sábado, 28 de abril de 2012

SEGURANÇA DE COMPUTADORES DOMÉSTICOS - COMO FAZER?


Cada vez mais as pessoas estão preocupadas com as fraudes eletrônicas e com a segurança de seus computadores pessoais, porém, esta é uma das grandes ameaças, que é frequentemente esquecida, sendo uma brecha de segurança que existe, principalmente quando os funcionários de uma empresa têm acesso VPN a rede corporativa e permissões para se conectar através da sua rede doméstica, que normalmente utiliza redes wireless. Por essa razão, enumeramos algumas recomendações para segurança em redes e computadores na sua casa.

1. Se você estiver usando wireless use com WPA ou WPA2. Além disso, certifique-se de escolher a criptografia AES em vez de TKIP. Sua senha WPA2 deve conter mais do que 20 caracteres. Desligar o DHCP e usar o endereçamento IP estático – Se você tiver apenas uns três ou quatro computadores conectados à rede sem fio, você não precisa de dhcp. Em seguida aconselhamos habilitar a filtragem de endereço MAC, permitindo que apenas endereços MAC dos seus dispositivos se conectem (Normalmente a documentação dos equipamentos possuem um passo a passo sobre como fazer esta parte). Por último, procure colocar seu equipamento wireless o mais próximo ao centro da sua casa quanto possível, tente ficar longe de portas e janelas, principalmente as próximas da rua.

2. Certifique-se de manter seu sistema operacional atualizado com as últimas correções de segurança, e não se esqueça de outros aplicativos que podem ser executados.

3. Verifique se você tem um software anti-vírus instalado e mantenha as assinaturas atualizadas.

4. Ao fazer compras on-line, fique esperto. Sempre verifique se o endreço (url) que você pensa que está vendo é a url que você deveria estar. Os ataques de phishing são rápidos e usam de pequenos detalhes que os usuários esqueçem.

5. Muito cuidado ao utilizar cartões de crédito. Procure não usar cartões com limites de compra muito alto e SEMPRE verifique a idoniedade da loja que você esta comprando. Caso seja possível, use cartões virtuais e/ou pré-pagos, algumas operadoras já possuem essa facilidade.

6. Seria muito fácil dizer para não usar o facebook, myspace, etc. Mas como eu sei que a maioria já está usando, vou deixar algumas sugestões. Não aceite os amigos que você não conhece. Muito cuidado ao clicar em links que as pessoas postam em suas atualizações de status, pois estes links podem apontar facilmente para sites maliciosos.

7. Sempre utilize um firewall. O Windows e o Linux já possuem esta funcionalidade por padrão, basta habilitá-la.

8. Ative o firewall do seu roteador wireless. Até mesmo os roteadores wireless mais baratos têm pelo menos algumas funcionalidades de firewall.

9. Se você tem filhos, forneça-lhes uma conta de usuário limitada e não compartilhe credenciais de administrador com eles. Além disse, procure por softwares de Controle Paretal, que podem oferecer um controle ainda maior, como horário de navegação, restrição de acesso, etc


Fonte: Security - Blog.br

sexta-feira, 30 de março de 2012

NO-BREAK - COMO FUNCIONA?

O No-break é um equipamento eletrônico, que no caso de queda ou perda parcial de energia, ele age como uma fornecedor de energia ao computador. A finalidade disso é para que haja tempo, do usuário salvar seus documentos, encerra o que estava a fazer e desligar o micro de forma correta, assim não causando nenhum dano. 

Seu funcionamento é básico, é uma forma de bateria que recarrega-se, no caso de falta de energia o equipamento começa a usar a carga que geralmente é de no máximo 20 minutos. O carregador de bateria produz uma corrente contínua, que o inversor transforma em corrente alternada de 120 volts o tempo todo.





Existe 4 tipos de No-break

 No-breaks Off-line (Standby) : Tem um custo mais baixo, recomendado para ambientes em que não há constantes quedas, no caso proteção mínima em relação a energia. Esse tipo de No-break demora um pouco mais para detectar a falta de energia, mesmo com o tempo milissegundos o que é quase impossível de perceber, pode afetar algumas peças do equipamento ou do sistemas.

No-Break linha interativa: Quando a energia está disponível ela passa pelos circuitos de filtragem, inversão e estabilização disponibilizando uma energia "limpa" na saída. No mesmo momento a bateria está sendo carregada pelo inversor, que fica sempre ativo. Quando há queda na energia o inversor inverte o sentido de operação e passa a alimentar a saída.

No-Break On-line Simples Conversão: Neles, as baterias são carregadas de forma contínua e o inversor fica constantemente ligado, retirando energia das baterias e fornecendo aos equipamentos. Além da questão do preço, os nobreaks online possuem uma baixa eficiência energética, devido à dupla conversão realizada.

No-Break On-line Dupla Conversão: Destinado à utilização em redes elétricas críticas, alimentando a equipamentos sensíveis, esta topologia é a que melhor atende a todos os requisitos de desempenho e confiabilidade, com a versatilidade da utilização de software de gerenciamento e/ou controle, através de interface.A característica fundamental deste tipo de equipamento é a geração própria e constante de uma energia pura.



Fonte: Relativamente Simples



quarta-feira, 28 de março de 2012

GIRASSOL ECOLÓGICO

 

Segundo a empresa, o produto usa tecnologia fotovoltaica. Isso significa que o método converte a radiação solar em eletricidade. O produto tem o formato realmente parecido com uma margarida.

