terça-feira, 3 de maio de 2011

COMO FUNCIONA A FONTE DO COMPUTADOR

















Todos os micros precisam de uma fonte de alimentação para funcionar. A fonte de alimentação do PC transforma a corrente elétrica alternada (fornecida pela tomada) em corrente contínua usada pelos circuitos eletro/eletrônicos do micro. As fontes podem trabalhar ligadas à 110 ou 220 volts, mas normalmente o usuário precisa mudar uma pequena chave situada na parte de trás da fonte para escolher com que tensão vai trabalhar. Aliás, um dos erros mais comuns cometidos pelos usuários iniciantes é esquecer de mudar a chave da fonte para posição adequada.

As fontes são fornecidas em várias capacidades de potência. A medida da potência elétrica da fonte é feita utilizando-se o WATT. Quanto maior for o número de Watts de uma fonte, maior será a sua potência e mais equipamentos poderão ser alimentados por esta fonte. Quase todos os micros do mercado possuem fontes de alimentação de 300 Watts ou mais. Esta potência é mais que adequada para a maioria dos equipamentos que compõe o micro. Mas, em certos casos é preciso usar uma fonte com maior potência.

Calcular a potência mínima necessária para uma fonte de alimentação não é tão simples. Mas se você possui um sistema realmente poderoso e está desconfiado que sua fonte não “agüenta o tranco”, existem calculadoras de potência em sites da Internet que podem ajudar a descobrir se a fonte atende a capacidade de seu sistema. Essas “calculadoras” mostram a potência máxima consumida pelos principais dispositivos presentes no interior do gabinete: eXtreme Power Supply Calculator Lite v2.5 e a Power Supply Calculator.

Mas não adianta proteger a rede se a fonte de alimentação do micro é de baixa qualidade. Infelizmente, as fontes de alimentação que acompanham a maioria dos micros disponíveis no mercado nacional é de baixa qualidade. Quase sempre os fabricantes dessas fontes “mentem” no que diz respeito à potência. Eles dizem que a fonte é de 400 watts, quando na verdade nem chega a 200W. E a conseqüência disso é que a fonte pode queimar, levando junto processador, memória, HD etc.

Fabricantes de renome como Dell, HP etc. sempre equipam seus micros com fontes de boa qualidade e potência adequada. Mas quem vai comprar um micro “montado” ou de um fabricante desconhecido deve exigir uma fonte com potência “real” e de boa qualidade. Essas fontes encarecem o preço do micro, mas dificilmente queimam, protegendo o investimento feito no PC.

Outra item importante relacionado à fonte de alimentação é o seu padrão. Antigamente os PCs usavam fontes num padrão chamado AT. Hoje praticamente todas as fontes seguem o padrão ATX. As fontes ATX fornecem energia para a placa mãe, mesmo quando o micro está desligado. Por isso, recomenda-se desconectar o micro da tomada quando for necessária a instalação de alguma placa de expansão em uma placa mãe no padrão ATX. Atualmente o padrão ATX, também chamado de ATX12V, está na especificação 2.2. Assim, se alguém está pensando adquirir uma fonte de alimentação nova para o micro, procure por uma que seja do padrão ATX versão 2.2.

Fonte: Guia do PC

segunda-feira, 2 de maio de 2011

GASOLINA SINTÉTICA - PODE SER O FIM DOS PREÇOS ABUSIVOS




A empresa inglesa Cella Energia desenvolveu um combustível sintético que poderia levar o preço do litro da gasolina para menos de 1 real.

Esta descoberta promete ser o verdadeiro combustível do futuro, e o melhor, com um preço estável, independentemente dos preços do petróleo. Além disso, o novo composto é baseado no hidrogênio e não produz emissões de carbono quando queimado.

A tecnologia é baseada em hidretos complexos, e tem sido desenvolvido ao longo de quatro anos pelo programa secreto em Oxford. As primeiras indicações são de que o combustível pode ser usado em motores de combustão interna existente veículos, sem modificação do motor.

A previsão é que o novo combustível chegue ao mercado em 2013

Fonte: Tecno Café

terça-feira, 26 de abril de 2011

DICAS PARA FAZER TESTES

















1º Dica – Eliminação
Primeiramente o candidato deve verificar se existe alguma questão com uma resposta absurda ou visivelmente errada, pode parecer simples, mas isso aumenta muito a sua probabilidade de acertar.
A) Galinha
B) Peru
C) Tubarão
D) Pato
E) Ganso

Em uma questão com 5 alternativas, a probabilidade de acerto é de 20%, caso seja eliminado uma alternativa a probabilidade aumenta para 25%.
2º Dica – Repetição
Verifique se há respostas que se repetem, caso existam, estas tendem a ser as corretas. Por exemplo:
A) Cachorro e Cavalo
B) Vaca e Gato
C) Gato e Cachorro
D) Gato e Macaco
E) Cachorro e Macaco
Note que as palavas Gato e Cachorro aparecem mais vezes em todas as alternativas, então provavelmente a resposta correta é a C, pois reúne as palavras mais citadas.

3º Dica – Semelhança
Geralmente o examinador tende a tentar confundir o candidato colocando alternativas parecidas ou próximas da resposta correta. Com isso as alternativas que são muito semelhante a outras provalmente conterão a alternativa correta. Por exemplo:
A) 10,8
B) 15,2
C) 15,5
D) 18,2
E) 20,5

Nesse caso a alternativa B é semelhente ou próxima da C, então provavelmente uma das duas é a correta.

4º Dica – Generalização
Desconfie de toda alternativa que generaliza um determinado assunto, aqui vale a máxima que toda regra tem a sua exceção, quando houver alternativas desse tipo elas tem maior probabilidade de estarem erradas. Segue alguns exemplos de palavras que generalizam assuntos: nunca, jamais, sempre, completamente, incondicional, ninguém, todos, definitivamente e total.

5º Dica – Distribuição
Essa dica não é tão eficiente quanto as primeiras, mas pode ajudar em alguns casos. Estatísticamente, a banca examinadora tende a distribuir igualmente as respostas conforme a quantidade de alternativas e questões da prova. Por exemplo, se cada questão contém 5 alternativas e a prova contém 50 questões, provavelmente o examinador colocará 10 alternativas A, 10 B, 10 C, 10 D e 10 E. Então, quando for chutar, vale a pena contar quantas respostas já foram assinaladas para cada alternativa, a que tiver menos respostas deve ser o palpite. Mas caso tenha já muitas respostas erradas na prova, essa dica não funcionará bem.
Essas 5 dicas são comprovadamente eficientes, pois quando são aplicadas, aumentam muito a probabilidade de acertos ao invés de chutar sem nenhum critério. As próximas duas dicas não são baseados em fundamentos estatísticos comprovados, mas existem muitos boatos que elas também funcionam:

6º Dica – Letra A
Muito se diz que o examinador que está elaborando a questão não gosta de colocar a resposta logo na primeira alternativa pois dá a impressão que está facilitando muito a vida do candidato, então segundo essa teoria na dúvida não chute na A.

7º Dica – Letra C
Ao contrário da letra A, dizem que geralmente o examinador tem a tendência de colocar mais respostas C, então na dúvida deve sempre optar por ela, além disso, os mais religiosos e supersticiosos acreditam que a letra C, por ser a primeira letra de Cristo, pode ajudar a quem precisa e merece.

Fonte: Acidez Mental

segunda-feira, 25 de abril de 2011

ORKUT - COMO EXCLUIR SUA CONTA
















Passo a Passo

• Faça o “Login” de sua conta no Orkut da mesma forma habitual;
• Na tela inicial do Orkut, no menu que fica em baixo da sua foto do perfil, localize e clique em “Configurações”;
• Agora você será direcionado a tela de “Minhas configurações”. Já na “aba geral” na parte inferior, clique em “excluir minha conta do Orkut”;
• Após clicar nessa opção, um novo direcionamento é feito, e na nova tela novamente será necessário clicar em “excluir minha conta”;
• Essa opção fica logo abaixo de um breve relato que o site fornece quanto à exclusão da conta. E informa da solicitação da senha de acesso para confirmar a exclusão;
• Após o fornecimento da senha, está pronto o processo de exclusão! Agora é só aguardar um período de até 24 sem “acessar seu perfil” para que a exclusão se conclua.

Embora o processo seja simples para efetuar a exclusão, é importante pensar bem antes de fazê-la. Pois reencontrar novamente os contatos (em uma possível volta ao Orkut) é considerado por muitos um processo um tanto que trabalhoso.

Fonte: Agora eu sei

quarta-feira, 20 de abril de 2011

LACTOBACILOS NO YAKULT - O QUE SÃO?



Os lactobacilos são bactérias, isso mesmo! Muitas pessoas consideram as bactérias como organismos prejudiciais para nosso corpo. Mas, na verdade, elas nem sempre são sinal de doença. Em nosso intestino (mesmo quando saudáveis) possui cerca de 10 bilhões de microorganismos por milímetro quadrado vivendo nele e fazendo que funcione corretamente. Essa é a chamada flora intestinal de que tanto ouvimos falar.

