Quer saber mais sobre seu micro e as tecnologias que o cercam? Então seja bem vindo e aproveite o conhecimento disponível neste blog.
quinta-feira, 7 de abril de 2011
CAFÉ QUENTE O TEMPO TODO COM "JOULIES"
Esse treco se chama "Joulies". Eles são peças metálicas em formato de grãos da bebida, que são colocados no fundo de uma xícara para manter o café na temperatura exata de 60°C. Tá, mais na verdade o que é? A imagem acima mostra uma imagem conceitual.
Os Joulies são feitos de metal por fora, mas preenchido com um material que muda de estado físico e derrete a cerca de 60°C. A invenção, portanto, absorve o calor do café até atingir essa temperatura e passa, então, a emitir calor.
O efeito (com a quantidade certa de Joulies para o volume da bebida) é manter o café na temperatura desejada, pelo tempo necessário, até ser totalmente consumido. Para o efeito ser melhor, é recomendado o uso de recipientes térmicos.
Fonte: Geek
quarta-feira, 6 de abril de 2011
E-MAIL SUSPEITO - CUIDADO
Por mais que cada vez mais usuários saibam utilizar computadores, ainda hoje existe certa mistificação ou, pelo menos, falta de informação em diversos aspectos.
Principalmente quando o assunto é internet, enganos não faltam – seja o desespero e medo de perigos inexistentes ou errôneos de alguns, ou a falta de preocupação e ingenuidade de outros. O e-mail, que já parte do cotidiano dos internautas, é um dos que mais geram confusões. Chegou a hora de resolver de uma vez por todas as lendas e mostrar que não existe nenhum bicho-de-sete-cabeças nas mensagens eletrônicas.
1- “Tem um vírus no meu e-mail!”
Não importa o que digam, não importa se um técnico falou, não importa se seu amigo tem certeza que é esse o problema – acredite, e-mails não pegam vírus. Falar que um e-mail pegou vírus é o mesmo que falar que seu endereço pegou fogo, quando o incêndio é na sua casa.
Geralmente, os sintomas que acabam sendo chamados de “vírus no e-mail” realmente são relacionados a vírus ou outros programas mal-intencionados, mas na própria conta de e-mail é simplesmente impossível haver qualquer problema. Assim, suspeite quando ouvir algo do gênero. No geral, a explicação deve cair dentro de uma das seguintes categorias:
I- Vírus no computador: Um computador com vírus, dependendo do caso, pode levar a efeitos de mal-funcionamento do e-mail ou ainda o envio de mensagens infectadas, à revelia do dono do mesmo. Isso vale também para o caso de e-mails abertos em computadores diferentes – digamos, seu computador em casa pode estar livre de vírus, mas o de seu trabalho pode estar infectado e enviar mensagens pelo seu endereço, uma vez que você logou com ele. Por isso, certifique-se de limpar sua máquina caso algo estranho esteja acontecendo, assim como outros lugares que possa ter logado.
II- Roubo de senha: Às vezes, caso sua senha tenha sido descoberta por outro usuário ou por algum tipo de bot (programa “robô” criado para disseminação de vírus, roubo de informações etc.), seu e-mail pode ser usado para divulgação de vírus, phishing ou outras práticas similares.
Nesse caso, vale uma inspeção para qualquer programa do tipo, assim como, se possível, uma mudança de senha. Dependendo do caso, pode ser necessário criar outra conta de e-mail, dependendo do quanto foram mudados os dados de sua conta e/ou do servidor que ele se encontra.
III- Trojan: Se seu computador foi efetivamente invadido por um Trojan (também conhecido como Cavalo de Tróia), pode haver um hacker agindo diretamente nele. É válido então tomar precauções com programas, assim como uso de firewall e mudança de senhas.
2- “Recebi um vírus! Estou infectado(a)!”
Geralmente, este é um engano cometido por usuários que tiveram pouca informação a respeito de vírus e muito terrorismo psicológico. Se você recebeu um e-mail com vírus, não necessariamente seu computador foi infectado. Na maior parte das vezes, vírus de e-mail se baseiam em arquivos executáveis, ou links para download dos mesmos, então apenas a presença de um e-mail com vírus não é o suficiente para levar à infecção.
O básico aqui é, se você identificou um e-mail que potencialmente contém um vírus, basta deletá-lo. Se não quiser correr riscos, ou acidentalmente executou o anexo, use algum programa anti-vírus. Não sabe se executou um vírus? Geralmente a situação mais fácil de identificar é quando o que você tenta abrir simplesmente não funciona – o arquivo não abre e não há nenhuma identificação de erro ou algo similar.
Vale lembrar, muitas vezes o executável é disfarçado com outras terminações de arquivo, então tome cuidado de qualquer maneira.
3- “Mas ele(a) nunca me passaria um vírus!”
Não estamos duvidando da integridade de seus amigos ou familiares, mas é fato que, se você receber um e-mail estranho deles, por mais próximos que sejam, ele pode conter um vírus. Como visto acima, um vírus pode se auto-propagar usando e-mails configurados em computadores infectados, portanto nem pense duas vezes. Se sua mãe enviar um e-mail falando sobre “aquelas fotos” e vocês não tiraram nenhuma, certifique-se com ela antes de abrir qualquer coisa.
4- “A empresa ### está acompanhando este e-mail e…”
Um tipo de corrente que tem sido passada já a algum tempo promete prêmios ou benefícios para aqueles que repassarem um e-mail, com o pretexto de que o governo, ou uma empresa, ou algum indivíduo estaria “acompanhando a mensagem”.
