BUSCAPÉ

http://links.lomadee.com/ls/MWQ0fjthSXNVWjJiUzsyODA3NjgzMjswOzEzNTszMzc3MzY5NTs7QlI7MTs7MA--.html?kw=LG+Smart+TV+3D+84LM9600+LED+Plana+84+polegadas

sexta-feira, 29 de novembro de 2013

ACESSANDO ARQUIVOS DO ANDROID PELO PC VIA WIFI

Não sabe onde esta o cabo pra passar aquela foto para o PC, não se deprima, aqui esta a solução.
 
 
 
 
 
 
É caro leitor, como a própria imagem esta sugerindo acima, vou ensinar hoje, como você pode acessar os arquivos e outras informações do seu smartphone com Android através do navegador de internet do seu PC.
 
 
1° - Baixe o Airdroid pelo Google Play (da mesma forma do tutorial passado).
 
2° - Após instalar o Airdroid, no inicio ele irá mostrar esta imagem:
 

 
Toque em INICIAR, após isso ele irá mostrar um endereço web como na imagem abaixo.
 
 
 
3° - Abra o seu navegador e digite o endereço da mesma forma que esta mostrando no Airdroid e aperte ENTER.
 
 
 
4° - Logo após, irá aparecer o pedido de confirmação no seu smartphone como na imagem abaixo.
 
 
 
Confirme e você vera no seu navegador todos os detalhes do seu celular como:
 
Nível de bateria / memoria interna e externa usada, poderá baixar fotos / musicas / vídeos do seu smartphone, ver mensagens / contatos e muito mais.
 
você poderá gerenciar todas as informações do seu smartphone apenas pelo navegador, simples assim.
 
 
 
e ai? Gostou?
 
Compartilha!
 
 
 


 


quinta-feira, 28 de novembro de 2013

ACESSE SEUS ARQUIVOS DO PC PELO ANDROID POR WIFI

acesse seus arquivos de musica, fotos e vídeos pelo Android sem complicação
 

 
 
Essa é pra quem sempre quis se livrar dos fios na hora de acessar ou até copiar algum arquivo do Pc para o seu smartphone com Android. Vamos ao passo a passo.
 
1° - e mais obvio é você ter uma conta no Google Play, se você não tem, cadastre-se e abra a pagina do Google play do seu Android ou acesse a pagina web que você vera nesta imagem.
 
 
 
 
Agora, na barra de pesquisa vamos procurar o programa que iremos usar para acessar os arquivos do nosso PC. Digite Es File Explorer e clique no programa do ícone azul que você vê nesta imagem:
 
 
 
Na próxima pagina apenas clique em instalar (botão grande e verde) e confirme o que lhe for solicitado
 
 
 
após isso o aplicativo será instalado no seu Android automaticamente.
 
 
2° - compartilhando uma pasta para o celular poder ter acesso aos arquivos.
 
neste passo vou compartilhar uma pasta pelo Windows 8 para demonstração de como você pode fazer com as pastas que você tem interesse de visualizar pelo Android.
 
Escolha a pasta que você quer compartilhar e clique com o botão direito do mouse e escolha a opção Compartilhar com / pessoas específicas (como na imagem a seguir):
 
 
 
assim que você escolher a opção acima, irá se deparar com a tela a seguir, escolha a opção TODOS e clique no botão ADICIONAR (como na imagem):
 
 
 
 
 
Agora clique em compartilhar e pronto, você já esta com sua pasta compartilhada pronta pra ser acessada pelo Android.
 
 
3° - Acessando os arquivos pelo Es File Explorer no Android.
 
Obs.: Ative sua WIFI e conecte-se à sua rede sem fio pelo smartphone.
 
Agora abra o Es File Explorer no seu smartphone e você irá se deparar com um pequeno tutorial de como usa-lo, leia atentamente a após isso você estará na seguinte tela:

 
 
 
 
Agora toque no ícone do smartphone logo na barra superior do programa e irá aparecer uma lista como a da tela a seguir:
 
 
 
 
 
Agora escolha a opção Lan e ele irá voltar para a tela principal e a tela irá ficar assim:
 
 
 
 
Agora escolha a opção procurar (lupa) na parte inferior da tela e começara a escanear e procurar computadores que tenham pastas compartilhadas na rede, e assim que terminar você verá a tela com a lista com o endereço IP do seu computador.
 
