quarta-feira, 19 de dezembro de 2012

Pesquisadores melhoram em mil vezes a eficiência de memórias MeRAM


Pesquisadores melhoram em mil vezes a eficiência de memórias MeRAM 
 (Fonte da imagem: Divulgação/UCLA Newsroom)
Ao usar voltagens elétricas no lugar de correntes elétricas constantes, pesquisadores da UCLA conseguiram melhorar de forma substancial o funcionamento de memórias MeRAM. A descoberta tem grande potencial futuro, podendo resultar no desenvolvimento de chips extremamente eficientes para PCs, smartphones, tablets e outros dispositivos eletrônicos.
A grande vantagem da nova tecnologia é sua combinação entre grande velocidade de leitura e alta densidade no armazenamento de dados com o baixo consumo energético requerido para sua operação. Além disso, as novas memórias são capazes de reter informações mesmo quando não há energia disponível de maneira semelhante ao que acontece com discos rígidos e cartões de memória flash.

Desafios e soluções

O grande problema da tecnologia é a maneira como ela escreve dados: como uma grande quantidade de energia é usada durante o processo, isso faz com que os componentes se aqueçam. Além disso, a capacidade da memória é limitada pela distância mínima que deve ser respeitada entre dois pontos que armazenam dados — algo que se torna ainda mais limitado quando se leva em consideração a trajetória das correntes responsáveis pela gravação de novas informações.
Pesquisadores melhoram em mil vezes a eficiência de memórias MeRAMMemória MeRAM da Everspin (Fonte da imagem: Reprodução/MRAM-Info)
Tudo isso resulta em dispositivos que apresentam um custo pouco atrativo, o que limita sua aplicação em diferentes meios. Com a solução encontrada pela UCLA, que elimina a necessidade de que uma grande quantidade de elétrons seja movida através de fios, a tecnologia gera muito menos calor, se tornando de 10 a mil vezes mais eficiente.
O uso de voltagens elétricas também permite o desenvolvimento de memórias MeRAM cinco vezes mais densas, o que implica em uma diminuição de seu custo total de fabricação. “A habilidade de modificar imãs nanométricos usando voltagens é uma área animadora da pesquisa em magnetismo que cresce rapidamente”, afirma o pesquisador Pedram Khalili.
“Esse trabalho apresenta novos pontos de vista sobre questões envolvendo o controle da direção de pulsos de voltagem, como garantir que o dispositivo funcione sem um campo magnético externo e como integrá-los a memórias de alta densidade”, complementa. Segundo ele, assim que a novidade for empregada em escala comercial, dispositivos MeRAM conseguiram superar facilmente todos os produtos concorrentes em todos os quesitos de avaliação.
Fonte: UCLA Newsroom

Read More

Especificações do HTML 5 e Canvas2D foram concluídas

Demorou menos do que muitos esperavam, mas enfim: o padrão HTML 5 finalmente está mais perto de ser considerado um padrão de fato, embora ainda não tenha recebido este título. O W3C finalizou as especificações desta versão, uma das mais promissoras de toda a história desta linguagem de marcação.
HTML é essencial para a web como a conhecemos: todas as estruturas das páginas da web lidas nos navegadores são baseadas em HTML. Com alguns complementos as páginas ficam como são, já que o HTML entrega o conteúdo mínimo e a estrutura. Entre os complementos que não fazem parte direta das especificações do HTML estão programas no lado do servidor, CSS para controlar os estilos, Javascript para programação no cliente, etc.
O HTML 5 trouxe várias inovações que no HTML 4.x só eram possíveis com gambiarras ou plugins proprietários, como Java ou Flash. Uma das grandes vantagens é ser um padrão aberto e multiplataforma. A interpretação de códigos HTML 5 pode ser implementada em qualquer plataforma ou sistema, independente de um grupo controlador do padrão (diferente do Flash, que depende diretamente da Adobe, por exemplo).
Mesmo não sendo um padrão ainda, vários navegadores passaram a adotar as especificações, o que levou diversos desenvolvedores de sites a considerar os recursos como prontos para uso... Isso já tem alguns anos, e a adoção precoce beneficiou imensamente o resultado final, já que muita gente teve tempo para testar na prática as novidades. Isso sem nem mesmo saber que são parte do HTML 5.
Gráficos mais suaves, melhorias na formatação, novos tipos de dados, inúmeras formas de manipulação de gráficos... Tudo isso com um desempenho cada vez mais interessante, dada a corrida pela otimização dos motores dos navegadores.
Com a finalização das especificações, nada radical vai entrar ou sair do HTML 5 no estado atual. Agora a corrida do W3C é para finalizar os testes e ajudar a proporcionar uma estabilização, quando então será formalizado o padrão.
Junto com as especificações do HTML 5 foram finalizadas as do Canvas2D. O pessoal não fica parado: agora começaram a preparar os rascunhos do HTML 5.1 e Canvas 2D Level 2, com mudanças que não ficaram prontas a tempo para a inclusão imediata - caso contrário o padrão nunca seria "finalizado", dificultando a adoção por parte dos fabricantes de navegadores e produtores de sites.
Veja o anúncio no site da W3C:
http://www.w3.org/2012/12/html5-cr
No site do grupo há muitas informações sobre o formato, que podem ser extremamente úteis para quem tem site ou blog.
Read More

Microsoft fecha brecha que permitia ativar Windows 8 pirata

Em novembro uma falha da MS foi amplamente comentada: cópias piratas do Windows 8 podiam ser ativadas pela Microsoft usando uma chave de produto fornecida gratuitamente pela mesma. A chave em questão é do Windows 8 Pro Pack, que adiciona o Media Center ao Windows 8 (e o transforma no Windows 8 Pro, caso seja usada no não-Pro).
Durante a fase promocional esta chave é fornecida gratuitamente a quem baixou o Windows 8 Pro original, e nas primeiras semanas não era feita nenhuma verificação da compra: bastava cadastrar qualquer e-mail na página dela para receber o código. Assim, qualquer um com uma cópia do Windows 8 ativada por meios não oficiais poderia aproveitar a brecha e ativar sua cópia diretamente pela Microsoft.
Agora diversos usuários relatam que o esquema não funciona mais: a MS corrigiu a brecha. Ao tentar usar uma chave do pacote do Media Center para o Windows 8 Pro num sistema que burlou a ativação é retornado o erro 0xC004C4AA.
Na página de detalhes de erros sobre a ativação vem a explicação:
Você poderá ver esse erro depois de usar a opção Adicionar Recursos ao aplicativo Windows 8 para atualizar sua edição atual do Windows. A versão Windows 8 Pro com Media Center pode ser ativada em PCs que têm o Windows pré-instalado ou no Windows que foi adquirido no site do Windows ou em uma loja. Para corrigir o problema, você precisa instalar o Windows com a chave do produto (Product Key) fornecida a você em um email ou com o DVD. Se você acha que recebeu esta mensagem por erro, contate um representante de Atendimento do Cliente do Microsoft.
Desde que foi lançado o Windows 8 já recebeu diversas atualizações via Windows Update, mas não parece ser o caso desta. A verificação aparentemente se dá nos próprios servidores da Microsoft, identificando a chave do produto anterior durante o processo de ativação.
Problemas à vista? Há algumas reclamações (como esta) sobre o problema nas páginas de ajuda comunitária do Windows. Só falta a atualização impedir a ativação do Media Center nas instalações legítimas também...
Polêmica interface do Windows 8
Read More

quinta-feira, 6 de dezembro de 2012

Western Digital planeja lançar HD de 5TB em 2013

A fabricante norte-americana Western Digital está prestes a lançar um novo disco rígido com uma capacidade enorme de armazenamento de arquivos. Segundo o site russo Always More Digital, a companhia vai apresentar um HD de 5 TB em meados de 2013.
WD é uma das mais famosas marcas de HD do mundo (Foto: Divulgação) 
WD lança em 2013 duas linhas de HDs potentes
(Foto: Divulgação)
Os calendários de lançamentos de discos das séries WD Green e WD Red da Western Digital, segundo a página da Rússia, comprovam que a empresa está desenvolvendo um HD SATA 3 (6 Gb/s) de 3.5 polegadas para 2013. Além dele, que deve chegar somente no terceiro ou quarto trimestre do ano, um novo produto, com 4 TB, também deve ser lançado. Ambos da linha verde, que tem como característica o fato de ser mais ecologicamente correta.
Na série Red, desenvolvida para pequenas redes ou usuários domésticos, também espera-se o lançamento de um disco rígido com 4 TB e outro com 5 TB. Eles devem ter características bem semelhantes aos da outra família: 64 MB de cache e SATA 3 de 3.5 polegadas.
As novidades para as duas linhas chegam pouco depois de a Black Series dos discos rígidos da WD, para usuários mais hardcore, também ter sido atualizada com um modelo com 4 TB, 72000 RPM e processador duas vezes mais potente. A expectativa é de que as primeiras aparições dos novos HDs sejam na grande feira de eletrônicos CES 2013, que acontece no mês de janeiro do ano que vem.


Via Toms Hardware
Read More

Asus lança nova super placa modelo Crosshair V Formula

A Asus lançou um novo modelo da conceituada série Crosshair V. Com soquete AM3+ e chipset990FX+, a Crosshair V Formula-Z carrega todas as tecnologias da empresa, em especial o selo Republic of Gamers. O consumidor interessado em investir num sistema de alto desempenho baseado em processadores AMD, tem a possibilidade de encontrar a placa-mãe ideal.
Placa da Asus é ideal para quem exige o máximo de seu sistema (Foto: Divulgação)Placa da Asus é ideal para quem exige o máximo de seu sistema (Foto: Divulgação)
Ostentar o selo ROG, ao menos em termos de hardware da Asus, significa componentes de maior qualidade e equipamento previamente preparado para suportar overclocks vigorosos. Levando-se em conta o suporte aos processadores FX da AMD, a nova Crosshair torna-se uma das principais opções para os interessados em CPU Piledriver.

