quinta-feira, 30 de dezembro de 2010

TECLAS F1 À F12 - SABE COMO UTILIZAR?














F1 – Abre a janela de ajuda;
F2 – Dependendo do contexto, renomeia arquivos e inicia jogos;
F3 – Abre a janela de busca;
Shift + F3 – Altera o padrão dos caracteres selecionados no Word;
F4 – Funciona como uma barra de endereços no Internet Explorer;
F5 – Atualiza páginas na maioria dos navegadores;
F6 – Seleciona a barra de endereço do Mozilla Firefox;
F7 – Aciona a correção no Word;
F8 – Acessa o Modo de Segurança enquanto seu computador está na fase de boot;
F9 – Não há função especificada nativamente;
F10 – Alternativa para a tecla Alt em alguns programas;
F11 – Aumenta a área ocupada pelo seu navegador;
F12 – Não há função especificada nativamente.

Fonte: cemcrize

quarta-feira, 22 de dezembro de 2010

SIMULADOR PARA SABER A COR DOS OLHOS DE SEU BEBÊ




Seu bebê nasceu com os olhos cinzas, bem escuros. Para saber qual será a cor final dos olhos do seu filho, basta usar um simulador.

Clique Aqui

quinta-feira, 16 de dezembro de 2010

CARTÕES DE MEMÓRIA - DICAS IMPORTANTE





















01 – Formate o cartão na câmera – Formate sempre o cartão na câmera e nunca pelo computador. Isso facilita o alinhamento do cartão com a câmera.

02 – Preste atenção na quantidade de fotos que cabem em seu cartão – Imagens podem ser corrompidas quando você tenta fotografar com um cartão de memória cheio. Isso se torna mais importante quando estamos usando cartões de baixa capacidade em uma câmera de grande resolução.

03 – Use softwares de Recuperação – se formatar um cartão acidentalmente ou apagar uma imagem, a possibilidade de recuperação do trabalho perdido é muito grande. Após a formatação do cartão, retire-o da câmera e use um software de recuperação de imagens.

04 – Organize seus cartões – no caso de fotógrafos profissionais que se utilizam de vários cartões de memória em um trabalho, o ideal é que se tenha um sistema para diferenciar os cartões cheios dos vazios. Isso vai de encontro ao indicado no ítem 02, para não correr o risco de danificar alguma imagem.

05 – Utilize um leitor de cartão – É mais prático e mais rápido. Sem falar que você não desperdiça carga de bateria da câmera para transferir as fotos e se a bateria acaba no meio da transferência existe o perigo de corromper os arquivos.

06 – Não apague fotos na câmera – prefira cartões de alta capacidade e deixe para apagar fotos no computador, após a transferencia dos arquivos. Isso economiza tempo durante a sessão fotográfica.

07 – Não retire o cartão da câmera muito cedo – é importante não tirar o cartão da câmera enquanto a luz vermelha de leitura estiver acesa. Espere todos os processos de gravação e leitura estarem terminados.

08 – Não entre em pânico – se o seu cartão de memória se molhar, não entre em desespero. As memórias flash são de estado sólido e sem partes móveis. Certifique-se que a memória está bem seca antes de colocar em qualquer aparelho eletrônico.

09 – Backup primeiro – se as fotos são importantes para você, ou um trabalho profissional, certifique-se de apagar as imagens do cartão apenas depois de fazer múltiplos backups.

10 – Nunca compre o ultimo lançamento de cartão de memoria – São muito caros e podem não ser 100% seguros. Espere mais um pouco, enquanto o fabricante ajusta e afina a tecnologia do seu produto.

Fonte: Fotografia DG

sexta-feira, 10 de dezembro de 2010

FORMATOS DE VÍDEO - COMO SABER?

















3GP
Formato padrão de gravação e exibição de vídeos nos telefones celulares. Formato compactado, permite o uso em aparelhos com capacidade limitada de memória, sendo por isso o mais indicado para os celulares 3G.

FLV
Formato encontrado em sites de vídeos como YouTube, Google Video e MySpace. Originário do Adobe Flash Player. Como também oferece uma compactação alta, mas com qualidade superior ao 3GP, é carregado rapidamente pelos browsers.

RMVB
É o formato de vídeo criado pelo Real Player, é muito usado em Rips de Séries de televisão. Ele possui a vantagem de ser menor que o Avi e não perder qualidade por isso. Porém, existem rmvb’s em que a qualidade está muito ruim, isso depende de quem converteu, portanto, se ver um filme em rmvb com o tamanho muito pequeno, ele estará em uma qualidade não aconselhável.

AVI
Audio Video Interleave. Formato de vídeo mais usado em PCs com o Windows. Ele define como o vídeo e o áudio estão juntos um ao outro, sem especificar um codec. Foi criado pela grande microsoft.

MOV
formato criado pela Apple e compatível com o iTunes , iPod Video e iPhone. É necessário ter o QuickTime , ou o QuickTime Alternative instalado na máquina para conseguir rodá-lo. Este formato de vídeo está perdendo espaço no mercado.

CAM
Um “rip” feito no cinema, normalmente com uma câmera digital. Às vezes é usado um tripé, mas na maioria das vezes isso não é possível, deixando a filmagem tremida. Devido aos lugares disponíveis no cinema também não serem sempre no centro, pode ser filmado com ângulos diferentes. Se cortado (cropped) adequadamente, é difícil diferenciar, a não ser que tenha legendas na tela, mas muitas vezes os CAM são deixados com bordas pretas na parte de cima e de baixo da tela. O som é gravado com o microfone embutido da câmera e, especialmente em comédias, risadas são ouvidas durante o filme. Traduzindo: esse é horrível.

MP4
Compatível com iTunes e muito usado em celulares ou nos MpTudo da vida. Mas com a vantagem de possuir maior qualidade. Esse formato é cada vez mais comum nos dias de hoje.


Fonte: wpdownloads

terça-feira, 7 de dezembro de 2010

VÍRUS DE COMPUTADOR - O PRIMEIRO













O primeiro vírus que atacou uma máquina IBM Série 360 (e reconhecido como tal), foi chamado Creeper, criado em 1972 por Robert Thomas Morris. Este programa emitia periodicamente na tela a mensagem: “I’m a creeper… catch me if you can!” (Sou uma trepadeira, agarrem-me se puderem).

Para eliminar este problema foi criado o primeiro programa antivirus denominado Reaper. No entanto, o termo vírus não seria adotado até 1984, mas estes já existiam bem dantes. O início de tudo deu-se nos laboratórios da Bell Computers. Quatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky e Ken Thompson) desenvolveram um jogo chamado Core Wars, que consistia em ocupar toda a memória RAM da equipe contrária no menor tempo possível.

Após 1984, os vírus tiveram uma grande expansão, desde os que atacam os setores de boot dos disquetes até os que se anexam num e-mail.
1986 – O começo da grande epidemia. Nesse ano foram difundidos os vírus Brain, Bouncing Ball e Maconha e que foram as primeiras espécies representativas de difusão em massa. Estas 3 espécies virais tão só infectavam o setor de boot dos disquetes. Posteriormente apareceram os vírus que infectavam os arquivos com extensão EXE e COM.

Casino 1991 – Um símbolo da história dos vírus
Um dos vírus mais referentes da história. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto, mostrando a seguinte mensagem na tela:

O vírus apagava a FAT, estrutura básica de qualquer disco DOS que permite encontrar os dados. No entanto, segundo indicava na mensagem, tinha guardado uma cópia de segurança na memória que o usuário podia recuperar se ganhasse a partida. E então iniciava um joguinho do tipo “Slot Machine”. Se conseguíssemos tirar três “L”, podíamos respirar tranqüilos. O vírus restaurava os dados e despedia-se com a seguinte mensagem:
Bastard! you’re lucky this time, but for your own sake, switch off your computer now and dont turn it on until tomorrow!
[Bastardo! Você teve sorte desta vez, mas para seu próprio bem, desligue seu computador e não volte a ligá-lo até amanhã!]

