quarta-feira, 18 de agosto de 2010

As histórias que ninguém sabe por trás dos símbolos de informática que todo mundo conhece


Eles são sinalizadores para os seus rituais diários. Os símbolos instantaneamente reconhecidos nos quais você aperta e clica ou simplesmente observa incontáveis vezes todos os dias enquanto interage com o seu computador. Mas o quanto você conhece sobre as suas origens?

Power

Ele está em camisetas, indica qual botão apertar para dar a partida em um Prius e já foi até usado em embalagens de camisinhas em Nova York. Este símbolo data lá da época da Segunda Guerra Mundial, quando os engenheiros etiquetavam os botões seguindo o sistema binário: um 1 significava "ligado", e um 0 significava "desligado". Em 1973, a International Eletrotechnical Comission vagamente codificou um círculo quebrado com uma linha dentro como "estado de espera" (standby), e continua com esta definição até hoje. O Institute of Electrical and Electronic Engineers, no entanto, achou isso muito vago e alterou a definição para significar simplesmente energia, poder, força. Power.

Command

O que acampamentos suecos e abuso do logo da Apple têm em comum? Bastante, segundo Andy Hertzfeld, da equipe de desenvolvimento do primeiro Mac. Enquanto trabalhava com outros membros da equipe para traduzir comandos de menus diretamente para o teclado, Hertzfeld e a sua equipe decidiram incluir uma tecla de função especial. A ideia era simples: quando pressionada em conjunto com outras teclas, a "tecla Apple" selecionaria o comando de menu correspondente. Steve Jobs odiou a ideia – não a do botão, mas a de usar o símbolo da Apple nele. Hertzfeld relembra a sua reação: "Tem muitas maçãs na tela! É ridículo! Estamos usando o logo da Apple em vão!" Rolou um processo apressado de redesenho, no qual a artista de bitmaps Susan Kare folheou de cabo a rabo um dicionário internacional de símbolos e acabou escolhendo um símbolo floral que representa, na Suécia, uma atração digna de nota em uma área de acampamentos. Também conhecido como "Gordon loop", "splat", "infinite loop" e, no padrão Unicode, "símbolo de local de interesse", o simbolo Command permanece presente nas interfaces e nos teclados da Apple até hoje.

Bluetooth

Você provavelmente já ouviu a história do rei dinamarquês Harald Blåtand e de como ela se relaciona com o Bluetooth, certo? Ele era um renomado connoisseur de mirtilos (blueberries), tanto que dizem que um dos seus dentes permanecia sempre azul, bla bla bla. O que você pode não saber é que símbolo do bluetooth é uma junção das duas runas que representavam as iniciais do rei Harald. Acontece que o primeiro receptor Bluetooth tinha o formato parecido com o de um dente e, sim, era azul. Mas as brincadeiras simbológicas não param por aí. O Bluetooth Special Interest Group lembra que Harald "foi instrumental para a união de diferentes facções guerreiras em partes do que hoje são a Noruega, Suécia e Dinamarca – do mesmo modo que a tecnologia Bluetooth é projetada para permitir colaboração entre diferentes indústrias, como a de computação, telefonia celular e automotiva".

USB

Criado como parte das especificações do USB 1.0, o ícone foi desenhado de modo a lembrar o tridente de Netuno, o poderoso Dreizack. (Isso não significa que você deva sair por aí cutucando pessoas ou tentando domesticar golfinhos usando um pen drive.) No lugar de triângulos nas três pontas da lança, os promotores do USB decidiram alterar os formatos para um triângulo, uma caixa e um círculo. Isso foi feito para significar todos os diferentes periféricos que poderiam ser conectados usando o novo padrão.

Play

Os símbolos de Play/Pause não são nativos dos computadores, mas encontraram um lar nos teclados e em todas as interfaces dedicadas a reproduzir áudio ou vídeo, seja em mídia física ou digital. Infelizmente, nem o triângulo apontado para a direita, nem as duas barrinhas parecem ter uma origem definitiva. Eles primeiro apareceram como símbolos de transporte de fitas em tocadores de rolos na metade dos anos 60. Em alguns casos, vinham acompanhados dos símbolos de avanço ou retrocesso rápido, que eram o mesmo triângulo, apenas duplicado e eventualmente invertido para apontar para a esquerda. A direção do triângulo indicava a direção que a fita iria se mover. Fácil.

