Quer saber mais sobre seu micro e as tecnologias que o cercam? Então seja bem vindo e aproveite o conhecimento disponível neste blog.
terça-feira, 10 de maio de 2011
BRASIL RECEBE LISTA DE EXIGÊNCIAS DA FOXCON CHINESA
Fabricante, que pode produzir o iPad e o iPhone no País, pede prioridade em aeroportos, apoio do BNDES, entre outros itens
Os investimentos de US$ 12 bilhões anunciados pela Foxconn no Brasil, durante a visita da presidente Dilma Rousseff à China, só serão efetivados se o governo cumprir uma série de exigências.
Segundo notícia divulgada pelo jornal Folha de S.Paulo, a fabricante entregou um documento ao governo brasileiro no qual detalha uma série de exigências para efetivar os novos investimentos no País, que deve ser destinados à produção do iPad e de partes do iPhone no País. Entre os pedidos, a Foxconn solicita um terreno para abrigar várias empresas; acesso Wi-Fi de alta velocidade; prioridade de embarque dos produtos nos aeroportos; apoio financeiro do BNDES (Banco Nacional de Desenvolvimento Econômico e Social); ajuda do governo para encontrar investidores minoritários; logística e transporte para escoar os produtos de forma rápida; e cabeamento 100% em fibra óptica.
Em contrapartida, o governo brasileiro quer negociar algumas condições com a Foxconn, como a contratação de mão de obra primariamente brasileira, capacitação dos funcionários e transferência de tecnologia.
Vale destacar que a Foxconn tem sido alvo de duras críticas, por conta de suicídios de funcionários na fábrica da companhia na China e por acusações de más condições de trabalho. O que justificaria que o governo do Brasil fizesse exigências mais rígidas para a instalação da nova linha de montagem no País.
Na época do anúncio dos investimentos da Foxconn no Brasil, o ministro da Ciência e Tecnologia, Aloizio Mercadante, disse que a empresa deve gerar cerca de 100 mil empregos diretos e indiretos no País.
Fonte: Olhar Digital
segunda-feira, 9 de maio de 2011
COMPUTADOR DE 25 DÓLARES
Enquanto fabricantes de computadores ao redor do mundo se preocupam em atender diversos nichos de mercado com seus produtos, um desenvolvedor de jogos resolveu criar um computador diferente. David Braben decidiu fazer um que fosse barato e ainda assim tivesse poder o bastante para rodar um sistema simples, para que ele pudesse ser distribuído em escolas que não podem cobrir os custos de um OLPC, por exemplo. E conseguiu.
Braben criou um computador chamado Raspberry Pi e que mais parece um pendrive com sua placa lógica exposta, mas que consegue ter bastante em termos de conectividade. Ele vem com um processador ARM 11 com 700 MHz de clock, 128 MB de memória RAM, um slot para cartão de memória microSD, uma porta USB e uma HDMI, além de ter espaço para conectar uma câmera ou um módulo WiFi. Ele pode ter um hardware considerado antigo, mas por ter suporte a gráficos OpenGL 2.0, sua porta HDMI consegue exibir uma tela com até 1080p de resolução sem muitos problemas.
Ele não vai rodar Crysis em nenhuma circunstância, mas roda o Ubuntu 9 e isso já é o bastante para muitas escolas. Melhor ainda: o Raspberry Pi custa apenas 25 dólares para ser produzido. David diz que planeja começar a produção em massa e distribuição em até 12 meses. Saiba mais detalhes na página oficial do gadget.
Fonte: Tecnoblog
quinta-feira, 5 de maio de 2011
VELA AUTOMOTIVA A LASER
A ideia de substituir a vela por raios laser não é nova. Mas lasers potentes o suficiente para inflamar a mistura ar-combustível de um motor eram grandes demais para caber sob o capô de um automóvel.
A tecnologia requer o uso de lasers pulsados com altas energias. Como acontece com a vela, uma grande quantidade de energia é necessária para produzir a ignição do combustível.
“No passado, lasers que poderiam atender a esses requisitos eram limitados à pesquisa básica, porque eram grandes, ineficientes e instáveis”, explica Takunori Taira, do Instituto Nacional de Ciências Naturais, no Japão. “Também não podiam ser localizados longe do motor, porque seus raios poderosos destruiriam quaisquer fibras ópticas que levassem a luz até os cilindros”.
Em 2009, engenheiros norte-americanos conseguiram construir uma vela de ignição a laser que funciona em motores a gás, mas o dispositivo ainda não está em fase de desenvolvimento.
Agora, a equipe de Taira desenvolveu um laser de cerâmica que é potente e robusto o suficiente para funcionar próximo ao motor dos carros. O uso da cerâmica também torna o dispositivo barato.
Os lasers também melhoram a eficiência dos motores.
Laser cerâmico
Os lasers prometem menos poluição e maior eficiência de combustível – mas fabricar lasers potentes e pequenos vinha se mostrando uma tarefa difícil até agora.
