "Fundação Pensamento Digital", que aceita modelos com processadores acima do Pentium II, além de monitores, teclados, mouses e cabos em funcionamento.

Além dessa instituição, outras como a ONG "Comitê para Democratização da Informática" também aceitam computadores em todo o Brasil, além de periféricos, scanners e impressoras. Com as doações o CDI busca levar o conhecimento da tecnologia à população de baixa renda.

Caso seja uma raridade, é possível levar sua relíquia ao "Museu do Computador", que aceita doações de equipamentos para compor seu acervo. Além do seu PC velho, eles também aceitam HDs, disquetes, placas-mãe, softwares, livros, revistas e até material antigo de escritório. Em uma oficina especializada, os equipamentos doados são revisados e consertados para exposição.

Jose Carlos Valle, presidente e curador do museu, ressalta que a vantagem em doar as peças ao local é o uso de tudo o que é entregue. "Não jogamos nada fora, aproveitamos tudo. As peças de museu serão guardadas, e as outras são separadas para diversos fins como fazer quadros etc." declara. Consciente do problema do lixo eletrônico Valle ministra palestras informativas sobre o assunto, nas quais dá ideias do que mais pode ser feito com a sucata tecnológica, como roupas e esculturas.

Impressora - Em vez de jogar sua impressora fora quando for realizar um upgrade no escritório, utilize-a para conseguir um desconto em novos equipamentos. O programa "Novo Trade In da HP" dá um vale compras de até R$200,00 na compra de impressoras e multifuncionais para quem trouxer seu aparelho usado.

Celular - Se você está cansado do seu celular e comprou outro a primeira coisa a fazer é tentar vendê-lo em um dos tantos sites de venda ou em listas de emails, entre amigos. Outra opção é dá-lo a alguém, pois sempre há quem tenha um modelo pior do que o seu, ou que tenha sido roubado ou quebrado. Passar um celular a outra pessoa aumenta a vida útil do aparelho e prolonga a data do seu descarte.

Caso você não queira dar e nem vender, ou seu celular quebrou, caiu na privada etc., existem muitos locais em que você pode depositar a bateria, o aparelho e inclusive acessórios do celular. As operadoras Claro, Vivo e TIM recolhem esse tipo de material em muitas de suas lojas e as fabricantes Sony Ericsson, Nokia e Motorola também possuem programas de recolhimento de aparelhos e acessórios.

Baterias, pilhas de câmeras, relógios e outros - Muitas empresas possuem um local próprio para que seus funcionários descartem seu lixo eletrônico. Se esse não for o caso da sua, procure o Papa Pilhas, projeto do Banco Real em parceria com outras empresas que espalha em shoppings, empresas e agências bancárias repositórios nos quais podem ser descartadas baterias variadas e pilhas de eletroeletrônicos em geral.

Segundo o "site do projeto", até o final de 2008 mais de 170 toneladas de material foram recolhidas e enviadas à empresa Suzaquim, uma das únicas empresas no Brasil autorizada a reciclar esses produtos.

O Papa Pilhas não aceita baterias maiores do que 500 gramas ou com dimensões maiores do que 5 x 8 cm, mas de acordo com a lei a devolução desses itens deve ser feita no local de compra ou ao fabricante.

Lâmpadas - Segundo a Apliquim, empresa especializada em processamento de lâmpadas descartadas, o processo acima vale também para as lâmpadas, sejam elas fluorescentes ou incandescentes. Uma vez que seu vidro não pode ser reciclado da forma normal, elas devem ser devolvidas ao local em que foram compradas.

Atenção com o que compra - Pilhas falsificadas e irregulares representam um risco ainda maior ao meio ambiente, pois podem vazar com maior facilidade. Exija do vendedor todas as informações possíveis a respeito da origem da pilha, e desconfie do camelô que vende aquelas marcas chinesas por três reais e adquira apenas marcas conhecidas.

Além disso, prefira aparelhos portáteis cuja bateria pode ser removida. Produtos que possuem pilhas embutidas duram menos e é mais difícil encontrar um local para substituir sua carga.

O que é feito com o lixo eletrônico?

No Brasil, todo tipo de bateria recarregável como as que utilizamos em notebooks, máquinas fotográficas, celulares e pilhas recarregáveis e que são recolhidas para a reciclagem costumam passar por um processo de desencapação e os metais contidos em seu interior são queimados em fornos industriais de alta temperatura com filtros que impedem a emissão de gases poluentes. Ao final são obtidos sais e óxidos metálicos, que posteriormente são utilizados em tintas, vidros, cerâmicas e química em geral.

Um processo semelhante acontece com outros tipos de equipamentos. Computadores, celulares e outros eletrônicos são desmembrados em várias partes (metais, fontes, placas de circuito, plástico) manualmente ou de forma automática. Segundo a Nokia, seus aparelhos e acessórios têm em sua composição 45% de plástico, 20% de cobre, 10% de materiais cerâmicos e 25% de outros materiais, todos eles com 100% de capacidade de reaproveitamento. O material separado pode ser moído ou derretido, voltando à sua origem e entrando na fabricação de novos produtos, que nem sempre são eletroeletrônicos.

Mas o site "Lixo Eletrônico" afirma que o Brasil ainda não possui um processo completo de reciclagem de materiais. Após a separação das partes mais valiosas manualmente, o resto do lixo eletrônico é moído e enviado para fora do país. O site também informa que em alguns lugares esse processo é executado por crianças de 12 anos.

quarta-feira, 14 de outubro de 2009

BATERIA NUCLEAR DO TAMANHO DE UMA MOEDA



“Minirreator” pode no futuro ser utilizado para celulares, notebooks e players de música. O modelo miniaturizado agora proposto pode ser utilizado para alimentar sistemas micro e nano-eletromecânicos (Mems e Nems). Além do tamanho diminuto, essas baterias podem fornecer energia durante um tempo absurdamente grande, em torno de centenas de anos.

terça-feira, 6 de outubro de 2009

VEJA O FILME PIRATAS DO VALE DO SILÍCIO



FICHA TÉCNICA
Título Original: Piratas do Vale do Silício
Gênero: Aventura
Tempo de Duração:
Ano de Lançamento: 2000
Qualidade: DVDRIP
Formato: Rmvb
Áudio: Português
Legenda: –
Tamanho: 374 mb
Servidor: Uploading

Sinopse: Pirates of Silicon Valley, de 1999, conta a história do computador pessoal de um jeito muito divertido. O filme contém exageros e é meio maniqueísta, mas deixa bem claras as diferenças entre os grandes inventores do computador pessoal: Jobs, Bill Gates e a IBM.

Jobs é um garoto hippie e contestador, que vai a passeatas na universidade, toma LSD e tem inspirações messiânicas: “O Steve nasceu obcecado em destruir a IBM”, conta no filme o engenheiro Steve Wozniak, que foi co-fundador da Apple.

