Quer saber mais sobre seu micro e as tecnologias que o cercam? Então seja bem vindo e aproveite o conhecimento disponível neste blog.
quarta-feira, 20 de abril de 2011
REDES WIRELESS E SEUS TIPOS
802.11
Em 1997, o Institute of Electrical and Electronics Engineers (IEEE) criou o primeiro padrão WLAN. Chamavam-lhe 802.11 após o nome do grupo formado para supervisionar o seu desenvolvimento. Infelizmente, 802.11 suportado apenas um tamanho de banda máxima de 2 Mbps – lento demais para a maioria das aplicações. Por esta razão, produtos 802.11 sem fio não são mais fabricados.
802.11b
IEEE expandiu-se sobre o padrão 802.11 original em julho de 1999, criando a especificação 802.11b. 802.11b suporta o tamanho de banda até 11 Mbps, comparável à Ethernet tradicional.
802.11b usa a mesma regulamentada sinalização de rádio freqüência (2,4 GHz) como o padrão 802.11 original. Vendedores muitas vezes preferem usar essas freqüências para reduzir seus custos de produção. Sendo regulamentada, artes 802.11b pode suportar a interferência de fornos de microondas, telefones sem fio, e outros aparelhos usando a mesma faixa de 2,4 GHz. No entanto, através da instalação de 802.11b uma distância razoável de outros aparelhos, a interferência pode ser facilmente evitada.
- Prós do 802.11b – menor custo; alcance do sinal é bom e não é facilmente obstruído.
- Contras do 802.11b – menor velocidade máxima; eletrodomésticos podem interferir na faixa de freqüência não regulamentada .
802.11a
Enquanto estava em desenvolvimento 802.11b, IEEE criou uma segunda extensão para o padrão 802.11 original chamado 802.11a. Porque 802.11b ganhou popularidade muito mais rápido do que 802.11a, algumas pessoas acreditam que 802.11a foi criado após 802.11b. Na verdade, 802.11a foi criado ao mesmo tempo. Devido ao seu custo mais elevado, 802.11a é normalmente encontrado em redes de negócios 802.11b Considerando que sirva melhor o mercado nacional.
802.11a
suporta tamanho de banda até 54 Mbps e de sinais em um espectro de frequências regulamentado em torno de 5 GHz. Esta maior freqüência em comparação com 802.11b encurta a gama de redes 802.11a. A maior freqüência também significa 802.11a sinais têm mais dificuldade em penetrar paredes e outros obstáculos.
Porque 802.11a e 802.11b utiliza frequências diferentes, as duas tecnologias são incompatíveis entre si. Alguns fornecedores oferecem equipamentos híbrido 802.11a/b de rede, mas estes produtos apenas pode implementar os dois padrões de lado a lado (cada dispositivos conectados devem usar um ou o outro).
- Prós do 802.11a – alta velocidade máxima; frequências regulamentado impedir a interferência de sinais de outros dispositivos
- Contras de 802.11a – o mais alto custo; sinal mais curto intervalo que é mais facilmente obstruído
802.11g
Produtos em 2002 e 2003, WLAN que suporta um novo padrão chamado 802.11g surgiram no mercado. 802.11g tenta combinar o melhor de 802.11a e 802.11b. 802.11g suporta velocidades até 54 Mbps, e ele usa a freqüência de 2,4 Ghz para maior alcance. 802.11g é compatível com o 802.11b, o que significa que os pontos de acesso 802.11g irá trabalhar com adaptadores de rede sem fio 802.11b, e vice-versa.
- Prós do 802.11g – alta velocidade máxima; alcance do sinal é bom e não é facilmente obstruído
- Contras de 802.11g – custa mais do que 802.11b; aparelhos podem interferir na freqüência do sinal não regulamentada
802.11n
O mais novo padrão IEEE na categoria Wi-Fi 802.11n. Ele foi projetado para melhorar a 802.11g na quantidade de tamanho de banda suportada utilizando múltiplos sinais sem fio e antenas (chamado MIMO) em vez de um.
Quando este padrão é finalizado, conexões 802.11n devem suportar taxas de dados de mais de 100 Mbps. 802.11n também oferece uma variedade um pouco melhor sobre Wi-Fi standards mais cedo devido a sua intensidade aumentada do sinal. O equipamento 802.11n será compatível com 802.11g engrenagem.
