quinta-feira, 11 de agosto de 2011

MemShrink: o projeto para reduzir o uso de memória do Firefox


A Mozilla está preocupada com a quantidade de memória usada pelo seu navegador, afirmando que precisa reduzir este consumo excessivo. Para isso, a empresa anunciou um projeto chamado MemShrink, que consistirá em reuniões semanais para trazer novas ideias de como solucionar questões relacionadas aos bugs que “sugam” a memória do seu computador.
Segundo Johnny Stenback, desenvolvedor da Mozilla, “Nos últimos meses temos notado a urgência de ligar com o consumo crescente do Firefox. Desde que lançamentos a quarta versão, verificamos diversos relatórios quanto ao aumento no uso da memória se comparado a versões anteriores do navegador”.
De acordo com as informações do projeto na Wiki da Mozilla, a correção dos bugs mais reportados pelos usuários deve acontecer nas próximas semanas. Conforme as questões referentes aos bugs forem resolvidas, as reuniões serão realizadas a cada duas semanas ou mensalmente, de acordo com a necessidade.

A resolução dos bugs está relacionada ao que se espera dos softwares para dispositivos móveis. Quanto mais memória o software utilizar, menos ele se torna viável para aparelhos celulares e tablets, um mercado que deve crescer ainda mais nos próximos anos.

sábado, 16 de julho de 2011

Aplicação maliciosa aproveita a popularidade do Google+

Um provedor de soluções inovadoras de segurança anti-malware para a Internet, descobriu que uma nova aplicação maliciosa anda a tentar tirar partido do interesse do público em conseguir um convite para a nova rede social do Google.

A falsa aplicação designa-se de «Google Plus Direct Access» e promete aos utilizadores conseguir um convite para o Google+. Para tal, os utilizadores têm que ir a uma página do Facebook e clicar sobre o botão "Gosto". A aplicação foi um grande êxito e conseguiu 15 mil utilizadores em menos de 24 horas.
Parte do seu êxito deve-se à mensagem que acompanha o link da aplicação: "Convida 50 amigos". Contudo, nenhum dos utilizadores recebeu o verdadeiro convite para o Google+ e, segundo avançou a BitDefender, os links poderão redireccionar para páginas infectadas com malware.

Catalin Cosoi, Responsável de Ameaças Online dos Laboratórios da BitDefender, referiu que “esta fraude revela que os ciberdelinquentes, aproveitam-se de notícias importantes ou de grandes acontecimentos para infectar os computadores dos utilizadores ou roubar os seus dados; assim como da natural curiosidade das pessoas. Neste caso, a grande cobertura dos meios de comunicação social sobre o lançamento do Google+ e o seu rápido crescimento - estima que já tenha dez milhões de utilizadores -, e um convite para a rede social é o chamariz perfeito."

Um estudo recente, levado a cabo através do Safego, a aplicação gratuita para proteger os utilizadores do Facebook deste tipo de ameaças, revelou que 25 por cento dos utilizadores tem algum tipo de conteúdo malicioso no seu muro que tinha sido partilhado por um amigo.

Catalin Cosoi explica que "é importante educar os utilizadores sobre este tipo de ameaças e, também, que uns e outros se avisem sobre a falsidade destas aplicações que costumam prometer muito, mas muito raramente dão mais do que problemas."


sexta-feira, 15 de julho de 2011

Estudo calcula custos ambientais do uso da Internet


Um estudo realizado por uma agência francesa analisou as emissões de dióxido de carbono (CO2) referentes a três das actividades mais efectuadas pelos utilizadores da Internet: uso do e-mail, recurso aos motores de busca e transferências de dados a partir de um dispositivo USB.

Com este estudo, os investigadores pretendem abrir o debate para esta questão, isto quando dados já disponibilizados há algum tempo mostram que as Tecnologias de Informação e Comunicação (TIC) são responsáveis por dois por cento das emissões de CO2.
Para calcular as emissões associadas ao envio de mensagens de e-mail, o estudo calculou que em França cada trabalhador de uma empresa com cem colaboradores recebe, em média, 58 mensagens e envia 33, o que leva à geração de 136 quilos de CO2 anuais por empregado.

Neste valor está incluída a energia consumida pelos computadores, assim como das bases de dados que fazem a gestão do tráfego. Segundo o estudo “a redução em dez por cento do número de mensagens de correio numa empresa com cem trabalhadores leva à redução de uma tonelada de emissões de CO2 por ano”. Outro factor a ter em conta é a impressão das mensagens recebidas. Se se prescindir de dez por cento dessas emissões há uma economia de cinco toneladas de poluentes anualmente.

No caso das pesquisas online, as contas são efectuadas atribuindo uma média de 949 buscas online por ano a cada internauta, o que equivale à emissão de 9,9 quilos de CO2 por cada um dos utilizadores desta ferramenta. O estudo recomenda o uso dos favoritos e de palavras-chave concretas nas buscas, para assim se reduzir cinco quilos anuais, por utilizador, nas emissões de CO2.

Para calcular as emissões resultantes do uso de dispositivos USB para transferir ficheiros, o estudo analisa várias hipóteses. Uma delas é o descarregar um documento de 200 páginas e a leitura do mesmo, por cem pessoas, que tenham assistido a uma conferência. Neste caso as emissões relacionadas com esta acção são equivalentes a 80 quilos de CO2.

Os autores do estudo consideram que estes dados são importantes para mostrar que uma atividade considerada "limpa" por muitos utilizadores tem os seus custos em termos ambientais.

quinta-feira, 14 de julho de 2011

Internet Explorer perde espaço para Chrome

Browsers - Participação no mercado mundial - Janeiro de 2011
Guerra dos Browsers: o Internet Explorer continua perdendo participação no mercado para o Chrome, enquanto o Firefox segue estável

O Chrome continua roubando usuários do Internet Explorer. Em janeiro, o browser do Google, ultrapassou a marca de 10% do mercado mundial.