Em relação à placa antecessora, lançada em 2011, a nova Formula-Z oferece melhorias que visam acompanhar o salto de desempenho da arquitetura Piledriver em relação a Bulldozer. Além disso, o hardware conta com o SupremeFX III, que modula e amplifica o áudio de saída, e o GameFirst II, recurso da Asus para direcionar melhor a conexão de forma que partidas online ocorram sem qualquer tipo de lag.
Em relação aos recursos, o equipamento conta com quatro slots de memória DDR3 (opera com até 32 GB), quatro slots PCIe x16 de terceira geração e dois PCIe x1 de segunda geração. Em termos de conectividade, há enorme profusão de portas SATA: são, ao todo, dez saídas, divididas em oito SATA e duas eSATA de 6 Gbps. A isso, somam-se seis entradas USB 3.0, dez USB 2.0 e saída Gigabit Ethernet, além das conexões de áudio. A placa já pode ser comprada no exterior por US$ 280 (aproximadamente R$ 580).


Via TechFresh
Read More

Gigabyte lança Geforce GTX 660 Ti com 3 GB e WindForce

A Gigabyte lançou uma nova versão da placa Geforce GTX 660 Ti. Com 3 GB de memória RAM GDDR 5 e solução de arrefecimento WindForce 3X, o modelo chegará ao mercado nas próximas semanas para disputar espaço entre as placas de entrada de alto desempenho.
Placa com chipset Nvidia oferece bons recursos para os gamers (Foto: Divulgação)Placa com chipset Nvidia oferece bons recursos para os gamers (Foto: Divulgação)
A boa quantidade de memória da placa opera a uma frequência nominal de 6008 MHz e será acessada por uma interface de 192 bits conectando os bancos de RAM e a GPU. O processador gráfico, que alcança até 915 MHz de clock (980 MHz via Boost Clock), é baseado na mais recente arquitetura da Nvidia.
No encapsulamento, a Gigabyte aplicou sua solução de refrigeração conhecida como WindForce. Os três coolers e os radiadores são projetados com precisão para potencializar a refrigeração da placa sem gerar muito ruído. De acordo com a fabricante, o WindForce 3X aplicado na placa tem desempenho 10% superior ao  sistema de refrigeração padrão desenvolvido pela Nvidia nos modelos de referência.
No painel traseiro, a nova placa da Gigabyte dispõe de quatro opções de conectividade. Há saída HDMI, DisplayPort, DVI-I e DVI-D. Aguardada no mercado dentro de algumas semanas, o preço estimado de cada unidade é de US$ 380 (aproximadamente R$ 800 na cotação de 22/11).

Via TechFresh
Read More

Placa-mãe A55 Pro é a aposta da ASRock para o mercado de entrada

A ASRock revelou a nova placa-mãe A55 Pro, baseada no chipset A55 da AMD e com soquete FMI, que recebe processadores das últimas arquiteturas da AMD. Designada para o mercado de entrada, a placa ATX conta com um posicionamento diferente do comum para os conectores de cabos SATA. A ASRock apresentou o modelo como uma placa de baixo custo, mas essa afirmação só poderá ser confirmada quando o modelo chegar ao mercado com preço final.
Com bom arsenal de recursos, A55 Pro da ASRock pode ser uma opção interessante para o consumidor (Foto: Divulgação) 
Com bom arsenal de recursos, A55 Pro da ASRock pode ser uma opção interessante para o consumidor (Foto: Divulgação)
O layout da placa revela uma opção de design incomum: a ASRock, em lugar de posicionar todos os conectores SATA num único bloco, acabou optando por separá-los em dois grupos. Um deles, com quatro portas SATA 3.0, está situado logo depois do último slot PCIe. Uma placa grande montada nesse espaço fatalmente obstruirá os conectores SATA. Há, ainda, outros dois SATA 3.0 justamente acima de um slot PCIe x16, que também deverão exigir muito contorcionismo e criatividade na hora do usuário montar o PC.
saiba mais
Não é só o posicionamento dos conectores que diferencia a A55 Pro dos demais concorrentes no acirrado mercado de placas de baixo custo. No modelo, a ASRock disponibiliza suas tecnologias registradas, como as XFast RAM e XFast USB, que melhoram o rendimento de memória e dos periféricos conectados via USB.
Outros recursos da A55 Pro são dois slots PCIe x16 - um deles obstrui dois conectores SATA - e três slots PCIe x1. Há também porta Gigabit Ethernet, áudio com saída digital em 5.1 canais, saídas de vídeo DVI e D-Sub e seis portas USB 2.0. Com um bom pacote de recursos, caso consiga manter o preço realmente interessante ao mercado de entrada, a A55 Pro terá um ótimo custo-benefício para quem procura uma placa base para um sistema com processadores da AMD. O modelo deve chegar ao mercado no início de dezembro.


Via Softpedia
Read More

Gigabyte lança nova placa-mãe com chipset Z77 e 12 saídas USB

A Gigabyte ampliou sua linha de placas-mãe com a GA-Z77-HD3, tecnologia de bom custo benefício destinada ao consumidor intermediário. Com chipset Z77, o modelo suporta as duas últimas gerações de processadores da Intel (Sandy e Ivy Bridge), até 32 GB de RAM DDR3 e placas de vídeo baseadas na interface PCIe 3.0, com suporte ao CrossFireX da AMD.
Placa-mãe da Gigabyte chega para conquistar o consumidor intermediário (Foto: Divulgação)Placa-mãe da Gigabyte chega para conquistar o consumidor intermediário (Foto: Divulgação)
Superior em recursos quando comparadas às placas de entrada, e um degrau abaixo dos modelos de alto padrão, a Z77-HD3 pode ser classificada como uma boa opção aos interessados em montar um bom sistema com desempenho multimídia e estrutura a futuros upgrades.
Além do soquete LGA 1155, capaz de receber processadores Sandy e Ivy Bridge, o hardware dispõe de um slot PCIe 3.0 x16, um PCIe x4 e dois PCIe 2.0 x1. Em relação à conectividade, a placa-mãe chega ao mercado com oito saídas USB de segunda geração e quatro de terceira geração. Para ligar discos de armazenamento, o usuário tem à disposição duas portas SATA 6.0 Gbps e quatro 3.0 Gbps.
De resto, o modelo traz interface Gigabit Ethernet e a tecnologia Dual UEFI. Ele oferece ainda duas BIOS, uma delas funcionando como unidade backup do chip ROM principal. Voltada para as compras de fim de ano, o produto deve chegar às lojas em breve, com preço de US$ 122 no Japão (aproximadamente R$ 250).
Read More

AMD lança processadores Opteron para consumidores de menor orçamento

A linha de processadores para servidores da AMD ganhou dois novos modelos, lançados nesta semana: são os Opteron 3300 e 4300. O primeiro se coloca no mercado voltado para os consumidores de menor orçamento, sendo classificado como um chip de desempenho próximo ao daqueles de desktop. O 4300 tem preço e desempenho intermediários, para agradar quem não está disposto a investir no valor dos Opteron 6300.
Novos Opteron se posicionam como versões mais baratas do 6300 (Foto: Reprodução) 
Novos Opteron se posicionam como versões mais
baratas do 6300 (Foto: Reprodução)
O modelo 3300 carrega oito núcleos, que pulsam em frequências de 2.8 GHz. Fazendo uso da aceleração sob alta demanda, batizada de TurboCore pela empresa californiana, o processador pode atingir 3.8 GHz. Cada unidade do hardware possui controladores de memória que aceitam no máximo quatro pentes (32 GB) dual-channel, capazes de operar a velocidades máximas de 1866 MHz.
Em relação ao projeto de força térmica (TDP), o 3300 dissipa apenas 225 watts. Além disso, o chip carrega as tecnologias AMD-P, que maximiza o desempenho por watt, e a AMD-V, que otimiza o rendimento de cada processador para tarefas de virtualização.
Em relação ao 4300, melhoram os números, mas a base é praticamente a mesma. Ele tem oito núcleos, com velocidades de 3.4 GHz (máximo de 3.8 GHz via TurboCore), e a TDP mínima é de 35 watts.
As demais especificações do processador são as mesmas do Opteron 3300, exceto pelo controlador de memória que, neste modelo, aceita até seis pentes diferentes, inclusive os de voltagem ultra-baixa, na casa de 1,25 volt. Ambos os equipamentos, já anunciados, ainda não tiveram preços divulgados.
Read More

