quarta-feira, 14 de maio de 2014

DESFRAGMENTAR O COMPUTADOR COMO É?



Qualquer usuário de Windows, alguma vez, se deparou com a opção de desfragmentação de Windows e muitos deles inclusive a utilizaram. Os laboratórios da TuneUp asseguram que saber o que é, por que está ali e como funciona a desfragmentação não é somente uma boa base para o conhecimento geral de qualquer usuário, mas também uma ajuda para apreciar a mecânica de trabalho do computador e inclusive pode contribuir a uma melhora de rendimento e velocidade do mesmo.


O que é a desfragmentação?

Ao contrário do que muitos pensam a desfragmentação não é complicada. A fragmentação em si é o termo que se utiliza para descrever o fato do computador armazenar os dados de forma desordenada. Normalmente, um computador “grava” os arquivos no disco rígido em várias partes, baseado no espaço que se encontra disponível e com relação ao tamanho e formato do arquivo que se está tentando salvar.

O problema é que um arquivo poderia consistir, por exemplo, em 12 partes, atadas ordenadamente juntas. Porém, no momento de salvá-lo, o primeiro espaço que se encontra disponível no HD somente pode ajustar seis “partes” deste arquivo, fazendo com que as outras seis restantes sejam deslocadas até o seguinte espaço livre.

Dois espaços adicionais são encontrados para três partes do arquivo cada um, resultando que o arquivo seja totalmente salvo em três locais diferentes. Na prática, o disco rígido não alinha necessariamente todas as partes dos dados uma junto da outra, mas sim, de maneira aleatória.

Abrir e fechar o arquivo em ocasiões posteriores faz com que este se torne potencialmente ainda mais fragmentado. A internet e a memória cache do sistema também terão um impacto na estrutura dos arquivos no HD. A limpeza periódica destes dados de memória cache (embora seja muitas vezes uma boa ideia), pode levar a uma maior fragmentação.

A desfragmentação tem como objetivo diminuir a distância de viagem até o HD ao reunir estes pedacinhos de arquivos dispersos, formando um grupo consolidado e interconectado. Deste modo, consegue-se um acesso e leitura do arquivo muito mais rápida e eficiente.


Por que desfragmentar é uma boa ideia?

Se a fragmentação é permitida sem nenhum tipo de controle, como o passar do tempo, o PC ou notebook, correrá o risco de perder um ou vários pedaços de dados. Se algum destes elementos de arquivo pertence a um arquivo crítico do sistema como um DLL, então o arquivo como um todo pode estar em risco de tornar-se corrompido e inutilizável.

Portanto, a desfragmentação do disco não é somente para adicionar velocidade e eficiência, mas também é uma questão de preservação da saúde dos dados a longo prazo, que, naturalmente, os usuários desejam proteger.


Com que frequência deve-se executar a desfragmentação do HD?

Enquanto alguns analistas do setor argumentam que os modernos sistemas operacionais do século XXI eliminam a necessidade da desfragmentação, o conselho dos especialistas da TuneUp é que esta premissa não é totalmente correta. Afinal de contas, Windows 8 ainda inclui a ferramenta de desfragmentação com uma interface de usuário melhorada e compatibilidade com unidades de estado sólido (SSD) que identifica visualmente o tipo de armazenamento no disco do computador.

Para realizar a desfragmentação do HD, é possível utilizar a ferramenta de sistema do Windows ou deixar que o TuneUp Utilities™ 2014 se encarregue desta tarefa periodicamente como parte de sua Manutenção automática ou no momento que mais convenha ao usuário, selecionando Manutenção em um Clique. Segundo as recomendações da Microsoft, sempre que a análise de fragmentação resultar em uma porcentagem maior que 10%, o disco deveria desfragmentar-se.

Fonte: O Blog do seu PC

sexta-feira, 4 de abril de 2014

IPHONE FAZ COISAS QUE VOCÊ TALVEZ NÃO SAIBA


Smartphones em geral podem muito bem ser chamados de "caixinhas de surpresa" e com oiPhone não é diferente. Há várias coisas que se pode fazer com o aparelho da Apple, mas nem todos os truques estão na cara dos usuários; confira a lista de dicas a seguir para tentar tirar mais proveito do telefone:

SENHA COM LETRAS
Você não é obrigado a criar uma senha numérica para o iPhone, também pode usar as letras. Para isso, vá em Ajustes > Código e desative o campo Código Simples. Ao fazer isso, você verá surgir um teclado qwerty em que será possível criar uma senha mais forte que a numérica.

E-MAILS EM VOZ ALTA
Tudo bem que a Siri ainda não fala português, mas se você conhece o idioma pode ordenar que a assistente pessoal leia seus e-mails para você. Basta acioná-la, dizer "read my e-mail" e ela dirá o nome do remetente, a hora e data da mensagem e o assunto. Também dá para dizer "read my latest e-mail" ou perguntar "do I have e-mail from [nome da pessoa]?".

APAGANDO NA CHACOALHADA
Se você escreveu uma mensagem e se arrependeu do conteúdo, não precisa segurar o Backspace para apagá-lo, basta chacoalhar o telefone. Surgirá a mensagem Desfazer Digitação e você só tem de confirmar ou cancelar a ação.