Toda essa fúria vem do sofrimento: Jobs chora, faz terapia e não se conforma com o sumiço da mãe biológica (para quem não sabe, Steve Jobs é adotado). A namorada de Jobs fica grávida, e ele não quer assumir a criança. Mas acaba exigindo escolher o nome da filha – Lisa, mesmo nome que deu, em 1978, ao antecessor do Macintosh.

Bill Gates é o completo oposto. Faz coleção de revistas Playboy e gosta de beber cerveja jogando pôquer com seus amigos Paul Allen e Steve Ballmer (com os quais viria a fundar a Microsoft).Já os executivos da IBM são mostrados como bocós – um ponto alto do filme é a cena, hilária, em que Gates engana a IBM e vende um sistema operacional que não tem.

Piratas do Vale do Silício from Edilson on Vimeo.

terça-feira, 29 de setembro de 2009

PROGRAMA SIMULADOR DE DEFEITOS EM PC DA INTEL




Este pequeno sistema desenvolvido pela Intel é ótimo para aspirantes a técnicos de manutenção, profissionais de informática em outras áreas e até mesmo para curiosos querendo saber o que rola dentro dos seus gabinetes.

Este programa ajudará você a sumular defeitos em um PC virtual e com isso lhe ensinará como corrigí-los.

Clique aqui para baixar o programa

quinta-feira, 24 de setembro de 2009

RODE O WINDOWS XP DENTRO DO WINDOWS 7





O Windows 7 tem boa compatibilidade com os programas atuais, mas não roda diretamente os que também não rodam no Vista. Para contornar essa limitação, a Microsoft criou o modo Windows XP. Trata-se de uma máquina virtual prontinha para rodar o XP no Windows 7. É preciso fazer o download do Virtual PC e do XP Mode, que é basicamente uma máquina virtual com o Windows XP SP3. Esse recurso está disponível para o Release Candidate do Windows 7. Mas vale lembrar que, na versão final do sistema operacional, só quem comprar as edições Ultimate, Professional e Enterprise contará com o recurso.

quarta-feira, 23 de setembro de 2009

A INTERNET PELA REDE ELÉTRICA JÁ FOI APROVADA NO BRASIL





Foi publicada nesta segunda-feira pela Agência Nacional de Telecomunicações (Anatel) a medida que aprova o Regulamento sobre Condições de Uso de Radiofreqüências por Sistemas de Banda Larga por meio de Redes de Energia Elétrica (BPL) no País. A Resolução 527, que libera a adoção da nova tecnologia de internet, cuja prestação é feita pela rede elétrica, define critérios técnicos para o oferecimento do serviço através de comunicação de dados utilizando radiofreqüência na faixa entre 1.705 kHz e 50MHz.

O sistema BPL será oferecido através da instalação de um modem feito com chips de silício, desenvolvido por empresas de equipamentos tecnológicos. Por cabos ligados à tomada com o formato de um plug, o aparelho irá conectar a rede elétrica ao computador, meio pelo qual será disponibilizado o acesso à web com velocidade de cerca de 200 megabits por segundo e por onde o BPL irá receber os dados informáticos.

"Ele funcionará como um conversor que você ligará na tomada e, a partir disso, terá acesso à internet no seu computador pela captação de dados repassados pela rede elétrica", explica Diana Tomimura, especialista em regulação da Anatel. "Esse equipamento poderá ser ligado em qualquer tomada residencial que forneça energia elétrica para que seja possível navegar no espaço virtual", complementa.

Ainda sem custo definido, o que depende da adesão ao produto e do interesse de fabricantes e prestadoras em oferecer a tecnologia, a internet via rede elétrica deverá ter, no entanto, um valor semelhante às assinaturas atuais de acesso à web. "A idéia é que este serviço seja competitivo no mercado de internet", diz Marco Antônio de Oliveira Tavares, gerente operacional de planejamento da Anatel.

Ele destaca também como diferencial do sistema BPL o benefício da capilaridade do acesso à energia elétrica no país, em mais de 90% das residências. "Tendo energia elétrica em casa, será possível ter acesso à internet", argumenta o gerente operacional. "Não será preciso ter linha telefônica para poder ter internet", reforça ainda a especialista Diana.

Os equipamentos que vão ser utilizados no sistema BPL deverão ter certificação de uso específica reconhecida pela Anatel. A Agência Nacional de Energia Elétrica (Aneel) irá dispor sobre a prestação do serviço elétrico. As empresas interessadas em prestar serviços de internet em sistema de BPL devem apresentar à Anatel, no mínimo 30 dias antes do início de suas operações, informações referentes à criação e à manutenção de uma base de dados pública.

Até o dia 11 de maio, a Aneel fará uma consulta pública sobre o interesse em prestação de serviços de banda larga pela rede elétrica. Para o dia 13 de maio, está agendada uma reunião da Aneel, em Brasília, ocasião na qual será decidida a redação final da regulamentação.

O BPL já é oferecido na Europa, a exemplo da Espanha, onde é oferecido por companhias especializadas em internet elétrica.

quinta-feira, 3 de setembro de 2009

QUAL É A DIFERENÇA ENTRE NOTEBOOKS E NETBOOKS?
















Existe uma dúvida em várias pessoas quando escutam ou lêem a palavra netbook! Os netbooks está se popularizando mais a cada dia! Asus EeePC (foto), que fez o "estouro" dos netbooks.
Apesar dos nomes e as aparências serem semelhantes, netbooks e notebooks são dois aparelhos tecnologicos diferentes!

Mas quais as diferenças?

Netbooks, são computadores que estão com um foco ligado a palavra ultraportátil.
Mas os notebooks não são desktops portáteis!?
Sim, os notebooks nada mais são do que um computador portátil, têm praticamente as mesmas funções e configurações na maioria das vezes! Já os netbooks...

Os netbooks foram desenvolvidos com a finalidade de fazerem o básico, com a principal função de acessar a internet e outras leves atividades, pois seu poder de processamento é muito menor do que o de um notebook, ou seja, os netbooks não são potentes quanto os notebooks!
Os netbooks são muito portáteis mesmo, usam geralmente o processador atom e têm uma pequena tela de aproximadamente 7 polegadas, não têm drive de CD nem DVD, são muito levinhos no peso, e até mesmo mais batatos que um bom notebook.
Já para o armazenamento de dados, usam uma nova tecnologia de HD!
O HD nada mais é que flash drive que não usam nenhuma parte mecânica em seu funcionamento e não corem o risco de serem danificados com pancadas e tombos, por isso não têm muito espaço de armazenamento e são mais caros do que os HDs tradicionais.
Geralmente os flash drives dos netbooks do mercado têm o espaço de armazenar 40 gigas, pouco não é verdade!??