Pausa

Quanto ao símbolo de pausa, muitos notaram que ele lembra a notação para uma conexão aberta em um esquema elétrico. Alguns dizem que é simplesmente um símbolo de Parar, aquele quadrado, mas com uma tira arrancada do meio. Nós apostaríamos em uma origem mais clássica: na notação musical, há um símbolo muito semelhante usado para indicar pausa.

Sleep

As pessoas ficavam confusas com o modo "standby". Parecia contraintuitivo que um aparelho eletrônico não estivesse nem ligado, nem desligado. Então a IEEE decidiu que seria bom fazer uma modificação, renomeando o modo de espera para "Sleep", de modo a demonstrar o estado em que nós, humanos, não estamos nem ligados, nem desligados. Atualmente, uma lua crescente é o símbolo do modo Sleep nas Américas e na Europa. Seu poder metafórico é inegável! Mas no Japão eles preferem muitas vezes o símbolo "Zzzz".

Arroba

Ah, o @… O único símbolo desta lista a ganhar um lugar na coleção de arquitetura e design do MoMa. Como este símbolo acabou se tornando tão potente com o passar dos anos? Ele tem sido conhecido por diversos nomes ao redor do mundo: caracol na França e Itália, ratinho na China, rabo de macaco na Alemanha, tromba de elefante na Suécia, arroba no Brasil… Em 1971, um programador da Bolt, Baranek & Newman chamado Raymon Tomlinson decidiu inserir o símbolo entre endereços de computadores para separar o usuário do terminal. Antes deste uso, o símbolo já fazia parte de algumas máquinas de escrever americanas, sendo usado em contabilidade desde 1885 como uma abreviatura da área de contabilidade, que significava "na ordem de". No Brasil, a arroba já vinha sido usada no contexto mercantil, principalmente como unidade de peso de gado, equivalendo a cerca de 15kg. Mas o símbolo em si, o "a" com uma voltinha externa, tem origens misteriosas e muito mais antigas que isso, remetendo a monges do século 6.

Firewire

Lá em 1995, um pequeno grupo na Apple – a principal desenvolvedora do FireWire – iniciou o trabalho de desenhar um símbolo que pudesse representar de forma adequada a nova tecnologia na qual estavam trabalhando. Originalmente pensado como uma alternativa serial ao SCSI, o maior apelo do FireWire era a promessa de conectividade rápida para equipamentos de áudio e vídeo digitais. Então os designers optaram por um símbolo com três pontas, representando áudio, vídeo e dados. Inicialmente, o símbolo era vermelho, mas depois foi alterado para amarelo por motivos desconhecidos.

SBBOD

Este terror é conhecido por muitos nomes: a roda hipnotizante do terror, a pizza giratória, o catavento da morte e o meu favorito: SBBOD (Spinning Beach Ball of Death - Bola de Praia Giratória da Morte). A Apple chama ele oficialmente de "cursor giratório de espera", mas a maioria dos usuários de Mac o chama de palavras impublicáveis. Ele apareceu primeiro no Mac OS X e continua indicando que uma aplicação não está respondendo a eventos do sistema, mas é na verdade uma evolução do cursor de espera que a empresa usou em versões preliminares do MAC OS, um relógio de pulso. Apesar das suas origens de design permanecerem misteriosas, a Apple provavelmente abandonou o reloginho pelo fato dele lembrar aos usuários do tempo que se passava enquanto os programas ficavam pendurados. Apesar disso tudo, a solução moderna prova uma coisa: é perfeitamente possível odiar uma bolinha colorida giratória.

Atualização: depois deste post publicado no Giz US, alguns leitores enviaram novos detalhes. Aparentemente, o cursor giratório de espera tem uma ligação conceitual com o NeXTstep, o antecessor do Mac OS X, e foi desenhado para representar o disco magnético giratório de onde o NeXTstep e os seus aplicativos eram (muito lentamente) carregados.

Ethernet

Apesar de ter sido "inventado" muitos anos antes, isso que hoje reconhecemos como um símbolo de conexão em rede Ethernet foi projetado por David Hill, da IBM. Segundo ele, o símbolo era parte de um conjunto de outros símbolos que representavam as várias conexões de rede local disponíveis na época. As caixas, que são representadas de maneira propositalmente não-hierárquica, representam os computadores/terminais. Apesar de Hill não citar os rascunhos de Ethernet de Bob Metcalfe, é fácil ver como o símbolo moderno se inspira neles.