A universalidade é um dos grandes destaques do Girassol Solar, já que ele oferece opções para o usuário recarregar o gadget a partir de uma entrada miniUSB para uma saída USB. A flor tem dez centímetros e fica sobre o topo de uma haste com 23 centímetros.

Já o vaso é equipado com uma bateria de lítio recarregável, com capacidade de 2500 mAh funciona como uma central de carregamento. Duas luzes são responsáveis por mostrar o status da bateria, que é capaz de carregar celulares, mp3, tablets, luminárias, entre outras coisas, segundo o XD Design.

O Girassol equipado com placas solares pode ser mantido sobre a mesa. Assim, além de recarregar os gadgets, ele também pode decorar o ambiente, como se fosse uma flor natural. Ele é feito de plástico e está disponível em preto, branco e verde. O equipamento está à venda pela internet por 78 dólares.


Fonte: Eco em Moda

segunda-feira, 19 de março de 2012

IMPRESSORA 3D MAIS PRECISA DO MUNDO

 
Na Universidade de Tecnologia de Viena, foi desenvolvido um protótipo de impressora 3D que é capaz de fazer modelos em escalada nanométrica. Isso mesmo, modelos mais finos do que um fio de cabelo. Seu sistema funciona com um laser de alta precisão direcionado por múltiplos espelhos permitindo assim a criação de um modelo 3D em um tipo de resina líquida especial para este uso. 



O que é importante e igualmente impressionante neste projeto é sua capacidade de fazer inúmeros detalhes em estruturas tão pequenas em um curto espaço de tempo. Assim para modelos maiores, esta velocidade de impressão será realmente fantástica - diz o professor Jürgen Stampfl do Instituto de Ciência dos Materiais e Tecnologia na TU Viena. "A velocidade de impressão utilizada pode ser medida em milímetros por segundo -. Nosso dispositivo pode fazer cinco metros em um segundo" Em dois fótons em litografia, este é um recorde mundial". O uso deste processo pode facilmente ser integrado a construção civil, medicina e na fabricação de modelos de alta tecnologia de forma simples e pelo visto, bem rápida.

Fonte: NATIVA TECNOLOGIA

quinta-feira, 1 de março de 2012

DISCOVERY AMEAÇA EMPRESA DE CARTÕES DE CRÉDITO



Os cientistas do programa Caçadores de Mitos¸ da Discovery Channel, gravaram um episódio apontando falhas de segurança na tecnologia RFID (*) utilizada nos chips de alguns cartões de crédito.

Entretanto, as bandeiras Visa e Mastercard, ao tomarem conhecimento sobre a produção do programa, ameaçaram a emissora de retirar totalmente os seus patrocínios caso o episódio fosse ao ar.


Parece-me que as ameaças das empresas foram bem mais fortes do que o interesse público e a verdade, pois o tal episódio não foi exibido pela Discovery em todo o mundo.


(*) RFID (do inglês, Radio Frequency Identification) ou Identificação por Radiofrequência é um sistema de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente. Essa tecnologia substitui os famosos códigos de barras.


Fonte: Clave

quarta-feira, 25 de janeiro de 2012

BINÁRIO E DECIMAL COM CONVERTER



Depois de um tempo sem postar nada aqui no blog (correria na universidade), estou de volta, e hoje vou falar de um tema que muita gente tem curiosidade, que é a linguagem que qualquer sistema digital usa, inclusive o computador, denominada esta de Linguagem Binária.

Como toda linguagem, a linguagem binária é utilizada para se entender aqueles que também falam em binário, por exemplo: os dispositivos de um computador, e qualquer sistema digital. Esta possui uma espécie de alfabeto, porém este é formado apenas por dois números, o 0 e o 1.

Nos primórdios da eletrônica estes números foram escolhidos apenas para representar dois estados em um fio, associaram da seguinte forma:

0: para quando não se passava nenhuma energia no fio.
1: para quando tinha-se energia passando pelo fio.

Com a invenção e a revolução do transistor por volta de 1950, foi possível manipular o estado de outros fios, ou seja ligando ou desligando (0 ou 1).


E a medida que o tempo se passava a complexidade desses sistemas que controlavam logicamente a energia em um conjunto de fios foi se expandindo cada vez mais chegando a um nível lógico em que era possível se fazer e controlar praticamente qualquer coisa.

O tamanho desses transistores também foi diminuindo absurdamente com o tempo, no qual hoje chegam a caber cerca de 20 milhões de transistores num pingo de uma letra "i" deste texto.

Mas voltando ao binário, temos somente o 0 e 1 presentes na linguagem, mas e então como o computador entende a letra "A" e o numero "3" por exemplo, se ele só entende 0 e 1??

Ora o que o computador faz, é agrupar vários 0 e 1 para formar uma código que represente o "A" 01000001 e "3" 00000011.

Os números binários, já que bi = 2, são números de base 2 (0 e 1), diferente da base que usamos desde criança, que é a base 10 (0,1,2,3,4,5,6,7,8 e 9). Existem outras bases também, porém vamos nos deter aqui somente ao binário.

Usando como exemplo acima podemos transformar facilmente um numero da base decimal na base binária e vice e versa.vejamos:

Conversão de Binário para Decimal

Basta substituir os 1 por 2 e elevar à potências crescentes da direita para a esquerda.
1001

2³+0²+0¹+2°= 9

Conversão de Decimal para Binário

Basta pegar um numero qualquer e sair dividindo por 2 e ir guardando os restos das divisões, sendo que o primeiro resto fica mais a direita.