A redução da flora intestinal, seja por alguma enfermidade seja pelo uso de antibióticos pode dificultar a digestão e ainda tornar o aparelho digestivo vulnerável ao ataque de microorganismos nocivos. É aí que entram os tais lactobacilos. Eles são capazes de restarurar nossa flora intestinal deficiente.

Lactobacillus é um gênero de bactéria que tem uma grande vantagem: podem ser ingeridas e ainda chegar vivas ao intestino, atravessando sem problemas o estômago, ambiente ácido onde a maioria dos microorganismos não sobrevive. Uma vez no intestino, se reproduzem com grande rapidez e ainda criam um ambiente propício para que outras bactérias benignas possam se estabelecer ali. Como se não bastasse, eles produzem um muco que protege as vilosidades (pequenas dobraduras) intestinais e também sintetizam parte das vitaminas do complexo B de que necessitamos.

Os lactobacilos podem ser encontrados no leite que acabou de sair da vaca, mas não estão presentes no leite pasteurizado que encontramos à venda. Os produtos comercializados que contêm lactobacilos vivos são o iogurte e os chamados probióticos: alimentos especialmente destinados a ajudar nosso sistema digestivo pela introdução de microorganismos.

Fonte: Diário da Biologia

REDES WIRELESS E SEUS TIPOS


802.11
Em 1997, o Institute of Electrical and Electronics Engineers (IEEE) criou o primeiro padrão WLAN. Chamavam-lhe 802.11 após o nome do grupo formado para supervisionar o seu desenvolvimento. Infelizmente, 802.11 suportado apenas um tamanho de banda máxima de 2 Mbps – lento demais para a maioria das aplicações. Por esta razão, produtos 802.11 sem fio não são mais fabricados.

802.11b
IEEE expandiu-se sobre o padrão 802.11 original em julho de 1999, criando a especificação 802.11b. 802.11b suporta o tamanho de banda até 11 Mbps, comparável à Ethernet tradicional.

802.11b usa a mesma regulamentada sinalização de rádio freqüência (2,4 GHz) como o padrão 802.11 original. Vendedores muitas vezes preferem usar essas freqüências para reduzir seus custos de produção. Sendo regulamentada, artes 802.11b pode suportar a interferência de fornos de microondas, telefones sem fio, e outros aparelhos usando a mesma faixa de 2,4 GHz. No entanto, através da instalação de 802.11b uma distância razoável de outros aparelhos, a interferência pode ser facilmente evitada.

- Prós do 802.11b – menor custo; alcance do sinal é bom e não é facilmente obstruído.
- Contras do 802.11b – menor velocidade máxima; eletrodomésticos podem interferir na faixa de freqüência não regulamentada .

802.11a
Enquanto estava em desenvolvimento 802.11b, IEEE criou uma segunda extensão para o padrão 802.11 original chamado 802.11a. Porque 802.11b ganhou popularidade muito mais rápido do que 802.11a, algumas pessoas acreditam que 802.11a foi criado após 802.11b. Na verdade, 802.11a foi criado ao mesmo tempo. Devido ao seu custo mais elevado, 802.11a é normalmente encontrado em redes de negócios 802.11b Considerando que sirva melhor o mercado nacional.

802.11a
suporta tamanho de banda até 54 Mbps e de sinais em um espectro de frequências regulamentado em torno de 5 GHz. Esta maior freqüência em comparação com 802.11b encurta a gama de redes 802.11a. A maior freqüência também significa 802.11a sinais têm mais dificuldade em penetrar paredes e outros obstáculos.

Porque 802.11a e 802.11b utiliza frequências diferentes, as duas tecnologias são incompatíveis entre si. Alguns fornecedores oferecem equipamentos híbrido 802.11a/b de rede, mas estes produtos apenas pode implementar os dois padrões de lado a lado (cada dispositivos conectados devem usar um ou o outro).

- Prós do 802.11a – alta velocidade máxima; frequências regulamentado impedir a interferência de sinais de outros dispositivos
- Contras de 802.11a – o mais alto custo; sinal mais curto intervalo que é mais facilmente obstruído

802.11g
Produtos em 2002 e 2003, WLAN que suporta um novo padrão chamado 802.11g surgiram no mercado. 802.11g tenta combinar o melhor de 802.11a e 802.11b. 802.11g suporta velocidades até 54 Mbps, e ele usa a freqüência de 2,4 Ghz para maior alcance. 802.11g é compatível com o 802.11b, o que significa que os pontos de acesso 802.11g irá trabalhar com adaptadores de rede sem fio 802.11b, e vice-versa.

- Prós do 802.11g – alta velocidade máxima; alcance do sinal é bom e não é facilmente obstruído
- Contras de 802.11g – custa mais do que 802.11b; aparelhos podem interferir na freqüência do sinal não regulamentada

802.11n
O mais novo padrão IEEE na categoria Wi-Fi 802.11n. Ele foi projetado para melhorar a 802.11g na quantidade de tamanho de banda suportada utilizando múltiplos sinais sem fio e antenas (chamado MIMO) em vez de um.

Quando este padrão é finalizado, conexões 802.11n devem suportar taxas de dados de mais de 100 Mbps. 802.11n também oferece uma variedade um pouco melhor sobre Wi-Fi standards mais cedo devido a sua intensidade aumentada do sinal. O equipamento 802.11n será compatível com 802.11g engrenagem.

- Prós do 802.11n – velocidade máxima mais rápido e melhor alcance de sinal, mais resistente a interferência de sinal de fontes externas
- Contras do 802.11n – ainda não está finalizado, custa mais do que 802.11g, o uso de múltiplos sinais podem interferir muito com 802.11b/g redes próximas.

Fonte: Shark Tech

terça-feira, 19 de abril de 2011

HOLOGRAMA QUE SE PROJETA EM QUALQUER SUPERFÍCIE

Uma tecnologia criada pela RealFiction irá revolucionar o mercado de efeitos holográficos com o holograma que pode ser projetado sobre qualquer superfície.

Fonte: Marketing na cozinha

segunda-feira, 18 de abril de 2011

NOKIA E SEU ANEL HITECH

















Uma idéia bem interessante da Nokia. Trata-se de um anel com um visual padrão – nada diferente de um anel convencional, mas que na verdade é um ímã bem potente.

Dependendo de sua rotação, ele altera o campo magnético ao seu redor, e com isso, uma pulseira especial (que você estará vestindo também) consegue identificar esta alteração no campo magnético, e envia a informação ao seu celular via Bluetooth.

De acordo com os cientístas da Nokia, você poderia controlar até 8 opções pelo anel, como controle de chamadas, músicas, update de sua geo-localização, dentre outras.
Bacana não? Mas embora a idéia pareça ser bem interessante, vale lembrar que você vai estar com um ímã no seu dedo, e isso pode lhe causar algumas inconveniências – como atrair metais à sua mão ou até danificar telas de televisões e monitores CRT (de tubo).

Além disso, apesar do anel oferecer um visual bem comum, esta pulseira não é nada atraente – mas nada que um redesign não resolva, podendo até aproveitar a pulseira para incorporar um relógio que apresente informações do celular no display.

No entanto, não há qualquer informação sobre a disponibilidade comercial deste produto, tampouco se a Nokia de fato comercializará este anel magnético. Mas é uma idéia que, se aprimorada, pode com certeza ter uma boa utilidade no futuro.

Fonte: Techzine

quinta-feira, 14 de abril de 2011

MAPA DAS REDE SOCIAIS NO MUNDO



Fonte: Epoca

WIFI E WIRELESS - QUAL A DIFERENÇA?



















Wireless - A tradução do inglês significa sem fio. As redes Wireless utilizam como meio de rádiofrequencia, desta forma todo tipo de transmissão que utiliza como meio de transmissão ondas de rádio são também redes wireless. Existem diversos tipos de comunicações que utilizam este meio como exemplo: telefones sem fio, infravermelhos como um controle remoto, rádio amadores, etc. Todas estas formas de comunicação sem fio podem ser chamadas de redes Wireless pois não dependem de cabo (cabo UTP, fibra, coaxial, etc). Outra característica é que normalmente operam com a freqüência de 2.4 Ghz, que é uma freqüência livre ou seja não depende de autorização dos órgãos regulamentadores (ANATEL) para instalação e utilização, diferentemente de redes celulares que devem seguir um protocolo de normas e procedimentos para operação.

Wi-Fi – É uma marca licenciada pela Wi-Fi Alliance, uma união entre fabricantes de hardware inicialmente liderada por (3Com, Nokia e Lucent) hoje com inúmeros fabricantes ao redor do mundo. O termo Wifi designa aparelhos que obedecem o padrão IEEE 802.11 (A,B e G). Este define entre outras coisas: as normas de interoperabilidade entre equipamentos q, freqüência de operação, protocolos de segurança como (Wep, WPA, WPA2) entre outros aspectos técnicos dos equipamentos.