Para disparar a combustão, o laser deve focalizar a luz com uma potência de cerca de 100 gigawatts por centímetro quadrado, com pulsos curtos de não mais do que 10 milijoules cada um.
A equipe de Taira superou este problema criando lasers de pós cerâmicos.
A equipe aquece o pó até fundi-lo em sólidos opticamente transparentes. incorporando íons metálicos para ajustar suas propriedades.
As cerâmicas são mais fáceis de se ajustar opticamente do que os cristais convencionais. Elas também são muito mais fortes, mais duráveis e termicamente condutoras – isto é importante para que dissipem o calor do motor sem trincar e quebrar.
Ilustração mostrando a "vela de ignição a laser" (acima) ao lado de uma vela de ignição comum (abaixo). Os cientistas ainda estão desenvolvendo uma vela capaz de emitir três feixes de laser. Imagem: BBC
Laser automotivo
A equipe de Taira construiu seu laser usando dois segmentos de uma liga de ítrio- alumínio-gálio, um deles dopado com neodímio e o outro com cromo.
As duas seções foram coladas para formar um potente laser cerâmico com apenas 9 milímetros de diâmetro e 11 milímetros de comprimento.
O dispositivo gera dois feixes de laser que podem queimar o combustível em dois locais distintos no interior do cilindro ao mesmo tempo. Isso produz uma parede de chamas que cresce mais rápido e mais uniformemente do que uma gerada por um único laser.
O laser não é forte o suficiente para incendiar uma mistura de combustível mais pobre com um único pulso, o que é feito usando vários pulsos de 800 picossegundos cada um, o que injeta no cilindro energia suficiente para inflamar completamente a mistura.
Um motor de automóvel comum exige uma frequência de pulsos de 60 Hz. Os pesquisadores japoneses já testaram seu laser cerâmico automotivo a até 100 Hz.
A equipe também está trabalhando em uma versão de três feixes de laser, que permitirá uma combustão ainda mais rápida e mais uniforme.
Fonte: Dieers
quarta-feira, 4 de maio de 2011
APPLE LANÇA IPAD 2 EM 12 PAÍSES E BRASIL ESTA DE FORA
A Apple anunciou nesta quarta-feira (27) que lançará o iPad 2 em mais 12 países até o final desta semana. O tablet chegará a 12 países na sexta-feira e será lançado na China em 6 de maio.A assessoria de imprensa da Apple no Brasil informou que não há previsão de lançamento do iPad 2 no país. O aparelho já recebeu liberação da Agência Nacional de Telecomunicações (Anatel) para ser vendido no país. A primeira versão do tablet chegou ao Brasil em dezembro de 2010.
Depois de o lançamento do tablet no Japão ter sido prorrogado, o iPad 2 fará a sua estreia nas lojas japonesas nesta semana. O aparelho, que deveria ter chegado ao país asiático em 25 de março, teve seu lançamento adiado por causa do terremoto que atingiu o Japão no início de março.
Além da China e do Japão, o iPad 2 fará a sua estréia em Hong Kong, Índia, Israel, Coreia, Macau, Malásia, Filipinas, Cingapura, África do Sul, Turquia e Emirados Árabes. Como podemos ver o Brasil ficou de fora.
No segundo trimestre fiscal de 2011, a Apple vendeu aproximadamente 4,7 milhões de iPads em todo o mundo. A companhia não informou os números por versão do equipamento.
Fonte: http://g1.globo.com/tecnologia/noticia
terça-feira, 3 de maio de 2011
COMO FUNCIONA A FONTE DO COMPUTADOR
Todos os micros precisam de uma fonte de alimentação para funcionar. A fonte de alimentação do PC transforma a corrente elétrica alternada (fornecida pela tomada) em corrente contínua usada pelos circuitos eletro/eletrônicos do micro. As fontes podem trabalhar ligadas à 110 ou 220 volts, mas normalmente o usuário precisa mudar uma pequena chave situada na parte de trás da fonte para escolher com que tensão vai trabalhar. Aliás, um dos erros mais comuns cometidos pelos usuários iniciantes é esquecer de mudar a chave da fonte para posição adequada.
As fontes são fornecidas em várias capacidades de potência. A medida da potência elétrica da fonte é feita utilizando-se o WATT. Quanto maior for o número de Watts de uma fonte, maior será a sua potência e mais equipamentos poderão ser alimentados por esta fonte. Quase todos os micros do mercado possuem fontes de alimentação de 300 Watts ou mais. Esta potência é mais que adequada para a maioria dos equipamentos que compõe o micro. Mas, em certos casos é preciso usar uma fonte com maior potência.
Calcular a potência mínima necessária para uma fonte de alimentação não é tão simples. Mas se você possui um sistema realmente poderoso e está desconfiado que sua fonte não “agüenta o tranco”, existem calculadoras de potência em sites da Internet que podem ajudar a descobrir se a fonte atende a capacidade de seu sistema. Essas “calculadoras” mostram a potência máxima consumida pelos principais dispositivos presentes no interior do gabinete: eXtreme Power Supply Calculator Lite v2.5 e a Power Supply Calculator.
