31 de julho de 2010

ReminderFox

ReminderFox é um aplicativo cuja função básica é armazenar e lembrar os compromissos do internauta.

O grande destaque desse software é que ele não tem aquele monte de funções dos aplicativos de agenda mais completos. E é justamente essa simplicidade que faz do ReminderFox um programa fácil de usar. Basta o usuário clicar com o botão direito do mouse na tela do Firefox que surge uma opção para "Adicionar lembrete", daí, basta preencher os campos com os detalhes do compromisso e configurar o tempo que os lembretes devem aparecer na tela do computador.

Os lembretes, inclusive, aparecem de forma curiosa: como uma mensagem do MSN ou como um recadinho, que fica na barra da parte inferior do navegador. Ou seja, o ReminderFox não dá chance para o internauta esquecer que precisa ir ao compromisso. Por meio dessa barra, também dá para adicionar novos compromissos e acessar um calendário de coisas para fazer.

O software vem configurado para lembrar das datas mais comuns, como aniversários e reuniões. Mas ele permite ao usuário customizar e configurar uma categoria de lembretes. Dá para criar, tranquilamente, categorias como "aniversário de namoro" ou "balada com os amigos".

Os dois únicos problemas do ReminderFox é que ele mistura, na sua interface, palavras em português e inglês e só funciona com o Firefox aberto.
Software Libera Memória Física Para o Usuário

O Memory Improve Ultimate é um software para gerenciamento de memória física. O programa fornece informações sobre quantidade utilizada da memória RAM e possibilita que o usuário “clame” por mais espaço disponível nela.

Além disso, o Memory Improve Ultimate ainda permite que se realize uma desfragmentação dos arquivos que ocupam a memória, deixando o acesso às informações mais veloz. É importante dizer que o próprio programa alerta o usuário a não realizar a desfragmentação dos arquivos muitas vezes seguidas.

Com o programa aberto, pode-se configurar para que ele limpe a memória automaticamente dentre períodos de tempo. O Memory Improve Ultimate também lista os processos em aberto e mostra a quantidade de memória consumida por eles, assim como o “Gerenciador de Tarefas” do Windows. Vale dizer que o próprio programa possui autonomia para interromper os processos.

30 de julho de 2010

Galeria: 12 tecnologias que mudaram a história

Veja uma seleção de inovações que marcaram época e abriram caminho para muitos dos produtos e serviços que usamos hoje em dia.
Existem tecnologias que chegaram para abalar as estruturas.
Do primeiro controle-remoto, lá em 1955, até a computação em nuvem, essa galeria preparada pelo IDG Now! traz as 12 principais inovações que marcaram época e deram início a um ciclo de upgrades que geraram produtos e serviços que usamos hoje em dia.


http://idgnow.uol.com.br/internet/2010/07/30/galeria-12-tecnologias-que-mudaram-a-historia/

Vírus em falsa mensagem do Bradesco ainda não é detectado

Arquivo de 3,4MB vem com e-mail dizendo ser atualização de componente de segurança para acessar o banco; recomendação é não baixá-lo.
Um e-mail com uma falsa "atualização de segurança" para o Bradesco está começando a circular a pela web e traz um vírus que ainda não é detectado por nenhum software antivírus.
Saiba mais...


http://idgnow.uol.com.br/seguranca/2010/07/29/virus-em-falsa-mensagem-do-bradesco-ainda-nao-e-detectado/

29 de julho de 2010

Afinal, o que são Bit, Byte, Kilobytes, Megabytes, Gigabytes e cia?


Quem nunca ouviu ou mesmo disse: "Meu HD é de 500 Gigabytes!", " Sua memória Ram é de 256 Megabytes!" Mas o que quer dizer isso? Por que este termo? Essa dica é para acabar de vez com todas suas dúvidas a respeito deste tão comentado assunto. Não fique mais por fora, aproveite a dica!


Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 e 0, respectivamente. A cada impulso elétrico, damos o nome de Bit (BInary digiT). Um conjunto de 8 bits reunidos como uma única unidade forma um Byte.

Para os computadores, representar 256 números binários é suficiente. Por isso, os bytes possuem 8 bits. Basta fazer os cálculos. Como um bit representa dois valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256.

Os bytes representam todas as letras (maiúsculas e minúsculas), sinais de pontuação, acentos, sinais especiais e até sinais que não podemos ver, mas que servem para comandar o computador e que podem, inclusive, serem enviados pelo teclado ou por outro dispositivo de entrada de dados e instruções.

Para que isto aconteça, os computadores utilizam uma tabela que combina números binários com símbolos: a tabela ASCII (American Standard Code for Information Interchange). Nesta tabela, cada byte representa um caractere ou um sinal.

A partir daí, foram criados vários termos para facilitar a compreensão humana da capacidade de armazenamento, processamento e manipulação de dados nos computadores. No que se refere aos bits e bytes, tem-se as seguintes medidas:

1 Byte = 8 bits

1 Kilobyte (ou KB) = 1024 bytes

1 Megabyte (ou MB) = 1024 kilobytes

1 Gigabyte (ou GB) = 1024 megabytes

1 Terabyte (ou TB) = 1024 gigabytes

1 Petabyte (ou PB) = 1024 terabytes

1 Exabyte (ou EB) = 1024 petabytes

1 Zettabyte (ou ZB) = 1024 exabytes

1 Yottabyte (ou YB) = 1024 zettabytes

É também através dos bytes que se determina o comprimento da palavra de um computador, ou seja, a quantidade de bits que ele utiliza na composição das instruções internas, como por exemplo:

8 bits - palavra de 1 byte

16 bits - palavra de 2 bytes

32 bits - palavra de 4 bytes

Na transmissão de dados entre computadores, geralmente usa-se medições relacionadas a bits e não a bytes. Assim, existem também os seguintes termos:

1 Kilobit (ou Kb) = 1024 bits

1 Megabit (ou Mb) = 1024 Kilobits

1 Gigabit ou (Gb) = 1024 Megabits

Descubra as Causas de Reinicialização Involuntária do Seu PC


Se o seu computador já reiniciou sozinho alguma vez você provavelmente deve ter pensado: “Ih! Só pode ser vírus!”, todavia, com a dica de hoje você descobrirá que a causa do reinício automático pode ser bastante variada, ou seja, ela não se restringe somente à contaminação por algum vírus.


De maneira bem geral podemos resumir as causas de reinício em três: um vírus (malware) infectou o seu PC, há um problema com a configuração do seu Windows ou então, alguma peça interna do seu computador (hardware) está com defeito ou fora do lugar.

Caso você esteja muito curioso para saber como desabilitar a função de reinicialização automática do sistema em casos de falha crítica, vá até o final do texto, pois lá tal processo está devidamente explicado. Todavia, é recomendado que você leia o resto do texto antes, para que, dessa forma, você já tenha uma idéia do que causou o seu problema.

As possíveis causas e suas soluções

Malwares
A probabilidade de ser um vírus, no sentido literal da palavra, ser o causador da reinicialização automática é relativamente pequena, pois aqueles que faziam isso já estão meio “fora de moda”. A moda entre os vírus ultimamente é roubar senhas de banco e coisas afins, ou seja, hoje em dia os vírus são mais criminosos do que “sapecas”.

worm
Um problema como “um computador que reinicia sozinho” é causado mais frequentemente por infecção com worms, mais especificamente os worms “Blaster” e “Sasser”. Esse problema costuma ocorrer somente em computadores sem o “Service Pack” do Windows e/ou sem qualquer tipo de firewall instalado.

Solução: passe um antivírus em seu computador e instale um firewall para evitar novos contágios, assim como manter o seu Windows sempre atualizado.

Hardware
A temperatura do seu computador é um fator bastante relevante na hora de se descobrir a razão pela qual o reinício automático acontece.

Cooler
Caso o cooler (ventoinha) dele não esteja funcionando adequadamente, a temperatura interna do seu micro aumentará e para evitar danos irrecuperáveis alguns processadores acionam um dispositivo que desliga/reinicia o seu computador.

Geralmente é fácil identificar o funcionamento indevido de um cooler, pois ele passa a fazer mais barulho do que deveria. Se o problema for esse, troque o cooler e tudo deverá ficar bem.

Outro cooler que pode causar o mesmo problema é aquele dentro da fonte de energia do seu computador, pois geralmente ela acaba queimando quando a ventoinha funciona insuficientemente.

Se a fonte queimou provavelmente o seu micro sequer ligará, logo, não pode ser a causa de um reinício automático. Entretanto, pode ser que você tenha dispositivos em seu PC que exijam demais da fonte e a causa do reinício seja o fato de ela não ter a potência necessária para alimentar a todos os dispositivos. Ou seja, compre uma fonte mais potente para resolver o problema.