- Prós do 802.11n – velocidade máxima mais rápido e melhor alcance de sinal, mais resistente a interferência de sinal de fontes externas
- Contras do 802.11n – ainda não está finalizado, custa mais do que 802.11g, o uso de múltiplos sinais podem interferir muito com 802.11b/g redes próximas.
Fonte: Shark Tech
terça-feira, 19 de abril de 2011
HOLOGRAMA QUE SE PROJETA EM QUALQUER SUPERFÍCIE
Uma tecnologia criada pela RealFiction irá revolucionar o mercado de efeitos holográficos com o holograma que pode ser projetado sobre qualquer superfície.
Fonte: Marketing na cozinha
Fonte: Marketing na cozinha
segunda-feira, 18 de abril de 2011
NOKIA E SEU ANEL HITECH
Uma idéia bem interessante da Nokia. Trata-se de um anel com um visual padrão – nada diferente de um anel convencional, mas que na verdade é um ímã bem potente.
Dependendo de sua rotação, ele altera o campo magnético ao seu redor, e com isso, uma pulseira especial (que você estará vestindo também) consegue identificar esta alteração no campo magnético, e envia a informação ao seu celular via Bluetooth.
De acordo com os cientístas da Nokia, você poderia controlar até 8 opções pelo anel, como controle de chamadas, músicas, update de sua geo-localização, dentre outras.
Bacana não? Mas embora a idéia pareça ser bem interessante, vale lembrar que você vai estar com um ímã no seu dedo, e isso pode lhe causar algumas inconveniências – como atrair metais à sua mão ou até danificar telas de televisões e monitores CRT (de tubo).
Além disso, apesar do anel oferecer um visual bem comum, esta pulseira não é nada atraente – mas nada que um redesign não resolva, podendo até aproveitar a pulseira para incorporar um relógio que apresente informações do celular no display.
No entanto, não há qualquer informação sobre a disponibilidade comercial deste produto, tampouco se a Nokia de fato comercializará este anel magnético. Mas é uma idéia que, se aprimorada, pode com certeza ter uma boa utilidade no futuro.
Fonte: Techzine
quinta-feira, 14 de abril de 2011
MAPA DAS REDE SOCIAIS NO MUNDO
WIFI E WIRELESS - QUAL A DIFERENÇA?
Wireless - A tradução do inglês significa sem fio. As redes Wireless utilizam como meio de rádiofrequencia, desta forma todo tipo de transmissão que utiliza como meio de transmissão ondas de rádio são também redes wireless. Existem diversos tipos de comunicações que utilizam este meio como exemplo: telefones sem fio, infravermelhos como um controle remoto, rádio amadores, etc. Todas estas formas de comunicação sem fio podem ser chamadas de redes Wireless pois não dependem de cabo (cabo UTP, fibra, coaxial, etc). Outra característica é que normalmente operam com a freqüência de 2.4 Ghz, que é uma freqüência livre ou seja não depende de autorização dos órgãos regulamentadores (ANATEL) para instalação e utilização, diferentemente de redes celulares que devem seguir um protocolo de normas e procedimentos para operação.
Wi-Fi – É uma marca licenciada pela Wi-Fi Alliance, uma união entre fabricantes de hardware inicialmente liderada por (3Com, Nokia e Lucent) hoje com inúmeros fabricantes ao redor do mundo. O termo Wifi designa aparelhos que obedecem o padrão IEEE 802.11 (A,B e G). Este define entre outras coisas: as normas de interoperabilidade entre equipamentos q, freqüência de operação, protocolos de segurança como (Wep, WPA, WPA2) entre outros aspectos técnicos dos equipamentos.
Sendo assim quando você ver um equipamento com o selo Wi-Fi significa que, além dele ser um equipamento com recursos Wireless, ele também segue o padrão definido pelos fabricantes da Wi-Fi Alliance.
Trocando em miúdos
Toda rede Wi-Fi é uma rede Wireless, mas nem toda rede Wireless é uma rede Wi-Fi.
Toda conexão que ocorre sem uso de cabos ou fios é uma conexão Wireless.
