Redes Social

twitterfacebookgoogle pluslinkedinrss feedemail

Paginas

quinta-feira, 28 de maio de 2009

ASUS Mars: A placa gráfica mais poderosa do mundo!

A ASUS está preparando uma placa gráfica monstruosa com o objetivo de destruir tudo no seu caminho. Batizada de Asus Mars 295 Limited Edition, esta placa nos faz acreditar que ela é uma versão melhorada da GTX 295. No entanto, aqui não estamos falando de dois chips derivados da GTX 260, mas sim de dois chips G200-350-B3, os mesmos utilizados pela GeForce GTX 285! 


Este modelo nos brindará com 2x240 processadores de fluxo (assim como na GTX 295 padrão), mas principalmente com 2x2 GB de memória onde cada GPU poderá endereçar 2 GB apenas para ela através de um bus de 512 bit. Conseqüentemente, cada PCB comportará 32 chips de memória hynix 0.77 ns e também contará com uma alimentação digital de 6 fases. As freqüências dos núcleos são mais elevadas do que as freqüências da GTX 295, pois aqui nós temos as freqüências da GTX 285: 648 MHz para a GPU, 1476 MHz para o shader core e 1200 MHz para a memória. Outra particularidade desta placa: a Asus resolveu abandonar o bridge (ponte) nForce 200 para o SLI, que foi substituído por um chip de terceiros. 



Tudo leva a crer que esta placa da ASUS será conhecida como a placa gráfica mais rápida de todos os tempos. Ela poderá fazer sua aparição durante a Computex… Ela será vendida numa edição limitada de 1000 exemplares.


Fonte: Forumpcs

segunda-feira, 25 de maio de 2009

Justiça multa Microsoft em US$ 200 milhões por quebra de patente

Um júri no Texas condenou a Microsoft a pagar 200 milhões de dólares à i4i, companhia canadense de software, após decidir que a empresa é culpada pela infração de patentes no sistema de formato de documentos. A tecnologia em questão é usada em produtos como os pacotes de produtividade Word 2003 e Word 2007. 

Em comunicado, a Microsoft disse estar desapontada com o veredito. A empresa diz ter demonstrado claramente que não infringe a patente da i4i e que a mesma é inválida. A Microsoft vai pedir à corte que reveja a decisão. 

No mês passado, a Microsoft foi condenada a pagar 388 milhões de dólares por infringir uma patente de software da Uniloc, empresa que vende tecnologias que desenvolvedores de software usam para oferecer flexibilidade nos termos de licenciamento, como períodos de testes.


Fonte: Pcworld/Uol

Homem é condenado a 3 anos e meio de prisão por pirataria de softwares

Um homem de 24 anos foi sentenciado a 41 meses de prisão por vender cópias piratas de software para computadores por meio de downloads na internet. 

Segundo o Departamento de Justiça dos EUA, Timothy Kyle Dunaway, de Wichita Falls, Estado do Texas, se declarou culpado, em outubro de 2008, da acusação de infringir as leis de direitos autorais pela venda e negociação de softwares pela internet-- 
crime que caracterizou o valor de US$ 1 milhão. 

O juiz distrital Reed O'Connor sentenciou Dunaway à prisão, mais dois anos de liberdade condicional. 

E agora pasmen! O juiz também ordenou o pagamento de US$ 810.257 dólares em restituição com o confisco de uma Ferrari 348 TB e um relógio Rolex, pertencentes ao réu. - Isso é que é ganhar dinheiro com a pirataria.


Fonte: Folha

Processadores de 28 nanômetros chegarão em 2010

Um grupo de seis empresas da área de microeletrônica anunciou um acordo para a produção conjunta de chips com tecnologia de 28 nanômetros. As mais modernas fábricas de processadores atuais produzem chips cujas componentes têm dimensões na faixa dos 45 nanômetros, enquanto as memórias já chegaram aos 30 nanômetros. 

Mais desempenho e menor consumo 

Os novos chips de 28 nanômetros utilizarão a tecnologia de portas metálicas de alta constante dielétrica (high-k), são projetados para um baixo consumo de energia e serão fabricados por meio do processo CMOS (Complementary Metal Oxide 
Semiconductor). 

O objetivo é produzir novos circuitos integrados para uso em equipamentos móveis, principalmente celulares, PDAs e outros dispositivos de acesso remoto à internet

O baixo consumo de energia e a menor dissipação de calor dessa nova família de chips deverá representar um menor consumo de bateria e, consequentemente, uma maior liberdade operacional para os usuários desses equipamentos. 

Kit de desenvolvimento 

Fazem parte do acordo as empresas IBM, Chartered Semiconductor, GlobalFoundries, Infineon Technologies, Samsung Electronics, e STMicroelectronics. 

Esse grupo de empresas já vinha trabalhando em conjunto, tendo alcançado sucesso na fabricação de chips de 32 nanômetros em escala industrial. 

O primeiro kit de desenvolvimento dos chips de 28 nanômetros foi liberado para os desenvolvedores em Março passado. A produção industrial, contudo, só deverá começar na segunda metade de 2010. 

Vantagens da tecnologia de 28 nanômetros 

Os resultados preliminares indicam que a tecnologia de 28 nanômetros pode oferecer um aumento de até 40% no desempenho e de até 20% na economia de energia quando comparada com a tecnologia atual de 45 nanômetros. Além disso, um chip de 28 nanômetros tem a metade do tamanho de um chip equivalente de 45 nanômetros. 

A implementação da tecnologia high-k permite a construção de uma das menores células SRAM já disponíveis, medindo 0,120 micrômetros de lado. 

Recentemente, engenheiros do MIT demonstraram a possibilidade de fabricação de chips de 25 nanômetros. A IBM, por sua vez, demonstrou, em escala de laboratório, células de memória de 22 nanômetros.

sexta-feira, 22 de maio de 2009

Os principais erros durante a montagem de um computador e o que fazer para evitá-los

A revolução tecnológica ocorrida nos últimos anos tornou a informática acessível praticamente para qualquer pessoa. Hoje em dia, está muito fácil aprender sobre computadores, principalmente pelo preço reduzido das máquinas e pela existência de diversos cursos de informática muito baratos. Consequentemente, cada vez mais pessoas estão aprendendo a montar e configurar os próprios PCs, deixando de lado o trabalho especializado.

Por outro lado, a falta de perícia na montagem de uma máquina pode levá-la ao mau funcionamento de seus componentes, ocasionando um grande prejuízo. Por esse motivo, nós desenvolvemos este tutorial, que aponta os principais erros ocorridos durante a montagem de um computador, desta maneira, prevenindo suas ocorrências durante o processso.

Computador com erros de montagem


1. Adquirindo os componentes certos

O requisito básico para montar um computador de maneira correta é saber exatamente quais os componentes que serão utilizados e se eles são compatíveis entre si. Por exemplo, as placas-mãe mais novas possuem slots de vídeo PCI-Express, então placas gráficas AGP não são compatíveis. O mesmo acontece com as memórias DDR3, que não são compatíveis com as placas-mãe DDR2.

Memória SDRAM

Acima, nós temos um pente de memória SDRAM e abaixo slots DDR. Repare que os encaixes são totalmente diferentes.

Slot de memória DDR

Por isso, ao comprar um novo equipamento, sempre pesquise a sua compatibilidade com os demais componentes da máquina. Se você efetuou uma compra equivocada e o vendedor for com a sua cara, ele poderá até efetuar a troca da peça por um modelo mais adequado. Caso contrário, você terá que arcar com o prejuízo.

