Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

segunda-feira, 31 de agosto de 2009

Qual o melhor antivirus gratuito? Assista este vídeo.

Fonte: Video postado no site Olhar Digital

sábado, 29 de agosto de 2009

Lâmpadas fluorescentes compactas ganham eficiência e controle de brilho



As lâmpadas fluorescentes compactas, também conhecidas como lâmpadas PL, tornaram-se sinônimo de economia de energia e de comportamento ambientalmente correto. Tanto que alguns países já começam a estabelecer legislações proibindo definitivamente as lâmpadas incandescentes.
Agora, um grupo de pesquisadores da Universidade Queens, no Canadá, encontrou uma forma de tornar essas lâmpadas eficientes ainda melhores: além de aumentar sua eficiência energética, a equipe do Dr. Praveen Jain descobriu como controlar a luminosidade.

Embora possam durar até 1.000 vezes mais do que uma lâmpada incandescente - desde que não fiquem sendo ligadas e desligadas seguidamente - as fluorescentes compactas até agora não contavam com um recurso já comum para os usuários das lâmpadas incandescentes: um pequeno aparelho, conhecido como dimmer, capaz de controlar a sua luminosidade - e, consequentemente, o seu gasto de energia - de acordo com as necessidades.
O segundo problema resolvido pela pesquisa é conhecido tecnicamente como fator de potência ruim. Na verdade, apenas uma parte da energia que uma lâmpada fluorescente compacta consome é transformada em luz, o que resulta em uma grande perda da energia que ela se propõe a economizar.

"Lâmpadas fluorescentes compactas para consumo doméstico precisam ser pequenas e baratas. Até agora, os complicados circuitos necessários para alimentar essas lâmpadas de forma mais eficiente eram muito grandes e muito caros para serem posto no mercado," explica o Dr. Jain.
"Na sua forma atual, as lâmpadas fluorescentes compactas domésticas jogam fora os benefícios para o sistema de geração de eletricidade que se supõe que elas ofereçam."
A Europa e o Japão já estabeleceram padrões mínimos para os fatores de potência para as lâmpadas PL acima de 25 watts, mas o Canadá e os Estados Unidos, que planejam banir definitivamente as lâmpadas incandescentes em 2012, ainda não têm esses padrões, o que significa que seus sistemas energéticos não terão os benefícios que se supõe.

A solução pode estar em um novo circuito eletrônico simplificado e em um controlador de potência, que resolvem o problema do fator de potência e ainda oferece aos consumidores a opção de economizar ainda mais energia simplesmente diminuindo o brilho de suas lâmpadas.
O maior desafio enfrentado pelos pesquisadores foi construir o novo circuito de forma que ele possa ser usado no mesmo projeto das lâmpadas fluorescentes compactas que já estão no mercado.
A inovação foi patenteada pela universidade e agora está sendo negociada com os fabricantes de lâmpadas. O mercado mundial de lâmpadas fluorescentes compactas é estimado em US$80 bilhões anuais e, se a inovação for adotada, logo esse mercado poderá estar dividido em lâmpadas fluorescentes compactas "comuns" e de "alta eficiência."

IBM testa uso de moléculas de DNA para fabricação de chips eletrônicos

Chip de DNA-IBM

Cientistas do Instituto de Tecnologia da Califórnia e da IBM, trabalhando conjuntamente, conseguiram combinar a moldagem de componentes por litografia, a tecnologia hoje utilizada para a fabricação de chips, com a automontagem de moléculas orgânicas de DNA.
O avanço é um passo importante rumo à criação de uma nova geração de fábricas de semicondutores menores, mais eficientes no consumo de energia e mais baratos.
Litografia e nanotecnologia
Hoje, a indústria eletrônica está às voltas com o aprimoramento da tecnologia fotolitográfica para prosseguir com a fabricação de transistores cada vez menores - atualmente indo para a faixa dos 22 nanômetros - ao mesmo tempo que pesquisa novas áreas e novos materiais, como a fabricação de transistores de
nanotubos de carbono ou de grafeno.
Enquanto isso, a nanotecnologia explora novas fronteiras, descobrindo maneiras de fabricar dispositivos de baixo para cima, usando átomos e moléculas como blocos básicos, que são capazes de se automontar, criando as estruturas de forma muito mais precisa, rápida e, potencialmente, também a um menor custo.
O que a equipe chefiada pelo Dr. Paul W.K. Rothemund conseguiu agora foi juntar as duas coisas, usando moléculas de DNA como moldes para a construção de transistores de nanotubos de carbono.