Os netbooks estão cada vez mais se igualando aos notebooks, com mais espaço no HD, processamento mais rápido, mais memória, etc
Veja o mais novo lançamento da Sony: É o netbook Pocketstyle PC VAIO P530 [ Clique aqui ]

O QUE SIGNIFICA O NÚMERO DO CEP















Para facilitar a entrega das cartas, a Empresa Brasileira de Correios e Telégrafos (Correios) dividiu o País em 10 regiões postais, estruturando o CEP pelo sistema decimal. Os oito dígitos significam, da esquerda para a direita, região (primeiro algarismo), sub-região (segundo), setor (terceiro), sub-Setor (quarto), divisor de sub-setor (quinto) e identificadores de distribuição (três últimos).
Confira os algarismos e os Estados correspondentes a cada uma dessas regiões.

Região 0 - Grande São Paulo
Região 1 - Interior de São Paulo
Região 2 - Rio de Janeiro e Espírito Santo
Região 3 - Minas Gerais
Região 4 - Bahia e Sergipe
Região 5 - Pernambuco, Alagoas, Paraíba e Rio Grande do Norte
Região 6 - Ceará, Piauí, Maranhão, Pará, Amazonas, Acre, Amapá e Roraima
Região 7 - Distrito Federal, Goiás, Tocantins, Mato Grosso, Mato Grosso do Sul, Rondônia
Região 8 - Paraná e Santa Catarina
Região 9 - Rio Grande do Sul

Assim como o País está divido em 10 regiões postais (representados pelo primeiro algarismo), cada região está dividida em 10 sub-regiões (segundo), que geralmente é representada por uma cidade e suas adjacências. Cada sub-região está divida em 10 setores (terceiro), depois são 10 sub-setores (quarto) e mais 10 dividores (quinto). Por fim, os três algarismos após o hífen são denominados de Identificadores de Distribuição e destinam-se à identificação individual de localidades, logradouros, códigos especiais e unidades do correio.
O Código de Endereçamento Postal (CEP) é um número criado pelos Correios para facilitar e acelerar o encaminhamento da correspondência. De 1971 até 1992, ele teve cinco dígitos. Em 92 foram incluídos os últimos três algarismos, chamados de Identificadores de Distribuição.

segunda-feira, 31 de agosto de 2009

COMO USAR A WEB EM SEU CELULAR DE GRAÇA













Bom muita gente não sabe, mas qualquer celular com a tecnologia WAP pode acessar a internet de graça através dos provedores gratuitos de internet discada, como IG,Oi internet e etc, é só saber configurar o aparelho, aqui estão as configurações!

Ah! Se você tiver um cabo para ligar seu celular no seu PC, da pra acessar internet através dele!

Com a Claro
Va em MENU>Acesso Web>Sessões Web>Nova Entrada e coloque os seguintes dados Nome: Claro Wap CCs

Pagina Principal: www.google.com.br
Tipo de serviço 1: HTTP
Gateway ip 1: 000.000.000.000
Porta 1: 8080
Domínio 1:
Tipo de Serviço 2:
Gateway IP 2 000.000.000.000
Porta 2: 0
Domínio 2:
DNS 1:000.000.000.000
DNS 2:000.000.000.000
Tempo expirado: 2 mim
CSD No. 1: *640
Nome do usuário 1: claro
Senha 1: Claro Velocidade (Bps)1:14400
Linha Tipo 1: ISDN
CSD No.2:
Nome do Usuário 2:
Senha 2:
Velocidade (Bps)2:14400
Linha tipo 2: ISDN
GPRS APN:
Nome do Usuário:
Senha:

Com as outras operadoras use o mesmo processo, mais com a seguinte configuração

*Página principal: www.google.com.br
*Tipo de Serviço 1: HTTP
*Gateway ip 1 : tudo 0
*Porta 1: 9201
*Dominio1:
*Tipo de serviço2: HTTP
*Gateway ip 2 : tudo 0
*Porta 2: 0
*Dominio2:
*DNS 1: 000.000.000.000
*DNS 2: 000.000.000.000
*Tempo Expirado: 2 minutos
*CSD No. 1: 0800992190
*Nome Usuário: UU/ppp139378
*Senha1: aQ&J+Yev
*Velocidade (Bps )1 : 9600
*Linha tipo 1 :Modem
*CSD No. 2: 0800992190
*Nome Usuário: UU/ppp139378
*Senha 2: aQ&J+Yev
*Velocidade (Bps )1 : 9600
*Linha tipo 2 :ISDN
*GPRS APN:
*Nome do Usuário: UU/ppp139378
*Senha: aQ&J+Yev

Iremos ensinar a configurar detalhadamente alguns aparelhos mas lembrando que a configuração é padrão, então você poderá tentar fazer em outros aparelhos que não vamos citar!

Nokia 6681 (A maioria dos Nokia é assim):
Nome da conexão = Qualquer Nome
Portadora de dados = Pacote de dados
Nome do pt. de acesso = Qualquer Nome
nome do usuário = UU/ppp139378
solicitar senha = Não
senha = aQ&J+Yev
autenticação = Normal
homepage = www.google.com/wml
agora em configurações avançadas
tipo de rede = IPv6
IP do telefone = automático
servidores dns = automático
endereço proxy = Em Branco
porta proxy = 80

Celular: Motorola V3
Nome: Qualquer Nome
Página inicial: Em branco
Tipo de Serv.1: HTTP
IP 1 da Gateway: 0000
Porto 1: 9201
Domínio 1: Em branco
Tipo de serv.2: HTTP
IP 2 da Gateway: 0000
Porto 2: 0
Dominio2: Em branco
DNS 1: 000.000.000.000
DNS 2: 000.000.000.000
Tempo Máx.Inatividade: 2 minutos
CSD No.1: 08009921190
Utilizador 1: UU/ppp139378
Código 1: aQ&J+Yev
Velocidade(Bps)1: 9600
Tipo de linha 1: Modem
CSD No. 2: 0800992190
Utilizador 2: UU/ppp139378
Código 2: aQ&J+Yev
Velocidade(Bps)2: 9600
Tipo de linha 2: RDIS
GPRS APN: Em branco
Utilizador: Em branco
Código: aQ&J+Yev

Sony Ericsson
Acesse Menu>Configurações>Conectividade>Comunicação de dados
Selecione a opção Contas de dados
Clique em Nova conta
Dados
Nome da conta:
Entre com o APN:
Nome de usuário:
Senha:
Mande Gravar
Volte ao Menu>Configurações>Conectividade
Configurações de Internet
Perfis da Internet
Novo Perfil
Nome:
Conectar com:
Gravar
Vá com o cursor sobre o perfil WAP que acabou de criar e clique em Mais
Clique na opção Configurações
Opção Usar proxy: Sim
Endereço de proxy:
Número da porta:
Gravar
Pronto

quarta-feira, 19 de agosto de 2009

ILMOR - MOTOR REVOLUCIONÁRIO DE 130cv COM APENAS 700 cm3



A Ilmor, famosa empresa que desenvolve os motores da Mercedes-Benz na F1 além de outras categorias como Indycar e Nascar acaba de anunciar uma nova tecnologia revolucionária que promete mudar o conceito que todos nós conhecemos de motor a combustão interna.