CALENDÁRIO DETALHADO
Veja uma versão melhorada do calendário virando o iPhone na posição horizontal.

CAIXA ALTA PERMANENTE
Se tiver de digitar uma sigla ou "gritar" com alguém, não precisa ficar tocando sempre no botão "shift", é só dar dois toques nele e o texto fica em caixa alta permanentemente.

BLOQUEANDO COMPRAS EM APPS
Um recurso muito bom para quem tem crianças em casa e não deseja ser surpreendido com contas é o cancelamento de compras dentro de aplicativos. Vá em Ajustes > Geral > Restrições. Lá, desmarque a opção Compras dentro do app.

TIRANDO VÁRIAS FOTOS
Quando for capturar uma imagem, segure o botão de disparo e o iPhone tirará uma série de fotos, assim você terá mais de uma opção e poderá escolher a melhor.

CARACTERES ESCONDIDOS
Na digitação, toque no 123 e, então, segure o dedo sobre cada um dos caracteres para ver os que estão escondidos. Nos números, por exemplo, é possível digitar ª e º; nos pontos de exclamação e interrogação, dá para fazer¡¿.

FOTOGRAFE SEM USAR A TELA
É, você não precisa depender da tela sensível ao toque para capturar imagens, basta usar o botão de aumentar o volume ou o do fone de ouvido. Isso ajuda a dar mais estabilidade.

VIBRAÇÕES PERSONALIZADAS
Se você é daqueles que passa o tempo todo com o iPhone no bolso, saiba que pode escolher um padrão de vibração para cada contato. Assim, nem precisa pegar o aparelho para saber quem está ligando. Acesse um contato, toque em Editar > Vibração.


Fonte: Motors Road

quarta-feira, 2 de abril de 2014

REFRIGERANTE PODE SER FEITO EM CASA

Novidade já pode ser encontrada nas lojas da Spicy (Foto: Divulgação)

Que tal ter em casa uma máquina que transforma água comum em refrigerante? A novidade, que acaba de chegar ao Brasil, será distribuída pela MCassab e comercializada na Spicy. Com a SodaStream é possível obter mais de 20 sabores de refrigerantes, energéticos e água com gás de maneira rápida e prática.

Ao adquirir uma máquina SodaStream, o consumidor também recebe uma garrafa resistente e livre de BPA (composto químico encontrado no plástico que está associado há alguns riscos para saúde) que retém o gás por muito mais tempo comparado às garrafas convencionais. Um cilindro de gás, que rende em média 60 litros de bebida, também acompanha a máquina e é possível personalizar sua bebida de acordo com seu gosto, mais ou menos forte, com mais ou menos gás.

A SodaStream é encontrada em dois modelos:

Máquina Genesis:
Design compacto;
Não utiliza eletricidade;
Disponível nas cores vermelha e preta;
Garantia de 2 anos;
Preço Sugerido: R$439,00.

Máquina Jet:
Design moderno;
Não utiliza eletricidade;
Disponível nas cores vermelha, preta e branca;
Garantia de 2 anos;
Preço Sugerido: R$359,00.


Fonte: Yahoo

terça-feira, 18 de março de 2014

PIRÂMIDE TECNOLÓGICA ABAFA QUALQUER SOM


acoustic-cloak
Já pensou em ficar em um lugar, livre de qualquer barulho externo? Talvez isso já possa ser possível com a camuflagem acústica criada por engenheiros da Universidade de Duke.

A camuflagem acústica tridimensional redireciona as ondas sonoras e faz com que quem está por fora não ouça algo que esteja lá dentro.

Ela foi construída com algumas folhas de plástico perfuradas feitas em impressora 3D. Essas folhas são empilhadas no topo uma da outra para criar um objeto com o formato similar a uma pirâmide. Tudo aqui é importante: a geometria das folhas e o posicionamento dos buracos interagem com ondas sonoras e fazem com que elas sejam refletidas e não saiam de dentro da camuflagem.

Steven Cummer, um dos responsáveis pelo desenvolvimento da pirâmide acústica, vê muitas aplicações práticas para ela. “Fizemos testes no ar, mas as ondas sonoras se comportam da mesma forma debaixo d’água. Um uso potencial para ela seria para evitar a detecção por sonar”.

Tirando que podem ser usadas em teatros ou espetáculos, além de seu quarto se você morar em uma vila muito barulhenta não?

Será que em breve teremos teatros cobertos por uma pirâmide acústica?

Via Gizmodo

quarta-feira, 8 de janeiro de 2014

Hao123 COMO REMOVER ESSA DROGA DE PROGRAMA

Como fazer para remover o Hao123 do seu computador ?

Google Chrome

Em primeiro lugar, abra as “Configurações” do seu navegador e vá até a divisão de “Aparência”. Nela, clique para alterar a sua página inicial e uma nova janela vai ser aberta. Quando isso acontecer, apague o endereço indicado pelo Hao123 e coloque a página que você desejar.

Caso o software também tenha alterado o seu mecanismo de pesquisa, continue na janela de configuração, mas procure a divisão “Pesquisa”. Clique para definir o mecanismo como indicado pelo seu navegador e selecione a alternativa do Google ou qualquer outra que também seja do seu interesse.