 
 
 
Clique no IP do seu computador e você logo em seguida verá a pasta que você compartilhou e poderá navegar na sua pasta a vontade e copiar o conteúdo para o seu celular.
 
 
 
 
Espero ter tirado a duvida e tornado bem mais cômodo e fácil o acesso de seus arquivos, até a próxima.

 


 
 
 
 
 
 
 


quarta-feira, 27 de novembro de 2013

RDP NO WINDOWS SEM COMPLICAÇÃO

Acesse seu PC de qualquer lugar sem complicação
 
 
 
 
Imagem (Microsoft)
 
 
Hoje venho aqui compartilhar um pouco de meu conhecimento de redes, mostrando um tutorial bem simples de como você pode acessar sua maquina com Windows (qualquer edição ou versão) através da qualquer computador conectado à internet, vamos lá?
 
 
 
Etapa 1 - Criar conta no site no-ip.com
Ao acessar o site do NO-IP você irá se deparar com esta pagina.
 
 
Agora vamos nos cadastrar clicando no botão SING-UP , após isso você será redirecionado para a seguinte pagina:
 
 
 
 
Preencha o cadastro como solicitado e não altere o que já estiver preenchido no campo host name a não ser que você queira alterar (não altere o final .biz, pois é o único grátis). Após isso confirme o cadastro no link que irá chegar no seu e-mail e após isso esta feito o cadastro do no-ip.

OBS: guarde o usuário e senha e host do no-ip que você criou e aperte em FREE SIGN UP.
 
Etapa 2 - Configurando o DUC
 
DUC é o programa gratuito do no-ip que possibilita a autenticação do host que você criou e deixa o seu ip de internet (o ip que você recebe do seu ISP) público, fazendo com que sempre o endereço do host se comunique com a internet independente do IP que seu ISP lhe forneça.
 
                                     
 
Clique no nome Support na pagina inicial do no-ip e você irá ser redirecionado para a seguinte pagina:
 
 
 
 
 
 
 
Agora Clique no nome DUC e novamente você irá ser redirecionado para a seguinte pagina:
 
 
 
Agora clique no botão download, baixe o aplicativo para o seu computador e instale, após instalar abra o aplicativo e você irá se deparar com esta tela:
 
 
 
 
 
Agora preencha os dados como solicitado (usuário e senha que você guardou anteriormente), após ter preenchido corretamente usuário e senha o programa ficará com esta aparência:
 
 
 
 
 
Agora Clique em Edit Hosts e escolha na lista o host que você criou anteriormente e clique em save.
 
 
 
Etapa 2 – Acesso Remoto pela área de trabalho do Windows.
Passo – 1 : desative o firewall do Windows (no XP Apenas)
Passo – 2 : ative a função da área de trabalho remota no Windows
Aperte a tecla Windows+Pause Break irá aparecer esta janela:
 
 
 
Clique na guia remoto e irá aparecer a seguinte janela:
 
 
Observe que existe a opção ÁREA DE TRALHO REMOTA, logo abaixo existe a opção para marcar “Permitir que usuarios se conectem remotamente a este computador” (no Windows 7 e no 8 não é muito diferente e é o mesmo caminho)
Marque esta opção e confirme.
OBS: Se seu usuário não tiver senha crie uma pois o acesso só funciona mediante senha por questões obvias de segurança.
 
 
Etapa 3 – direcionando portas
Passo 1 – o Protocolo RDP do Windows Trabalha até as versões mais atuais com a porta 3389.
Passo 2 – Com esta informação em mãos entre no sistema do seu roteador e direcione esta porta para o IP do computador que esta com o DUC instalado e que no caso é o que você irá acessar remotamente.
Passo 3 – Ou então apenas ative a função DMZ do seu roteador para o IP da maquina (esta função é um tanto perigosa pois ela libera todas as entradas para este IP).





 
 
 
 

 
 
 
 
 



terça-feira, 26 de novembro de 2013

SIMULADOR DE ROTEADOR

Sempre quis mexer no seu roteador e nunca teve coragem?
 
 
Imagem (TP-LINK)
 
 
Pra você que sempre quis dar uma treinada no seu roteador e nunca teve coragem, com medo de desconfigurá-lo, a TP-LINK em seu site disponibiliza para qualquer usuário com internet um emulador de alguns de seus modelos de roteadores, ótimo para treinar aquela configuração que você está querendo fazer mas não quer arriscar no próprio.
 