O mais contraditório é que a empresa que fez fama produzindo motores de alto desempenho criou um modelo de motor que privilegia o baixo consumo, apesar de ter uma potência específica bem alta. São 130 cv com apenas 700 cm3 de capacidade volumétrica e de quebra com consumo de carro a diesel.

O motor tem 3 cilindros, sendo o central com maior capacidade cúbica e equipado com 4 valvulas, duas para admissão e duas para o escape. Já os cilindros menores possuem apenas duas válvulas por cilindro.

Os cilindros menores funcionam como em um motor de 4 tempos e possuem as camaras de combustão com alta compressão, porém o motor pode direcionar o fluxo do escape para o cilindro central que funciona com uma taxa de compressão menor.

O mais incrível é que a forma de funcionamento do motor não é fixa, ele pode funcionar em 4 tempos ou em 5 tempos a depender da necessidade. O motor é turbo alimentado e mesmo assim consegue ter um consumo de combustível cerca de 20% menor do que um motor com potência parecida.

A Ilmor fez questão de utilizar a tecnologia já disponível no mercado no projeto para cortar custos e o motor possui injeção eletrônica multi-ponto ao contrário dos motores mais modernos com injeção direta e mesmo assim ainda obtém excelentes marcas de consumo.

Os próximos passos da Ilmor são fazer o motor ter cerca de 20% a menos de peso em relação a um motor convencional e reduzir o consumo em mais 10%. A potência deverá chegar a 150 cv nas próximas versões com torque e emissão de poluentes equivalentes a um motor ciclo diesel.

O motor está em fase conceitual e a Ilmor esta em busca de parceiros para produzir esta pequena jóia. Como o downsize esta em moda, acredito que não faltem empresas interessadas em conhecer mais sobre esta interessante tecnologia.

terça-feira, 18 de agosto de 2009

COMO ESCOLHER SEU ROTEADOR WI-FI



Atualmente é crescente o número de pessoas que, além de contratar planos de internet banda larga para sua casa, adotam também as conexões sem fio, seja para adquirir mobilidade e conforto, seja para compartilhar mais facilmente a conexão com a vizinhança ( que paga por isto :D ). O problema é que as vezes essas pessoas não tem conhecimento o suficiente para escolher equipamentos de boa qualidade e acabam comprando gato por lebre. Pois bem, preparamos esse artigo que vai lhe mostrar o que levar em conta ao escolher seu roteador. Go go go!

O principal componente de um rede sem fio é o roteador. É ele quem vai distribuir o sinal da rede sem fio e interligar todos os computadores desta rede. Algumas características devem ser levadas em conta na hora de escolher o roteador, são elas:

Padrão (802.11G ou 802.11N): Existem 2 padrões de conexão wireless hoje, o 802.11G e o 802.11N ( e o 802.11B ). O primeiro (e mais antigo) oferece uma velocidade local de 54Mbps e um alcance máximo teórico de 100 metros. Já o 802.11N oferece uma velocidade local de 300Mbps e um alcance quase duas vezes maior que o padrão G. Há dúvidas de qual é o melhor ?

Segurança: A segurança nas redes sem fio é um ponto que deve ser levado em consideração. Atualmente existem 2 grandes padrões para segurança em redes sem fio, são o WPA e o WPA 2. O WPA foi o sucessor do já bombardeado WEP em que a quebra da segurança nas conexões que o utilizam eram extremamente simples e rápidas, existindo até tutorias na internet que ensinam como quebrar redes sob os cuidados do WEP. Depois de um tempo de uso o WPA também foi quebrado e ficando vulnerável a medida em que se espalhavam passo-a-passos na internet ensinando como invadir redes WPA. Daí surgiu o padrão WPA2, mais seguro, porém menos popular que o WPA. Como assim menos popular ? Não são todos as placas de rede ou adaptadores wi-fi que suportam o WPA2 e os que o suportam são relativamente mais caros, portanto, antes de ativar o modo de segurança WPA2 verifique se todos os clientes possuem suporte ao padrão. Normalmente quase todos os roteadores do mercado oferecem suporte ao WPA2. Em suma, WPA2 = a mais segurança.

Antenas: Quanto mais melhor! Quantos mais antenas você tiver num roteador, melhor. Somente roteadores 802.11N possuem mais de 2 antenas. Além de se observar o número, você deve observar o ganho da antena ( a potência dela), pois, quanto maior o ganho, maior será a distância que o sinal vai percorrer. Esse ganho é medido em dBi, normalmente as as antenas vem com pelo menos 2 dBi, mas sempre procure por antenas a partir de 3 dBi.

Fabricante: A escolha do fabricante é muuuuuito, mas muuuuuuuuuuito importante meesmo na escolha do seu equipamento. Fabricantes como Cisco, 3Com, Linksys e Trendnet são boas opções para comprar um roteador. Claro que não é todo mundo que pode comprar um Cisco ou um 3Com, mas para um usuário doméstico um Linksys cai bem.

quinta-feira, 6 de agosto de 2009

ENDEREÇO WEB COM DIAS CONTADOS



O "www" pode estar com os dias contados. Explosão de redes sociais, acesso à web pelo celular, necessidade de agilidade na informação e, lógico, a chatice de ter de decorar um monte de endereços do tipo www.site.com.br: tudo conspira para que os endereços de internet, as chamadas URLs (Uniform Resource Location ou, em português, Localizador de Recursos Universal), saiam de moda para dar espaço a outras formas de se acessar sites. E, assim, tornar a navegação mais humana, deixando de lado códigos voltados para máquinas.

Se em 1991, quando as URLs foram criadas, para saber sobre um carro novo era preciso descobrir o endereço online da montadora, hoje basta colocar o nome do carro no Google. Ou um amigo pode enviar um link no Twitter. Ou você pode apontar a câmera do celular para um anúncio do jornal e não ter de digitar o endereço nas teclinhas pequenas do aparelho. "Desde o início, as URLs são para as máquinas. Esses endereços são a base do funcionamento da internet", diz Ian Jacobs, membro da W3C.

Para se ter ideia dessa mudança - que começou tecnológica, mas tornou-se principalmente comportamental -, sites com URLs fáceis de se lembrar como MSN, Orkut e YouTube são alguns dos termos mais buscados no Google. "As pessoas preferem pesquisar a escrever na barra de endereço", diz o arquiteto da informação Guilhermo Reis. "É mais prático. Se errar a grafia, por exemplo, o Google corrige."