Às vezes a memória RAM do seu PC pode estar suja ou mal encaixada, fator responsável por muitos dos problemas de reinício encontrados. Para resolver o problema, limpe a memória e/ou a encaixe devidamente. Mas atenção, faça isso somente se você tiver familiaridade o bastante com esse tipo de procedimento, pois caso faça algo errado a sua situação pode ficar ainda pior do que já estava.

RAM
Pode ser também que a memória RAM esteja com algum tipo de defeito. Caso esse seja o caso a solução será trocar a memória defeituosa.

Além dos problemas citados acima, outros fatores que causam problemas envolvem: drivers de dispositivos errados, desatualizados ou mesmo em conflito com outros dispositivos; arquivos importantes para o funcionamento do micro que tenham sido corrompidos de alguma forma, ou então, algum cabo ou placa que esteja em um local errado ou mesmo frouxo ao invés de firme.

Para resolver tais casos: instale os drivers de chipsets da sua placa-mãe, atualize os drivers de placa de vídeo, som, rede, modem (se tiver) e dispositivos USB; use o Check Disk (verificador de erros) e desfragmente o disco; bote todas as coisas em suas devidas posições (caso saiba como) e verifique se nenhum ponto da placa-mãe encosta no gabinete.

Não consigo saber qual a causa do problema. E agora?
Se você usa o Windows há algum tempo já deve ter notado a ausência da nossa velha amiga “tela azul de erro”. Mas afinal, qual era a finalidade dela mesmo?

Então, a partir do Windows XP a “tela azul” foi substituída pelo “reiniciar automático”, pois em alguns casos o computador travava e não era possível executar o comando para reiniciá-lo. Contudo, se a tela azul não é mostrada não é possível detectar qual é o problema, para, dessa forma, procurar uma solução adequada.

Como faço para desativar o reinício automático e fazer com que a tela azul volte a ser mostrada para que eu possa, então, saber qual o problema a ser resolvido?

Simples. Vá em “Propriedades” do ícone “Meu computador” (ou aperte as teclas “Windows” + “Pause/Brake”), selecione a aba “Avançado” e clique na opção “Configurações” da área “Inicialização e recuperação”.

Agora na área “Falha do sistema”, meramente desmarque a opção “Reiniciar automaticamente” e clique em “OK”.

Propriedades
Mas antes de clicar em “OK”, certifique-se de que a caixa “Gravar um evento no log do sistema” esteja marcada. Pois assim, quando um erro ocorrer e o seu computador for reiniciado, bastará acessar a opção “Executar...” (clique no menu “Iniciar” e selecione o item mencionado ou segure as teclas “Windows” + “R”), digitar “eventvwr”, clicar em “OK” para que, enfim, você descubra qual o problema em seu PC.

28 de julho de 2010

Scanner japonês inaugura a digitalização de livros em velocidade relâmpago


Esqueça tudo o que você aprendeu sobre leitura dinâmica. Ignore também os conceitos de "digitalizar uma página de livro". Agora assista a esse vídeo e entenda como pode ser possível digitalizar um livro inteiro em cerca de 1 minuto. Agora mande o vídeo para todas as editoras que têm medo da tecnologia e faça eles perderem dias de sono.

O protótipo de scanner criado pelo professor Masatoshi Ishikawa, da Universidade de Tóquio, tem um câmera rápida capaz de gravar 500 quadros por segundo. Você simplesmente folheia um livro no local indicado, e o sistema de laser e imagens tridimensionais se encarrega de capturar cada página, além de ainda corrigir possíveis ondulações e distorções causadas durante o manuseio do livro.

O projeto ainda está em desenvolvimento, mas tudo indica que não está muito longe de ser colocado em prática.

Fonte: Red Ferret.

Uma máquina de escrever pode ser seu próximo teclado USB

Antes de jogar fora aquela máquina de escrever ou desmontá-la para aproveitar alguma peça, saiba que é possível transformá-la em um teclado USB compatível com a maioria dos computadores (e até com o iPad, como na imagem acima).

Quem prova isso é Jack Zylkin, que vende alguns modelos já compatíveis com a tecnologia USB - os preços vão de US$ 400 a US$ 500. Jack criou uma maneira de converter a máquina de escrever em uma espécie de teclado USB sem muito trabalho, segundo ele. Um vídeo curto mostra um dos modelos em funcionamento com o iPad.

Se você já tiver uma máquina em casa, por exemplo, pode encomendar um kit de modificação e fazer você mesmo a inserção dos módulos eletrônicos. Mas o inventor também presta serviços: você pode enviar sua máquina de escrever, ele faz a adaptação e devolve pelo correio.

Fonte: Technabob.

27 de julho de 2010

4 LINUX

4Linux ouve candidatos a investimentos

Linux
Open Source

SÃO PAULO - A 4Linux vai realizar amanhã um BotecoNet (videoconferência) para tirar dúvidas sobre o concurso que irá financiar um projeto em plataforma aberta.

O vencedor leva uma bolsa de R$ 200 mil reais para ser investido na ideia.

Podem se inscrever projetos de negócios em Linux, de software livre, hardware livre etc.

A conversa começa às 21h no site da 4Linux www.4linux.com.br

Na semana passada, cerca de 8 mil visitantes participaram da 11º edição do FISL (Fórum Internacional de Software Livre), em Porto Alegre, no Rio Grande do Sul.

Entre as discussões do evento estiveram a adoção de distribuições Linux e aplicativos livres em programas de inclusão digital, a qualificação dos programadores para o empreendedorismo e estratégias para popularizar o Linux e programas não proprietários entre usuários finais.

26 de julho de 2010

Tudo sobre Locais de Redes





Muitas vezes o leitor se depara com terminologias e conceitos que confundem a compreensão e a utilização de diversos dispositivos para conexão de computadores em rede. O texto seguinte descreve alguns equipamentos e conceitos, usualmente encontrados em artigos sobre redes, de maneira informal para que o leitor possa compreender o conceito básico.
Redes Locais

De uma forma genérica, redes locais podem ser montadas baseadas em redes TP (twisted-pair) ou Coax (coaxial). Mesmo existindo redes AUI (também chamadas de Yellow Cable), ainda são poucas e o leitor provavelmente irá deparar-se muito mais facilmente com uma rede TP.
A rede baseada em cabos coaxiais (ver figura 1) foi bastante utilizada no passado. Essa rede pode ser montada apenas com placas de rede Ethernet coaxiais, dois terminadores de rede, conectores “T” e segmentos de cabos coaxiais. Isso resulta em uma solução barata e bastante eficaz, desde que não sejam muitas máquinas a serem ligadas.
Além da velocidade de 10 mbps, inferior às redes TP, o maior problema em se ter redes com várias máquinas em uma rede coaxial é a dificuldade em se localizar problemas relacionados com o desgaste do cabeamento ou dos terminais ou mesmo um eventual curto-circuito em uma das placas de rede conectadas. Uma vez que haja algum problema em qualquer um dos segmentos, toda a rede cairá e para o diagnóstico, será necessário abrir-lá em diversos pontos e medir os respectivos segmentos separados. Nos dias atuais, raramente encontram-se placas de rede com conectores para cabos coaxiais no mercado. O padrão para redes coaxiais é o padrão 10B2.
A rede TP usa um “concentrador de rede”, onde todas as conexões vão para ele. Esse elemento geralmente é um HUB ou um SWITCH os quais cuidam da comunicação entre as placas de rede e, em caso de queima ou problemas no cabo, apenas o equipamento utilizado, nesse cabo, será afetado, com exceção do caso de queima total do HUB ou SWITCH.