E se não conseguíssemos os três “L”… bem… digamos que essa era a última partida que jogávamos naquele computador.

Fonte:Mundo Louco

segunda-feira, 6 de dezembro de 2010

SILVERLIGHT 5 - O FLASH DA MICROSOFT





















A Microsoft anunciou durante um evento nesta semana o lançamento do Silverlight 5. Desenvolvido para competir com o todo-poderoso Flash, da Adobe, o Silverlight oferece uma nova experiência para aplicativos ricos e interativos na internet.

De acordo com Scott Guthrie, vice-presidente da Divisão de Desenvolvimento da Microsoft, a versão 5 trará novas APIs e diversas novidades. Entre elas o destaque maior fica por conta da decodificação de mídia via hardware, que permitira que netbooks façam streaming de vídeo em 1080p.

Outra nova característica é o Trickplay, que permite reprodução variável de áudio e vídeo, incluindo correção de pitch. O gerenciamento de energia também foi aprimorado, fazendo com que seja despendida menos energia durante a reprodução de mídia. Por fim, o aplicativo terá versões em 32 e 64 bits.

A versão Beta do Silverlight 5 será lançada já no primeiro trimestre de 2011, mas nenhuma data foi confirmada. Além do novo Silverlight, a Microsoft também anunciou o IIS Media Services 4.0.

A nova versão do aplicativo suporta o streaming de conteúdo baseado no Silverlight para plataformas móveis como o Windows Phone 7, iPhone, iPod Touch e iPad.

Fonte: Baixaki

quinta-feira, 2 de dezembro de 2010

MONITOR E IMPRESSORAS INTEGRADOS












Este conceito é muito útil para quem quer mais espaço em suas mesas! O "monitor-impressora" poupa o espaço que sua impressora ocupa, o papel é colocado na parte de trás do monitor e a impressão sai pela parte da frente, como você viu na imagem. Além disso o monitor é touch-screen!

Além de ocupar mais espaço o designer pensou em facilitar a impressão de imagens direto da internet. Com o Document Extractor, bastaria apenas selecionar o que aparece na tela (touchscreen) e apertar o botão de imprimir, sem intermédio de ouros softwares, o que economiza tempo, pois ao invés de ter que abrir um editor de imagens ou texto, você só seleciona o que deseja imprimir.

Fonte: Gigablog

segunda-feira, 29 de novembro de 2010

PENTE DE MEMÓRIA REFRIGERADO A ÁGUA










O fabricante de memórias Kingston apresentou kits de memória DDR3 HyperX “H2O”, de duplo e triplo canais, com suporte à refrigeração à água.

Desenvolvidos para usuários avançados, que montam máquinas de alto desempenho com sistemas com resfriamento líquido, os módulos de memória vêm com frequências de até 2133 MHz e capacidades de até 6 GB.

Segundo Mark Tekunoff, gerente sênior de tecnologia da Kingston, a HyperX H2O é uma extensão natural das ofertas da empresa para usuários avançados. “Nosso objetivo é ter produtos que atendam as necessidades de usuários de todos os níveis e interesses”, explica Tekunoff.

A linha H2O se inicia com três produtos: todos DDR3, sendo que dois são dual-channel de 2000 MHz e 2133 MHz, e um é triple-channel rodando a 2000 MHz. Os novos kits estão disponíveis por meio dos canais autorizados da Kingston a partir de R$ 900 o pente de 4GB.

A Corsair possui o sistema Hydro H30 em seus modelos Dominator GT e, a OCZ, dispõe de refrigeração líquida na sua série Flex XLC.

Fonte: Formiga Digital

FILMES BLUE-RAY BAIXADOS EM MENOS DE 1 MINUTO














Pesquisadores do Institute of Microelectronics (IME) deixaram a comunidade científica intrigada com o anúncio de um chip de alta velocidade. O instituto, situado em Cingapura, está desenvolvendo chips capazes de transmitir dados a uma velocidade até cem vezes maior do que a encontrada nas redes sem fio atuais.

Levando isso em conta, utilizando o novo chip seria possível baixar três filmes Blu-ray (com cerca de 25 GB cada um) em pouco mais de um minuto via wireless. O objetivo da pesquisa daqui pra frente é encontrar uma maneira de integrar essa nova tecnologia com os dispositivos presentes no mercado como celulares, roteadores e computadores.

Como isso é possível?

O chip consegue essas velocidades exorbitantes graças à utilização das chamadas ondas milimétricas. Essas ondas encontram-se na zona espectral entre as ondas de rádio e o infravermelho.

A escolha das ondas milimétricas para o chip se deu principalmente pelo fato de elas serem capazes de atravessar matéria sólida mais facilmente que outros comprimentos de onda. Até pouco tempo, as frequências de onda milimétricas era utilizadas exclusivamente para aplicações militares e espaciais, mas parece que isso está para mudar.

Os frutos de dois anos

De acordo com o professor Dim Kwong-Le, diretor executivo do IME, os dois anos de trabalho árduo e intensa investigação dos pesquisadores foram muito úteis não apenas para tornar a criação do chip possível, mas também por tornar possível uma baixa nos custos desta tecnologia.

Ainda segundo Kwong-Le, foi desenvolvida uma infraestrutura importante para a criação de receptores e transmissores baseados em ondas milimétricas, o que torna possível a produção dos chips de maneira rentável, já que o custo dos materiais necessários é bastante elevado.

O jeito agora é esperar e torcer para que as pesquisas evoluam o mais rápido possível e tornem viável a utilização desta tecnologia pelos usuários comuns. Seria o fim dos cabos e da espera quase eterna para transmitir vídeos e arquivos pesados pela internet.

DADOS ARMAZENADOS EM BACTÉRIAS - SERÁ POSSÍVEL?










O grupo de estudantes e pesquisadores iGEM 2010, da Chinese University of Hong Kong, foi o responsável por uma pesquisa um tanto quanto inusitada. Eles conseguiram converter informações que armazenamos em nossos HDs para o código DNA.

O primeiro passo foi desenvolver o sistema que transcreve dados para DNA e os transforma de volta sem perder nenhuma informação. Em seguida, eles foram capazes de armazenar até 90 GB em apenas 1 g de bactéria E.coli.

Esta bactéria é muito comum entre os seres humanos, causadora de problemas como meningite e intoxicação alimentar. No entanto, os chineses afirmam que a perspectiva é de armazenar até 900.000 GB de informação em apenas 1 gr, o que levaria a uma conta impressionante, equivalente a 450 HDs de 2 TB.

Segundo os pesquisadores, estes estudos podem ter aplicações no futuro para guardar textos, imagens, músicas e vídeos. Além disso, poderá armazenar códigos de barra em organismos sintéticos, informações de segurança e até direitos autorais.

Fonte: Baixaki

domingo, 21 de novembro de 2010

WINDOWS SEVEN E SEUS 15 ATALHOS


















1. CTRL + SHIFT +N para criar uma nova pasta

Criar uma pasta no Explorer é algo que fazemos frequentemente, até agora não havia nenhum atalho padrão disponível para executar esta tarefa. Agora basta apertar simultaneamente CTRL + SHIFT + N para criar uma pasta.


2. CTRL + SHIFT + Clique para abrir um programa como administrador

Em alguns programas é necessário possuir permissões de administrador para executá-lo, para executar esta tarefa é necessário clicar com botão direito do mouse e clicar em "Executar como administrador".



Agora basta selecionar o aplicativo e pressionar as teclas CTRL + SHIFT e clicar para abrir o programa como administrador.