O Chrome foi responsável por 10,7% dos acessos à web feitos em janeiro. Pode não parecer muito, mas o crescimento tem sido rápido. Dois anos atrás, ele tinha apenas 1,5% do mercado. Desde então, vem roubando usuários do Internet Explorer e também alguns do Firefox. Nesse período, o browser da Microsoft teve sua participação reduzida de 69,2% para 56%. É a pior marca do Internet Explorer desde 2003, quando ele chegou a ter 95% do mercado. Já o Firefox ganhou mercado em 2009, mas perdeu em 2010. Sua fatia atual, de 22,8%, é quase igual à que tinha dois anos atrás – 22,6%. Os números são da empresa NetApplications.

Firefox e Internet Explorer vão ganhar novas versões em breve. No dia 25 de janeiro, a Mozilla soltou o que deve ser o último beta do Firefox 4. É possível que a versão final saia já neste mês. O Internet Explorer 9, em fase beta desde setembro, também não deve demorar. Tenho o beta instalado num dos meus PCs e ele tem funcionado sem falhas significativas – o que mostra que não falta muito para que fique pronto. A versão release candidate deve ser liberada já na próxima semana. Será a primeira edição do Internet Explorer que não vai rodar em Windows XP. O IE9 exige pelo menos o Windows Vista.

Tanto no Firefox 4 como no Internet Explorer 9, uma das atrações é o uso do processador gráfico do computador para acelerar a exibição de páginas. No caso do Internet Explorer, há também um esforço da Microsoft em melhorar a compatibilidade com padrões emergentes da web, como HTML5 e CSS3. Além disso, a empresa simplificou a interface com o usuário, que ficou bastante mais enxuta e parecida com a do Chrome. Resta saber se essas novidades serão suficientes para segurar o avanço do Google nessa área.

quarta-feira, 13 de julho de 2011

Internet Explorer 9 - Download

Para quem quizer se divertir com o novo navegador da Microsoft, já está disponível o download.

Segue o link.

http://windows.microsoft.com/pt-BR/internet-explorer/downloads/ie

Nele contem as outras versões do navegar.

Esse novo IE9 não funcionará no windows XP.

Bom proveito.

terça-feira, 12 de julho de 2011

Intel e AMD vão matar as conexões VGA e DVI

VGA x DisplayPort
VGA x DisplayPort: o padrão antigo deve ser abandonado pelos fabricantes até 2015

A Intel, a AMD e os principais fabricantes de PCs planejam eliminar as portas VGA (D-Sub) e DVI dos computadores até 2015. Os novos micros terão conexões de vídeo DisplayPort, para monitor, e HDMI, para ligação a um televisor.


A mudança demorou a chegar. A conexão analógica VGA apareceu pela primeira vez em 1987, no micro IBM PS/2. É uma tecnologia que já tem quase um quarto de século. Em comparação com as opções digitais, ela oferece menor resolução e cores menos precisas, além de acarretar maior consumo de energia. Mesmo assim, os fabricantes vinham relutando em abandoná-la por causa da enorme quantidade de monitores e projetores com porta VGA ainda em uso, especialmente nas empresas. Mas isso está mudando. A conexão DisplayPort oferece qualidade de imagem similar à das outras digitais – HDMI e DVI. Mas ela tem a vantagem de poder ser usada para ligar um aparelho com porta VGA, DVI ou HDMI por meio de um adaptador. Essa compatibilidade permite uma transição mais tranquila.

O DisplayPort é um padrão aberto. Criado pela Vesa (Video Electronics Standards Association – uma associação de fabricantes), ele pode ser usado sem o pagamento de royalties. Esse padrão requer um cabo mais simples, com menos fios internos do que o DVI. O conector, além de ser menor, não tem aqueles dois parafusos usados para fixar o plugue VGA. No lugar deles, há uma travinha acionada por um botão. Além disso, essa conexão exige menos circuitos eletrônicos no monitor do que a DVI e a VGA. Essa simplificação pode trazer uma (pequena) redução de custo para o usuário. O padrão também suporta o sistema HDCP, usado nas conexões HDMI para impedir a cópia de filmes. Mas a expectativa é que os dois tipos de conexão – DisplayPort e HDMI –continuem em uso.

Entre os fabricantes que já anunciaram que vão abandonar a velha porta VGA estão Dell, Lenovo, Samsung e LG. Intel e AMD vão usar DisplayPort como padrão nos seus próximos chip sets. Essa conexão ainda é pouco comum nos PCs. Ela está presente nas placas de vídeo avançadas baseadas nos chips da AMD/ATI, assim como em alguns modelos de monitores e notebooks de marcas como HP, LG, Samsung e Dell. Além disso, é padrão na linha Macintosh, da Apple. Em alguns casos, o conector usado é o Mini DisplayPort, de tamanho menor. Além da mudança nas tomadas dos PCs, há uma outra, invisível para o usuário. Nos notebooks, a conexão LVDS, que liga a placa-mãe à tela LCD, também será substituída por DisplayPort. Tanto AMD como Intel dizem que vão deixar de usar LVDS até 2013.

Fonte: http://info.abril.com.br/noticias/blogs/estacaowindows/mercado/intel-e-amd-vao-matar-as-conexoes-vga-e-dvi/

segunda-feira, 11 de julho de 2011

Como colocar uma imagem na internet?

Esses dias eu precisei colocar uma foto na internet, pois necessitaria do link da foto para utilizarem um site.

Porém, mesmo eu colocando em redes sociais, o link da foto ficaria ENORME.

Fazendo umas pesquisas descobrir como incluir a foto.

Entre neste site: http://imageshack.us/

  - Clique em "Browse"(procurar) para escolher sua imagem do seu computador, pendrive, entre outros dispositivos.
 - Escolha a resolução da imagem.
 - Depois clique em "Carregar Agora".

Copie o link da imagem e cole onde quiser....

Se quizer, tu pode criar um login (gratuito), e deixar as tuas imagems salvas dele.

SUPER ÚTIL

sexta-feira, 8 de julho de 2011

Hiren’s BootCD 14.0

Galera!
 Saiu a 14ª versão do cd de manutenção e verificação de erros Hiren´s Boot.