Fonte: Infodias Tecnologia
quarta-feira, 13 de abril de 2011
SAMSUNG SAI NA FRENTE E FABRICA TELAS LCD TRANSPARENTES
A Samsung começou a produção de uma série de painéis LCD transparentes que podem reduzir o consumo de energia da máquina em até 90%. É possível enxergar através da tela de 22 polegadas, que possui uma transparência de 20% para tons monocromáticos e de 15% para coloridos . O valor normal em LCDs comuns é de 5%.
A companhia sul-coreana é a primeira a produzir a tecnologia em massa e espera, em breve, liderar o mercado global de LCDs transparentes, inclusive para o desenvolvimento de aplicações para os aparelhos. "Displays transparentes terão uma vasta aplicação em áreas da indústria como uma ferramenta eficiente de divulgação de informações e comunicação", explica Younghwan Park, Vice Presidente Senior da divisão de LCD da Samsung.
A Samsung vê aplicações para os painéis transparentes nas áreas de publicidade e educação. Eles poderiam, por exemplo, ser usados como outdoors ou vitrines interativas de lojas.
Os painéis possuem uma proporção de contraste de 500:1 e resolução de 1680x1050. Os aparelhos também terão entradas HDMI e USB. Ainda não há uma data para lançamento dos painéis no mercado.
Fonte: Olhar Digital
segunda-feira, 11 de abril de 2011
CURIOSIDADES TECNOLÓGICAS - VÍRUS DE COMPUTADOR
VIAJE PELO SISTEMA SOLAR EM 3D
quinta-feira, 7 de abril de 2011
CAFÉ QUENTE O TEMPO TODO COM "JOULIES"
Esse treco se chama "Joulies". Eles são peças metálicas em formato de grãos da bebida, que são colocados no fundo de uma xícara para manter o café na temperatura exata de 60°C. Tá, mais na verdade o que é? A imagem acima mostra uma imagem conceitual.
Os Joulies são feitos de metal por fora, mas preenchido com um material que muda de estado físico e derrete a cerca de 60°C. A invenção, portanto, absorve o calor do café até atingir essa temperatura e passa, então, a emitir calor.
O efeito (com a quantidade certa de Joulies para o volume da bebida) é manter o café na temperatura desejada, pelo tempo necessário, até ser totalmente consumido. Para o efeito ser melhor, é recomendado o uso de recipientes térmicos.
Fonte: Geek
quarta-feira, 6 de abril de 2011
E-MAIL SUSPEITO - CUIDADO
Por mais que cada vez mais usuários saibam utilizar computadores, ainda hoje existe certa mistificação ou, pelo menos, falta de informação em diversos aspectos.
Principalmente quando o assunto é internet, enganos não faltam – seja o desespero e medo de perigos inexistentes ou errôneos de alguns, ou a falta de preocupação e ingenuidade de outros. O e-mail, que já parte do cotidiano dos internautas, é um dos que mais geram confusões. Chegou a hora de resolver de uma vez por todas as lendas e mostrar que não existe nenhum bicho-de-sete-cabeças nas mensagens eletrônicas.
1- “Tem um vírus no meu e-mail!”
Não importa o que digam, não importa se um técnico falou, não importa se seu amigo tem certeza que é esse o problema – acredite, e-mails não pegam vírus. Falar que um e-mail pegou vírus é o mesmo que falar que seu endereço pegou fogo, quando o incêndio é na sua casa.
Geralmente, os sintomas que acabam sendo chamados de “vírus no e-mail” realmente são relacionados a vírus ou outros programas mal-intencionados, mas na própria conta de e-mail é simplesmente impossível haver qualquer problema. Assim, suspeite quando ouvir algo do gênero. No geral, a explicação deve cair dentro de uma das seguintes categorias:
I- Vírus no computador: Um computador com vírus, dependendo do caso, pode levar a efeitos de mal-funcionamento do e-mail ou ainda o envio de mensagens infectadas, à revelia do dono do mesmo. Isso vale também para o caso de e-mails abertos em computadores diferentes – digamos, seu computador em casa pode estar livre de vírus, mas o de seu trabalho pode estar infectado e enviar mensagens pelo seu endereço, uma vez que você logou com ele. Por isso, certifique-se de limpar sua máquina caso algo estranho esteja acontecendo, assim como outros lugares que possa ter logado.
II- Roubo de senha: Às vezes, caso sua senha tenha sido descoberta por outro usuário ou por algum tipo de bot (programa “robô” criado para disseminação de vírus, roubo de informações etc.), seu e-mail pode ser usado para divulgação de vírus, phishing ou outras práticas similares.