3. SHIFT + Clique com botão direito> Enviar para

Enviar para é um atalho muito comum e bastante utilizado nas outras versões do Windows, mas no Windows 7 ele ganhou mais opções, pressione SHIFT e clique com botão direito no arquivo e você terá mais locais para poder enviar seu arquivo.


4. SHIFT + Clique-direito em uma pasta no prompt de comando

Se você precisar abrir determinada pasta no prompt de comando não precisa mais ficar decorando o caminho dela, basta pressionar SHIFT + Clique-direito e você terá opção de abrir a pasta no prompt.



5. Win + Espaço para mostrar a Área de trabalho

Se você precisa ver seu desktop sem fechar o minimizar o aplicativo que esta em execução pressione Win + Espaço que o desktop é mostrado imediatamente.


6. Win + Cima / Baixo / Esquerda / Direita move a janela ativa

Se você pretende mover rapidamente a janela ativa para dar espaço a outros aplicativos basta pressionar a tecla Win + seta para o lado que você deseja mover a janela.


7. Para Dois monitores: Win + Shift + Seta para a esquerda para mover janela ativa para a esquerda do monitor

Se você estiver em uma configuração dual monitor usando o Windows 7, então você pode pressionar a combinação Win + Shift + seta para a esquerda para mover a janela do aplicativo ativo para o monitor esquerdo.


8. Para Dois monitores: Win + Shift + Seta para a direita para mover a janela ativa com o botão direito do monitor

Da mesma forma, se você precisar mover a janela atual para a tela do monitor à direita, basta pressionar a tecla seta Win + Shift + direita.

9. Win + T para obter itens da barra de tarefas

Você pode usar a combinação de teclas Win + T para alternar entre os aplicativos fixados na barra de tarefas do Windows 7.


10. Shift + Clique em um aplicativo da barra de tarefas para abri-lo numa nova instância

Digamos que você tem um monte de janelas do Chrome aberto. E você precisa rapidamente abrir uma nova janela em branco do navegador. Aqui está a caminho - aponte o cursor para o ícone do chrome na barra de tarefas, pressione Shift e clique sobre ele.

11. Win + B para mover o foco para a bandeja do sistema

Win + B muda o foco para bandeja do sistema, e então você pode usar as setas para selecionar os itens.


12. Win + P para conectar o computador a um projetor rapidamente

Windows 7 tem um recurso bacana menu de projeção que permite ligar rapidamente o seu computador ou notebook a um projetor ou um monitor estendido. Win + P é o atalho do teclado para esse fim.


13. Win + Pause ajuda a abre as Propriedades do Sistema

Precisando olhar rapidamente o modelo de processador você está usando, ou verificar o gerenciador de dispositivos, ou Configurações avançadas do sistema? Você pode usar Win + Pause combinação de teclas para abrir a janela propriedades do Sistema.


14. CTRL + SHIFT + ESC abre o Gerenciador de Tarefas do Windows

Para abrir o gerenciador de tarefas utilizando o famoso CTRL + ALT + DEL precisaria passar por um menu, mas quem quer fazer isto rapidamente basta apertar CTRL + SHIFT + ESC.


15. Win + 1, Win + 2 ... assim por diante para abrir os Programas da Barra de Tarefas

Quer abrir rapidamente um programa que está fixado na sua barra de tarefas do Windows 7? Você pode pressionar a tecla Win e o número correspondente ao local do aplicativo na barra de tarefas.

Fonte: Nerd Livre

terça-feira, 16 de novembro de 2010

BATERIA QUE SE CARREGA COM 90 SEGUNDAS E DURA O DOBRO DAS ATUAIS













Ioxus, empresa especializada em soluções de geração de energia, apresentou um protótipo de bateria que exige apenas 90 segundos de carga para funcionar. De acordo com a empresa, o produto é capaz de manter os aparelhos ligados pelo dobro do tempo das alternativas existentes no mercado.

De acordo com a Ioxus, brinquedos e eletrodomésticos são o foco principal devido ao tamanho reduzido do dispositivo. No futuro, porém, a solução poderia ser aplicada também em carros, com a energia perdida nas frenagens sendo transferidas rapidamente para a bateria.

Porém, o protótipo suporta apenas 20 mil ciclos de recarga, muito abaixo do padrão existente hoje no mercado. Por isso, não há data de lançamento para as novas baterias, já que a Ioxus pretende resolver o problema antes de aplicar o produto em larga escala.

Fonte: Baixaki

sexta-feira, 12 de novembro de 2010

CARRO ELÉTRICO - MITOS E VERDADES
















Carro elétrico é mais ecológico do que um modelo a combustão.
DEPENDE. Vai depender de como é gerada a energia. Em países como os EUA mais de 50% da energia elétrica vem de termoelétricas, que são altamente poluentes.

2 - Carros elétricos percorrem, em média, 100 km com uma carga.
VERDADE. O grande desafio da tecnologia é a autonomia. Um galão de gasolina pesa 2,7 kg e fornece 135 megajoules de energia. Para se ter o mesmo com energia elétrica, seria preciso uma bateria de íon-lítio de 340 kg.

3 - Posso levar um choque no carro elétrico.
MITO. As baterias têm alta voltagem, porém o sistema é extremamente protegido. Em caso de pane ou colisão, automaticamente todo o sistema é desligado.

4 - Carro elétrico pode ser abastecido em casa.
VERDADE. Mas é necessário instalar um aparelho especial na tomada convencional. Ele controla o fluxo de energia e preserva a vida útil e a eficiência da bateria.

5 - Carro elétrico consome por mês o mesmo que uma casa com três pessoas.
VERDADE. Para rodar a média brasileira de 37 km por dia, o consumo de um carro elétrico é de 184 kWh por mês. O custo é de cerca de R$ 0,05 por km rodado no país.

6 - Carros elétricos não fazem barulho
VERDADE. Entre as polêmicas que envolvem veículos elétricos está a criação de ruídos para deficientes visuais conseguirem identificar a aproximação do carro.

Fonte: G1

quarta-feira, 10 de novembro de 2010

AUDIÊNCIA DE TV- COMO SE MEDE?



















O Ibope – Instituto Brasileiro de Opinião Pública e Estatística projetou um sistema chamado people meter que acompanha a audiência em dez capitais brasileiras. São Paulo é a única que tem os resultados em tempo real. Nas outras, os dados são enviados ao cliente no dia seguinte.

A maioria dos outros países do mundo usa um sistema parecido – mas, em tempo real, só o Brasil e o Chile (também implantado pelo Ibope). Primeiro, é traçada uma amostragem considerando-se classe econômica, escolaridade, faixa etária sexo e moradia. Aí então, selecionam-se residências representativas e convidam-se os moradores a participar da pesquisa, instalando em suas TVs aparelhos especiais – parecidos com um decodificador de TV a cabo – que monitoram a sintonia de canal.

Essa informação é enviada por radiofreqüência a diversas antenas espalhadas pela cidade que, por sua vez, a enviam, por modem, à central do Ibope. “Cada ponto de audiência equivale a 1% da população. Em São Paulo, isso significa 162 465 pessoas”, afirma Derli Pravato, coordenador de mídia do Ibope.

Fonte: Superinteressante

quinta-feira, 4 de novembro de 2010

YOUTUBE - COMO BAIXAR VÍDEOS SEM USAR PROGRAMAS

Muita gente não sabe, mais existe um maneira muito fácil de baixar vídeos no youtube sem precisar usar nenhum. Basta seguir os passos abaixo:

1) Escolha a vídeo que deseja abaixar e na barra de endereço retire a parte http://www.y. Veja abaixo








2) coloque o número três no lugar dos caracteres retirados e tecle enter








3) Aparecerá algumas opções de formatos escolha a sua favorita e baixe, salve onde desejar.