Prova de conceito
Milhões de nanotubos de carbono são depositados sobre as moléculas orgânicas. Ao aderir a essas moléculas de DNA, os nanotubos de carbono se organizem automaticamente em estruturas precisas e ordenadas, seguindo padrões repetitivos, adequados à fabricação de estruturas bem ordenadas em grande escala, como os transistores no interior de um chip.
O trabalho demonstra a possibilidade real de utilização das moléculas de DNA como se fossem minúsculas placas de circuito impresso, onde os nanotubos de carbono - assim como nanofios, nanopartículas ou segmentos de grafeno - podem se juntar de forma autônoma, automontando-se para criar componentes eletrônicos muito menores do que aqueles que a tecnologia e fotolitografia atual consegue produzir.
O trabalho agora divulgado, contudo, é apenas uma demonstração do conceito, e não chegou a produzir circuitos eletrônicos de fato. Foram criadas estruturas em formato de triângulos, círculos e estrelas.
Origami de DNA
A automontagem das estruturas, chamada pelos cientistas de "origami de DNA", ocorre em uma solução por meio de uma reação entre uma longa fita única de DNA viral e uma mistura de diferentes fitas de pequenos oligonucleotídeos sintéticos.
Esses segmentos curtos funcionam como grampos, dobrando o DNA viral nos formatos 2D desejados por meio da ligação dos pares de bases complementares. Os "grampos" podem ser modificados para criar pontos de ligação para os nanocomponentes com resoluções (separação entre os componentes) de apenas 6 nanômetros.

quinta-feira, 27 de agosto de 2009

Aneel aprova normas da internet por rede elétrica

Após aprovada, agora a comercialização da internet via rede elétrica depende de um entendimento entre as fornecedoras de energia elétrica e as empresas de telecomunicações. A previsão para início da oferta do serviço é de, no mínimo, daqui a cinco meses. O lado positivo da internet via rede elétrica é que a infra-estrutura está disponível em quase todo o Brasil, possibilitando o acesso em regiões onde os serviços atuais não chegam. Mas, mesmo alcançando longas distâncias, o sinal pode se perder nos transformadores, diminuindo a velocidade da conexão.
O preço do novo tipo de acesso a internet deve ser mais baixo do que os disponíveis no mercado atualmente e, teoricamente, a velocidade da conexão pode chegar a 21 Mbps.
Copel realiza testes no Paraná
A Copel Telecomunicações – subsidiária da Copel (Companhia Paranaense de Energia) – tem projeto-piloto em 300 domicílios de Santo Antonio da Platina (PR) para avaliar o funcionamento do PLC (Power Line Communications), tecnologia que possibilita a transmissão do sinal da internet via rede elétrica.
Segundo a companhia paranaense, o serviço ainda não pode ser comercializado porque a Aneel ainda não redigiu regulamentação e só após um ano, quando os resultados dos testes ficarem prontos, é que a Copel poderá comercializar a tecnologia.
“O uso da tecnologia PLC já é bastante comum em outros países, podendo representar no Brasil uma alternativa ao monopólio das telecomunicações e, principalmente, uma forma de universalizar o acesso de todos os cidadãos, independente da localização ou classe social, a esses serviços. Isso também contribuirá para a erradicação da exclusão digital e, assim, integrar o cidadão a um mundo de modernidade”, disse Orlando César de Oliveira, coordenador do projeto-piloto da Copel.
A companhia argumentou que avaliará a compatibilidade técnica dos padrões e de operação das redes elétricas locais, já que estas são diferentes das redes de distribuição europeia e norte-americana.
A grande vantagem para o consumidor é que o PLC será cobrado pela quantidade de uso, assim como hoje ocorre com a cobrança de energia elétrica. Isso pode representar uma redução de até 50% em relação ao preço da internet convencional.

terça-feira, 25 de agosto de 2009

Nova Versão do Antivirus Avast

Fonte: Transcrição e tradução direta do Blog Avast
http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/