Supostamente, nesses casos, certo número de repassagens garantiria o benefício para todos os envolvidos. Por mais improváveis ou impossíveis que sejam os casos (“A Sony irá distribuir celulares”, ou “A Dell irá presentear com laptops”, ou ainda “esta lei só será aprovada se…”), essas mensagens sempre acabam sendo divulgadas e repassadas.
Na prática, porém, é impossível que qualquer um acompanhe esse tipo de movimento de e-mails. Só para começo de conversa, esse tipo de movimentação utiliza uma série de diferentes servidores de e-mail, de diferentes donos. Uma mobilização do gênero seria impossível. Não apenas isso, mesmo que nos mantivéssemos em um servidor só, esse tipo de acompanhamento, caso fosse possível, seria contra a lei, configurando invasão de privacidade, e, dependendo da lei, até figuraria entre os “crimes digitais”.
5- “Ganhei um prêmio!”
E-mails de premiações, negócios, ofertas essencialíssimas e outros são um engano frequente. Antes de clicar, pergunte-se: você REALMENTE se inscreveu nesse concurso ou sorteio? Você conhece essa loja ou empresa? E ainda, você realmente acha que um homem de negócios ou parte da realeza de um país obscuro da Africa iria escolher você, aleatoriamente, dentre tantas pessoas, para dar U$1 milhão em troca de uma transferência bancária?
E-mails desse tipo são os principais propagadores de vírus e uma dos maiores facilitadores do phishing. Quando não há um arquivo que infecte ou ajude em uma invasão no seu computador, esse tipo de spam é usado para roubar senhas, dados pessoais e, em casos, até seu dinheiro. Use seu bom senso, e qualquer coisa vale a pena pesquisar um pouco mais antes de aceitar qualquer proposta milagrosa ou prêmio misterioso.
6- “Tive que mudar minha senha!”
Outro tipo de e-mail para roubar dados – os falsos e-mails de mudança de senha. Usados tanto para roubar senhas de bancos quanto serviços de internet e redes sociais, a fórmula é fácil: você recebe um e-mail falando sobre uma solicitação de senha que pediu, ou ainda é informado que houve algum erro e problema e uma mudança será necessária. Você preenche seus dados e sua conta é tomada. No caso do banco, é pior – seu dinheiro também está em jogo.
Novamente, a questão é de bom senso. Os bancos já cansaram de dizer – nenhum deles entra em contato por e-mail no caso de mudança de senha ou de mudança de cartão com números ou qualquer coisa parecida. No caso de redes sociais ou sites, certifique-se que você fez o pedido de mudança de senha – caso contrário, na maior parte dos casos não há por que haver um pedido de mudança.
Geralmente, esse tipo de e-mail é fácil de identificar. São 4 fatores:
I- Aparência: Geralmente, são simples demais, diferindo da formatação e arte dos e-mails oficiais.
II- Endereço de e-mail: Certifique-se que a conta realmente é do serviço citado. Por mais que disfarcem, nunca será (e não estamos falando do nome da assinatura!).
III- Links: Nenhum serviço oficialmente utilizaria um encurtador de endereço ou um servidor que não fosse o seu, então suspeite.
IV- Anexos e Downloads: No caso de uma mudança de senha, ela sempre será online, nunca num anexo em zip ou num arquivo que deve ser baixado.
Com o risco de soar como uma corrente de e-mail, se você aprendeu algo ou mesmo que já saiba tudo que está aqui, repasse essas dicas para os usuários menos experientes. Já temos enganos demais nos computadores para nos preocuparmos com e-mails.
Fonte: POP
FOLHA ARTIFICIAL - TECNOLOGIA QUE VAI SUBSTITUIR A FOLHA REAL
Pesquisador do Massachusetts Institute of Technology apresenta folha artificial dez vezes mais eficiente do que uma folha natural na hora de fazer fotossíntese.
O feito é considerado um grande passo no ramo de energia sustentável e foi apresentado no dia 27 de março no 241º Encontro Nacional da Sociedade Americana de Química.
O trabalho do Dr. Daniel Nocera consiste em uma célula solar avançada, do tamanho e forma de uma carta de baralho – porém mais fina. Ela imita o processo de fotossíntese no qual as plantas convertem luz do sol em água e energia. Em comunicado, o pesquisador afirmou que o feito é um “Santo graal” da ciência.
A célula é feita de silício, compostos eletrônicos e catalisadores - as substâncias que aceleram reações químicas. Uma unidade da folha, colocada em um galão de água na luz forneceria eletricidade o suficiente para abastecer uma casa em um país em desenvolvimento por um dia.
O aparelho funciona quebrando as moléculas de água em hidrogênio e oxigênio, porém o nome “ folha artificial” não é um conceito novo. Ele foi criado há mais de dez anos por John Turner, do Laboratório Nacional de Energia Renovável dos Estados Unidos. No entanto, o aparelho era composto de materiais raros e caros e possuía vida útil muito curta, menor do que um dia.
A folha do Dr. Nocera, por sua vez, é feita de materiais baratos e opera por pelo menos 45 horas sem ter queda na atividade. O segredo são os catalisadores de níquel e cobalto que quebram a água de forma mais eficiente – dez vezes mais eficiente para fazer fotossíntese do que uma folha natural. O pesquisador espera que esses números podem ser melhorados no futuro.
Fonte: Vivendo um novo tempo
TABLETS SEM IMPOSTOS NO BRASIL
De acordo com o ministro da comunicação, o eletrônico que anda na moda por esse tempo, os tablets, podem ter impostos zerados.