6/2=3, resta 0
3/2=1, resta 1
1/2=0, resta 1

6 = 110


Compreendendo tudo o que foi dito acima podemos ter uma ideia básica e enxuta de como funcionam os dispositivos digitais que convivemos atualmente, por exemplo um MP3 player:

Quando apertamos o botão de ligar, é gerado um sinal ativo (1) por uma parte do circuito (trilha), que chega à uma aglomerado de transistores que manipulam esse sinal e ativam ou desativam outras partes do circuito fazendo o MP3 player funcionar, o mesmo vale para, outros botões e funções de qualquer aparelho.

Espero que tenham compreendido a linguagem binária e em que ela é usada, ah e da próxima vez que for usar um aparelho digital, tente se lembrar do binário que você irá entende-lo + facilmente, assim como o próximo clique do mouse que você der que irá enviar um sinal ativo (1) para algum dispositivo do computador.



Fonte: Ver teck

MISTÉRIOS TECNOLÓGICOS DE UM PASSADO DISTANTE

Canos de centenas de anos, em cavernas chinesas

Ninguém sabe realmente qual é a origem ou o significado que oculta a misteriosa pirâmide encontrada no cume do Monte Baigong na região da China Ocidental, que as lendas locais atribuem a uma plataforma ou base de lançamento de antigas civilizações extraterrestres. 



Uma equipe de nove cientistas deslocou-se até à zona ocidental da província de Qinghai para examinar a entrada desta estrutura de pouco mais de 60 metros de altura, conhecida como a "Relíquia dos Extraterrestres".



Encostado na margem sul do lago salgado existe uma estrutura piramidal com aproximadamente 60 metros de altura, em frente da pirâmide encontram-se três cavernas com aberturas triangulares. A caverna no meio é a maior, com a sua entrada posicionada a uns 2 metros do chão. Esta caverna tem uma profundidade de aproximadamente 6 metros e lá dentro, no forro, se encontra um tubo de 40 centímetros de diâmetro que se projeta para fora da caverna. Outro tubo do mesmo diâmetro entra terra a dentro, ficando só com seu topo visível sobre o chão. Sobre a caverna existe também uma dúzia de tubos de diâmetros variados que penetram na montanha.





Todos os tubos são de um vermelhos acastanhado, a mesma cor das pedras circunvizinhas. Uma dúzia de canos vai em direção ás montanhas; outros, de diferentes tamanhos e diâmetros, correm em direção ao lago de água salgada. As duas cavernas menores desmoronaram e ficaram inacessíveis. Espalhadas sobre as cavernas e nas margens do lago salgado podem ser encontradas, com facilidade muitas sucatas enferrujadas, tais como tubos de vários diâmetros e pedras estranhamente polidas. 



De acordo com Qin Jianwen, chefe de serviço de propaganda do governo de Delingha, as sucatas foram levadas a um especialista para análise. Souberam então que elas são compostas 30% de óxido férrico, 62% de dióxido de silicone e óxido de cálcio e 8% de material impossível de ser identificado. A grande quantidade de dióxido de silicone e óxido de cálcio é o resultado de uma longa interação entre ferro e arenito, o que significa que os tubos devem ter milhares de anos...

"Esses resultados tornam o lugar mais misterioso", diz Qin Jianwe. O clima é desértico. Ninguém vive aqui, a não ser alguns pastores nômades ao norte das montanhas. O ar é puro; e o terreno é alto, perfeito para estudos astronômicos",descreve Qin.





Dentro da cavidade existem dúzias de tubulações rodeando a entrada e o acesso com diâmetros compreendidos entre 10 e 40 centímetros. Estas estruturas indicam uma técnica de construção altamente avançada e completamente desconhecida na atualidade. A estrutura das tubulações é intrincada.

Para acrescentar evidências incômodas ao achado, na zona e na pirâmide foram encontradas diversas ooparts (é um termo cunhado pelo naturalista americano e cryptozoologista Ivan T. Sanderson para um objeto de interesse histórico, arqueológico, paleontológico ou encontrado em um contexto muito incomuns ou aparentemente impossível que poderia desafiar cronologia histórica convencional), como objetos metálicos inusuais e pedras talhadas com materiais que não pertencem à zona que aparece completamente desolada.


O mecanismo de antikythera – um computador grego antigo

 
O mecanismo de Anticítera foi rotulado como o primeiro computador mecânica.Encontrado em um navio que naufragou na ilha grega de Antikythera, ele foi projetado para calcular as posições astronômicas.



Composto por uma caixa com marca no exterior e um conjunto muito complexo de engrenagens, é tão complexo como um relógio do século 18 . O nível de sofisticação utilizado pelo dispositivo forçou cientistas a aceitar que suas percepções da engenharia grega antiga possam estar errados.


Nada semelhante a isso existe ou é mencionado em nenhum escrito conhecido do período de sua criação. Com base no conhecimento que temos, este mecanismo não deveria mesmo existir. Segundo o professor Michael Edmunds da Universidade de Cardiff, que liderou a equipe que estuda o mecanismo:


Tubo Metálico em Saint-Jean de Livet, França, superior a 65 milhões de anos de idade





Y. Druet e H. Salfati anunciaram em 1968 a descoberta de tubos metálicos semi-ovóides, de formatos idênticos, mas tamanhos diferentes, no calcário Cretáceo. O leito calcário, exposto numa escavação em Saint-Jean de Livet, na França, é avaliado como tendo pelo menos 65 milhões de anos de idade. Tendo considerado e eliminado várias hipóteses, Druet e Salfati concluíram que seres inteligentes viveram 65 milhões de anos atrás. Quem trouxe e deixou estes tubos metálicos na França mais de 65 milhões de anos antes do aparecimento do primeiro ser humano?