Download:
http://www.hirensbootcd.org/files/Hirens.BootCD.14.0.zip

Nessa versão, foi adicionado novos Softwares:
  • Pastas HBCD reestruturado.
  • Dialupass 3.16: Localizar e extrair nome de usuário, senha e domínio de DialUp / RAS / VPN na rede no Windows (Windows Freeware).
  • Image For Windows 2.62a: Backup e restauração utilitário que cria um instantâneo de uma partição ou volume selecionado e salva-o para o disco, ou queima-lo diretamente para a maioria dos DVD + RW + RR-RW ou CD-R/RW drives (Shareware do Windows ).
  • Parted Magic 6.1 (substituído RIPLinux): ambiente de recuperação baseado em Linux com vários aplicativos para gerenciar as partições de backup e recuperação, como GParted, Parted, Partition Image, TestDisk, Partimage, Truecrypt, Clonezilla, G4L, Firefox, ClamAV, GSmartControl, SimpleBurn, dd, ddrescue, com extensa coleção de ferramentas de sistema de arquivos também estão incluídos, suporta o seguinte: btrfs, ext2, ext3, ext4, fat16, fat32, hfs, hfs +, jfs, linux-swap, ntfs, reiserfs, reiser4, e xfs ( Linux Freeware).
  • WebBrowserPassView 1.11 (replaced foxpass/iepass): (substituído foxpass / iepass): Permite visualizar os nomes de usuário e senhas armazenadas pelo Mozilla Firefox, Opera, Google Chrome e navegadores Internet Explorer Web (Windows Freeware).

Softwares removido:  WinKeyfinder WinKeyFinder

Softwares atualizados:
Autologon 3.01, Autoruns 10.07, Avira AntiVir Personal (24-05-2011), Calcute 11.5.15, ComboFix (24-05-2011), Don’t Sleep 2.31, Dos – Minor bugs fixed, Dr.Web CureIt! Antivirus (24-05-2011), GRUB4DOS 2011-04-23, isolinux/memdisk 4.04, Malwarebytes Anti-Malware 1.50.1 (24-05-2011), MiniXp – Added/updated LAN/WLAN/Storage drivers, msi installer support and other minor improvements, Offline NT Password 2011-05-11, PhotoRec 6.12, Process Explorer 14.12, Process Monitor 2.95, RKill (24-05-2011), Spybot – Search & Destroy 1.6.2 (24-05-2011), SpywareBlaster 4.4 (24-05-2011), SumatraPDF 1.1, SuperAntispyware 4.53.1000 (24-05-2011), System Explorer 2.8.1, TCPView 3.04, TestDisk 6.12


 

quinta-feira, 7 de julho de 2011

Afirmação feminina nas tecnologias e engenharias

O Centro Empresarial e Tecnológico de S. João da Madeira terá, esta semana, 30 meninas vestidas de branco que parecem estar a brincar, mas têm pela frente uma missão séria: descobrir novos encantos na área das tecnologias e engenharias.

Todas têm idades entre os 11 e os 13 anos e foram seleccionadas em quatro escolas do município para participarem na edição portuguesa do programa EX.I.T.E - Explorar Interesses pela Tecnologia e Engenharia, com que todos os anos a
multinacional IBM procura sensibilizar o público feminino para opções de carreira em áreas que, tradicionalmente, continuam a ser típicas do género masculino.

Lara Campos Tropa é a responsável pela divisão de Marketing, Comunicações e Cidadania da IBM Portugal e, a caminho de uma vídeo-conferência como todas as outras que frequentemente preenchem a sua agenda de trabalho, disse: “Há uma tendência para serem os rapazes a escolherem essas áreas e o nosso objectivo é motivar as raparigas para que abram os seus horizontes a matérias como a ciência, a matemática e, sobretudo, as engenharias”.

A semana de actividades do EX.I.T.E abarca um leque diversificado de temas, como a ginástica, a Língua Portuguesa, o Voluntariado e a Alimentação, mas o programa definido pela IBM tem como núcleo principal quase 10h de Robótica à base de componentes Lego.

“As meninas estão toda a semana envolvidas na construção de um robot que tem que respeitar determinados comandos. Há tecnologia em tudo o que fazemos e, com diversão, alegria e trabalho em grupo, elas acabam por perceber isso” explica Lara Campos Tropa.

Com sete anos de experiência em Portugal, o EX.I.T.E. vem demonstrando que “o país não está entre os piores” na distribuição sexual dos domínios tecnológicos, mas a ausência feminina desse universo é uma “oportunidade perdida” e ainda há muito trabalho a fazer a esse nível.

Tomada de decisões
“Em tudo, a diferença traz mais-valias. Se homens e mulheres são diferentes, a conjugação das características de uns e outros tem vantagens na tomada de decisões, no desenvolvimento e na inovação” defende Lara Campos Tropa.

Manuela Barbosa tem 13 anos e, embora ainda agarrada à ideia de ser jornalista, a meio do programa EX.I.T.E. já conseguia que o robot da sua equipa mudasse de direcção ao chocar com um obstáculo: “Este projecto serve para muitas raparigas que têm a ideia de seguir um trabalho em que só há mulheres deixem de pensar nisso”, argumenta a “Exitiana”.

“Isso de haver coisas só para elas e coisas só para eles já foi mais acentuado”, defende a estudante do 9.º ano que, no workshop de Comunicação desta semana, deverá ficar “ainda mais apanhada” pelo jornalismo, como sussurra uma monitora ao observar quanto essa área depende das tecnologias.

Rita Bastos, também com 13 anos, diz que tem mais jeito para advogada, mas reconhece: “Já não passamos sem a internet e essas tecnologias todas, e isto é capaz de me ajudar”.

Habitualmente serena e discreta, Rita manteve a compostura ao almoço, na aula de ginástica que se seguiu e até quando o seu robot Lego não reagiu como desejava aos seus comandos, mas irritou-se perante a sugestão de que as mulheres poderão não ter a mesma aptidão que os homens para determinadas profissões.

