Um espaço para falarmos de tecnologia e segurança na Internet. Aqui eu faço um apanhado semanal de assuntos relevantes sobre as novas tecnologias. E também procuro abordar sobre as novas ameaças da internet e como nos livrarmos delas.
Pesquisar dentro deste blog
Tecla Windows
Como redimensionar um HD
segunda-feira, 31 de agosto de 2009
Qual o melhor antivirus gratuito? Assista este vídeo.
sábado, 29 de agosto de 2009
Lâmpadas fluorescentes compactas ganham eficiência e controle de brilho
Agora, um grupo de pesquisadores da Universidade Queens, no Canadá, encontrou uma forma de tornar essas lâmpadas eficientes ainda melhores: além de aumentar sua eficiência energética, a equipe do Dr. Praveen Jain descobriu como controlar a luminosidade.
O segundo problema resolvido pela pesquisa é conhecido tecnicamente como fator de potência ruim. Na verdade, apenas uma parte da energia que uma lâmpada fluorescente compacta consome é transformada em luz, o que resulta em uma grande perda da energia que ela se propõe a economizar.
"Na sua forma atual, as lâmpadas fluorescentes compactas domésticas jogam fora os benefícios para o sistema de geração de eletricidade que se supõe que elas ofereçam."
A Europa e o Japão já estabeleceram padrões mínimos para os fatores de potência para as lâmpadas PL acima de 25 watts, mas o Canadá e os Estados Unidos, que planejam banir definitivamente as lâmpadas incandescentes em 2012, ainda não têm esses padrões, o que significa que seus sistemas energéticos não terão os benefícios que se supõe.
O maior desafio enfrentado pelos pesquisadores foi construir o novo circuito de forma que ele possa ser usado no mesmo projeto das lâmpadas fluorescentes compactas que já estão no mercado.
A inovação foi patenteada pela universidade e agora está sendo negociada com os fabricantes de lâmpadas. O mercado mundial de lâmpadas fluorescentes compactas é estimado em US$80 bilhões anuais e, se a inovação for adotada, logo esse mercado poderá estar dividido em lâmpadas fluorescentes compactas "comuns" e de "alta eficiência."
IBM testa uso de moléculas de DNA para fabricação de chips eletrônicos
O avanço é um passo importante rumo à criação de uma nova geração de fábricas de semicondutores menores, mais eficientes no consumo de energia e mais baratos.
Hoje, a indústria eletrônica está às voltas com o aprimoramento da tecnologia fotolitográfica para prosseguir com a fabricação de transistores cada vez menores - atualmente indo para a faixa dos 22 nanômetros - ao mesmo tempo que pesquisa novas áreas e novos materiais, como a fabricação de transistores de nanotubos de carbono ou de grafeno.
Enquanto isso, a nanotecnologia explora novas fronteiras, descobrindo maneiras de fabricar dispositivos de baixo para cima, usando átomos e moléculas como blocos básicos, que são capazes de se automontar, criando as estruturas de forma muito mais precisa, rápida e, potencialmente, também a um menor custo.
O que a equipe chefiada pelo Dr. Paul W.K. Rothemund conseguiu agora foi juntar as duas coisas, usando moléculas de DNA como moldes para a construção de transistores de nanotubos de carbono.
Prova de conceito
Milhões de nanotubos de carbono são depositados sobre as moléculas orgânicas. Ao aderir a essas moléculas de DNA, os nanotubos de carbono se organizem automaticamente em estruturas precisas e ordenadas, seguindo padrões repetitivos, adequados à fabricação de estruturas bem ordenadas em grande escala, como os transistores no interior de um chip.
O trabalho demonstra a possibilidade real de utilização das moléculas de DNA como se fossem minúsculas placas de circuito impresso, onde os nanotubos de carbono - assim como nanofios, nanopartículas ou segmentos de grafeno - podem se juntar de forma autônoma, automontando-se para criar componentes eletrônicos muito menores do que aqueles que a tecnologia e fotolitografia atual consegue produzir.
O trabalho agora divulgado, contudo, é apenas uma demonstração do conceito, e não chegou a produzir circuitos eletrônicos de fato. Foram criadas estruturas em formato de triângulos, círculos e estrelas.
A automontagem das estruturas, chamada pelos cientistas de "origami de DNA", ocorre em uma solução por meio de uma reação entre uma longa fita única de DNA viral e uma mistura de diferentes fitas de pequenos oligonucleotídeos sintéticos.
Esses segmentos curtos funcionam como grampos, dobrando o DNA viral nos formatos 2D desejados por meio da ligação dos pares de bases complementares. Os "grampos" podem ser modificados para criar pontos de ligação para os nanocomponentes com resoluções (separação entre os componentes) de apenas 6 nanômetros.
quinta-feira, 27 de agosto de 2009
Aneel aprova normas da internet por rede elétrica
A Copel Telecomunicações – subsidiária da Copel (Companhia Paranaense de Energia) – tem projeto-piloto em 300 domicílios de Santo Antonio da Platina (PR) para avaliar o funcionamento do PLC (Power Line Communications), tecnologia que possibilita a transmissão do sinal da internet via rede elétrica.