O martelo fossilizado de 140 milhões de anos


Em 1934 os geólogos descobriram, na margem do Red Creek, um martelo incrustado numa rocha. Este rio está situado perto da cidade de Londres, no Texas. Daí o seu nome oficial de Martelo de Londres. A cabeça de pedra estava moldada na pedra e o cabo, de madeira, estava fossilizado.


Análises científicas aprofundadas demonstraram que a cabeça do martelo tinha sido fabricada com um ferro de uma grande pureza, com a ajuda de uma técnica muito sofisticada.
Não se trata de uma formação natural que apareceu na rocha que se pensou ser um objeto, dado que os seus componentes não têm nada a ver com os da rocha na qual foi encontrado. Além disso, a sua forma, extremamente precisa, não se contenta em evocar vagamente a de uma ferramenta de fabricação humana.





O Martelo de Londres esteve exposto durante muito tempo no museu Somerwell, no Texas, entre outros objetos enigmáticos, antes de despertar a curiosidade de alguns cientistas. Descobriram que, de acordo com as análises geológicas, o processo de fossilização deste martelo teria começado há cerca de 140 milhões de anos! O que, mesmo tratando-se de uma estimativa, está muito longe de corresponder ao período de aparecimento do Homem que hoje, relembro, se considera ter tido lugar há 5 milhões de anos! Uma diferença deste tamanho é um verdadeiro enigma.


A presença deste martelo indica que, neste local, há 140 milhões de anos, existia uma civilização capaz de fabricar objetos cuja produção, ainda por cima, só foi possível na época moderna e através de uma tecnologia avançada! As análises levadas a cabo pelo Instituto metalúrgico da Colômbia revelaram que a cabeça do martelo era constituída por 97% de ferro puro, 2% de cloro e 1% de enxofre. O ferro tinha sido purificado por uma técnica desenvolvida no ocidente apenas no século XX!



Por fim, o estojo mineral que envolve o martelo contém vestígios de cálcio, potássio, enxofre e silício, que contradizem a hipóteses de um objeto chegado à Terra num meteorito.

Fonte: Ab Origine

terça-feira, 17 de janeiro de 2012

100 ANOS DE HISTÓRIA

MATEMÁTICA E A ORIGEM DOS OPERADORES



Adição ( + ) e subtração ( – ) 

O emprego regular do sinal + ( mais ) aparece na Aritmética Comercial de João Widman d’Eger publicada em Leipzig em 1489. Entretanto, representavam não à adição ou à subtração ou aos números positivos ou negativos, mas aos excessos e aos déficit em problemas de negócio. Os símbolos positivos e negativos vieram somente ter uso geral na Inglaterra depois que foram usados por Robert Recorde em 1557.

Os símbolos positivos e negativos foram usados antes de aparecerem na escrita. Por exemplo: foram pintados em tambores para indicar se os tambores estavam cheios ou não. Os antigos matemáticos gregos, como se observa na obra de Diofanto, limitavam-se a indicar a adição juntapondo as parcelas – sistema que ainda hoje adotamos quando queremos indicar a soma de um número inteiro com uma fração. Como sinal de operação mais usavam os algebristas italianos a letra P, inicial da palavra latina plus.


Multiplicação ( . ) e divisão ( : ) 

O sinal de X, como que indicamos a multiplicação, é relativamente moderno. O matemático inglês Guilherme Oughtred empregou-o pela primeira vez, no livro Clavis Matematicae publicado em 1631. Ainda nesse mesmo ano, Harriot, para indicar também o produto a efetuar, colocava um ponto entre os fatores. Em 1637, Descartes já se limitava a escrever os fatores justapostos, indicando, desse modo abreviado, um produto qualquer.

Na obra de Leibniz escontra-se o sinal para indicar multiplicação: esse mesmo símbolo colocado de modo inverso indicava a divisão.

O ponto foi introduzido como um símbolo para a multiplicação por G. W. Leibniz. Julho em 29, 1698, escreveu em uma carta a John Bernoulli: “eu não gosto de X como um símbolo para a multiplicação, porque é confundida facilmente com x; freqüentemente eu relaciono o produto entre duas quantidades por um ponto .

Daí, ao designar a relação uso não um ponto mas dois pontos, que eu uso também para a divisão.” As formas a/b e , indicando a divisão de a por b, são atribuídas aos árabes: Oughtred, e, 1631, colocava um ponto entre o dividendo o divisor. A razão entre duas quantidades é indicada pelo sinal :, que apareceu em 1657 numa obra de Oughtred. O sinal ÷, segundo Rouse Ball, resultou de uma combinação de dois sinais existentes.


Sinais de relação ( =, < e > ) 

Robert Recorde, matemático inglês, terá sempre o seu nome apontado na história da Matemática por ter sido o primeiro a empregar o sinal = ( igual ) para indicar igualdade. No seu primeiro livro, publicado em 1540, Record colocava o símbolo entre duas expressões iguais; o sinal = ; constituído por dois pequenos traços paralelos, só apareceu em 1557.

Comentam alguns autores que nos manuscritos da Idade Média o sinal = aparece como uma abreviatura da palavra est. Guilherme Xulander, matemático alemão, indicava a igualdade , em fins do século XVI, por dois pequenos traços paralelos verticais; até então a palavra aequalis aparecia, por extenso, ligando os dois membros da igualdade. Os sinais > ( maior que ) e < ( menor que ) são devidos a Thomaz Harriot, que muito contribuiu com seus trabalhos para o desenvolvimento da análise algébrica.