Fonte: Idéias Kevin

PNEUS VENDIDOS EM HIPERMERCADOS - QUAL É VERDADE?


















Bom, em primeiro lugar você deve saber que todo pneu tem data de validade.

Muitas vezes o vendedor nem sabe disso também, o gerente sabe e dirá para o vendedor te vender o que está a mais tempo na loja.

COMO LER A VALIDADE DO SEU PNEU?

São 4 dígitos:

Ex: 1307 - 13 meses após 2007, ou seja, Janeiro de 2009.
Ex: 0508 - 05 meses após 2008, ou seja, Maio de 2009.

Já pensou se você está em janeiro de 2010, e compra um pneu que irá vencer em maio, isso é possível. CALMA!!! Era possível, porque agora você já sabe.

PNEUS DOS HIPERMERCADOS! LEIA E VEJA.

Quem já viu aquelas grandes promoções do Carrefur, Extra, Wall Mart... de PNEUS?

Eles tem umas listras coloridas... Vermelha, verde, amarela...

















Mas porquê as autoridades decidiram colocar as listras como indicativo?

Simples, porque eles tem o interesse de vender o PNEU com defeito porque o imposto é mais alto que um PNEU sem defeitos, pois o com defeito gera acidente, gerando acidente o governo tem mais lucro.

Mas na verdade esse dinheiro esta sendo embolsado, porque todos sabem a realidade dos hospitais brasileiros.

POR TANTO, PREVINA-SE!!!

A sua vida pode esta em risco, o seu dinheiro não é capim.

Então assim como você, outras pessoas precisam saber do que se passa com seus PNEUS, Passe para o maior número de pessoas para que todos fiquem sabendo e possam impedir essa pouca vergonha dos PNEUS brasileiro!


Fonte: Canal de Entretimentos

terça-feira, 2 de novembro de 2010

WINDOWS XP E SEUS TRUQUES ESCONDIDOS




O windows XP é cheio de truques que você não conhece. Abaixo alguns deles.


1) Abra o Notepad.
Digite o texto “Bush hid the facts” traduzindo: Bush esconde os fatos.
Salve com um nome qualquer e feche o programa.
Quando você abrir novamente o arquivo a mensagem estará mudada.

2) Crie uma nova pasta na área de trabalho e coloque o nome de “con” ou de “aux”sem aspas.
Você não vai conseguir.


3) Se você esta procurando um símbolo em uma fonte para usar no Word e não acha, você pode desenha-la.
Vá em iniciar em seguida em executar e digite o comando “eudcedit” sem aspas.

4) Freecell: Pressione “Ctrl+Shift+F10″ durante o jogo. Irá surgi uma caixa de diálogo com três opções Abort, Retry e Ignore.
Clique em Abort em seguida clique em qualquer das cartas para ganhar.

5) Truque Paciência: Pressione “Alt+Shift+2″ durante o jogo, para ganhar.

6) Campo minado: Trave o tempo no Campo minado pressione a tecla (Windows+D).

7º) Pinball: Quando abrir o jogo digite sem aspas: “bmax” para esferas ilimitadas, e “hidden test” com espaço esse código faz com que aonde a seta do mouse for a bolinha também vai.
Depois que você digita “hidden test” tem outro macete aperte a letra “R” para ser promovido, e a letra “H” que faz aparecer a tela de recorde ai e só você digitar seu nome com 1,000,000,000 de pontos.

8) Microsoft Word (A ligeira raposa marrom ataca o cão preguiçoso)
Digite no Word: “=rand(200,99)” sem aspa em seguida pressione enter no final do texto.

9) Abra o Windows Explorer
Cole isso “C:\Windows\system32\oobe\images\title.wma” na barra de endereço e aperte enter, veja que música estranha, de onde é isso? (O texto deve ser digitado sem aspas)

10) Abra o prompt de comando e digite telnet towel.blinkenlights.nl.
(Se você usa um firewall pode ser necessário aceitar conexões da Internet, mas não se preocupe, aceite e divirta-se. )

terça-feira, 26 de outubro de 2010

PONTE TECNOLÓGICA ESTA SENDO CRIADA NA COREIA DO SUL













A construção de uma ponte em Seul, a qual recebeu o nome de Maik Nam June Media (em homenagem a um artista coreano) baseada em informações terá mais de 1 quilômetro de comprimento, espaço suficiente para comportar diversas obras.

O planejamento principal inclui a construção de shoppings, bibliotecas e outras obras (tudo dentro da ponte). Além disso, a ponte terá conexões com docas e jardins. Para alimentar tudo o que estiver dentro da ponte, boa parte da energia será obtida através de painéis solares. A temperatura do ambiente é regulada através de um sistema especial que utiliza a água do rio para funcionar.

O detalhe mais curioso do projeto está na tecnologia antigravidade, que fará a ponte flutuar. Não há especificações de como será utilizado esse recurso, mas considerando o tamanho e o peso da ponte prevê-se que a tecnologia é muito avançada.
O projeto não tem data definida para execução, mas os projetistas pensam que tal construção deve atrair muitos turistas.

Fonte: mundoverde

quarta-feira, 6 de outubro de 2010

SIMULADOR - URNA ELETRÔNICA BRASILEIRA



Para você que quer aprender a usar a urna eletrônica, basta utilizar esse simulador clicando abaixo:

Clique Aqui

terça-feira, 28 de setembro de 2010

quarta-feira, 22 de setembro de 2010

TOUCHPAD DO NOTEBOOK. COMO USAR?

Ao utilizar pela primeira vez um notebook, muitas pessoas sentem dificuldade para se adaptar com o tal touchpad, que é um dispositivo sensível ao toque, localizado abaixo do teclado, que foi feito para substituir o mouse tradicional. Observe abaixo a imagem de um touchpad padrão e as respectivas explicações de como funciona cada parte:












1. A Parte destacada em Roxo corresponde à toda a parte que move a seta do mouse; você move o dedo sobre essa área e respectivamente a seta se moverá, de acordo com os movimentos do seu dedo.
2. Essa parte (vermelho) serve para que você possa movimentar o scroll horizontal de uma página qualquer, aquele que fica na parte de baixo da página, e você pode movê-la para a esquerda/direita.
3. Verde: Ao contrário da parte 3, ela serve para mover a scroll vertical da página; para cima e para baixo.
4. A área amarela corresponde ao botão esquerdo de um mouse comum; apertá-lo seria a mesma coisa que um clique comum de um mouse comum.
5. A Parte azul corresponde ao clique direito de um mouse; aquele que você usa quando quer ver opções daquele item em que você clicou.

Fonte: Rede Tutorial

terça-feira, 21 de setembro de 2010

RADARES MAIS EFICIENTES EM SÃOPAULO



Começaram a operar em São Paulo 42 radares fixos que fazem leitura das placas e já levantam o histórico e as pendências de cada veículo, inclusive se o mesmo foi roubado ou furtado.

Os aparelhos foram instalados em 24 rodovias paulistas e fazem a leitura em quatro segundos. A partir de novembro, além dos radares fixos, as estradas também terão 61 aparelhos móveis, que ficarão dentro de carros da Polícia Militar Rodoviária. Ao passar pelos radares, a placa do veículo será “lida” e fotografada. A imagem será enviada para o posto de fiscalização mais próximo, onde será feita a abordagem.

A instalação dos radares além de aumentar a segurança dos condutores, agilizará os casos de resgate de carros roubados ou então na busca de infratores.

Fonte: UOL

IPHONE 4G MAIS CARO DO MUNDO. SÓ NO BRASIL




O iPhone 4 será comercializado no Brasil pelo preço mais alto do mundo, segundo levantamento feito pelo site EXAME.

O aparelho, terá preço de R$ 1.799 para a versão de 16GB e de R$ 2.099 para a versão de 32GB. Os valores são referentes à venda do smartphone desbloqueado e sem contrato de fidelidade com operadoras.