Como você vai poder reparar, o Hao123 deve ter instalado alguns aplicativos no seu browser. Para deletá-los, acesse as configurações do Chrome e depois a divisão “Extensão”. Em seguida, exclua todos os softwares que não foram adicionados por você — dependendo do pacote que você utilizou, pode ser que sejam encontrados vários um app.


Mozilla Firefox

Para retirar os aplicativos que estão atrapalhando a utilização do seu Firefox, clique em “Ferramentas” e depois em “Complementos”. Com isso, você vai poder conferir todos os softwares instalados pelo Hao123 e desativá-los ou apagá-los do seu browser.

Se o programa alterou a sua página inicial, clique novamente em “Ferramentas” e, em seguida, na alternativa “Opções”. Na aba “Geral”, vá até a opção para mudar a página inicial, apague o endereço colocado pelo Hao123 e insira a sua página preferida — você precisa confirmar toda a operação para que ela funcione.

Em seguida, se o seu motor de busca foi alterado, digite o termo “about:config” (sem as aspas) na barra de endereços do navegador. Depois disso, localize a opção “Alterar” e cole o seguinte comando: “browser.search.defaultenginename” (sem as aspas, novamente).

Uma janela como a que mostra a imagem acima vai ser aberta. Clique com o botão direito sobre a única linha que aparecer e depois em “Restaurar o padrão”. Caso você queira mudar para outro mecanismo, clique em “Editar” e preencha a janela aberta com a ferramenta que você desejar.


Internet Explorer

Caso você seja um dos adeptos do Internet Explorer, basta deletar o arquivo do Hao123 do seu computador para que ele não altere as configurações do seu navegador. Caso isso tenha acontecido de alguma maneira, basta apagar os complementos adicionados e restaurar o motor de busca e tela inicial padrão.

Fonte: QueroSaber

sexta-feira, 22 de novembro de 2013

ESTADOS UNIDOS - COMO IR PARA LÁ?

Desde 2012, um novo sistema de emissão de vistos para os Estados Unidos, entrou em vigor, com a expectativa de tornar o processo mais rápido e menos custoso, e com mais centrais de atendimento, embora tenha feito com que as pessoas que mora fora das capitais e agora tenham que viajar duas vezes para conseguir ter seu visto americano, uma para ir ao CASV (para tirar a foto e levar alguns documentos) e outra para a entrevista no consulado.

No primeiro dia de agendamento, no CASV (Centro de Atendimento ao Solicitante de Visto) o atendimento é relativamente rápido, desde que você leve todos os documentos corretamente preenchidos. Você precisa levar o passaporte e a ficha do formulário DS-160 impressa. Lá eles vão colher suas impressões digitais e tirar a foto. É permitido levar celulares e chaves para o CASV, mas os aparelhos precisam estar desligados.

Já o segundo dia, que é a entrevista propriamente dita, a coisa é diferente. O processo agora é mais rápido do que antigamente, mas ainda se perde algumas horas no consulado. E aí valem as dicas abaixo para evitar que você se estresse ou perca a viagem.

O que levar e como se portar no dia da entrevista?

No dia da entrevista procure chegar uns 20 minutos antes do horário agendado. Afinal imprevistos acontecem, e em cidades como São Paulo e Rio de Janeiro, não dá para prever o trânsito. Mas também adianta chegar com 1 hora de antecedência porque eles não deixam entrar e você terá que ficar esperando na porta.

Quando você chegar, já pergunte para alguém do Consulado entrevistas de qual horário eles estão chamando para entrar. Normalmente no portão eles colocam uma placa com esta informação.

Para evitar stress e gastos desnecessários com aluguel de armários a preços extorsivos no comércio local, lembre-se de que é expressamente proibido entrar com qualquer equipamento eletrônico, como celular, carregador, fone de ouvido, IPod, Ipad, etc. E nem precisa dizer que não vão te deixar entrar com nada perfurante como tesourinhas e alicates.

Leve apenas os documentos comprobatórios de renda e de viagem e uma caneta. Entre os documentos, não esqueça de levar:
passagem de ida e principalmente de volta, caso já tenha comprado;
Comprovante da reserva de hotel, caso for ficar em um, se for ficar na casa de alguém, peça para a pessoa escrever uma carta-convite falando que irá te receber do dia tal ao dia tal;
Se você trabalha, leve seus três últimos holerites e, até mesmo, o crachá de sua empresa. Um atestado de que o período da viagem corresponde a suas férias também pode ser obtido no RH de onde trabalha;
Se você não trabalha como CLT, leve sua declaração do imposto de renda com o recibo; Quem trabalha também pode levar para ajudar na análise;
Leve o seu extrato bancário dos últimos três meses;
Se estiver viajando para estudar, não esqueça de levar a carta da escola;
Se você estuda, leve comprovante de matricula ou pagamento de mensalidade;
Passaporte antigo, com vistos para o EUA ou outros paises, caso tenha.

O importante é que você leve provas de que está indo viajar e que pretende voltar para Brasil, que tem fortes laços com o país.

Não é incomum você ser chamado para a entrevista, levar vários documentos e na hora H eles nem analisarem nada. Principalmente se você já viajou para outros países.