Mas não adianta proteger a rede se a fonte de alimentação do micro é de baixa qualidade. Infelizmente, as fontes de alimentação que acompanham a maioria dos micros disponíveis no mercado nacional é de baixa qualidade. Quase sempre os fabricantes dessas fontes “mentem” no que diz respeito à potência. Eles dizem que a fonte é de 400 watts, quando na verdade nem chega a 200W. E a conseqüência disso é que a fonte pode queimar, levando junto processador, memória, HD etc.
Fabricantes de renome como Dell, HP etc. sempre equipam seus micros com fontes de boa qualidade e potência adequada. Mas quem vai comprar um micro “montado” ou de um fabricante desconhecido deve exigir uma fonte com potência “real” e de boa qualidade. Essas fontes encarecem o preço do micro, mas dificilmente queimam, protegendo o investimento feito no PC.
Outra item importante relacionado à fonte de alimentação é o seu padrão. Antigamente os PCs usavam fontes num padrão chamado AT. Hoje praticamente todas as fontes seguem o padrão ATX. As fontes ATX fornecem energia para a placa mãe, mesmo quando o micro está desligado. Por isso, recomenda-se desconectar o micro da tomada quando for necessária a instalação de alguma placa de expansão em uma placa mãe no padrão ATX. Atualmente o padrão ATX, também chamado de ATX12V, está na especificação 2.2. Assim, se alguém está pensando adquirir uma fonte de alimentação nova para o micro, procure por uma que seja do padrão ATX versão 2.2.
Fonte: Guia do PC
segunda-feira, 2 de maio de 2011
GASOLINA SINTÉTICA - PODE SER O FIM DOS PREÇOS ABUSIVOS
A empresa inglesa Cella Energia desenvolveu um combustível sintético que poderia levar o preço do litro da gasolina para menos de 1 real.
Esta descoberta promete ser o verdadeiro combustível do futuro, e o melhor, com um preço estável, independentemente dos preços do petróleo. Além disso, o novo composto é baseado no hidrogênio e não produz emissões de carbono quando queimado.
A tecnologia é baseada em hidretos complexos, e tem sido desenvolvido ao longo de quatro anos pelo programa secreto em Oxford. As primeiras indicações são de que o combustível pode ser usado em motores de combustão interna existente veículos, sem modificação do motor.
A previsão é que o novo combustível chegue ao mercado em 2013
Fonte: Tecno Café
terça-feira, 26 de abril de 2011
DICAS PARA FAZER TESTES
1º Dica – Eliminação
Primeiramente o candidato deve verificar se existe alguma questão com uma resposta absurda ou visivelmente errada, pode parecer simples, mas isso aumenta muito a sua probabilidade de acertar.
A) Galinha
B) Peru
C) Tubarão
D) Pato
E) Ganso
Em uma questão com 5 alternativas, a probabilidade de acerto é de 20%, caso seja eliminado uma alternativa a probabilidade aumenta para 25%.
2º Dica – Repetição
Verifique se há respostas que se repetem, caso existam, estas tendem a ser as corretas. Por exemplo:
A) Cachorro e Cavalo
B) Vaca e Gato
C) Gato e Cachorro
D) Gato e Macaco
E) Cachorro e Macaco
Note que as palavas Gato e Cachorro aparecem mais vezes em todas as alternativas, então provavelmente a resposta correta é a C, pois reúne as palavras mais citadas.
3º Dica – Semelhança
Geralmente o examinador tende a tentar confundir o candidato colocando alternativas parecidas ou próximas da resposta correta. Com isso as alternativas que são muito semelhante a outras provalmente conterão a alternativa correta. Por exemplo:
A) 10,8
B) 15,2
C) 15,5
D) 18,2
E) 20,5
Nesse caso a alternativa B é semelhente ou próxima da C, então provavelmente uma das duas é a correta.
4º Dica – Generalização
Desconfie de toda alternativa que generaliza um determinado assunto, aqui vale a máxima que toda regra tem a sua exceção, quando houver alternativas desse tipo elas tem maior probabilidade de estarem erradas. Segue alguns exemplos de palavras que generalizam assuntos: nunca, jamais, sempre, completamente, incondicional, ninguém, todos, definitivamente e total.
5º Dica – Distribuição
Essa dica não é tão eficiente quanto as primeiras, mas pode ajudar em alguns casos. Estatísticamente, a banca examinadora tende a distribuir igualmente as respostas conforme a quantidade de alternativas e questões da prova. Por exemplo, se cada questão contém 5 alternativas e a prova contém 50 questões, provavelmente o examinador colocará 10 alternativas A, 10 B, 10 C, 10 D e 10 E. Então, quando for chutar, vale a pena contar quantas respostas já foram assinaladas para cada alternativa, a que tiver menos respostas deve ser o palpite. Mas caso tenha já muitas respostas erradas na prova, essa dica não funcionará bem.