Os locais onde se conectam os cabos são chamados de portas e os cabos TP utilizam conector padrão RJ-45 com 8 fios. Embora a pinagem dos mesmos seja um cabo “straight” (também chamado de cabo pino-a-pino, essa característica significa que o pino 1 do conector será ligado ao pino 1 do conector da outra ponta do cabo, o pino 2 com o 2 e assim por diante), existe a necessidade de se montar o cabo TP (esse cabo é oferecido em categoria 3 ou 5, blindado- STP, "Shielded TP" ou não “UTP Unshielded TP") com os pares montados de forma correta, devido às características elétricas da interface.
No passado essa solução era uma solução cara, mas com o tempo, HUBs e Switches ficaram mais baratos, com um custo atraente para as empresas devido aos seus benefícios de instalação manutenção e estruturação. HUBs e Switches são "empilháveis" (ver figura 4) (ou cascateáveis) até um determinado ponto (que depende das características do equipamento) e são oferecidos em versões desde 4 portas até 24 portas (existem maiores, mas estes são os mais usados em geral).
A diferença entre HUBs e Switches basicamente se dá ao fato dos switches terem uma certa inteligência para a transmissão dos dados de forma seletiva, enquanto que HUBs transmitem dados para todos as portas conectadas. Em transmissão de uma grande quantidade de dados na rede a estrutura do switch permite melhor aproveitamento dos recursos, no entanto o custo efetivo do hub torna-o adequado para uso em redes com poucos pontos de conexão, inclusive o cascateamento de hub e switches é possível e se planejado de forma correta proporciona um aproveitamento dos recursos da rede de forma eficaz.
Os hubs e switches atuais são oferecidos com característica 10BT, 100BT, 10/100BT ou 1GBT. Esses padrões são dados em função da velocidade, dado em Mbps. Então um 10BT oferece uma porta a 10 Mbps e um 100BT oferece portas a 100 Mbps. Equipamentos 10/100BBT suportam ambas as velocidades e oferecem a opção de "auto-negociação de velocidade”. Observar que nem sempre a auto-negociação funciona, antes de condenar alguma placa de rede é aconselhável tentar usar uma porta com a velocidade fixa como teste. Felizmente na maioria das vezes a negociação funciona corretamente. Portas de 1GBT têm velocidade de 1Gbps. Poucos equipamentos suportam essa velocidade, e quase a totalidade deles são switches.

Redes remotas

Redes remotas podem usar diversos elementos. Resumidamente, esses elementos podem ser classificados em tipos "bridge" ou tipo "router".
Os elementos bridge seriam como repetidores de longa distância, onde os dados da rede local passam para a rede remota de forma transparente, ou seja, sem alterações.

De uma maneira geral, a utilização de elementos bridge, para conexão à longa distância, exigem que a capacidade de transmissão de dados seja equivalente à capacidade de transmissão da rede local, para que não haja formação de "gargalos" (bottleneck) na rede.
Chamamos de "gargalos" os pontos que geram lentidão na transmissão/recepção dos dados na rede. Nem sempre é possível fazer uma ligação com a velocidade desejada, principalmente se a distância entre os pontos for relativamente longa e com vários acidentes geográficos entre eles.
Os elementos router interpretam e tratam a comunicação de dados na rede de longa distância, onde os dados são transmitidos de forma mais enxuta. Embora tragam ganhos maiores em pontos de transmissão de menor capacidade, esses elementos são mais difíceis de se configurar e exigem um planejamento mais elaborado da rede no plano de configuração.

A interligação dos routers,bridges e switches de longa distância dependem dos serviços prestados pela operadora de telecomunicações das regiões onde se encontram os pontos da rede. Em alguns locais encontraremos serviços de rádio, tributários E1 (2Mbps), E3 (34Mbps) ou mesmo STM (155Mbps), em outros locais somente ligações via modem de banda-base de velocidade no máximo 19200 bps. Existe também uma ampla gama de serviços de rede oferecidos em escala nacional com tecnologia Frame-Relay, X.25, RSDI (Rede Integrada de Serviços Digitais, conhecido também pela sigla internacional ISDN) e ATM.

Cabe ao projetista da rede encontrar a solução que melhor se encaixará dentro dos padrões de qualidade de serviço exigidos, com um custo efetivo.

Veja como o seu PC comunica-se com o mundo

Um bom exemplo para se ter uma idéia dos elementos de rede é a conexão para a Internet. A Internet liga milhares de redes no mundo todo e é possível rastrear os caminhos da sua máquina para qualquer outra do mundo por um comando tracert (no Windows, para sistemas Unix-like a sintaxe é traceroute). Ou pelo site http://www.traceroute.org/ você pode tracejar o caminho dos dados de um determinado servidor de uma determinada parte do mundo para a sua máquina ou outra máquina qualquer.

No exemplo, escolhemos um site em Portugal para ser o ponto de partida. O link a seguir (ver figura 8) é de um traceroute gateway, que irá fazer o tracejamento para o local desejado. No caso, escolhemos o webserver da revista PC & CIA. Neste campo podemos colocar tanto um nome de domínio (o modo usual de se referenciar um site na Internet) ou um endereço IP (menos usado, é o endereço numérico individual e único, dado para qualquer máquina conectada à Internet).

Postado por Livinha, dia 26.07.10 - às 13:00 horas

25 de julho de 2010

KGB Archiver - Que tal compactar 10GB em 10MB?


O KGB Archiver é uma ferramenta de compressão para usuários que precisam compactar arquivos e fazê-los ocupar o menor espaço possível dentro de seu disco rígido.

O grande destaque do KGB Archiver é que ele é capaz de deixar arquivos com
aproximadamente 94% do seu tamanho original, comparado com 97% dos arquivos
no formato ZIP e/ou RAR.

O ruim é o tempo que demora a compactar e a descompactar, 1GB de memória é altamente recomendado caso vá compactar ou descompactar algo grande.

Sistema: Windows XP/Vista/2000/2003/7
Tamanho: 3,70 MB



24 de julho de 2010

Netbooks, escolha o seu!


Laptops ultraportáteis de baixo custo abrem um novo ciclo de inovações na indústria dos PCs.



Quando há um ano a fabricante taiwanesa Asus lançou o Eee PC, seu mininotebook de baixo custo, boa parte da indústria encarou o equipamento apenas como uma curiosidade.

O computador, de dimensões reduzidas e pouca capacidade de memória, foi considerado pouco atraente aos consumidores. Contudo, menos de seis meses após seu lançamento, o EeePC atingiu 1 milhão de unidades vendidas e a experiência da Asus foi copiada por todos os grandes fabricantes, inaugurando uma nova categoria de computadores: os Netbooks.

Os Netbooks são um dos sucessos mais inesperados deste ano de 2008 e conquistaram o mundo com sua proposta de um equipamento menor, mais leve e mais em conta que um notebook convencional. Com a chegada do processador Intel Atom, o produto amadureceu e se tornou ainda mais versátil.


Surgimento dos netbooks

O conceito dos Netbooks nasceu no ano passado, com o Eee PC 701 da Asus. Apesar de bem simples, o Eee PC 701 (processador Celerom-M de 900 MHz, tela LCD de 7 polegadas, 512 MB de RAM, 4 GB de disco de memória Flash e Linux Pré-instalado) caiu no gosto do público em geral.

Após esse sucesso, algumas empresas aderiram a esse segmento de mercado. No entanto, o grande impulso aos netbooks foi dado em meados deste ano, com a chegada do processador Atom da Intel, que substituiu o modesto Celeron-M por um chip mais moderno e menor em tamanho e consumo. Segundo a própria Intel, a plataforma Atom tem apenas um terço do desempenho da atual plataforma Centrino, característica que torna os netbooks equipamentos interessantes para aqueles que concentram suas atividades na coleta de dados, elaboração de textos, preenchimento de planilhas e atividades ligadas à Internet.

Vale destacar que outro incentivo aos mininotebooks veio da gigante Microsoft, que oficializou seu apoio às máquinas estendendo o suporte do Windows XP para essa plataforma, garantindo assim um amplo suporte de hardware e software para o produto.

Nossos convidados

Para ver o que há de interessante nesse mercado dos minicomputadores, o Laboratório Digital deste mês teve a oportunidade de testar três netbooks equipados com processador Atom. São eles:

- Eee PC S101, da Asus

- Winbook Win 10, da CCE Info

- Mobo White 1050, da Positivo Informática

Devido à plataforma Atom ser relativamente nova no mercado, uma coisa que notamos nesse comparativo é que as características técnicas dos “concorrentes” são praticamente as mesmas: os três modelos vieram equipados com processador Atom N270 de 1,6 GHz com chipset Intel 945G e com aceleradora gráfica GMA 950 integrada, 1 GB de RAM DDR 667, tela LCD de 10,2 polegadas com resolução nativa de 1.240 x 600 pixels e Windows XP Home pré-instalado.

As diferenças ficam por conta de detalhes técnicos e estéticos:

- Eee PC S101 da Asus

Ao contrário de seus concorrentes locais que apresentam um acabamento bastante simples, o S101 traz diversos detalhes em tons metálicos e é o único a oferecer mais de uma opção de cor (marrom champanhe e grafite).

Outros requintes do netbook da Asus são microfone estéreo, suporte para Bluetooth, Wireless N e o mais interessante, o uso de um disco de estado sólido (SSD) de 16 MB. Essa última característica por sinal, pode ser tanto uma benção quanto uma maldição, já que apesar dos ganhos de velocidade, menor consumo e resistência à choques, o disco SSD da Asus tem apenas 16 GB de capacidade contra 120 GB dos modelos da CCE e Positivo, limitando o potencial de uso do S101.