Nesse caso, vale uma inspeção para qualquer programa do tipo, assim como, se possível, uma mudança de senha. Dependendo do caso, pode ser necessário criar outra conta de e-mail, dependendo do quanto foram mudados os dados de sua conta e/ou do servidor que ele se encontra.
III- Trojan: Se seu computador foi efetivamente invadido por um Trojan (também conhecido como Cavalo de Tróia), pode haver um hacker agindo diretamente nele. É válido então tomar precauções com programas, assim como uso de firewall e mudança de senhas.
2- “Recebi um vírus! Estou infectado(a)!”
Geralmente, este é um engano cometido por usuários que tiveram pouca informação a respeito de vírus e muito terrorismo psicológico. Se você recebeu um e-mail com vírus, não necessariamente seu computador foi infectado. Na maior parte das vezes, vírus de e-mail se baseiam em arquivos executáveis, ou links para download dos mesmos, então apenas a presença de um e-mail com vírus não é o suficiente para levar à infecção.
O básico aqui é, se você identificou um e-mail que potencialmente contém um vírus, basta deletá-lo. Se não quiser correr riscos, ou acidentalmente executou o anexo, use algum programa anti-vírus. Não sabe se executou um vírus? Geralmente a situação mais fácil de identificar é quando o que você tenta abrir simplesmente não funciona – o arquivo não abre e não há nenhuma identificação de erro ou algo similar.
Vale lembrar, muitas vezes o executável é disfarçado com outras terminações de arquivo, então tome cuidado de qualquer maneira.
3- “Mas ele(a) nunca me passaria um vírus!”
Não estamos duvidando da integridade de seus amigos ou familiares, mas é fato que, se você receber um e-mail estranho deles, por mais próximos que sejam, ele pode conter um vírus. Como visto acima, um vírus pode se auto-propagar usando e-mails configurados em computadores infectados, portanto nem pense duas vezes. Se sua mãe enviar um e-mail falando sobre “aquelas fotos” e vocês não tiraram nenhuma, certifique-se com ela antes de abrir qualquer coisa.
4- “A empresa ### está acompanhando este e-mail e…”
Um tipo de corrente que tem sido passada já a algum tempo promete prêmios ou benefícios para aqueles que repassarem um e-mail, com o pretexto de que o governo, ou uma empresa, ou algum indivíduo estaria “acompanhando a mensagem”.
Supostamente, nesses casos, certo número de repassagens garantiria o benefício para todos os envolvidos. Por mais improváveis ou impossíveis que sejam os casos (“A Sony irá distribuir celulares”, ou “A Dell irá presentear com laptops”, ou ainda “esta lei só será aprovada se…”), essas mensagens sempre acabam sendo divulgadas e repassadas.
Na prática, porém, é impossível que qualquer um acompanhe esse tipo de movimento de e-mails. Só para começo de conversa, esse tipo de movimentação utiliza uma série de diferentes servidores de e-mail, de diferentes donos. Uma mobilização do gênero seria impossível. Não apenas isso, mesmo que nos mantivéssemos em um servidor só, esse tipo de acompanhamento, caso fosse possível, seria contra a lei, configurando invasão de privacidade, e, dependendo da lei, até figuraria entre os “crimes digitais”.
5- “Ganhei um prêmio!”
E-mails de premiações, negócios, ofertas essencialíssimas e outros são um engano frequente. Antes de clicar, pergunte-se: você REALMENTE se inscreveu nesse concurso ou sorteio? Você conhece essa loja ou empresa? E ainda, você realmente acha que um homem de negócios ou parte da realeza de um país obscuro da Africa iria escolher você, aleatoriamente, dentre tantas pessoas, para dar U$1 milhão em troca de uma transferência bancária?
E-mails desse tipo são os principais propagadores de vírus e uma dos maiores facilitadores do phishing. Quando não há um arquivo que infecte ou ajude em uma invasão no seu computador, esse tipo de spam é usado para roubar senhas, dados pessoais e, em casos, até seu dinheiro. Use seu bom senso, e qualquer coisa vale a pena pesquisar um pouco mais antes de aceitar qualquer proposta milagrosa ou prêmio misterioso.
6- “Tive que mudar minha senha!”