Depois de muito tempo para manter tudo em segredo, eu estou feliz que agora posso divulgar algumas informações preliminares sobre o próximo Avast! versão 5. A primeira coisa a se notar é que o produto está chegando relativamente rápido ao mercado. Ou seja, actualmente, estamos a planejar o lançamento neste mês de outubro. O produto será oferecido em três versões: um AV free (que substituirá o avast! 4.8 Home Edition), um AV na versão paga (sucessor do avast! Professional Edition) e uma versão de Internet Security Suite. Como de costume, todos os clientes (ou usuários), com uma chave válida do Avast! receberá um upgrade gratuito para essa nova versão.
A versão AV(profissional), é claro, vai conter todas as características existentes no Home Edition, mais uma gama de novos suplementos (eu estarei compartilhando mais detalhes no blog http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/ com o passar do tempo).
A versão paga agora inclui um módulo de virtualização, bem como todas as funcionalidades do Avast livre(gratis) e características antes exclusivas para o avast! 4.8 Pro. 4,8 Pro.
E, finalmente, a suíte adiciona um módulo de anti-spam e firewall e, assim, fornece uma completa proteção para o usuário para que fique sem preocupações.
Todos os três produtos vão partilhar o mesmo motor antivírus (por exemplo, todos eles ainda terão exatamente a mesma taxa de detecção), que foi substancialmente melhorado e aperfeiçoado. Pode soar como um clichê, mas é um fato: o novo motor pode detectar mais vírus, enquanto que realmente consome menos recursos do sistema.
As otimizações de desempenho que não se limitam ao motor AV; agora o programa usa vários truques para ser o mais leve possível e para não interferir no trabalho do usuário de forma alguma. Por exemplo, nós temos melhorado radicalmente o tempo que leva para o computador inicializar, fazendo a desaceleração imposta pelo avast! quase imperceptível. Eu estarei muito interessado em obter algum feedback de vocês sobre ele (assim que você começar tendo a oportunidade de testá-lo - por favor leia abaixo).
Voltando a falar da versão 5, o avast! agora suporta oficialmente heurísticas (detecção pró-ativa), aqui entre nós, muitas das coisas que já estiveram presentes nas versões anteriores -, mas ainda não são comercializadas de forma alguma. Além disso, a detecção de programas potencialmente indesejados (PPP) foi adicionado. Além disso, a versão 5 inclui um emulador novo código (ou de fato, um módulo de tradução dinâmica, em termos tecnicos) que será de grande ajuda, por exemplo, quando descompactar amostras de malware zipado / protegido por compactadores desconhecidos (como ocorre com bastante freqüência).
Todos os três produtos também apresentam uma nova interface de usuário que foi totalmente redesenhada para esta nova versão. Nós estamos abandonando a dupla (simples ou avançada) o modelo de interface do usuário em sua substituição por um único console confortável, concebido tanto para usuários novatos quanto experientes.
Abaixo você vê algumas imagens que lhe dão uma idéia de como será o produto.





sexta-feira, 14 de agosto de 2009

O que é Byte

Um byte, frequentemente confundido com bit, é um dos tipos de dados integrais em computação. É usado com frequência para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um computador, independentemente do tipo de dados armazenados.
A codificação padronizada de byte foi definida como sendo de 8 bits. O byte de 8 bits é, por vezes, também chamado de octeto, nomeadamente no contexto de redes de computadores e telecomunicações.
A uma metade de um byte, dá-se o nome de nibble ou semioctecto.
Para os computadores, representar 256 números binários é suficiente. Por isso, os bytes possuem 8 bits. Basta fazer os cálculos. Como um bit representa dois valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256.
Note que um byte nada tem de especial, é apenas um número binário de oito algarismos. Sua importância na informática deriva apenas do fato do código ASCII haver adotado números de oito bits, além de razões meramente construtivas ou operacionais. Por exemplo: os códigos enviados a impressoras para controlar a impressão têm oito bits, os valores trocados pelos modems entre computadores também, assim como diversas outras operações elementares de intercâmbio de informações. Além disso, memórias costumam ser organizadas de tal forma que as operações de leitura e escrita são feitas com quantidades de um byte ou de um múltiplo de bytes (oito, dezesseis, trinta e dois, sessenta e quatro ou cento e vinte e oito bits – o que corresponde a um, dois, quatro, oito e dezesseis bytes, respectivamente).
Segundo norma da IEC, lançada em 2000, foi definida uma nova nomenclatura para dados de base dois em substituição a nomenclatura usada erroneamente de base dez separando a confusão causada entre proporção 1:1000 ou 1:1024
O uso dos prefixos quilo (símbolo k, incorretamente usado como K), mega (M), giga (G), tera (T) e peta (P) para representar prefixos binários é incorreto e pode gerar ambigüidades. Por exemplo, é comum a referência a 1 GB (significando, incorretamente, um gigabyte, em vez de um gibibyte) de memória RAM instalada -- nesse caso existem dois erros: (i) como a memória é contada em potência de dois, o adequado é dizer 1 GiB, que equivale a 1024 MiB; (ii) quando associado a um prefixo decimal, o B representa o bel.
Por serem de uso popular, estes prefixos indicam múltiplos que são semelhantes, mas não iguais, aos fatores indicados pelos prefixos correspondentes do SI. No caso, o uso popular em computação freqüentemente indica potências de dois, enquanto os prefixos SI são potências de dez. Os números exatos estão listados abaixo:

Os fabricantes de discos rígidos usam potências de dez. Assim quando é anunciado um disco rígido com 80 GB (ainda incorretamente, pois o certo é 80 Gbytes), terá aproximadamente 80 bilhões de bytes, que correspondem a ~74,5 GiB.
Na época dos computadores que tinham 32 KiB de memória RAM, esta confusão não era séria, já que a diferença entre 210 e 103 é de aproximadamente 2,4%. Entretanto, o crescimento das capacidades, tanto da memória RAM como dos discos rígidos, provoca um erro relativo cada vez maior. A diferença entre um TiB e um terabyte chega a cerca de 10,0%.

Fonte: Wikipédia

O que é Bit - Não confundir com byte

Bit (simplificação para dígito binário, “BInary digiT” em inglês) é a menor unidade de informação que pode ser armazenada ou transmitida. Usada na Computação e na Teoria da Informação. Um bit pode assumir somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou falso, sendo a base da matemática binária, descrita inicialmente por George Boole, e por este motivo é chamada de Álgebra Booleana.
Embora os computadores tenham instruções (ou comandos) que possam testar e manipular bits, geralmente são idealizados para armazenar instruções em múltiplos de bits, chamados bytes. No princípio, byte tinha tamanho variável mas atualmente tem oito bits. Bytes de oito bits também são chamados de octetos. Existem também termos para referir-se a múltiplos de bits usando padrões prefixados, como kilobit (kb), megabit (Mb) e gigabit (Gb). De notar que a notação para bit utiliza um "b" minúsculo, em oposição à notação para byte que utiliza um "B" maiúsculo (kB, MB, GB).
Fisicamente, o valor de um bit é, de uma maneira geral, armazenado como uma carga elétrica acima ou abaixo de um nível padrão em um único capacitor dentro de um dispositivo de memória. Mas, bits podem ser representados fisicamente por vários meios. Os meios e técnicas comumente usados são: Pela eletricidade, como já citado, por via da luz (em fibras ópticas, ou em leitores e gravadores de discos ópticos por exemplo), por via de ondas eletromagnéticas (rede wireless), ou também, por via de polarização magnética (discos rígidos mais conhecidos por HD- Hard Disk em inglês).
Telecomunicações ou volume de tráfego em redes de computadores são geralmente descritos em termos de bits por segundo. Por exemplo, “um modem de 56 kbps é capaz de transferir dados a 56 kilobits em um único segundo” (o que equivale a 6,8 kilobytes (kibibyte), 6,8 kB, com B maiúsculo para mostrar que estamos nos referindo a bytes e não a bits. Ethernet transfere dados a velocidades que variam de 10 megabits por segundo a 1 gigabit por segundo (de 1,19 a 119 megabytes(mebibyte) por segundo). No Sistema Internacional (SI), os prefixos kilo-, mega-, etc às vezes têm o significado modificado quando aplicados a bits e bytes (até bits toleram cálculos decimais pois é pontual ou é 0 ou é 1, já bytes não pois se fala dos dados agrupados)
Bit é conceituado como a menor unidade de "informação" armazenável. O bit (0 ou 1) por ser um dado (fato não processado) não pode ser confundido como a menor unidade de medida da informação, pois representa apenas valores que, somente em conjunto (octeto ou byte), formarão a informação em si, que é o produto do processamento desse conjunto de dados. Cabe salientar que o bit é usado como unidade de medida sim, mas em transmissão de dados.
Conheça algumas Siglas:
bit = b quilobit = kb Megabit = Mb Gigabit = Gb Terabit = Tb Petabit = Pb Exabit = Eb Zettabit = Zb Yottabit = Yb
Fonte: Wikipédia