Além do antivírus: ferramentas para auditar a segurança de todo o sistema

Pacotes antivírus são cruciais no combate a vírus, malware e até ataques por parte de hackers, mas simplesmente ter um instalado raramente é o suficiente. Você deve usar senhas fortes, manter o sistema, aplicativos e plugins do navegador em dia e se certificar de que o Firewall está funcionando corretamente e bloqueando todas as tentativas de intrusão.
Felizmente, há um bom número de ferramentas e serviços que podem simplificar todas as precauções extras de segurança que os PCs modernos exigem. Elas vão além do que é oferecido pelos pacotes antivírus, realizando auditorias em busca de vulnerabilidades que os “grandes nomes” da segurança podem deixar passar. Aqui estão cinco delas que você deve conhecer.
Qualys BrowserCheck
Um navegador ou extensão desatualizados podem servir como um “buraco” pelo qual hackers e autores de malware podem passar e chegar ao seu PC, então você deve manter seu software para web sempre em dia. O Qualys BrowserCheck é um serviço gratuito que analisa seu navegador para determinar se está rodando uma versão desatualizada ou insegura de plugins, complementos e extensões populares, como o Adobe Reader, Adobe Flash, Java e Windows Media Player.
seguranca_qualys_web-360px.jpg
Qualys BrowserCheck: análise sem instalar nada no PC
Você pode fazer uma varredura rápida em um PC com Windows, com Linux ou um Mac sem instalar nenhum programa em seu PC: o Qualys roda completamente dentro do navegador. A lista de navegadores suportados inclui o Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera e Camino. Depois de completar uma varredura o Qualys BrowserCheck mostra uma lista do que foi analisado, indica se você está rodando software inseguro e se há atualizações disponíveis, com links para o download.
Opcionalmente também é possível fazer uma varredura completa baixando e instalando um plug-in que funciona no IE, Firefox e Chrome no Windows (não há suporte a Macs ou Linux nesse modo). Esta varredura analisa automaticamente todos os navegadores instalados no computador, não só o usado para iniciar a varredura. E ela também pode detectar outras vulnerabilidades do sistema, como atualizações automáticas do Windows desabilitadas, um firewall desligado ou software antivírus antigo ou desativado.
Depois que o software terminar a varredura você verá uma lista de todos os plugins analisados no navegador atual, bem como links para os resultados dos outros navegadores. E se você optar por uma análise do sistema, verá também uma aba com estes resultados.
Secunia Personal Software Inspector (PSI)
O Secunia Personal Software Inspector (PSI) é um software gratuito que analisa o PC em busca de vulnerabilidades de segurança, como atualizações não instaladas e malware que pode ser explorado por criminosos para invadir seu PC. Se o PSI encontrar uma vulnerabilidade, ele automaticamente irá tentar baixar e instalar as atualizações relevantes. Se não conseguir, tentará ajudá-lo a corrigir o problema manualmente.
seguranca_secunia-360px.jpg
Secunia PSI: correção automática de algumas vulnerabilidades
Depois de baixar e instalar o Secunia PSI ele irá analisar seu sistema e notificá-lo caso algum programa exija uma atualização manual. O programa também mostra seu “Secunia System Score” (um indicador do nível de proteção do PC), uma lista de todos os programas já atualizados e outra com o que precisa ser atualizado.
Password Security Scanner
O Password Security Scanner é um utilitário gratuito que analisa as senhas armazenadas por aplicativos e navegadores e diz o quão fortes elas são. Isso lhe dá uma chance de identificar senhas fracas e trocá-las por algo mais seguro. Embora o programa não mostre quais são as senhas, você pode ver o nome do usuário e a qual site ou serviço elas pertencem.
seguranca_passsec-360px.jpg
Password Security Scanner: suas senhas são mesmo boas?
O utilitário tem versão apenas para Windows, e analisa senhas armazenadas pelo Internet Explorer, Mozilla Firefox, Microsoft Outlook, Windows Live Mail e MSN/Windows Live Messenger, bem como as senhas de conexões dial-up e VPN.
Depois de baixar e instalar o programa ele irá automaticamente analisar e mostrar detalhes sobre suas senhas, incluindo o tamanho, tipo de caracteres usados e a “força” no geral.
ShieldsUp
O ShieldsUp é um software gratuito baseado na web que faz uma “varredura de portas” em busca de possíveis vulnerabilidades como uma configuração incorreta do Firewall. Embora o regime de testes e os resultados possam ser um pouco complexos para o usuário médio, o site tem uma enorme quantidade de informações sobre Firewalls e varredura de portas.
seguranca_shieldsup_all-360px.jpg
ShieldsUp: evite deixar a "porta aberta" para intrusos
O ShieldsUp permite analisar vários “intervalos” de portas, incluindo as usadas por sistemas de compartilhamento de arquivos (para se certificar de que você não esteja inadvertidamente oferecendo acesso aos seus arquivos) e portas comuns (as mais usadas). Ele também permite analisar todas as portas usando a opção All Service Ports na ferramenta de varredura. Além disso, você pode dizer para ele analisar uma porta ou intervalo específicos.
Também é posssível analisar o navegador em busca de problemas de privacidade e testar o PC para determinar se ele é suscetível a spam através do Windows Messenger Service, um sistema de mensagens integrado ao sistema operacional.
Se os resultados mostrarem portas abertas, você deve analisar a documentação e configurações do Firewall em seu roteador ou em seu PC para descobrir como fechá-las.
Belarc Advisor
Gratuito para uso pessoal, o Belarc Advisor analisa o hardware, software, conexões de rede, status do antivírus, atualizações do Windows e a política de segurança do sistema em busca de configurações inseguras e outras vulnerabilidades. O resultado é mostrado em um relatório em HTML que pode ser visto no navegador, e detalha os itens analisados e quaisquer problemas detectados, além de links indicando como corrigí-los. Entretanto, o programa não faz qualquer tipo de correção ou ajuste de segurança sozinho, e as informações mostradas são mais voltadas a técnicos e profissionais de TI do que ao usuário doméstico médio.
seguranca_belarc-360px.jpg
Belarc Advisor: análise completa do hardware e software do PC
No começo do relatório o Belarc mostra o status geral da segurança de seu PC com três notas: a Security Benchmark Score (segurança geral), Virus Protection (proteção contra vírus) e Microsoft Security Updates (atualizações de segurança do Windows e de outros programas da Microsoft). Clique em qualquer uma delas para ver mais detalhes.
Analisando o relatório você irá ver detalhes da configuração do hardware de seu computador, de periféricos, conexões de rede e contas de usuários. Você também irá encontrar uma lista de softwares instalados e suas respectivas versões, informações sobre licenças e uso dos programas e uma lista de Hotfixes do Windows que não estão instaladas, o que prejudica a segurança.
Read More

D-Link lança repetidor de sinal Wi-Fi ultracompacto por US$ 50


 
Um repetidor de sinal que você nem vai notar na tomada. (Fonte da imagem: Divulgação/D-Link)
A D-Link lançou nos EUA um pequeno repetidor de sinal Wi-Fi que pretende resolver os problemas de propagação em residências e pequenos escritórios que possuem muitas divisões. Segundo a fabricante, o principal foco do DAP-1320 ultracompacto é a facilidade de configuração. Isso porque você liga o aparelho na tomada e só precisa pressionar um botão para iniciar uma conexão simples.
O aparelho funciona apenas com a geração "N" de redes Wi-Fi e pode manter o tráfego de dados original do seu roteador. Nos EUA, a empresa colocou o produto em pré-venda por US$ 50 e não há informações sobre a distribuição do DAP-1320 em outros países.

Read More

Votação do Marco Civil da Internet é adiada pela sexta vez na Câmara


A Câmara dos Deputados adiou nesta semana, pela sexta vez, a votação do projeto que cria o Marco Civil da Internet. Segundo o presidente da Casa, Marco Maia, não há acordo para analisar a proposta no plenário.
“Não houve acordo para votar. Enquanto não tiver acordo não vamos colocar em votação”, afirmou. Segundo ele, os líderes partidários voltarão a discutir a possibilidade de pautar a proposta na próxima semana.
O relator do projeto na Câmara, Alessandro Molon (PT-RJ), afirmou que vai “lutar” para aprovar a matéria na semana que vem. “Vou lutar todos os dias para aprovar esse projeto. Se colocarmos em pauta e pedirmos votação nominal, saberemos exatamente quem está ao lado do internauta e quem está ao lado do provedor”, disse.
O Marco Civil define responsabilidades e deveres de provedores e usuários de internet. A principal divergência que impede a votação está relacionada a artigo que trata da neutralidade da rede. Por esse princípio, os provedores tratariam da mesma forma todos os pacotes de dados, sem distinção por conteúdo, serviço, origem ou aplicativo.
A proposta do relator proíbe que os provedores operem com velocidade variável para cada site. O objetivo é evitar que as empresas de internet passem a cobrar tarifas adicionais dos geradores de conteúdo para garantir a velocidade na transmissão dos dados.
Há resistências, porém, principalmente por parte de parcela do PMDB e do PSD. Os críticos da neutralidade da rede dizem que ela viola as regras de mercado e prejudica a livre concorrência. Também são contra votar o projeto na próxima semana o PSDB, PPS, PDT e PTB.
Se o Marco Civil da Internet não for aprovado neste ano, será ainda mais difícil aprová-lo em 2013, quando o PMDB assumirá a presidência da Câmara. Quem define a pauta de votações do plenário é o presidente da Casa e o partido fez oposição ao texto.