O ministro das comunicações, Paulo Bernardo, o governo pode zerar a cobrança de impostos para a fabricação dos tablets no Brasil, o ministro fez essa declaração na sua participação em uma palestra na sede do FIRJAN. De acordo com o ministro a busca pelos famosos tablets está muito em alta e dando aos mesmos o mesmo tratamento que é dado a fabricação de computadores pode incentivar mais a produção no eletrônico dentro do país o que pode trazer a instalação de novas empresas no país, o que irá gerar mais empregos e produtos com valores mais acessíveis.
De acordo com o ministro as chances disso acontecer são altas pois apenas uma intervenção da Receita Federal seria suficiente, não necessitando a criação de uma nova lei, o que seria mais burocrático e demorado.
Quanto a nós usuários resta apenas esperar e torcer para que essa isenção entre em vigor, já que nosso país vem crescendo muito na área de tecnologia com a criação de empresas e instalação de muiltinacionais do ramo.
Fonte: INFO link da notícia
KINECT E SEUS SEGREDOS
Microsoft revela segredos do Kinect
Os pesquisadores descrevem como, a partir de uma única imagem, é possível reconhecer partes do corpo humano em tempo real.
O algoritmo associa cada pixel da imagem a uma parte do corpo humano, criando uma imagem um tanto borrada da pessoa.
Graças ao sensor infravermelho do Kinect, o programa consegue detectar também a distância de cada parte do corpo, atribuindo ao pixel o dado adicional de profundidade.
Cada pixel é inicialmente avaliado com relação a determinados parâmetros - por exemplo, se o pixel está na parte de cima ou na parte de baixo do corpo.
A pontuação de cada parâmetro é então combinada com uma busca através de uma "floresta de decisões aleatórias" - essencialmente uma coleção de decisões que avaliam se um pixel com um conjunto específico de características pode ser atribuído a uma parte específica do corpo.
Localização das juntas
Os pesquisadores treinaram o sistema usando uma biblioteca de imagens de captura de movimento.
Eles inicialmente coletaram 500.000 quadros, catalogando movimentos como dançando, chutando ou correndo. A seguir, eles resumiram o conjunto inicial a 100.000 quadros descartando aqueles que não apresentam uma distância em relação aos demais de mais do que cinco centímetros.
Uma vez que as partes do corpo são identificadas, o sistema calcula a provável localização das juntas para construir um esqueleto 3D.
O Xbox roda o algoritmo 200 vezes por segundo, o que é cerca de 10 vezes mais rápido do que as técnicas anteriores de reconhecimento corporal. Com isto, os jogadores podem ser rastreados com rapidez suficiente para que seus movimentos sejam incorporados nos jogos.
E a equipe de cientistas da Microsoft dá alguns indícios do que os fãs da dupla Xbox-Kinect podem esperar no futuro.
A equipe planeja agora estudar como melhorar a precisão do sistema calculando diretamente as posições das juntas, eventualmente descartando a detecção inicial das partes do corpo.
Isso permitirá que o algoritmo rode muito mais rapidamente, o que poderá ser revertido em ganhos de resolução.
Fonte: Noticias de Tecnologia ao Alcance de Todos
FACEBOOK E SEUS ATALHOS
Atalhos sempre são Bem-vindos, principalmente para economizar o tempo e também para agilizar em um comando mais utilizado.Assim como em programas, alguns sites também disponibilizam essa facilidade, para quem gosta do Facebook pode economizar um bom tempo com esses atalhos.Veja algumas combinações para Windows, e agilizar nos navegadores Internet Explorer, FireFox e o Google Chrome, o uso do Facebook.
Para acionar o campo de busca:
Internet Explorer: Alt + ? + Enter
Mozilla Firefox: Alt + Shift + ?
Google Chrome: Alt + ?
Para abrir a caixa para escrever uma nova mensagem no Facebook:
Internet Explorer: Alt + m + Enter
Mozilla Firefox: Alt + Shift + m
Google Chrome: Alt + m
Para encaminha a página para a home do site, onde se encontra o Feed de notícias:
Internet Explorer: Alt + 1 + Enter
Mozilla Firefox: Alt + Shift + 1
Google Chrome: Alt + 1
Para encaminhar a página para o perfil do usuário:
Internet Explorer: Alt + 2 + Enter
Mozilla Firefox: Alt + Shift + 2
Google Chrome: Alt + 2
Para encaminhar a página para a sessão de solicitação de amizades:
Internet Explorer: Alt + 3 + Enter
Mozilla Firefox: Alt + Shift + 3
Google Chrome: Alt + 3
Para abrir a caixa de entrada das mensagens:
Internet Explorer: Alt + 4 + Enter
Mozilla Firefox: Alt + Shift + 4
Google Chrome: Alt + 4
Para abrir a seção de notificações:
Internet Explorer: Alt + 5 + Enter
Mozilla Firefox: Alt + Shift + 5
Google Chrome: Alt + 5
Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 6 + Enter
Mozilla Firefox: Alt + Shift + 6
Google Chrome: Alt + 6
Para abrir a página de configuração de provacidade do usuário:
Internet Explorer: Alt + 7 + Enter
Mozilla Firefox: Alt + Shift + 7
Google Chrome: Alt + 7
Para abrir a página oficial do Facebook:
Internet Explorer: Alt + 8 + Enter
Mozilla Firefox: Alt + Shift + 8
Google Chrome: Alt + 8<
Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 0 + Enter
Mozilla Firefox: Alt + Shift + 0
Para abrir a página de ajuda do Facebook:
Internet Explorer: Alt + 9 + Enter
Mozilla Firefox: Alt + Shift + 9
Google Chrome: Alt + 9
Obs.: Para o comando funcionar no Internet Explorer, o usuário deve fazer a combinação de teclas e, na sequência, apertar Enter. Por exemplo: pressione Alt + 1, solta as duas teclas e dê enter. Os comandos não funcionam no teclado numérico que fica no lado direito do teclado, apenas n oque fica abaixo das teclas F
Fail: A maior rede social do Brasil com milhares de usuários, o Orkut não possui nenhum atalho, fica devendo para outros redes.Quem sabe nas próximas atualizações da rede.