Read More

Por incrível que pareça, isto é um SSD de 64 GB da SanDisk


É um novo recorde mundial, meus amigos, dessa vez na categoria “menor SSD”. Disponível em capacidades de 4 GB a 64 GB, o “iSSD”, da SanDisk, é ideal para tablets e laptops muito, mas muito magricelos.

Com capacidade de leitura de 160 MB por segundo e 100 MB por segundo em gravação, o iSSD claramente não sacrifica a velocidade em prol do tamanho diminuto – ele pesa menos de um grama e mede 16 mm x 20 mm x 1,85 mm. Eis o surgimento de um possível complexo de peso por parte dos SSDs. Mas, claro, a SanDisk não quis falar nada sobre preços por enquanto, para não assustar os cidadãos de bem. [SanDisk]


Read More

Adobe lança patch de emergência para leitor de PDF nesta quinta-feira


O recente bug do Adobe Reader foi divulgado pelo pesquisador Charlie Miller, durante a conferência de segurança Black Hat 2010.

A Adobe anunciou que lançará um patch de segurança para corrigir uma vulnerabilidade considerada crítica aos usuários do programa Adobe Reader, na próxima quinta-feira (19/8).

Há duas semanas, a companhia já havia prometido consertar a falha com uma correção de emergência fora do cronograma tradicional de atualizações. No entanto até hoje não havia sido definida uma data específica de lançamento.

O bug foi divulgado pelo pesquisador Charlie Miller, em julho, durante a conferência de segurança Black Hat 2010, quando ele demonstrou como uma ferramenta chamada BitBlaze poderia possível reduzir o tempo necessário para identificar uma falha em um sistema.

Miller, um analista da Independent Security Evaluators, é bem conhecido por encontrar falhas de segurança no popular visualizador de PDF. Em março deste ano, ele mostrou como uma ferramenta simples de controle pode procurar vulnerabilidades e potenciais bugs em softwares.

De acordo com a Adobe, a nova atualização incluirá correções para outras vulnerabilidades, além desta descoberta por Mille. Também será publicado um boletim de segurança que inclui links para a atualização do Reader e do Acrobat no site da empresa.

Depois desta, a próxima atualização será no dia 12 de outubro, segundo o cronograma trimestral.

Read More

CEO da Google aconselha "mudar de nome" para escapar à bisbilhotice na web



Em entrevista a jornal, Eric Schmidt previu o dia em que todo jovem terá de mudar de nome se não quiser ter sua reputação ameaçada.

A Google é frequentemente acusada de se comportar como o Big Brother, e seu CEO Eric Schmidt não tem feito muita coisa para dissipar essa percepção. Pelo contrário: em uma entrevista ao Wall Street Journal, Schmidt deixou escapar uma ideia tão interessante quanto assustadora: talvez as pessoas deveriam mudar seus nomes ao atingir a vida adulta para erradicar possíveis danos à reputação causados pelas buscas em registros armazenados na empresa.

“ ‘Eu não acredito que a sociedade entenda o que acontece quando tudo está disponível e pode ser acessado por todo mundo, todo o tempo’, disse Schmidt, que prevê – aparentemente, de forma séria – que todo jovem um dia será levado a mudar automaticamente de nome ao atingir a idade adulta, para deixar de ser apontado como responsável por suas aventuras de garoto ou garota registradas em sites de mídia social”, informa o Wall Street Journal.

Obrigado, pai
Não é a primeira vez que Schmidt tem feito declarações paternais – e que beiram o moralismo – sobre o comportamento na Internet. No fim do ano passado, Schmidt disse à CNBC que “se você tem algo que não quer que alguém saiba, talvez não deveria de forma alguma tê-lo feito”.

As declarações fora de lugar de Schmidt não fazem nenhum bem à reputação da empresa, e estão em contraste direto com o lema cada vez mais irônico da Google: “Não seja má”.

É possível que Schmidt estivesse brincando e que o Wall Street Journal tenha levado sua piada a sério. Schmidt fez comentários no passado sobre como a publicação excessiva de informações pessoais em sites de rede social pode prejudicar a capacidade de alguém conseguir um emprego no futuro. Mas se ele estava brincando – ou até fazendo uma meia-piada -, é esse tipo de comentário que motiva a paranoia de trocar a fechadura.

Para alguns, a Google pode ser vista como uma empresa que ultimamente tem sido má. O exemplo mais visível é o fiasco da neutralidade da rede: a Google, junto com a Verizon, vislumbra um novo padrão para a web no qual os usuários pagariam taxas Premium para acessar conteúdos tais como serviços críticos de saúde e plataformas de jogos online.