2. Cuidados com a eletricidade estática


A eletricidade estática, como seu próprio indica, é um tipo de eletricidade que fica armazenada nos corpos em forma natural. Quem não sem lembra da experiência de atritar uma caneta no cabelo e atrair pedacinhos de papel? Esta é exatamente uma demostração da atuação da eletricidade estática. Quando uma pessoa está demasiadamente carregada, a simples ação de tocar uma peça de metal faz com que seus elétrons sobressalentes sejam transferidos. O problema é quando a peça em questão é um componente do computador ( placa mãe, placa de vídeo, memória, HD, etc), pois ele pode ser danificado seriamente por esse tipo de energia.

Portanto, antes de manusear as peças de um computador, é necessário descarregar a eletricidade estática presente em seu corpo. A primeira recomendação é que o assoalho do ambiente seja composto por algum material condutor por natureza, como um piso pintado com tinta especial. Carpetes são péssimos, pois não eliminam energia. Para garantir que você esteja descarregado eletricamente antes de tocar nas peças do PC, é possível usar uma pulseira anti-estática. Um bom aterramento também é recomendado para evitar problemas dessa natureza.

Pulseira anti-estática


3. Superaquecimento de componentes

O superaquecimento é um problema muito sério, pois leva componentes da máquina a travarem constantemente, danificando-os completamente a médio prazo. Entre suas principais causas, estão a falta de uso e uso incorreto de coolers, o que faz com que as peças não sejam resfriadas corretamente. Neste problema, A CPU e o GPU (processador da placa de vídeo) são os mais afetados. Por esse motivo, seus coolers devem estar sempre limpos e fixados com a quantidade certa de pasta térmica, pois uma quantidade elevada também é prejudicial.

Gabinete superlotado


A super lotação de componentes em gabinetes de tamanho reduzido também contribuem para o superaquecimento da máquina, pois nesta situação os coolers não dão conta do resfriamento. Por este motivo, ao menor sinal de travamento de componentes como o processador, é recomendado abrir o PC e verificar o modo com que as peças estão organizadas e se as ventoinhas estão limpas. O excesso de coolers também pode fazer com que o ar não circule corretamente.

4. Adequação e fixação da placa mãe ao gabinete


Ao comprar uma placa-mãe, é necessário verificar o se o gabinete é compatível ou não com o modelo. O motivo é bem simples, pois modelos diferentes simplesmente não encaixam, o que fará com que você tenha de abandonar uma das peças. Por isso, é interessante efetuar a compra da placa-mãe e do gabinete ao mesmo tempo, perguntando ao vendedor sobre a sua compatibilidade.

A tentativa forçada de fixação entre modelos incompatíveis irá causar a invalidação de sua Placa-Mãe. Por isso, não é nem um pouco recomendado efetuar gambiarras, como furar e cortar pedaços da motherboard para que ela se encaixe no gabinete. Além disso, utilize sempre chaves de boa procedência.

Problema grave na placa-mãe


Outro ponto que merece ser comentado é a espuma anti-estática que acompanha a placa mãe. Muitos técnicos de informática costumam prendê-la entre o gabinete e a placa-mãe, o que pode causar a falta de circulação de ar, assim, superaquecendo seus componentes.

5. Fonte de Alimentação


Ao comprar a fonte de alimentação, você deve ter em cabeça qual será o uso do PC: Internet, escritório ou jogos. Cada um dos perfis citados exigem uma fonte distinta, principalmente pelos componentes que serão conectados à ela.

Por exemplo, em um computador destinado para o acesso à Internet, uma fonte de 400W já é suficiente, visto que peças como o processador utilizado nela provavelmente não são de última geração, o que não exige muita energia. Já para um perfil de jogos, uma fonte de alta qualidade torna-se indispensável, visto que CPUs multi-core e placas de vídeo top de linha consomem muito. Ao efetuar sua compra, é necessário verificar se a potência indicada realmente é a real, pois muitas fontes são vendidas como se fossem mais fortes do que realmente são.


Fontes de energia nunca devem ser abertas, pois representam um perigo real para a integridade física do usuário e do computador. Por curiosidade, a imagem acima exibe uma fonte de energia aberta. O domicílio onde o computador se faz presente deve ter aterramento, pois uma queda de energia ou a queda de um raio pode comprometer a fonte e seus componentes de forma catastrófica. A escolha da voltagem certa também é muito importante.

6. Cuidados com o processador e a memória


O passo que mais exige mais atenção durante a montagem de um computador é o encaixe do processador na placa mãe, principalmente por vários perigos estarem envolvidos na tarefa. O primeiro deles, já comentado anteriormente, é a ação da eletricidade estática, a qual pode danificar muitos micro-transistores com uma simples descarga de energia.

Além disso, deve-se tomar cuidado com a fixação da CPU propriamente dita, pois os pinos conectores são frágeis, podendo danificar o encaixe caso a tentativa seja forçada. Por isso é importante verificar se o Socket do processador é o mesmo da placa mãe.

Processador e os seus pinos conectores


Na foto acima é possível observar a quantidade de pinos conectores que o Intel Celeron contém.

A instalação da memória também exige alguns cuidados. O primeiro deles se refere a escolha do modelo correto de pente, pois as placa mães que suportam só DDR2 não suportam DDR3. Além disso, é importantíssimo o uso de pentes de mesma marca e frequência, caso contrário, a memória de um modo geral pode operar de maneira desregulada, sendo limitada pelo desempenho do pente inferior.

7. Disco rígidos e unidades óticas

Os Discos rígidos devem ser encaixados de maneira firme no gabinete, preferencialmente parafusados. O seu manuseio também deve ser efetuado com cuidado, visto que uma queda normalmente danifica-o por completo. Além disso, é necessário ter cuidado caso vocẽ for configurar os discos através dos Jumpers, pois pinos no lugar errado vão fazer com que eles não sejam reconhecidos corretamente. Os cabos de energia e de transferência de dados devem estar organizados de forma a não se tornarem um emaranhado de fios.

Como NÃO conectar um HD


As demais mídias óticas também devem ser presas de forma eficiente, para evitar que os drives saiam da posição ao inserir ou retirar CDs/DVDs.

8. Conexão de cabos na Placa-Mãe

Atualmente, cada componente na placa-mãe possui conexões específicas, o que impede que cabos sejam conectados de maneira errônea. Portanto, se algum cabo precisa ser forçado para ser encaixado, provavelmente não é a sua entrada correspondente. A leitura do manual da placa mãe pode ser bem útil neste momento, pois esclarece as principais conexões existentes na máquina.

Exemplo de como NÃO conectar os cabos

Além do cuidado em saber quais as conexões correspondentes, é necessário também estar atento para que os cabos sejam conectados de forma organizada. É relativamente comum abrir computadores e encontrar um emaranhado de fios enrolados entre si. Isso demonstra uma falta de cuidado de parte de quem montou o PC, podendo causar problemas sérios de superaquecimento, e em alguns casos, curtos circuitos.

quarta-feira, 20 de maio de 2009

A história da Apple

O que leva milhares de americanos a formarem longas filas em frente às lojas para comprar um smartphone? Qual a fórmula mágica para ser uma das empresas de tecnologia mais respeitadas de todo o mundo? Conheça um pouco sobre a história da Apple, marca responsável por produtos inovadores e que enlouquecem uma legião de fãs a cada lançamento. 