Sendo assim quando você ver um equipamento com o selo Wi-Fi significa que, além dele ser um equipamento com recursos Wireless, ele também segue o padrão definido pelos fabricantes da Wi-Fi Alliance.

Trocando em miúdos

Toda rede Wi-Fi é uma rede Wireless, mas nem toda rede Wireless é uma rede Wi-Fi.

Toda conexão que ocorre sem uso de cabos ou fios é uma conexão Wireless.

Fonte: Infodias Tecnologia

quarta-feira, 13 de abril de 2011

SAMSUNG SAI NA FRENTE E FABRICA TELAS LCD TRANSPARENTES













A Samsung começou a produção de uma série de painéis LCD transparentes que podem reduzir o consumo de energia da máquina em até 90%. É possível enxergar através da tela de 22 polegadas, que possui uma transparência de 20% para tons monocromáticos e de 15% para coloridos . O valor normal em LCDs comuns é de 5%.

A companhia sul-coreana é a primeira a produzir a tecnologia em massa e espera, em breve, liderar o mercado global de LCDs transparentes, inclusive para o desenvolvimento de aplicações para os aparelhos. "Displays transparentes terão uma vasta aplicação em áreas da indústria como uma ferramenta eficiente de divulgação de informações e comunicação", explica Younghwan Park, Vice Presidente Senior da divisão de LCD da Samsung.

A Samsung vê aplicações para os painéis transparentes nas áreas de publicidade e educação. Eles poderiam, por exemplo, ser usados como outdoors ou vitrines interativas de lojas.

Os painéis possuem uma proporção de contraste de 500:1 e resolução de 1680x1050. Os aparelhos também terão entradas HDMI e USB. Ainda não há uma data para lançamento dos painéis no mercado.

Fonte: Olhar Digital

quinta-feira, 7 de abril de 2011

CAFÉ QUENTE O TEMPO TODO COM "JOULIES"

















Esse treco se chama "Joulies". Eles são peças metálicas em formato de grãos da bebida, que são colocados no fundo de uma xícara para manter o café na temperatura exata de 60°C. Tá, mais na verdade o que é? A imagem acima mostra uma imagem conceitual.

Os Joulies são feitos de metal por fora, mas preenchido com um material que muda de estado físico e derrete a cerca de 60°C. A invenção, portanto, absorve o calor do café até atingir essa temperatura e passa, então, a emitir calor.

O efeito (com a quantidade certa de Joulies para o volume da bebida) é manter o café na temperatura desejada, pelo tempo necessário, até ser totalmente consumido. Para o efeito ser melhor, é recomendado o uso de recipientes térmicos.

Fonte: Geek

quarta-feira, 6 de abril de 2011

E-MAIL SUSPEITO - CUIDADO













Por mais que cada vez mais usuários saibam utilizar computadores, ainda hoje existe certa mistificação ou, pelo menos, falta de informação em diversos aspectos.

Principalmente quando o assunto é internet, enganos não faltam – seja o desespero e medo de perigos inexistentes ou errôneos de alguns, ou a falta de preocupação e ingenuidade de outros. O e-mail, que já parte do cotidiano dos internautas, é um dos que mais geram confusões. Chegou a hora de resolver de uma vez por todas as lendas e mostrar que não existe nenhum bicho-de-sete-cabeças nas mensagens eletrônicas.

1- “Tem um vírus no meu e-mail!”

Não importa o que digam, não importa se um técnico falou, não importa se seu amigo tem certeza que é esse o problema – acredite, e-mails não pegam vírus. Falar que um e-mail pegou vírus é o mesmo que falar que seu endereço pegou fogo, quando o incêndio é na sua casa.

Geralmente, os sintomas que acabam sendo chamados de “vírus no e-mail” realmente são relacionados a vírus ou outros programas mal-intencionados, mas na própria conta de e-mail é simplesmente impossível haver qualquer problema. Assim, suspeite quando ouvir algo do gênero. No geral, a explicação deve cair dentro de uma das seguintes categorias:

I- Vírus no computador: Um computador com vírus, dependendo do caso, pode levar a efeitos de mal-funcionamento do e-mail ou ainda o envio de mensagens infectadas, à revelia do dono do mesmo. Isso vale também para o caso de e-mails abertos em computadores diferentes – digamos, seu computador em casa pode estar livre de vírus, mas o de seu trabalho pode estar infectado e enviar mensagens pelo seu endereço, uma vez que você logou com ele. Por isso, certifique-se de limpar sua máquina caso algo estranho esteja acontecendo, assim como outros lugares que possa ter logado.

II- Roubo de senha: Às vezes, caso sua senha tenha sido descoberta por outro usuário ou por algum tipo de bot (programa “robô” criado para disseminação de vírus, roubo de informações etc.), seu e-mail pode ser usado para divulgação de vírus, phishing ou outras práticas similares.

Nesse caso, vale uma inspeção para qualquer programa do tipo, assim como, se possível, uma mudança de senha. Dependendo do caso, pode ser necessário criar outra conta de e-mail, dependendo do quanto foram mudados os dados de sua conta e/ou do servidor que ele se encontra.

III- Trojan: Se seu computador foi efetivamente invadido por um Trojan (também conhecido como Cavalo de Tróia), pode haver um hacker agindo diretamente nele. É válido então tomar precauções com programas, assim como uso de firewall e mudança de senhas.

2- “Recebi um vírus! Estou infectado(a)!”

Geralmente, este é um engano cometido por usuários que tiveram pouca informação a respeito de vírus e muito terrorismo psicológico. Se você recebeu um e-mail com vírus, não necessariamente seu computador foi infectado. Na maior parte das vezes, vírus de e-mail se baseiam em arquivos executáveis, ou links para download dos mesmos, então apenas a presença de um e-mail com vírus não é o suficiente para levar à infecção.

O básico aqui é, se você identificou um e-mail que potencialmente contém um vírus, basta deletá-lo. Se não quiser correr riscos, ou acidentalmente executou o anexo, use algum programa anti-vírus. Não sabe se executou um vírus? Geralmente a situação mais fácil de identificar é quando o que você tenta abrir simplesmente não funciona – o arquivo não abre e não há nenhuma identificação de erro ou algo similar.

Vale lembrar, muitas vezes o executável é disfarçado com outras terminações de arquivo, então tome cuidado de qualquer maneira.

3- “Mas ele(a) nunca me passaria um vírus!”

Não estamos duvidando da integridade de seus amigos ou familiares, mas é fato que, se você receber um e-mail estranho deles, por mais próximos que sejam, ele pode conter um vírus. Como visto acima, um vírus pode se auto-propagar usando e-mails configurados em computadores infectados, portanto nem pense duas vezes. Se sua mãe enviar um e-mail falando sobre “aquelas fotos” e vocês não tiraram nenhuma, certifique-se com ela antes de abrir qualquer coisa.

4- “A empresa ### está acompanhando este e-mail e…”

Um tipo de corrente que tem sido passada já a algum tempo promete prêmios ou benefícios para aqueles que repassarem um e-mail, com o pretexto de que o governo, ou uma empresa, ou algum indivíduo estaria “acompanhando a mensagem”.

Supostamente, nesses casos, certo número de repassagens garantiria o benefício para todos os envolvidos. Por mais improváveis ou impossíveis que sejam os casos (“A Sony irá distribuir celulares”, ou “A Dell irá presentear com laptops”, ou ainda “esta lei só será aprovada se…”), essas mensagens sempre acabam sendo divulgadas e repassadas.

Na prática, porém, é impossível que qualquer um acompanhe esse tipo de movimento de e-mails. Só para começo de conversa, esse tipo de movimentação utiliza uma série de diferentes servidores de e-mail, de diferentes donos. Uma mobilização do gênero seria impossível. Não apenas isso, mesmo que nos mantivéssemos em um servidor só, esse tipo de acompanhamento, caso fosse possível, seria contra a lei, configurando invasão de privacidade, e, dependendo da lei, até figuraria entre os “crimes digitais”.

5- “Ganhei um prêmio!”

E-mails de premiações, negócios, ofertas essencialíssimas e outros são um engano frequente. Antes de clicar, pergunte-se: você REALMENTE se inscreveu nesse concurso ou sorteio? Você conhece essa loja ou empresa? E ainda, você realmente acha que um homem de negócios ou parte da realeza de um país obscuro da Africa iria escolher você, aleatoriamente, dentre tantas pessoas, para dar U$1 milhão em troca de uma transferência bancária?

E-mails desse tipo são os principais propagadores de vírus e uma dos maiores facilitadores do phishing. Quando não há um arquivo que infecte ou ajude em uma invasão no seu computador, esse tipo de spam é usado para roubar senhas, dados pessoais e, em casos, até seu dinheiro. Use seu bom senso, e qualquer coisa vale a pena pesquisar um pouco mais antes de aceitar qualquer proposta milagrosa ou prêmio misterioso.

6- “Tive que mudar minha senha!”