Críticos têm classificado essa posição como altamente danosa e a proposta em si como “pior do que se temia”. Há também o caso da Suíça, que acusa a Google de roubar silenciosamente informações pessoais de usuários de redes Wi-FI não criptografadas.

Muito suspeita?
A Google armazena dados sobre hábitos de busca por nove meses, mais que o Bing (seis meses) ou o Yahoo (três meses). (É claro, isso não significa que a informação velha simplesmente desapareça, ou que não possa ser recuperada mais tarde). No entanto, a Google diz fazer essa pesquisa de tendências de forma anônima, em vez de guardar o endereço IP inteiro.

A Google afirma remover o último octeto do endereço IP, “o que significa que há 254 possibilidades para adivinhar o endereço IP em questão (.0 e .255 são endereços reservados)”, segundo a Ars Technica. O Bing remove o endereço IP inteiro, e o Yahoo erradica tudo.

A lista continua. Há questões sobre privacidade com o Google Social Search; a Google recentemente modificou a indexação de mensagens do Gmail para responder a preocupações sobre mensagens de voz que, transcritas, apareciam nos resultados de busca; o Dashboard da Google tem deixado pessoas de cabelo em pé; e até o embrionário Chrome OS tem sido alvo de desconfiança.

Alguns figurões da tecnologia sugerem que o comentário de Schmidt sobre “trocar de nome” não passa de lenda, mas nem todos veem dessa forma. (As pessoas têm uma tendência a publicar informações comprometedoras em redes sociais.)

“Talvez seja uma boa ideia. Mas é mais provável que diga respeito a um cenário de fantasia do que a qualquer coisa ligada à realidade. Ela demonstra um entendimento incomum de privacidade, liberdade, indiscrição e conseqüências: está mais relacionada à linha entre juventude e a idade adulta do que à experiência humana”, escreveu Marshall Kirkpatrick no site ReadWriteWeb.

Jason Kincald, do TechCrunch, também vê a falta de razoabilidade dos comentários do CEO da Google: “Schmidt pode ter vislumbrado um sistema centralizado no qual toda informação crítica do passado esteja disponível para empregadores, bastando fornecer o nome completo do candidato - o que faria uma mudança de nome valer a pena. E isso é tudo.”

Quanto a mim, tendo a concordar com a afirmação de Preston Gralla, da Computerworld/EUA, de que a Google pode ter superado Orwell. “A imaginação distópica de George Orwell em ‘1984’ não poderia ir tão longe. Ele imaginou um governo que sabia tudo sobre você. Nem ele conseguiu ver que a raiz do medo poderia vir de uma empresa privada.”

Read More

Aprenda a inserir fórmulas matemáticas no Word e OneNote


Aprenda a inserir cálculos complexos em seus documentos de texto com um guia simplificado


Se você quer saber como inserir fórmulas matemáticas muito complicadas nos seus documentos de texto, sem precisar de subescritos e outros símbolos que exigem códigos complicados para que possam ser colocados nos problemas, acompanhe este pequeno tutorial que o Baixaki preparou especialmente para você.

As dicas são criadas com base em um complemento desenvolvido para o Microsoft Word 2010, mas que pode ser instalado também no Word 2007, rodando sem causar problemas no funcionamento, apenas algumas falhas na parte gráfica do próprio editor de textos. Esse complemento é o Microsoft Mathematics Add-in, que pode ser baixado pelo botão abaixo.

Clique para baixar

Após instalar o complemento, inicie o Microsoft Word e procure pela aba “Mathematics”, localizada logo à direita de “Exibição”.

Aba de acesso às funções

Assim que escolhida a opção correta, novas opções surgem na interface do Word. Selecione “Equation” para escolher um dos modelos de equação disponível ou então para criar um novo padrão para a lista existente. Neste tutorial, utilizaremos uma equação de segundo grau sendo resolvida pela fórmula de Bhaskara.

Escolha das fórmulas

Após escolher, a equação será inserida centralizada no texto que está sendo criado, e então você poderá efetuar as modificações que desejar.

Equação inserida

Depois de inserir os números que deseja em cada uma das incógnitas (letras) colocadas na fórmula, procure pelo botão “Compute”, que está logo ao lado do botão de equações. Clicando sobre ele, serão disponibilizadas as possíveis resoluções, escolha a desejada e a equação será resolvida.

Resolver X

O resultado da equação é colocado logo abaixo dela.