Quem diria que dois garotos hippies da Califórnia realizariam o sonho de levar o computador – uma ferramenta, até então, desconhecida de muita gente – para dentro das casas de todo o mundo? Pois bem, é assim que começa a história da maçã.

Em 1976, Steve Jobs e Steve Wozniak, dois jovens apaixonados por inovação, faziam parte de um grupo que montava seus próprios computadores de forma bastante artesanal. Foi em um dormitório de faculdade que a Apple Computers Inc. surgiu, trazendo à tona o Apple I, projeto de um computador bastante avançado para a época, mas que foi recusado por empresas já consolidadas, como a Atari e a HP.



O rústico Apple I.

Embora não tenha sido um grande sucesso de vendas, o Apple I, que era apenas a placa de circuito e custava cerca de 600 dólares (o que hoje equivale a 5000 dólares), foi um bom começo e deixou os rapazes esperançosos. A placa de circuito era geralmente armazenada em uma caixa de madeira, de modo bastante rústico.



O que era um sonho hippie, acabou se transformando na maior promessa da tecnologia e, mais que isso, em um culto. Afinal, há quem diga que ao comprar um produto Apple, você não está simplesmente adquirindo um MP3 Player ou um computador, mas sim um estilo de vida.



iNovação


Com aperfeiçoamentos notáveis, o Apple I ganhou um sucessor: o Apple II. Lançado em 1977, ele fez muito sucesso, apesar de seu preço elevado – cerca de 1,200 dólares, o que hoje equivale a 10 mil dólares. 

Com características semelhantes às presentes nos computadores de hoje, o Apple II vinha em um gabinete de plástico e com um teclado incorporado. O modelo foi tão bem aceito no mercado, que perdurou até o início dos anos 90.

Mouse e interface gráfica.

Do Apple II em diante, a empresa resolveu apostar forte nos computadores com interface gráfica e mouse, ideia que Jobs afirma ter “sido emprestada” da Xerox, empresa onde computadores com interface gráfica eram desenvolvidos há tempos.



Para Jobs, a Xerox tinha em mãos uma ideia brilhante, mas não sabia ao certo o que fazer com ela. A qualidade das interfaces gráficas e dos próprios computadores da Xerox não era satisfatória e o preço era exorbitante. Então, Jobs pegou os computadores da Xerox como base para sua inspiração e trouxe inovações de cair o queixo ao mundo dos computadores.

Em 1983, um grande passo: o lançamento do Lisa, um computador avançado com 1MB de memória RAM, dois drives de disquete, disco rígido de 5MB e um monitor de 12 polegadas. Com uma interface muito bem elaborada e uma suíte de aplicativos equivalente ao Office atual o Lisa tinha tudo para ser um sucesso absoluto, se não fosse o preço: 10 mil dólares da época.

Interface monocromática.

Um ponto negativo para as vendas, dois pontos para a experiência da empresa, que utilizou o Lisa como base para o Macintosh, em 1984. Com configurações semelhantes a de PCs da época, o Macintosh trazia o sistema operacional Mac OS 1.0, responsável também por popularizar a interface gráfica (GUI).

iMarketing

A era Macintosh não representa apenas inovações nos produtos, mas também no modo com que empresa alcançava seus clientes e em como os computadores Apple tornaram-se objetos de desejo. Foi com o Macintosh que Steve Jobs resolveu arriscar e, no intervalo do Super Bowl – um dos maiores eventos esportivos dos EUA– veiculou um comercial que deixou milhões de americanos de olhos arregalados.

O vídeo de 60 segundos – que você pode ver logo abaixo – consiste em uma metáfora para a liberdade, em que o Grande Irmão (figura da famosa obra de George Orwell) simboliza a gigante IBM. Esta foi a primeira grande demonstração de interesse de Jobs pelo marketing, um ponto extremamente forte da empresa.

“Quando uma propaganda acaba se tornando um elemento da cultura pop, é porque ela deu certo.” Assim diz Steve Jobs, à respeito de propagandas como a do iPod e as famosas “Get a Mac” que, assim como a propaganda de 1984, conquistou muitos adoradores dos produtos Apple e tiveram grande repercussão no mundo todo.

iMacintosh

O macintosh clássico.
Em 1985, o sucesso do Macintosh pareceu desestabilizar a empresa, que resolveu demitir Steve Jobs e acabou por ficar também sem Steve Wozniak, que voltou para a faculdade. A partir de então, os computadores da Apple perderam o brilho e traziam uma interface desatualizada para os padrões da época, com características que desagradavam os consumidores.

Esta foi uma verdadeira fase de declínio, em que os inovadores e poderosos computadores da maçã não representavam ameaça alguma para concorrentes como a Microsoft e desapontavam os fãs. 

Foi apenas em 1991 que a Apple começou a acordar de seu pesadelo e lançou o primeiro PowerBook, um computador portátil que reconquistou o público, alcançando um grande sucesso nas vendas.

PowerPC

Apesar de estar reencontrando a estabilidade, a Apple buscava novas tecnologias que pudessem bater de frente com os PCs, seu grande inimigo. A escolha foi os processadores PowerPC, um processador rápido e co-produzido pela IBM. Em 1994, a primeira leva de computadores PowerPC entrou no mercado e, apesar das expectativas, não foram tão bem aceitos assim.

A incompatibilidade dos processadores PowerPC com os utilizados anteriormente nos Macs, fizeram com que todos os programas tivessem de ser reescritos, causando uma tremenda dor de cabeça tanto para desenvolvedores quanto para os usuários.

O PowerBook.

A solução da Apple foi criar um programa para emulação dos softwares, o que causava lentidão e vários problemas no sistema. Assim que o tempo passou, os softwares começaram a ser desenvolvidos apenas para processadores PowerPC, amenizando o problema. Mesmo assim, até hoje se discute se a decisão da Apple pelo PowerPC foi correta. 



iNesperado

Apesar de todas as ações tomadas pela empresa, em 1995 a Apple continuava em uma certa crise. Com problemas para compra de peças e montagem de produtos, a empresa de Cupertino ainda teve de lidar com questões jurídicas envolvendo a Microsoft e seu Windows 95, que copiou descaradamente a interface gráfica do Mac.

No final de 96, Steve Jobs – fora da Apple desde 1985 - já estava com uma empresa de tecnologia montada e a todo vapor. A NeXT estava desenvolvendo computadores e tudo ia muito bem. Foi então que a Apple sentiu a necessidade de ter Jobs de volta à empresa e a melhor solução foi comprar a NeXT. 



o iMac original.

De volta à Apple, as mudanças de Jobs foram essenciais para reerguer a empresa. A começar pelo corte na linha de produtos que, segundo Jobs, era extensa e complicada. O guru da tecnologia resolveu cortar a linha de computadores Apple em menos da metade, uma decisão que rendeu bons resultados.



A partir de então, a Apple tem sido uma empresa robusta que surpreende o mundo com seu design inovador e tecnologia de cair o queixo.

Alguns exemplos são o PowerBook G3, em 1998, um laptop avançado para a época e cujo preço era acessível. 