Segundo a companhia paranaense, o serviço ainda não pode ser comercializado porque a Aneel ainda não redigiu regulamentação e só após um ano, quando os resultados dos testes ficarem prontos, é que a Copel poderá comercializar a tecnologia.
“O uso da tecnologia PLC já é bastante comum em outros países, podendo representar no Brasil uma alternativa ao monopólio das telecomunicações e, principalmente, uma forma de universalizar o acesso de todos os cidadãos, independente da localização ou classe social, a esses serviços. Isso também contribuirá para a erradicação da exclusão digital e, assim, integrar o cidadão a um mundo de modernidade”, disse Orlando César de Oliveira, coordenador do projeto-piloto da Copel.
A companhia argumentou que avaliará a compatibilidade técnica dos padrões e de operação das redes elétricas locais, já que estas são diferentes das redes de distribuição europeia e norte-americana.
A grande vantagem para o consumidor é que o PLC será cobrado pela quantidade de uso, assim como hoje ocorre com a cobrança de energia elétrica. Isso pode representar uma redução de até 50% em relação ao preço da internet convencional.
terça-feira, 25 de agosto de 2009
Nova Versão do Antivirus Avast
http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/
A versão AV(profissional), é claro, vai conter todas as características existentes no Home Edition, mais uma gama de novos suplementos (eu estarei compartilhando mais detalhes no blog http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/ com o passar do tempo).
Todos os três produtos vão partilhar o mesmo motor antivírus (por exemplo, todos eles ainda terão exatamente a mesma taxa de detecção), que foi substancialmente melhorado e aperfeiçoado. Pode soar como um clichê, mas é um fato: o novo motor pode detectar mais vírus, enquanto que realmente consome menos recursos do sistema.
As otimizações de desempenho que não se limitam ao motor AV; agora o programa usa vários truques para ser o mais leve possível e para não interferir no trabalho do usuário de forma alguma. Por exemplo, nós temos melhorado radicalmente o tempo que leva para o computador inicializar, fazendo a desaceleração imposta pelo avast! quase imperceptível. Eu estarei muito interessado em obter algum feedback de vocês sobre ele (assim que você começar tendo a oportunidade de testá-lo - por favor leia abaixo).
Todos os três produtos também apresentam uma nova interface de usuário que foi totalmente redesenhada para esta nova versão. Nós estamos abandonando a dupla (simples ou avançada) o modelo de interface do usuário em sua substituição por um único console confortável, concebido tanto para usuários novatos quanto experientes.
sexta-feira, 14 de agosto de 2009
O que é Byte
A codificação padronizada de byte foi definida como sendo de 8 bits. O byte de 8 bits é, por vezes, também chamado de octeto, nomeadamente no contexto de redes de computadores e telecomunicações.
A uma metade de um byte, dá-se o nome de nibble ou semioctecto.
Para os computadores, representar 256 números binários é suficiente. Por isso, os bytes possuem 8 bits. Basta fazer os cálculos. Como um bit representa dois valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256.
Note que um byte nada tem de especial, é apenas um número binário de oito algarismos. Sua importância na informática deriva apenas do fato do código ASCII haver adotado números de oito bits, além de razões meramente construtivas ou operacionais. Por exemplo: os códigos enviados a impressoras para controlar a impressão têm oito bits, os valores trocados pelos modems entre computadores também, assim como diversas outras operações elementares de intercâmbio de informações. Além disso, memórias costumam ser organizadas de tal forma que as operações de leitura e escrita são feitas com quantidades de um byte ou de um múltiplo de bytes (oito, dezesseis, trinta e dois, sessenta e quatro ou cento e vinte e oito bits – o que corresponde a um, dois, quatro, oito e dezesseis bytes, respectivamente).
Segundo norma da IEC, lançada em 2000, foi definida uma nova nomenclatura para dados de base dois em substituição a nomenclatura usada erroneamente de base dez separando a confusão causada entre proporção 1:1000 ou 1:1024
Por serem de uso popular, estes prefixos indicam múltiplos que são semelhantes, mas não iguais, aos fatores indicados pelos prefixos correspondentes do SI. No caso, o uso popular em computação freqüentemente indica potências de dois, enquanto os prefixos SI são potências de dez. Os números exatos estão listados abaixo:
Os fabricantes de discos rígidos usam potências de dez. Assim quando é anunciado um disco rígido com 80 GB (ainda incorretamente, pois o certo é 80 Gbytes), terá aproximadamente 80 bilhões de bytes, que correspondem a ~74,5 GiB.