“As mulheres têm tantos direitos e tantas capacidades quanto os homens”, garante a menina, de repente a gesticular muito - “São tão fortes como os homens, e eu não estou a falar só de músculo”.

sexta-feira, 1 de julho de 2011

Computadores pessoais podem “fazer” ciência

Ajudar na investigação científica está hoje ao alcance de todos. Basta ter um computador pessoal e instalar determinado programa que permite que o computador faça, através da sua capacidade de cálculo e processamento, análises ou simulações que levariam muitos anos a executar num só computador. Com a colaboração dos internautas, há investigações que podem ser concluídas em poucos meses.

Existem já vários projectos de computação distribuída voluntária em todo o mundo. Amanhã, no Museu da Ciência, em Coimbra, será lançado o novo projecto português incluído na plataforma Ibercivis, intitulado «Solúvel».

A plataforma Ibercivis foi criada em Saragoça e está em Portugal desde 2009. Permite transformar cada computador “numa janela aberta para a ciência”. Os programas utilizam a capacidade de cálculo do computador, em momentos de inactividade, para realizar as tarefas associadas a um determinado projecto.

A investigação agora apresentada é da responsabilidade de investigadores da Faculdade de Engenharia da Universidade do Porto. Tem por objectivo a previsão da solubilidade de compostos de interesse farmacêutico e ambiental em diversos solventes.

Para tal, são usadas técnicas de simulação molecular que, essencialmente, criam uma réplica virtual dos sistemas de interesse no computador. Deste modo, é possível calcular várias propriedades sem ter de se recorrer a experiências de laboratório.

Importância da solubilidade


Para que um determinado composto químico seja absorvido pelas células humanas, precisa de atravessar a membrana celular. Isto é válido para compostos com efeitos potencialmente benéficos (fármacos) ou maléficos (como toxinas e poluentes).
O processo de absorção implica a interacção do composto com ambientes líquidos que vão do mais hidrofílico ao mais hidrofóbico. A capacidade das células humanas para absorverem e incorporarem fármacos e toxinas está, assim, fortemente relacionada com as diferenças de solubilidade desses compostos em meios aquosos e orgânicos.

Para desenvolver um novo medicamento são testados em laboratório centenas de compostos, o que aumenta o custo e o tempo necessários para esse desenvolvimento. Grande parte desses compostos é descartada por não possuir as propriedades de solubilidade adequadas à sua utilização prática.

Prever a solubilidade de um novo composto a partir da sua estrutura molecular é importante para se conseguir desenvolver medicamentos eficazes em menos tempo e com menos recursos. Da mesma forma, o cálculo antecipado da solubilidade de um composto permite estimar o seu grau de toxicidade, o que tem um impacto significativo em estudos ambientais.

Além deste projecto, será também apresentado amanhã «Amiloide: em busca de fármacos contra doenças neurodegenerativas». Este projecto visa a procura computacional, entre bibliotecas de milhões de compostos, de potenciais fármacos capazes de interferir com a formação de agregados e fibras amilóides em doenças neurodegenerativas, e tem como principais alvos a Polineuropatia Amilóide Familiar (vulgarmente conhecida por “doença dos pezinhos”) e a doença de Alzheimer.

Este projecto é da responsabilidade dos cientistas do Grupo de Biologia Estrutural e Computacional do Centro de Neurociências e Biologia Celular (CNC) da Universidade de Coimbra. É também a primeira aplicação científica portuguesa a ser implementada na Ibercivis.

quinta-feira, 30 de junho de 2011

Está diposnível o Office 2010 SP1

Na terça-feira(28/06/2011), a Microsoft disponibilizou o Service Pack 1 do pacote Office 2010.

Abaixo o link com todos os detalhes e aprimoramentos do pacote.

http://support.microsoft.com/kb/2460049/pt-br

domingo, 19 de junho de 2011

Qual a diferença entre 3G e 4G?

Os celulares evoluem com uma velocidade impressionante. Para acompanhar tal desenvolvimento, as redes móveis devem evoluir juntas, muitas vezes até mais rápido que os hardwares dos celulares. Mas você sabe qual é a diferença entre 3G e 4G?
Motorola Photon 4G, smartphone com rede 4G
A primeira geração (1G) de redes móveis surgiu na década de 80 com a tecnologia AMPS (Advanced Mobile Phone System). Era totalmente analógica e suscetível a interferências. Seu sinal era interceptado com facilidade, bastava alguém sintonizar na mesma frequência que seu celular trabalhava para escutar sua conversa. Além disso, seu telefone podia ser clonado com mais facilidade que atualmente.

A segunda geração (2G) surgiu na década de 90, mas muitos celulares ainda continuavam a usar a tecnologia 1G. A transição de uma geração para outra ocorre de forma lenta, já que demanda troca de aparelhos para suportarem a nova tecnologia. Com as redes 2G houve a troca do analógico para digital, como o sinal não era mais analógico era possível agora ser codificado.

Com essa geração ganhamos um recurso que hoje é trivial: enviar e receber SMS. Os aparelhos celulares reduziram seu tamanho e passaram a consumir menos bateria. Com isso, os preços também reduziram. Mas o celular ainda era um luxo para poucos. No decorrer da década os preços ficaram mais populares.
Samsung Infuse com rede 4G
A rede 3G surgiu em meados de 2001 prometendo interatividade via internet móvel no seu celular. A rede 3G possui cobertura com qualidade superior a suas antecessoras. Com o advento dessa tecnologia novos serviços foram desenvolvidos. Passou a ser possível a realização de videoconferência, download de vídeos, jogos interativos e Voz sobre IP, tudo isso na tela do seu celular e tablet. E as funções estão disponíveis em qualquer lugar, desde que haja cobertura da sua operadora.

Já ouviu falar de LTE? Pois bem, essa é a tecnologia de quarta geração que será implantada no Brasil. Quais serão as diferenças entre 3G e 4G? O TechTudo responde isso pra você neste artigo.

3G x 4G

A terceira geração revolucionou a telefonia móvel, pois com ela foi possível navegar em tempo real na internet até em lugares fechados, como elevador e metrô, algo que não era possível com 2G.

O 4G terá todos os benefícios do 3G e outros mais, como velocidade superior de quatro a cem vezes em comparação ao 3G. Além de suportar mais protocolos de rede.
No 4G algumas aplicações terão prioridade sobre outras conforme necessidade, alocando a conexão de forma inteligente. Os padrões de telecomunicações são definidos pelo ITU (International Telecommunication Union), que é uma agência das Nações Unidas.