Na hora H não queira ser pró-ativo. Só fale o que lhe for perguntado. Só mostre o que lhe for pedido. Demonstre confiança e caso tenha o seu visto negado, não se estresse ou exalte. O risco de você ficar marcado como uma persona non-grata é grande. E lembre-se, no consulado você deve obedecer as leis americanas, então você pode ser deus no Brasil, lá você não é nada.

Provalmente, ele vai querer saber o motivo da viagem e o que você faz no Brasil. Também questionará quais cidades você irá visitar, quando será sua viagem e quanto tempo você ficará por lá. Talvez pergunte se você conhece alguém que mora lá e poderão, inclusive, pedir detalhes do dia a dia do seu emprego.

Outra dica valiosa, é seja antipático. Não fique conversando com pessoas enquanto espera. Há relatos não comprovados de que existem pessoas a paisana na fila pronta para ouvir qualquer segredo do tipo, “estou indo para trabalhar”, “estou indo para não voltar” e coisas do tipo
Fonte: Trilhando o Mundo



Fonte






quarta-feira, 20 de novembro de 2013

COMPUTAÇÃO QUÂNTICA - FUTURO DOS COMPUTADORES SUPER VELOZES ESTA PRÓXIMO



Uma equipe internacional de cientistas conseguiu manter o estado da memória de um qubit durante 39 minutos. Isso pode não parecer muito, mas é 100 vezes maior do que o recorde anterior.

É uma conquista revolucionária que pode abrir o caminho a computadores assustadoramente rápidos.

Ao contrário dos computadores convencionais e os “bits” de dados, os computadores quânticos usam os “qubits” como a sua unidade mais básica de informação.

O processamento de informações quânticas é feito através do uso de partículas elementares, como os electrões e fotões. Estas partículas, conforme mudam a sua carga ou polarização, podem representar os convencionais 0 e 1 da informática.

Os qubits tiram vantagem de efeitos quânticos assustadores que lhes permitam ser armazenados em um estado de “sobreposição”, o que significa que eles podem ser 0 e 1 ao mesmo tempo. Os computadores quânticos, portanto, podem realizar vários cálculos num instante, e é por isso que eles estão muitas vezes anunciados como o computador do futuro.

De facto, a Google e a NASA uniram-se entusiasticamente uniram para desenvolver um computador quântico. Mas os sistemas quânticos são incrivelmente difíceis de medir e operar. Eles são altamente instáveis e muitas vezes “perdem" as suas memórias em menos de um segundo.

Antes desta descoberta mais recente, os cientistas só podiam manter um qubit num sistema de estado sólido durante apenas 25 segundos à temperatura ambiente, ou três minutos em condições criogênicas.

Na nova experiência, uma equipe internacional liderada por Mike Thewalt, da Simon Fraser University, no Canadá, estabeleceu um novo padrão para a codificação de qubits de informação num sistema de silício à temperatura ambiente.

Para isso, a equipa de Thewalt codificou informações no núcleo dos átomos de fósforo mantidos num pequeno pedaço de silício purificado. Depois, eles usaram campos magnéticos para inclinar a rotação dos núcleos de forma a criar o estado desejado de sobreposição (que produzem os qubits desejados de memória).

Tudo isso foi feito a temperaturas próximas do zero absoluto, mas quando o sistema foi levado para apenas um pouco acima da temperatura ambiente, a superposição manteve-se estável durante 39 minutos.

Além disso, os pesquisadores foram capazes de manipular os qubits conforme a temperatura subia e descia de volta para o zero absoluto. Mas vários desafios ainda permanecem, incluindo o fato de que os pesquisadores utilizaram uma forma não convencional e altamente purificada de silício.

Ainda assim este é um campo científico emergente, e ainda há muito a percorrer antes que tenhamos acesso a computadores quânticos e outros dispositivos quânticos. O progresso pode ser lento, mas estamos a caminhar para essa realidade.

Fonte: Ciência On Line

segunda-feira, 4 de novembro de 2013

WINDOWS 8 E SUAS TECLAS DE ATALHO



Tecla do logotipo do Windows + Tecla "C" - Abre o menu com botões de todas as configurações. Utilizado em aplicativos abre as configurações do aplicativo.

Tecla do logotipo do Windows + Tecla "D" - Exibe e oculta a área de trabalho.


Tecla do logotipo do Windows + Tecla "E" - Abre o Windows Explorer do computador.


Tecla do logotipo do Windows + Tecla "F" - Abre caixa de pesquisar para localizar arquivos, e documentos.


Tecla do logotipo do Windows + Tecla "H" - Abre o botão para compartilhar arquivos e documentos.


Tecla do logotipo do Windows + Tecla "I" - Abre o menu configurações do computador.


Tecla do logotipo do Windows + Tecla "K" - Abre o menu de dispositivos.


Tecla do logotipo do Windows + Tecla "L"- Boqueia o PC ou troca de usuário.


Tecla do logotipo do Windows + Tecla "M" - Minimiza todas as janelas abertas, voltando para área de trabalho.


Tecla do logotipo do Windows + Tecla "Q" - Abre caixa de pesquisa, para pesquisar aplicativos.