Essas 5 dicas são comprovadamente eficientes, pois quando são aplicadas, aumentam muito a probabilidade de acertos ao invés de chutar sem nenhum critério. As próximas duas dicas não são baseados em fundamentos estatísticos comprovados, mas existem muitos boatos que elas também funcionam:
6º Dica – Letra A
Muito se diz que o examinador que está elaborando a questão não gosta de colocar a resposta logo na primeira alternativa pois dá a impressão que está facilitando muito a vida do candidato, então segundo essa teoria na dúvida não chute na A.
7º Dica – Letra C
Ao contrário da letra A, dizem que geralmente o examinador tem a tendência de colocar mais respostas C, então na dúvida deve sempre optar por ela, além disso, os mais religiosos e supersticiosos acreditam que a letra C, por ser a primeira letra de Cristo, pode ajudar a quem precisa e merece.
Fonte: Acidez Mental
segunda-feira, 25 de abril de 2011
ORKUT - COMO EXCLUIR SUA CONTA
Passo a Passo
• Faça o “Login” de sua conta no Orkut da mesma forma habitual;
• Na tela inicial do Orkut, no menu que fica em baixo da sua foto do perfil, localize e clique em “Configurações”;
• Agora você será direcionado a tela de “Minhas configurações”. Já na “aba geral” na parte inferior, clique em “excluir minha conta do Orkut”;
• Após clicar nessa opção, um novo direcionamento é feito, e na nova tela novamente será necessário clicar em “excluir minha conta”;
• Essa opção fica logo abaixo de um breve relato que o site fornece quanto à exclusão da conta. E informa da solicitação da senha de acesso para confirmar a exclusão;
• Após o fornecimento da senha, está pronto o processo de exclusão! Agora é só aguardar um período de até 24 sem “acessar seu perfil” para que a exclusão se conclua.
Embora o processo seja simples para efetuar a exclusão, é importante pensar bem antes de fazê-la. Pois reencontrar novamente os contatos (em uma possível volta ao Orkut) é considerado por muitos um processo um tanto que trabalhoso.
Fonte: Agora eu sei
quarta-feira, 20 de abril de 2011
LACTOBACILOS NO YAKULT - O QUE SÃO?
Os lactobacilos são bactérias, isso mesmo! Muitas pessoas consideram as bactérias como organismos prejudiciais para nosso corpo. Mas, na verdade, elas nem sempre são sinal de doença. Em nosso intestino (mesmo quando saudáveis) possui cerca de 10 bilhões de microorganismos por milímetro quadrado vivendo nele e fazendo que funcione corretamente. Essa é a chamada flora intestinal de que tanto ouvimos falar.
A redução da flora intestinal, seja por alguma enfermidade seja pelo uso de antibióticos pode dificultar a digestão e ainda tornar o aparelho digestivo vulnerável ao ataque de microorganismos nocivos. É aí que entram os tais lactobacilos. Eles são capazes de restarurar nossa flora intestinal deficiente.
Lactobacillus é um gênero de bactéria que tem uma grande vantagem: podem ser ingeridas e ainda chegar vivas ao intestino, atravessando sem problemas o estômago, ambiente ácido onde a maioria dos microorganismos não sobrevive. Uma vez no intestino, se reproduzem com grande rapidez e ainda criam um ambiente propício para que outras bactérias benignas possam se estabelecer ali. Como se não bastasse, eles produzem um muco que protege as vilosidades (pequenas dobraduras) intestinais e também sintetizam parte das vitaminas do complexo B de que necessitamos.
Os lactobacilos podem ser encontrados no leite que acabou de sair da vaca, mas não estão presentes no leite pasteurizado que encontramos à venda. Os produtos comercializados que contêm lactobacilos vivos são o iogurte e os chamados probióticos: alimentos especialmente destinados a ajudar nosso sistema digestivo pela introdução de microorganismos.
Fonte: Diário da Biologia
REDES WIRELESS E SEUS TIPOS
802.11
Em 1997, o Institute of Electrical and Electronics Engineers (IEEE) criou o primeiro padrão WLAN. Chamavam-lhe 802.11 após o nome do grupo formado para supervisionar o seu desenvolvimento. Infelizmente, 802.11 suportado apenas um tamanho de banda máxima de 2 Mbps – lento demais para a maioria das aplicações. Por esta razão, produtos 802.11 sem fio não são mais fabricados.
802.11b
IEEE expandiu-se sobre o padrão 802.11 original em julho de 1999, criando a especificação 802.11b. 802.11b suporta o tamanho de banda até 11 Mbps, comparável à Ethernet tradicional.