O que diz o Marco CivilO Marco Civil da Internet é um primeiro passo para regulamentar a atividade na rede, tanto por parte de usuários, como de provedores. Temas polêmicos, como direitos autorais na internet e downloads de obras artísticas, no entanto, não são tratados no texto.
Veja os principais pontos do projeto, conforme a última versão do relator Alessandro Molon:
Privacidade: os sites e provedores da internet são obrigados a manter sigilo sobre dados e informações do usuário. Os provedores de email, por exemplo, não poderão passar adiante o endereço eletrônico do cliente. Da mesma forma, o provedor de internet é proibido de divulgar informações relativas à conexão do usuário, como: de onde é feito o acesso à rede, por quanto tempo dura o acesso e o local onde houve a conexão.
Exceção: os dados dos internautas só poderão perder o sigilo caso haja determinação da Justiça. Provedores de internet devem armazenar informações sobre a conexão dos usuários em ambiente sigiloso durante um ano e deverão apresentar as informações sempre que a Justiça determinar. De forma cautelar, as autoridades judiciais podem solicitar que os dados de conexão de um usuário sejam armazenados por mais de um ano. Mesmo que haja quebra de sigilo, as autoridades podem requerer que as informações dos usuários se mantenham sob segredo de Justiça.
Investigações: cidadãos podem pedir para a Justiça requerer a quebra de sigilo da conexão de um usuário da internet, para reunir provas para processo cível ou criminal em curso, desde que haja justificativa e fundamentação para o pedido.
Responsabilidades: pelo texto aprovado, sites e provedores não serão responsabilizados por danos decorrentes de conteúdo gerado por terceiros. Só haverá punição para o site caso a Justiça determine a retirada do conteúdo considerado irregular e a decisão não for cumprida no prazo estabelecido. Dessa forma, um site não pode ser punido por um comentário produzido por um usuário, a não ser que a Justiça mande remover o comentário e o site não obedeça.
Neutralidade: provedores de internet não poderão operar com velocidades variáveis para cada site. O tratamento deve ser isonômico. Esse item do projeto tem o objetivo de evitar que os provedores comecem a cobrar preços adicionais dos geradores de conteúdo para conferir maior velocidade a um site ou a um determinado tipo de conteúdo específico.
Read More

LibreOffice 3.6.4 traz várias correções e melhorias

Foi lançada uma atualização para o LibreOffice, que traz cerca de 60 correções de bugs. Quem utiliza o famoso pacote de aplicativos pode fazer a atualização para a versão 3.6.4, já que as correções são importantes.
Há atualizações e correções em áreas como suporte a RTF, fontes e símbolos do hebraico, e vários bugs que faziam o programa travar ou fechar sozinho. Na interface foi corrigido um erro que fazia as telas de configuração perderem a informação dos checkboxes marcados, o que era realmente irritante em alguns casos. A falha na ordenação das tabelas no Calc também foi corrigida.
Há dois changelogs com as mudanças: este aqui e este outro. O LibreOffice 3.6.4 está disponível para Windows, OS X e Linux, como de praxe.
O grande pacote de aplicativos que compete com o Office da Microsoft ou iWork da Apple não faz sucesso apenas entre entusiastas de software livre, se destacando também entre usuários das outras plataformas que buscam uma solução gratuita e/ou multiplataforma. Além de suportar arquivos do MS Office o LibreOffice dá prioridade ao ODF, um formato aberto já padronizado dentro de várias instituições privadas e governamentais.
O LibreOffice foi iniciado como um fork do OpenOffice, durante sua difícil fase nas mãos da Oracle. Depois de tanto enrolar, o OpenOffice foi doado para a Fundação Apache, mas já era tarde: muitos desenvolvedores e usuários já tinham migrado para o LibreOffice. Hoje ambos os programas estão disponíveis e de certa forma competem entre si, mesmo sendo livres.
Para as futuras versões alguns recursos interessantes estão em vista. Destacam-se melhorias no formato proprietário do MS Word e atualizações na interface de formatação, que passarão a mostrar um preview dos estilos diretamente na lista:

O recurso de importação de PDF será integrado nativamente aos programas. Até então ele era fornecido na forma de uma extensão.
Read More

terça-feira, 13 de novembro de 2012

Conheça a história da nova chefe do Windows

Steven Sinofsky, chefão da divisão Windows, abandonou a Microsoft nesta terça-feira, 13, menos de um mês após o lançamento da oitava versão do sistema. O futuro está agora nas mãos de Julie Larson-Green, que tocará a parte de engenharia de software e hardware e se reportará ao CEO Steve Ballmer.

Julie está na Microsoft há 19 anos e é uma programadora autodidata, fascinada por computadores desde quando ainda nem os utilizava. Segundo o The Verge, que perfilou a executiva, trata-se de uma profissional que prefere estimular a colaboração entre funcionários à concorrência.

Para muitos, Julie tem sido a mulher que sobe ao palco durante os eventos da empresa para apresentar os lançamentos – como no caso Windows 8 -, com foco no usário final. Para outros,  no entanto, ela desempenha papel  importante nas decisões estratégicas da companhia.

Assim como Sinofsky, a executiva é egressa do time do Office; só depois tornou-se vice-presidente do Windows Experience, abaixo de Antoine Leblond, vice-presidente do Windows Service. Com a nova configuração, ela sobe dois degraus na alta cúpula e alcança um patamar inédito na companhia.

História

Em entrevista gravada há cinco anos pela própria Microsoft, a agora chefe do Windows falou sobre sua trajetória. Quando adolescente, pretendia graduar-se em ciência e tinha vontade de trabalhar em uma companhia de computadores, ainda que nunca tivesse mexido em um.

Julie gostava de matemática, mas seu sonho não se tornou realidade da maneira como imaginava. Ela formou-se em Administração de Empresas na Universidade de Western Washington e seu primeiro emprego foi na Aldus, criadora do software de edição PageMaker, posteriormente vendido para a Adobe. Daí em diante aprendeu programação, começou a escrever códigos e passou a trabalhar com desenvolvedores. Foi questão de tempo para que crescesse dentro da Aldus e se tornasse figura notável na empresa.

Em 1993, após seis anos de 'casa', Julie decidiu migrar para a Microsoft. De início, ingressou na companhia para trabalhar com o programa Visual C++, mas seu negócio era atuar com gestão e desenvolvimento. Design de experiência se revelou uma paixão e os primeiros contatos na área foram com as versões 3.0 e 4.0 do Internet Explorer. Em 1997, a executiva integrou o time do Office e a Microsoft credita a ela o trabalho de design implementado no Office XP, Office 2003 e Office 2007.

Aos poucos Julie Larson-Green ganhou status na companhia e passou a representá-la em eventos. Coube a ela demonstrar em público o Office 2007 e, um ano depois, o Windows Vista numa apresentação na NASDAQ, em Nova York. Em 2008, além do Windows 7, Julie recebeu um importante prêmio internacional de liderança técnica, até que o capítiulo mais recente,  foi a apresentação do Windows 8.

A executiva era, portanto, o braço direito de Steven Sinofsky.
Read More

Marco Civil deve ser votado hoje; entenda melhor o projeto

Hoje finalmente deve ser votado na Câmara dos Deputados o projeto de lei que cria o Marco Civil da Internet. Circulando há um ano por instâncias políticas, o texto seria votado ontem, mas as divergências dos parlamentares fez com que houvesse mais uma protelação.

O projeto, de número 2126/2011, define princípios, garantias, direitos e deveres quando ao uso da rede no Brasil e tem gerado discussões desde sua apresentação pela presidente Dilma Rousseff no ano passado.

Um dos principais pontos de discórdia, atualmente, é quanto à neutralidade da internet. O texto propõe que os provedores não façam distinção quanto a conteúdo, origem e destino, serviço, terminal ou aplicativo usado para acessar a web.

Isso significa que se houver problemas de sinal, por exemplo, a empresa que fornece o serviço não poderá privilegiar quem paga mais ou quem contrata o pacote mais completo; todos terão de possuir as mesmas garantias. Ao mesmo tempo, a proposta impede o favorecimento de alguns sites.

Na outra ponta estão os que consideram a ideia ruim justamente porque tira a vantagem de quem pagou mais - em caso de pico, não haveria razão para tratar igualmente quem tem pacote básico e quem contratou o completo.

Na semana passada, a Academia Brasileira de Letras também deu um parecer quanto ao teor do texto, considerando que ele se esqueceu dos autores em detrimento do direito ao acesso. Para a presidente da entidade, Ana Maria Machado, "não se pode ter uma legislação que reforce o equívoco de que os custos do direito de acesso devam recair sobre o direito autoral". (Clique aqui para saber mais. Ou aqui para conferir os principais pontos do texto.)

Fonte: Olhar Digital
Read More

Veja cinco perigos para a segurança online em 2013

A Norton da Symantec lista as cinco previsões de segurança para 2013. Dentro deste levantamento, realizado em parceria pela equipe da comunidade internacional de segurança e o time de especialistas de Consumo, o “Ransomware” foi apontado como o mais novo golpe online. A estimativa é que ele seja capaz de movimentar globalmente mais de US$ 5 milhões por ano.

Nesta descoberta, os cibercriminosos bloqueiam o computador utilizando o software mal-intencionado e oferecem uma taxa de resgate para desbloqueá-lo. Essa ameaça deverá se tornar uma fonte cada vez mais lucrativa para criminosos digitais.

Além disso, a empresa de segurança também identificou como tendências o crescimento dos golpes ligados às redes sociais, o aumento de crimes virtuais envolvendo plataformas de pagamentos e o desenvolvimento de formas mais agressivas de madwares (malwares para dispositivos móveis).

Confira as previsões da companhia:

1. Conflitos cibernéticos viram regra

A partir de 2013, os conflitos entre nações, organizações e indivíduos irão desempenhar um papel fundamental no mundo virtual. A espionagem pode ser bem-sucedida e também facilmente contestada se realizada no ambiente virtual.

Nos últimos dois anos, o mundo viu nações ou grupos organizados utilizando táticas online na tentativa de danificar ou destruir as informações seguras ou fundos monetários de seus alvos. Para o próximo ano, este cenário deve continuar, sendo que tanto os grupos quanto os indivíduos usarão os ataques virtuais como forma de mostrar sua força para enviar uma mensagem.

2. Novo malware: Ransomware

Como um falso antivírus, o Ransomware começa ser espalhado e vai além da tentativa de enganar suas vítimas. Embora tenha sido tentado anteriormente, este modelo de ameaça ainda não tinha uma maneira considerada boa para roubar o dinheiro das pessoas.