Outro tipo de e-mail para roubar dados – os falsos e-mails de mudança de senha. Usados tanto para roubar senhas de bancos quanto serviços de internet e redes sociais, a fórmula é fácil: você recebe um e-mail falando sobre uma solicitação de senha que pediu, ou ainda é informado que houve algum erro e problema e uma mudança será necessária. Você preenche seus dados e sua conta é tomada. No caso do banco, é pior – seu dinheiro também está em jogo.

Novamente, a questão é de bom senso. Os bancos já cansaram de dizer – nenhum deles entra em contato por e-mail no caso de mudança de senha ou de mudança de cartão com números ou qualquer coisa parecida. No caso de redes sociais ou sites, certifique-se que você fez o pedido de mudança de senha – caso contrário, na maior parte dos casos não há por que haver um pedido de mudança.

Geralmente, esse tipo de e-mail é fácil de identificar. São 4 fatores:

I- Aparência: Geralmente, são simples demais, diferindo da formatação e arte dos e-mails oficiais.

II- Endereço de e-mail: Certifique-se que a conta realmente é do serviço citado. Por mais que disfarcem, nunca será (e não estamos falando do nome da assinatura!).

III- Links: Nenhum serviço oficialmente utilizaria um encurtador de endereço ou um servidor que não fosse o seu, então suspeite.

IV- Anexos e Downloads: No caso de uma mudança de senha, ela sempre será online, nunca num anexo em zip ou num arquivo que deve ser baixado.

Com o risco de soar como uma corrente de e-mail, se você aprendeu algo ou mesmo que já saiba tudo que está aqui, repasse essas dicas para os usuários menos experientes. Já temos enganos demais nos computadores para nos preocuparmos com e-mails.

Fonte: POP

FOLHA ARTIFICIAL - TECNOLOGIA QUE VAI SUBSTITUIR A FOLHA REAL



Pesquisador do Massachusetts Institute of Technology apresenta folha artificial dez vezes mais eficiente do que uma folha natural na hora de fazer fotossíntese.

O feito é considerado um grande passo no ramo de energia sustentável e foi apresentado no dia 27 de março no 241º Encontro Nacional da Sociedade Americana de Química.

O trabalho do Dr. Daniel Nocera consiste em uma célula solar avançada, do tamanho e forma de uma carta de baralho – porém mais fina. Ela imita o processo de fotossíntese no qual as plantas convertem luz do sol em água e energia. Em comunicado, o pesquisador afirmou que o feito é um “Santo graal” da ciência.

A célula é feita de silício, compostos eletrônicos e catalisadores - as substâncias que aceleram reações químicas. Uma unidade da folha, colocada em um galão de água na luz forneceria eletricidade o suficiente para abastecer uma casa em um país em desenvolvimento por um dia.

O aparelho funciona quebrando as moléculas de água em hidrogênio e oxigênio, porém o nome “ folha artificial” não é um conceito novo. Ele foi criado há mais de dez anos por John Turner, do Laboratório Nacional de Energia Renovável dos Estados Unidos. No entanto, o aparelho era composto de materiais raros e caros e possuía vida útil muito curta, menor do que um dia.

A folha do Dr. Nocera, por sua vez, é feita de materiais baratos e opera por pelo menos 45 horas sem ter queda na atividade. O segredo são os catalisadores de níquel e cobalto que quebram a água de forma mais eficiente – dez vezes mais eficiente para fazer fotossíntese do que uma folha natural. O pesquisador espera que esses números podem ser melhorados no futuro.

Fonte: Vivendo um novo tempo

TABLETS SEM IMPOSTOS NO BRASIL














De acordo com o ministro da comunicação, o eletrônico que anda na moda por esse tempo, os tablets, podem ter impostos zerados.

O ministro das comunicações, Paulo Bernardo, o governo pode zerar a cobrança de impostos para a fabricação dos tablets no Brasil, o ministro fez essa declaração na sua participação em uma palestra na sede do FIRJAN. De acordo com o ministro a busca pelos famosos tablets está muito em alta e dando aos mesmos o mesmo tratamento que é dado a fabricação de computadores pode incentivar mais a produção no eletrônico dentro do país o que pode trazer a instalação de novas empresas no país, o que irá gerar mais empregos e produtos com valores mais acessíveis.

De acordo com o ministro as chances disso acontecer são altas pois apenas uma intervenção da Receita Federal seria suficiente, não necessitando a criação de uma nova lei, o que seria mais burocrático e demorado.

Quanto a nós usuários resta apenas esperar e torcer para que essa isenção entre em vigor, já que nosso país vem crescendo muito na área de tecnologia com a criação de empresas e instalação de muiltinacionais do ramo.

Fonte: INFO link da notícia

KINECT E SEUS SEGREDOS















Microsoft revela segredos do Kinect

Os pesquisadores descrevem como, a partir de uma única imagem, é possível reconhecer partes do corpo humano em tempo real.

O algoritmo associa cada pixel da imagem a uma parte do corpo humano, criando uma imagem um tanto borrada da pessoa.
Graças ao sensor infravermelho do Kinect, o programa consegue detectar também a distância de cada parte do corpo, atribuindo ao pixel o dado adicional de profundidade.

Cada pixel é inicialmente avaliado com relação a determinados parâmetros - por exemplo, se o pixel está na parte de cima ou na parte de baixo do corpo.
A pontuação de cada parâmetro é então combinada com uma busca através de uma "floresta de decisões aleatórias" - essencialmente uma coleção de decisões que avaliam se um pixel com um conjunto específico de características pode ser atribuído a uma parte específica do corpo.

Localização das juntas

Os pesquisadores treinaram o sistema usando uma biblioteca de imagens de captura de movimento.

Eles inicialmente coletaram 500.000 quadros, catalogando movimentos como dançando, chutando ou correndo. A seguir, eles resumiram o conjunto inicial a 100.000 quadros descartando aqueles que não apresentam uma distância em relação aos demais de mais do que cinco centímetros.

Uma vez que as partes do corpo são identificadas, o sistema calcula a provável localização das juntas para construir um esqueleto 3D.

O Xbox roda o algoritmo 200 vezes por segundo, o que é cerca de 10 vezes mais rápido do que as técnicas anteriores de reconhecimento corporal. Com isto, os jogadores podem ser rastreados com rapidez suficiente para que seus movimentos sejam incorporados nos jogos.

E a equipe de cientistas da Microsoft dá alguns indícios do que os fãs da dupla Xbox-Kinect podem esperar no futuro.

A equipe planeja agora estudar como melhorar a precisão do sistema calculando diretamente as posições das juntas, eventualmente descartando a detecção inicial das partes do corpo.

Isso permitirá que o algoritmo rode muito mais rapidamente, o que poderá ser revertido em ganhos de resolução.

Fonte: Noticias de Tecnologia ao Alcance de Todos

FACEBOOK E SEUS ATALHOS















Atalhos sempre são Bem-vindos, principalmente para economizar o tempo e também para agilizar em um comando mais utilizado.Assim como em programas, alguns sites também disponibilizam essa facilidade, para quem gosta do Facebook pode economizar um bom tempo com esses atalhos.Veja algumas combinações para Windows, e agilizar nos navegadores Internet Explorer, FireFox e o Google Chrome, o uso do Facebook.

Para acionar o campo de busca:
Internet Explorer: Alt + ? + Enter
Mozilla Firefox: Alt + Shift + ?
Google Chrome: Alt + ?

Para abrir a caixa para escrever uma nova mensagem no Facebook:
Internet Explorer: Alt + m + Enter
Mozilla Firefox: Alt + Shift + m
Google Chrome: Alt + m

Para encaminha a página para a home do site, onde se encontra o Feed de notícias:
Internet Explorer: Alt + 1 + Enter
Mozilla Firefox: Alt + Shift + 1
Google Chrome: Alt + 1

Para encaminhar a página para o perfil do usuário:
Internet Explorer: Alt + 2 + Enter
Mozilla Firefox: Alt + Shift + 2
Google Chrome: Alt + 2

Para encaminhar a página para a sessão de solicitação de amizades:
Internet Explorer: Alt + 3 + Enter
Mozilla Firefox: Alt + Shift + 3
Google Chrome: Alt + 3

Para abrir a caixa de entrada das mensagens:
Internet Explorer: Alt + 4 + Enter
Mozilla Firefox: Alt + Shift + 4
Google Chrome: Alt + 4

Para abrir a seção de notificações:
Internet Explorer: Alt + 5 + Enter
Mozilla Firefox: Alt + Shift + 5
Google Chrome: Alt + 5

Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 6 + Enter
Mozilla Firefox: Alt + Shift + 6
Google Chrome: Alt + 6

Para abrir a página de configuração de provacidade do usuário:
Internet Explorer: Alt + 7 + Enter
Mozilla Firefox: Alt + Shift + 7
Google Chrome: Alt + 7

Para abrir a página oficial do Facebook:
Internet Explorer: Alt + 8 + Enter
Mozilla Firefox: Alt + Shift + 8
Google Chrome: Alt + 8<

Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 0 + Enter
Mozilla Firefox: Alt + Shift + 0

Para abrir a página de ajuda do Facebook:
Internet Explorer: Alt + 9 + Enter
Mozilla Firefox: Alt + Shift + 9
Google Chrome: Alt + 9

Obs.: Para o comando funcionar no Internet Explorer, o usuário deve fazer a combinação de teclas e, na sequência, apertar Enter. Por exemplo: pressione Alt + 1, solta as duas teclas e dê enter. Os comandos não funcionam no teclado numérico que fica no lado direito do teclado, apenas n oque fica abaixo das teclas F

Fail: A maior rede social do Brasil com milhares de usuários, o Orkut não possui nenhum atalho, fica devendo para outros redes.Quem sabe nas próximas atualizações da rede.