802.11b usa a mesma regulamentada sinalização de rádio freqüência (2,4 GHz) como o padrão 802.11 original. Vendedores muitas vezes preferem usar essas freqüências para reduzir seus custos de produção. Sendo regulamentada, artes 802.11b pode suportar a interferência de fornos de microondas, telefones sem fio, e outros aparelhos usando a mesma faixa de 2,4 GHz. No entanto, através da instalação de 802.11b uma distância razoável de outros aparelhos, a interferência pode ser facilmente evitada.
- Prós do 802.11b – menor custo; alcance do sinal é bom e não é facilmente obstruído.
- Contras do 802.11b – menor velocidade máxima; eletrodomésticos podem interferir na faixa de freqüência não regulamentada .
802.11a
Enquanto estava em desenvolvimento 802.11b, IEEE criou uma segunda extensão para o padrão 802.11 original chamado 802.11a. Porque 802.11b ganhou popularidade muito mais rápido do que 802.11a, algumas pessoas acreditam que 802.11a foi criado após 802.11b. Na verdade, 802.11a foi criado ao mesmo tempo. Devido ao seu custo mais elevado, 802.11a é normalmente encontrado em redes de negócios 802.11b Considerando que sirva melhor o mercado nacional.
802.11a
suporta tamanho de banda até 54 Mbps e de sinais em um espectro de frequências regulamentado em torno de 5 GHz. Esta maior freqüência em comparação com 802.11b encurta a gama de redes 802.11a. A maior freqüência também significa 802.11a sinais têm mais dificuldade em penetrar paredes e outros obstáculos.
Porque 802.11a e 802.11b utiliza frequências diferentes, as duas tecnologias são incompatíveis entre si. Alguns fornecedores oferecem equipamentos híbrido 802.11a/b de rede, mas estes produtos apenas pode implementar os dois padrões de lado a lado (cada dispositivos conectados devem usar um ou o outro).
- Prós do 802.11a – alta velocidade máxima; frequências regulamentado impedir a interferência de sinais de outros dispositivos
- Contras de 802.11a – o mais alto custo; sinal mais curto intervalo que é mais facilmente obstruído
802.11g
Produtos em 2002 e 2003, WLAN que suporta um novo padrão chamado 802.11g surgiram no mercado. 802.11g tenta combinar o melhor de 802.11a e 802.11b. 802.11g suporta velocidades até 54 Mbps, e ele usa a freqüência de 2,4 Ghz para maior alcance. 802.11g é compatível com o 802.11b, o que significa que os pontos de acesso 802.11g irá trabalhar com adaptadores de rede sem fio 802.11b, e vice-versa.
- Prós do 802.11g – alta velocidade máxima; alcance do sinal é bom e não é facilmente obstruído
- Contras de 802.11g – custa mais do que 802.11b; aparelhos podem interferir na freqüência do sinal não regulamentada
802.11n
O mais novo padrão IEEE na categoria Wi-Fi 802.11n. Ele foi projetado para melhorar a 802.11g na quantidade de tamanho de banda suportada utilizando múltiplos sinais sem fio e antenas (chamado MIMO) em vez de um.
Quando este padrão é finalizado, conexões 802.11n devem suportar taxas de dados de mais de 100 Mbps. 802.11n também oferece uma variedade um pouco melhor sobre Wi-Fi standards mais cedo devido a sua intensidade aumentada do sinal. O equipamento 802.11n será compatível com 802.11g engrenagem.
- Prós do 802.11n – velocidade máxima mais rápido e melhor alcance de sinal, mais resistente a interferência de sinal de fontes externas
- Contras do 802.11n – ainda não está finalizado, custa mais do que 802.11g, o uso de múltiplos sinais podem interferir muito com 802.11b/g redes próximas.
Fonte: Shark Tech
terça-feira, 19 de abril de 2011
HOLOGRAMA QUE SE PROJETA EM QUALQUER SUPERFÍCIE
Uma tecnologia criada pela RealFiction irá revolucionar o mercado de efeitos holográficos com o holograma que pode ser projetado sobre qualquer superfície.
Fonte: Marketing na cozinha
Fonte: Marketing na cozinha
segunda-feira, 18 de abril de 2011
NOKIA E SEU ANEL HITECH
Uma idéia bem interessante da Nokia. Trata-se de um anel com um visual padrão – nada diferente de um anel convencional, mas que na verdade é um ímã bem potente.
Dependendo de sua rotação, ele altera o campo magnético ao seu redor, e com isso, uma pulseira especial (que você estará vestindo também) consegue identificar esta alteração no campo magnético, e envia a informação ao seu celular via Bluetooth.
De acordo com os cientístas da Nokia, você poderia controlar até 8 opções pelo anel, como controle de chamadas, músicas, update de sua geo-localização, dentre outras.
Bacana não? Mas embora a idéia pareça ser bem interessante, vale lembrar que você vai estar com um ímã no seu dedo, e isso pode lhe causar algumas inconveniências – como atrair metais à sua mão ou até danificar telas de televisões e monitores CRT (de tubo).