Outro tipo de e-mail para roubar dados – os falsos e-mails de mudança de senha. Usados tanto para roubar senhas de bancos quanto serviços de internet e redes sociais, a fórmula é fácil: você recebe um e-mail falando sobre uma solicitação de senha que pediu, ou ainda é informado que houve algum erro e problema e uma mudança será necessária. Você preenche seus dados e sua conta é tomada. No caso do banco, é pior – seu dinheiro também está em jogo.
Novamente, a questão é de bom senso. Os bancos já cansaram de dizer – nenhum deles entra em contato por e-mail no caso de mudança de senha ou de mudança de cartão com números ou qualquer coisa parecida. No caso de redes sociais ou sites, certifique-se que você fez o pedido de mudança de senha – caso contrário, na maior parte dos casos não há por que haver um pedido de mudança.
Geralmente, esse tipo de e-mail é fácil de identificar. São 4 fatores:
I- Aparência: Geralmente, são simples demais, diferindo da formatação e arte dos e-mails oficiais.
II- Endereço de e-mail: Certifique-se que a conta realmente é do serviço citado. Por mais que disfarcem, nunca será (e não estamos falando do nome da assinatura!).
III- Links: Nenhum serviço oficialmente utilizaria um encurtador de endereço ou um servidor que não fosse o seu, então suspeite.
IV- Anexos e Downloads: No caso de uma mudança de senha, ela sempre será online, nunca num anexo em zip ou num arquivo que deve ser baixado.
Com o risco de soar como uma corrente de e-mail, se você aprendeu algo ou mesmo que já saiba tudo que está aqui, repasse essas dicas para os usuários menos experientes. Já temos enganos demais nos computadores para nos preocuparmos com e-mails.
Fonte: POP
FOLHA ARTIFICIAL - TECNOLOGIA QUE VAI SUBSTITUIR A FOLHA REAL
Pesquisador do Massachusetts Institute of Technology apresenta folha artificial dez vezes mais eficiente do que uma folha natural na hora de fazer fotossíntese.
O feito é considerado um grande passo no ramo de energia sustentável e foi apresentado no dia 27 de março no 241º Encontro Nacional da Sociedade Americana de Química.
O trabalho do Dr. Daniel Nocera consiste em uma célula solar avançada, do tamanho e forma de uma carta de baralho – porém mais fina. Ela imita o processo de fotossíntese no qual as plantas convertem luz do sol em água e energia. Em comunicado, o pesquisador afirmou que o feito é um “Santo graal” da ciência.
A célula é feita de silício, compostos eletrônicos e catalisadores - as substâncias que aceleram reações químicas. Uma unidade da folha, colocada em um galão de água na luz forneceria eletricidade o suficiente para abastecer uma casa em um país em desenvolvimento por um dia.
O aparelho funciona quebrando as moléculas de água em hidrogênio e oxigênio, porém o nome “ folha artificial” não é um conceito novo. Ele foi criado há mais de dez anos por John Turner, do Laboratório Nacional de Energia Renovável dos Estados Unidos. No entanto, o aparelho era composto de materiais raros e caros e possuía vida útil muito curta, menor do que um dia.
A folha do Dr. Nocera, por sua vez, é feita de materiais baratos e opera por pelo menos 45 horas sem ter queda na atividade. O segredo são os catalisadores de níquel e cobalto que quebram a água de forma mais eficiente – dez vezes mais eficiente para fazer fotossíntese do que uma folha natural. O pesquisador espera que esses números podem ser melhorados no futuro.
Fonte: Vivendo um novo tempo
TABLETS SEM IMPOSTOS NO BRASIL
De acordo com o ministro da comunicação, o eletrônico que anda na moda por esse tempo, os tablets, podem ter impostos zerados.
O ministro das comunicações, Paulo Bernardo, o governo pode zerar a cobrança de impostos para a fabricação dos tablets no Brasil, o ministro fez essa declaração na sua participação em uma palestra na sede do FIRJAN. De acordo com o ministro a busca pelos famosos tablets está muito em alta e dando aos mesmos o mesmo tratamento que é dado a fabricação de computadores pode incentivar mais a produção no eletrônico dentro do país o que pode trazer a instalação de novas empresas no país, o que irá gerar mais empregos e produtos com valores mais acessíveis.