Fonte: Puxando a Palha

segunda-feira, 9 de janeiro de 2012

FACEBOOK É ATACADO POR VÍRUS



Cerca de 45 mil logins e senhas do Facebook, a maioria de contas do Reino Unido e França, informou a empresa especialista em segurança digital Seculert. O grupo Ramint seria o responsável pelos ataques.

Segundo a companhia, os hackers invadiram os perfis dos usuários para mandar mais links com vírus. O malware também aproveitaria as senhas de usuários para tentar acessar e-mails, entre outras ferramentas.

O Ramnit infecta arquivos com extensão .exe (executáveis), .dll (de sistema) e .html (páginas da internet).

Fonte: Noiando

quinta-feira, 29 de dezembro de 2011

A INTERNET EM 60 SEGUNDOS



- Mais de 13 mil horas de músicas são ouvidas no Pandora

- Mais de 12 mil listas são criadas no Craigslist

- Mais de 370 mil minutos chamadas de voz são feitas no Skype

- Mais de 320 novas contas são criadas e 98 mil tuítes são postados no Twitter

- Mais de 100 novas contas são criadas no LinkedIn

- Um novo artigo é publicado nas comunidades do Yahoo!

- Mais de 6,6 mil novas fotos são publicadas no Flickr

- Mais de 50 arquivos são baixados no Wordpress

- Mais de 695 mil pessoas atualizam e 510 mil comentam seus status no Facebook

- Mais de 1,7 mil pessoas fazem o download do Firefox

- Mais de 694 mil buscas são feitas no Google

- 168 milhões de emails são enviados

- Mais de 60 novos blogs e 1,5 posts são criados

- Mais de 70 domínios são registrados na internet

- Mais de 600 vídeos são colocados no YouTube, totalizando mais de 25 horas de duração

- Mais de 40 usuários fazem perguntas e mais de 100 respondem a elas no Yahoo! Answers

- Mais de 13 mil aplicativos para iPhone são baixados

- Mais de 20 mil novos posts no Tumblr são criados

- 1 nova palavra é adicionada ao dicionário virtual UrBan

- Mais de 1,6 mil posts são lidos no Scribd

- 450 CDs de intalação do Windows 7 são vendidos

- 12 sites são hackeados e 416 sofrem tentativas de invasão

- 1,4 mil discos são alugados no serviço online do RedBox

- Mais de 950 pessoas compram pelo eBay, sendo que mais de 180 compram pelo celular

- US$ 219 mil dólares são pagos através do PayPal (US$ 10 mil só pelo celular)

- 1,1 mil hectares de terra são criados na FarmVille

- 103 aparelhos BlackBerry são vendidos

- 11 milhões de conversas são feitas pelos serviços de mensagem instantânea

- 2 milhões de usuários assistem pornografia online

- US$ 74 mil dólares são gerados pela receita do Google

- 2,1 mil checkins são feitos no Foursquare

- 2,5 mil cartuchos de tinta para impressora são vendidos

- 4 mil dispositivos USB são vendidos

- 38 toneladas de lixo eletrônico são produzidas

- 18 Kindle Fire da Amazon são vendidos

- 11 Xbox 360 são vendidos

- 81 iPads e 925 iPhone 4S são vendidos

- 710 computadores são vendidos (555 deles só da Intel)

- 232 computadores são infectados por malwares

- 2,6 milhões de CDs são criados, totalizando 1,820 Terabytes de espaço

Fonte: Olhar Digital

sexta-feira, 23 de dezembro de 2011

SMARTPHONES QUE ALIAM QUALIDADE E PREÇO


Samsung Galaxy 5


Dentro dessa variação de preço, começando por baixo, o primeiro modelo a ganhar destaque é o Samsung Galaxy 5 i5500B. O celular traz o Android 2.2 (Froyo) numa boa apresentação e custando em torno dos R$ 350.


 

O que torna esse modelo bastante competitivo é o fato de ele ser um dispositivo de qualidade, fabricado pela Samsung, vendido por um preço no qual, geralmente, só se encontram opções de marcas chinesas desconhecidas. Não que o Galaxy 5 seja desprovido de méritos próprios, claro... o aparelhinho impressiona pela agilidade com que é capaz de rodar o sistema operacional, levemente e sem engasgos. Com o Android na versão 2.2, estão disponíveis os principais aplicativos da plataforma. Poucos apps exigem, hoje, versão 2.3 ou superior para rodar.

O hardware do Galaxy 5 é baseado numa CPU de 600Mhz, com 256Mb de RAM. Para a instalação de aplicativos estão disponíveis apenas 170Mb, mas essa é uma limitação comum aos aparelhos de preços mais acessíveis, infelizmente. A câmera do Galaxy 5 é de 2 megapixels e sem flash, mas também não se pode exigir demais da qualidade das fotos ou das filmagens nessa faixa de preço.

O tamanho da tela, de apenas 2.8 polegadas, acaba se tornando o ponto fundamental para a decisão de comprar ou não o Galaxy 5. O aparelho chega a ser compacto, e até dá a ele um design simpático, mas é preciso ter em mente que você estará operando o Android, sistema inteiramente baseado em touchscreen, em uma telinha de tamanho reduzido. É interessante tê-lo em mãos para experimentar antes da compra.


LG Optimus One P500

Bom, bonito e baratoPara quem estiver disposto a gastar um pouco mais, um modelo que se consagrou como boa opção durante o ano de 2011 foi o LG Optimus One P500. O aparelho foi um dos primeiros em sua faixa de preço a receber atualização para o Android 2.3 (Gingerbread) e tem uma configuração de hardware interessante para o preço que custa, em torno de R$ 500.
 