Como qualquer dispositivo de telefonia móvel importado, ele recebe 16% de taxa de importação, mais 15% de IPI (Imposto sobre Produtos Industrializados), 9,25% de contribuição para o PIS (Programa de Integração Social) e Cofins (Contribuição para o Financiamento da Seguridade Social), além de uma média de 18% de Imposto sobre Circulação de Mercadorias e Serviços (ICMS), dependendo do estado.

Fonte: Atmun;D

quarta-feira, 1 de setembro de 2010

ENTENDA AS PRAGAS QUE PODEM INVADIR SEU MICRO

















Quem usa um computador, ainda mais com acesso à internet já deve ter ouvido as palavras Vírus, Spyware, Ad-Aware, Malware e Worms. É comum pensarmos que de uma maneira geral, todos são vírus são perigosos para o computador. Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto eles não são todos vírus.


Spyware

Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião". Ele consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet (dados de navegação) e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento visando colher estatísticas para associar com publicidade.

Ele não tem o objetivo de colher dados para fazer maldade como dominar o computador do usuário. Por outro lado, muitos vírus transportam spywares maliciosos, que visam roubar certos dados confidenciais dos usuários como dados bancários, arquivos ou outros documentos pessoais.


Ad-Aware

Ad-Aware ou Adware, seria como se fosse um sub-grupo dos Spywares. Às vezes os eles se passam por spywares, mas tem por objetivo exibir propagandas para a tela do usuário e colher dados sobre quantos cliques tiveram as propagandas. Os Ad-Awares de hoje em dia monitoram a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e Ad-Aware, de forma simultânea.

Há muitos Ad-Awares que trazem propagandas persistentes, onde a sua desinstalação é uma tarefa bastante penosa ou até impossível. Isso leva a classificá-los como pragas ou spywares e não mais como simples adwares. Muitos mostram propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos, etc.


Malware

O termo Malware é proveniente do inglês "malicious software". É um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar algum dano ou roubo de informações confidenciais. Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados Malware.

Ele na maioria das vezes é difícil de ser removido, se esconde em diversas chaves do registro (regedit), não tem no adicionar e remover programas e se inicia como um serviço de sistema dificultando a remoção e em alguns casos é preciso formatar pra tirar todos os vestígios.


Worms



Um Worm (verme, em português), é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Ele pode ser projetado para ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. O Worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução. Eles causam mal funcionamento do computador como lentidões e travamentos e se comportam como o malware.


Vírus

Os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz, igual a gripe por exemplo.

Para ser infectado com vírus de computador, é quase sempre necessário que ele seja acionado através de uma ação do usuário.


Como evitá-los!!
A melhor forma de evitar todas essas porcarias citadas acima é instalando programas Anti-Vírus e Anti-Spyware que são as ferramentas mais comuns para prevenção. Eles analisam um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos Anti-Vírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

Existe um teste padrão que pode ser executado com simplicidade em qualquer PC a fim de descobrir se seu Anti-Vírus é capaz de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a seqüência:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Vasculhe o arquivo salvo com seu Anti-Vírus. Caso seu Anti-Vírus não detecte o arquivo como ameaça, ele é ineficiente.

Fonte: Dica PC

COMO MULTIPLICAR TODOS OS NÚMEROS POR 9 COM AS MÃOS

Olha só que interessante. É possível fazer multiplicação de todos os números da tabuada por 9 usando as duas mão pra obter o resultado.

Começa assim:

Vamos supor que queremos multiplicar 3 X 9 = ?

Basta colocar as duas mão espalmadas sobre uma mesa e contar na primeira mão da esquerda para a direita baseado no menor número da da multiplicação feita acima ou seja o número 3.

Contado da primeira mão da esquerda para a direita, o dedo onde cair o 3 deverá ser escondido. Olhe a imagem abaixo:


Assim os dedos antes do abaixado devem ser transformados em dezenas e os depois dele em unidades.

Muito legal...agora é só tentar com outros números multiplicados por 9.

terça-feira, 31 de agosto de 2010

A EVOLUÇÃO TECNOLÓGICA ATÉ 2030

Hoje em dia a tecnologia está cada vez mais presente em nossas vidas. Se pararmos para pensar o que anda acontencendo hoje em dia já é esperado pelas pessoas ou seja elas não se surpreendem quando aparece um aparelho capaz de fazer coisa que até pouco tempo era pura ficção.

Olhe só essa projeção feita para o futuro por empresas e que poderá acontecer. Isso parece loucura mas é o que esta por vir.

segunda-feira, 30 de agosto de 2010

COMO DESCOBRIR SE O SITE DE SEU BANCO É LEGÍTIMO




Quando for fazer uso dos serviços bancários pela internet, siga as 3 dicas abaixo para verificar a autenticidade do site:

01 - Minimize a página...

Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata!
Não tecle nada.

02 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez

Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.

Mas se digitar a senha errada e não acusar erro é mau sinal.
Sites piratas não tem como conferir a informação, o objetivo é apenas capturar a senha.

03 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer

Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

Os 3 pequenos procedimentos acima são simples, mas garantirão que você torne mais difícil a fraude virtual.

domingo, 29 de agosto de 2010

SAIBA A DIFERENÇA ENTRE FILTRO DE LINHA, ESTABILIZADOR E NO-BREAK



Muitos usuários ligam seus computadores sem proteção alguma a uma corrente elétrica de 120 volts que oscila a 60 Hertz, quando não cai a energia. Isso prejudica o computador e para que isso não ocorra devemos fazer uso de alguns aparelhos auxiliares.

No-Brakes, Estabilizadores e Filtros de Linha sempre geraram dúvidas pois são um tanto quanto parecidos fisicamente e possuem também funções parecidas, porém diferentes.


Filtro de Linha


Seu papel principal é filtrar os ruídos e interferências da rede elétrica, ou seja, ele faz a energia passar limpinha pela corrente para o computador. Isso acontece porque ele tem uma peça chamada varistor que elimina qualquer freqüência elétrica acima de 60 Hz. Esse valor é o padrão e significa que a tensão elétrica variou 60 vezes em um intervalo de 1 segundo.

Este produto hoje se tornou desnecessário, devido aos estabilizadores e fontes já possuírem um filtro de linha próprio embutidos.
Seu uso só é indicado se você precisar de mais tomadas para ligar os seus equipamentos ao estabilizador. Funcionando assim como uma espécie de extensão.

Este equipamento custa em média 15 reais. Mas se você possuir ou está pensando em comprar um estabilizador ou até um no-break, não precisa gastar dinheiro com isso.


Estabilizador


Este equipamento faz uma proteção mais completa e eficiente que o filtro de linha. Ele é o responsável por manter a tensão da saída normalizada, transformando altas e baixas tensões em tensões constantes, funcionando como uma espécie de funil.

O estabilizador procura manter uma tensão constante e estável, ou seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda de tensão, o equipamento entra em cena e compensa essa diferença. Ele também possui varistores e fusíveis. Seu funcionamento é simples, porém muito útil.

Sua necessidade se deve porque a rede elétrica possui uma tensão alternada (entre 110v e 127v) e o computador utiliza uma tensão contínua (por exemplo, utiliza sempre 12v para um componente).
Para que nós possamos transformar uma corrente alternada em uma corrente contínua, precisamos de um equipamento como o estabilizador.

Caso haja uma variação muito forte na corrente elétrica, ele se queima para não danificar o computador. Em muitos casos, uma simples troca de fusível "ressuscita" o estabilizador.