Porém, agora, os cibercriminosos descobriram uma solução para este problema: a utilização dos métodos de pagamento online. Assim, além de enganar, os criminosos virtuais, poderão usar da força para roubar de seus alvos, exigindo resgate das vítimas. Ou seja, em 2013, os cibercriminosos usarão telas de fraudes mais profissionais, assustando cada vez mais suas as pessoas com fraudes mais duras e destrutivas. 

3. 
Contribuição dos Madwares

Malwares para dispositivos móveis, ou madwares, são ameaças para a experiência do usuário, podendo expor detalhes de localização, informações dos contatos pessoais, entre outros dados para os cibercriminosos. Esta ameaça invade o dispositivo quando downloads de aplicativos são realizados e, muitas vezes, envia alertas pop-up na barra de notificação, acrescenta ícones, altera as configurações do navegador e furta informações pessoais. Apenas nos últimos nove meses, o número de aplicativos, incluindo as formas mais agressivas de madwares, aumentou 210%,

Pelo fato de a localização e informações do dispositivo serem conseguidas de forma legítima, em redes de publicidade, é esperado o aumento dos madwares, já que mais empresas buscam impulsionar o crescimento das receitas por meio de anúncios móveis. Este fator inclui uma abordagem mais agressiva e maliciosa para a monetização de aplicativos móveis “livres".


4. Novos perigos com a monetização das redes sociais

Os consumidores colocam um alto nível de confiança nas mídias sociais e no compartilhamento de dados pessoais, principalmente para realizarem compras online. À medida que as redes proporcionam ao mercado novas maneiras de vendas, a tendência é que o gasto social crescente também chame a atenção dos cibercriminosos para o desenvolvimento  de novas formas de ataque.

A Norton antecipa um aumento nos ataques de malwares que roubam as credenciais de pagamento em redes sociais ou enganam os usuários para que eles forneçam detalhes de compra e dados sigilosos. Isso pode incluir notificações falsas de presentes e mensagens de e-mail solicitando endereços e outras informações pessoais.

Pode parecer que o oferecimento de dados não-financeiros seja algo inocente, mas os cibercriminosos podem vendê-los e trocá-los por informações de terceiros, combinando com dados que ele já tem sobre uma determinada pessoa. Com isso, podem criar perfis ou obter acesso às demais contas da vítima.

5. Cibercriminosos também atuam em celulares e na nuvem

Em 2013, as plataformas móveis e os serviços de nuvem serão alvos prováveis ​​de ataques e violações. A rápida ascensão do Android ao longo do ano já mostrava esta forte tendência, sendo que quanto mais os usuários baixem Apps, sem verificarem sua procedência, mais suscetíveis estarão aos madwares. Vale ressaltar que como dispositivos móveis continuam a entrar e sair dos ambientes corporativos e os dados estão armazenados no Cloud Computing, aumenta-se o risco de violações e ataques dirigidos a estes equipamentos.

Algumas ameaças móveis são cópias de antigas, por exemplo, e têm a missão de roubar informações. Porém, os criminosos vêm criando novas formas de fraudes, que certamente acompanharão o avanço da tecnologia móvel, no próximo ano. Além disso, com a popularização da tecnologia eWallet, os hackers se sentirão atraídos e tentarão explorar este meio, a fim de obter vantagens financeiras.

Assim, os dispositivos móveis se tornarão mais valiosos, já que serão a carteira digital das pessoas. Da mesma forma que vimos a ameaça Firesheep, que se aproveita dos usuários Wi-Fi, o mundo verá criminosos usarem malwares para roubar informações pessoais de pagamento em ambientes de varejo. Alguns sistemas são amplamente utilizados por técnicos novatos e podem apresentar vulnerabilidades que permitem que dados sejam roubados.

Paralelamente, em 2013, haverá uma pressão sobre os limites da infra-estrutura do certificado SSL  (Secure Socket Layer) móvel, revelando uma questão central: a Internet nos smatphones ainda não está sujeita ao protocolo. E, para agravar o problema, muito deste está sendo suportado por aplicações móveis desprotegidas, agravando os riscos.
Read More

Entenda como os discos híbridos funcionam e por que são interessantes

Unidades SSD podem ler e escrever informações com muito mais velocidade do que o melhor HD. Além disso consomem menos energia, geram menos calor e, como não tem partes móveis, são mais resistentes a quedas e impactos. Soam como as substitutas ideais para os tradicionais discos rígidos utilizados há mais de 30 anos nos computadores pessoais, se não por um detalhe: a memória flash utilizada nelas é muito mais cara, então os fabricantes limitam as capacidades para chegar a preços mais atraentes ao consumidor. Uma unidade SSD de 128 GB custa, nos EUA, cerca de US$ 130, mas pelo mesmo preço você consegue comprar um HD para desktops com capacidade de 2 TB, ou um HD para notebook com 1 TB.
Dois anos atrás a Seagate foi a primeira empresa a apresentar um produto que une as duas tecnologias, combinando um pequeno SSD com um HD mecânico tradicional. O objetivo deste híbrido era oferecer a alta velocidade no acesso aos dados típica de um SSD, mantendo a alta capacidade e menor custo de um HD convencional. Outros fabricantes, como a Samsung, Toshiba e a Western Digital, também abraçaram a idéia.
Há vários modelos de híbridos no mercado, mas os mais comuns são as versões de 2.5 polegadas para notebooks, como o Seagate Momentus XT. Toshiba e Western Digital anunciaram recentemente modelos ainda menores, com 2.5 polegadas mas apenas 7 mm de espessura, projetados para uso em Ultrabooks.
Todos os híbridos funcionam basicamente da mesma forma: o sistema operacional os enxerga como um HD comum, com o SSD agindo por debaixo dos panos como um imenso cache. Um algoritmo integrado ao firmware do disco monitora o acesso aos arquivos, e move os utilizados com mais frequência (partes do sistema operacional, aplicativos, etc) para o SSD.
A partir de lá, eles podem ser acessados muito mais rapidamente do que se estivessem no HD, embora haja um pequeno atraso em relação a um SSD “puro” devido à necessidade de determinar onde o arquivo está. No primeiro uso o SSD está vazio, portanto seu desempenho será exatamente o mesmo de um HD tradicional. A velocidade no acesso aos dados irá aumentar com o tempo, à medida em que o cache for preenchido.
Tirando a prova
Para testar qual o ganho de desempenho real com um disco híbrido rodamos uma versão especial do benchmark WorldBench 7 seis vezes seguidas em umSeagate Momentus XT de 750 GB, equipado com um SSD de 8 GB, além de um em um HD tradicional (o Seagate ST9500325AS, de 500 GB) e um SSD puro (OWC Mercury EXTREME 6G S, de 240 GB).
hdhibrido_grafico-360px.jpg
Pontuação no WorldBench. Quanto maior, melhor
Infelizmente os resultados (acima) mostram que o disco da Seagate, embora seja realmente um pouco mais rápido que um HD convencional, ainda é muito mais lento que um verdadeiro SSD. Ao longo dos seis testes o tempo de boot do sistema caiu de 35 para 31 segundos, e a pontuação da máquina no WorldBench subiu de 112 para 116 pontos (quanto maior, melhor).
É uma melhoria de cerca de 12% no tempo de boot, e um pequeno salto de 4% no WorldBench. Entretanto, o score do WorldBench 7 em um HD não-híbrido de 5400 rpm também subiu cerca de 4% após seis testes, muito provavelmente devido às tecnologias de cache integradas no próprio Windows. Mas o HD comum não gerou uma redução no tempo de boot, então os discos atuais da Seagate oferecem algum benefício. Para fins de comparação, um bom SSD “puro” elevou em mais de 40 pontos o resultado da mesma máquina.
O WorldBench 7 mede o desempenho de aplicativos, não o tempo necessário para carregá-los. Subjetivamente notei uma pequena melhoria depois da primeira execução, quando eliminei os arquivos de swap e prefetch do Windows. Vamos considerar isso como mais uma evidência de que um disco híbrido pode causar uma diferença positiva, embora pequena, nas tarefas do dia-a-dia.
A ficha técnica dos discos híbridos da Toshiba e Western Digital, que chegam em breve às lojas, ainda não estava disponível quando este artigo foi escrito. Mas você deverá ver modelos com SSDs de 16 ou até 32 GB, que devem gerar uma melhoria maior no desempenho já que quanto maior a unidade SSD, mais dados podem ser armazenados no cache e com menos frequência você precisa transferí-los do (ou para) o HD. Uma melhor integração com o sistema operacional (com o Windows 8) também pode aumentar o desempenho desta nova geração de híbridos, assumindo, claro, que uma queda significativa no preço dos SSDs não torne a tecnologia obsoleta.
E o preço é o problema dos híbridos atuais: um HD SATA de 2.5” e 750 GB para notebooks custa, hoje em dia (Novembro de 2012), cerca de R$ 350. O disco híbrido Seagate Momentus XT que analisamos custa R$ 750, e um SSD puro de 128 GB custa entre R$ 500 e R$ 600. Um disco híbrido só faz sentido em notebooks, e só se você fizer questão do (pequeno) desempenho extra sem abrir mão de espaço em disco.
Em um PC desktop com baias livres, você pode conseguir um custo-benefício muito melhor com um SSD puro combinado a um ou mais HDs tradicionais. Mesmo em um notebook um SSD de pequena capacidade (como os de 128 GB), acompanhado por um HD externo, pode oferecer uma relação melhor entre o desempenho e capacidade de armazenamento.
Read More