A questão fez que o próprio Google, ao lançar o seu navegador, o Chrome, optasse por não ter uma barra só para endereços. Ela serve tanto para digitar uma URL como para fazer uma busca. "As pessoas não se preocupam em lembrar dos endereços e, de uma forma ou de outra, já confundiam o campo para a URL com o de buscas. O que fizemos foi facilitar", explica o responsável mundial pelo Chrome no Google, Brian Rakowski.

Outro ponto: se lá no começo da internet a ideia era descobrir a URL do site para navegar na página, agora, segundo Rakowski, os internautas esperam encontrar a informação que querem diretamente. Ou seja, achar o pedaço do site que já fala sobre o assunto e não ter de ficar procurando dentro dele. Aí, além da busca do Google, que já permite clicar no link relativo à informação desejada sem passar pela home, há outra possibilidade que se dissemina cada vez mais, que é usar redes sociais, como Twitter e Facebook, para navegar online.

Os dois serviços, principalmente, colocaram um ritmo frenético na troca de links pela internet. O movimento já vinha com Wikipedia, blog, MSN, listas de discussão e outros sites do tipo 2.0. Mas, pela própria natureza destas duas redes - instantaneidade e agilidade -, isso se acentuou. Os internautas trocam cada vez mais links. E, com esses links, vieram os encurtadores de URL, que tornaram minúsculos endereços gigantescos. Não são fáceis de decorar, mas ajudam a postar.

Tanto a busca interna do Google nos sites como a troca de links do Twitter causaram outro golpe à URL: se antes o internauta ia a um site específico para buscar informações, agora quer acesso a elas independentemente do site em que esteja. E com uma chancela de credibilidade. "O filtro não é mais a URL, mas o destaque que o site tem no Google ou a indicação do amigo. Esses dois quesitos criam a relevância hoje", explica Roberto Martini, sócio da agência de publicidade digital Cubo.cc.

Em celulares, a situação é mais complexa. Digitar URLs, mesmo que pequenas, é muito mais chato no tecladinho do aparelho. Mas já há tecnologias de realidade aumentada em que não se digita nada. Num anúncio de jornal, você posiciona a câmera do celular sobre um quadradinho e pronto. O site se abre.

Se a URL irá morrer? "Para as máquinas não. Para as pessoas, irá perder cada vez mais relevância", afirma um dos "pais" da internet no Brasil, Demi Getschko, do Nic.br, o órgão responsável pelo registro de URLs no País. Mesmo assim, diz Pedro Cabral, diretor da Agência Click, ainda é uma forma de dar credibilidade ao site. "Mesmo que não cheguem pela URL, as pessoas confiam mais quando olham na barra de endereços e veem que o site tem uma marca. Isso ainda traz credibilidade."

segunda-feira, 3 de agosto de 2009

COMO CRIAR ALCOOL GEL EM CASA










Para criar alcool gel em casa basta seguir a seguinte receita:

Fórmula:

Ítem Descrição ----------------------------- Qtd. (%)
1 CARBOPOL 676 ------------------------------ 0,7
2 ÁLCOOL ETÍLICO 96 GL ---------------------- 70
3 ÁGUA -------------------------------------- 28,6
4 TRIETANOLAMINA ---------------------------- 0,7

Processo de fabricação:
1-) Dispersar o item 1 no item 2 em alta rotação;
2-) Adicionar o item 3 com agitação lenta, homogenizar;
3-) Acerta o PH em 7,5 com o item 4;
4-) Manter a agitação lenta até desaparecer os grumos.

sábado, 25 de julho de 2009

AXESS HD, PC CORE i7 PARA JOGOS




O Axess HD Gamer PC é um super computador para rodar jogos e ser usado como home theater. Ele tem um processador Intel Core i7, até 12GB de RAM, e duas placas gráficas NVIDIA GeForce 9800 GT em SLI. Em termos de capacidade, o Axess HD pode ser configurado com um HD de 320GB até 2 HDs de 1TB, mas você também pode optar por um ou dois SSDs de 80GB. O case é feito em alumínio e tem uma tela OLED que mostra o nome do artista e da música que está tocando, ou então as informações sobre o filme que está passando. O Axess ainda tem um drive Blu-ray, e um amplificador com 8 canais.

O Axess HD Gamer PC tem saídas de vídeo DVI-D, VGA, HDMI e componente, além de Ethernet dual gigabit, oito portas USB 2.0, duas portas FireWire e uma eSATA. Ele é equipado com um teclado sem fio Phantom Lapboard para games.

O preço sugerido é a partir de US$ 1.799 no exterior, mas com um configuração bem mais modesta do que a sugerida neste post. Saiba mais na Maingear.

MONITOR SANSUMG LG LAPFIT LD190N USA PORTA USB E NÃO PRECISA DE PLACA DE VÍDEO







Monitor equipado com a tecnologia UbiSync, pode ser conectado via USB e RGB a qualquer computador sem a necessidade de uma placa de vídeo adicional.

Um conceito único, perfeito para utilizadores que necessitam de um monitor maior para visualizar filmes, jogar ou trabalhar em várias aplicações em simultâneo.

Produzido no Brasil, o LAPFIT possui 18,5 polegadas e tela widescreen com formato 16:9. Resolução máxima de 1360×768 pixels a 16,7 milhões de cores, brilho de 250 cd/m² e contraste de dinâmico de 20:000:1, o modelo é compatível com os sistemas operacionais Windows e MacOS.

Projetado pensando no seu uso com notebooks, tem um suporte articulado na parte de trás do gabinete para que fique no mesmo ângulo de visão. Além do USB, o Lapfit tem uma conexão RGB convencional.

quinta-feira, 23 de julho de 2009

MEMRISTOR - FUTURO DAS MEMÓRIAS DE ARMAZENAMENTO



Graças a nanotecnologia, a eletrônica e a informática vem evoluindo bastante nos últimos anos. Graças a ela foi possível criar processadores cada vez menores e mais eficientes, chipsets, memórias, etc.. Se não fosse por ela a Informática não seria a mesma, porém um problema ainda não tinha sido resolvido. A dependência de energia.

Ninguém nunca havia conseguido construir uma memória RAM que conseguisse armazenar dados sem energia elétrica, nem que seja por um milionésimo de segundo. Já os discos rígidos não sofrem com a perda de dados por falta de eletricidade, pois usam o magnetismo para driblar essa limitação, porém eles sofrem com a baixa velocidade na troca de dados.

Sempre que ligamos o computador, o sistema operacional é enviado do HD para a memória RAM, que por sua vez é acessada pelo processador. Se o processador tivesse que buscar os dados diretamente no HD o tempo de espera seria bem maior devido a baixa velocidade. Essa limitação nos discos rígidos sempre foi um “gargalo” para a Informática, que sempre esbarrou no problema.