Tecla do logotipo do Windows + Tecla "W"- Abre caixa de pesquisa para pesquisar configurações do computador.


Tecla do logotipo do Windows + Tecla "barra de espaço" - Alterna o idioma do teclado e configurações de layout.


Tecla do logotipo do Windows + Tecla "Tab" - Explora os aplicativos abertos.


Tecla do logotipo do Windows + Tecla "R" - Abre a caixa de dialogo "EXECUTAR" do Windows, para inserir algum comando.


Tecla do logotipo do Windows + Tecla "T" - Percorre aplicativos na barra de tarefas.


Tecla do logotipo do Windows + Tecla "Alt" + Tecla "Enter"- Abre o Windows media center.


Tecla do logotipo do Windows + Tecla "Pause" - Exibe as "propriedades do sistema".


Tecla do logotipo do Windows + Tecla "Enter"- Abre o narrador do Windows.



Tecla do logotipo do Windows + Tecla "X" - Abre menu link rápido, uma espécie de menu iniciar com os principais links para propriedades do Windows.

Fonte: TechWhite

terça-feira, 22 de outubro de 2013

HACKERS - OS 5 MELHORES DO MUNDO


Esses cara são mentes brilhantes e não souberam usar essa inteligencia para o bem acabando assim presos ou algo do tipo.

5. Jon Lech Johansen


Norueguês, Johansen também é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal'. Sortudo!
Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu-Ray, os discos que sucederam os DVDs.

4. Jonathan James


Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008, e junto com o corpo foi encontrada uma carta com 5 páginas, justificando que ele não acreditava mais no sistema judiciário. Isso porque ele estava sendo investigado pelo Serviço Secreto por ter ligação - ao qual ele negava - a um grande roubo de dados de clientes de várias lojas virtuais norte-americanas em 2007.

3. Raphael Gray

O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, o "ecrackers.com" e o "freecreditcards.com", onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999.

2. Adrian Lamo


O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular.

1. Kevin Mitnick


O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil.


Fonte: Ato@nanet

segunda-feira, 21 de outubro de 2013

MOTOR DE UM CARRO - COMO FUNCIONA?


1-Cilindro: é dentro deste que o pistão se move. A potência do motor depende do tamanho do cilindro. Exemplo: se o motor possui quatro cilindros de meio litro (com um total de 2 litros), entende-se que é 2.0.

2-Vela de ignição: peça que faz a faísca que inicia a combustão da mistura de ar e combustível. Nos motores a diesel não há velas de ignição.

3-Válvulas: mantêm a câmara de combustão fechada durante as reações. As válvulas de escapamento abrem-se para que saiam os gases resultantes da combustão, então, as válvulas de admissão se abrem para a entrada do ar e do combustível, fechando-se logo antes do início da compressão e recomeçando o ciclo.

4-Cabeça do motor ou cabeçote: parte que abriga as válvulas de admissão, escapamento e velas. Além de funcionar como tampa do bloco de cilindros.

5-Pistão: peça que se move dentro do cilindro. É feito de liga de alumínio, já nos carros mais antigos, de ferro fundido.

6-Anéis de segmento: estão entre a parte externa do pistão e a parte interna do cilindro. Impedem o vazamento da mistura ar-combustível para o cárter durante a compressão. Possuem a mesma função em relação aos gases de escapamento enquanto ocorre a combustão.

7-Virabrequim: é conectado à caixa de marchas. O virabrequim transforma os movimentos retos do pistão em movimento circular e a caixa de marchas faz as rodas girarem.

8-Biela: tal peça é responsável por ligar o virabrequim ao pistão.

9-Carburador: faz a mistura ar-combustível. Não há carburador em carros com injeção eletrônica.

10-Motor de arranque (ou motor de partida): funciona com energia elétrica e faz com que o motor do carro ligue, ou seja, faz as primeiras reações até que o motor tenha como funcionar sozinho.

11-Solenoide de partida (ou relé ou bobina de chamada): tal peça faz a ligação entre bateria e motor de arranque, já que aproxima os contatos através de um eletroímã.

12-Bateria: alimenta os dispositivos do automóvel que necessitam de energia elétrica, como o sistema de ignição, som e farol.

13-Alternador: é conectado ao virabrequim do motor. Gera energia enquanto o automóvel está ligado.

14-Distribuidor: distribui corrente elétrica da bateria até as velas de ignição, espalhando a centelha até a câmara de cilindro certa.

15-Corrente de distribuição (ou correia dentada): tal item sincroniza o movimento do virabrequim e do eixo que comanda as válvulas de escapamento e admissão, mantendo o ritmo do motor.

16-Radiador: utiliza a água do reservatório para resfriar o motor, mantendo assim a temperatura controlada.

17-Bomba d'água: recebe a água de resfriamento que vem do radiador e faz com que ela circule em peças como: cabeçotes e motor, para depois voltar ao radiador e recomeçar o ciclo.