Fonte: Uol Tecnologia.
segunda-feira, 4 de abril de 2011
EVOLUÇÃO DO COMPUTADOR
sexta-feira, 1 de abril de 2011
REAÇÃO DE COCA-COLA EM SEU ORGANISMO
Já imaginou o que acontece com seu organismo depois de tomar uma Coca-Cola geladinha? Veja aqui, passo-a-passo, o que ocorre após ingerir Coca-Cola.
Você já imaginou porque a Coca-Cola te deixa alegre? É porque ela te deixa meio "alto", se é que vocês me entendem. Eles tiraram a cocaína da fórmula há quase 100 anos, sabe porque? Porque ela era totalmente redundante.
10 minutos- Uma quantidade parecida com 10 colheres de chá de açúcar golpeiam seu organismo (100% da recomendação diária). Com essa quantidade de açúcar, você só não vomita imediatamente porque o ácido fosfórico quebra o enorme sabor de açúcar, permitindo que a Coca não fique tão doce
20 minutos - O açúcar do seu sangue aumenta, causando uma explosão de insulina. Seu fígado responde transformando todo o açúcar em gordura (que nesse momento é abundante).
40 minutos - A absorção de cafeína está completa. Suas pupilas dilatam, sua pressão aumenta e, como resposta, seu fígado joga mais açúcar em sua corrente sanguínea. Os receptores de adenosina no seu cérebro são bloqueados, evitando que você fique entorpecido.
45 minutos - Seu corpo aumenta a produção de dopamina, estimulando os centros de prazer do seu cérebro. Fisicamente, é exatamente isso que acontece se você tomar uma dose de heroína.
60 minutos - O ácido fosfórico prende o cálcio, o magnésio e zinco no seu intestino grosso, provocando um aumento no metabolismo. Essa junção é composta por altas doses de açúcar e adoçantes artificiais. Isso também faz você eliminar cálcio pela urina.
65 minutos - A propriedade diurética da cafeína começa a agir, e faz você ter vontade de ir ao banheiro. Agora é certo que você ira defecar a junção de cálcio, magnésio e zinco; que deveriam ir para seus ossos, assim como o sódio e a água.
70 minutos - O entusiasmo que você sentia, passa. Você começa a sentir falta de açúcar, que faz você ficar meio irritado e/ou com preguiça. Essa hora você já urinou toda a água da Coca, mas não sem antes levar junto alguns nutrientes que seu corpo iria usar para hidratar o organismo e fortalecer ossos e dentes.
Isso tudo será seguido por uma enorme falta de cafeína em poucas horas. Menos de duas, se você for fumante.
Mas não tem problema, toma outra Coca-Cola aí que vai fazer você se sentir melhor.
Fonte: Inutilidades
terça-feira, 29 de março de 2011
INVENTADA A ÁGUA EM PÓ
Cientistas da Universidade de Liverpool apresentaram hoje o que parece uma contradição, mas é um grande invento: a água seca. Cada molécula do produto contém a fórmula da água convencional (H20) revestida por uma camada sílica. No total, o produto é feito com 95% de água.
Segundo o Daily Mail, a invenção é capaz de absorver gases nocivos ao ar, o que poderia ser útil no retardamento aquecimento global. O pesquisador responsável pela água em pó também afirma que a descoberta acelera a reação entre hidrogênio e ácido málico, que cria um outro ácido muito usado na indústria farmacêutica.
Mas, afinal, do que se trata?
Os cientistas explicam que a substância ficou conhecida como água seca porque ela consiste em 95 por cento de água e, ainda assim, é um pó seco.
Cada partícula do pó contém uma gota de água cercada por sílica modificada – a sílica, ou óxido de silício, é o principal componente da areia de praia. O revestimento de sílica impede que as gotas de água se combinem e voltem a formar um líquido.O resultado é um pó fino, com propriedades que o tornam capaz de absorver grandes quantidades de gases, que se combinam quimicamente com as moléculas de água para formar o que os químicos chamam de hidrato.
Apesar de parecer estranha, a água seca, ou água em pó, não é algo novo. Na verdade, ela foi criada em laboratório em 1968, mas a dificuldade de fabricação manteve-a restrita a uma curiosidade científica. Em 2006, cientistas da Universidade de Hull, também no Reino Unido, resolveram estudar sua estrutura e chegaram até aqui.
E pra que ela serve, afinal?
Mas o pó brilhante, parecido com açúcar, parece promissor para uma série de outros usos. Por exemplo, na química verde, como um componente mais ambientalmente amigável para acelerar as reações químicas utilizadas para fabricar inúmeros produtos.
A técnica de fabricação da água em pó também poderá ser utilizada para acondicionar e transportar líquidos industriais perigosos, que poluem o meio ambiente e causam grandes transtornos quando acontecem acidentes com vagões e caminhões que os transportam.
“Não há nada parecido como ela,” disse Ben Carter, da Universidade de Liverpool, na Inglaterra, ao apresentar a água em pó durante a reunião da Sociedade Norte-Americana de Química. “Mas temos esperanças de ver a água seca fazendo grandes ondas no futuro.”
Fonte: Não Acredito!
segunda-feira, 28 de março de 2011
quinta-feira, 24 de março de 2011
A EVOLUÇÃO DAS LOGOMARCAS DE GRANDES EMPRESAS DE TI
quarta-feira, 23 de março de 2011
COMO FUNCIONA O IBOPE
IBOPE é a sigla do Instituto Brasileiro de Opinião Pública, órgão responsável pela medição da audiência dos programas de rádio e televisão exibidos no Brasil. É ele que mostra quais são os canais, e programas mais vistos pela população.