17 Memristores bem de pertoRecentemente a HP anunciou um novo componente, o Memristor. Componente que já existia no papel desde 1971, teorizado por Leon Chua. Veja na foto ao lado como o Memristor se parece. Estranho, não é? Lembre que é impossível vê-lo a olho nu, pois ele é incrivelmente pequeno, cerca de 50 nm e pouco menos de 200 átomos. Para se ter idéia do tamanho dele, comparar um Memristor a um capacitor seria como comparar um barco à Lua.

O Memristor promete muito, por ter tamanho extremamente pequeno a tendência é que aos poucos os fabricantes adotem esta tecnologia em suas peças devido a velocidade incrivelmente maior e independência de energia elétrica. Provavelmente o futuro do armazenamento será os memristores, pois eles tem uma capacidade de armazenamento incrivelmente maior que os HDs e os SSDs. Apenas 1cm² é suficiente para armazenar 125MB, ou seja, no mesmo espaço de um SSD será possível armazenar 1,5TB.

No caso das memórias RAM imagine: “por acaso acaba a energia elétrica em sua casa e você não salvou nada do que estava aberto. Mas aí você lembra que seu computador já é dotado de memristores, os quais salvaram o estado do computador antes de tudo desligar e claro, eles não perderam as informações que estavam em sua tela. Fantástico, não?”

Para os gamers de plantão, fabricantes como Sony, Nintendo e Microsoft poderiam usar os Memristores para substituir as memórias dos consoles, podendo assim acabar de vez com os “loadings” entre as fases daquele seu jogo favorito.

Como podemos ver essa nova tecnologia só promete melhorias para o mundo da informática e da eletrônica, pois as aplicações não se limitam apenas a informática. A HP já anunciou que tem vários protótipos em fase de testes para que a tecnologia seja cada vez mais aperfeiçoada. Espera-se que os primeiros produtos que usem essa tecnologia sejam comercializados por volta de 2015.

quinta-feira, 30 de abril de 2009

segunda-feira, 16 de março de 2009

SERIAL OURO WINDOWS XP















Este serial funciona em todas as versões do windows XP e faz todas as atualizações. Quem enviou este serial pra mim foi o leitor Maxson.
SERIAL OURO
B77QF-DP27W-4H68R-72B48-78RPD

OS VINTE VIRUS MAIS PERIGOSOS DE 2008


A Kaspersky, uma das principais empresas quando o assunto é segurança na internet contra vírus, spyware, rookits, ataques de hackers e spam, apresentou hoje uma lista dos 20 programas maliciosos que mais apareceram na rede. Pela primeira vez, uma tabela com dados exclusivos da América Latina também foi divulgada.

Um dos worms que mais ganhou terreno foi o Kido, que subiu 14 posições no ranking. Três vírus apareceram na lista pela primeira vez. Outros vírus sofreram "mutações" e continuam na lista - agora com nomes e características um pouco diferentes. O relatório ainda afirma que o número de vírus espalhados pela rede é muito alto, e só mesmo se protegendo para garantir imunidade contra estas ameaças. Só em fevereiro, mais de 45 mil novos vírus surgiram no mundo.

Para completar, o relatório traz uma lista dos bancos brasileiros que mais sofreram ataques em fevereiro. Bradesco, Caixa e Banco do Brasil dividem a liderança, com 9% dos ataques cada. Em seguida vem o Itaú, com 7%, e o Santander, com 6%.

Confira, abaixo, a lista dos 20 programas maliciosos, publicitários e potencialmente perigosos detectados nos computadores dos usuários:

sexta-feira, 13 de março de 2009

A INTERNET ESTA ENTRANDO EM COLAPSO



















A banda larga e a conectividade móvel da web fazem com que acreditemos que a internet está disponível para nós 24 horas por dia. Mas isso nem sempre acontece e fato é que o futuro da Internet pode ser incerto.

De acordo com um artigo publicado no TechRadar, os fornecedores de conteúdos multimídia dos dias atuais lutam com a tecnologia que foi inventada na década de 1960; tecnologia que agora apresenta rachaduras quando colocada sob pressão.
Um exemplo de rachadura da Web é o spam, ou lixo eletrônico, que ameaça enterrar-nos sob um monte de anúncios de Viagra, regimes miraculosos e sites pornográficos. Estima-se que a publicidade não solicitada responda atualmente por cerca de 80 a 90 por cento de todo o tráfego de e-mails - um número estimado de 100 mil milhões de mensagens a cada dia.

O instituto norte-americano Ferris Research, que estuda as conseqüências das fraudes online, estimou que em 2007 seus gastos atingiram o valor de US$ 100 bilhões em todo o mundo. Este custo inclui, entre outras coisas, o tempo que os empregados levam para apagar o lixo eletrônico. E bem mais perturbador que isso, o gasto engloba o tempo dedicado a encontrar e-mails legítimos em meio a tantas pastas de tranqueiras virtuais.

Um exemplo significativo de como os spams podem atrapalhar a vida das empresas e dos usuários aconteceu em outubro de 2008, quando a Virgin Media, um dos maiores provedores dos EUA, sofreu um ataque de spam que cortou o acesso ao e-mail de cerca de metade dos seus 200.000 clientes por quatro dias.



Apocalipse?

Pesquisadores têm apontado ao longo da última década que o apocalipse de spam acontecerá daqui dois anos e que a solução definitiva para o problema não é virtual. É legal.

O TechRadar explica que, apesar de listas negras de programas como o SpamGuard do Yahoo e o SmartScreen da Microsoft ajudarem no combate ao spam a nível pessoal, as legislações norte-americana e européia tem feito da comercialização de e-mails não solicitados um crime, dando aos tribunais o poder de parar os infratores virtuais, acertando-os onde realmente dói: na carteira.

Há algum tempo, a empresa de segurança Symantec relatou que dos 1,1 milhão de malwares, vírus e trojans em circulação, 64 por cento eram novos em 2007. Isto sugere que os produtores de malware estão criando novas variáveis de códigos maliciosos mais rápido do que os softwares de segurança podem detectá-los. E, se a produção de malware continuar neste ritmo, com ameaças dobrando ano a ano, em breve a utilização da Internet se tornará impossível.


Consequências

O artigo aponta que os efeitos de um código malicioso podem variar amplamente, mas um ponto é comum: a invasão virtual é uma ameaça constante e perene, sendo o tipo mais usual de ataque chamado de Denial of Service (DoS).

Também denominados Ataques de Negação de Serviços, os DoS consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço do PC. Para isso, são usadas técnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la, derrubar uma conexão entre dois ou mais computadores, fazer tantas requisições a um site até que este não consiga mais ser acessado, ou negar acesso a um sistema ou a determinados usuários.

Mas afinal, qual seria a saída para a crescente proliferação de vírus e programas maliciosos? O artigo defende o controle do problema por meio de uma atitude coordenada e eficaz. Ou isso, ou podemos nos preparar para um eminente colapso na rede.