No exterior, a tecnologia 4G já está disponível em alguns países da Europa, Ásia e nos EUA.

A tecnologia 4G

Na internet encontramos muitos artigos falando sobre as diferenças entre 3G e 4G. Alguns chamam, erroneamente, WIMAX de 4G, mas tecnologia 4G é LTE (Long term evolution).
A tecnologia LTE, desenvolvida pela Third-Generation Partnership Project (3GPP), é uma evolução do High-Speed Packet Access (HSPA). Você já deve ter reparado que quando está conectado ao 3G aparece a letra H indicando que a conexão está estabelecida, pois é o HSPA.

A tecnologia LTE usa novas técnicas de moduação, por isso consegue alcançar altas taxa de downlink. Abaixo é mostrada a evolução das redes digitais, que vai desde o 2G até o 4G. O LTE usa como modulação: OFDM (Orthogonal Frequency Division Multiplex) e MIMO (Multiple Input Multiple Output), que aumenta a capacidade das ondas de transmissão.

Evolução das redes digitais
A tecnologia LTE é uma evolução das redes 3G atuais. Poderemos usar TV interativa, blogs de vídeo móvel, jogos avançados e serviços profissionais, além de tantos outros recursos.
O LTE vai oferecer benefícios não apenas às operadoras, mas também aos consumidores. Em um primeiro momento, o preço do serviço será alto, pois a demanda da tecnologia será pequena. Conforme as pessoas forem adquirindo aparelhos compatíveis com a tecnologia, a tendência é que o preço diminua, assim como ocorre hoje com o 3G.

O 4G vai se aproximar à internet fixa com relação a velocidade. A tecnologia LTE permite que velocidades superiores a 200Mbit/s sejam atingidas. A empresa Ericsson, por exemplo, conseguiu taxas acima de 150Mbit/s. Essas taxas já atendem aos requisitos exigidos pelo ITU.
No Brasil algumas operadoras estão em fase de teste do 4G, mas, como já comentado em artigo do TechTudo, a prioridade do governo é que as operadoras ofereçam a tecnologia nas cidades sede da Copa de 2014 primeiro.


sexta-feira, 17 de junho de 2011

Documentação da Infra-estrutura de Rede

A tarefa de documentar a infra-estrutura de rede é encarada muitas vezes como uma atividade burocrática e tediosa. Entretanto, a documentação é uma boa prática e contribui para melhorar o gerenciamento da rede e para que os profissionais sejam mais produtivos.

O ideal seria que a documentação fosse elaborada e atualizada automaticamente por alguma ferramenta. Caso isto não seja possível, inicie com uma documentação básica e vá incrementando até atender as suas necessidades.

No meu trabalho iniciei a documentação utilizando Openoffice e o software Dia para criar os diagramas (caso você conheça um Software Livre mais apropriado para desenho dos diagramas de topologia, favor compartilhe nos comentários).

Com o crescimento da rede o modelo de documentação inicial mostrou-se inviável. Procurei ferramentas mais adequadas e optei por implantar um wiki como respositório de documentação da rede e defini que cada membro da equipe DEVE registrar todas as alterações realizadas. Um wiki facilita a tarefa de realizar uma modificação e torná-la imediatamente disponível para toda a equipe.
Existem inúmeras ferramentas de wiki… Optei por utilizar o Trac, que possui um wiki básico integrado, recursos como controle de mudanças em projetos de desenvolvimento de software e também funciona como um brower do repositório Subversion.

O que documentar?
Não é simples elaborar e, principalmente, manter atualizada a documentação da rede. Os itens que compõe a documentação variam muito de acordo com a complexidade do ambiente de rede e da metodologia de trabalho adotada.
A seguir sugestão de um modelo de documentação de rede contendo uma lista mínima de itens que, em minha opinião, deveriam constar em uma boa documentação de rede:

DOCUMENTAÇÃO DA INFRA-ESTRUTURA DE TI
Topologia de rede
  • Diagrama da topologia lógica
  • Diagrama de Vlans
  • Diagramas da topologia física
  • Estrutura da árvore LDAP (ou Active Directory, ser for o caso)
  • Topologia do Storage
  • Layout do datacenter e dos racks.
Ativos de rede
  • Roteadores (nome, IP, marca, modelo, localização)
  • Switches (nome, IP, marca, modelo, localização)
  • Firewalls (nome, IP, marca, modelo, localização)
  • Centrais telefônicas
Endereçamento IP e roteamento
  • Mapa de endereços IPs (Ex: classe C com IPs válidos da empresa)
  • Subredes utilizadas (endereço de rede, máscara, default gateway)
  • Esquema de roteamento
Internet
  • Qual o provedor do seu link Internet
  • Tecnologia utilizada (MPLS, Frame Relay)
  • Número de circuito, telefone de suporte, SLA
  • Lista dos domínios que sua empresa registrou e qual a data de expiração
  • Servidores DNS e registros DNS existentes (A, Mx, etc)
Documentação dos servidores
  • Nome do servidor, IP, Finalidade, SO instalado
  • Informações de hardware do servidor (processador, memória, disco, partições)
  • Serviços instalados
  • Documentação da instalação
Políticas e procedimentos
  • Política de Segurança
  • Checklist de instalação de servidores
  • Padrões para criação de contas de usuários e grupos
  • Padrões de nomenclatura para equipamentos de rede e servidores
Lista dos serviços críticos
Softwares adquiridos
  • Número de licenças, versões
  • Modalidade de licenciamento
Hardware adquirido
  • Marca, modelo, especificações
  • Data de aquisição
  • Detalhes de garantia
Imagens de instalação dos PCs (Ex: local onde baixar as imagens criadas com G4L)
Scripts base de configuração dos switches
Telefones de contato
  • 0800 do fornecedor do link Internet
  • Telefones dos prestadores de serviços e fornecedores
  • Telefones para acionar a garantia de equipamentos
Além do wiki, agregamos informações da infra nos softwares de monitoramento Nagios e Cacti. No Nagios, todos os servidores são monitorados e para cada servidor foi adicionado link apontando para a sua respectiva página de documentação no wiki.