Link do emulador : Aqui 
 
Fonte: TP-LINK
  
 


segunda-feira, 25 de novembro de 2013

O QUE ACONTECE QUANDO DELETAMOS UM ARQUIVO?

e ai? Será que quando deletamos um arquivo ele desaparece de vez de nosso sistema?
 
 
 
 
 
Sabe aquela foto constrangedora que você tirou na última festa a que foi? Além do seu smartphone, ela também está no seu HD, pois você realizou a transferência para guardar tudo o que aconteceu no evento. “Ela é constrangedora demais para continuar nesse mundo”, você pensa, segundos antes de efetuar a exclusão do arquivo. Mas isso ainda não é tudo.
Quando você envia um arquivo para a lixeira, você somente transferiu o arquivo para um novo local — é como se o Windows estivesse dando a oportunidade de você resgatar seus dados em um futuro próximo. Mas aquele arquivo já mencionado precisa ser eliminado de uma vez por todas. Você esvazia a lixeira do computador e pensa que está tudo bem. Mas isso ainda não é tudo.

A ilusão de um arquivo deletado

O seu disco rígido é composto por estruturas magnéticas que podem ser ativadas ou desativadas. São minúsculas moléculas, que vão representar a parte lógica do funcionamento dos discos. Enquanto fisicamente nós temos as informações ativas ou inativas, logicamente chegaremos às informações “0” e “1”. Um arquivo vai ocupar, por padrão, o espaço “1” nos HDs.

O que acontece quando você deleta um arquivo? [vídeo]
 
 
Quando são deletados, esses setores do disco deveriam passar a ser representados pelo “0”, certo? Errado! O que acontece é um pouco diferente. Apesar de não enxergar mais as informações naquele local, o sistema apenas reconhecerá aquele espaço como espaço livre. Com isso, usuários podem armazenar novos dados naquele local, sendo que as informações serão sobrescritas.
Como mostramos no vídeo: o HD funciona como um grande muro de informações. Todos os arquivos são colados nesse muro, como se fossem cartazes. Ao apagar um arquivo do seu computador, você não está literalmente arrancando esses cartazes, mas dizendo que é permitido colar outros em cima deles.

Softwares de recuperação de arquivos apagados

Você já deve saber que existem aplicativos — como o Recuva — criados especialmente para a recuperação de arquivos que foram deletados por acidente nos computadores. Mas como é que esses softwares trabalham? Lendo além do que o sistema operacional permite aos usuários. Ou seja: eles conseguem observar o que há depois da superfície daquele muro citado anteriormente.
O software enxerga o que você também pode ver (os arquivos que estão no computador), mas além disso consegue acessar os dados que estão em camadas sobrescritas. Para isso, precisa analisar todos os dados dos computadores com bastante cautela. Voltando à analogia do muro, o software estaria vendo os cartazes que estão atrás dos principais.
Mas para que isso seja possível, os arquivos não podem estar sobrescritos muitas vezes. Quando isso acontece, fica mais difícil realizar a recuperação dos dados, que já estão em camadas de difícil acesso nos discos rígidos — e seriam lidos de um modo muito fragmentado, como um cartaz que foi deteriorado pelo tempo.
.....
Você entendeu como é o funcionamento das exclusões de arquivos no seu computador? Já sabia que os dados apagados eram apenas sobrescritos por novas informações?


Fonte: Tech Mundo


sexta-feira, 22 de novembro de 2013

CONHEÇA COMO FUNCIONA O SEU CÉREBRO

Você sabe como funciona o seu cérebro?



Pois o site Open Colleges lançou um modelo em 3D onde você pode revirar todas as divisões do nosso computador biológico com explicações das funções de todas as partes (em inglês). vale a pena dar uma conferida e aprender um pouco mais sobre a maquina mais complexa do mundo.

Confira no link abaixo:

 Open Colleges


Fonte: Open Colleges

quinta-feira, 21 de novembro de 2013

HD'S QUAIS AS DIFERENÇAS PARTE 3

SAS




Com a introdução do Serial ATA, o barramento SCSI perdeu grande parte de seus atrativos, já que o SATA oferece uma grande parte das vantagens que antes eram atribuídas ao SCSI e, ao mesmo tempo, oferece um sistema de cabeamento mais simples.

Para preencher a lacuna, surgiu o SAS (Serial Attached SCSI), um barramento serial, muito similar ao SATA em diversos aspectos, que adiciona várias possibilidades interessantes voltadas para o uso em servidores. Ele preserva o mesmo conjunto de comandos e é por isso compatível a nível de software. Não estou falando aqui do Windows e de programas como os que utilizamos em desktops, mas sim de aplicativos personalizados, complexos e caros, utilizados em grandes servidores.