Para realizar essa medição, o IBOPE trabalha com o que os matemáticos chamam de “amostragem”. A pesquisa é feita apenas com parte da população, que serve de referencial para mostrar qual seria realmente a tendência da maioria. Assim, os técnicos instalam nos televisores de 10 capitais brasileiras um aparelho chamado peoplemeter , que identifica o canal sintonizado e envia a informação a central do IBOPE. Se você liga seu televisor o aparelho transmite através de ondas de rádio a informação de qual canal você esta sintonizado. A emissora mais sintonizada é, por tabela, a campeã de audiência.
Na medição 1 ponto de audiência equivale a 1% do universo pesquisado, de uma cidade ou região. A Grande São Paulo, por exemplo, possui aproximadamente 4,47 milhões de domicílios com TV, e uma população superior a 15 milhões de habitantes. Um ponto de audiência nesse local significa 1% de sua audiência, o equivalente a 44.700 aparelhos ligados em um determinado canal.
Em São Paulo, as informações do peoplemeter são enviadas minuto a minuto gerando uma amostra em tempo real. Então os dados são tabulados e repassados para as próprias emissoras de rádio e televisão para que saibam como está a receptividade da população a determinado programa que estão exibindo. Essas emissoras são “assinantes” do instituto o que permite ao IBOPE ter dinheiro para continuar seu trabalho de pesquisa e medição.
Mas o IBOPE revela algo triste: os programas de maior audiência são os que envolvem violência, pornografia, malicia e desrespeito a Deus, alguns parecem ter esquecido de que o mais importante que a audiência dos Homens é estar em alta no IBOPE de Deus.
Fonte: Impacto Cerebral
segunda-feira, 21 de março de 2011
DIFERENÇA ENTRE LINUX E WINDOWS NO USO DE SERVIDORES
1::Estabilidade
Os sistemas Linux são conhecidos por sua capacidade de funcionar por anos sem falhas. De fato, muitos usuários Linux nunca viram uma parada de sistema. Isso é ótimo para usuários de todo tipo, mas é particularmente interessante para pequenas e médias empresas, para as quais uma interrupção pode ter consequências desastrosas.
O Linux também lida com um grande número de processos simultâneos de forma muito melhor que o Windows – isso, aliás, é algo que colabora para degradar rapidamente a estabilidade do Windows.
E há a necessidade de reboot. Enquanto as mudanças na configuração do Windows exigem tipicamente um reboot – causando o inevitável downtime – geralmente não há necessidade de reboot no Linux. Quase todas as mudanças de configuração do Linux podem ser feitas com o sistema funcionando e sem afetar outros serviços.
De forma semelhante, se os servidores Windows precisam ser desfragmentados com frequência, no Linux isso foi praticamente eliminado.
2::Segurança
O Linux é nativamente mais seguro que o Windows, seja no servidor, no desktop ou em um ambiente embarcado. Isso se deve principalmente ao fato que o Linux, que é baseado no Unix, foi projetado do zero para ser um sistema operacional multiusuário. Apenas o administrador, ou usuário root, tem privilégios administrativos, e poucos usuários e aplicações têm permissão para acessar o kernel ou outros usuários e aplicações. Isso ajuda a manter tudo de forma modular e protegida.
É claro, o Linux também sofre ataques (menos frequentes) de vírus e malware, e as vulnerabilidades tendem a ser descobertas e consertadas mais rapidamente por sua legião de desenvolvedores e usuários. Até o bug de seis anos de idade do kernel que foi consertado recentemente, por exemplo – algo extremamente raro no mundo Linux – nunca havia sido explorado.
Enquanto isso, internamente, usuários de um sistema Windows podem algumas vezes ocultar arquivos do administrador do sistema. No Linux, o administrador sempre tem uma visão clara do sistema de arquivos e está sempre no controle.
3::Hardware
Enquanto o Windows exige tipicamente atualizações de hardware para acomodar suas demandas crescentes, o Linux é leve, magro, flexível e escalável, e funciona admiravelmente em praticamente qualquer computador, independentemente do processador e da arquitetura da máquina.
O Linux também pode ser facilmente reconfigurado para incluir apenas os serviços necessários para os propósitos de sua empresa, reduzindo ainda mais os requisitos de memória, melhorando o desempenho e mantendo as coisas ainda mais simples.
4::TCO
Não há como superar o Linux no custo total de propriedade, já que o software é geralmente gratuito. Mesmo uma versão corporativa comprada com serviço de suporte será mais barata, de forma geral, que o Windows ou outro software proprietário, que geralmente envolve a compra de licenças com base em números de usuários e uma gama de caros adicionais, especialmente em segurança.
5::Liberdade
Com o Linux, não há fornecedor comercial tentando travá-lo em certos produtos ou protocolos. Em vez disso, você está livre para misturar e combinar e escolher o que funciona melhor para sua empresa.
Em resumo, com todas as vantagens que o Linux fornece no campo dos servidores, não surpreende que governos, organizações e grandes empresas ao redor do mundo – incluindo Amazon e Google – confiem no sistema operacional de código aberto em seus próprios sistemas de produção.
Se você procura por uma distribuição Linux para instalar em seus servidores corporativos, vale a pena considerar o CentOS (ou RHEL, a versão paga da Red Hat na qual se baseia a CentOS), Slackware, Debian e Gentoo.