Com uma tela de 3.2 polegadas, o Android já pode ser operado de maneira mais confortável do que no Galaxy 5. O fato de possuir uma versão mais atual do sistema dá ao LG Optimus One uma longevidade maior em termos de compatibilidade com aplicativos, pois lançamentos tendem a surgir pedindo versões mais atuais do sistema.

Em se tratando de hardware central, a diferença mais marcante é que o Optimus One já traz 512Mb de memória RAM, dando mais fôlego para rodar aplicações mais pesadas e para o multitarefa. As demais especificações são muito aproximadas às do Galaxy 5, inclusive nos limitados 170Mb de espaço para a instalação de apps.

Nokia C5


Quem gosta do Symbian, mas com a qualidade Nokia que não estiverem tão dispostos a comprar um Android por acharem o sistema muito complicado, mas ainda assim desejam um celular com potência para realizar as tarefas de um bom smartphone, a opção por um Nokia pode cair bem. Neste caso, e com este preço, o Nokia C5 é uma opção a se considerar.





Apesar do sistema defasado, o Symbian possui aplicativos e soluções básicas para atender os primeiros navegantes neste mar de smartphone: Twitter, Facebook, Foursquare, Angry Birds, dentre uma infinidade de aplicações novas que volta e meia surgem na loja de aplicativos ou na Nokia Labs.

Se no sistema ele não vence os Android, no hardware, pelo menos, ninguém tem o que falar da Nokia. Compatível com a nova rede 3.5G, com rádio FM, GPS, Bluetooth e TV digital (em alguns modelos), o Nokia C5 tem também uma câmera de 5 MP sem flash que pode dar os melhores resultados desta faixa de preço, bem como trazer a qualidade de áudio (tanto nos fones quanto no alto-falantes) já famosa da marca.



Samsung Galaxy Y


O sucessor do Galaxy 5Recentemente um modelo da Samsung entrou de maneira inusitada no mercado brasileiro. Segundo os representantes da empresa no país, o Galaxy Y S5360 não existe oficialmente por aqui. Na prática, ele existe e é bastante fácil de ser encontrado em grandes lojas.

O Galaxy Y ameaça destronar o Optimus One da LG em sua faixa de preços, sendo inclusive um pouco mais barato, custando menos de R$ 500. O comparativo entre os dois, no entanto, não é simples. Cada um deles se destaca em características distintas.






Os modelos apontados figuram entre as melhores escolhas de smartphones na linha de entrada, com preços variando entre R$ 300 e R$ 600 no mercado nacional. Mas para ficar satisfeito com um modelo de entrada, é necessário saber o que esperar dele. Muitos fazem suas escolhas esperando demais, às vezes levados pelo discurso confuso dos “fanboys”, para o qual um Android de R$ 300 compete com vantagens de um iPhone 4S. Os modelos de entrada têm suas limitações, principalmente na parte de jogos e de recursos de áudio e vídeo, além do desempenho geral inferior, obviamente, ao de um “top de linha” com CPU dual core. Ter isso em mente antes das compras evita decepções futuras.


Fonte: O Blog do seu PC

segunda-feira, 19 de dezembro de 2011

ANDROID E SEU SIRI - MAJEL


O Siri é uma nova função de reconhecimento de voz que apenas o iPhone 4S (dos EUA) tem, lançado ainda este ano pela Apple, e tem atraído muita mídia.

Mas existe um rumor que a Google está trabalhando em um “Siri” para Android. Na nova função será possível que seu smartphone responda a comandos de voz e também buscas.

O nome não será Siri como o da maça, será Majel e ainda poderá ser lançado no final de 2011 para usuários de Android. O Google não disse muito a respeito de Majel.

Fonte: Everiting

terça-feira, 13 de dezembro de 2011

CÂMERA MAIS LENTA DO MUNDO


Engenheiros do MIT desenvolveram uma câmera que é capaz de capturar um trilhão de quadros por segundo. De acordo com os desenvolvedores, esse é o último grau em câmera lenta, sendo possível gravar um raio de luz atravessando uma garrafa de 1 litro.

As partículas de luz – fótons – entram na câmera através de uma fenda e passam por um campo elétrico que os reflete em uma direção perpendicular à fenda. Como o campo está mudando muito rapidamente, ele desvia os fótons que chegam por último mais do que os primeiros.

Fonte: Tecnomundo

segunda-feira, 12 de dezembro de 2011

TABLET DE 99 US$ COM ANDRÓIDE 4.0 JÁ ESTA A VENDA



Pensando em economia,a empresa chinesa Ainol apresentou primeiramente o primeiro dispositivo oficial rodando o novo sistema Android 4.0.

O tablet "Novo7 " chega ao mercado chinês por apenas US$ 99.As especificações consiste em uma tela capacitiva multitouch de 7 polegadas, processador Ingenic JZ4770 de 1GHz fabricado com base na arquitetura MIPS XBurst e com uma GPU Vivante GC860 (com clock em 444MHz) integrada.

Além disso trás uma câmera traseira de 2MP e uma frontal VGA, grava vídeos em HD (1080p), possui USB 2.0, HDMI 1.3, porta para cartão microSD e conexões Wi-Fi e 3G. Segundo a empresa, a bateria do Novo7 dura até 8 horas em uso contínuo ou até 30 horas em standby.

Com tantas ferramentas e com um preço amigável até Andy Rubin, vice-presidente sênior de mobilidade do Google reconheceu o tablet elogiando-o.