Assim como o SCSI conviveu com o padrão IDE por mais de duas décadas, o SAS está destinado a concorrer com o SATA, com cada um entrincheirado em seu respectivo nicho: o SATA nos micros domésticos e servidores de baixo custo e o SAS em servidores maiores e estações de trabalho.

As versões iniciais do SAS suportavam taxas de transferência de 150 e 300 MB/s. Recentemente foi introduzido o padrão de 600 MB/s e passou a ser desenvolvido o padrão seguinte, de 1.2 GB/s. A evolução é similar à do padrão SATA (note que as velocidades são as mesmas), porém o SAS tende a ficar sempre um degrau acima.

A maior velocidade é necessária, pois o SAS permite o uso de extensores (expanders), dispositivos que permitem ligar diversos discos SAS a uma única porta. Existem dois tipos de extensores SAS, chamados de "Edge Expanders" e "Fanout Expanders". Os Edge Expanders permitem ligar até 128 discos na mesma porta, enquanto os Fanout Expanders permitem conectar até 128 Edge Expanders (cada um com seus 128 discos!), chegando a um limite teórico de até 16.384 discos por porta SAS.

Este recurso foi desenvolvido pensando sobretudo nos servidores de armazenamento. Com a popularização dos webmails e outros serviços, o armazenamento de grandes quantidades de dados tornou-se um problema. Não estamos falando aqui de alguns poucos gigabytes, mas sim de vários terabytes ou mesmo petabytes de dados. Imagine o caso do Gmail, por exemplo, onde temos vários milhões de usuários, cada um com mais de 2 GB de espaço disponível.

Os extensores SAS normalmente possuem a forma de um gabinete 1U ou 2U, destinados a serem instalados nos mesmos hacks usados pelos próprios servidores. Em muitos, os discos são instalados em gavetas removíveis e podem ser trocados "a quente" (hotswap), com o servidor ligado. Isto permite substituir rapidamente HDs defeituosos, sem precisar desligar o servidor:

Rack 1u para HD's SAS
 
 
Nesses casos, seria utilizado um sistema RAID, onde parte do espaço e armazenamento é destinado a armazenar informações de redundância, que permitem restaurar o conteúdo de um HD defeituoso assim que ele é substituído, sem interrupção ou perda de dados. Ao contrário das controladoras RAID de baixo custo, encontradas nas placas-mãe para desktop, que executam suas funções via software, as controladoras SAS tipicamente executam todas as funções via hardware, facilitando a configuração (já que deixa de ser necessário instalar drivers adicionais) e oferecendo um maior desempenho e flexibilidade.

Outra pequena vantagem é que o SAS permite o uso de cabos de até 6 metros, contra apenas 1 metro no SATA. A maior distância é necessária ao conectar um grande número de extensores, já que eles são grandes, e os últimos tendem a ficar fisicamente afastados do servidor.

As controladoras SAS incluem normalmente 4 ou 8 portas e são instaladas num slot PCI-X, ou PCI Express. Nada impede também que você instale duas ou até mesmo três controladoras no mesmo servidor caso precise de mais portas. Algumas placas-mãe destinadas a servidores já estão vindo com controladoras SAS onboard, reduzindo o custo.

Placa Controladora SAS
 
 
Assim como a maioria das controladoras SAS, esta controladora Adaptec da foto utiliza um único conector SFF 8484, em vez de 4 conectores separados. Ele simplifica um pouco a instalação, mas na prática não muda muita coisa, pois o conector dá origem aos 4 cabos separados da mesma forma:

Cabo Para HD SAS
 
 
Um detalhe interessante é que o padrão SAS oferece compatibilidade retroativa com os HDs SATA, permitindo que você use HDs SATA convencionais como uma forma de cortar custos, sem ter que abrir mão da possibilidade de usar os extensores.

A relação, entretanto, não é recíproca: embora o conector seja o mesmo, HDs SAS não são reconhecidos caso instalados numa porta SATA convencional, pois eles utilizam comandos específicos, que vão bem além do conjunto suportado pelas controladoras SATA.

De qualquer forma, os HDs SAS são mais caros e não oferecem vantagens em termos de desempenho, de forma que você dificilmente iria querer utilizar um em seu desktop, de qualquer forma. O principal diferencial é que eles são certificados para operação contínua e possuem garantias maiores, geralmente de 5 anos.