Fonte: PC World
sexta-feira, 18 de março de 2011
AEROGEL - VOCÊ VAI SE SURPREENDER
Apesar da sua densidade extremamente baixa, o aerogel é um dos materiais mais poderosos do planeta. Ele pode suportar milhares de vezes seu próprio peso, bloquear o calor intenso, o frio e o som – mas é 1000 vezes menos denso que o vidro, quase tão transparente e é composto de 99,8% de ar. O aerogel de baixa densidade à base de sílica são ainda mais leve que o ar.
Apesar de sua fragilidade, em certos aspectos e sua incrível falta de densidade, o aerogel tem incríveis propriedades de isolamento térmico, acustico e elétricos, como ilustrado pelas imagens aqui. Um bloco de £ 1 única também pode apoiar meia tonelada de peso. A NASA continua a encontrar novas aplicações espaciais para este material incrível.
O aerogel de uma polegada de espessura tem a capacidade efetiva de um sistema isolante de dez polegadas de espessura de vidro. Enquanto ainda é caro e tem outras limitações, este material – originalmente desenvolvido há quase um século, mas ainda em fase de experimentação – poderia revelar-se um dos materiais mais influentes do século 21.
Para além das suas capacidades , o aerogel também tem incríveis habilidades de absorção. Alguns especulam que poderia ser a futura solução para vazamentos de óleo. Ele também está sendo testado como uma droga de liberação lenta ,em potenciais pacientes humanos.
Fonte: Besteiras da Internet
quarta-feira, 16 de março de 2011
COMO FUNCIONA A ENERGIA NUCLEAR
Há muito se fala de segurança com centrais nucleares, mas por causa da crise nuclear, no Japão após o terremoto e do tsunami, a questão é muito mais aquecida. O risco no país Japão é evidente, com os perigos que vão desde emissão de radiação até a fusão do núcleo. Alguns de vocês nos pediram para explicar o que acontece no momento, então vou tentar esclarecer neste artigo.
Para explicar o que acontece na fusão é necessário entender como funciona a energia nuclear, mas antes de afirmar que eu não sou fisico e vou tentar explicá-lo de acordo com tudo que li nos últimos dias.
O processo da energia nuclear é baseada em uma colisão entre os vários elementos no interior do núcleo central. Quando há, tório urânio e plutônio recebem um nêutron é produzido um impacto entre os dois, que libera energia criando dois nêutrons, que continua este impacto, com dois núcleos atômicos que voltam a se multiplicar e assim por diante. Este processo gera uma grande quantidade de energia como calor. O que se faz nas centrais é fazer este processo de forma controlada, de modo e procedimentos diferentes, utilizando um material para diluir o material fissil e diminuir a velocidade dos nêutrons, utilizando um material comumente chamado de moderador. Com esses dois processos podem controlar o que acontece no processo, mas para que seja eficaz, a energia nuclear deve ser removida, para que você use um líquido de arrefecimento, que também servem para resfriar o reator.
No caso da central de Fukushima o refrigerante utilizado é água comum. Isso passa pelo reator, esfria e gera vapor. O vapor passa por uma série de turbinas que estão ligadas a um gerador e é aí que a eletricidade é gerada, então podemos usar, o processo se repete continuamente. Uma explicação mais aprofundada Arturo Quirantes, , professor de física na Universidade de Granada.
Do que aconteceu na região central de Fukushima maioria são familiares, mas, basicamente, com o terremoto o reator foi interrompido automaticamente e, em seguida, os dois sistemas de resfriamento falharam , primeiro os motores diesel depois o elétrico, foram afetados pelo tsunami. Em seguida, o reator passa a superaquecer e aumenta a pressão, liberando assim vapor radioativo para o hermético prédio de contenção. Posteriormente, houve explosões que destruíram as paredes do prédio do reator. Os operadores foram capazes de executar as bombas de refrigeração, que utilizam água do mar para resfriar o reator junto com o ácido bórico, que retarda o processo de reação nuclear. No último post do meu amigo Pepe Flores pode ler um relatório sobre o que ocorreu nas centrais de forma mais generalizada.
Agora vamos ao que acontece quando a uma fusão do núcleo . Normalmente, o reator opera em cerca de 1.200 graus Celsius e há um risco real de fusão quando atingi 3.000 graus. A fusão pode ocorrer devido a diferentes causas, principalmente porque a potência do reator não pode ser controlada, pois não pode corretamente resfriar o reator, seja por perda de refrigerante ou incapacidade de operar o sistema. O último é o que está acontecendo na central de Fukushima . Quando a temperatura ultrapassa a barreira acima ocorre a fusão do núcleo, que ocorre quando o material utilizado, geralmente de urânio passa do estado sólido ao estado líquido. Isto irá resultar na destruição do reator e, mais importante, um possível colapso da estrutura do edifício, que é o que aconteceu em Chernobyl por causa de algo muito mais grave, uma explosão do reator, e possível vazamento de material radioativo no solo (o que não aconteceu ainda).
Em memória do que ocorreu em Chernobyl o grande medo é que o Japão possa produzir uma tragédia deste tipo. Por enquanto parece que não, e mesmo se houver uma fusão do núcleo as consequências não será as mesmas. É que a estrutura central de Fukushima é mais segura do que Chernobyl. No entanto, eu espero que não cheguemos ver se é verdade ou não, pois isso significará que não houve fusão do núcleo e, eventualmente, a situação foi controlada.
Fonte: Lambaritalia
quinta-feira, 10 de março de 2011
CURIOSIDADES TECNOLÓGICAS
- O cartão de crédito foi inventado por Frank McNamara, depois de um jantar com executivos em que esqueceu sua carteira – com dinheiro e cheques – no escritório.
O termo informática surgiu da junção das palavras informação e automática, pois se refere à automatização das informações. Já a palavra computador vem do latim computare que significa realizar trabalhos com cálculo, calcular.