O S101 também é o único produto montado no exterior, o que explica em parte o fato dele ter vindo com o Windows XP Home em inglês e seu teclado estar com o layout internacional. Esperamos que, no futuro, ele possa ser tropicalizado para as condições de uso local, e quem sabe até seja produzido no Brasil, o que pode ajudar a baixar seu preço sugerido para o usuário final, hoje na faixa dos R$ 2.500.

- Win 10” da CCE

O Win 10” é dono de um desenho simples e utilitário. Conta com teclado em português brasileiro (ABNT 2), Windows XP Home em português e disco rígido de 120 GB da Western Digital.

O que realmente nos chamou a atenção neste produto é o fato dele ser o único entre os participantes a vir equipado com modem para conexão discada, o que pode ser uma vantagem para aqueles que ainda não dispõem ou não tem acesso a uma conexão de banda larga. Pelo preço sugerido de R$ 1.500, ele é o equipamento mais barato desse comparativo.

- Mobo White 1050, da Positivo

O Mobo White 1050, vendido por R$ 1.799, compartilha praticamente dos mesmos recursos do modelo da CCE, exceto o modem.

No geral, seu desempenho foi o melhor dos três concorrentes, inclusive nos testes de autonomia de bateria.

Nossas conclusões:

Tecnicamente falando, os três modelos analisados se equivalem em termos de processador, memória e recursos. O Eee PC S101 é o que fica mais fora da curva normal, com a proposta de um produto mais requintado e com recursos mais avançados, mas que não necessariamente se convertem em vantagens para o usuário final.

Para começar, seu padrão Wireless-N ainda não é muito popular por aqui e seu disco SSD de 16 MB não é comparável – em termos de capacidade de armazenamento – com os modelos da CCE e Positivo. Se somarmos a isso ao preço sugerido de R$ 2.500 e ao vago compromisso de estar no mercado durante o segundo semestre de 2009, podemos considerá-lo carta fora do baralho. Resta-nos então escolher entre os modelos da CCE e da Positivo.

Se de um lado temos a CCE, com um produto mais barato e com modem integrado, a Positivo tem a seu favor um teclado mais confortável e um melhor desempenho, inclusive de bateria. Desse modo, selecionamos o Mobo White 1050, da Positivo, como a escolha do Olhar Digital deste mês.


Video da matéria CLICA AQUI

Provedoras de banda larga podem oferecer só 10 porcento da velocidade contratada. E você assinou este contrato...


Além de ter um dos serviços de banda larga mais caros do mundo, as companhias brasileiras não ofertam a velocidade prometida. Serviços que garantem 100% da velocidade contratada não servem para o ambiente doméstico.

O serviço de banda larga no Brasil é um dos mais caros em todo o mundo. A qualidade do produto, porém, nem de longe é proporcional ao cobrado pelas operadoras. Além dos altos valores, as companhias não costumam entregar a velocidade de internet ofertada – e o pior é que elas estão amparadas pela Lei! Você pode nem ter reparado mas, no contrato que assinou, existe uma cláusula que garante à empresa fornecedora de banda larga o direito de oferecer apenas 10% da velocidade contrata sem sofrer represálias. Mas por que isso acontece? Na verdade, esta é uma forma das empresas de internet otimizarem a rede. Se elas tivessem que garantir 100% da velocidade o tempo inteiro, a infraestrutura implementada teria que ser bem mais robusta. Da forma como é hoje, em horários de pico a velocidade cai. E elas também utilizam uma outra arma, o IP Dinâmico. Para entender esse lance de Ips: o IP, ou internet protocol, é como se fosse um endereço. É um número que identifica o seu computador quando ele se conecta à rede. Agora, imagine o seguinte: você acaba de desconectar a sua banda larga normal aí na sua casa. Em seguida, seu vizinho conecta a internet dele. Em vez da empresa ter 2 IPs, um pra cada um de de vocês, ela vai pegar o seu e transferir para o vizinho. Para a empresa é benéfico porque ela não precisa criar um IP para cada usuário. Por isso a infraestrutura é mais simples, barata, e consegue atender um maior número de usuários.

Mas existe uma outra forma de disponibilizar internet que é utilizada, principalmente, pelo mercado corporativo. Grandes empresas normalmente optam pelo Link Dedicado. As empresas que fornecem internet dessa forma garantem velocidade integral e sem quedas durante 99,9% do tempo. Para isso, é preciso muita infraestrutura.

"O Link Dedicado é um serviço de internet, como o próprio nome diz, ele é dedicado. Então ele é um serviço diferenciado, um acesso dedicado de internet para a empresa. Ou seja, há uma preocupação muito grande na estabilidade desse link, na velocidade desse link, é realmente um serviço que pretende ter uma estabilidade muito grande para empresas que necessitam de internet o tempo todo, 24 horas, e um suporte diferenciado para esse tipo de serviço", diz Matheus Spagnuolo, analista de produtos da Telium.

É... mas oferecer essa estrutura custa bastante. Alguns planos podem chegar a custar 3 mil reais por “apenas” 2 mega de velocidade. A questão é que, nesse caso, a velocidade é real. E o IP é só daquela empresa, não fica trocando de mãos – o que permite fazer várias coisas que nós, usuários domésticos, teríamos dificuldade...

"Para um cliente empresarial um IP fixo é importante, às vezes ele aplicações como servidores web ou banco de dados que rodam na rede dele e que precisam ser sempre acessados pelo mesmo IP. Então ele vai ter um IP fixo e esse é também um dos diferenciais do link dedicado", afirma Matheus.


Para ver o video desta matéria CLICA AQUI.


LAPTOP A US$ 35. MAS NA INDIA.




Laptop de US$35 é anunciado na Índia
Governo do país anunciou a criação de computador mais barato do mundo dedicado para fins educacionais.
Direcionado para estudantes, a Índia apresentou nesta semana um notebook de apenas US$35. O aparelho foi anunciado como o laptop mais barato do mundo e deve ser mostrado a instituições de ensino a partir do ano que vem.
Segundo informações da Reuters, o ministro do Desenvolvimento de Recursos Humanos da Índia, Kapil Sibal, já iniciou negociações com fabricantes mundiais de eletrônicos para a produção em massa do aparelho.

Com tela sensível ao toque e sistema operacional Linux, o computador deve ter em breve seu preço ainda mais reduzido. De acordo com o ministro, a intenção é produzir um note com custo entre US$10 e US$20.

O laptop conta também com navegador de internet, leitor de documentos PDF e capacidade para realização de videoconferências. Além disso, o hardware do equipamento foi desenvolvido para incorporar novos componentes de acordo com as necessidades dos usuário.

23 de julho de 2010

Joomla

Joomla

Joomla O CMS mais procurado pelos webmasters para desenvolver e gerenciar sites, dos mais simples aos mais avançados.” O Joomla! é um Sistema Gerenciador de Conteúdo (CMS, Content Management System em inglês) baseado no famoso Mambo, porém com mais recursos e maior diversidade de extensões extras. Desenvolvido após a seperação entre a equipe de desenvolvedores da Mambo e a empresa Miro, o Joomla! oferece um sistema descomplicado e muito seguro para o desenvolvimento desde pequenos websites até imensos portais.

Seu código é escrito em PHP e roda em servidores Apache e ISS e banco de dados MySQL. O motivo da grande procura está na grande mobilidade que ele oferece. Para criar uma página a partir dele não é requisitado que você conheça linguagens de programação, basta apenas ter noções básicas de informática.

Joomla

Principais características:

•OpenSource (código aberto).
•Sistema simples de fluxo de aprovação.
•Lixeira para guardar o conteúdo sem uso.
•Gerenciamento de banners.
•Sistema para a publicação de conteúdo.
•Sumário de conteúdo em RSS.
•Interface disponível em vários idiomas.
•Fácil instalação de novos componentes, templates e módulos.
•Hierarquia para grupos de usuários.
•Estatitísticas de visitantes.
•Editor de conteúdo WYSIWYG.
•Sistema de enquetes.
•Sistemas de índices de avaliação.
•Extensões livres em diversos sites.
Experimente este CMS totalmente gratuito repleto de recursos para você criar páginas completas e seguras com muita facilidade.


Download Gratuito

Mandriva 2010 uma pequena amostra desse magnifico Sistema operacional!