Existem no mercado estabilizadores mais baratos, em média 30 e 40 reais, mas que são ineficientes. Uma comparação feita pela Proteste, reprovou 7 das 8 marcas comercializadas no país. Esses estabilizadores não exerciam sua principal função: estabilizar a tensão. Mas ainda existem à venda estabilizadores que realmente dão conta do recado, porém um pouco mais caros. As marcas indicadas são APC, Ragtech e Microsol.


No-Break


O no-break é o melhor sistema de proteção e o mais completo de todos.

Sua diferença crucial em relação ao estabilizador é que além de estabilizar a tensão, na falta de energia, ele continua alimentando o seu micro por um determinado tempo para que você possa utilizar mais um pouquinho o PC, salvar tudo e desligá-lo em segurança. Isso se deve ao fato do no-break possuir uma bateria, que é carregada enquanto a rede elétrica está funcionando normalmente. Essa bateria possui uma autonomia, que é o tempo em que ela sustenta o computador ligado. Esse tempo varia em no-breaks normais, de 10 a 15 minutos de energia. Por isso não é recomendado ficar usando o computador como se nada tivesse acontecido. Para que a autonomia seja maior, é recomendável que se ligue somente o computador e o monitor ao no-break, evitando a conexão de outros periféricos que contribuem para o esgotamento mais rápido da bateria.

Também existem no mercado, no-breaks com suporte a baterias extras. Assim você pode comprar uma bateria adicional e aumentar a autonomia para poder utilizar o seu computador por um tempo razoável.

Atualmente existem dois tipos de no-break: os On-Line e os Off-Line.

-Offline
Este tipo de No-break é o mais barato, porém apresenta um retardo em seu acionamento. Quando a luz acaba, este tipo demora um tempo (coisa de milissegundos) para detectar a falta de energia e então acionar a bateria. Este atraso é imperceptível, porém pode danificar os componentes mais sensíveis ou ocorrer travamentos.

-Online
É o tipo de no-break que custa mais, mas por isso também tem suas vantagens. Ele proporciona uma maior segurança ao usuário por não oferecer nenhum tipo de retardo. O produto oferece algumas vantagens em relação ao modelo offline.

Neste tipo de no-break a bateria fica constantemente em funcionamento, isto é, a energia vem da tomada e passa pela bateria que alimenta o computador.
Quer dizer que em nenhuma ocasião haverá uma desestabilidade no fornecimento de energia. Este método não há risco de danos para os componentes e nem atrasos no funcionamento do computador, é um sistema inteligente. Esses modelos geralmente já vêm com módulo estabilizador embutido evitando assim, a compra de um estabilizador em separado.

Na hora de comprar seu no-break, se tiver condições, opte por produtos com uma potência de 1Kva ou superior. Um no-break tem preço muito variado, os mais baratos custam a partir de 220 reais. As marcas recomendadas são APC e SMS.

Fonte: Markaeh Cult

BANDA LARGA DO GOVERNO - CARA E INEFICIENTE





Foi divulgada dia 26/08 a lista das 100 cidades que o serviços banda larga do governo esta implantado. O pior é o preço que gira em torno de R$35,00 1 MEGA. Será que o motivo é mesmo ajudar a população ou fiscalizar seus dados. Afinal dados nesse país não são tão seguros assim.

A empresa cotada e que vai receber dinheiro do BNDS para implantar esse serviço é a OI...a mesma empresa que tem passado obscuro e que possuí o serviço mais ineficiente do país.

Veja abaixo a lista com as 100 cidades.
Arapiraca (AL)
Messias (AL)
Palmeira dos Índios (AL)
Joaquim Gomes (AL)
Pilar (AL)
Rio Largo (AL)
Feira de Santana (BA)
Itabuna (BA)
Camaçari (BA)
Governador Mangabeira (BA)
Eunápolis (BA)
Governador Lomanto Júnior (BA)
Muritiba (BA)
Presidente Tancredo Neves (BA)
Sobral (CE)
São Gonçalo do Amarante (CE)
Quixadá (CE)
Barreira (CE)
Maranguape (CE)
Russas (CE)
Cariacica (ES)
Domingos Martins (ES)
Conceição da Barra (ES)
Piúma (ES)
São Mateus (ES)
Vila Velha (ES)
Itapemirim (ES)
Anápolis (GO)
Aparecida de Goiânia (GO)
Trindade (GO)
Águas Lindas de Goiás (GO)
Alexânia (GO)
Itumbiara (GO)
Imperatriz (MA)
Paço do Lumiar (MA)
Presidente Dutra (MA)
Porto Franco (MA)
Grajaú (MA)
Barra do Corda (MA)
Barbacena (MG)
Juiz de Fora (MG)
Conselheiro Lafaiete (MG)
Ibirité (MG)
Sabará (MG)
Uberaba (MG)
Ribeirão das Neves (MG)
Santa Luzia (MG)
Campina Grande (PB)
Campo de Santana (PB)
Araruna (PB)
Riachão (PB)
Dona Inês (PB)
Bananeiras (PB)
Duas Estradas (PB)
Carpina (PE)
Tracunhaém (PE)
Nazaré da Mata (PE)
Paudalho (PE)
Limoeiro (PE)
Aliança (PE)
Piripiri (PI)
Campo Maior (PI)
José de Freitas (PI)
Piracuruca (PI)
Batalha (PI)
São João da Fronteira (PI)
Angra dos Reis (RJ)
Nova Iguaçu (RJ)
São Gonçalo (RJ)
Piraí (RJ)
Mesquita (RJ)
Rio das Flores (RJ)
Duque de Caxias (RJ)
Casimiro de Abreu (RJ)
Santa Cruz (RN)
Nova Cruz (RN)
Passa e Fica (RN)
Parnamirim (RN)
Lagoa d´Anta (RN)
Extremoz (RN)
Açú (RN)
Nossa Senhora da Glória (SE)
Barra dos Coqueiros (SE)
Laranjeiras (SE)
Japaratuba (SE)
São Cristóvão (SE)
Carira (SE)
Campinas (SP)
Guarulhos (SP)
Pedreira (SP)
Serrana (SP)
Conchal (SP)
Embu (SP)
São Carlos (SP)
Gurupi (TO)
Araguaína (TO)
Guaraí (TO)
Paraíso do Tocantins (TO)
Wanderlândia (TO)
Porto Nacional (TO)

quarta-feira, 25 de agosto de 2010

MODO SEGURO DO WINDOWS...COMO USAR?














O modo de segurança não é uma exclusividade da ultima versão do Windows, ele já existia desde versões anteriores, quando se inicia o sistema em modo de segurança muitos dispositivos de hardware ficam desativados e apenas componentes essenciais são carregados junto ao sistema. Normalmente quando se tem alguns problemas de conflito de drives, ou problemas com vírus você poderá iniciar o sistema em modo de segurança para tentar resolver.

Para iniciar o Modo de Segurança é importante que não tenha nenhum disco de armazenamento como disquetes, CDs ou DVDs, reinicie o computador e mantenha a tecla F8 pressionada enquanto o sistema faz o boot, a tecla F8 precisa estar pressionada antes que o logo do Windows apareça.

Caso o computador estiver mais de um sistema operacional, use as teclas de direção para realçar o sistema operacional que você deseja iniciar no modo de segurança e, em seguida, pressione F8.

Logo depois realce a opção Modo de segurança no menu de Opções avançadas de inicialização.

Para você corrigir possíveis problemas de hardware você terá que fazer um logon no computador com uma conta de usuário que tenha direitos de administrador. A partir daí você poderá "Adicionar/Remover Programas" ou Drives que podem ter causado o problema.

CORE I9 - FUTURO PROCESSADOR DA INTEL







Os processadores Core i9 da Intel não chegam ao mercado tão cedo. Contudo, isso não impediu o site polonês PCLab de submeter o novo chip de 32 nanômetros a uma série de testes de desempenho. Ao analisar a versão prévia do processador Gulftown de 2,8 GHz – codinome do Intel Core i9, o PCLab identificou um aumento significativo na velocidade com que certos aplicativos são executados. Segundo relatório emitido por eles, tarefas que exigem uso extensivo de recursos, tais como edição de vídeos ou modelagem 3D, são executadas até 50% mais rápido do que nos atuais processadores Core i7.