Rubin afirma: “Estou contente em ver a entrada no mercado de tablets Android 4.0 com arquitetura MIPS. Tablets de baixo custo e alta performance são uma grande vitória para os consumidores e uma forte ilustração de como a abertura do Android leva a inovação e competição para o benefício de todos”.

Por enquanto o tablet Novo7 está disponível somente na China mas é possivel realizar a compra pelo site.Segundo informações a empresa tem a intenção de levar o produtos a diversos mercados nestes próximos meses.

Fonte:Tecno Novidade

quinta-feira, 24 de novembro de 2011

terça-feira, 22 de novembro de 2011

O QUE É UM PROVEDOR DE ACESSO


O que é um Provedor?

Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada.

É o provedor que fornece o usuário (email) e senha para que você acessa a internet e fica a cargo da operadora de telefonia determinar a velocidade e toda a estrutura necessária para tal acesso (linha telefônica, modem, cabos). Existem vários provedores de acesso como Globo.com, Terra, UOL, IG entre outros, e hoje as operadoras oferecem esse serviço junto com os planos de internet.


Tipos de Provedores

Além dos provedores de internet existem dois outros tipos que são fundamentais para que a web funcione, são eles o Provedor de Serviços e o de Hospedagem.

Provedor de Serviços – É responsável pelo registro e a manutenção de domínios e entidades podendo ou não oferecer serviços agregados como a hospedagem de sites. Um exemplo de provedor de serviços é o Registro.br.

Provedor de Hospedagem - É uma empresa que oferece serviços de hospedagem de sites na Internet e também pode oferecer aos seus clientes o registro de domínio agregado aos seus serviços. A Bravulink empresa utilizada pelo Me Ajuda é um provedor de hospedagem.

Fonte: Me Ajuda

segunda-feira, 21 de novembro de 2011

VÍRUS - COMO SABER SE O COMPUTADOR ESTA INFECTADO

1 – Computador Lento

Além de outros problemas a performance de um pc pode ser afetada por vírus, já que estes na maioria dos casos executam tarefas que consomem muitos recursos e prejudicam o desempenho do computador.

2 – Mensagens de Aviso

Começam aparecer com frequência janelas pop-ups informando que o computador está infectado e que a necessidade de baixar um programa específico para proteger o pc. Essas mensagens são de falsos antivírus que recomendam um programa cheio de spywares com o objetivo de roubar seus dados pessoais.


3 – Programas ou aplicativos não iniciam

Ao executar um arquivo ou programa ele demora a iniciar ou simplismente não abre, significa claramente que há uma infecção de spyware que impede o funcionamento do software no modo normal, salvo as exceções de programas que não são compatíveis com sistemas operacionais mais novos como o Windows 7 e precisão de permissão.

4 – Arquivos desaparecem

Esse é um dos maiores problemas de um computador infectado, os arquivos pessoais são apagados ou ocultados e em alguns casos movidos para outro local sem a autorização do usuário.

5 – Barras suspeitas nos navegadores

É normal alguns programas instalarem barras de ferramentas nos navegadores ou até mesmo os gigantes de busca como Google e Yahoo tem barras que auxiliam e muito os usuários. Mas sempre desconfie, pois malwares instalam essas ferramentas para gravar todo histórico de navegação e utilizá-lo de forma prejudicial.


Fonte: Me Ajuda

CAIXA DE PIZZA VIRA COMPUTADOR E BANANA CELULAR. SERÁ?



Pesquisadores de um grupo da Universidade de Tóquio, no Japão, criaram um novo paradigma para a interação entre os seres humanos e os computadores. A tecnologia idealizada pelos cientistas, batizada de “Invoked Computing”, permite transformar uma caixa de pizza em laptop e uma banana em telefone, por exemplo.

Segundo informações do site DigInfo TV, o sistema utiliza uma câmera de alta velocidade para a identificação dos objetos, um projetor para reproduzir a tela do notebook, microfones e alto-falantes para captar e emitir os sons. Um software reconhece os objetos e parametriza as funções de acordo com o programado.

Como você pode observar na gravação acima, no caso da caixa de pizza transformada em computador portátil, o usuário é capaz de regular o volume e a execução de vídeos. No futuro, os pesquisadores querem aperfeiçoar a qualidade, a quantidade de gestos suportados e de objetos reconhecidos.



Fonte: Tecnomundo

MATERIAIS QUE DESAFIAM A FÍSICA

1 - Condutores Elásticos 

Condutores elásticos oferecem avanços para "wearable computers" Já existem muitas notícias sobre os “wearable computers”, ou seja, gadgets ou computadores que podem ser usados como acessórios de moda ou peças de roupa. O Tecmundo já publicou, inclusive, uma galeria sobre esse assunto. Mas pesquisadores japoneses resolveram levar esse conceito a um patamar muito maior. A “malha” exibida abaixo é na verdade um material elástico feito com nanotubos de carbono e capaz de conduzir energia elétrica por meio de transistores. Com ela seria possível construir máquinas completamente flexíveis, a ponto de serem esticadas até dobrarem de tamanho e voltarem ao normal sem que fossem danificadas.





2 - Alumínio Transparente 

Latas de refrigerante ficariam mais bonitas com alumínio transparente Imagine um material resistente como o aço e transparente como o vidro. Impossível? Não mais. Apesar de a ideia ter origem em um dos filmes de Jornada nas Estrelas, o alumínio transparente já é um produto real e, além disso, muito desejado pela indústria militar. Em um mundo cada vez mais preocupado com a segurança, a existência de um alumínio transparente favorece o aparecimento de janelas mais resistentes a tiros ou grandes impactos, ideais para automóveis e aviões.