Como escolher uma boa senha em sete passos

1. Essa dica é nova e está em primeiro lugar por ser, talvez, a mais importante de todas: não coloque todas as informações da sua vida na Internet. Para lembrar das inúmeras senhas que tem, muita gente usa coisas da vida para fazer analogia e não esquecê-las. E como as pessoas gostam de colocar tudo lá, fica fácil construir um perfil completo delas para tentar descobrir senhas. Ninguém colocaria fotos da família, viagens feitas, restaurantes que frequenta e o que está fazendo em outdoors espalhados pela cidade. Fazer isso na Internet não é nem um pouco diferente. Portanto, quanto menos munição fornecer aos bandidos, melhor.
2. Para senhas puramente numéricas não use datas de aniversário, casamento, nascimento de filhos, etc. No lugar disso, escolha uma data que tenha relevância somente para você como mês de entrada na faculdade ou de viagens.
Mas tente não usar nada que tenha sido exposto na dica 1.
3. Para senhas com letras e números fica mais fácil criar uma boa senha se usarmos a criatividade. Nunca use somente palavras encontradas em dicionários, pois existem programas especializados em quebrá-las. No lugar, opte por uma frase qualquer de um filme, livro ou citação que você goste. Vamos usar a frase seguinte como exemplo: Ninguém descobre esta senha. Se pegarmos as primeiras letras de cada palavra teremos ndes. Deixe alguma delas em letras maíusculas, acrescente dois números quaisquer e se tiver boa memória para caracteres não alfanuméricos (@#$%&*:) use-os também. A senha resultante pode ficar assim: NDes84!$. Muito difícil de ser descoberta e não terá nada a ver com você.
4. Não use a mesma senha em todos os lugares, isso vale para senhas numéricas e não numéricas. Foi essa uma das razões que permitiram a invasão das contas dos funcionários do Twitter.
5. Se você acessar suas contas em Lanhouses ou lugares públicos, troque sua senha assim que chegar em casa ou na empresa. Nada garante que os computadores de lá são seguros.
6. Troque suas senhas regularmente, pelo menos uma vez a cada dois meses ou mensalmente.
7. Revise as perguntas de recuperação de senhas que você possui nas suas contas. Coloque coisas não muito óbvias e que não estejam na dica 1. Se preferir, a resposta pode ser algo diferente como colocar como o seu filme preferido, o modelo do seu carro, ou o seu time. Não seja previsível.
Geralmente a segurança e a facilidade de uso são inversamente proporcionais. Talvez isso melhore quando formos autenticados por biometria (íris, impressão digital, voz, etc.). Até lá, se quisermos proteger nossas identidades on-line temos que ter um pouquinho mais de trabalho, mas esse esforço será recompensado pela ausência de problemas.
Como estamos cada vez mais usando ferramentas do mundo on-line e abandonando o mundo real, fazer isso com segurança é fundamental. Acredito firmemente que um equilíbrio entre segurança e usabilidade pode nos deixar tranquilos para usufruir do que a Internet tem de melhor a nos oferecer.

4o termo mais buscado por crianças na Internet é "Sexo"

Crianças estão usando a Internet para ver vídeos no YouTube, se conectarem com amigos em redes sociais e fazer buscas com as palavras sexo e pornografia, afirmou uma pesquisa divulgada esta semana.
A companhia de segurança de computadores Symantec Corp identificou os 100 principais termos de buscas realizadas entre fevereiro e julho por meio do serviço de segurança familiar OnlineFamily.Norton, que monitora o uso da Internet por crianças e adolescentes.
A companhia descobriu que o termo mais popular de busca nessa faixa de público foi YouTube, site de vídeos do Google. A estrela da Internet Fred Figglehorn, personagem de ficção cujos vídeos no YouTube são populares entre crianças, aparece na nona posição entre as principais pesquisas online.
O Google é o segundo termo mais popular e o Yahoo aparece na sétima posição. Enquanto isso, o site de redes sociais Facebook ficou em terceiro e o MySpace em quinto.
Mas as palavras "sex" e "porn" também entraram na lista dos 10 termos mais pesquisados, aparecendo nas quarta e sexta posições, respectivamente.
Outros termos populares incluem Michael Jackson, eBay, Wikipedia, a atriz Miley Cyrus, que interpreta a personagem Hannah Montana em um seriado da Disney, Taylor Swift, Webkinz, Club Penguin, e a música "Boom Boom Pow", da banda Black Eyed Peas.
A representante da Symantec para segurança na Internet, Marian Merritt, afirmou que a lista mostra que os pais precisam ter consciência sobre o que seus filhos estão fazendo online.
"Também ajuda a identificar momentos em que os pais devem falar com seus filhos sobre comportamento apropriado na Internet e outras questões relacionadas à vida online de suas crianças", afirma ela em comunicado da empresa.
A lista foi produzida depois que a Symantec avaliou 3,5 milhões de pesquisas feitas pela ferramenta OnlineFamily.Norton, que permite que os pais vejam o que crianças estão pesquisando e com quem estão falando em mensagens instantâneas e que redes sociais estão usando.
Fonte: Reuters - Yahoo
Pesquisa personalizada

Anúncios variados