Além disso, apesar do anel oferecer um visual bem comum, esta pulseira não é nada atraente – mas nada que um redesign não resolva, podendo até aproveitar a pulseira para incorporar um relógio que apresente informações do celular no display.
No entanto, não há qualquer informação sobre a disponibilidade comercial deste produto, tampouco se a Nokia de fato comercializará este anel magnético. Mas é uma idéia que, se aprimorada, pode com certeza ter uma boa utilidade no futuro.
Fonte: Techzine
quinta-feira, 14 de abril de 2011
MAPA DAS REDE SOCIAIS NO MUNDO
WIFI E WIRELESS - QUAL A DIFERENÇA?
Wireless - A tradução do inglês significa sem fio. As redes Wireless utilizam como meio de rádiofrequencia, desta forma todo tipo de transmissão que utiliza como meio de transmissão ondas de rádio são também redes wireless. Existem diversos tipos de comunicações que utilizam este meio como exemplo: telefones sem fio, infravermelhos como um controle remoto, rádio amadores, etc. Todas estas formas de comunicação sem fio podem ser chamadas de redes Wireless pois não dependem de cabo (cabo UTP, fibra, coaxial, etc). Outra característica é que normalmente operam com a freqüência de 2.4 Ghz, que é uma freqüência livre ou seja não depende de autorização dos órgãos regulamentadores (ANATEL) para instalação e utilização, diferentemente de redes celulares que devem seguir um protocolo de normas e procedimentos para operação.
Wi-Fi – É uma marca licenciada pela Wi-Fi Alliance, uma união entre fabricantes de hardware inicialmente liderada por (3Com, Nokia e Lucent) hoje com inúmeros fabricantes ao redor do mundo. O termo Wifi designa aparelhos que obedecem o padrão IEEE 802.11 (A,B e G). Este define entre outras coisas: as normas de interoperabilidade entre equipamentos q, freqüência de operação, protocolos de segurança como (Wep, WPA, WPA2) entre outros aspectos técnicos dos equipamentos.
Sendo assim quando você ver um equipamento com o selo Wi-Fi significa que, além dele ser um equipamento com recursos Wireless, ele também segue o padrão definido pelos fabricantes da Wi-Fi Alliance.
Trocando em miúdos
Toda rede Wi-Fi é uma rede Wireless, mas nem toda rede Wireless é uma rede Wi-Fi.
Toda conexão que ocorre sem uso de cabos ou fios é uma conexão Wireless.
Fonte: Infodias Tecnologia
quarta-feira, 13 de abril de 2011
SAMSUNG SAI NA FRENTE E FABRICA TELAS LCD TRANSPARENTES
A Samsung começou a produção de uma série de painéis LCD transparentes que podem reduzir o consumo de energia da máquina em até 90%. É possível enxergar através da tela de 22 polegadas, que possui uma transparência de 20% para tons monocromáticos e de 15% para coloridos . O valor normal em LCDs comuns é de 5%.
A companhia sul-coreana é a primeira a produzir a tecnologia em massa e espera, em breve, liderar o mercado global de LCDs transparentes, inclusive para o desenvolvimento de aplicações para os aparelhos. "Displays transparentes terão uma vasta aplicação em áreas da indústria como uma ferramenta eficiente de divulgação de informações e comunicação", explica Younghwan Park, Vice Presidente Senior da divisão de LCD da Samsung.
A Samsung vê aplicações para os painéis transparentes nas áreas de publicidade e educação. Eles poderiam, por exemplo, ser usados como outdoors ou vitrines interativas de lojas.
Os painéis possuem uma proporção de contraste de 500:1 e resolução de 1680x1050. Os aparelhos também terão entradas HDMI e USB. Ainda não há uma data para lançamento dos painéis no mercado.
Fonte: Olhar Digital
segunda-feira, 11 de abril de 2011
CURIOSIDADES TECNOLÓGICAS - VÍRUS DE COMPUTADOR
VIAJE PELO SISTEMA SOLAR EM 3D
quinta-feira, 7 de abril de 2011
CAFÉ QUENTE O TEMPO TODO COM "JOULIES"
Esse treco se chama "Joulies". Eles são peças metálicas em formato de grãos da bebida, que são colocados no fundo de uma xícara para manter o café na temperatura exata de 60°C. Tá, mais na verdade o que é? A imagem acima mostra uma imagem conceitual.
Os Joulies são feitos de metal por fora, mas preenchido com um material que muda de estado físico e derrete a cerca de 60°C. A invenção, portanto, absorve o calor do café até atingir essa temperatura e passa, então, a emitir calor.
O efeito (com a quantidade certa de Joulies para o volume da bebida) é manter o café na temperatura desejada, pelo tempo necessário, até ser totalmente consumido. Para o efeito ser melhor, é recomendado o uso de recipientes térmicos.
Fonte: Geek
quarta-feira, 6 de abril de 2011
E-MAIL SUSPEITO - CUIDADO
Por mais que cada vez mais usuários saibam utilizar computadores, ainda hoje existe certa mistificação ou, pelo menos, falta de informação em diversos aspectos.