Fonte: Carburado

segunda-feira, 14 de outubro de 2013

DISNEY E SUA TECNOLOGIA DE TOQUE EM 3D SURPRENDE

Muito além do ForceFeedback: Pesquisadores inventam método que simula fricção diretamente nos dedos do usuário.
Você pode ver objetos na tela. Você pode ouvir os objetos da tela. Mas você não pode sentir objetos de uma tela plana, correto? Pense duas vezes. A divisão de pesquisa da Disney está desenvolvendo uma interface que permitirá simular o tato a partir de imagens bidimensionais em uma tela plana.



O sentido pode do tato pode ser criado variando a voltagem ao longo da superfície da tela. Quanto maior a voltagem maior a sensação de fricção.

É meio assustador pensar que um computador vai fazer pequenas correntes elétricas trespassarem as pontas de nossos dedos variando a eletricidade estática superficial para que tenhamos uma experiência táctil, mas é basicamente isso.

Outras formas de interfaces hápticas conseguiam efeitos similares, mas, dependiam de sincronizar uma informação pré-gravada da ação. Essa forma, diferentemente, possibilita praticamente, filmagens em tempo real.

No vídeo, onde um usuário experimenta a textura de um trilobita, pode-se obter mais informações sobre a técnica.

Fonte: Gizmag

sexta-feira, 30 de agosto de 2013

LINHA DE COMANDO E ALGUMAS DICAS


1. tracert
Semelhante ao “ping”, este comando serve para verificar se todos os servidores envolvidos na comunicação entre seu computador e uma determinada pagina não estão conforme o esperado.

2. ping
Este comando serve para você verificar uma resposta do servidor nas paginas que não estão funcionando normalmente.
Para isso, é preciso digitar “ping” + o endereço do site (ou o IP ou endereço completo) e dar Enter. O windows manda pacotes para a página em questão e após segundos você poderá saber se os pacotes foram realmente entregues e o tempo que foi necessário para esta tarefa.

3. ipconfig
Este código serve para você ver as configurações de IP. Este comando não só resolverá os erros da rede, mas também oferece detalhes sobre endereço IPv4, mascarás de sub-rede, DNS, IPv6 entre outros.

4. sfc /scannow
Esse comando faz uma varredura nos arquivos do sistema procurando erros e itens corrompidos, quando encontrado algum problema (ou arquivo ausente), o Windows tenta efetuar um rápido reparo. Lembrando que este comando só funciona quando se abre o Prompt como Administrador, este processo só faz varredura em arquivos importantes, a execução deste processo é muito demorada.

5. taskkill /f /im processo.exe
É normal programas travarem quando há um grande numero de tarefas sendo realizadas ao mesmo tempo. Quando isso acontece o normal é abrir o Gerenciador e parar aquela aplicação, mas nem sempre o Gerenciador abre na hora que queremos e acabamos passando mais raiva ainda.
Se você já tem um bom conhecimento sobre as maquinas e sabe o nome do processo que esta dando o problema ao seu Windows, basta usando o comando “taskkill” para resolver tudo. Nesse caso não precisa abrir o Prompt de comando, apenas abra o Executar e digite por exemplo: “taskkill /f /im nomedoprograma.exe”

6. netstat -an
Após a execução deste comando o Windows vai verificar todas portas em aberto e dar retorno mostrando a quais IPs cada uma esta conectada e seu status. Umas ficam responsáveis apenas por guardar dados, outras transmitem informações e há algumas que estão inoperantes.

Fonte: TEcnologia Agora

segunda-feira, 19 de agosto de 2013

AIDS - CURA PODE ESTAR PRÓXIMA


O ex-aluno de Medicina da Universidade de Brasília, Edecio Cunha Neto, lidera a equipe de pesquisadores que desenvolvem a vacina contra AIDS batizada de HIVBr18, que pode impedir a transmissão do HIV, vírus causador da Aids. A novidade desperta expectativas para a cura da doença que, até 2012, registrou mais de 656 mil casos só no Brasil, segundo dados do Ministério da Saúde (MS).

A vacina começa a ser testada em macacos no mês de outubro. “Só estamos esperando o resultado de um exame para avaliar a saúde da colônia de animais”, conta o cientista. Primeiro será feito um teste piloto, com quatro primatas. Somente em janeiro do ano que vem começam os estudos pré-clínicos, que devem durar dois anos.

Os experimentos serão realizados com diferentes combinações de fragmentos do HIV inseridos no material genético de vírus que causam doenças uma única vez no ser humano. “São doenças do tipo ‘pegou uma vez, não pega mais’, como o vírus que causa a varíola, por exemplo”, detalha Cunha Neto. “Queremos escolher uma combinação de vetores virais ideal para induzir uma resposta mais forte para a vacina”, conta o médico.

As diferentes combinações virais serão inoculadas em macacos rhesus, que apresentam semelhança com o sistema imunológico humano. As cobaias não serão infectadas com o HIV, mas imunizadas para o estudo da reação de seus organismos. A ideia é encontrar um método eficaz e, posteriormente, testá-lo em seres humanos.

O projeto liderado por Cunha Neto desde 2001 não deve erradicar o vírus da imunodeficiência humana em organismos infectados. Os cientistas esperam que a vacina retarde o aparecimento da imunodeficiência e reduza drasticamente a capacidade de transmissão do vírus. “O número de casos evitados ao longo de uma década seria de centenas de milhares”, afirma o cientista.