Mandriva Linux é uma das maiores distribuições Linux da atualidade, nasceu da fusão entre o antigo Mandrake Linux e a brasileira Conectiva.
A Empresa Francesa Mandriva se dedica à distribuição e suporte do sistema operacional Mandriva Linux, tem sua sede administrativa em Paris e um centro de desenvolvimento em Curitiba no Brasil, o laboratório brasileiro recebe o nome de Mandriva Conectiva, a Mandriva também possui um escritório em San Diego Estados Unidos. O Mandriva Linux conta também com um grande número de contribuidores pelo mundo, o público-alvo do Mandriva Linux engloba usuários iniciantes no mundo Linux assim como usuários com mais experiência.
A empresa começou suas atividades em 7 de abril de 2005 ao juntar os ativos da empresa francesa Mandrake e a brasileira Conectiva SA. No mesmo ano, a Mandriva adquiriu também os ativos da Lycoris, responsável por outra distribuição Linux homônima nos Estados Unidos, para usuários domésticos.
É distribuída através da licença GNU GPL e é possível baixar em imagens ISO, funcionando também como Live CD. A primeira versão foi baseada no Red Hat Linux, versão 5.1, e utiliza a interface gráfica KDE.

SITE OFICIAL DO MANDRIVA

22 de julho de 2010

Apague a senha da BIOS

Para apagar a senha da BIOS, entre no prompt do Ms-DOS e digite:

Debug -o 70 e2 -o 71 ff -q

PhotoFiltre 6.3.2

PhotoFiltre

Editor de images

PhotoFiltre é usado por quem trabalha com edição de imagens e não pode desembolsar a grande quantidade de dinheiro que licenças dos programas do tipo exigem. E, para quem acha que as alternativas gratuitas são muito limitadas, deve conhecer agora mesmo este editor para mudar esse conceito. Ele possui uma série de ferramentas que lhe permitem fazer trabalhos profissionais e não deixam a desejar.

PhotoFiltre trabalha com filtros, seleções vetoriais, máscaras e muitos outros recursos simples ou avançados, os quais você pode aproveitar também na versão em português, através da atualização com a tradução completa para o programa. É versátil, completo e, ao mesmo tempo, fácil de usar.

Principais Características

Filtros

A vasta quantidade de filtros permite qualquer usuário se familiarizar rapidamente com o mundo da edição gráfica, através de ajustes-padrão — como brilho, contraste, saturação e correção de gama — ou de filtros artísticos — aquarela, pastel, pontilhismo, efeito de quebra-cabeças. São mais de 100 filtros diferentes para dar asas à sua criatividade!

Seleções vetoriais

PhotoFiltre usa dois tipos de seleção vetorial. O primeiro usa formas automáticas (retângulo, elipse, triângulo, retângulo arredondado) e o segundo permite formas personalizadas à mão livre ou através de várias linhas para formar um polígono. Cada seleção pode ser salva em arquivos separados, para serem usadas posteriormente.

Barra de ferramentas
A barra é basicamente constituída por ferramentas de desenho como pipeta, cursor, balde de tinta, spray, pincel, carimbo e “varinha mágica”.

Além dos pincéis-padrão (quadrado e circular em diferentes tamanhos), o programa conta com formas variadas (linha curva, folha, estrela, entre outros).

Módulo de máscara

É possível facilmente criar efeitos avançados de contorno ou transparência nas suas imagens, através de máscaras pré-definidas. E você ainda pode se inspirar para criar suas próprias máscaras!

Módulo de automatização

Este módulo permite a aplicação de algumas funções ou correções básicas (conversão, tamanho) a um grupo de imagens, para facilitar o processo de edição de um grande número delas.

Outras funções

PhotoFiltre

Como deixá-lo em Português-BR

Para exibir o PhotoFiltre em Português-BR, baixe o arquivo com a tradução clique Aqui . Em seguida, descompacte o arquivo TranslationBR.plg para o diretório do programa (C:\Arquivos de programas\PhotoFiltre\). Pronto, agora é só executar o aplicativo!

Download Gratuito

21 de julho de 2010

VISUAL BASIC
O BASIC surgiu já há algum tempo, foi o pontapé inicial na carreira de Bill Gates, quando largou a faculdade com um amigo para fundar a MICROSOFT e fazer em duas semanas um interpretador para o BASIC, primeiro produto a ser comercializado pela Microsoft. Por esta empreitada conseguiu que a IBM, que estava lançando o seu PC e não esperava tanto sucesso, a permissão para fazer o sistema operacional deste computador, o MS-DOS, que marcou o início do monopólio da Microsoft.
No Brasil, muita gente entrou em contato com ele na década passada com os finados computadores MSX, TK90X, TK2000 e CP500, que o utilizavam como linguagem de programação. Nesta época era comum nos programas o uso descarado e extensivo do comando GOTO, que tornava um programa de algumas dezenas de linhas muito confuso e ilegível.
Quando o Windows se tornou padrão, pensava-se que a programação para este ambiente só seria possível com linguagens como C, sendo impossível alguma pessoa com pouca experiência fazer um programa por mais simples que fosse. Foi aí que surgiu o VB, com um novo BASIC, não mais aquele confuso, mas um estruturado e bem mais poderoso. Tornou-se a linguagem mais utilizada em todo o mundo, sendo considerada uma das causas do sucesso do Windows. Hoje, temos em torno de 3 milhões de desenvolvedores de Visual BASIC.
Escrito originalmente em 1987 por Alan Cooper (através de um programa com nome Ruby, que unido ao Quick BASIC deu origem ao Visual BASIC). Foi lançado em 1991 com a versão 1.0. Em outubro de 1992 veio a versão 2.0. Está atualmente, na versão 6.0.
Eu, particulamente, acho o Visual Basic, o Ambiente mais fácil de programação existe nos dias atuais, e um dos mais poderosos para desenvolver qualquer tipo de aplicativo.

Visual Basic 5.0 CCELogo abaixo está o Visual Basic 5.0 CCE, onde não é possível apenas "Compilar" o arquivo para executável(*.exe)
Ambiente
Tamanho
» Visual Basic 5.0 CCE
7,13 MBApostilasPara baixar a apostila de Visual Basic para iniciantes, clique AQUI ou Para baixar o Livro Visual Basic 5.0 "Passo a Passo" para iniciantes, clique AQUI ou Download Apostila de Visual Basic para iniciantes Download Livro: "Visual Basic 5.0 "Passo a Passo""

20 de julho de 2010

PROJETOR 3D PARA IPAD.

Empresa demonstra protótipo de projetor 3D para iPad
Equipamento permite visualizar profundidade da imagem sem a necessidade de óculos especiais.

Uma empresa japonesa demonstrou um protótipo de projetor 3D para o iPad. A grande novidade proposta pela Aircord é que esse projetor permite que a profundidade seja vista a olho nu, dispensando o uso de óculos especiais necessários para visualizar o 3D.

Basicamente, o protótipo utiliza uma estrutura com filtros especiais de luz e uma pirâmide com espelhos. Dessa forma, o iPad transmite três imagens e é colocado sobre o equipamento, que captura e projeta cada uma das imagens no lugar correto e forma o 3D.

19 de julho de 2010

Blizzard gastou mais de US$ 100 milhões para produzir 'Starcraft II'






Blizzard gastou mais de US$ 100 milhões para produzir 'Starcraft II'
Valor é o mais alto já investido em um jogo de videogame.
Título chega às lojas de todo o mundo no dia 27 de julho.
A produtora Activision Blizzard declarou ter investido mais de US$ 100 milhões para desenvolver o game de estratégia em tempo real “Starcraft II”. O valor não inclui os gastos em marketing e propaganda e pode ser o maior investimento em games da história.
O número, de acordo com uma reportagem do jornal norte-americano Wall Street Journal, o valor faz parte de todo o projeto que será uma trilogia, que começa com “Wings of liberty”, que chega às lojas de todo o mundo no dia 27 de julho.
Bobby Kotick, o CEO da Activision Blizzard, disse que o grande investimento em “Starcraft II” faz parte do planejamento da empresa para ter entre US$ 500 milhões e US$ 1 bilhão em retorno de vendas. Outros games que recebem a mesma atenção da companhia são “Guitar hero”, “Call of duty”, “World of warcraft” e “Diablo”, um novo MMO da Blizzard e um novo game da desenvolvedora Bungie – estes dois últimos a serem anunciados.
No Brasil, a empresa está investindo pesado em marketing e, recentemente, começou a veicular um anúncio do game na TV brasileira – algo que não acontecia há anos no país.

18 de julho de 2010

Faça o download do Nero 10


A suíte de aplicativos Nero 9 é uma das mais usadas mundialmente para gravar e editar CDs, DVDs e Blu-ray. Agora, ela também conta com outros aplicativos, responsáveis por backup e edição de vídeos. Em março foi anunciada nova versão, o Nero 10.
Essa versão conta com novidades como o Nero Vision Xtra, que combina Nero MediaHub e o Nero Vision. O primeiro deles edita e publica vídeos de forma avançada - permitindo ainda a sincronização com redes sociais como Facebook , Flickr e YouTube . Já o Nero Vision, que veio para ajudar especialmente na edição de vídeos com qualidade de cinema.