7 dicas essenciais para dominar o Skype

O Skype é tão popular que algumas pessoas usam o nome do serviço como um verbo. Ainda assim a maioria delas o utiliza apenas para fazer chamadas de voz, ou uma ocasional videochamada, para amigos e parentes distantes.
É uma pena, porque o Skype é também uma poderosa ferramenta para os negócios. Uma videoconferência pode substituir uma viagem de negócios, economizando dinheiro com passagem aérea, hotel e aluguel de um carro.
E o Skype tem mais recursos do que aparenta. Você pode, por exemplo, usá-lo para enviar mensagens SMS, para fazer uma apresentação em PowerPoint, para economizar com o Wi-Fi em viagens, para facilitar a participação em conferências e até adicionar um botão do Skype ao seu site, para que seus clientes possam contatá-lo de uma forma gratuita e simples. Interessado?
1. Compartilhe sua tela
É mais fácil mostrar do que contar, e o Skype permite que você transmita, além de sua imagem, o que acontece na tela de seu computador. Com este recurso, que é um dos segredinhos do programa, você pode compartilhar uma apresentação, mostrar uma página web ou demonstrar como usar um software.
Inicie uma chamada e, assim que ela se completar, clique no ícone + na barra de chamada e escolha o item Compartilhar tela. Na janela que aparece, clique no botão Iniciar. Com isso você irá compartilhar seu desktop inteiro. Se quiser compartilhar apenas uma janela, clique na seta para baixo e escolha Compartilhar janela. Escolha a janela e clique em Iniciar.
skype_screenshare-360px.jpg
Compartilhe a tela para fazer apresentações remotamente
Pronto! Agora seu interlocutor poderá ver tudo o que você vê na tela. Se você quiser compartilhar sua tela com um grupo de pessoas, precisará de uma conta Skype Premium.
2. Grave chamadas
Gravar chamadas pode ser algo muito útil nos negócios. Desde que ambos os lados estejam de acordo com a gravação, ela pode ajudá-lo a revisar pontos importantes em uma reunião ou na transcrição de uma conversa com um cliente.
Existem vários aplicativos para Windows que podem gravar chamadas. O MP3 Skype Recorder, por exemplo, pode iniciar uma gravação automaticamente ou manualmente, e funciona em conferências, chamadas de Skype para Skype, de Skype para telefones e de telefones para Skype. E o que é mais legal: é possível dividir a chamada em duas trilhas, uma com o seu áudio e outra com o áudio da pessoa com quem você está falando. E o programa é gratuito.
skype_gravar-360px.jpg
MP3 Skype Recorder permite gravar chamadas facilmente
Se você quer algo ainda mais versátil, experimente o IMcapture. Ele pode gravar chamadas de vídeo e é compatível com PCs com Windows e Macs. Custa US$ 50.
3. Entre em conferências com facilidade
Se você passa muito tempo em conferências, sabe que o caminho até elas é cheio de incômodos: achar os detalhes na agenda (ou o e-mail de confirmação), discar o número, digitar a senha, etc.
Se você é um usuário do Outlook, experimente o InstantMeeting da Plantronics. Este add-on gratuito puxa os dados das conferências de seu calendário do Outlook, te lembra antes do início de cada uma e possibilita a discagem via Skype com um clique. Se você está organizando a reunião, pode usar o InstantMeeting para notificar os participantes de um atraso. E se a ligação cair, basta um clique para rediscar.
Vale notar que o InstantMeeting também tem versões para Android, BlackBerry e iOS, embora elas não se integrem ao Skype.
4. Coloque um botão do Skype em seu site
Quer dar aos seus clientes uma forma gratuita de entrar em contato com você? Basta adicionar um botão do Skype ao seu site. Você pode escolher entre meia dúzia de estilos (dois deles dinâmicos, ou seja, mudam para informar se você está online ou offline) e depois basta colocar o código HTML no local desejado em seu site.
skype_botao-360px.jpg
Botões podem ser personalizados
Se você quer ter ainda mais controle, acesse este assistente para mudar o estilo, tamanho, cor, fundo e outros aspectos do botão, incluindo sua função: iniciar chamadas, bate-papo ou mensagens de voz.
5. Consiga um número Skype
Adicionar um botão do Skype ao seu site permite que as pessoas chamem sua empresa diretamente, mas não é a mesma coisa que ter um número de telefone de verdade que você possa compartilhar com clientes e contatos importantes. Se você quer receber chamadas via Skype com a mesma flexibilidade que as faz, peça um número online (Skype Online Number).
Ele é basicamente um número de telefone dedicado, para o qual as pessoas podem discar a partir de qualquer telefone fixo ou celular. Mas quando alguém chamá-lo, quem “toca” é o Skype, onde quer que você esteja, como em uma chamada de PC para PC. Há até um identificador de chamadas.
O mais legal é que você pode escolher um código de área para seu número, então você pode dar aos seus clientes de Salvador um número de Salvador, aos parentes do Rio um número do Rio, e todos irão “tocar” no mesmo lugar. Você pode associar até 10 números online a uma conta do Skype, e o recurso é parte de um pacote que inclui redirecionamento de chamadas e caixa postal de voz, por € 15 (cerca de R$ 39) por três meses ou € 50 (cerca de R$ 130) anuais.
6. Mande mensagens de texto sem gastar muito
Este é outro segredinho do Skype. Você pode usá-lo para mandar, a partir do computador ou do smartphone, mensagens SMS para qualquer um de seus contatos. Imagine que você está trabalhando no computador e quer mandar uma mensagem para um colega. Basta iniciar um chat como de costume, mas logo abaixo da caixa de mensagem clique no texto via Skype e mude para via SMS. A mensagem será enviada para o número de celular associado ao contato. Se não houver nenhum, o Skype lhe pede para adicionar um número.
skype_sms-360px.jpg
Preço de cada mensagem SMS varia de acordo com o país de destino
As mensagens não são gratuitas: você precisa de créditos do Skype para usar este recurso, e o custo por mensagem varia de acordo com o país onde está o destinatário. Mensagens para números no Brasil, por exemplo custam R$ 0,45, para os EUA saem por R$ 0,24 e para o Japão saem por R$ 0,14 cada (vá entender...). Não é a melhor opção para falar com sua namorada que mora na mesma cidade, mas pode ser bem mais barato do que a tarifa da operadora quando você, ou ela, está fora do país. Uma tabela com os preços das mensagens está disponível no site do Skype.
7. Economize com o Wi-Fi em viagens
Em viagens internacionais não é incomum um hotel cobrar US$ 10 ou US$ 20 por dia pelo acesso à internet. Às vezes até mais. Mas o Skype Wi-Fi promete te manter conectado por menos: usando a versão do software para Windows ou o app para iOS você pode se conectar a qualquer um dos milhões de hotspots Skype em todo o mundo. O serviço não é gratuito: o pagamento é feito usando o créditos na sua conta, mas o Skype cobra (pouco) por minuto de uso em vez de pela quantidade de dados consumidos ou por um período fixo.
skype_wifi-360px.jpg
Nos EUA, por exemplo, você encontra o Skype WiFi em hotéis de redes como a Best Western e Econo Lodge, e o acesso custa US$ 0,14 por minuto. Na Índia, varia de US$ 0,04 a US$ 0,14. No Brasil o valor depende de quem opera a rede Wi-Fi, e varia de R$ 0,08 a R$ 0,24. Se você pretende se conectar por horas a fio pode ser mais barato pagar a taxa fixa do hotel, mas se você só precisa dar uma olhadinha no e-mail, o Skype Wi-Fi pode ajudá-lo a economizar um bom dinheiro.
Read More

É oficial: Skype substituirá o Messenger no começo de 2013

Confirmando os rumores , a Microsoft confirmou que o Live Messenger será "aposentado" no primeiro trimestre do ano que vem. Em post no blog do Skype, a empresa ensina como unificar as contas dos comunicadores. Ao instalarem o videocomunicador, os usuários do Messenger podem trocar mensagens instantâneas e fazer chamadas com vídeo para os seus contatos do Live.
De acordo com a empresa, o processo de unificação começou há algumas semanas com o lançamento do Skype 6.0 para Mac e Windows, que permite conectar-se ao Skype usando uma conta da Microsoft. Agora, os usuários do Live Messenger precisam instalar a versão mais recente do Skype e se conectar com a sua conta da MS, e os contatos do Messenger estarão lá.
O post também lista alguns dos recursos que estarão disponíveis no Skype:
• Compatibilidade com iPad e tablets Android
• Chat (IM), chamadas com vídeo, chamadas para telefones fixos e celulares, em um único lugar
• Compartilhamento de tela
• Chamadas com vídeo em celulares, para os amigos do Facebook e em grupo
Veja como fazer para unificar as contas:
Na tela de entrada do Skype, selecione a opção de se conectar com sua conta da Microsoft. É preciso informar se já usa o Skype ou se é novo usuário.
mergeSk
Se você já usa o Skype e o Messenger, poderá combinar as contas.


Ao concluir o processo de instalação, você receberá as boas-vindas do Skype, com a sua lista de amigos sincronizada com a do Live.
contactssk
Read More

Até quando a Microsoft irá prestar suporte ao Windows 7?