Não esqueça de definir uma Política de Atualização da documentação para que esta não se torne desatualizada e inútil. Liste quem são os responsáveis pela atualização, periodicidade mínima de revisão e padrões que devem ser utilizados.

Em caso de falhas em serviços críticos, as informações de configuração contidas no repositório podem ajudar a minimizar o tempo de recuperação destes serviços.

Conscientize sua equipe sobre a importância da documentação e com o passar do tempo o wiki da rede se tornará um verdadeiro repositório de informações sobre o ambiente de TI.

Caso algum profissional deixe a empresa o conhecimento acumulado estará registrado nessa base de conhecimento e a tarefa de treinar um novo profissional será bem mais fácil, economizando tempo e dinheiro.

Fonte: http://www.silvio.me/documentacao-da-infra-de-rede/

quinta-feira, 16 de junho de 2011

Como remover vírus de pendrive que converte arquivos e pastas em atalhos

Uma nova praga vem perturbando a vida de muitos usuários. Trata-se de um vírus que infecta o pendrive e converte documentos e programas em meros atalhos. Tal atividade impede que o utilizador abra qualquer coisa e muitas vezes leva a uma atitude desesperadora: a formatação da unidade removível.
A solução do problema não é tão complicada e pode poupar algumas dores de cabeça. Primeiramente, vale salientar que o vírus não apaga nenhum arquivo do pendrive. Esta praga apenas oculta documentos e cria atalhos falsos, por isso, mantenha a calma.
Agora que sabemos que os arquivos, em teoria, estão no pendrive, devemos verificar se o problema em questão está relacionado ao vírus. Para averiguar se seus arquivos continuam na unidade, veja se no ícone do pendrive (disponível em “Meu Computador”) o espaço utilizado continua idêntico ao que era anteriormente.
Espaço ocupado por arquivos presentes no pendrive
Caso o Windows informe que a unidade está vazia, então é possível que o vírus que você pegou seja outro. Do contrário, a execução dos passos a seguir deverá resolver seu problema.
Recuperando arquivos
  1. Abra o Prompt de Comando (item presente no “Menu Iniciar” dentro da pasta “Acessórios”)
  2. Prompt de Comando
  3. Agora digite o seguinte comando:

    attrib -h -r -s /s /d F:\*.*
Digite o comando
Nota: a letra “F” deve ser substituída pela letra atribuída ao seu pendrive.
Método manual
  1. Acesse a pasta que foi afetada pelo vírus e clique com o botão direito sobre o arquivo contaminado (que atualmente é um atalho).
  2. Abra as Propriedades do arquivo.

  3. Acesse a aba “Atalho” e remova quaisquer informações que não tenham relação com o caminho do arquivo em questão (realizar o processo no item "Destino" e "Iniciar em"). Veja o exemplo abaixo:
  4. Remover informações inúteis
Etapas finais
  1. Utilize um bom antivírus e análise o pendrive e o HD.
  2. Instale um anti-malware no seu computador e faça outra varredura no disco local e na unidade removível.
Se nenhum problema foi informado pelos programas, então o vírus deve ter sido removido do seu pendrive. Em casos de persistência do problema, tente outros softwares. Boa sorte!

sábado, 11 de junho de 2011

Chrome ultrapassa Firefox e vira o 2º navegador mais usado no Brasil

Segundo dados da Statcounter, a coisa está boa para o Chrome, o navegador do Google que há pouco tempo nem existia e agora ameaça os veteranos Internet Explorer e Firefox. Em território nacional, o Chrome acaba de passar o Firefox e já assume o posto de segundo navegador mais usado no país. Veja:
















O gráfico mostra que em maio do ano passado, o navegador do Google tinha 11,78% de participação no Brasil, contra 32,74% do Firefox. Hoje, é 26,83% do Chrome contra 26,08% da raposa. O Internet Explorer, que quase sempre foi o rei absoluto na rede, vem caindo há 3 anos, agora com menos da metade da participação no mercado, com 45,79%.

A tendência se repete no resto do mundo: o Chrome vem crescendo desenfreadamente e o IE e Firefox vêm perdendo mercado. No continente europeu, entretanto, o Firefox roubou a liderança do IE desde o ano passado.

Os dados da StatCounter são de mais de 15 bilhões de pageviews mensais de uma rede de mais de 3 milhões de sites.

quarta-feira, 1 de junho de 2011

AMD cria seu TABLET

Paralela à briga entra a Intel e ARM pelo domínio nos tablets, temos também a AMD, que também aspira entrar com força nesse mercado, mas tem sido forçada a adiar os planos por falta de um SoC de baixo consumo competitivo. Embora ainda com dificuldades para descer abaixo da casa dos 9 watts de TDP, a AMD está finalmente dando seu primeiro passo nessa direção com o lançamento da série Z de APUs destinadas a tablets.

Por enquanto um único modelo está chegando ao mercado: o AMD Z-01, composto por dois núcleos Bobcat operando a 1.0 GHz e uma Radeon HD 6250 (80 unidades) operando a 276 MHz. As especificações são similares ao AMD C-50 (também composto por dois Bobcats operando a 1.0 GHz), mas o TDP do Z-01 é mais baixo, com apenas 5.9 watts, contra os 9 watts do C-50.

Como a AMD não está migrando para um novo processo de fabricação, é provável que estejam simplesmente usando os chips capazes de operar usando tensões mais baixa para compor a série Z-01, sem novidades arquiteturais.

A primeira a anunciar um tablet baseado no novo chip foi a MSI, com o Windpad W110, um tablet com tela de 10" que roda o Windows 7 e chegará ao mercado por US$ 599:

É importante lembrar que estes chips ficarão restritos a um nicho específico dentro dos tablets: modelos maiores, com telas de 10" destinados a rodar o Windows. O TDP é bem mais alto que o das versões single-core do Atom e dos SoC ARM, por isso não faria sentido tentar usá-lo em tablets menores, onde a duração da bateria seria muito curta. Obviamente, eles também não são adequados a smartphones, tanto devido à questão do consumo, quanto pelo fato de não serem SoCs, excluindo outros componentes que precisariam ser adicionados através de chips extras.