O Nero MediaHub e o Nero Vision trabalham juntos para fazer uma ponte entre edição básica e avançada de vídeos. Um exemplo é que o usuário pode começar um show de slides ou projeto de vídeo no primeiro e passar para o segundo aplicativo com apenas um clique no botão de edição avançada.

O novo Nero 10 agrupa também novidades como o Nero BackupitUp, que deixa até fracionar os dados em mídias diferentes, além das últimas novidades em ferramentas de segurança.A ferramenta é capaz de realizar backup, recuperação e restauração de informações. E também sincroniza dados entre computador e equipamentos móveis para acesso remoto a arquivos e pastas.

A venda da suíte já está disponível no site do Nero 10. E pode ser adquirida a partir de R$144 (ou R$108, para quem já tem uma versão anterior).

18/07/2010.

Protótipo de pilha é recarregado com movimento


Fabricante japonesa apresenta modelos de pilha AA e AAA alimentadas quando agitadas pelo usuário

A velha técnica de chacoalhar o controle remoto da TV quando a pilha está fraca pode começar a fazer algum sentido. A fabricante japonesa Brother Industries anunciou o desenvolvimento de um novo modelo de pilhas AA e AAA que são alimentadas por meio de movimentação.

Segundo explicação da empresa, a movimentação induz vibração que alimenta os geradores internos das pilhas. Dessa forma, bastaria agitar o produto para que fosse recarregado.

O protótipo divulgado apresenta um produto de dois componentes, sendo assim, uma unidade ocupa o equivalente a duas entradas para pilhas. A fabricante explica que cada uma das partes exerce uma função diferente. Enquanto uma é resposável por gerar energia, a segunda armazena a carga. O produto tem capacidade de carregar sozinho um controle remoto de TV ou ainda uma lanterna LED.


18/07/2010

17 de julho de 2010

APPLE APROVA FIREFOX HOME PARA iPHONE


Quinze dias. Esse foi o período que a Mozilla aguardou para ter o Firefox Home aprovado e disponibilizado na Apple Store. Agora, a versão móvel do programa pode ser baixada e instalada por donos de iPhone. Esta foi a primeira vez que a Apple aceitou oferecer um aplicativo ofertado pela Mozilla. Porém, o app não é um navegador propriamente, mas um complemento que permite aos seus usuários acessar seus sites favoritos, histórico, abas abertas, entre outros, gravados no Firefox tradicional, por meio do Safári Mobile. A navegação é feita por meio de uma barra de ferramentas, disposta na base da tela. Para realizar a sincronização entre o Firefox e o Firefox Home, o usuário precisa instalar o plug-in Sync em sua máquina. A Mozilla tem trabalhado em uma versão móvel completa do Firefox, chamada de Fennec, e já disponível em fase beta para donos de Android.
Redação do INFO Online
ITAÚ OFERECE APLICATIVO PARA iPAD

O Itaú apresentou ontem o seu primeiro aplicativo para iPad, por enquanto, restrito à clientes de contas Personnalité. O aplicativo traz todas as funcionalidades já existentes no aplicativo do banco para iPhone. Por meio dele, é possível acessar o saldo resumido, foto e contatos do gerente do cliente, fatura do cartão de crédito com atalho para pagamento e notícias. O aplicativo permite ainda a localização de agências, caixas eletrônicos e dispensadores de cheque mais próximos. Possui atalho com os principais indicadores de mercado e também os canais de atendimento do Itaú 30 Horas. “Somos um banco tecnológico por natureza e nada mais natural do que oferecer nossos produtos e serviços nas ferramentas mais modernas com o objetivo de aumentar ainda mais a nossa proximidade”, afirma Ricardo Guerra, diretor de sistemas de canais de atendimento do Itaú Unibanco. O aplicativo é gratuito e pode ser baixado gratuitamente na Apple Store.
Redação do INFO-Online

16 de julho de 2010

Segurança em Redes de Computadores

Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência.

Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:

– Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços

Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:

– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço


Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:

– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento


Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.

O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.

Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:

– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall


Fontes:

– Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.

– Redes de Computadores e a Internet: uma abordagem Top-Down
James F. Kurose, Keith W. Ross
3ª edição, 2006.

– Redes de Computadores, das LANs, MANs e WANs às Redes ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.

– Networks Security, The complete reference
Osborne, McGraw-Hill, 2004.

Fonte:Brasil Escola

Wendley Souza
Prof. Engenharia da Computação
Universidade Federal do Ceará - UFC
Colunista de Informática - Brasil Escola

AutoCAD - Comandos Aprimorados

Comandos

Trim


Acesso por menu: Modify > Trim
Via teclado: Trim ou TR

1 –Inicialmente é Pedido para Selecionarmos o objeto a ser usado como linha de corte ou limite, que deverá obrigatoriamente ter uma intersecção ou estar cruzando o que irá ser cortado, clicamos a continuar.

2 – A partir da escolha de nossa linha de corte, selecionamos o que queremos recortar. para finalizar.

Fillet

Acesso por menu: Modify > Fillet
Via teclado: Fillet ou F

Realiza arredondamentos em vértices

Chamfer

Acesso por menu: Modify > Fillet
Via teclado: Fillet ou F

Aplica chanfros em vértices.

Hatch

Acesso por menu: Draw > Hatch
Via teclado: Hatch ou H

Este comando nos permite aplicar hachuras a determinadas superfícies de corte.

Principais opções do Comando:
Pattern - determina o padrão de hachura a ser utilizado.
Pattern Properties – define parâmetros de aplicação da hachura escolhida
Scale – permite a correção da escala do padrão de hachura.
Angle – controla o ângulo de aplicação da hachura em relação ao eixo X da UCS atual.
Spacing – controla o espaçamento das linhas paralelas que compõem
a hachura, disponível se USER DEFINED estiver selecionada no quadro PATTERN
TYPE.
Double – quando assinalado o hachuramento é duplo e cruzado, disponível se USER
DEFINED estiver selecionada no quadro PATTERN TYPE.
Pick Points – delimita a área a ser hachurada.
Select Objects – a área a ser hachurada é determinada por seleção convencional de
entidades.

Obs.: a partir do AutoCad 2004 foram inseridos tipos de hachuras com gradientes, muito usado para arquitetura, como por exemplo para um efeito de reflexão de uma vidraça.

Linhas e cores

Acesso por menu: Format > Linetype
Via teclado: LT

As barras de acesso Bylayer estão normalmente na barra Properties, são de grande utilidade onde podemos configurar as e contornos com a cor, tipos de linha e espessuras.

Ellipse

Acesso por menu: Draw > Ellipse
Via teclado: Ellipse ou EL

Podemos desenhar elipses com o uso de 3 pontos (a partir do eixo) e com o uso de 2 pontos (a partir do centro):

Explorando as opções do comando, verificamos que podemos desenhar também arcos de elipses:

Outra opção muito útil é desenharmos elipses isométricas (que são circunferências vistas em planos isométricos). Para tanto devemos fazer: botão direito sobre SNAP – Settings – Selecione a opção “Isometric Snap”. Já configurado dessa forma o cursor se transforma em um formato isométrico, a partir daí podemos trocar os planos ISOPLANE TOP, ISOPLANE LEFT, ISOPLANE RIGHT pressionando a tecla o F5. Agora acionando o comando Ellipse podemos perceber que existe uma nova opção que é o ISOCICLE.

Exercício para fixação

Desenvolva no AutoCAD os seguintes objetos:

Move

Acesso por menu: Modify > Move
Via teclado: Move ou M

Permite mover objetos.
Inicialmente, nos é solicitado selecionar o objeto, em seguida, especificamos um ponto de arrasto, e por fim, definimos o ponto destino:

Copy

Acesso por menu: Modify > Copy
Via teclado: Copy ou CO ou CP

Semelhante ao ‘move’, mas possui o diferencial de criar uma réplica no ponto destino (sem apagar o objeto original).

Mirror

Acesso por menu: Modify > Mirror
Via teclado: Mirror ou MI

Com este comando, temos a possibilidade de espelhar desenhos. Inicialmente, nos é solicitada a seleção do objeto, em seguida, devemos especificar a mediana do nosso objeto, um ponto de parada (local onde será feita a cópia espelhada), e por fim, devemos informar se desejamos apagar, ou não, a imagem original.