Fonte: Uol Tecnologia.

sexta-feira, 1 de abril de 2011

REAÇÃO DE COCA-COLA EM SEU ORGANISMO
















Já imaginou o que acontece com seu organismo depois de tomar uma Coca-Cola geladinha? Veja aqui, passo-a-passo, o que ocorre após ingerir Coca-Cola.
Você já imaginou porque a Coca-Cola te deixa alegre? É porque ela te deixa meio "alto", se é que vocês me entendem. Eles tiraram a cocaína da fórmula há quase 100 anos, sabe porque? Porque ela era totalmente redundante.

10 minutos- Uma quantidade parecida com 10 colheres de chá de açúcar golpeiam seu organismo (100% da recomendação diária). Com essa quantidade de açúcar, você só não vomita imediatamente porque o ácido fosfórico quebra o enorme sabor de açúcar, permitindo que a Coca não fique tão doce

20 minutos - O açúcar do seu sangue aumenta, causando uma explosão de insulina. Seu fígado responde transformando todo o açúcar em gordura (que nesse momento é abundante).

40 minutos - A absorção de cafeína está completa. Suas pupilas dilatam, sua pressão aumenta e, como resposta, seu fígado joga mais açúcar em sua corrente sanguínea. Os receptores de adenosina no seu cérebro são bloqueados, evitando que você fique entorpecido.

45 minutos - Seu corpo aumenta a produção de dopamina, estimulando os centros de prazer do seu cérebro. Fisicamente, é exatamente isso que acontece se você tomar uma dose de heroína.

60 minutos - O ácido fosfórico prende o cálcio, o magnésio e zinco no seu intestino grosso, provocando um aumento no metabolismo. Essa junção é composta por altas doses de açúcar e adoçantes artificiais. Isso também faz você eliminar cálcio pela urina.

65 minutos - A propriedade diurética da cafeína começa a agir, e faz você ter vontade de ir ao banheiro. Agora é certo que você ira defecar a junção de cálcio, magnésio e zinco; que deveriam ir para seus ossos, assim como o sódio e a água.

70 minutos - O entusiasmo que você sentia, passa. Você começa a sentir falta de açúcar, que faz você ficar meio irritado e/ou com preguiça. Essa hora você já urinou toda a água da Coca, mas não sem antes levar junto alguns nutrientes que seu corpo iria usar para hidratar o organismo e fortalecer ossos e dentes.

Isso tudo será seguido por uma enorme falta de cafeína em poucas horas. Menos de duas, se você for fumante.

Mas não tem problema, toma outra Coca-Cola aí que vai fazer você se sentir melhor.

Fonte: Inutilidades

terça-feira, 29 de março de 2011

INVENTADA A ÁGUA EM PÓ


















Cientistas da Universidade de Liverpool apresentaram hoje o que parece uma contradição, mas é um grande invento: a água seca. Cada molécula do produto contém a fórmula da água convencional (H20) revestida por uma camada sílica. No total, o produto é feito com 95% de água.

Segundo o Daily Mail, a invenção é capaz de absorver gases nocivos ao ar, o que poderia ser útil no retardamento aquecimento global. O pesquisador responsável pela água em pó também afirma que a descoberta acelera a reação entre hidrogênio e ácido málico, que cria um outro ácido muito usado na indústria farmacêutica.

Mas, afinal, do que se trata?

Os cientistas explicam que a substância ficou conhecida como água seca porque ela consiste em 95 por cento de água e, ainda assim, é um pó seco.

Cada partícula do pó contém uma gota de água cercada por sílica modificada – a sílica, ou óxido de silício, é o principal componente da areia de praia. O revestimento de sílica impede que as gotas de água se combinem e voltem a formar um líquido.O resultado é um pó fino, com propriedades que o tornam capaz de absorver grandes quantidades de gases, que se combinam quimicamente com as moléculas de água para formar o que os químicos chamam de hidrato.

Apesar de parecer estranha, a água seca, ou água em pó, não é algo novo. Na verdade, ela foi criada em laboratório em 1968, mas a dificuldade de fabricação manteve-a restrita a uma curiosidade científica. Em 2006, cientistas da Universidade de Hull, também no Reino Unido, resolveram estudar sua estrutura e chegaram até aqui.

E pra que ela serve, afinal?

Mas o pó brilhante, parecido com açúcar, parece promissor para uma série de outros usos. Por exemplo, na química verde, como um componente mais ambientalmente amigável para acelerar as reações químicas utilizadas para fabricar inúmeros produtos.

A técnica de fabricação da água em pó também poderá ser utilizada para acondicionar e transportar líquidos industriais perigosos, que poluem o meio ambiente e causam grandes transtornos quando acontecem acidentes com vagões e caminhões que os transportam.

“Não há nada parecido como ela,” disse Ben Carter, da Universidade de Liverpool, na Inglaterra, ao apresentar a água em pó durante a reunião da Sociedade Norte-Americana de Química. “Mas temos esperanças de ver a água seca fazendo grandes ondas no futuro.”

Fonte: Não Acredito!

quarta-feira, 23 de março de 2011

COMO FUNCIONA O IBOPE



IBOPE é a sigla do Instituto Brasileiro de Opinião Pública, órgão responsável pela medição da audiência dos programas de rádio e televisão exibidos no Brasil. É ele que mostra quais são os canais, e programas mais vistos pela população.

Para realizar essa medição, o IBOPE trabalha com o que os matemáticos chamam de “amostragem”. A pesquisa é feita apenas com parte da população, que serve de referencial para mostrar qual seria realmente a tendência da maioria. Assim, os técnicos instalam nos televisores de 10 capitais brasileiras um aparelho chamado peoplemeter , que identifica o canal sintonizado e envia a informação a central do IBOPE. Se você liga seu televisor o aparelho transmite através de ondas de rádio a informação de qual canal você esta sintonizado. A emissora mais sintonizada é, por tabela, a campeã de audiência.

Na medição 1 ponto de audiência equivale a 1% do universo pesquisado, de uma cidade ou região. A Grande São Paulo, por exemplo, possui aproximadamente 4,47 milhões de domicílios com TV, e uma população superior a 15 milhões de habitantes. Um ponto de audiência nesse local significa 1% de sua audiência, o equivalente a 44.700 aparelhos ligados em um determinado canal.

Em São Paulo, as informações do peoplemeter são enviadas minuto a minuto gerando uma amostra em tempo real. Então os dados são tabulados e repassados para as próprias emissoras de rádio e televisão para que saibam como está a receptividade da população a determinado programa que estão exibindo. Essas emissoras são “assinantes” do instituto o que permite ao IBOPE ter dinheiro para continuar seu trabalho de pesquisa e medição.

Mas o IBOPE revela algo triste: os programas de maior audiência são os que envolvem violência, pornografia, malicia e desrespeito a Deus, alguns parecem ter esquecido de que o mais importante que a audiência dos Homens é estar em alta no IBOPE de Deus.

Fonte: Impacto Cerebral

segunda-feira, 21 de março de 2011

DIFERENÇA ENTRE LINUX E WINDOWS NO USO DE SERVIDORES




1::Estabilidade
Os sistemas Linux são conhecidos por sua capacidade de funcionar por anos sem falhas. De fato, muitos usuários Linux nunca viram uma parada de sistema. Isso é ótimo para usuários de todo tipo, mas é particularmente interessante para pequenas e médias empresas, para as quais uma interrupção pode ter consequências desastrosas.

O Linux também lida com um grande número de processos simultâneos de forma muito melhor que o Windows – isso, aliás, é algo que colabora para degradar rapidamente a estabilidade do Windows.

E há a necessidade de reboot. Enquanto as mudanças na configuração do Windows exigem tipicamente um reboot – causando o inevitável downtime – geralmente não há necessidade de reboot no Linux. Quase todas as mudanças de configuração do Linux podem ser feitas com o sistema funcionando e sem afetar outros serviços.

De forma semelhante, se os servidores Windows precisam ser desfragmentados com frequência, no Linux isso foi praticamente eliminado.

2::Segurança
O Linux é nativamente mais seguro que o Windows, seja no servidor, no desktop ou em um ambiente embarcado. Isso se deve principalmente ao fato que o Linux, que é baseado no Unix, foi projetado do zero para ser um sistema operacional multiusuário. Apenas o administrador, ou usuário root, tem privilégios administrativos, e poucos usuários e aplicações têm permissão para acessar o kernel ou outros usuários e aplicações. Isso ajuda a manter tudo de forma modular e protegida.