Toda versão do Windows tem uma “data de óbito” bem definida. É a data na qual a Microsoft cessa o suporte ao software, o que força os usuários a um upgrade (se quiserem suporte) ou a continuar usando-o por sua própria conta e risco.
Embora não seja crítica para os usuários domésticos (que no geral atualizam muito antes do fim do suporte), está é uma informação importante para empresas, que tem ciclos longos de upgrade de software e contratos de suporte essenciais para manter suas estruturas de TI em funcionamento.
Este “óbito” acontece em duas fases, e o Windows 7 já tem suas datas estabelecidas. A Microsoft irá encerrar o que chama de “suporte base” em 12 de Janeiro de 2015. Mas continuará oferecendo o que chama de “suporte extendido” até 14 de Janeiro de 2020. Vou explicar:
Até 12 de Janeiro de 2015 a Microsoft irá continuar a fornecer o mesmo nível de suporte ao Windows 7 que existe hoje. Isso inclui atualizações de segurança e hotfixes para problemas não críticos. Reinvindicações de garantia serão honradas, e se sua licença inclui suporte a incidentes sem custo, você continuará a recebê-lo. Até esta data a Microsoft pode até mesmo adicionar recursos ao sistema operacional (através de um Service Pack).
Mas a partir desta data o Windows 7 entra no período de “suporte estendido”, que cobre apenas o básico. Atualizações de segurança ainda serão distribuídas gratuitamente, mas hotfixes não relacionados a segurança só estarão disponíveis a usuários com um contrato de suporte pago, e é necessário adquirir o serviço antes de 15 de Abril de 2015. Não haverá mais suporte gratuito, a Microsoft não irá honrar reinvindicações de garantia e não irá adicionar novos recursos ao sistema.
Já a partir de 15 de Janeiro de 2020, a Microsoft cessará qualquer forma de suporte ao sistema operacional. Ou seja, ela na prática “abandona” o Windows 7, incluindo o desenvolvimento de atualizações de segurança, mesmo que críticas. Quem quiser continuar usando o sistema após este ponto, quase 11 anos após o lançamento, terá de prosseguir por sua própria conta e risco.
Vale mencionar que o suporte base ao Windows XP se encerrou em 14 de Abril de 2009, e o estendido se encerra em 8 de Abril de 2014. O suporte base do Vista se encerrou em 12 de Abril deste ano, e estendido se encerra em 11 de Abril de 2017.
Read More

Google e Acer anunciam Chromebook por US$ 199


 
Se você estava pensando em comprar um dos novos Chromebooks, passou a ter mais uma opção, ainda mais barata: a Google acaba de anunciar o Chromebook Acer C7, que será comercializado por apenas US$ 199. Menos de um mês após o anúncio de lançamento do Chromebook da Samsung por US$ 249, o equipamento da Acer aparece com uma característica semelhante: entregar um notebook pelo preço de um netbook.
Segundo, a Google, embora a máquina não seja superpotente, ela é uma ótima alternativa para a maior parte das pessoas, pensando em um usuário médio. Juntamente com a compra do aparelho, a Google está dando 100 GB de armazenamento gratuito do Google Drive. Confira as especificações do Chromebook C7:
  • Display de 11,6 polegadas (1366×768)
  • Largura de uma polegada e 1,4 kg
  • Bateria com duração de 3,5 horas
  • Processador Intel® Core™
  • Armazenamento de 100 GB no Google Drive Cloud (válido por dois anos) e HD de 320 GB
  • Wi-Fi 802.11 a/b/g/n dual band
  • Câmera HD
  • Três entradas USB 2.0, uma porta HDMI e uma porta VGA
O equipamento já estará disponível para venda nos Estados Unidos a partir de amanhã. As compras podem ser feitas por meio do Google Play ou BestBuy (site e lojas físicas). No Reino Unido, o novo Chromebook já pode ser comprado também pelo Play, Amazon, PC World ou Currys.

Fonte: Google, Google, The Next Web

Read More

MSI GX60: laptop para games com novo processador da AMD custa US$ 1,3 mil

MSI GX60: laptop para games com novo processador da AMD custa US$ 1,3 mil 
(Fonte da imagem: Divulgação/MSI)
Em setembro, o anúncio do MSI GX60 deixou ansioso todo o público que gosta de jogar em laptops ou pretende mudar para esse tipo de aparelho. Poucos detalhes haviam sido revelados, mas chega de mistério: o aparelho começa a ser vendido na semana que vem e teve todas as informações anunciadas.
O grande destaque é o uso do processador quad-core AMD Trinity A10, um dos modelos mais recentes do mercado, que pode chegar a um clock de 3,8 MHz. Ele ainda acompanha uma placa de vídeo Radeon HD 7970. O sistema operacional utilizado será um Windows 8 64-bits.
Juntam-se a isso a tela de 15,6 polegadas com resolução Full HD e um teclado SteelSeries, que já foram divulgados anteriormente. As outras especificações técnicas incluem:
  • Memória RAM DDR3 de 8 GB;
  • Disco rígido de 750 GB;
  • Webcam que grava vídeos em HD (720p);
  • Três entradas USB 3.0, uma USB 2.0 e uma saída HDMI;
  • Caixas de som com THX TruStudio PRO.

Preço

O preço original do laptop é de US$ 1,3 mil, que são convertidos diretamente para R$ 2,6 mil. Com a questão dos impostos, ainda não é possível saber o preço do aparelho por aqui, mas há como fazer uma estimativa – e ela não fica abaixo de R$ 4,1 mil, já que os tributos de importação, somados, agregam cerca de 60% do valor original do produto.
Fonte: Slashgear

Read More

Com 560.640 processadores, Titan é o supercomputador mais rápido do mundo

Com 560.640 processadores, Titan é o supercomputador mais rápido do mundo 
(Fonte da imagem: Divulgação/NVIDIA)
Há um ano, o Departamento de Energia dos Estados Unidos firmou um acordo de US$ 97 milhões com a Cray e a NVIDIA para criar o supercomputador mais rápido do mundo. O resultado desse trabalho foi batizado de Titan e, agora concluído, a máquina assumiu a liderança entre os computadores mais potentes do mundo.
O Titan possui nada menos do que 560.640 processadores e alcança a marca de 17,59 petaflops na escala do benchmark Linpack. Esse resultado é superior ao do Sequoia, líder até então, que alcança a marca de 16,32 petaflops. A máquina conta ainda com 18.868 GPUs NVIDIA Tesla K20X. O supercomputador será utilizado pelo governo norte-americano para fins acadêmicos e para estudos de impacto nos próximos anos. 
Fonte: Top500, NVIDIA

Read More

Como células vivas vão mudar o mundo do processamento de dados



Como células vivas vão mudar o mundo do processamento de dados 
No futuro, colônias de bactérias poderão realizar cálculos avançados 
(Fonte da imagem: ShutterStock)
Conceitos e significados de palavras variam ao longo do tempo, se adaptando à realidade das comunidades onde elas são empregadas. Um bom exemplo é a palavra “salário”, que antes dizia respeito ao pagamento feito em sal e que era oferecido aos soldados do Império Romano. Hoje, o sal faz parte de uma quantia ínfima gasta da nossa renda mensal.
A palavra “computador” não é diferente. Se hoje a vemos como sinônimo de notebooks e desktops, a ciência pode interpretá-la de maneira bem mais ampla, como qualquer mecanismo capaz de receber e processar dados ou realizar cálculos. Agora, alguns pesquisadores têm trabalhado em uma área conhecida como biocomputação, ou seja, maneiras de expandir o mundo computacional para abrigar células, animais e outros tipos de organismos vivos, com o objetivo de fazer com que eles se comportem como se fossem chips.
Por enquanto, existe mais teoria do que avanço prático nessa área, mas, no futuro, com a ajuda da nanobiotecnologia, esses computadores poderiam ser usados, por exemplo, em medicamentos inteligentes, que medicariam seu hospedeiro apenas sob determinadas condições. Seria possível fazer cosias como enviar uma sequência de destruição para uma célula assim que uma doença fosse detectada.
E por mais que estejamos longe desse cenário, ainda há muita experiência interessante acontecendo no campo da biocomputação.

Porta lógica feita de caranguejos

Um dos experimentos mais curiosos a esse respeito foi realizado por pesquisadores da Universidade de Kobe, quando usaram certa espécie de caranguejo para simular os circuitos lógicos mais básicos de um computador: AND e OR.
Como células vivas vão mudar o mundo do processamento de dadosCaranguejo soldado pode ser usado em sistemas computacionais 
(Fonte da imagem: Wikipedia)
Na experiência, esses caranguejos, que costumam andar em bando, foram soltos em labirintos geometricamente projetados para funcionar como se fossem os próprios circuitos lógicos, enquanto que os crustáceos faziam, por sua vez, o papel de elétrons ou de bits, simulando o 1 ou 0 que seria passado como entrada para o sistema.
Curiosamente, tudo funcionou como planejado, apesar de algumas inconstâncias que os cientistas acreditam poder resolver. O artigo publicado (PDF em inglês) detalha melhor o experimento. Apesar de ser pouco útil — afinal, quem é que vai querer construir um computador com caranguejos? —, o experimento não deixa de ser curioso.

Troque seu GPS por um pouco de bolor

O cientista da computação Selim Akl, da Queens University, no Canadá, descobriu algo muito importante: um tipo específico de organismo vivo conhecido como bolor limoso é especialista em encontrar o caminho mais curto para chegar até o seu alimento.


Para comprovar essa teoria, Akl usou um mapa do Canadá com um pouco de aveia em cima dos principais centros populosos do país e, sobre a cidade de Toronto, um pouco de bolor limoso. O organismo então cresceu em direção aos alimentos de maneira que simulava a malha rodoviária canadense.
E isso não é tudo: o experimento foi recriado globalmente diversas vezes, com resultados semelhantes para regiões como os Estados Unidos, Reino Unido e Japão.


Para quem duvida da capacidade de locomoção desse organismo que não possui olhos e tampouco cérebro, basta assistir ao vídeo acima e vê-lo solucionando um labirinto. Com o bolor limoso poderíamos aprender, por exemplo, como calcular a melhor rota para um destino, usando o mínimo possível de energia. A capacidade do bolor limoso também está sendo explorada para desenvolver redes e circuitos mais eficientes.