Na época dos computadores que tinham 32 KiB de memória RAM, esta confusão não era séria, já que a diferença entre 210 e 103 é de aproximadamente 2,4%. Entretanto, o crescimento das capacidades, tanto da memória RAM como dos discos rígidos, provoca um erro relativo cada vez maior. A diferença entre um TiB e um terabyte chega a cerca de 10,0%.
Fonte: Wikipédia
O que é Bit - Não confundir com byte
Embora os computadores tenham instruções (ou comandos) que possam testar e manipular bits, geralmente são idealizados para armazenar instruções em múltiplos de bits, chamados bytes. No princípio, byte tinha tamanho variável mas atualmente tem oito bits. Bytes de oito bits também são chamados de octetos. Existem também termos para referir-se a múltiplos de bits usando padrões prefixados, como kilobit (kb), megabit (Mb) e gigabit (Gb). De notar que a notação para bit utiliza um "b" minúsculo, em oposição à notação para byte que utiliza um "B" maiúsculo (kB, MB, GB).
Fisicamente, o valor de um bit é, de uma maneira geral, armazenado como uma carga elétrica acima ou abaixo de um nível padrão em um único capacitor dentro de um dispositivo de memória. Mas, bits podem ser representados fisicamente por vários meios. Os meios e técnicas comumente usados são: Pela eletricidade, como já citado, por via da luz (em fibras ópticas, ou em leitores e gravadores de discos ópticos por exemplo), por via de ondas eletromagnéticas (rede wireless), ou também, por via de polarização magnética (discos rígidos mais conhecidos por HD- Hard Disk em inglês).
Telecomunicações ou volume de tráfego em redes de computadores são geralmente descritos em termos de bits por segundo. Por exemplo, “um modem de 56 kbps é capaz de transferir dados a 56 kilobits em um único segundo” (o que equivale a 6,8 kilobytes (kibibyte), 6,8 kB, com B maiúsculo para mostrar que estamos nos referindo a bytes e não a bits. Ethernet transfere dados a velocidades que variam de 10 megabits por segundo a 1 gigabit por segundo (de 1,19 a 119 megabytes(mebibyte) por segundo). No Sistema Internacional (SI), os prefixos kilo-, mega-, etc às vezes têm o significado modificado quando aplicados a bits e bytes (até bits toleram cálculos decimais pois é pontual ou é 0 ou é 1, já bytes não pois se fala dos dados agrupados)
Como escolher uma boa senha em sete passos
5. Se você acessar suas contas em Lanhouses ou lugares públicos, troque sua senha assim que chegar em casa ou na empresa. Nada garante que os computadores de lá são seguros.
Geralmente a segurança e a facilidade de uso são inversamente proporcionais. Talvez isso melhore quando formos autenticados por biometria (íris, impressão digital, voz, etc.). Até lá, se quisermos proteger nossas identidades on-line temos que ter um pouquinho mais de trabalho, mas esse esforço será recompensado pela ausência de problemas.
Como estamos cada vez mais usando ferramentas do mundo on-line e abandonando o mundo real, fazer isso com segurança é fundamental. Acredito firmemente que um equilíbrio entre segurança e usabilidade pode nos deixar tranquilos para usufruir do que a Internet tem de melhor a nos oferecer.
4o termo mais buscado por crianças na Internet é "Sexo"
A companhia de segurança de computadores Symantec Corp identificou os 100 principais termos de buscas realizadas entre fevereiro e julho por meio do serviço de segurança familiar OnlineFamily.Norton, que monitora o uso da Internet por crianças e adolescentes.
A companhia descobriu que o termo mais popular de busca nessa faixa de público foi YouTube, site de vídeos do Google. A estrela da Internet Fred Figglehorn, personagem de ficção cujos vídeos no YouTube são populares entre crianças, aparece na nona posição entre as principais pesquisas online.
O Google é o segundo termo mais popular e o Yahoo aparece na sétima posição. Enquanto isso, o site de redes sociais Facebook ficou em terceiro e o MySpace em quinto.
Mas as palavras "sex" e "porn" também entraram na lista dos 10 termos mais pesquisados, aparecendo nas quarta e sexta posições, respectivamente.
Outros termos populares incluem Michael Jackson, eBay, Wikipedia, a atriz Miley Cyrus, que interpreta a personagem Hannah Montana em um seriado da Disney, Taylor Swift, Webkinz, Club Penguin, e a música "Boom Boom Pow", da banda Black Eyed Peas.
A representante da Symantec para segurança na Internet, Marian Merritt, afirmou que a lista mostra que os pais precisam ter consciência sobre o que seus filhos estão fazendo online.
"Também ajuda a identificar momentos em que os pais devem falar com seus filhos sobre comportamento apropriado na Internet e outras questões relacionadas à vida online de suas crianças", afirma ela em comunicado da empresa.
A lista foi produzida depois que a Symantec avaliou 3,5 milhões de pesquisas feitas pela ferramenta OnlineFamily.Norton, que permite que os pais vejam o que crianças estão pesquisando e com quem estão falando em mensagens instantâneas e que redes sociais estão usando.