Cunha Neto desenvolveu e patenteou a imunização juntamente com os colegas pesquisadores da Faculdade de Medicina da USP, Jorge Kalil e Simone Fonseca. O cientista estará na UnB nesta sexta-feira (16), para a concessão do título de emérito ao professor Carlos Eduardo Tosta, da Faculdade de Medicina.
Fonte: Neofobismo

quarta-feira, 14 de agosto de 2013

O COMPUTADOR E SUA EVOLUÇÃO



Em 1965, ao formular a chamada “Lei de Moore”, um funcionário da Intel previu que os transistores em um chip dobrariam a cada 18 meses, aumentando assim o poder de processamento.


 Agora, em 2011, um estudo conseguiu provar que Gordon Moore estava no mínimo muito próximo da realidade. Conduzida por Jonathan Koomey, professor de engenharia na Universidade de Stanford, a pesquisa afirma que não o poder, mas a eficiência dos processadores dobra nos mesmos 18 meses previstos por Moore. As informações foram obtidas em parceria com a Microsoft e a Intel, a partir de dados coletados antes mesmo da formulação da lei original. 

Segundo o TechnologyReview, a nova máxima da informática aposta que o consumo de bateria vai diminuir com o tempo, mas a eficiência no desempenho das máquinas deve continuar crescendo. Desse modo, a lei de Moore seria ampliada, pois se pensava apenas em poder de processamento na década de 1960, enquanto a durabilidade da bateria, por exemplo, era totalmente ignorada. 

Para Koomey, o que comprova sua teoria são os aparelhos móveis, como notebooks, tablets e smartphones: apesar do menor tamanho e consumo de energia, eles continuam recebendo melhorias em desempenho. Além disso, segundo o pesquisador, essas atualizações não teriam limite, dependendo apenas da inteligência humana.

Fonte: Eu Te Salvo

domingo, 23 de junho de 2013

GÁS LACRIMOGÊNEO - COMO FUNCIONA?



Por mais estranho que pareça, protestos costumam seguir uma certa “ordem”. Os manifestantes marcam hora, local, aguardam até terem um número satisfatório de pessoas e marcham em linha, como um grande bloco. Normalmente, há uma rota determinada a se seguir até o ponto final. Seria assim, em ordem, se não fosse o imprevisível. Às vezes algo dá errado e a tal ordem pode não ser a esperada pela polícia. É aí que entra em cena o elemento símbolo dessa incompatibilidade de gênios: a bomba de gás lacrimogêneo.


Nesta semana, São Paulo, Rio de Janeiro, Belo Horizonte, Porto Alegre e demais capitais que seguem a série de protestos recentes, motivados inicialmente pelo aumento da tarifa do transporte público, viram o que acontece quando algo “dá errado”. A polícia age sob a orientação de dispersar a multidão e reassumir o controle da situação. Cassetetes e balas de borracha compõem o elenco. Mas o protagonista, a bomba de gás, é a responsável por instalar o caos e a correria. 

O armamento utilizado nesse tipo de situação deve ser o não-letal e o seu uso deve ser moderado. Nesses dois pontos há um problema: há frentes que argumentam que bombas de gás lacrimogêneo podem ser letais, e o modo como ela é utilizada pela polícia é o principal fator a favor da tese.
Bombas de gás lacrimogêneo são estruturas de metal disparadas por armas lançadoras que, após explodir, liberam um gás basicamente composto de 2-clorobenzilideno malononitrilo, o chamado gás CS. Trata-se de uma substância sólida que misturada a solventes toma a forma de aerosol ácido, que em contato com os olhos causam lacrimajemento intenso e queimação. 

Por se tratar de um gás lacrimogêneo, as reações deveriam parar por aí, mas a lista do Centro de Controle e Prevença de Doenças dos Estados Unidos segue. O nariz libera coriza, a boca sofre irritação, a vítima baba e sente náuseas; se respirado, o gás provoca tosse e asfixia. Em exposição prolongada, estimada em uma hora, os efeitos podem ser ainda mais graves levando a vítima a desenvolver lesões na córnea ou cegueira, garganta e pulmões podem sofrer queimaduras avançadas e a asfixia pode ser completa.


O gás lacrimogêneo é enquadrado como um agente psicoquímicos, considerado um “incapacitante” pelo Exército brasileiro, o que o diferencia dos agentes causadores de mortes, como os neurotóxicos (afetam o cérebro), os hemotóxicos (corrente sanguínea) e os sufocantes. Segundo um artigo do Instituto Militar de Engenharia (IME), de 2012, essa diferenciação pode não ser tão exata assim. “A linha que separa os agentes causadores de baixas e os incapacitantes é tênue, pois em altas concentrações qualquer agente incapacitante pode causar baixas.” 

Um número considerável de mortes relacionadas a bombas de gás lacrimogêneo já foi registrado. Uma mulher de 36 anos morreu por insuficiência respiratória e parada cardíaca durante um protesto na Palestina, em 2012. No Bahrein, 36 mortes foram catalogadas (inclusive a de um garoto de 14 anos) pelo organização internacional Physicians for Human Rights, que ao lado da Facing Tear Gas e da Anistia Internacional são as maiores ONGs à frente do confronto contra a bomba de gás, para a qual defendem o enquadramento como arma química.