No quesito consumo de energia e necessidade de refrigeração, o Core i9 se deu bem melhor que o modelo atualmente em comercialização pela Intel. Eles serão os primeiros processadores da família Westmere –sucessores dos atuais Nehalem- e eles terão seis núcleos e 12 threads de processamento nativos. Estes chips serão compatíveis com o socket LGA 1366 e com o chipset X58 dos atuais Core i7. Os Core i9 terão seu cache de terceiro nível aumentado em 50%, e talvez uma freqüência igualmente maior, reduzindo o consumo por núcleo depois da passagem para os 32 nanômetros. Graças ao segmento para o qual ele será destinado – o mais alto na linha de consumo – o Core i9 não contará com uma parte gráfica integrada.

quinta-feira, 19 de agosto de 2010

CADASTRE SEU SITE EM VÁRIOS MOTORES DE BUSCA




Hoje em dia é muito comum a criação de blogs, devido a facilidade e principalmente a gratuidade dos serviços que a internet disponibiliza. Mas para ter sucesso é preciso ter visitantes e o lugar de onde se derivam as visitas são os sites de buscas, que fazem com que o visitante ache o seu blog.

Você pode cadastrar seu blog em vários sites de buscas facilmente, mas o ruim é ter que fazer um cadastro para cada site de busca que você quiser inscrever seu blog. O site Data Hosting faz esse tarefinha para você, apenas é necessário fazer um cadastro no site, que ele usa esses dados para cadastrar em mais de 320 sites de buscas, até os maiores como: Google, Yahoo e até buscadores estrangeiros, aumentando assim as chances do internauta visitar seu blog.

Clique Aqui

CÂMERA DIGITAL DA NIKON PROJETA SUAS IMAGENS
















Nova câmera digital Nikon Coolpix S1100pj captura imagens e se desdobra em um projetor para seu PC.

Parece Fake? Fotografar em 14MP e ainda ser um projetor? Não a nova Nikon.

Nikon CoolpixS1100pj eleva sua capacidade de compartilhar fotos, documentos com o seu projetor integrado que é um show à parte. Tambem é possivel se conectar ao computador via USB. Quando plugada no PC, a câmera poderá projetar qualquer coisa que é exibida na tela do computador.

Confesso para vocês que a primeira coisa que penso quando vejo um projetor é em assistir um Star Wars no telão… Ter uma câmera digital que poderá tornar isso possivel sempre que eu desejar é simplesmente surreal!

O projetor da Coolpix S1100pj é 40% mais brilhante que seu antecessor. A 14 luzes internas do projetor trabalham com a interface touchscreen da câmera. Para facilitar o uso, a câmera tambem possui um dispositivo de espera.

A Coolpix S1100pj pode projetar imagens de até 47 polegadas à mais de 7 metros de distancia. Ha há

Olha do que essa máquina é capaz: 14.1 megapixels, 5x de zoom óptico e 5 sistemas diferentes de estabilização de imagem com ajustes ISO de até 6400.

Outras característcas adicionais da Coolpix SP1100pj inclui uma funcão imbutida de slide show que reproduz fotos com música, um dedinho de videos em HD 720p e uma tela touchscreen de 3 polegadas com 460.000 pontos de LCD com Clear Color Display. Este tambem possui recursos de edições que permite editar imagens diretamente da câmera.

A Coolpix S1100pj estará disponivel em setembro no mercado internacional pelo valor de U$349,95.

Vamos aguardar e torcer para nosso próximo presidente abaixar os impostos de eletrônicos. Se isso virar uma promessa política ganha meu voto.

segunda-feira, 16 de agosto de 2010

CONVERTA QUALQUER ARQUIVO ON-LINE














Às vezes precisamos converter um arquivo, mas encaramos programas que não são completos para esse processo. E quando você está usando um computador fora da sua casa e tem que abrir mão da instalação de algum programa ou aplicativo? Em situações como essa eu recomendo o Online Converter.

Clique Aqui

segunda-feira, 9 de agosto de 2010

EQUIVALÊNCIA DE PROCESSADORES INTEL E AMD
















Uma árvore rápida de referência com os principais processadores da Intel e os equivalentes da AMD

quarta-feira, 28 de julho de 2010

NOVO PADRÃO BRASILEIRO DE TOMADA...UMA PORCARIA

,












Desde o início de 2010, os aparelhos eletrônicos brasileiros receberam uma nova padronização para plugues e tomadas, que trarão três pinos redondos, de acordo com a foto acima. No entanto, onde, como, quando e porquê surgiu tal mudança? Vamos analisar agora os motivos e consequências do novo padrão de tomadas.

Quando se definiu esta mudança?

Ela surgiu em 2000, quando a padronização tornou-se obrigatória por meio de uma portaria do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro). Naquele ano foram estabelecidos diferentes prazos para que os vários segmentos da indústria adotem as novas regras a partir de janeiro de 2010, com todo o processo de conversão concluído, inclusive por parte do comércio, a partir de julho de 2011, quando os aparelhos elétricos e eletrônicos à venda terão que estar adaptados.

O quê muda?

A nova regra estabelece que os plugues sejam padronizados em dois modelos: pino redondo com 2 terminais e pino redondo com 3 terminais, sendo 1 terminal terra. O encaixe do plugue deverá ter o formato hexagonal e as tomadas onde o encaixe será feito terão um baixo relevo de 8 a 12 milímetros de profundidade, criando uma espécie de buraco onde o plugue ficará acomodado, evitando folgas e exposição dos terminais metálicos e consequentemente diminuindo riscos de choques elétricos – uma das principais preocupações que supostamente motivaram a criação do novo formato.

Quais são os principais problemas do novo padrão?

O principal deles, obviamente, é que muitos dos apartamentos e residências existentes não possuem tomadas prontas para o novo padrão, sendo necessária a compra de adaptadores para todos os aparelhos eletro-eletrônicos. Imagine você desinstalar seu PC ou sua TV de alta definição novinha, ver o padrão novo e não poder instalá-lo?
A alegação do Inmetro é que o Brasil conta com oito tipos diferentes de plugues e doze variações de tomadas, um número que gera alto risco de choques. Mesmo assim, não sabemos de casos de pessoas que tenham sido fortemente eletrocutadas por causa disso. O maior problema é que este novo padrão vai dar dor de cabeça para muita gente, já que apenas o Brasil adotou este modelo. Assim, aparelhos importados terão que utilizar um adaptador para funcionar, bem como aparelhos nacionais em tomadas antigas.

Quais são as alternativas?

A mais óbvia é buscar um adaptador. Já é possível encontrar adaptadores do novo padrão, mas ainda assim com certa dificuldade. Outra alternativa é cortar o fio terra (o pino central do plugue) com um alicate e utilizar em alguma tomada antiga. Os perigos, caso você corte o fio terra, são que o risco de choque e o consumo de energia aumentam.

terça-feira, 20 de julho de 2010

EAE, A BATERIA MAIS FINA DO MUNDO




Sabe quando você está ouvindo sua música favorita e de repente acaba a pilha do MP3 player? Pois saiba que você não é a única pessoa do mundo a amaldiçoar a indústria de baterias e que, sim, este problema atinge a todos os usuários de tecnologia, pelo menos uma vez na vida.

Geralmente as melhores alternativas nesse caso é a compra de novas pilhas ou o recarregamento da bateria. O problema é que nem sempre existe uma banca aberta e recarregar é algo que demanda algum tempo. Agora imagine como seria maravilhoso se você pudesse criar suas baterias dentro de casa.