É claro, o Linux também sofre ataques (menos frequentes) de vírus e malware, e as vulnerabilidades tendem a ser descobertas e consertadas mais rapidamente por sua legião de desenvolvedores e usuários. Até o bug de seis anos de idade do kernel que foi consertado recentemente, por exemplo – algo extremamente raro no mundo Linux – nunca havia sido explorado.

Enquanto isso, internamente, usuários de um sistema Windows podem algumas vezes ocultar arquivos do administrador do sistema. No Linux, o administrador sempre tem uma visão clara do sistema de arquivos e está sempre no controle.

3::Hardware
Enquanto o Windows exige tipicamente atualizações de hardware para acomodar suas demandas crescentes, o Linux é leve, magro, flexível e escalável, e funciona admiravelmente em praticamente qualquer computador, independentemente do processador e da arquitetura da máquina.

O Linux também pode ser facilmente reconfigurado para incluir apenas os serviços necessários para os propósitos de sua empresa, reduzindo ainda mais os requisitos de memória, melhorando o desempenho e mantendo as coisas ainda mais simples.

4::TCO

Não há como superar o Linux no custo total de propriedade, já que o software é geralmente gratuito. Mesmo uma versão corporativa comprada com serviço de suporte será mais barata, de forma geral, que o Windows ou outro software proprietário, que geralmente envolve a compra de licenças com base em números de usuários e uma gama de caros adicionais, especialmente em segurança.

5::Liberdade
Com o Linux, não há fornecedor comercial tentando travá-lo em certos produtos ou protocolos. Em vez disso, você está livre para misturar e combinar e escolher o que funciona melhor para sua empresa.

Em resumo, com todas as vantagens que o Linux fornece no campo dos servidores, não surpreende que governos, organizações e grandes empresas ao redor do mundo – incluindo Amazon e Google – confiem no sistema operacional de código aberto em seus próprios sistemas de produção.

Se você procura por uma distribuição Linux para instalar em seus servidores corporativos, vale a pena considerar o CentOS (ou RHEL, a versão paga da Red Hat na qual se baseia a CentOS), Slackware, Debian e Gentoo.

Fonte: PC World

sexta-feira, 18 de março de 2011

AEROGEL - VOCÊ VAI SE SURPREENDER



Apesar da sua densidade extremamente baixa, o aerogel é um dos materiais mais poderosos do planeta. Ele pode suportar milhares de vezes seu próprio peso, bloquear o calor intenso, o frio e o som – mas é 1000 vezes menos denso que o vidro, quase tão transparente e é composto de 99,8% de ar. O aerogel de baixa densidade à base de sílica são ainda mais leve que o ar.

Apesar de sua fragilidade, em certos aspectos e sua incrível falta de densidade, o aerogel tem incríveis propriedades de isolamento térmico, acustico e elétricos, como ilustrado pelas imagens aqui. Um bloco de £ 1 única também pode apoiar meia tonelada de peso. A NASA continua a encontrar novas aplicações espaciais para este material incrível.

O aerogel de uma polegada de espessura tem a capacidade efetiva de um sistema isolante de dez polegadas de espessura de vidro. Enquanto ainda é caro e tem outras limitações, este material – originalmente desenvolvido há quase um século, mas ainda em fase de experimentação – poderia revelar-se um dos materiais mais influentes do século 21.

Para além das suas capacidades , o aerogel também tem incríveis habilidades de absorção. Alguns especulam que poderia ser a futura solução para vazamentos de óleo. Ele também está sendo testado como uma droga de liberação lenta ,em potenciais pacientes humanos.

Fonte: Besteiras da Internet

quarta-feira, 16 de março de 2011

COMO FUNCIONA A ENERGIA NUCLEAR


















Há muito se fala de segurança com centrais nucleares, mas por causa da crise nuclear, no Japão após o terremoto e do tsunami, a questão é muito mais aquecida. O risco no país Japão é evidente, com os perigos que vão desde emissão de radiação até a fusão do núcleo. Alguns de vocês nos pediram para explicar o que acontece no momento, então vou tentar esclarecer neste artigo.

Para explicar o que acontece na fusão é necessário entender como funciona a energia nuclear, mas antes de afirmar que eu não sou fisico e vou tentar explicá-lo de acordo com tudo que li nos últimos dias.

O processo da energia nuclear é baseada em uma colisão entre os vários elementos no interior do núcleo central. Quando há, tório urânio e plutônio recebem um nêutron é produzido um impacto entre os dois, que libera energia criando dois nêutrons, que continua este impacto, com dois núcleos atômicos que voltam a se multiplicar e assim por diante. Este processo gera uma grande quantidade de energia como calor. O que se faz nas centrais é fazer este processo de forma controlada, de modo e procedimentos diferentes, utilizando um material para diluir o material fissil e diminuir a velocidade dos nêutrons, utilizando um material comumente chamado de moderador. Com esses dois processos podem controlar o que acontece no processo, mas para que seja eficaz, a energia nuclear deve ser removida, para que você use um líquido de arrefecimento, que também servem para resfriar o reator.

No caso da central de Fukushima o refrigerante utilizado é água comum. Isso passa pelo reator, esfria e gera vapor. O vapor passa por uma série de turbinas que estão ligadas a um gerador e é aí que a eletricidade é gerada, então podemos usar, o processo se repete continuamente. Uma explicação mais aprofundada Arturo Quirantes, , professor de física na Universidade de Granada.

Do que aconteceu na região central de Fukushima maioria são familiares, mas, basicamente, com o terremoto o reator foi interrompido automaticamente e, em seguida, os dois sistemas de resfriamento falharam , primeiro os motores diesel depois o elétrico, foram afetados pelo tsunami. Em seguida, o reator passa a superaquecer e aumenta a pressão, liberando assim vapor radioativo para o hermético prédio de contenção. Posteriormente, houve explosões que destruíram as paredes do prédio do reator. Os operadores foram capazes de executar as bombas de refrigeração, que utilizam água do mar para resfriar o reator junto com o ácido bórico, que retarda o processo de reação nuclear. No último post do meu amigo Pepe Flores pode ler um relatório sobre o que ocorreu nas centrais de forma mais generalizada.

Agora vamos ao que acontece quando a uma fusão do núcleo . Normalmente, o reator opera em cerca de 1.200 graus Celsius e há um risco real de fusão quando atingi 3.000 graus. A fusão pode ocorrer devido a diferentes causas, principalmente porque a potência do reator não pode ser controlada, pois não pode corretamente resfriar o reator, seja por perda de refrigerante ou incapacidade de operar o sistema. O último é o que está acontecendo na central de Fukushima . Quando a temperatura ultrapassa a barreira acima ocorre a fusão do núcleo, que ocorre quando o material utilizado, geralmente de urânio passa do estado sólido ao estado líquido. Isto irá resultar na destruição do reator e, mais importante, um possível colapso da estrutura do edifício, que é o que aconteceu em Chernobyl por causa de algo muito mais grave, uma explosão do reator, e possível vazamento de material radioativo no solo (o que não aconteceu ainda).

Em memória do que ocorreu em Chernobyl o grande medo é que o Japão possa produzir uma tragédia deste tipo. Por enquanto parece que não, e mesmo se houver uma fusão do núcleo as consequências não será as mesmas. É que a estrutura central de Fukushima é mais segura do que Chernobyl. No entanto, eu espero que não cheguemos ver se é verdade ou não, pois isso significará que não houve fusão do núcleo e, eventualmente, a situação foi controlada.

Fonte: Lambaritalia

quinta-feira, 10 de março de 2011

CURIOSIDADES TECNOLÓGICAS














- O cartão de crédito foi inventado por Frank McNamara, depois de um jantar com executivos em que esqueceu sua carteira – com dinheiro e cheques – no escritório.
O termo informática surgiu da junção das palavras informação e automática, pois se refere à automatização das informações. Já a palavra computador vem do latim computare que significa realizar trabalhos com cálculo, calcular.

- A informática no Brasil surgiu em 1917 com a IBM, que inicialmente apenas prestava serviços para nós. Em 1924 a empresa obteve permissão para operar no país, com um decreto assinado por Arthur Bernardes.

- Até meados de 1970 a ARPANET foi dividida em duas organizações – a MILNET, que manteve os propósitos militares da criação da internet na época; e a ARPANET, que continuou com pesquisas de cientistas civis e as universidades do mundo inteiro.

- O símbolo @ é a abreviação da preposição ad do latim e foi criada por copistas da idade média para economizar papel e tinta nos manuscritos. Na informática o símbolo começou á ser utilizado em 1971.

- As belas imagens coloridas obtidas pelo telescópio Hubble são uma combinação de pelo menos duas imagens preto e branco, tratadas digitalmente. Essa composição permite o estudo de estruturas espaciais em detalhes.

- O termo Gadget, que significa geringonça em inglês, se refere, genericamente, a um equipamento que tem um propósito e uma função específica, prática e útil no cotidiano.