- A informática no Brasil surgiu em 1917 com a IBM, que inicialmente apenas prestava serviços para nós. Em 1924 a empresa obteve permissão para operar no país, com um decreto assinado por Arthur Bernardes.
- Até meados de 1970 a ARPANET foi dividida em duas organizações – a MILNET, que manteve os propósitos militares da criação da internet na época; e a ARPANET, que continuou com pesquisas de cientistas civis e as universidades do mundo inteiro.
- O símbolo @ é a abreviação da preposição ad do latim e foi criada por copistas da idade média para economizar papel e tinta nos manuscritos. Na informática o símbolo começou á ser utilizado em 1971.
- As belas imagens coloridas obtidas pelo telescópio Hubble são uma combinação de pelo menos duas imagens preto e branco, tratadas digitalmente. Essa composição permite o estudo de estruturas espaciais em detalhes.
- O termo Gadget, que significa geringonça em inglês, se refere, genericamente, a um equipamento que tem um propósito e uma função específica, prática e útil no cotidiano.
- As sondas da missão Voyager da NASA estão no espaço a mais de 30 anos, e a Voyager 1 carrega em seu interior uma “mensagem na garrafa” em dois discos de ouro, com sons, imagens e dados técnico-científicos sobre nosso planeta.
- A cor vermelha dos semáforos não foi escolhida por acaso, todas as cores possuem um raio de tamanho diferente e a vermelha é a que tem o maior deles e, por isso, pode ser vista de uma distância maior.
- Em 1900 um grupo de mergulhadores encontrou em Antikythera, na Grécia, um naufrágio repleto de tesouros. Entre estes estava um dos primeiros artefatos computacionais que se tem notícia. Remontado, conseguia calcular a posição do Sol e da Lua.
- A linguagem de programação denominada C possui esse nome não por um motivo especial, mas porque é uma evolução da linguagem B, que por sua vez evoluiu da linguagem A. Hoje existem variações como C++ e C#, que têm aplicações específicas.
- O primeiro software de uso geral foi o CTSS (Compatible Time-Sharing System), que foi criado em 1961 no MIT.
- Diversos programas possuem surpresas escondidas. O mais famoso é o Livro de Mozilla, que aparece ao digitar about:Mozilla no navegador. E se você inserir about:robots, vai ver uma mensagem de um famoso filme de ficção científica.
- O celular mais vendido do mundo é o Nokia 1100. Barato, simples e resistente, ficou conhecido por aqui, pois uma de suas versões tinha uma pequena lanterna na parte superior.
- O prêmio Turing, em homenagem ao matemático britânico Alan Mathison Turing, considerado pai da ciência da computação, é uma espécie de prêmio Nobel da área. Patrocinado pela Intel, dá aos premiados o valor de $250.000,00.
- A palavra wiki vem do havaiano wiki-wiki e significa rápido, veloz. Por esta razão, foi escolhida para ser a raiz da enciclopédia livre mais acessada no mundo, a Wikipédia. Ao somar o sufixo pedia tem-se de conhecimento.
- A Microsoft (junção de microcomputer com software) foi fundada em 1979, por Paul Allen e Bill Gates. Os dois pretendiam, primeiramente, desenvolver um software em linguagem BASIC para o Altair 8800 da IBM.
- O Mozilla Firefox chamava-se antes Phoenix. Em 2003, mudou seu nome por direitos autorais e passou a se chamar Firebird. Mas, esse era o nome de um software livre de base de dados e, depois de uma pressão, o navegador acabou se chamando Firefox.
- O Brasil foi um dos primeiros países do mundo a adotar a telefonia, graças ao interesse demonstrado por Dom Pedro II na invenção de Graham Bell durante a Feira do Centenário na Filadélfia, Estados Unidos.
- Segundo dados da Agência Espacial Europeia (ESA), cerca de 200 novos objetos, caracterizados como lixo espacial, são lançados na órbita da Terra todos os anos.
Fonte:PORTAL TECH 2.0
quinta-feira, 3 de março de 2011
DIFERENÇAS ENTRE IPAD 1 E IPAD 2
1) Design: Como a grande maioria dos produtos da Apple, seu design não sofreu uma grande mudança, mas ele agora está 33% mais fino e 15% mais leve!
2) Processador: O novo processador do iPad 2 é o Apple A5 – mais rápido e dual-core, prometendo uma performance até 2 vezes mais rápida do que o seu antecessor em uso comum, e simplesmente NOVE vezes mais rápido em processamento gráfico!
3) Câmeras: Agora você terá em mãos 2 câmeras no seu tablet da Apple – uma frontal para conversas em vídeo e outra traseira para fotos e gravação de vídeos em HD.
4) Smart Cover: Steve Jobs apresentou novas capas de micro-fibra para o iPad que se prendem magneticamente ao aparelho para proteger a tela do iPad. Elas estarão disponíveis em uma grande variedade de cores, e ao tampar a tela do iPad 2 com esta capa, o iOS entrará automaticamente em estado de repouso.
5) Bateria: Mesmo tendo suas medidas reduzidas e um processador mais potente, a autonomia da bateria do iPad 2 continuará com 10 horas de uso e quase 1 mês em estado de repouso (standby).
6) Aplicativos: Claro que os brinquedinhos novos da Apple nunca chegam sozinhos. Ou seja, você sempre encontrará novidades no que diz respeito ao sistema operacional e aplicativos, e neste keynote foi informado várias novidades, incluindo melhorias no navegador Safari, aprimoramentos no iMovie, novo aplicativo Garage Band, dentre outros.
7) Cores: Agora o iPad será vendido em 2 opções de cores: Branco e Preto.