Principalmente quando o assunto é internet, enganos não faltam – seja o desespero e medo de perigos inexistentes ou errôneos de alguns, ou a falta de preocupação e ingenuidade de outros. O e-mail, que já parte do cotidiano dos internautas, é um dos que mais geram confusões. Chegou a hora de resolver de uma vez por todas as lendas e mostrar que não existe nenhum bicho-de-sete-cabeças nas mensagens eletrônicas.
1- “Tem um vírus no meu e-mail!”
Não importa o que digam, não importa se um técnico falou, não importa se seu amigo tem certeza que é esse o problema – acredite, e-mails não pegam vírus. Falar que um e-mail pegou vírus é o mesmo que falar que seu endereço pegou fogo, quando o incêndio é na sua casa.
Geralmente, os sintomas que acabam sendo chamados de “vírus no e-mail” realmente são relacionados a vírus ou outros programas mal-intencionados, mas na própria conta de e-mail é simplesmente impossível haver qualquer problema. Assim, suspeite quando ouvir algo do gênero. No geral, a explicação deve cair dentro de uma das seguintes categorias:
I- Vírus no computador: Um computador com vírus, dependendo do caso, pode levar a efeitos de mal-funcionamento do e-mail ou ainda o envio de mensagens infectadas, à revelia do dono do mesmo. Isso vale também para o caso de e-mails abertos em computadores diferentes – digamos, seu computador em casa pode estar livre de vírus, mas o de seu trabalho pode estar infectado e enviar mensagens pelo seu endereço, uma vez que você logou com ele. Por isso, certifique-se de limpar sua máquina caso algo estranho esteja acontecendo, assim como outros lugares que possa ter logado.
II- Roubo de senha: Às vezes, caso sua senha tenha sido descoberta por outro usuário ou por algum tipo de bot (programa “robô” criado para disseminação de vírus, roubo de informações etc.), seu e-mail pode ser usado para divulgação de vírus, phishing ou outras práticas similares.
Nesse caso, vale uma inspeção para qualquer programa do tipo, assim como, se possível, uma mudança de senha. Dependendo do caso, pode ser necessário criar outra conta de e-mail, dependendo do quanto foram mudados os dados de sua conta e/ou do servidor que ele se encontra.
III- Trojan: Se seu computador foi efetivamente invadido por um Trojan (também conhecido como Cavalo de Tróia), pode haver um hacker agindo diretamente nele. É válido então tomar precauções com programas, assim como uso de firewall e mudança de senhas.
2- “Recebi um vírus! Estou infectado(a)!”
Geralmente, este é um engano cometido por usuários que tiveram pouca informação a respeito de vírus e muito terrorismo psicológico. Se você recebeu um e-mail com vírus, não necessariamente seu computador foi infectado. Na maior parte das vezes, vírus de e-mail se baseiam em arquivos executáveis, ou links para download dos mesmos, então apenas a presença de um e-mail com vírus não é o suficiente para levar à infecção.
O básico aqui é, se você identificou um e-mail que potencialmente contém um vírus, basta deletá-lo. Se não quiser correr riscos, ou acidentalmente executou o anexo, use algum programa anti-vírus. Não sabe se executou um vírus? Geralmente a situação mais fácil de identificar é quando o que você tenta abrir simplesmente não funciona – o arquivo não abre e não há nenhuma identificação de erro ou algo similar.
Vale lembrar, muitas vezes o executável é disfarçado com outras terminações de arquivo, então tome cuidado de qualquer maneira.
3- “Mas ele(a) nunca me passaria um vírus!”
Não estamos duvidando da integridade de seus amigos ou familiares, mas é fato que, se você receber um e-mail estranho deles, por mais próximos que sejam, ele pode conter um vírus. Como visto acima, um vírus pode se auto-propagar usando e-mails configurados em computadores infectados, portanto nem pense duas vezes. Se sua mãe enviar um e-mail falando sobre “aquelas fotos” e vocês não tiraram nenhuma, certifique-se com ela antes de abrir qualquer coisa.
4- “A empresa ### está acompanhando este e-mail e…”
Um tipo de corrente que tem sido passada já a algum tempo promete prêmios ou benefícios para aqueles que repassarem um e-mail, com o pretexto de que o governo, ou uma empresa, ou algum indivíduo estaria “acompanhando a mensagem”.
Supostamente, nesses casos, certo número de repassagens garantiria o benefício para todos os envolvidos. Por mais improváveis ou impossíveis que sejam os casos (“A Sony irá distribuir celulares”, ou “A Dell irá presentear com laptops”, ou ainda “esta lei só será aprovada se…”), essas mensagens sempre acabam sendo divulgadas e repassadas.