A outra crítica não é pelo conteúdo, mas pela forma. As bombas de gás são disparadas por armas que proporcionam um alcance de até 150 metros. Legalmente, o disparo deve ser feito sob um ângulo de 45º para que a explosão da bomba se dê no ar, antes de entrar em contato com o alvo. O que acontece é que nem sempre essa regra é respeitada, e a bomba acaba virando uma grande “bala”. Em dezembro de 2011, Mustafa Tamimi, de 28 anos, foi morto após ser atingido por uma bomba de gás no rosto.

Em Istambul, na Turquia, a fumaça branca já compõem a paisagem típica da cidade. Por lá, o uso de bomba de gás tem sido “inapropriado”, segundo a Anistia Internacional. Bombas já foram lançadas dentro de hotel, na cara de manifestantes ou em forma de spray diretamente no rosto de manifestantes pacíficos, como a “mulher de vermelho”, símbolo da repressão turca.
Produção brasileira 

A Facing Tear Gas mobiliza sua campanha contra governos e empresas fabricantes desse tipo de armamento. No mundo, eles destacam seis. Uma delas é a brasileira Condor, baseada no Rio de Janeiro, responsável pelas bombas de gás utilizadas na Turquia. Lá manifestantes fotografaram as bombas utilizadas na Turquia, entre elas estão a GL 310 – a chamada “bailarina”, por se movimentar após a combustão, impedindo de ser capturadas e arremedadas de volta 

A empresa exporta 30% da sua produção. Já vendeu mais de US$ 10 milhões para a Turquia em 2011 e US$ 12 milhões para os Emirados Árabes Unidos em abril deste ano. Por aqui, a Condor selou contrato de R$ 49,5 milhões para fornecimento de armas não-letais para uso da polícia durante os eventos esportivos, segundo a agência Pública. A exportação de material bélico é incentivada pelo governo brasileiro, que isentou o setor de impostos desde 2011. 

A venda indiscriminada de armas a países sob ditadura é alvo de críticas. O Itamaraty afirmou ter iniciado uma investigação sobre a Condor após um bebê ter sido morto por substâncias do gás vendido pela empresa no Bahrein. A empresa alega respeitar os padrões internacionais de segurança.

Fonte: Flavidas

sexta-feira, 21 de junho de 2013

A BALA DE BORRACHA, TECNOLOGIA USADA EM MANIFESTAÇÕES PODE SER LETAL


Artigos em revistas médicas de vários países, baseados em experiências em todo o mundo, deixam claro: as “balas de borracha” são na verdade armas “menos letais”, em vez de “não letais”.

Elas produziram várias mortes e ferimentos incapacitantes em locais como a Irlanda do Norte, Israel/Palestina, Caxemira (Índia) e mesmo o Brasil. Obviamente, muito menos do que se fosse usada munição letal real.

Os estudos deixam claro duas coisas: os ferimentos ou mortes se devem tanto a um tipo de munição pouco recomendável como à falta de disciplina no uso.

Em vez de atirar no chão ou mirando nas pernas, a distâncias de mais de 40 metros, os policiais dispararam de perto contra o tronco ou a cabeça, contrariando as “regras de engajamento” da polícia.

As tais balas de borracha -que hoje também podem ser de plástico- foram introduzidas pelos britânicos durante o conflito na Irlanda do Norte em 1970. Eram uma espécie de “cassetete disparado”, feito de borracha com 15 cm. Depois vieram balas menores, disparáveis de fuzis comuns com carga menor de explosivo propelente.

Os britânicos foram os maiores usuários da história. Entre 1970 e 1975 foram disparados 55 mil dessas balas na Irlanda do Norte.

Uma pessoa morreu a cada 16 mil disparos; um em cada 800 teve ferimentos sérios, e um em cada 1.900 teve lesões incapacitantes.

PERIGO

Os israelenses foram grandes usuários desse arsenal teoricamente “não letal” durante os distúrbios palestinos conhecidos como Intifada.

Mas suas balas, menores, com núcleo de metal, foram mais perigosas. Mataram em média, dez vezes mais pessoas do que as balas de borracha britânicas na Irlanda do Norte. De 1987 a 1993, foram mais de 20 mortos.

De calibre menor, as balas israelenses também eram bem mais perigosas se atingissem o peito, a cabeça e, principalmente, os globos oculares. Cegueira é um risco, mas já houve caso de bala de borracha que atingiu o globo ocular em um ângulo letal, fazendo a bala penetrar o cérebro e matar na hora.

Um estudo feito pela equipe de João Rezende Neto, da UFMG (Universidade Federal de Minas Gerais), publicado na revista médica “World Journal of Emergency Surgery”, revelou um caso de penetração do peito por bala de borracha que precisou de cirurgia para ser retirada, e tratar dano ao pulmão.

Fonte: Fábio Campana

quarta-feira, 19 de junho de 2013

GLOBO CIÊNCIA - NOSSO VÍDEO PARA A EDUCAÇÃO


Amigos

Fizemos um trabalho muito interessante no Globo Ciência. Caso queiram ver é só clicar.