No mesmo ano, o iMac revolucionou o conceito de computador, trazendo os componentes internos dentro de um monitor. A beleza do produto e a ausência dos já conhecidos cabos conectores chamou a atenção do público jovem e colaborou com a popularização da marca.

iMusic

Em 2001, o grande lance da Apple: um player portátil de áudio e vídeo digital que deixou o mundo em êxtase por seu design arrojado e novidades tecnológicas. Até hoje o iPod é sinônimo de qualidade em player portátil e conta com uma linha para variadas necessidades de tamanho físico e armazenamento.

iPods para todos os gostos.

Basta sair nas ruas, parques ou academias para ver pessoas com os clássicos fones de ouvido brancos para lá e para cá. Com um marketing intenso e design agradável, o iPod revolucionou a música e colocou a Apple novamente no topo das paradas.



Ainda com a música em foco, a empresa lançou o iTunes, um player moderno que armazena, organiza músicas e as sincroniza com o iPod. Junto ao player, a iTunes Store, uma loja em que milhões de músicas podem ser compradas online, por um preço razoável.

iNcrível

Também em 2001, o Mac OS, sistema operacional da Apple, sofreu grandes mudanças e foi reconstruído tendo o UNIX como base. Extremamente mais robusto e agradável, o sistema operacional Mac OS X é considerado, por muitos, o melhor.

Área de trabalho do sistema operacional da Apple.

Em 2006, o MacBook, o famoso laptop branco da maçã, foi um sucesso de vendas absoluto por trazer um processador Intel (em vez do PowerPC) e recursos interessantes por um preço bastante acessível se comparado a seus antecessores. 



Todos os computadores Apple de hoje trazem o processador Intel que oferece mais rapidez, estabilidade e compatibilidade aos computadores da marca. Mais que um hardware e sistema operacional de qualidade, os MacBooks e iMacs tornaram-se objeto de desejo e culto.

iPod shuffle: menor que um isqueiro.

Mais recentemente, o que alavancou a marca foi o iPhone, um smartphone de notável tecnologia, com funções de áudio, câmera, internet e muito mais. Utilizando uma tela multitouch e uma versão reduzida do sistema operacional Mac OS X, o iPhone vendeu mais de 1 milhão de unidades em apenas 74 dias. 



MacBooks poderosos, iMacs que carregam toda a potência de um computador dentro do próprio monitor e iPhones cada vez mais versáteis. Além disso, a empresa mostra ao público tecnologias que visam a portabilidade, como o incrível MacBook Air e o iPod nano 3G, peças que provam o poder da Apple no mundo da tecnologia.

Quem mordeu a maçã de Cupertino?


A maçã é pop: todo mundo já viu, todo mundo conhece. Mas como surgiu a ideia de ter como símbolo de uma empresa de tecnologia uma maçã mordida? A versão mais plausível e conhecida é a que o símbolo seria uma referência a Newton, que se deu conta da lei da gravidade ao observar uma maçã caindo da macieira. Outra analogia possível seria com Adão e Eva, os personagens bíblicos, em que a maçã representaria todo o conhecimento e a mordida, a aquisição do mesmo.

As caras da Apple.

O primeiro logo da empresa era um tanto quanto exagerado e representa a cena de Newton e sua maçã. Não é preciso nem pensar duas vezes para ter certeza de que o logo não iria fazer sucesso, afinal, ele vai totalmente contra um dos mais fortes princípios de Jobs: a simplicidade. Percebendo tudo isso, Jobs caiu na real e deu a luz a um dos mais famosos símbolos de todos os tempos: a maçã mordida.

A Apple é um fenômeno impressionante que está tirando o sono de muitas empresas como a própria Microsoft. Cada vez que Steve Jobs sobe ao palco com seu visual minimalista para anunciar um novo produto, o mundo para. Afinal, todos querem saber o que a mais inovadora empresa do Vale do Silício anda aprontando e ninguém quer perder a chance de dar uma mordida na maçã.

Se você se interessa pela empresa de Cupertino e quer conhecer um pouco mais de sua história, a equipe do Baixaki recomenda assistir ao filme "Piratas do Vale do Silício", que mostra a fundação da Apple e da Microsoft, bem como todas as suas rivalidades. Há também um livro bastante interessante e que foi lançado recentemente chamado "A Cabeça de Steve Jobs", do jornalista Leander Kahney. O livro conta a história de Steve Jobs e da Apple de maneira bastante completa.

Steve Jobs em um de seus clássicos lançamentos.

Curiosidades

  • O “i” encontrado na frente do nome de vários produtos da marca (iPod, iPhone, iMac) originalmente representava a “internet” mas, passado algum tempo, adquiriu a conotação de pessoal, uma vez que “I”, em inglês, significa “eu”. 



  • iPods compatíveis com o sistema operacional Windows não começaram a ser vendidos até 2002.



  • O primeiro slogan da empresa era “Byte into an Apple” (frase ambígua para um byte dentro de uma maçã ou morda uma maçã). 



  • A grande maioria das pessoas que compram um produto da Apple, permanecem fiéis à marca.



  • Os ususários Mac podem conhecer um pouco mais sobre a história da Apple utilizando um software gratuito chamado MacTracker. O programa traz informações técnicas e imagens sobre todos os produtos já lançados pela empresa até hoje. Faça o download do aplicativo aqui.

  • Veja na imagem abaixo todos os produtos já lançados pela Apple em ordem cronológica (clique para ampliar):

Clique na imagem para aumentá-la.

quinta-feira, 14 de maio de 2009

Os 10 piores vírus de computador da história

Malwares são o pior pesadelo de qualquer usuário de computador. São vírus, trojans, worms e outras pragas que podem apenas dar um susto ou então acabar com todos os seus arquivos importantes. Se você ainda não sabe as diferenças entre vírus, trojans, worms e outros.

Os vírus começaram a ser conhecidos como possíveis ameaças durante os anos 80, com a criação dos PCs (Personal Computers, computadores pessoais). Antes era necessário que o programa malfeitor fosse copiado de um disquete para pular de uma máquina a outra. No entanto, essa ainda era uma ameaça discreta.

Foi com a criação dos modens que “o bicho pegou”. Desta maneira, ficava muito mais fácil para um vírus se espalhar, por isso que as questões de segurança começaram a ganhar destaque.

Os vírus são pragas que ficaram mais perigosas com os anos.

Hoje, criar e espalhar um malware é praticamente banal de tão simples. Logo, a quantidade de perigos pela internet é assustadora. Com a propagação de emails e links mal-intencionados, é muito fácil infectar uma máquina.

Muitas pessoas têm a experiência de pegar um vírus e perder dados importantes. Porém, nem todos sabem que vírus muito mais perigosos já foram responsáveis por prejuízos enormes e muitas dores de cabeça para várias empresas.

Somente em 2008, segundo informações da revista Consumer Reports, vírus de computador ajudaram a contribuir com US$ 8, 5 bilhões em perdas dos consumidores.

Veja neste artigo quais foram os 10 vírus mais cabulosos já criados e, claro, os prejuízos que eles ocasionaram.

1999 - Uma abelhinha perigosa

Melissa é um nome de origem grega que significa abelha. É um dos nomes mais populares da atualidade, apesar de ter sido ainda mais popular nas décadas de 70 e 80. Melissa também batizou um vírus criado baseado em uma macro do Microsoft Word. O objetivo era fazer com que o vírus se espalhasse pela internet através de mensagens de email.

O vírus chamava a atenção da pessoa no melhor estilo “aqui está o documento que você pediu, não o mostre para mais ninguém". Vale o lembrete que, há 10 anos, não havia tamanha consciência de vírus. Era muito mais fácil enganar as pessoas com esse tipo de mensagem.

Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o deflagrou. Dessa maneira, o Melissa se espalhou com muita facilidade, chegando ao ponto de chamar a atenção de oficiais do FBI. De acordo com a instituição, o vírus “prejudicou muito o governo e as redes do setor privado".

O mais importante do Melissa é que ele não chegou a afetar a internet e nem a prejudicar nenhum usuário, pois ele somente se copiava e era enviado automaticamente. Mas foi um dos primeiros vírus a chamar a atenção do grande público.

2000 - Que, bug do milênio, que nada

Uma cartinha de amor sinistra.

O ILOVEYOU deixou em pânico milhares de pessoas. Este foi um worm (portanto, um arquivo capaz de fazer cópias de si mesmo sem ativação manual) desenvolvido nas Filipinas. Via email, o ILOVEYOU era divulgado como se fosse uma carta de amor de um admirador secreto, daí a origem de seu nome. Ao acessar o arquivo anexo, o estrago estava feito. O worm era copiado em diversas pastas do disco rígido, além de ser adicionado no registro do Windows. Para completar, ele substituía diferentes arquivos, enviava uma cópia dele mesmo via IRC e email e ainda baixava um programa espião que roubava senhas e informações do computador atingido.

Estimativas dão conta de que o ILOVEYOU pode ter causado US$ 10 bilhões em prejuízo. Pior do que qualquer ex-amor em um tribunal, não?

2001 – Um ano tenebroso

Em julho de 2001, dois worms também foram responsáveis por muita preocupação. Ambos aproveitavam vulnerabilidades dos Windows 2000 e NT, causadas por um problema de sobrecarga do buffer.

A vítima? Uma tal de Casa Branca.

O primeiro desses worms foi o Code Red, que atacou os servidores de rede da Casa Branca. Para isso, todos os computadores infectados tentavam entrar em contato com esses servidores, sobrecarregando as máquinas.

Em agosto, uma variação do Code Red ressurgiu. Batizada de Code Red II, essa variação permitia que um usuário remoto acessasse e controlasse a máquina através da criação de uma porta dos fundos. Tal usuário remoto podia operar o computador como se estivesse bem na frente dele.

A Microsoft lançou patches para corrigir essas vulnerabilidades, parando a atuação desses worms. No entanto, usuários de computadores infectados tinham que remover o malware manualmente.

Ainda em 2001, pouco tempo após o surgimento do Code Red, o Nimda deu as caras. Ele é, simplesmente, considerado o vírus de computador com a propagação mais rápida de todos os tempos. Bastaram 22 minutos para que este worm fizesse história.

Nimda é Admin ao contrário. Ele tinha o objetivo de tornar o tráfego da web mais lento. Ao acessar o computador da vítima, uma porta dos fundos era criada e o invasor tinha os mesmos privilégios do usuário que possibilitou o ataque. Simplesmente, computadores e servidores ficaram nas mãos e no poder dos malfeitores.

O Nimda conseguiu se espalhar tanto e tão rapidamente porque ele contava com cinco vetores: email, compartilhamentos de rede abertos, sites comprometidos, exploração de vulnerabilidades de componentes da Microsoft e portas de fundo.

O Klez fechou um 2001 fatídico para os vírus.

Para fechar o fatídico ano de 2001, uma vulnerabilidade em um componente do Internet Explorer possibilitou a criação do Klez. Este componente também é utilizado pelo Microsoft Outlook para renderizar mensagens em HTML.

Uma vez que esse worm podia ser ativado sem a intervenção do usuário, aproveitando-se da falha do cliente de email, bastavam algumas linhas de texto maliciosas. Em outros casos, e para garantir a ação do Klez, anexos contaminados eram adicionados nas mensagens.

Uma vez executado, o Klez busca contatos nos endereços para se propagar. Algumas variações dele eram capazes de causar problemas irreversíveis nas máquinas.

O Klez abriu espaço para o spoofing, ou seja, ele era capaz de pegar um nome da lista de contatos de um endereço infectado e colocar este endereço no campo “De” do cliente do email. A mensagem parece ter vindo de uma fonte, mas vem de outro lugar.

2003 - Sobrou até para caixas eletrônicos

O SQL Slammer foi capaz de derrubar vários sistemas importantes, diminuindo a velocidade do tráfego da internet por várias horas e infectando milhares de pessoas em 10 minutos. Aproveitando um bug de buffer no SQL Server, o SQL Slammer conseguiu simplesmente derrubar o serviço de caixa automático do Bank of America, além de comprometer o sistema de passagens eletrônicas da Continental Airlines.

Estima-se que o SQL Slammer causou cerca de US$ 1 bilhão em prejuízos até que patches de correção fossem lançados.

2004 - Pegaram o criador

Em fevereiro de 2004, seguindo os moldes dos anos anteriores, mais um worm capaz de criar uma porta dos fundos nos computadores das vítimas deixou sua marca. O MyDoom trabalhou em duas maneiras diferentes. Um primeiro gatilho causou um ataque do tipo DoS no dia primeiro de fevereiro de 2004. Poucos dias depois, um segundo gatilho ordenou a parada do MyDoom. No entanto, as portas abertas continuaram ativas.

Mais tarde, naquele mesmo ano, novamente o MyDoom foi lançado, tendo como alvo principal diversos serviços de busca da web. Além de procurar por endereços de email para poder se espalhar, o MyDoom também enviava pedidos de busca para um mecanismo para utilizar os endereços encontrados.

Como resultado, mecanismos como o Google começaram a receber milhões de pedidos de busca vindos de computadores corrompidos. Tais ataques deixaram esses sites lentos.

Da mesma maneira que o Klez, o MyDoom também provocava o spoofing, ou seja, mandava emails como sendo de um remetente através de uma conta alheia.

O ano de 2004 também registrou um dos primeiros casos em que foi possível rastrear um vírus até sua origem para identificar e punir seu criador. Foi o que aconteceu com os vírus Sasser e Netsky.

Ambos foram criados por um alemão de 17 anos. Apesar de agirem diferentemente, o código dos dois apresentavam semelhanças que fizeram com que especialistas desconfiassem que uma única pessoa era responsável.

O criador do Sasser foi pego.

O Sasser se aproveitava de vulnerabilidades do Windows. Quando infectava um computador, ao invés de se espalhar por email, o Sasser procurava por outros sistemas vulneráveis. Ele era capaz de vasculhar por endereços de IP aleatórios para localizar vítimas em potencial.

O vírus modificava o sistema operacional de modo a tornar praticamente impossível desligar o computador pelo procedimento convencional, sendo necessário cortar a energia para isso.

Já o Netsky causava erros em servidores por sobrecarga e era propagado por spoofing de emails. O criador desses dois worms, Sven Jaschan, foi condenado a prisão condicional. Uma vez que ele era menor na época, ele não foi julgado como adulto.

2006 - Até tu, Apple

A Apple foi vítima de seu primeiro vírus em 2006.

Este foi um ano que entrou para a história da informática. Foi o ano em que a Apple conheceu o primeiro vírus que conseguiu atingir seu sistema. O Leap-A, como ficou conhecido, utilizou o comunicador instantâneo iChat para se propagar.

Após infectar um Mac, o Leap-A vasculha através dos contatos do iChat e envia uma mensagem para cada pessoa da lista. Essa mensagem tem um arquivo corrompido camuflado como uma imagem JPEG.