Embora o Z-01 seja também capaz de rodar a versão x86 do Android, acho pouco provável que tenhamos tablets Android baseados nele (com a possível exceção de modelos que o trouxessem em dual-boot com o Windows), pois nesse caso o Z-01 perde sua única vantagem (compatibilidade x86), tendo que competir na mesma categoria de SoCs ARM que oferecem um TDP três ou cinco vezes mais baixo.

sábado, 28 de maio de 2011

Como formatar seu pendrive para funcionar com o Windows, Linux e Mac

Qualquer computador mais atual possui uma entrada USB para dispositivos de troca de dados, o pendrive. Dessa forma, você pode copiar e colar arquivos importantes e compartilhar qualquer informação de forma simples, fácil e rápida.

Entretanto, se você usa sistemas operacionais diferentes, é preciso ficar de olho na hora de formatar o dispositivo, para que ele seja compatível com sistemas Windows, Linux ou Mac. Para isso, basta seguir uma regrinha básica, que faz toda a diferença.
Escolha a opção FAT32 ao formatar o pendrive no Windows

FAT32

Na hora de formatar um pendrive, você pode escolher entre diferentes padrões, cada um com suas vantagens e desvantagens. Porém, se você quer que seu compartilhamento de dados funcione em qualquer computador, a dica é formatar sempre no padrão FAT 32.
Ele é usado por todos os computadores para leitura, portanto, compatível com qualquer SO. O padrão também utiliza menos espaço no USB e é mais veloz, uma vez que utiliza menos operações de escrita no disco.
Escolha a opção FAT também no Mac
Já o NTFS, outro padrão também utilizado para a formatação de pendrives, requer o uso de aplicativos de terceiros para rodar no Mac, apesar de poder ser usado no Linux.

Vantagens e desvantagens

Claro que todo e qualquer padrão também possui suas desvantagens. No caso do FAT32, o grande problema é o espaço que você pode usar do sistema. Para dispositivos formatados com esse padrão, é possível inserir arquivos com, no máximo, 4 GB. Isso faz com que a edição de vídeos, por exemplo, se torne quase que impossível, uma vez que o tamanho dos arquivos ultrapassa esse valor.
Para formatar no Linux, a possibilidade do FAT também aparece na lista
Da mesma forma, o FAT32 deve ser usado em volumes com tamanho máximo de 32 GB. Para usar o padrão em pendrives maiores, é necessário dividir o espaço em partições diferentes, o que pode ser trabalhoso e pouco interessante.
Portanto, se você procura por um padrão que não dê dores de cabeça e possa ser usado em qualquer sistema operacional sem maiores problemas, o FAT32 é a melhor alternativa, apesar das limitações.


Fonte: http://www.tecmundo.com.br/8151-como-formatar-seu-pendrive-para-funcionar-com-o-windows-linux-e-mac.htm

terça-feira, 24 de maio de 2011

Windows 8 chega em 2012

Steve Ballmer, CEO da Microsoft, confirmou em evento na segunda-feira (23/05/2011) que o sistema Windows 8 chegará ao mercado em 2012.

De acordo com Ballmer, a próxima geração do sistema operacional rodará em diversas plataformas como computadores, tablets e smartphones e em diferentes processadores como o ARM.
Ballmer não deu muitos detalhes de como será a próxima versão do Windows, mas informou que interfaces e linguagem de uso natural, HTML, JavaScript, formatos, chips e computação em nuvem serão os pontos-chave para a nova geração.

"Sobre a próxima geração dos sistemas Windows, que sairá no ano que vem, há muito mais. Durante o ano, vocês ouvirão muito sobre o Windows 8, em vários formatos de equipamentos, como tables e PCs", afirmou Ballmer.

Além do anúncio do Windows 8, Ballmer também confirmou que a Microsoft irá liberar uma atualização no sistema Windows Phone 7, para smartphones e que trará 500 correções e novidades aos usuários da plataforma.

A última versão do sistema operacional, o Windows 7, foi lançado em novembro de 2009 e a Microsoft espera vender ainda este ano mais 350 milhões de PCs com o sistema embutido.

Fonte: http://info.abril.com.br/noticias/tecnologia-pessoal/windows-8-chega-em-2012-afirma-ballmer-24052011-8.shl

segunda-feira, 9 de maio de 2011

Códigos das luzes do botão liga/desliga DELL


As luzes de diagnóstico da Dell oferecem mais informações sobre o estado do sistema, mas os estados da luz de energia usados anteriormente também são suportados no computador. Os estados da luz de energia são mostrados na tabela abaixo.
Estado da luz de energia
Descrição
Apagada

A energia está desligada, a luz fica apagada.
Luz Laranja intermitente

Estado inicial da luz ao ligar a máquina.
Indica que o sistema tem energia, mas o sinal POWER_GOOD ainda não está ativo.
Se a luz do disco rígido estiver apagada, é provável que seja necessário trocar a fonte de alimentação.
Se a luz do disco rígido estiver acesa, é provável que houve uma falha com um regulador ou VRM "on-board". Consulte as luzes de diagnóstico para obter mais informações.
Luz laranja contínuo

Segundo estado da luz ao ligar a máquina. Indica que o sinal POWER_GOOD está ativo e é provável que a fonte de alimentação esteja em boas condições. Consulte as luzes de diagnóstico para obter mais informações.
Luz Verde intermitente

O sistema está em estado de baixa energia, provavelmente S1 ou S3. Observe as luzes de diagnóstico para determinar o estado no qual o sistema se encontra.
Luz Verde contínuo

O sistema está no estado S0, o estado de energia normal de uma máquina em funcionamento.
O BIOS coloca a luz neste estado para indicar que começou a obter os códigos operacionais.