Na prática, porém, é impossível que qualquer um acompanhe esse tipo de movimento de e-mails. Só para começo de conversa, esse tipo de movimentação utiliza uma série de diferentes servidores de e-mail, de diferentes donos. Uma mobilização do gênero seria impossível. Não apenas isso, mesmo que nos mantivéssemos em um servidor só, esse tipo de acompanhamento, caso fosse possível, seria contra a lei, configurando invasão de privacidade, e, dependendo da lei, até figuraria entre os “crimes digitais”.
5- “Ganhei um prêmio!”
E-mails de premiações, negócios, ofertas essencialíssimas e outros são um engano frequente. Antes de clicar, pergunte-se: você REALMENTE se inscreveu nesse concurso ou sorteio? Você conhece essa loja ou empresa? E ainda, você realmente acha que um homem de negócios ou parte da realeza de um país obscuro da Africa iria escolher você, aleatoriamente, dentre tantas pessoas, para dar U$1 milhão em troca de uma transferência bancária?
E-mails desse tipo são os principais propagadores de vírus e uma dos maiores facilitadores do phishing. Quando não há um arquivo que infecte ou ajude em uma invasão no seu computador, esse tipo de spam é usado para roubar senhas, dados pessoais e, em casos, até seu dinheiro. Use seu bom senso, e qualquer coisa vale a pena pesquisar um pouco mais antes de aceitar qualquer proposta milagrosa ou prêmio misterioso.
6- “Tive que mudar minha senha!”
Outro tipo de e-mail para roubar dados – os falsos e-mails de mudança de senha. Usados tanto para roubar senhas de bancos quanto serviços de internet e redes sociais, a fórmula é fácil: você recebe um e-mail falando sobre uma solicitação de senha que pediu, ou ainda é informado que houve algum erro e problema e uma mudança será necessária. Você preenche seus dados e sua conta é tomada. No caso do banco, é pior – seu dinheiro também está em jogo.
Novamente, a questão é de bom senso. Os bancos já cansaram de dizer – nenhum deles entra em contato por e-mail no caso de mudança de senha ou de mudança de cartão com números ou qualquer coisa parecida. No caso de redes sociais ou sites, certifique-se que você fez o pedido de mudança de senha – caso contrário, na maior parte dos casos não há por que haver um pedido de mudança.
Geralmente, esse tipo de e-mail é fácil de identificar. São 4 fatores:
I- Aparência: Geralmente, são simples demais, diferindo da formatação e arte dos e-mails oficiais.
II- Endereço de e-mail: Certifique-se que a conta realmente é do serviço citado. Por mais que disfarcem, nunca será (e não estamos falando do nome da assinatura!).
III- Links: Nenhum serviço oficialmente utilizaria um encurtador de endereço ou um servidor que não fosse o seu, então suspeite.
IV- Anexos e Downloads: No caso de uma mudança de senha, ela sempre será online, nunca num anexo em zip ou num arquivo que deve ser baixado.
Com o risco de soar como uma corrente de e-mail, se você aprendeu algo ou mesmo que já saiba tudo que está aqui, repasse essas dicas para os usuários menos experientes. Já temos enganos demais nos computadores para nos preocuparmos com e-mails.
Fonte: POP
FOLHA ARTIFICIAL - TECNOLOGIA QUE VAI SUBSTITUIR A FOLHA REAL
Pesquisador do Massachusetts Institute of Technology apresenta folha artificial dez vezes mais eficiente do que uma folha natural na hora de fazer fotossíntese.
O feito é considerado um grande passo no ramo de energia sustentável e foi apresentado no dia 27 de março no 241º Encontro Nacional da Sociedade Americana de Química.
O trabalho do Dr. Daniel Nocera consiste em uma célula solar avançada, do tamanho e forma de uma carta de baralho – porém mais fina. Ela imita o processo de fotossíntese no qual as plantas convertem luz do sol em água e energia. Em comunicado, o pesquisador afirmou que o feito é um “Santo graal” da ciência.
A célula é feita de silício, compostos eletrônicos e catalisadores - as substâncias que aceleram reações químicas. Uma unidade da folha, colocada em um galão de água na luz forneceria eletricidade o suficiente para abastecer uma casa em um país em desenvolvimento por um dia.
O aparelho funciona quebrando as moléculas de água em hidrogênio e oxigênio, porém o nome “ folha artificial” não é um conceito novo. Ele foi criado há mais de dez anos por John Turner, do Laboratório Nacional de Energia Renovável dos Estados Unidos. No entanto, o aparelho era composto de materiais raros e caros e possuía vida útil muito curta, menor do que um dia.
A folha do Dr. Nocera, por sua vez, é feita de materiais baratos e opera por pelo menos 45 horas sem ter queda na atividade. O segredo são os catalisadores de níquel e cobalto que quebram a água de forma mais eficiente – dez vezes mais eficiente para fazer fotossíntese do que uma folha natural. O pesquisador espera que esses números podem ser melhorados no futuro.
Fonte: Vivendo um novo tempo
Assinar:
Postagens (Atom)