De acordo com o ministro as chances disso acontecer são altas pois apenas uma intervenção da Receita Federal seria suficiente, não necessitando a criação de uma nova lei, o que seria mais burocrático e demorado.
Quanto a nós usuários resta apenas esperar e torcer para que essa isenção entre em vigor, já que nosso país vem crescendo muito na área de tecnologia com a criação de empresas e instalação de muiltinacionais do ramo.
Fonte: INFO link da notícia
KINECT E SEUS SEGREDOS
Microsoft revela segredos do Kinect
Os pesquisadores descrevem como, a partir de uma única imagem, é possível reconhecer partes do corpo humano em tempo real.
O algoritmo associa cada pixel da imagem a uma parte do corpo humano, criando uma imagem um tanto borrada da pessoa.
Graças ao sensor infravermelho do Kinect, o programa consegue detectar também a distância de cada parte do corpo, atribuindo ao pixel o dado adicional de profundidade.
Cada pixel é inicialmente avaliado com relação a determinados parâmetros - por exemplo, se o pixel está na parte de cima ou na parte de baixo do corpo.
A pontuação de cada parâmetro é então combinada com uma busca através de uma "floresta de decisões aleatórias" - essencialmente uma coleção de decisões que avaliam se um pixel com um conjunto específico de características pode ser atribuído a uma parte específica do corpo.
Localização das juntas
Os pesquisadores treinaram o sistema usando uma biblioteca de imagens de captura de movimento.
Eles inicialmente coletaram 500.000 quadros, catalogando movimentos como dançando, chutando ou correndo. A seguir, eles resumiram o conjunto inicial a 100.000 quadros descartando aqueles que não apresentam uma distância em relação aos demais de mais do que cinco centímetros.
Uma vez que as partes do corpo são identificadas, o sistema calcula a provável localização das juntas para construir um esqueleto 3D.
O Xbox roda o algoritmo 200 vezes por segundo, o que é cerca de 10 vezes mais rápido do que as técnicas anteriores de reconhecimento corporal. Com isto, os jogadores podem ser rastreados com rapidez suficiente para que seus movimentos sejam incorporados nos jogos.
E a equipe de cientistas da Microsoft dá alguns indícios do que os fãs da dupla Xbox-Kinect podem esperar no futuro.
A equipe planeja agora estudar como melhorar a precisão do sistema calculando diretamente as posições das juntas, eventualmente descartando a detecção inicial das partes do corpo.
Isso permitirá que o algoritmo rode muito mais rapidamente, o que poderá ser revertido em ganhos de resolução.
Fonte: Noticias de Tecnologia ao Alcance de Todos
FACEBOOK E SEUS ATALHOS
Atalhos sempre são Bem-vindos, principalmente para economizar o tempo e também para agilizar em um comando mais utilizado.Assim como em programas, alguns sites também disponibilizam essa facilidade, para quem gosta do Facebook pode economizar um bom tempo com esses atalhos.Veja algumas combinações para Windows, e agilizar nos navegadores Internet Explorer, FireFox e o Google Chrome, o uso do Facebook.
Para acionar o campo de busca:
Internet Explorer: Alt + ? + Enter
Mozilla Firefox: Alt + Shift + ?
Google Chrome: Alt + ?