CONHEÇA O NOVO DRIVE ioDRIVE



Um novo formato de armazenamento flash pode prometer algo revolucionário “para nossa época”, com o novo ‘ioDrive’, da companhia Fusion io. Segundo a empresa, o drive, contendo centenas de Gibabytes em uma pequena placa para PCs, pode substituir bancos de discos rígidos.

Estamos falando do disco rígido do futuro. A maioria dos discos rígidos de hoje, são caixas metálicas fixadas no interior de seu desktop. Mas ioDrive Duo, não tem partes móveis, e lê e escreve dados dez vezes mais rápido do que o mais rápido dos discos rígidos convencionais. O resultado será muito mais radidez em tramissão e armazenamentos de dados, menos calor, menor consumo de energia, e muito mais dura durabilidade.

O ioDrive Duo utiliza a interface PCI Express e possui capacidades de 160 GB, 320 GB, 640 GB e 1,28 TB. Três destes quatro modelos estarão disponíveis já no início de Abril, enquanto que o modelo de 1,28 TB deve chegar só no segundo semestre de 2009.

terça-feira, 10 de março de 2009

TIRE SUA DÚVIDAS SOBRE PORTABILIDADE




















1 - O que é a portabilidade?

A portabilidade numérica possibilita ao usuário de serviços de telefonia fixa e móvel manter o número do telefone mesmo se mudar de operadora.

2 - Posso transferir o número do telefone fixo para o telefone móvel e vice-versa?

Não. A portabilidade somente será possível dentro do mesmo serviço: da telefonia fixa para a telefonia fixa, da telefonia móvel para a telefonia móvel.

3 - Vou mudar de Estado. Tenho direito à portabilidade numérica?

Não. A portabilidade numérica somente é possível dentro da mesma área de registro (mesmo DDD) –para os usuários de telefonia móvel– e dentro da mesma Área Local (mesmo município ou localidade com continuidade urbana) para os usuários de telefonia fixa.

4 - Um número da Nextel pode ser levado para uma operadora móvel e vice-versa?

Não. Os números Nextel pertencem ao SME (Serviço Móvel Especializado), que ainda não é compreendido pela portabilidade numérica.

5 - Posso transferir o número do meu celular pré-pago para outra operadora móvel como pós-pago?

Sim. Na telefonia móvel, a portabilidade numérica será possível mesmo em distintas modalidades de serviços, desde que realizada dentro de uma mesma Área de Registro (mesmo DDD).

6 - Posso transferir meu número pré-pago fixo para outra operadora fixa como pós-pago?

Sim. Na telefonia fixa, a portabilidade numérica será possível mesmo em distintas modalidades de serviços, desde que realizada dentro de uma mesma Área Local (mesmo município ou localidade com continuidade urbana).

7 - Posso mudar de operadora sempre que quiser?

O usuário poderá migrar entre operadoras fixas ou entre operadoras móveis sempre que decidir. No entanto, continuará responsável pelas condições acordadas na contratação do plano de serviço e poderá ser cobrado pela portabilidade a cada mudança.

8 - É possível cancelar uma linha hoje e, quando começar a portabilidade, levá-la para outra operadora?

Não. Para que o usuário tenha acesso à portabilidade numérica, a linha deve estar ativa.

9 - O usuário pode portar um número de uma operadora para outra com tecnologia diferente (exemplo CDMA para GSM)?

Sim. No entanto, fica a cargo do usuário a aquisição do aparelho compatível com a tecnologia da operadora de destino (receptora).

10 - O usuário pode portar o número mesmo tendo um pacote de serviços associados a ele (exemplo: banda larga com telefone e TV por assinatura)?

Sim. Os demais serviços do pacote podem ser mantidos, mas as condições deverão ser verificadas junto à operadora.

11 - O usuário pode desistir do pedido de portabilidade?

Sim. O prazo para a desistência do pedido de portabilidade é de dois dias úteis a partir da solicitação.

12 - Como pedir a portabilidade?

Para solicitar a portabilidade, o usuário deve seguir os seguintes passos:

- Entrar em contato com a prestadora para a qual deseja migrar;

- Informar seus dados pessoais (nome, endereço, CPF, RG), o número do telefone e o nome da prestadora atual. O usuário receberá um número de protocolo da solicitação, e os dados informados serão validados com a prestadora atual em até um dia útil após a solicitação;

- Pagar a taxa da portabilidade à nova prestadora, que poderá isentá-lo desse pagamento;

- A nova prestadora agendará a habilitação do serviço com o usuário e informará os procedimentos para a ativação do número;

- Aguardar duas horas para poder utilizar o telefone, já com a nova operadora.

13 - Para qual operadora o usuário deve fazer o pedido de portabilidade numérica?

O contato para solicitação da portabilidade deverá ser feito, sempre, com a operadora para a qual o usuário deseja transferir-se.

14 - O telefone deixará de funcionar após o pedido de portabilidade para outra operadora?

Poderá haver um período de transição de, no máximo, duas horas, para a mudança de uma operadora para outra. Apenas nesse intervalo de tempo, o telefone poderá não funcionar.

15 - Como o usuário pode saber se o telefone para o qual está ligando pertence a sua operadora?

Basta entrar em contato com a operadora (por meio do website ou call center), para saber se o número desejado está na mesma rede. Em algumas operadoras, ouve-se um sinal indicando que o telefone para o qual está discando é da mesma operadora.

16 - Quanto custará a portabilidade numérica?

A portabilidade numérica terá uma taxa de R$ 4 a ser paga pelo usuário, a cada solicitação. A prestadora poderá optar por arcar com esse custo, isentando o usuário do pagamento. A taxa se aplica exclusivamente à portabilidade entre operadoras. Para a portabilidade de endereço ou de plano de serviço na mesma operadora, não há cobrança.

17 - O pedido de portabilidade pode ser negado pela operadora?

Sim. Embora seja um direito do usuário e um dever das operadoras, o pedido de portabilidade pode ser recusado nas seguintes situações:

- quando os dados enviados pelo usuário estiverem incorretos ou incompletos;

- se outra solicitação de portabilidade para o mesmo número estiver em andamento;

- se o número do telefone for inexistente;

- se o número do telefone não estiver designado a nenhum usuário;

- se o número do telefone for temporário;

- se o número do telefone estiver designado a um Telefone de uso público;

- se o número do telefone for de uma operadora fixa e a portabilidade for para uma operadora móvel e vice versa.

18 - E caso o usuário esteja em débito com a operadora atual? A operadora pode se negar a aceitar o pedido de portabilidade?

Não. Entretanto, as operadoras de telefonia móvel podem restringir as opções de planos de serviço a serem escolhidos pelo novo usuário caso ele esteja inadimplente.

19 - Como serão cobrados os serviços utilizados na operadora da qual o usuário está saindo que não tiverem sido pagos?