Fonte:Brasil Escola

Por Wendley Souza
Prof. Engenharia da Computação
Universidade Federal do Ceará - UFC
Colunista Brasil Escola

15 de julho de 2010

Download Curso Interativo de Excel Avançado


Introdução

- Sobre o curso
- Como utilizar o curso
- O Excel 2007

Fórmulas, funções e macros no Excel

- Usando fórmulas no Excel
- Usando o assistente de funções no Excel
- Fazendo o Excel tomar decições
- Formatação condicional
- As macros do Excel
- Gravando macros no Excel
- Executando macros
- Adicionando botões para execultar macros e muito mais.

Download Grátis

  • Servidores : Depositfiles/Megaupload
  • Tamanho: 60 MB
  • Escolha um Servidor abaixo para fazer o Download:

    DownloadDepositfiles

    DownloadMegaupload

    Download PHP e MySQL Desenvolvimento Web


    PHP é uma linguagem script de programação disponível de graça sob licença open source e utilizada principalmente em servidores web Linux como alternativa ao ASP da Microsoft. MySQL é um sistema open source de gerenciamento de banco de dados relacional que utiliza SQL, a linguagem mais usada para adicionar, acessar e processar dados em um banco de dados.

    Download Grátis

  • Servidores : Depositfiles/Megaupload
  • Tamanho: 37 MB
  • Escolha um Servidor abaixo para fazer o Download:

    DownloadDepositfiles

    DownloadMegaupload

    14 de julho de 2010

    Curso de Ciência da Computação

    Curso de Ciência da Computação: Perfil do Profissional

    Ciência da Computação: Produzindo softwares para todo tipo de  aplicação

    O Cientista da Computação ou Bacharel em Ciência da Computação ( profissional da área de Ciência da Computação) é um profissional extremamente versátil.

    Especializado em programação, na engenharia dos softwares e também em bancos de dados, o Cientista da Computação pode atuar em dezenas ( talvez centenas ) de áreas diferentes.

    Hoje em dia, os programas de computador ( e os computadores em sí ) estão presentes em praticamente todos os lugares: desde as grandes empresas, passando por bancos chegando até as casas das pessoas comuns.

    O sistema de saque de dinheiro que você usa no caixa eletrônico, os jogos instalados no seu computador, o programa de controle de estoque do supermercado da esquina, todos eles foram projetados por profissionais de Ciência da Computação.

    Sem dúvida uma característica fundamental que os candidatos ao curso de ciência da computação devem ter é o dinamismo. É preciso ser muito dinâmico para acompanhar as novas tecnologias de computação e também as novas tendências e linguagens de programação de programação que estão sempre surgindo.

    Entre as principais aplicações práticas que o profissional de Ciência da Computatação ajuda a desenvolver temos:

    • Estudo de problemas gerais e projeto de novos sistemas de software para solução destes problemas.
    • Engenharia de Software e Coordenação de equipes de programadores para a produção de sistemas de computador complexos.
    • Projeto e implantação de sistemas de bancos de dados.
    • Programação de games, atuando como programador avançado.
    • Projetos de softwares para laboratório e aplicação científica.
    • Planejamento e construção de novos sistemas operacionais para os computadores.

    Os Tipos de Cursos de Ciência da Computação

    Durante o curso de ciência da computação, o aluno vai adquirir grandes conhecimentos sobre programação, projeto de software, bancos de dados e fazer muitos projetos de programas interessantes. Confira abaixo os principais tipos de curso de ciência da computação e o enfoque de cada um deles:

    Curso de Ciência da Computação de Nível Superior ( Bacharelado )

    Com duração entre 4 e 5 anos o curso de bacharelado em Ciência da Computação é o principal e mais amplo tipo de curso de computação. Por ser um curso generalista, ele dá uma excelente base para que o aluno se especialize em qualquer área da computação posteriormente. Entre as principais disciplinas que serão estudadas durante o curso de ciência da computação bacharelado temos: Programação ( desktop e web ), Arquitetura de Computadores, Redes, Banco de Dados, Inteligência Artificial e também Engenharia de Software. O estágio para o curso de bacharelado em ciência da computação é sempre obrigatório, em algumas instituições ( especialmente as Escolas Federais ) o aluno também deverá produzir e apresentar um trabalho de conclusão de curso ( TCC ).

    Curso de Ciência da Computação de Nível Tecnológico

    Com duração média de 4 anos ( alguns podem ser 3 anos ) o curso de ciência da computação de nível tecnológico ao contrário do curso de bacharelado, é um curso menos amplo, geralmente focado em uma única grande área de conhecimento. Entre as áreas de conhecimento que podem ser abordadas no curso de computação tecnológico temos: Banco de Dados, Redes de Computadores, Processamento de Dados, Sistemas de Informação e também Webmastering.

    Curso de Ciência da Computação de Nível Técnico

    Os cursos de ciência da computação de nível técnico preparam o aluno para entrar diretamente no mercado de trabalho. Ao contário dos cursos de Nível Superior e Técnológico em que preparam uma certa base teórica, no curso técnico a principal preocupação é ensinar uma profissão para o aluno, são cursos basicamente profissionalizantes. Entre os principais tipos de cursos técnicos de ciência da computação temos: Técnico de Redes, Técnico Manutenção de Computadores, Técnico em Análise de Sistemas e também Técnico em Webdesign.

    Tipos de Profissionais Formados nos Cursos de Ciência da Computação

    Tipos de Profissionais de Ciência da Computação e Área de Atuação

    Curso de Bacharelado em Ciência da Computação Curso Tecnológico de Ciência da Computação Curso Técnico de Ciência da Computação
    Tipos de Profissional Formado Engenheiro de Software, Programador Avançado, Engenheiro de Redes, Administrador de Banco de Dados, Webmaster Programador, Gerente de Redes, Gerente de Banco de Dados, Webmaster Analista de Sistemas, Técnico de Redes, Técnico de Manutenção, Webdesigner
    Área de Atuação dentro da Empresa Engenharia e Gerência Gerência e Área Técnica Área Técnica

    As Diversas Fases do Curso de Ciência da Computação

    Confira as principais fases pelas quais passa o curso de ciência da computação ( baseado em um curso padrão de bacharelado de 4 anos ):

    Primeiro Ano

    Durante o primeiro ano do curso de Computação, basicamente o aluno fará a grade básica pela qual passam todos os cursos de engenharia. Apesar do curso de ciência da computação não ser uma Engenharia propriamente dita, muitos dos conceitos dela são aproveitados durante o curso. No decorrer deste ano o aluno terá os seus primeiros contatos com cálculo, física e programação.

    Principais disciplinas estudadas durante este ano:

    • Cálculo I ( matemática )
    • Física I
    • Geometria Analítica
    • Introdução a Programação ( Programação I )
    • Lógica Matemática
    • Sistemas Digitais ( Eletrônica Básica )

    Segundo Ano

    Durante o segundo ano de Ciência da computação, o principal foco é o aprofundamento na programação, o aluno terá o seus primeiros contatos com técnicas avançadas de programação. Além da programação mais avançada, o aluno também terá contato com novos conceitos matemáticos e um pouco mais de eletrônica.

    Principais disciplinas estudadas durante este ano:

    • Introdução as Redes de Computadores ( Redes I )
    • Cálculo II ( matemática )
    • Física II
    • Introdução a Programação Assembly
    • Estrutura de Dados ( Programação II )
    • Arquitetura de Computadores

    Terceiro Ano

    No terceiro ano de Ciência da Computação, o aluno passa a ver aluguns novos conceitos de computação mais avançados, finalizando também as disciplinas de matemáticas durante este período. Por apresentar uma série de novas matérias e também pelo nível de dificuldade das matérias de matemática este é considerado o ano mais difícil.

    Principais disciplinas estudadas durante este ano:

    • Redes II
    • Análise de Algoritmos
    • Inteligência Artificial I
    • Cálculo Vetorial ( Cálculo III )
    • Sistemas Operacionais I
    • Banco de Dados I

    Quarto Ano

    No quarto ano, que encerra o curso de Ciência da Computação, o aluno finalizará o curso estudando algumas disciplinas mais gerais tais como economia e também produzindo o seu trabalho de conclusão de curso ( TCC ). Durante este ano o principal foco será a complementação da formação técnica do aluno, através de disciplinas de conteúdo mais variado.

    Principais disciplinas estudadas durante este ano:

    • Computação Gráfica ( Programação III )
    • Inteligência Artificial II
    • Banco de Dados II
    • Economia
    • Direito
    • Trabalho de Conclusão de Curso ( TCC )
    Fonte: Guia da Carreira

    Carreiras e Áreas do Conhecimento


    Biológicas

    Ciências biológicas classificam e estudam as manifestações da vida. Englobam conhecimentos sobre a biologia humana e a natureza.