8) Preço: O preço do iPad lá fora será a partir de US$ 500,00 dependendo do modelo desejado.
Fonte: Yahoo
quarta-feira, 2 de março de 2011
MICROPROCESSADOR MALEÁVEL. VOCÊ CONHECE?
Os pesquisadores do Centro de Tecnologia IMEC, da Bélgica, criaram uma tecnologia, a base de semicondutores orgânicos, para o desenvolvimento de microprocessadores maleáveis.
O protótipo criado é um chip de 8 bits com 4.000 transmissores, sua capacidade é equivalente aos microprocessadores da década de 70.
A produção do chip começa com uma camada plástica coberta por uma camada de ouro de 25 nanômetros de espessura. Depois aplica-se um dielétrico orgânico para a resistência orgânica, mais uma camada de ouro e, finalmente, os semicondutores orgânicos. Somando tudo, temos um chip maleável de 0,0025 cm de espessura.
Segundo os pesquisadores, o microprocessador pode ser usado para envolver outros materiais como canos de água para medir a temperatura, por exemplo.
Eu vejo muitas aplicações para essa tecnologia na publicidade, acredito que dê para criar muitas ações interessantes.
Fonte: Olhar Digital
A TECNOLOGIA TOUCHSCREEN PODE ACABAR EM UMA DÉCADA
A tecnologia Touchscreen está acabando? Isso é fato, o touchscreen poderá ser extinto brevemente. O motivo? O material utilizado na fabricação de “touch” (telas sensíveis ao toque), telas LEDS está acabando e dificilmente está sendo encontrado no meio ambiente. E ainda as empresas do ramo não acharam um material similar. Estamos falando Óxido de Índio-Estanho (OIE), utilizado em tablets, monitores, smartphones, entre outros aparelhos.
O OIE é uma combinação de dois óxidos metálicos: o estanho e o índio, na qual o segundo material é o grande problema, pois o índio é um subproduto da mineração de chumbo e zinco, ou seja, muito raro de ser encontrado e possui um custo alto. Esse material consegue ser mais transparente do que o vidro e conduz eletricidade.
Infelizmente não se sabem quantas reservas de material índio possuem no planeta, mas de acordo com estudos geológicos dos Estados Unidos, avaliam que as reservas podem chegar a 16 mil toneladas, maioria no território da China.
Segundo Universidade de Northwestern (EUA), estudantes da própria universidade desenvolveram um material semelhante ao OIE, feito em óxido de cádmio e índio. Possui uma condutância maior que o OIE, mas NÃO é transparente quanto o OIE. Infelizmente o material possui diversos problemas como: O cádmio é altamente tóxico, produtos feitos por esse elemento estão a destinado quebrar, pois a fragilidade é nítida, ou seja, a troca de telas de smartphones, monitores, tablets seria uma rotina para os usuários.
Outra forma seria a utilização de nanofios de prata. Em fase de testes, o nanofio de prata apresentou transparência de 85% e condutividade menor ao OIE. Mas nem tudo é como nós queremos, o maior problema de adequar os nanofios de prata para a utilização e produção de aparelhos touchscreen é o custo. O material nanofio de prata é “apenas” dez vezes mais caro que o próprio OIE, mesmo com a alta produção e compra do material, o custo ainda ficará alto em comparação ao OIE.
Vale lembrar que os pesquisadores estão buscando uma forma mais adequada para a substituição do OIE. Ainda as pesquisas, ressaltando o uso atual e a quantidade restante do elemento Óxido de Índio-Estanho, as reservas poderão simplesmente esgotar em 2020.
Fonte: Já? Comparou
terça-feira, 1 de março de 2011
LAMPADA DE LED. VOCÊ CONHECE?
Com os avanços feitos em cima da técnologia LED (diodo emissor de luz, aqueles que ficam brilhando no seu computador e aparelhos eletrônicos) já é possivel trocar toda a iluminação da sua casa por lâmpadas de LED, por um preço bem em conta. Se levarmos em consideração que este tipo de lâmpada consome muito menos energia, e a sua vida útil que é quase inesgotável, veremos que é um ótimo investimento.
Atualmente estas lâmpadas contam com infinitas opções, algumas com controle remoto, possibilitam não somente acender e apagar a luz, como também controlar a intencidade de luz e até mesmo a cor da iluminação âmbiente. E se você está pensando que isso custa um absurdo, está redondamente enganado. Apesar de no Brasil elas ainda possuirem um preço um tanto salgado, temos a opção de compra-las diretamente de outros países como a China a preços bem mais atrativos.
As lâmpadas hoje âmplamente utilizadas em residências e empresas são construídas no interior de invólucros de vidro. Nas lâmpadas incandescentes o invólucro mantém o vácuo para que um filamento fique incandescente sem se queimar, emitindo luz e muito calor. Nas lâmpadas fluorescentes, um gás inerte é que é mantido fechado e emite luz ao ser atravessado por elétrons. As duas técnologias são extremamente prejudiciais ao meio ambiente, uma por consumir muita energia, e a outra por possuir um gáz prejudicial.
LEDs são feitos de semicondutores, do tamanho de grãos de areia, cobertos com lentes plásticas de diversos tamanhos. Eles têm sido cada vez mais utilizados na fabricação de semáforos de trânsito, na iluminação interna de automóveis e em uma série de outros equipamentos de sinalização. Além é claro de nao agredirem a natureza e, até o momento, serem a forma mais economica de iluminação.
Seu sucesso deve-se a razões muito convincentes: eles duram muito mais e consomem muito menos energia do que as lâmpadas convencionais.
Fonte: Contem Cafeína
Assinar:
Postagens (Atom)