Códigos de bipe
Se o monitor não conseguir exibir mensagens de erro durante o POST, o computador poderá emitir uma sequência de bipes que identifica o problema ou que pode ajudá-lo a identificar um componente ou conjunto defeituoso. A tabela a seguir relaciona os códigos de bipe que podem ser gerados durante o POST. A maioria dos códigos de bipe indica um erro fatal que impede o computador de concluir a rotina de inicialização até que a condição seja corrigida.
Código
Causa
1-1-2
Falha do registro do microprocessador
1-1-3
Falha de leitura/gravação da memória NVRAM
1-1-4
Falha de checksum da ROM do BIOS
1-2-1
Falha do temporizador de intervalo programável
1-2-2
Falha de inicialização do DMA
1-2-3
Falha de gravação/leitura do registro de página do DMA
1-3
Falha no teste da memória de vídeo
1-3-1 a 2-4-4
A memória não está sendo corretamente identificada ou usada
3-1-1
Falha do registro escravo de DMA
3-1-2
Falha do registro mestre de DMA
3-1-3
Falha do registro de máscara de interrupção mestre
3-1-4
Falha do registro de máscara de interrupção escravo
3-2-2
Falha de carregamento do vetor de interrupção
3-2-4
Falha no teste do controlador de teclado
3-3-1
Perda de energia na NVRAM
3-3-2
Configuração inválida da memória NVRAM
3-3-4
Falha no teste da memória de vídeo
3-4-1
Falha de inicialização da tela
3-4-2
Falha de atualização da tela
3-4-3
Falha de pesquisa da ROM de vídeo
4-2-1
Não há marcação de tempo
4-2-2
Falha ao desligar
4-2-3
Falha na porta A20
4-2-4
Interrupção inesperada no modo protegido
4-3-1
Falha de memória acima do endereço 0FFFFh
4-3-3
Falha do contador 2 do chip do temporizador
4-3-4
O relógio parou
4-4-1
Falha no teste da porta paralela ou serial
4-4-2
Falha de descompressão de código para memória de sombra
4-4-3
Falha no teste do co-processador matemático
4-4-4
Falha no teste de cache
Luzes de diagnóstico
Para ajudar a solucionar problemas, seu computador está equipado com quatro luzes no painel frontal, identificadas como 1, 2, 3 e 4. Quando o computador inicia normalmente, as luzes piscam antes de apagarem. Se o computador estiver com defeito, a seqüência de luzes ajuda a identificar o problema.

NOTA: assim que o computador concluir o POST, todas as quatro luzes serão apagadas antes da inicialização do sistema operacional.

Padrão das luzes
Descrição do problema
Solução sugerida
Todas as luzes apagadas
O computador está em uma condição desligada normal ou pode ter ocorrido uma falha durante o pré-BIOS.
As luzes de diagnóstico não ficarão acesas depois que o computador tiver inicializado corretamente o sistema operacional.
  • Conecte o computador a uma tomada elétrica em bom funcionamento.
  • Se o problema persistir, entre em contato com a Dell.
Acessa apenas a 3
Ocorreu uma possível falha no processador.
  • Reassente o processador (consulte as informações de processador do seu computador).
  • Se o problema persistir, entre em contato com a Dell.
Acessa: 3 e 4
Os módulos de memória foram detectados, mas ocorreu uma falha na memória.
  • Se houver dois ou mais módulos de memória instalados, remova-os e, em seguida, reinstale um módulo e reinicie o computador. Se o computador iniciar normalmente, continue a instalar módulos adicionais de memória (um de cada vez) até identificar um módulo com defeito ou até que todos os módulos reinstalados não apresentem mais erro.
  • Se disponível, instale uma memória do mesmo tipo que esteja funcionando corretamente.
  • Se o problema persistir, entre em contato com a Dell.
Acessa: 2 e 4
Ocorreu uma possível falha da placa gráfica.
  • Reassente as placas gráficas instaladas.
  • Se disponível, instale uma placa gráfica que esteja funcionando corretamente.
  • Se o problema persistir, entre em contato com a Dell.
Acessa: 2 e 3
Ocorreu uma possível falha na unidade de disquete ou de disco rígido.
Reconecte todos os cabos de alimentação e de dados.
Acessa: 2, 3 e 4
Ocorreu uma possível falha em um dispositivo USB.
Reinstale todos os dispositivos USB e verifique todas as conexões de cabos.
Acessa apenas a 1
Nenhum módulo de memória foi detectado.
  • Se houver dois ou mais módulos de memória instalados, remova-os e, em seguida, reinstale um módulo e reinicie o computador. Se o computador iniciar normalmente, continue a instalar módulos adicionais de memória (um de cada vez) até identificar um módulo com defeito ou até que todos os módulos reinstalados não apresentem mais erro.
  • Se disponível, instale uma memória do mesmo tipo que esteja funcionando corretamente.
  • Se o problema persistir, entre em contato com a Dell.
Acesa: 1 e a 3
Os módulos de memória foram detectados, mas ocorreu um erro de compatibilidade ou de configuração de memória.
  • Certifique-se de que não há requisitos especiais de posicionamento do módulo/conector de memória.
  • Certifique-se de que a memória que você está usando é compatível com o computador (consulte a seção "Especificações" de seu computador).
  • Se o problema persistir, entre em contato com a Dell.
Acessa: 1 e 2
Ocorreu uma possível falha em placa de expansão.
  • Verifique se existe algum conflito, removendo uma placa de expansão (não uma placa gráfica) e reiniciando o computador.
  • Se o problema persistir, reinstale a placa removida, remova outra placa e reinicie o computador.
  • Repita este processo para cada placa de expansão instalada. Se o computador iniciar normalmente, solucione o problema da última placa removida para verificar se há conflitos de recursos.
  • Se o problema persistir, entre em contato com a Dell.
Acessa: 1, 2 e 3
Ocorrência de uma outra falha.
  • Certifique-se de que todos os cabos de disco rígido e de unidade óptica estão conectados corretamente à placa de sistema.
  • Se houver uma mensagem de erro na tela identificando um problema com um dispositivo (como a unidade de disquete ou o disco rígido), verifique se o dispositivo está funcionando corretamente.
  • Se o sistema operacional estiver tentando inicializar a partir de um dispositivo (como um disquete ou uma unidade óptica), verifique a configuração do sistema para certificar-se de que a seqüência de inicialização está correta para os dispositivos instalados no computador.
  • Se o problema persistir, entre em contato com a Dell.