    Engenharia

    Engenharia é aplicação prática do conhecimento teórico. Ao contrário das carreiras de exatas as de engenharia tem caráter mais prático.

    Exatas

    São as ciências que tem como princípio básico a matemática, o Cálculo e o Raciocínio Lógico e a produção do conhecimento.

    Humanas

    Ciências Humanas são as ciências que tratam do aspecto humano do homem. Relacionadas a arte, beleza, filosofia e comunicação.


    Como um prédio faz a previsão do tempo

    Todo mundo tem o hábito de conferir a previsão do tempo. Alguns fazem isso vendo o jornal, outros em seus smartphones. Mas e os belgas? Eles preferem nada menos do que 6.000 janelas iluminadas por 72.000 LEDs RGB que mostram a previsão do tempo de forma abstrata.

    Feito pelo estúdio de deisgn lab[au], da Bélgica, em 2008, a Torre Dexia em Bruxelas foi transformada em um gigantesco painel de previsão do tempo. Como é uma obra de arte, ao invés de usar simples números, a torre emitia uma linguagem geométrica que, acreditamos, você aprenderia os códigos rapidinho, como dois e dois são cinco.

    Mas a parte mais brilhante do projeto, com o perdão do trocadilho, é que um número relativamente pequeno de LEDs produziu um efeito de larga escala. Haviam apenas 12 LEDs, três deles coloridos, em cada janela, mas a luz era emitida em persianas. Assim, a Torre Dexia equipada de LED conseguiu usar o número de LEDs que você usaria em sua casa para criar uma imagem digna de uma Las Vegas futurista.

    Fonte:Via Gizmodo


    Fonte: http://www.vidauniversitaria.com.br/portal/charge/6

    13 de julho de 2010

    3G.Qual a operadora oferece o melhor serviço?

    Sinal 3G: Mapa Wiki da cobertura 3G no Brasil

    SpeedTest: Teste a velocidade da sua conexão

    Superando todas as expectativas iniciais, o Brasil deve fechar 2009 com algo entre 7 e 8 milhões de terminais de internet móvel, entre celulares e modems, segundo a consultoria Teleco. Só em outubro, o aumento foi de 1,2 milhão de aparelhos. Não há dúvida da grande demanda por internet móvel no país, mas será que os serviços oferecidos estão à altura? Para responder a esta pergunta, fomos às ruas de São Paulo testar a conexão 3G das quatro operadoras que cobrem a cidade: Vivo, Oi, Claro e Tim.

    Os quesitos avaliados foram: cobertura, estabilidade e velocidade das conexões. Para garantir igualdade de condições no teste, usamos o mesmo modem para todas as operadoras, o Bandluxe C178, e um Macbook, da Apple. Definimos 3 pontos-chave da cidade de São Paulo para testar as conexões na rua : a praça Silvio Romero, no Tatuapé, a av. Paulista, perto do parque Trianon, e a Av. Roberto Marinho, no Brooklin. Nesse locais, estávamos estacionados, mas, também experimentamos navegar na internet nos 4 serviços com o carro em movimento, circulando pela cidade.

    Começamos dirigindo pela região do Parque do Ibirapuera até a 23 de Maio. No viaduto, a conexão da TIM ficou instável, caiu e retornou apenas na Avenida Alcântara Machado, na Mooca, após 5 tentativas. Em seguida, circundamos o Shopping Metrô Tatuapé e ruas vizinhas.

    Nessa região, a Claro apresentou uma conexão lenta, não conseguimos encontrar sinal com facilidade. A Vivo até apresentou uma conexão estável, mas a velocidade não foi lá essas coisas: variou entre 40 e 95 kbps. A Oi nem apresentou sinal, e aqui tiramos nossa primeira conclusão: os serviços 3G em São Paulo são bastante heterogêneos, variam bastante quando se está em movimento.

    Chegamos à Praça Sílvio Romero, no bairro do Tatuapé. A Tim demorou um pouco para conectar, mas apresentou um sinal estável e conseguiu atingir uma boa velocidade: 843 kbps. Conseguimos assistir a vídeos numa boa, nem chegou a bufferizar. Já com a Claro, percebemos que a velocidade aumentou ao ficarmos parados num mesmo lugar, mas o sinal continuou oscilando. Atingiu máxima de 146 kbps. Com o modem da Vivo, tivemos muita dificuldade para encontrar a rede 3G. Na primeira tentativa, conseguimos a velocidade de 109 kbps. Na segunda tentativa, o padrão de rede caiu de EDGE para GPRS e pegamos velocidade de 17 kbps – a pior de todo o teste. A terceira tentativa foi melhor: velocidade de 237 kbps. A Oi, simplesmente, não possui cobertura 3G na região. Achou apenas o padrão EDGE. Velocidade máxima de 138 kbps e mínima de 38 kbps. Uma lentidão desesperadora.

    Resumo das conexões na Sílvio Romero (velocidades máximas):

    TIM: 843 kbps

    Claro: 146 kbps

    Vivo: 109 kbps

    Oi: 138 kbps

    Próxima parada: Avenida Paulista. A TIM encontrou rapidamente a rede 3G e atingiu velocidade máxima de 507 kbps. Em movimento, porém, a velocidade cai um pouquinho e fica entre 300 e 400 kbps. A Claro teve dificuldade para encontrar conexão, mas a velocidade foi razoável: 595 kbps. Em movimento, esse status continua bom. Aqui, a Vivo encontrou rapidamente a rede 3G e ainda registrou velocidades excelentes: bateu picos de 1045 kbps. Em movimento as velocidades foram bem menores: entre 399 e 623 kbps. A Oi, novamente, decepcionou: não encontramos rede 3G da operadora em plena Avenida Paulista! A velocidade máxima foi de 132 kbps, no padrão EDGE. Em movimento, as velocidades encontradas foram de 70 e 102 kbps.

    Resumo das conexões na Av. Paulista (velocidades máximas):

    TIM: 507 kbps

    Claro: 595 kbps

    Vivo: 1045 kbps

    Oi: 132 kbps

    Nossa última parada foi na Avenida Roberto Marinho, zona Sul da cidade. E nem a chuva nos fez desistir dos testes. A TIM conectou com rapidez na rede 3G. as velocidades foram boas: 657 e 777 kbps. A Claro conectou com muita rapidez e bateu recorde de velocidade do teste: 1113 kbps na primeira tentativa e 1096 kbps na segunda tentativa. Com a Vivo, foi difícil encontrar sinal, e a conexão foi bem lenta nas 3 primeiras tentativas: 173, 187 e 184 kbps. Mas a quarta e quinta tentativas foram boas: 837 e 855 kbps. A Oi? Bom... aqui também, o resultado foi o mesmo: nada de rede 3G. Velocidades entre 19 e 53 kbps no padrão EDGE.

    Resumo das conexões na Av. Roberto Marinho (velocidades máximas):

    TIM: 777 kbps

    Claro: 1113 kbps

    Vivo: 855 kbps

    Oi: 53 kbps

    A nossa conclusão final é a seguinte: o serviço 3G no Brasil precisa melhorar e muito! Basta pensar que esse teste foi feito na maior cidade do país... e mesmo aqui a qualidade dos serviços deixa tanto a desejar que é impossível selecionar um vencedor. Em muitos locais onde determinada operadora pode ter bom desempenho, outras mal seguram as conexões por alguns minutos. Mesmo entre uma única operadora, o serviço não é homogêneo na cidade. Nossa recomendação é que, antes de contratar uma banda larga móvel, avalie o serviço em seu bairro ou bairros onde mais pretende usá-la. Mesmo assim, não há garantia de estabilidade. Mas num panorama geral, o cenário é o seguinte: a Claro, que não vinha obtendo resultados satisfatórios logo na estréia do serviço, há 2 anos, e recebeu muitas reclamações, mostrou sensível melhora em velocidade e estabilidade. Mas os resultados ainda são muito divergentes. A Vivo apresentou bom equilíbrio entre qualidade de sinal e cobertura, mas ainda deixa a desejar em muitas áreas da cidade. A TIM tem cobertura bem menor que Claro e Vivo, mas o sinal costuma ser mais forte e as conexões caem menos. Quanto à Oi, estamos até agora nos perguntando onde estaria o seu 3G...

    Quer saber como anda o 3G na sua região? Então acesse os links acima, que te levam a um site que traz um mapa do Brasil com informações da cobertura 3G em todos os estados. O mapa é colaborativo, e você também pode deixar as suas impressões e experiências com as conexões de dados. E o SpeedTest te permite fazer o teste de velocidade onde quer que você esteja. Acesse, confira e colabore!