Equação desenvolvida

Se desejar também criar um gráfico para ilustrar toda a equação, você pode fazer isso selecionando o botão “Graph” e escolhendo um dos padrões disponíveis. Uma nova janela será aberta e você pode confirmar para que o gráfico seja inserido no texto.

Gráficos criados facilmente

.....

Esperamos que as dicas passadas neste artigo tenham sido úteis para você que precisa de fórmulas e equações em seus documentos de texto, mas não pode perder tempo utilizando códigos do Windows para inserir símbolos e chaves, por exemplo.

Read More

Conheça programas para ler livros digitais no computador


Além de serem abertos por e-readers, os arquivos de livros digitais podem ser lidos em computadores. Confira a seguir dois softwares com essa função.

Adobe Digital Editions

Esse programa reconhece arquivos em PDF e em ePub e serve para gerenciar também sua biblioteca de livros digitais. Depois de instalar o software, o usuário pode baixar mais de 30 livros digitais (em inglês) de graça. O usuário do Digital Editions pode acessar sua biblioteca de livros em até seis dispositivos, que podem ser computadores ou smartphones.

Baixe o Digital Editions no Superdownloads

Reprodução
Tela de leitura do Adobe Digital Editions

Calibre

Esse programa gratuito abre arquivos PDF, ePub e Mobi, entre outros padrões. Além de um sistema para gerenciar sua biblioteca de livros digitais, o Calibre permite converter o formato dos arquivos. Ele está disponível em português e tem versões para Windows, Mac e Linux. O programa converte arquivos de 18 formatos diferentes, incluindo o Mobi, que também pode ser lido no Kindle.

Baixe o Calibre no Superdownloads

Reprodução

Read More

Diferentes formatos de livros digitais confundem usuários


Há mais de 15 formatos de arquivo diferentes que, em muitos casos, só podem ser lidos por apenas um aparelho
Trocar os livros impressos por um leitor digital parece ser prático. Basta comprar o aparelho e depois adquirir os livros em lojas online ou em sites de obras grátis. Mas a realidade é diferente.

Atualmente, os livros digitais podem ser encontrados em até 16 formatos de arquivo diferentes, muitos deles proprietários. Isso significa que, se o usuário não tiver um leitor de livros digitais compatível com o formato, não conseguirá ler as obras.

Pioneiros optaram por formatos próprios

Empresas pioneiras no mercado, como a Amazon que desenvolveu o Kindle, estabeleceram formatos de arquivo e aparelhos próprios. Assim, os leitores que compravam determinados aparelhos só poderiam comprar livros numa mesma loja. “Hoje, maioria das editoras de livros quer que haja o mínimo de formatos possível para que elas possam oferecer mais títulos”, diz Luís Maian, gerente de contas corporativas da Adobe Brasil.

O formato de arquivo PDF, criado pela Adobe, é o mais usado para livros digitais no mundo todo. No Brasil, onde o mercado ainda é pequeno, os livros digitais em PDF representam 70% do acervo digital das livrarias virtuais. Apesar disso, a Adobe apoia um formato de padrão aberto para livros digitais, chamado ePub (Electronic Publication, em inglês).

O formato ePub foi criado em setembro de 2007, pelo International Digital Publishing Forum (IDPF). Ele é baseado na linguagem de programação XML, o que lhe dá uma vantagem em relação ao PDF: o usuário pode aumentar ou diminuir as letras de um texto. No PDF, que é um arquivo estático, só é possível ampliar a imagem inteira.

Tecnologias de DRM complicam decisão de compra

Mesmo leitores de livros digitais que leem arquivos PDF ou ePub podem não reconhecer alguns deles. Isso ocorre porque, para evitar a pirataria, as editoras criptografam os livros digitais seguindo padrões diferentes de gerenciadores de direitos autorais (DRM). Há, pelo menos, quatro deles no mercado e, se o arquivo estiver protegido por um formato proprietário, só abrirá no aparelho compatível.

Segundo Yussef Mourad, CEO da Digital Pages, as editoras discutem uma forma de resolver o problema ao adotar um padrão de DRM. “Há também aqueles que estão abandonando essa prática”, diz Yussef. Algumas editoras optam por colocar uma marca d’água no texto com o nome e número do CPF do dono do livro para coibir a distribuição pela internet. “Se o arquivo vazar, é fácil localizar a fonte”, diz Eduardo Melo, um dos fundadores da Editora Plus, uma organização sem fins lucrativos que publica somente livros eletrônicos.

Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509