- As sondas da missão Voyager da NASA estão no espaço a mais de 30 anos, e a Voyager 1 carrega em seu interior uma “mensagem na garrafa” em dois discos de ouro, com sons, imagens e dados técnico-científicos sobre nosso planeta.

- A cor vermelha dos semáforos não foi escolhida por acaso, todas as cores possuem um raio de tamanho diferente e a vermelha é a que tem o maior deles e, por isso, pode ser vista de uma distância maior.

- Em 1900 um grupo de mergulhadores encontrou em Antikythera, na Grécia, um naufrágio repleto de tesouros. Entre estes estava um dos primeiros artefatos computacionais que se tem notícia. Remontado, conseguia calcular a posição do Sol e da Lua.

- A linguagem de programação denominada C possui esse nome não por um motivo especial, mas porque é uma evolução da linguagem B, que por sua vez evoluiu da linguagem A. Hoje existem variações como C++ e C#, que têm aplicações específicas.

- O primeiro software de uso geral foi o CTSS (Compatible Time-Sharing System), que foi criado em 1961 no MIT.

- Diversos programas possuem surpresas escondidas. O mais famoso é o Livro de Mozilla, que aparece ao digitar about:Mozilla no navegador. E se você inserir about:robots, vai ver uma mensagem de um famoso filme de ficção científica.

- O celular mais vendido do mundo é o Nokia 1100. Barato, simples e resistente, ficou conhecido por aqui, pois uma de suas versões tinha uma pequena lanterna na parte superior.

- O prêmio Turing, em homenagem ao matemático britânico Alan Mathison Turing, considerado pai da ciência da computação, é uma espécie de prêmio Nobel da área. Patrocinado pela Intel, dá aos premiados o valor de $250.000,00.

- A palavra wiki vem do havaiano wiki-wiki e significa rápido, veloz. Por esta razão, foi escolhida para ser a raiz da enciclopédia livre mais acessada no mundo, a Wikipédia. Ao somar o sufixo pedia tem-se de conhecimento.

- A Microsoft (junção de microcomputer com software) foi fundada em 1979, por Paul Allen e Bill Gates. Os dois pretendiam, primeiramente, desenvolver um software em linguagem BASIC para o Altair 8800 da IBM.

- O Mozilla Firefox chamava-se antes Phoenix. Em 2003, mudou seu nome por direitos autorais e passou a se chamar Firebird. Mas, esse era o nome de um software livre de base de dados e, depois de uma pressão, o navegador acabou se chamando Firefox.

- O Brasil foi um dos primeiros países do mundo a adotar a telefonia, graças ao interesse demonstrado por Dom Pedro II na invenção de Graham Bell durante a Feira do Centenário na Filadélfia, Estados Unidos.

- Segundo dados da Agência Espacial Europeia (ESA), cerca de 200 novos objetos, caracterizados como lixo espacial, são lançados na órbita da Terra todos os anos.

Fonte:PORTAL TECH 2.0

quinta-feira, 3 de março de 2011

DIFERENÇAS ENTRE IPAD 1 E IPAD 2










1) Design: Como a grande maioria dos produtos da Apple, seu design não sofreu uma grande mudança, mas ele agora está 33% mais fino e 15% mais leve!

2) Processador: O novo processador do iPad 2 é o Apple A5 – mais rápido e dual-core, prometendo uma performance até 2 vezes mais rápida do que o seu antecessor em uso comum, e simplesmente NOVE vezes mais rápido em processamento gráfico!

3) Câmeras: Agora você terá em mãos 2 câmeras no seu tablet da Apple – uma frontal para conversas em vídeo e outra traseira para fotos e gravação de vídeos em HD.

4) Smart Cover: Steve Jobs apresentou novas capas de micro-fibra para o iPad que se prendem magneticamente ao aparelho para proteger a tela do iPad. Elas estarão disponíveis em uma grande variedade de cores, e ao tampar a tela do iPad 2 com esta capa, o iOS entrará automaticamente em estado de repouso.

5) Bateria: Mesmo tendo suas medidas reduzidas e um processador mais potente, a autonomia da bateria do iPad 2 continuará com 10 horas de uso e quase 1 mês em estado de repouso (standby).

6) Aplicativos: Claro que os brinquedinhos novos da Apple nunca chegam sozinhos. Ou seja, você sempre encontrará novidades no que diz respeito ao sistema operacional e aplicativos, e neste keynote foi informado várias novidades, incluindo melhorias no navegador Safari, aprimoramentos no iMovie, novo aplicativo Garage Band, dentre outros.

7) Cores: Agora o iPad será vendido em 2 opções de cores: Branco e Preto.

8) Preço: O preço do iPad lá fora será a partir de US$ 500,00 dependendo do modelo desejado.

Fonte: Yahoo

quarta-feira, 2 de março de 2011

MICROPROCESSADOR MALEÁVEL. VOCÊ CONHECE?













Os pesquisadores do Centro de Tecnologia IMEC, da Bélgica, criaram uma tecnologia, a base de semicondutores orgânicos, para o desenvolvimento de microprocessadores maleáveis.

O protótipo criado é um chip de 8 bits com 4.000 transmissores, sua capacidade é equivalente aos microprocessadores da década de 70.

A produção do chip começa com uma camada plástica coberta por uma camada de ouro de 25 nanômetros de espessura. Depois aplica-se um dielétrico orgânico para a resistência orgânica, mais uma camada de ouro e, finalmente, os semicondutores orgânicos. Somando tudo, temos um chip maleável de 0,0025 cm de espessura.

Segundo os pesquisadores, o microprocessador pode ser usado para envolver outros materiais como canos de água para medir a temperatura, por exemplo.

Eu vejo muitas aplicações para essa tecnologia na publicidade, acredito que dê para criar muitas ações interessantes.

Fonte: Olhar Digital

A TECNOLOGIA TOUCHSCREEN PODE ACABAR EM UMA DÉCADA

















A tecnologia Touchscreen está acabando? Isso é fato, o touchscreen poderá ser extinto brevemente. O motivo? O material utilizado na fabricação de “touch” (telas sensíveis ao toque), telas LEDS está acabando e dificilmente está sendo encontrado no meio ambiente. E ainda as empresas do ramo não acharam um material similar. Estamos falando Óxido de Índio-Estanho (OIE), utilizado em tablets, monitores, smartphones, entre outros aparelhos.

O OIE é uma combinação de dois óxidos metálicos: o estanho e o índio, na qual o segundo material é o grande problema, pois o índio é um subproduto da mineração de chumbo e zinco, ou seja, muito raro de ser encontrado e possui um custo alto. Esse material consegue ser mais transparente do que o vidro e conduz eletricidade.

Infelizmente não se sabem quantas reservas de material índio possuem no planeta, mas de acordo com estudos geológicos dos Estados Unidos, avaliam que as reservas podem chegar a 16 mil toneladas, maioria no território da China.

Segundo Universidade de Northwestern (EUA), estudantes da própria universidade desenvolveram um material semelhante ao OIE, feito em óxido de cádmio e índio. Possui uma condutância maior que o OIE, mas NÃO é transparente quanto o OIE. Infelizmente o material possui diversos problemas como: O cádmio é altamente tóxico, produtos feitos por esse elemento estão a destinado quebrar, pois a fragilidade é nítida, ou seja, a troca de telas de smartphones, monitores, tablets seria uma rotina para os usuários.

Outra forma seria a utilização de nanofios de prata. Em fase de testes, o nanofio de prata apresentou transparência de 85% e condutividade menor ao OIE. Mas nem tudo é como nós queremos, o maior problema de adequar os nanofios de prata para a utilização e produção de aparelhos touchscreen é o custo. O material nanofio de prata é “apenas” dez vezes mais caro que o próprio OIE, mesmo com a alta produção e compra do material, o custo ainda ficará alto em comparação ao OIE.

Vale lembrar que os pesquisadores estão buscando uma forma mais adequada para a substituição do OIE. Ainda as pesquisas, ressaltando o uso atual e a quantidade restante do elemento Óxido de Índio-Estanho, as reservas poderão simplesmente esgotar em 2020.

Fonte: Já? Comparou

terça-feira, 1 de março de 2011

LAMPADA DE LED. VOCÊ CONHECE?




Com os avanços feitos em cima da técnologia LED (diodo emissor de luz, aqueles que ficam brilhando no seu computador e aparelhos eletrônicos) já é possivel trocar toda a iluminação da sua casa por lâmpadas de LED, por um preço bem em conta. Se levarmos em consideração que este tipo de lâmpada consome muito menos energia, e a sua vida útil que é quase inesgotável, veremos que é um ótimo investimento.
Atualmente estas lâmpadas contam com infinitas opções, algumas com controle remoto, possibilitam não somente acender e apagar a luz, como também controlar a intencidade de luz e até mesmo a cor da iluminação âmbiente. E se você está pensando que isso custa um absurdo, está redondamente enganado. Apesar de no Brasil elas ainda possuirem um preço um tanto salgado, temos a opção de compra-las diretamente de outros países como a China a preços bem mais atrativos.