Pois é algo parecido com isso que um grupo de pesquisadores alemães está anunciando para o mundo. Os cientistas do Fraunhofer Research Institution for Electronic Nano Systems divulgaram os primeiros resultados de suas pesquisas com tecnologia de impressão de baterias. Isso mesmo, os pesquisadores afirmam que é possível imprimir baterias cheias de carga com a utilização de impressoras especiais.

Calma, ainda não será possível criar baterias na sua própria casa com uma impressora comum, pois é necessário utilizar uma prensa para isso. O processo parece bastante com o utilizado para serigrafia de camisetas, assim as baterias podem possuir diversos formatos para que se encaixem melhor a variadas necessidades.

As baterias podem ter entre 1,5V e 6V, possuem menos de 1 mm de espessura e pesam menos de 1 g. Também ainda não é possível fazer com que elas durem muito, devido ao limitado espaço para as reações químicas, mas para cartões comemorativos sonoros ou luminosos ainda não há opções melhores, tanto pelo tamanho, quanto pela praticidade.

sexta-feira, 16 de julho de 2010

O SEU ANTI VÍRUS É EFICIENTE?














Quem ainda não se fez esta pergunta, ou já mudou de antivírus várias vezes? Em testes recentes realizados por um conceituado site americano, cuja avaliação é feita por capacidade de detecção e resultados falso positivos, mostra o seguinte gráfico para os testes em algumas das marcas mais famosas do mercado.

Quem ainda não se fez esta pergunta, ou já mudou de antivírus várias vezes? Em testes recentes realizados por um conceituado site americano, cuja avaliação é feita por capacidade de detecção e resultados falso positivos, mostra o seguinte gráfico para os testes em algumas das marcas mais famosas do mercado.

TESTE 1 TESTE 2 TESTE 3 TESTE 4

OBS: Os arquivos não são vírus reais! Não oferecem risco ao seu computador. Mesmo assim não complete o download do arquivo. Clique em cancelar caso seu antivírus não faça o bloqueio. Se ele bloquear 1, ou todos os downloads cancele e em seguida tome a ação padrão do antivírus. Realizei o teste, e meu antivírus acusou os quatro arquivos como vírus, ou seja, passou no teste com louvor!

QUAL É A DIFERENÇA DA USB 2.0 PARA A 3.0?



O USB é uma tecnologia que existe já há 16 anos, tendo surgido em 1994 para aumentar a velocidade da taxa de transferência de dados. Na virada do milênio, surgiu o USB 2.0 (HiSpeed USB), com uma taxa de 480Mbps, melhorou a situação, mas com o surgimento de vídeos e arquivos de alta definição, o USB 2.0 começou a ficar ultrapassado. É nesse cenário que surge o USB 3.0, conhecido como SuperSpeed USB, com sua velocidade 10 vezes maior que o 2.0 (a nova tecnologia chega até a 4,8Gbps).

Como o SuperSpeed USB alcança esse desempenho?

O USB 3.0 possuirá quatro fios a mais dentro do seu cabo (totalizando oito), os quais funcionarão unicamente para enviar e receber, ao mesmo tempo, dados para o computador. Diferentemente de seu sucessor, o USB 2.0 possui somente quatro cabos, sendo somente dois deles para a troca de informações, ou seja, a “falta” de cabos faz com que os dados sejam enviados em somente uma direção. Eles saem do computador e somente depois de chegar ao dispositivo USB os dados contidos nele são enviados para o computador.
Com o número elevado de fios no 3.0, o envio e recebimento de dados é agilizado, pois o número de cabos destinados à transferência de arquivos é triplicado e cada par de fios funciona independentemente do outro. Além disso, o SuperSpeed USB utilizará a mesma porta que o HiSpeed, pois nada mudou com exceção do número de fios dentro do cabo.

O SuperSpeed USB já está disponível?

Sim. Os primeiros produtos para consumidores que fazem uso do USB 3.0 foram lançados em janeiro de 2010, mas acredita-se que ele só se torne norma generalizada nos anos de 2011 e 2012. Enquanto isso, é difícil imaginar que o HiSpeed USB perca espaço nos próximos meses, mas é fato que ele perderá mercado eventualmente.
Onde o USB 3.0 é mais necessário atualmente?

São vários os dispositivos que já requerem uma grande velocidade de transferência, no entanto, todos os outros poderão ser beneficiados pelo USB 3.0. Como exemplo, podemos citar HDs externos (imagine fazer um backup do seu computador inteiro em menos de cinco minutos), webcams com imagem de alta resolução (vídeo-papos sem atraso de exibição), câmeras digitais e, até mesmo, drives de Blu-Ray.

Sistemas operacionais compatíveis

Com exceção do Windows 7, Linux e MacOS X, ainda não se sabe exatamente em quais outros sistemas operacionais o SuperSpeed USB funcionará, pois há a possibilidade de não haver compatibilidade entre a tecnologia e sistemas operacionais mais antigos. Mas uma coisa é quase certa: a chance do USB 3.0 ser compatível com Windows XP é pouca. O que é uma pena. Apesar disso, talvez ela venha a ser compatível com o Windows Vista.

Fonte: Baixaki

IDEC DIZ QUE BANDA LARGA BRASILEIRA É CARA E LENTA



O Instituto Brasileiro de Defesa do Consumidor (Idec) confirma: o serviço de internet banda larga tem deficiências no Brasil. Cara, lenta e pouco transparente são algumas características apontadas.

A internet banda larga custa em média U$ 28 por mês, o que representa quase 5% da renda média do brasileiro. Nos EUA, é 0,5% e na França 1%. E a velocidade é uma das mais lentas do mundo. Cerca de 20% navegam com menos de 256 kbps, piso para velocidade banda larga por aqui, o que passa longe dos 1,5 MBPs ~ 2 MBPs estabelecido como mínimo pelo padrão internacional.

O assunto é meio chato. Já sei. Volta e meia bato nessa tecla. Mas é importante que o usuário de banda larga no Brasil saiba que os especialistas são unânimes em apontar que as empresas se aproveitam de você, de mim e de todos que assinam serviço de internet por aqui.

Ou você não acha estranho a feroz briga da Portugal Telecom com a Telefonica pela Vivo? Todo mundo quer se aproveitar de nós. Está fácil tirar dinheiro do bolso dos brasileiros.

Fonte: Estadão

quarta-feira, 14 de julho de 2010

DESBLOQUEANDO MODEM HUAWEY



Os Modens Huawei suportados : E1550, E155, E156, E156G, E160, E160G, E161, E166, E169, E169G, E170, E172, E176, E180, E182E, E196, E226, E270, E271, E272, E510, E612, E618, E620, E630, E630+, E660, E660A, E800, E870, E880, EG162, EG162G, EG602, EG602G, Vodafone K2540 · Vodafone K3515 · Vodafone K3520 · Vodafone K3565 · Vodafone K3715.

- Entre no site: http://a-zgsm.com/huawei.php
- Digite o numero IMEI do seu modem que normalmente vem na etiquetado no modem. Ao digitar o codigo verificador e clicar para calcular ira retornar um codigo de desbloqueamento de 8 digitos.

- Coloque o modem na usb e instale certinho o que for pedido

- Faça o download AQUI do aplicativo HUAWEI MODEM Code Writer

- Após baixar, descompacte o arquivo e abra o arquivo executavel

- Clique no botão Please Select com port

- Clique detect, selecione o modem e clique em accept

- Clique em Unlock Modem, digite o codigo de desbloqueamento que foi gerado nos primeiros passos.

Depois de desbloqueado, você pode utilizar o seu modem em qualquer plano de internet de qualquer operadora, instalando o discador da operadora desejada: http://www.huawei.com/pt/catalog.do?id=1626