Para abrir a caixa para escrever uma nova mensagem no Facebook:
Internet Explorer: Alt + m + Enter
Mozilla Firefox: Alt + Shift + m
Google Chrome: Alt + m
Para encaminha a página para a home do site, onde se encontra o Feed de notícias:
Internet Explorer: Alt + 1 + Enter
Mozilla Firefox: Alt + Shift + 1
Google Chrome: Alt + 1
Para encaminhar a página para o perfil do usuário:
Internet Explorer: Alt + 2 + Enter
Mozilla Firefox: Alt + Shift + 2
Google Chrome: Alt + 2
Para encaminhar a página para a sessão de solicitação de amizades:
Internet Explorer: Alt + 3 + Enter
Mozilla Firefox: Alt + Shift + 3
Google Chrome: Alt + 3
Para abrir a caixa de entrada das mensagens:
Internet Explorer: Alt + 4 + Enter
Mozilla Firefox: Alt + Shift + 4
Google Chrome: Alt + 4
Para abrir a seção de notificações:
Internet Explorer: Alt + 5 + Enter
Mozilla Firefox: Alt + Shift + 5
Google Chrome: Alt + 5
Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 6 + Enter
Mozilla Firefox: Alt + Shift + 6
Google Chrome: Alt + 6
Para abrir a página de configuração de provacidade do usuário:
Internet Explorer: Alt + 7 + Enter
Mozilla Firefox: Alt + Shift + 7
Google Chrome: Alt + 7
Para abrir a página oficial do Facebook:
Internet Explorer: Alt + 8 + Enter
Mozilla Firefox: Alt + Shift + 8
Google Chrome: Alt + 8<
Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 0 + Enter
Mozilla Firefox: Alt + Shift + 0
Para abrir a página de ajuda do Facebook:
Internet Explorer: Alt + 9 + Enter
Mozilla Firefox: Alt + Shift + 9
Google Chrome: Alt + 9
Obs.: Para o comando funcionar no Internet Explorer, o usuário deve fazer a combinação de teclas e, na sequência, apertar Enter. Por exemplo: pressione Alt + 1, solta as duas teclas e dê enter. Os comandos não funcionam no teclado numérico que fica no lado direito do teclado, apenas n oque fica abaixo das teclas F
Fail: A maior rede social do Brasil com milhares de usuários, o Orkut não possui nenhum atalho, fica devendo para outros redes.Quem sabe nas próximas atualizações da rede.
Fonte: Uol Tecnologia.
segunda-feira, 4 de abril de 2011
EVOLUÇÃO DO COMPUTADOR
sexta-feira, 1 de abril de 2011
REAÇÃO DE COCA-COLA EM SEU ORGANISMO
Já imaginou o que acontece com seu organismo depois de tomar uma Coca-Cola geladinha? Veja aqui, passo-a-passo, o que ocorre após ingerir Coca-Cola.
Você já imaginou porque a Coca-Cola te deixa alegre? É porque ela te deixa meio "alto", se é que vocês me entendem. Eles tiraram a cocaína da fórmula há quase 100 anos, sabe porque? Porque ela era totalmente redundante.
10 minutos- Uma quantidade parecida com 10 colheres de chá de açúcar golpeiam seu organismo (100% da recomendação diária). Com essa quantidade de açúcar, você só não vomita imediatamente porque o ácido fosfórico quebra o enorme sabor de açúcar, permitindo que a Coca não fique tão doce
20 minutos - O açúcar do seu sangue aumenta, causando uma explosão de insulina. Seu fígado responde transformando todo o açúcar em gordura (que nesse momento é abundante).
40 minutos - A absorção de cafeína está completa. Suas pupilas dilatam, sua pressão aumenta e, como resposta, seu fígado joga mais açúcar em sua corrente sanguínea. Os receptores de adenosina no seu cérebro são bloqueados, evitando que você fique entorpecido.
45 minutos - Seu corpo aumenta a produção de dopamina, estimulando os centros de prazer do seu cérebro. Fisicamente, é exatamente isso que acontece se você tomar uma dose de heroína.
60 minutos - O ácido fosfórico prende o cálcio, o magnésio e zinco no seu intestino grosso, provocando um aumento no metabolismo. Essa junção é composta por altas doses de açúcar e adoçantes artificiais. Isso também faz você eliminar cálcio pela urina.
65 minutos - A propriedade diurética da cafeína começa a agir, e faz você ter vontade de ir ao banheiro. Agora é certo que você ira defecar a junção de cálcio, magnésio e zinco; que deveriam ir para seus ossos, assim como o sódio e a água.
70 minutos - O entusiasmo que você sentia, passa. Você começa a sentir falta de açúcar, que faz você ficar meio irritado e/ou com preguiça. Essa hora você já urinou toda a água da Coca, mas não sem antes levar junto alguns nutrientes que seu corpo iria usar para hidratar o organismo e fortalecer ossos e dentes.
Isso tudo será seguido por uma enorme falta de cafeína em poucas horas. Menos de duas, se você for fumante.
Mas não tem problema, toma outra Coca-Cola aí que vai fazer você se sentir melhor.
Fonte: Inutilidades
terça-feira, 29 de março de 2011
INVENTADA A ÁGUA EM PÓ
Cientistas da Universidade de Liverpool apresentaram hoje o que parece uma contradição, mas é um grande invento: a água seca. Cada molécula do produto contém a fórmula da água convencional (H20) revestida por uma camada sílica. No total, o produto é feito com 95% de água.