Células boas de conta

Apesar de os experimentos anteriores serem interessantes, não dá pra negar que eles são um bocado rudimentares. Entretanto, em abril deste ano, cientistas suíços liderados pelo professor Martin Fussenegger programaram células humanas para que elas realizassem adições e subtrações binárias. Essa é, basicamente, a forma como os computadores realizam operações matemáticas em seu nível mais básico.
Os dados de entrada usados nessa experiência são bastante especiais: uma substância retirada da maçã, conhecida em inglês como phloretin e capaz de ativar fibras nervosas, e a eritromicina, usada amplamente como antibiótico. No sistema biocomputacional, essas substâncias são os dados de entrada que a célula processará.
Como células vivas vão mudar o mundo do processamento de dados 
Células foram programadas para realizar adições e subtrações binárias 
(Fonte da imagem: ETH Life)
A operação emulada pela célula é a de um operador lógico AND, ou seja, os dois dados — a substância da maçã e o antibiótico — precisam estar presentes para que o resultado seja 1 (verdadeiro). Nesse caso, a célula emite um brilho fluorescente. Caso uma das substâncias esteja ausente, nada acontece, ou seja, o resultado final é 0 (falso).
No futuro, essa técnica pode ter diversas aplicações. Segundo o professor Fussenegger, essas células poderiam ser usadas para monitorar o metabolismo de um paciente. Em uma pessoa com diabetes, por exemplo, essas pequenas “calculadoras” poderiam ter um circuito capaz de reconhecer determinadas reações causadas pela doença e, a partir disso, liberar substâncias terapêuticas, com a insulina.
Entretanto, esse estágio ainda está longe de ser alcançado. A nós, míseros mortais, só resta aguardar as novidades que os meios científicos publicarão dentro de alguns anos.

Read More

Intel e HP mostram nova tecnologia em servidores Itanium

A Intel e a Hewlett-Packard divulgaram nova tecnologia para servidores, baseada nos processadores Itanium de alta capacidade que ocuparam posição central em uma recente disputa entre a HP e a Oracle.
O futuro dos servidores equipados com os chips Itanium foi colocado em dúvida no ano passado devido a uma amarga batalha judicial entre a HP e a Oracle, antes aliadas, e continua incerto, aos olhos de alguns especialistas, mesmo depois que um tribunal estadual californiano decidiu em favor da HP. Intel e HP convocaram uma entrevista coletiva na quinta-feira anunciando a disponibilidade da mais nova versão do Itanium e apresentando novos servidores HP equipados com ele.
"A HP continuará oferecendo aos seus clientes a escolha entre servidores equipados com os chips Itanium, de alta potência, e os chips ‘x86', mais usados, da Intel", disse o vice-presidente da HP e diretor interino de sua divisão de sistemas para empresas, Ric Lewis.
O vice-presidente do grupo de arquitetura da Intel, Rory McInerney, disse que os futuros chips Itanium seriam construídos usando alguns dos recursos essenciais disponíveis nos processadores Xeon para servidores que a companhia produz, utilizados mais amplamente. Ele não revelou quando os futuros chips serão lançados.
No passado vistos como processadores de alta potência capazes de dominar o setor de servidores, os chips Itanium sofreram uma série de revezes e terminaram sobrepujados pelos chips de 64 bits baseados na arquitetura x86 da Intel, a mais usada no setor de computadores pessoais. O software criado para os computadores X86 não é compatível com os servidores Itanium, cuja maior produtora é a HP.
Em agosto, um juiz estadual da Califórnia decidiu em favor da HP e contra a Oracle com relação à decisão desta de deixar de oferecer compatibilidade com os servidores HP dotados de processadores Itanium.
A Intel anunciou depois disso que manteria a compatibilidade.
A disputa surgiu depois que a Oracle adquiriu a Sun Microsystems e começou a operar com a produção de servidores, concorrendo contra a parceira HP.
Read More

Versão online do Excel ganha ferramenta para fazer enquetes

O Excel, aplicativo de planilhas eletrônicas do Office, ganhará uma ferramenta para criar enquetes em sua versão online, disponível por meio do SkyDrive. O novo recurso, que permite criar uma planilha que é alimentada automaticamente pelos dados coletados na enquete, estará disponível a partir de amanhã (9) para todos os usuários.
Para criar uma enquete na versão online do Excel, acesse o SkyDrive e clique em "Criar" na barra de ferramentas. Depois, selecione "Pesquisa no Excel".
Após digitar o nome da planilha que receberá os arquivos, o usuário precisa escrever a pergunta e definir as opções de resposta que os outros internautas terão.
Ao terminar de configurar a enquete, o usuário poderá salvá-la no SkyDrive e acessá-la a partir de qualquer outro computador conectado à internet. A partir da mesma página, o internauta pode compartilhar o link da pesquisa, para que os contatos possam respondê-la.
Como criador da enquete, o usuário pode acompanhar os resultados e obter código para incluir a enquete em uma página de internet, como um blog.


Além da versão online do Excel, o Google Docs também oferece o recurso de criação de enquetes pela internet. Depois de acessar a página do serviço, o internauta deve pressionar o botão "Criar" e depois "Formulário". É preciso preencher o campo de pergunta, as opções de resposta (se houver).
Por meio da mesma página, o usuário pode compartilhar o formulário na rede social Google+, incorporá-lo em uma página de web, ver os resultados em uma planilha ou mesmo um resumo das principais informações em uma página.
Read More

terça-feira, 23 de outubro de 2012

Qual a diferença entre os padrões de rede wireless B, G e N?

As redes sem fio seguem especificações que são desenvolvidas pelo Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE), que é uma organização profissional sem fins lucrativos formada por engenheiros, cientistas, pesquisadores e outros profissionais em cerca de 150 países. A ONG é responsável por estabelecer os padrões a serem adotados pelos fabricantes ao desenvolverem seus equipamentos.
As redes sem fio seguem especificações desenvolvidas pelo IEEE (Foto: Reprodução/Pplware) 
As redes sem fio seguem especificações desenvolvidas pelo IEEE (Foto: Reprodução/Pplware)
Infelizmente, as diferentes variações dos padrões estabelecidos pelo instituto costumam causar uma certa confusão para a maioria das pessoas, mesmo para usuários com algum conhecimento técnico. Isso se deve ao fato das especificações serem extremamente técnicas. Contudo, o usuário final também precisa entender um pouco sobre esses padrões, ao menos o suficiente para poder escolher o equipamento adequado às suas necessidades.

Embora pareçam estranhas, as nomenclaturas dos padrões criados pela entidade normalmente são simples e formadas pela sua sigla IEEE, seguida de um código e uma letra. No caso das redes sem fio, as mais conhecidas são IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, que são popularmente chamadas apenas de B, G e N. O número 802.11 refere-se às redes sem fio e a letra corresponde à forma como ela trabalha, em que frequência e velocidade opera, além de alguns outros parâmetros.
Ainda em uso, a rede padrão 802.11b é a evolução do primeiro padrão, que teve um tempo de vida muito curto. Ela permite um alcance máximo operacional de 100 metros em ambiente fechado e 180 metros em uma área aberta, podendo alcançar a velocidade máxima de 11 Mbits/s, e trabalha usando a frequência de 2,4 GHz.
Mais comum nos dias atuais, a rede padrão 802.11g também usa a mesma frequência de 2,4 GHz do padrão B, mas pode alcançar a velocidade máxima de 54 Mbits/s, além de ter o mesmo alcance que a rede do padrão 802.11b.
Redes que usam o padrão 802.11n mantêm compatibilidade com seus antecessores e trabalham nas faixas de 2,4 GHz e 5 GHz. Elas também suportam velocidades superiores a 100 Mbps e têm um alcance muito superior aos padrões anteriores.
Diferença de velocidades entre os padrões de rede B, G e N (Foto: Reprodução/Ponto Hard)Diferença de velocidade entre os padrões de rede B, G e N (Foto: Reprodução/Ponto Hard)
Como é possível ver, as principais diferenças entre os padrões estão na frequência utilizada, no alcance máximo da rede e na velocidade máxima alcançada. De todos esses itens, apenas a frequência pode ser considerada um fator exato. Os outros variam devido a interferências ou barreiras físicas. Sabendo essas informações e que para o consumidor final o que interessa é a velocidade e o alcance, fica mais fácil montar uma rede sem fio. Então, basta escolher os equipamentos adequados à necessidade da rede pretendida, que dificilmente haverá problemas.
Vale observar que, mesmo sendo possível montar uma rede com uma mistura de diferentes padrões – pois eles mantêm compatibilidade com os antecessores – e marcas, na hora de comprar equipamentos para montar uma rede sem fio, deve-se dar preferência a produtos que seguem o mesmo padrão e são da mesma marca, se possível. Embora essa última recomendação não seja obrigatória, às vezes ocorre incompatibilidade ao usar equipamentos de marcas diferentes. Isso pode acontecer porque, mesmo seguindo as especificações dos padrões do IEEE, alguns fabricantes criam características próprias em seus dispositivos.
Exemplo de uma pequena rede sem fio com acesso a Internet (Foto: Divulgação)Exemplo de uma pequena rede sem fio com acesso à Internet (Foto: Divulgação)
Também é muito importante escolher os equipamentos de acordo com a necessidade. Por exemplo, se for preciso criar uma rede para um pequeno apartamento onde não há barreiras físicas, não existe necessidade de comprar equipamentos no padrão N, pois o padrão G já atende plenamente por ter velocidade e alcance suficientes para esse contexto. É bom evitar montar redes usando padrão 802.11b, pois ele já está entrando em desuso.
Assim, conhecendo as diferenças dos padrões de redes sem fio e suas aplicações, é possível criar redes menos problemáticas e totalmente adequadas às suas necessidades. Só não esqueça que, caso não tenha o conhecimento necessário para a tarefa, é melhor contratar um especialista.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509