3 - Ferrofluido

Imagine um líquido que pode reagir a campos magnéticos. Bizarro, não? Mas isso existe e tem o nome de “ferrofluido” ou “fluido magnético”. Graças às nanopartículas ferromagnéticas de hematita ou magnetita, esse material pode interagir com ímãs e assumir formas muito curiosas. As aplicações do ferrofluido são bem variadas. Capaz de ser usada como redutora de atrito, a substância se torna muito conveniente para a engenharia mecânica. Além disso, a NASA tem estudado o uso do fluido magnético como base de um sistema de altitude para suas aeronaves. Ainda, como se não bastasse, a medicina pode usar o líquido como contraste em exames de ressonância magnética, ajudando, inclusive, na detecção de câncer.


4 - Aerogel 

Aerogel, um dos materiais mais leves e menos densos do mundo Esse é o preferido da galera do Tecmundo. Já publicamos um artigo sobre ele, mas caso você não se lembre, o aerogel é um material leve como o ar, mas resistente como o aço. Além disso, a aparência desse material é tão futurista quanto à do ferrofluido. Existem diversos usos práticos para o aerogel. A NASA, por exemplo, já usou o material para capturar partículas de poeira espacial, e o sólido serve como um ótimo isolante térmico, chegando a ser 39 vezes mais eficaz do que a melhor fibra de vidro térmica que existe atualmente.





5 - Fluido não newtoniano 

Grosso modo, podemos dizer que um fluido é considerado não newtoniano quando não tem uma viscosidade bem definida e pode se solidificar ao ser submetido a uma tensão. Um bom exemplo são aquelas piscinas cheias de água e amido de milho, usadas em alguns programas de auditório da televisão. Ao pisar fortemente sobre o líquido, ele se solidifica momentaneamente e o participante consegue correr sobre a “água”. A indústria militar pretende usar esse tipo de comportamento em trajes de combates. A ideia é que a roupa especial seja suave e confortável durante a maior parte do tempo, mas que se enrijeça rapidamente ao receber o impacto de uma bala disparada pelo inimigo. Pensando melhor, essa talvez seja uma boa ideia até mesmo para as vestimentas civis. Dessa forma, as pessoas ficar mais seguras e, ao mesmo tempo, continuar na moda

Fonte: Tecnomundo

NEVERWET - SPRAY TECNOLÓGICO CONTRA SUJEIRA


A novidade é da empresa Ross Tecnologia. Agora você não precisará se preocupar com molho de tomate, chocolate, café, óleo, graxa... Nada disso será um incômodo.

A fórmula do produto foi descoberta quase que por acaso quando a empresa desenvolvia um produto que evitasse a corrosão de produtos feitos em aço, mas as pesquisas avançaram e os responsáveis encontraram uma fórmula revolucionária: um spray que evita que suas roupas ou sapatos fiquem sujos ou molhados.

Chamado de NeverWet, possui 13 patentes, com características semelhantes ao famoso Teflon desenvolvido pela DuPont e utilizado em centenas de produtos da Tramontina e outras marcas de utensílios domésticos.

A empresa possui atualmente 12 cientistas, divididos entre químicos e engenheiros que trabalham em novas adaptações na fórmula para que o produto seja utilizado em uma grande gama de materiais. Os planos da empresa são ambiciosos: produzir um spray ainda mais avançado para ser utilizado em fornos, microondas, produtos têxteis e até em panelas que teriam a capacidade de repelir não só água e óleo, mas também bactérias!


Fonte: Jornal Ciência

quinta-feira, 17 de novembro de 2011

GOMA DE MASCAR BIODEGRADÁVEL


Volte alguns anos no tempo, e se imagine novamente sentado nos bancos da escola. Enquanto você esteve naquele ambiente, uma coisa nunca mudou: sempre que você colocava a mão debaixo da mesa, havia no mínimo um chiclete grudado lá. Gomas de mascar grudam em roupas, no cabelo e em outros objetos indesejáveis. Mas cientistas irlandeses prometem transformar tudo isso em passado: eles inventaram um chiclete não grudento.

Quem consome geralmente não se importa, mas a goma de mascar não passa de uma borracha sintética adicionada de substâncias químicas aromatizantes e adoçantes. Os fabricantes de chicletes nunca conseguiram se livrar da propriedade “pegajosa” do doce, porque está na estrutura química da borracha.

Livrar-se dessa química (que faz o chiclete mascado se prender fortemente na maioria das superfícies, e não sair nem com fortes produtos de limpeza) seria perder as propriedades de sabor e duração do produto. A saída para esse problema foi encontrada por cientistas da Universidade de Cork (Irlanda): eles desenvolveram um chiclete biodegradável.

O novo processo de produção do chiclete “orgânico” foge totalmente do uso da borracha. No lugar dela, o ingrediente principal são proteínas de cereais. Tudo o que os pesquisadores precisaram fazer foi alterar quimicamente essas proteínas, para que ficassem mais elásticas. Com isso, estava criada a base para a nova goma de mascar.

Este chiclete é biodegradável. Enquanto a goma de mascar tradicional leva mais de dez anos para se decompor na natureza, essa nova iguaria se integra ao meio ambiente quase como se fosse um vegetal em seu estado natural. Os pesquisadores já patentearam a novidade, e agora buscam empresas interessadas em produzir a goma em escala industrial, e comercializar o produto.

Fonte: ScienceDaily