De fato, o Leap-A não causa problemas ao computador atingido. Ele marcou história por apontar que até um Mac pode ser alvo de arquivos maliciosos e também por indicar uma tendência: como os computadores Mac estão se popularizando cada vez mais, muito provavelmente veremos mais hackers criando vírus para esse sistema.

O Storm Worm se espalhou assombrosamente.

Ainda em 2006, especialistas em segurança identificaram o Storm Worm. Ele foi batizado com esse nome porque uma das mensagens de email que continham o vírus tinham como assunto a frase “230 dead as storm batters Europe” (230 morrem com tempestades na Europa). Porém, esse nome varia. A Symantec o chama Peacomm, enquanto a McAfee se refere a ele como Nuwar.

O Storm Worm é um cavalo de Tróia. Algumas versões dele são capazes de deixar o computador com acesso remoto liberado para o invasor.

Alguns hackers utilizam o Storm Worm para enviar spams pela internet. Muitas versões do Storm Worm enganam a vítima, fazendo com que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O hacker por trás do ataque geralmente altera o assunto do email, sempre relacionando-os a acontecimentos recentes, o que desperta a curiosidade da vítima.

terça-feira, 12 de maio de 2009

Explicando a Placa Mãe

Neste artigo você vai conhecer quais são as partes que compõem a placa-mãe e o que cada uma delas faz. Serão abordados os pontos principais deste importantíssimo componente do computador, e o qual a função de cada um deles. Esperamos que você possa aprender um pouco mais a respeito de computadores.

A placa-mãe (também chamada de mainboard, ou ainda, motherboard), como o próprio nome sugere, é um componente indispensável para qualquer computador. É nela que se conectam todos os outros periféricos, tais como processador, memórias, discos rígidos, mouse, teclado, placas de vídeo, placas de som e quaisquer outras placas que façam parte do computador.

A placa-mãe

A forma como os slots, conectores e chipsets estão distribuídos variam de acordo com o fabricante e o modelo da placa, mas os componentes principais são os mesmos em todas elas. Na foto abaixo você pode visualizar uma placa-mãe. Nela estão destacados as principais características que a compõe, e esses pontos serão explicados a seguir.

Placa-mãe Asus P5QC

Existem vários modelos de placas no mercado, cada qual com suas diferenças e peculiaridades. Por isso, pegamos como exemplo a placa-mãe ASUS P5Q-C meramente para ilustração, pois ela é híbrida em relação à memória (tem DDR3 e DDR2).

Atualmente as placas-mãe vêm apresentando cada vez mais diferenciais. Algumas placas, como esta, possuem suporte tanto para DDR2 quanto para DDR3, o que é muito interessante, pois caso mais tarde você deseje fazer um upgrade de memória não será necessário trocar de placa-mãe, e com o constante avanço da tecnologia é sempre bom adquirirmos produtos que possuam maior autonomia.

Soquete

Soquete placa-mãe Asus M2N-E

Uma das principais características de uma placa-mãe é qual o soquete que ela possui. O soquete é o lugar onde é encaixado o processador, e de acordo com a quantidade de pinos para encaixe que ele possui é que definimos qual é o soquete. Tecnicamente, isso é chamado de pinagem, e é o que define qual família de processadores é suportado pelo placa.

Os principais modelos de soquete usados hoje são o soquete 775 da Intel, o qual serve para modelos Core 2 Duo, Pentium 4, Pentium D e Celeron D, e o soquete AM2/AM2+ da AMD, que é o soquete utilizados pelos processadores Phenom, Athlon 64 e Sempron.

Chipset

Outro componente de grande importância nas placas-mãe é o Chipset. É ele quem controla os barramentos, acesso à memória, dentre outros. Hoje em dia, ele é divido em dois (na maioria das vezes), que são a Ponte Sul (South Bridge) – que controla a memória, barramento de vídeo (slot AGP ou slot PCI-Express), e transfere dados com a Ponte Norte – e a Ponte Norte (North Bridge) – que controla componentes, periféricos, tais como HDs, portas USB, barramentos PCI, dispositivos de som e rede,

O Chipset é também uma espécie de delimitador de capacidade nas placas-mãe. É ele quem vai definir qual a quantidade e tipo de memória suportada, quantos e quais tipos de HDs serão suportados (por exemplo, HDs SATA), qual a velocidade máxima que o processador que será ligado à placa-mãe poderá ter, dentre outros.

Componentes Onboard

Além de definir tudo o que foi citado acima, o Chipset também especifica quais componentes onboard farão parte da placa-mãe. Componentes onboard nada mais são que dispositivos que vêm junto com a placa-mãe – na maioria das vezes composto som, rede, e vídeo (este último nem sempre está presente) – para que você não precise comprar placas separadas para poder ter as funcionalidades que eles possuem, barateando assim o custo do seu computador.

Slots

Memórias

Os slots de memória variam de acordo com o tipo de memória suportado. Por exemplo, uma memória do tipo DDR2 não encaixa em um slot para memórias DDR3, e vice-versa.

Slot de memória - Asus M2N-E

Conexão com HD/Drivers ópticos
Slots SATA - Asus M2N-E
Os slots usados para a conexão entre a placa-mãe e HDs/drivers de CD/DVD são os famosos IDE e SATA/SATA2. Atualmente, o mais rápido e que está sendo cada vez mais usado no mercado é o slot SATA2. Em relação aos SATAs “normais”, ele é duas vezes mais rápido, uma vez que a taxa de transferência de dados do SATA é de 150MB/s e do SATA2 é de 300MB/s.

É possível ligar dispositivos feitos para SATA 2 em entradas SATAs "normais", porém o dispositivo não irá funcinar com toda a velocidade que poderia funcionar se conectado no slot correto.

Slots de Expansão

Os slots de expansão servem para que seja possível adicionar recursos à sua placa-mãe. Neles você conecta placas de rede, placa de som, modems, placa de captura, etc. Os mais usados atualmente são os slots PCI (Peripheral Component Interconnect), PCI-Express 1x, PCI-Express e AGP (os dois últimos servem apenas para placa de vídeo. Veja mais detalhes logo abaixo.).

Slot PCI e PCI-Express 1x - Asus M2N-E

Placas de Vídeo

Os conectores de vídeo mais atuais são o PCI-Express, PCI-Express 2,0 e o AGP (este último já se encontra-se praticamente fora do mercado, mas ainda é muito utilizado). Assim como frisamos para os slots de memória, para estes slots também é impossível conectar uma placa que possua slot AGP em uma que possua slot PCI-Express. Entretanto, é possível conectar placas PCI-Express 2.0 em slots PCI-Express, porém, haverá redução de desempenho.

Outro item relevante é a possibilidade de ligar duas ou mais placas de vídeo no mesmo computador. Algumas placas-mãe possuem mais de um slot PCI-Express ou PCI-Express 2.0 e permitem que você conecte as placas para assim conseguir um desempenho superior. Para as placas Nvidia, a tecnologia chama-se SLI, e para as placas ATI, Crossfire.

Conectores de Alimentação

O conector de alimentação é o local onde você deve conectar a fonte (a qual distribui energia elétrica à placa e todos os demais componentes) à placa-mãe. Existem dois modelos padrão: os AT e os ATX. O primeiro é mais antigo, e praticamente já está fora de linha.

O segundo é o mais atual, e é o mais usado. Há também conectores auxiliares que servem para suprir a demanda de energia do processador, fazendo com que haja maior estabilidade no funcionamento. Vale lembrar que a fonte é um item de extrema importância para o bom funcionamento do computador.