As lâmpadas hoje âmplamente utilizadas em residências e empresas são construídas no interior de invólucros de vidro. Nas lâmpadas incandescentes o invólucro mantém o vácuo para que um filamento fique incandescente sem se queimar, emitindo luz e muito calor. Nas lâmpadas fluorescentes, um gás inerte é que é mantido fechado e emite luz ao ser atravessado por elétrons. As duas técnologias são extremamente prejudiciais ao meio ambiente, uma por consumir muita energia, e a outra por possuir um gáz prejudicial.

LEDs são feitos de semicondutores, do tamanho de grãos de areia, cobertos com lentes plásticas de diversos tamanhos. Eles têm sido cada vez mais utilizados na fabricação de semáforos de trânsito, na iluminação interna de automóveis e em uma série de outros equipamentos de sinalização. Além é claro de nao agredirem a natureza e, até o momento, serem a forma mais economica de iluminação.

Seu sucesso deve-se a razões muito convincentes: eles duram muito mais e consomem muito menos energia do que as lâmpadas convencionais.


Fonte: Contem Cafeína

quarta-feira, 23 de fevereiro de 2011

DESIGNER CRIA UM PROJETO DE UM RELÓGIO EM BRAILLE





















Hoje para um deficiente visual saber que horas são ele precisa utilizar um relógio especial com recursos sonoros que ao ser clicado “fala” o horário.

Infelizmente este recurso tem diversos problemas e muitas vezes não cumpre seu papel. O som destes relógios é super ruim e difícil de escutar, imagina utiliza-lo em uma avenida movimentada e barulhenta? Ou saber que horas são no meio de uma reunião?

Pensando neste problema enfrentado por 40 milhões de cegos ao redor do mundo o designer David Chavez criou o projeto Haptica. O projeto tem como objetivo desenvolver um relógio em braille afim de proporcionar ao deficiente visual uma maneira prática, discreta e inteligente de se situar no tempo.

Fonte: Coletivo Verde

segunda-feira, 21 de fevereiro de 2011

PROGRAMA QUE TE LEMBRA QUE PRECISA BEBER ÁGUA



Clique Aqui

QUAL É A VELOCIDADE DA SUA INTERNET?

















Megabytes e Megabits

O termo Megabyte é muito mais conhecido do que Megabit, e as vezes seu servidor lhe vende o anúncio de uma velocidade como “Mega” e você as vezes não atenta se é bits ou bytes isso as vezes trás certa confusão. Vamos analisar um pouco, segue agora um simples calculo que mesmo eu que sou péssimo em matemática consegui entender, Cada byte é composto por 8 bits, um kilobyte é composto por 1024 bytes e logo, um megabyte possui 1024 kilobytes..

Nossa taxa de transferência é medida por KB/s (kilobytes por segundo). Se um byte é igual a oito bits, certamente nossa taxa de transferência terá um valor oito vezes menor. Com base dessas informaçoes, se você quer saber qual será sua taxa real de download, faça o cálculo “dividindo por 8”.

Obs... O resultado será um valor aproximado, considerando que velocidade deve ser descontada devido a oscilação de velocidade que temos. Abaixo segue uma tabela para melhor entendimento.

Para saber quanto tempo o download em média de um programa vai demorar, você pode fazer o seguinte cálculo:

Transforme o tamanho do programa para Kilobytes. Para um valor aproximado, multiplique o valor em Megabytes por 1000. Como base utilizei um programa de 10 MB
10 x 1000 = 10000

Feito isso, divida este número pelo valor da velocidade do download. Digamos que sua conexão seja de 300 Kbps, o que leva a uma velocidade de download de 37,5 KB/s. (Aqui está a medida de tempo em segundos)
10000 / 37,5 = 266,66

Em posse desse valor e sabendo que ele está em segundos, divida-o por 60. O resultado será o tempo aproximado (em minutos) que o download deverá demorar.
266,66/60 = 4,44 minutos

Fonte: Gazeta Baraúna

segunda-feira, 7 de fevereiro de 2011

MINI COMPUTADOR QUE É LIGADO NO PLUG DE ENERGIA














O DreamPlug é um ultra pequeno computador que se conecta diretamente a uma tomada de rede eléctrica.
Medindo apenas 110 milímetros (comprimento) x 69,5 milímetros (altura) x 48,5 milímetros (largura), o DreamPlug vem com um processador de 1.2GHz Sheeva Marvell, 1GB de memória RAM, 2 entradas Gigabit Ethernet 10/100/1000 Mbps, 2 entradas USB 2.0, 1 entrada eSATA 2.0, 1 entrada de cartão SD para expansão, WiFi e Bluetooth.
Custando cerca de US$ 150, será lançado em breve!

Fonte: TechFresh

sexta-feira, 4 de fevereiro de 2011

NOVO CHIP SANDY BRIDGE DA INTEL DEFEITUOSO

















A Intel interrompeu, temporariamente, o fornecimento do chipset 6-Series, os quais estão equipados com o processador apelidado de “Sandy Bridge”. A razão para a medida foi a constatação de um defeito que poderia causa falhas no funcionamento de dispositivos SATA, como drives de DVD e discos rígidos.

A consequência para a empresa pode ser um gasto de US$ 700 milhões, para substituir os chips defeituosos. Embora o valor seja alto, a despesa extra não deve afetar negativamente a Intel, que espera uma receita de 11,7 bilhões no primeiro trimestre de 2011.

A boa notícia é que a Intel já tem uma correção para o problema e os novos processadores já estão sendo produzidos sem o defeito encontrado.

Os processadores Sandy Bridge, que começaram a ser desenvolvidos em 2005, em Haifa, Israel, funcionam com clock de 2,1 GHz a 3,4 GHz e são até 17% mais rápido que a linha de processadores anterior lançada pela empresa, a Nehalem.

A Samsung, uma das empresas que usam os produtos da Intel, já avisou que reembolsará integralmente seus clientes, que também poderão optar por trocar o produto. A empresa também anunciou que não será prejudicada financeiramente pelo defeito dos chips.

Fonte: Baixaki

terça-feira, 1 de fevereiro de 2011

TECLAS DE ATALHO SISTEMAS OPERACIONAIS WINDOWS














Atalhos Windows Seven

Windows + Seta para cima - Maximiza a janela;

Windows + Seta para baixo – Restaura a janela, se maximizada. Se não estiver maximiza, o comando minimiza a janela;

Windows + Seta para esquerda – Alinha a janela atual à esquerda da tela;

Windows + Seta para direita – Alinha a janela atual à direita da tela;

Windows + “+” – Aumenta o zoom da tela;

Windows + “-” – Diminui o zoom da tela;

Com esses dois comandos acima (Windows + “-“ e Windows + “+”), é possível usar o zoom em todo o desktop ou apenas em um pequeno espaço retangular, como mostra a imagem acima.

Windows + P – Abre o menu mostrando opções de monitores/projetores;

Windows + Home – Minimiza / restaura todas as janelas, menos a atual;

Windows + Barra de espaços – Torna todas as janelas transparentes para você visualizar a Área de trabalho;

Windows + Shift + Esquerda – Move a janela atual para o monitor da esquerda, em caso de haver mais de um monitor no mesmo computador;

Windows + Shift + Direita - Move a janela atual para o monitor da direita, em caso de haver mais de um monitor no mesmo computador;

Alt + P – Mostra ou esconde a janela de pré-visualização no Windows Explorer.

Atalhos Windows Vista


Ctrl + Windows + Tab – Também traz uma pré-visualização 3D das janelas abertas, porém essa visualização continua aberta mesmo soltando as teclas;

Windows + [número] – Executa os programas da barra de tarefas de acordo com o número ordenado. Por exemplo, se eu apertar “Windows + 3”, de acordo com a imagem abaixo, o programa executado será o Internet Explorer.

Windows + T – Mostra mini-visualizações dos aplicativos sendo executados na barra de tarefas sem ser necessário passar o mouse por cima deles;

Atalhos Windows XP

Alt+F4 – Fecha a janela atual;

Alt+Tab – Alterna a visualização entre as janelas abertas;

Alt+ esquerda - Volta à janela anterior;

Alt+ direita - Avança para a janela seguinte (caso tenha voltado);

Ctrl+ Roda do mouse – Troca o tamanho ou modo da visualização atual.

F1 – Abre os tópicos de ajuda;

Windows + D – Restaura todas as janelas e mostra a Área de trabalho;

Windows + E – Abre o Windows Explorer;

Windows + F – Para iniciar uma nova pesquisa no Windows (não confundir com “Ctrl + F”);

Windows + L – Coloca o computador em modo de espera;

Windows + M - Minimiza todas as janelas;

Windows + Pause Break – Abre as “Propriedades do sistema”;

Windows + R – Abre a caixa de diálogo “Executar”;

Windows + U – Abre o Gerenciador de utilitários;

TECNOLOGIA QUE DISPENSA O USO DOS ÓCULOS 3D