O usuário que solicitou a portabilidade pagará normalmente os serviços já utilizados na sua antiga operadora.

20 - Com a portabilidade do número de telefone para outra operadora, é preciso cumprir o contrato de fidelização com a operadora antiga?

A portabilidade não altera as disposições contratuais firmadas com a operadora atual. A portabilidade de uma operadora para outra implica a rescisão contratual com a primeira. Assim, caso esteja prevista alguma multa por quebra do contrato, essa multa será devida.

21 - Com a portabilidade do número para outra operadora, a nova operadora poderá fidelizar o usuário? Por quanto tempo?

A portabilidade não altera as disposições contratuais negociadas com a nova operadora. O usuário estará submetido às condições do plano de serviço escolhido (incluindo os prazos).

22 - Com a mudança do número para a nova operadora, o usuário terá as mesmas vantagens do plano anterior?

Não. Com a portabilidade, o usuário estará submetido às condições dos planos de serviços ofertados pela nova operadora. O contrato com a operadora antiga será rescindido.

23 - O usuário, ao mudar de operadora, pode escolher qualquer plano de serviço?

Sim. O usuário deve observar as condições comerciais e os regulamentos de cada serviço.

quarta-feira, 4 de março de 2009

O PRIMEIRO VIRUS DE COMPUTADOR



O primeiro vírus que atacou uma máquina IBM Série 360 (e reconhecido como tal), foi chamado Creeper, criado em 1972 por Robert Thomas Morris. Este programa emitia periodicamente na tela a mensagem: “I’m a creeper… catch me if you can!” (Sou uma trepadeira, agarrem-me se puderem). Para eliminar este problema foi criado o primeiro programa antivirus denominado Reaper. No entanto, o termo vírus não seria adotado até 1984, mas estes já existiam bem dantes. O início de tudo deu-se nos laboratórios da Bell Computers. Quatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky e Ken Thompson) desenvolveram um jogo chamado Core Wars, que consistia em ocupar toda a memória RAM da equipe contrária no menor tempo possível.

Após 1984, os vírus tiveram uma grande expansão, desde os que atacam os setores de boot dos disquetes até os que se anexam num e-mail.
1986 - O começo da grande epidemia

Nesse ano foram difundidos os vírus Brain, Bouncing Ball e Maconha e que foram as primeiras espécies representativas de difusão em massa. Estas 3 espécies virais tão só infectavam o setor de boot dos disquetes. Posteriormente apareceram os vírus que infectavam os arquivos com extensão EXE e COM.
Casino 1991 - Um símbolo da história dos vírus

Um dos vírus mais referentes da história. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto, mostrando a seguinte mensagem na tela:

O vírus apagava a FAT, estrutura básica de qualquer disco DOS que permite encontrar os dados. No entanto, segundo indicava na mensagem, tinha guardado uma cópia de segurança na memória que o usuário podia recuperar se ganhasse a partida. E então iniciava um joguinho do tipo “Slot Machine”. Se conseguíssemos tirar três “L”, podíamos respirar tranqüilos. O vírus restaurava os dados e despedia-se com a seguinte mensagem:

Bastard! you’re lucky this time, but for your own sake, switch off your computer now and dont turn it on until tomorrow!
[Bastardo! Você teve sorte desta vez, mas para seu próprio bem, desligue seu computador e não volte a ligá-lo até amanhã!]

E se não conseguíssemos os três “L”… bem… digamos que essa era a última partida que jogávamos naquele computador.

terça-feira, 3 de março de 2009

COMO TELEFONAR DE GRAÇA





O sonho de várias pessoas é fazer ligações de graça, não?
Bom, chegou a hora de realiza-lo.
3 metodos,
http://www.nonoh.net/en/index.html
e
http://www.justvoip.com/webcalls/directcall.php
e o mais viavel
Acesse o site : YollamoGratis
1. Selecione o país de onde você está ligando, digite o DDD (sem o zero inical) e o numero
de seu telefone (sem o traço)
2. Selecione o país para onde você quer ligar, digite o DDD (sem o zero inical) e o numero
do telefone a ser chamado (sem o traço)
3. Clique no Botão verde (ou amarelo?).
4. Espere até seu telefone tocar.
5. Atenda.
6. Espere a outra pessoa atender.
7. Fale!
Muito Simples, não?
Pois é!
Mas atenção :
* Só podem ser realizadas ligações de Fixos para Fixos
* Só podem ser realizadas 3 ligações por conexão.
* As ligações duram em média 5 minutos
Nossa, e agora? Vou ter que reconectar toda vez para ligar novamente?
Não, faça o seguinte:
Entre neste site http://www.freeproxy.ca/
No menu lateral (como consta na imagem abaixo) clique em free-canadian-proxy.info
(você pode selecionar outros proxys se preferir também)
Digite "http://www.yollamogratis.com.ar/" e desmarque a opção “Remove all sorts of
client-side scripting”
Pronto, realize quantas chamadas desejar.
--------------------------------------

segunda-feira, 16 de fevereiro de 2009

PC NA PALMA DA MÃO




A Nvidia explica, este modelo NÃO É UM PRODUTO COMERCIAL. É uma plataforma conceito feita para demonstrar para o mercado, para os integradores e fabricantes de PC uma nova forma de fazer PCs. A começar pelo tamanho extremamente reduzido. Pelas fotos vocês podem ter uma idéia. Mas nesta diminuta caixa de 14,4 x 11,2 x 3,8 cm há uma riqueza de dispositivos e recursos. A começar pelo uso do processador ATOM 230, 1.60 Ghz, mono core mas capaz de executar duas “threads” ao mesmo tempo (Hyper-Threading) que tem um desempenho suficiente para o que se destina este modelo de PC aliado a um consumo de energia total bastante reduzido. Atualmente PCs baseados no Atom, os netbooks têm características mais modestas : não têm GPU, monitor analógico, telas pequenas, HDs pequenos (SSD de baixo custo) e versões “limitadas” do sistema operacional. Com o ION estes paradigmas foram totalmente quebrados.

. CPU Atom 230 1.6 Ghz mono core com Hyper Threading 512 Kb de cache L2
. Chipset GeForce 9400M
. Memória 2 Gbytes DDR3 1066 Mhz (single channel)
. GPU com capacidade de rodar videos FULL HD (hardware decoder)
. GPU com 16 cores e suporte a CUDA, OpenGL
. Resolução até 2560 x 1600 com suporte a DirectX 10
. Saída VGA, HDMI e DVI (dual DVI será suportado brevemente)
. HD SATA Seagate Momentus ST920042 7200 rpm 200 Gbytes
. Rede Ethernet 10/10/1000
. HD Audio 7.1
. RAID 0, 1, 0+1, 5
. 7 conexões USB 2.0
. 2 portas eSATA para HDs externos (por isso o suporte a RAID)