Conector de Energia - Asus M2N-E

Bios e Bateria


Bios e Bateria - Asus M2N-E

Muitas pessoas não sabem, mas o computador faz uso de uma bateria. Essa bateria é responsável por manter o chip do BIOS (Basic Input/Output System) configurado (o que também significa manter as informações da data e hora do sistema), o qual é responsável pelo controle básico do hardware.

É no BIOS que se localiza o software do Setup, local onde você configura os dispositivos da placa-mãe. Lá é possível desativar dispositivos onboard (USB, som, rede, etc.), ajustar data/hora, configurar velocidade do processador, dentre outros. Para acessá-lo, basta você pressionar a tecla DEL logo após seu computador ligar (em alguns computadores a tecla de acesso pode ser outra).

Jumpers

Jumpers são compostos de pequenos “quadradinhos” plásticos revestidos de metal por dentro. Estas pecinhas servem para serem colocadas em pequenos pinos que se encontram na placa-mãe. De acordo com o modo como estes “quadradinhos” são colocados nos pinos, diferentes configurações da placa-mãe podem ser mudadas.


Exemplo de jumpers.
Existem ainda jumpers que servem para a conexão de cabos do gabinete. Estes cabos servem para que funcionem o botão ligar/desligar, reset, os leds do gabinete, etc. Também existem jumpers que servem para a conexão de saídas auxiliares, que são aquelas portas USB e de áudio que se localizam na frente do gabinete, ou ainda, outras saídas USB que são ligadas com placas auxiliares atrás do gabinete. Para mais informações você deve ler o manual da sua placa-mãe.

Portas de Entrada

Portas PS/2 e USB.PS/2 e USB

As portas PS/2 servem para conexão do mouse e do teclado no computador. A maior vantagem de utilizar mouses e teclados com este padrão de conexão é que assim ficam liberadas mais portas USB em seu computador. Já a porta USB é a porta de entrada mais “versátil” da placa-mãe. Nela você pode conectar inúmeros dispositivos, de placas de captura à pendrives. Ela é uma porta do tipo Plug & Play, na qual você podê ligar dispositivos sem a necessidade de desligar o computador.

Atualmente existem dois modelos de porta USB no mercado: USB 1.1 e USB 2.0, a qual é a mais utilizada nos dispositivos ultimamente, justamente por ser mais rápida. Já foi anunciada a porta USB 3.0, que pretende ser 10x mais rápida que a USB 2.0.

Firewire

A porta Firewire é uma concorrente direta da porta USB (apesar da USB já ter ganhado a briga, devido ao baixo custo), sendo mais rápida que ela. A Firewire serve para a conexão de dispositivos digitais, tais como câmeras digitais.

Conectores traseiros

Conclusão

Se você gostou do artigo ou tem alguma crítica, comente! Caso você seja um usuário mais avançado e tenha sentido falta de alguma informação, dê sua opinião e ajude a deixá-lo ainda mais completo. Sugerimos ainda alguns outros artigos para uma leitura complementar, assim você aumenta ainda mais seu conhecimento sobre hardware:

O que é algoritmo?

Nos dias atuais e com a evolução galopante da tecnologia, dificilmente encontramos pessoas que nunca tenham utilizado um computador. Os propósitos podem variar bastante, seja para edição de textos, jogos ou atividades mais complexas, já é difícil de imaginar nossas vidas sem o uso desta ferramenta.

Nesta atividade já tão comum ao nosso cotidiano, você algum dia já deve ter parado para pensar como os programas funcionam. Como é que o computador faz todas as tarefas exatamente da forma com a qual você pede? A resposta para esta pergunta é mais simples do que parece: ele segue as instruções que você passa.

Mas para que ele consiga entender o que você fala, ele precisa de uma linguagem mais específica. Para fazer esta interpretação entre homem e máquina, foram desenvolvidas as linguagens de programação. Mas mesmo estas linguagens utilizam uma lógica para serem escritas e é aí que entram os algoritmos.

O computador apenas faz o que você manda

Um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa. Ele não responde a pergunta “o que fazer?”, mas sim o “como fazer”. Em termos mais técnicos, um algoritmo é uma sequência lógica e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.

Embora você não perceba, utiliza algoritmos de forma intuitiva e automática diariamente quando executa tarefas comuns. Como estas atividades são simples e dispensa ficar pensando nas instruções necessárias para fazê-las, o algoritmo presente nelas acaba passando despercebido. Por exemplo, quando precisa trocar uma lâmpada, você:

Início
Verifica se o interruptor está desligado;
Procura uma lâmpada nova;
Pega uma escada;
Leva a escada até o local;
Posiciona a escada;
Sobe os degraus;
Para na altura apropriada;
Retira a lâmpada queimada;
Coloca a lâmpada nova;
Desce da escada;
Aciona o interruptor;
Se a Lâmpada não acender, então:
Retira a lâmpada queimada;
Coloca outra lâmpada nova
Senão
Tarefa terminada;
Joga a lâmpada queimada no lixo;
Guarda a escada;
Fim

Formas de escrever um algoritmo

Os algoritmos são muito utilizados na área de programação, descrevendo as etapas que precisam ser efetuadas para que um programa execute as tarefas que lhe são designadas. Existem diversas formas de escrever um algoritmo, podendo ser citadas o pseudocódigo (ou português estruturado), fluxograma, diagrama de Chapin e descrição narrativa.

A sequência escrita no exemplo da troca da lâmpada estava em descrição narrativa, por exemplo. Esta forma não é muito utilizada em informática porque pode ser ambígua e dar margem a interpretações erradas.

Os dois tipos mais comuns são o pseudocódigo que utiliza uma forma mais estruturada, assemelhando-se àquelas utilizadas pelas linguagens de programação e o fluxograma que emprega figuras geométricas para ilustrar os passos a serem seguidos.

O Diagrama de Chapin, Diagrama Nassi-Shneiderman ou Diagrama N-S mostra a solução por meio de quadros organizados hierárquica e estruturadamente. Este tipo não é muito utilizado, pois vários procedimentos tornam-se difíceis de serem mostrados por meio deste diagrama.

O algoritmo escreve as instruções de forma que o computador entenda

Um algoritmo é algo que você já utilizava o tempo todo e nem percebia. Uma forma bem interessante de exercitar a lógica seria algum dia parar para pensar em sua rotina ao acordar, por exemplo. Você perceberia o quanto ela é mais complexa do que parece, se fosse para colocar no papel e como a execução disto é automática.

Fonte: baixaki

Notebook da Asus pode substituir o desktop, mas custa caro

A Asus, tradicional fabricante de notebooks, apresentou a pouco no Brasil seu equipamento para gamers, o notebook G70s. Com uma tela de 17 polegadas, o produto não poderia ser pequeno. São 43 centímetros de largura por 33 de profundidade e cinco centímetros de altura. Seu peso é de 4,7 quilos com a bateria de oito células inclusa. Mais um detalhe: seu carregador pesa 800 gramas.

Com certeza não é um notebook comum, para carregar na mochila. Entretanto tem configuração de desktop pesado. Ele traz um processador Intel Centrino T9500, de 2,6 GHz, 4GB de memória DDR2 667, dois discos de 250 GB e chipset Intel GM 965. O chipset é responsável por controlar os circuitos das USBs, discos rígidos, barramentos e, integrado a ele, há um chip gráfico.