Segundo o Daily Mail, a invenção é capaz de absorver gases nocivos ao ar, o que poderia ser útil no retardamento aquecimento global. O pesquisador responsável pela água em pó também afirma que a descoberta acelera a reação entre hidrogênio e ácido málico, que cria um outro ácido muito usado na indústria farmacêutica.
Mas, afinal, do que se trata?
Os cientistas explicam que a substância ficou conhecida como água seca porque ela consiste em 95 por cento de água e, ainda assim, é um pó seco.
Cada partícula do pó contém uma gota de água cercada por sílica modificada – a sílica, ou óxido de silício, é o principal componente da areia de praia. O revestimento de sílica impede que as gotas de água se combinem e voltem a formar um líquido.O resultado é um pó fino, com propriedades que o tornam capaz de absorver grandes quantidades de gases, que se combinam quimicamente com as moléculas de água para formar o que os químicos chamam de hidrato.
Apesar de parecer estranha, a água seca, ou água em pó, não é algo novo. Na verdade, ela foi criada em laboratório em 1968, mas a dificuldade de fabricação manteve-a restrita a uma curiosidade científica. Em 2006, cientistas da Universidade de Hull, também no Reino Unido, resolveram estudar sua estrutura e chegaram até aqui.
E pra que ela serve, afinal?
Mas o pó brilhante, parecido com açúcar, parece promissor para uma série de outros usos. Por exemplo, na química verde, como um componente mais ambientalmente amigável para acelerar as reações químicas utilizadas para fabricar inúmeros produtos.
A técnica de fabricação da água em pó também poderá ser utilizada para acondicionar e transportar líquidos industriais perigosos, que poluem o meio ambiente e causam grandes transtornos quando acontecem acidentes com vagões e caminhões que os transportam.
“Não há nada parecido como ela,” disse Ben Carter, da Universidade de Liverpool, na Inglaterra, ao apresentar a água em pó durante a reunião da Sociedade Norte-Americana de Química. “Mas temos esperanças de ver a água seca fazendo grandes ondas no futuro.”
Fonte: Não Acredito!
segunda-feira, 28 de março de 2011
quinta-feira, 24 de março de 2011
A EVOLUÇÃO DAS LOGOMARCAS DE GRANDES EMPRESAS DE TI
quarta-feira, 23 de março de 2011
COMO FUNCIONA O IBOPE
IBOPE é a sigla do Instituto Brasileiro de Opinião Pública, órgão responsável pela medição da audiência dos programas de rádio e televisão exibidos no Brasil. É ele que mostra quais são os canais, e programas mais vistos pela população.
Para realizar essa medição, o IBOPE trabalha com o que os matemáticos chamam de “amostragem”. A pesquisa é feita apenas com parte da população, que serve de referencial para mostrar qual seria realmente a tendência da maioria. Assim, os técnicos instalam nos televisores de 10 capitais brasileiras um aparelho chamado peoplemeter , que identifica o canal sintonizado e envia a informação a central do IBOPE. Se você liga seu televisor o aparelho transmite através de ondas de rádio a informação de qual canal você esta sintonizado. A emissora mais sintonizada é, por tabela, a campeã de audiência.
Na medição 1 ponto de audiência equivale a 1% do universo pesquisado, de uma cidade ou região. A Grande São Paulo, por exemplo, possui aproximadamente 4,47 milhões de domicílios com TV, e uma população superior a 15 milhões de habitantes. Um ponto de audiência nesse local significa 1% de sua audiência, o equivalente a 44.700 aparelhos ligados em um determinado canal.
Em São Paulo, as informações do peoplemeter são enviadas minuto a minuto gerando uma amostra em tempo real. Então os dados são tabulados e repassados para as próprias emissoras de rádio e televisão para que saibam como está a receptividade da população a determinado programa que estão exibindo. Essas emissoras são “assinantes” do instituto o que permite ao IBOPE ter dinheiro para continuar seu trabalho de pesquisa e medição.
Mas o IBOPE revela algo triste: os programas de maior audiência são os que envolvem violência, pornografia, malicia e desrespeito a Deus, alguns parecem ter esquecido de que o mais importante que a audiência dos Homens é estar em alta no IBOPE de Deus.
Fonte: Impacto Cerebral
Assinar:
Postagens (Atom)