Mas no caso do G70s, a Asus utiliza um chip gráfico mais poderoso, o GeForce 8700M, da nVidia. Aliás, são dois chips desse modelo conectados em paralelo, para aumentar a potência dos gráficos de jogos. As entradas e saídas também são generosas. No lado esquerdo há duas USBs, leitor de cartões SD, MMC, MS-Pro e xD, conector para rede Fast Ethernet e modem 56 Kb. Ainda houve espaço para uma interface firewire, slot Express Card e os conectores para microfone e fone de ouvido.

No lado direito há o leitor/gravador de DVD e na parte traseira há mais duas USBs, uma saída VGA, uma HDMI e uma e-Sata para um drive externo. O G70s também vem com rede Wi-Fi 802.11n e bluetooth. O teclado chama a atenção pela robustez e também por possuir o teclado extendido, para números. Ainda do lado esquerdo há botões customizáveis para servir de atalhos para jogos. O sistema operacional instalado é o Windows Vista Home Premium.

O touchpad tem controle para o Windows Media Center, no qual as teclas se acendem na cor azul quando o software é executado. Apesar disso, um controle remoto slim acompanha o produto, que pode ser conectado no slot Express Card. Mas do que ele é capaz? Rodamos o jogo FarCry 2, que é atual e exige bastante do PC na parte gráfica. Todas as opções estavam no máximo, mas para se jogar com conforto, foi necessário tirar o anti-aliasing, que é um filtro que retira o serrilhamento dos contornos dos objetos. Sem ele, perde-se um pouco da definição, mas o jogo continua funcional.

Nessa condição o jogo atingiu 22 frames por segundo (fps). O ideal é atingir 30 fps para que tenha fluidez sem irritantes paradinhas. Também instalamos o título Crysis Warhead, também muito exigente na parte gráfica. Com ele, a configuração teve que ficar com todas as opções no nível médio para jogar confortavelmente. Aumentando as configurações de gráficos era impossível de se jogar, pois o jogo ficou abaixo dos 10 fps, o que causou pausas nos momentos de mais ação.

O G70s possui recursos luminosos em seu gabinete que, quando utilizado em ambiente escuro, dá mais realismo ao jogo, pois os leds podem ser configurados de acordo com a utilização do equipamento, ou seja, eles vão acender e piscar conforme a ação do game. A qualidade do som do G70s impressiona não apenas pelo volume, mas pelos efeitos de surround. Por exemplo, se você ficar ao lado de um personagem que está falando, a sensação de ouvi-lo bem próximo é bastante realista. Isso é ótimo também para jogos onde o sucesso da fase depende disso.

Mas além de jogos, o G70s se sai muito bem em qualquer aplicação multi-tarefa e com qualquer aplicativo mais pesado. Rodar Photoshop e assistir a vídeos em alta definição (1080 linhas) foi tarefa fácil para o G70s. Ele também vem com sintonizador de TV analógica. Mas há algumas críticas. A bateria, por exemplo, com toda essa potência, não segura o tranco por mais de uma hora, no máximo.

O chipset gráfico também não é o mais atual, pois a NVidia já possui o GeForce 9400M, que fornece em média, 25% a mais de potência que o 8700M. Por fim, os dois HDs de 250 GB poderiam vir configurados para Raid, uma técnica em que se utiliza os dois discos juntos para gravar dados, aumentando o desempenho.

É possível fazer isso, mas o usuário precisa formatar a máquina e instalar tudo do zero para configurar os discos. A boa notícia é que a Asus já oferece suporte técnico no Brasil para máquinas compradas no país. Com certeza é um notebook que pode substituir um desktop sem sustos de desempenho, só no preço: 8.499 reais.

Fonte: Pcworld/Uol

segunda-feira, 11 de maio de 2009

Aprenda a resolver alguns problemas com cartuchos de impressoras jato de tinta

É tarde da noite e você está imprimindo um documento muito importante de que irá precisar logo na manhã seguinte. Tudo está correndo bem até que a impressora resolve parar de imprimir justo quando faltavam só algumas páginas.

Não adianta culpar Murphy, ligar para a assistência ou arremessar objetos por aí. O que pode estar acontecendo na sua impressora é mais simples do que parece: quem sabe, o cartucho de tinta secou ou a cabeça do cartucho entupiu.

O que fazer numa hora dessas? Aprenda a dar um jeitinho em seus cartuchos de impressão para que a tinta seja aproveitada ao máximo.

Tinta seca?

A tinta do cartucho também seca!

A tinta do cartucho não é nenhum tipo de elemento mágico: é tinta mesmo! E assim como aqueles potinhos de tinta guache podem secar e ficar praticamente imprestáveis, a tinta dos cartuchos também.

Há quem afirme que os cartuchos recarregados apresentam mais problemas que os originais. Porém, em termos gerais, o ressecamento da tinta se dá pelo tempo que a impressora fica sem uso, independente de sua procedência.



Ou seja, se você tem uma impressora e imprime algumas páginas por semana, a tinta de seu cartucho tem mais chances de sofrer com o ressecamento do que a tinta da impressora de um usuário que imprime algumas páginas todos os dias.



Calma, não é o fim do mundo!
Saiba o que fazer quando a impressora não funcionar!
Como sei se o meu cartucho ressecou? Bom, se você o trocou recentemente, fez apenas algumas poucas impressões e o nível de tinta, para o software da impressora, está baixo, é sinal que a tinta secou.



Mas você não precisa ir até a loja reclamar com o gerente, comprar um cartucho novo, ou algo do gênero. O Baixaki traz três soluções caseiras, simples e eficientes para salvar o seu cartucho de tinta ressecada que, aparentemente, não passa de um caso perdido.



1. Secador de cabelos

Retire o cartucho de sua impressora com cuidado para não tocar nos conectores do cartucho, pois é uma área muito delicada. Pegue, então, um secador de cabelos e passe sobre ele por durante dois minutos ou até que você sinta o plástico do cartucho ficar uma temperatura morna. 



O calor do secador de cabelos aquece o conteúdo do cartucho e faz com que ela fique líquida novamente. No caso de desentupir a cabeça do cartucho, passe o secador normalmente e, depois, utilize um papel higiênico que não contenha fiapos para retirar do excesso de tinta acumulada na cabeça.


2. Água morna

Mergulhe 1,5 cm do cartucho ressecado (a parte da cabeça da impressão) em um pote contendo água em uma temperatura média de 60º por, pelo menos, uma hora. Atenção: o cartucho não deve ser mergulhado por inteiro.

Fazendo isso, a tinta de dentro do cartucho derrete da mesma forma que com o secador, porém, é um pouco mais eficiente, já que a temperatura da água é mais quente que o ar do secador. Ao optar por este método, lembre-se sempre de secar o cartucho com cuidado antes de recolocá-lo na impressora.

Aproveite até a última gota de tinta!

3. Vapor d`àgua

Se você não está com a tinta do cartucho ressecada, mas a cabeça está entupida, um método intermediário é ferver uma chaleira com água e deixar o cartucho por perto. O que acontece?

O vapor emitido pela chaleira ajuda ajuda no desentupimento da cabeça. Feito isso, siga os mesmos passos da dica anterior para limpar a cabeça e secar o cartucho antes de recolocá-lo.

 

Teste - Teste

Loja virtual completa e barata

Teste - Teste

Teste - Teste

Hospedagem de site ilimitada