Conector do HD SAS
  
A maior parte dos HDs de alto desempenho, com rotação de 15.000 RPM, que antes só existiam em versão SCSI, estão sendo lançados também em versão SAS. Nos próximos anos é de se esperar que o SAS substitua gradualmente o SCSI, assim como o SATA já substituiu o IDE quase que completamente nos micros novos.

Não existe nada de fundamentalmente diferente que impeça que estes drives de alto desempenho sejam lançados também em versão SATA, o problema reside unicamente na questão da demanda.

Por serem caros e possuírem capacidades reduzidas (devido ao uso de discos de 2.5"), os HDs de 15.000 RPM acabam não sendo muito adequados para o público doméstico. Você dificilmente pagaria R$ 1500 por um HD de 73 GB (como o Seagate Cheetah 15K.4), por mais rápido que ele fosse, quando pode comprar um HD SATA de 300 GB por menos de R$ 250. Essa brutal diferença de custo acaba sendo justificável apenas no mercado de servidores de alto desempenho e workstations, onde, literalmente, "tempo é dinheiro".
 
 
Fonte: Hardware.com.br
 
 
 

 


 
 
 
 







quarta-feira, 20 de novembro de 2013

HD'S QUAIS AS DIFERENÇAS PARTE 2

HD E SSD
 
      Em uma época onde nossos arquivos não eram armazenados na nuvem (ou seja, na internet), um bom hardware era essencial. Eles eram grandes e parrudos, e possuíam a mesma capacidade de armazenamento do meu atual celular. Tempos depois, com diversas novas possibilidades e tecnologias de armazenamento, foram inventadas algumas nomenclaturas para facilitar a divisão e o entendimento sobre tais aparelhos. Aqui, vamos descrever as diferenças entre os HDs e o SSDs, suas diferenças e semelhanças.


 
       O HD (hard disk, em português disco rígido) é uma parte física e integrante dos computadores e notebooks responsável pelo armazenamento de dados. Sua memória é não-volátil, ou seja, os dados não são perdidos caso o aparelho seja desligado. Todos os dados são gravados em discos magnéticos, e quanto mais finos os discos, melhor será a gravação. Por isso discos de mesmo tamanho podem ter capacidades de armazenamento bem diferentes umas das outras.
Os aparelhos que normalmente utilizam a memória HD de discos magnéticos são os desktops convencionais, os all-in-one (tudo-em-um, como o iMac), os notebooks e os servidores. Eles precisam deste tipo de HD para executar suas funções que usualmente são mais exigentes que nos tablets e smartphones.



O SSD é um pouco diferente. Sua sigla significa solid-state drive, em português unidade de estado sólido. Sua construção é baseada em um circuito integrado semicondutor, feito em um único bloco. Diferentemente do HD convencional, onde o armazenamento é feito em discos magnéticos, ou como os CDs e DVDs, que funcionam com leitura ótica, os SSD podem utilizar a memória RAM, memória flash (como nos cartões SD das câmeras fotográficas) ou o próprio semicondutor.
Exemplo de SSD (Foto: Divulgação/Sandisk)
 
Há vantagens do SSD em relação aos HDs: por não possuírem componentes eletromecânicos para a leitura dos arquivos, ele se torna completamente silencioso. Isso também facilita o acesso aos dados, algo primordial para quem precisa de velocidade (ao contrário dos discos rígidos, no qual 'braço' mecânico de leitura precisa ir de uma ponta a outra do disco para ler alguma informação, o SSD tem tudo à mão). Ele também esquenta menos e consome menos energia. Porém, a capacidade de armazenamento é bem menor que a dos HDs usados nos desktops, e seu custo final para o usuário é bem maior.

Smartphones, tablets e nettops estão entre os aparelhos que mais utilizam SSD. Porém, não podemos esquecer também das máquinas fotográficas digitais, que utilizam deste tipo de armazenamento para dar um tempo maior de resposta em suas fotos e armazenar um número bem maior de imagens. Esses aparelhos citados não precisam de uma memória muito grande, porém, precisam que o tempo de resposta seja o mais rápido possível.

Para efeitos de comparação, é importante olharmos a média de preço entre os dois. Um HD convencional de 160Gb custa, em média, entre 150 e 200 reais, variando de acordo com o modelo. Já um SSD de 128Gb, um dos maiores do mercado, custa entre 700 e 900 reais. O preço pode parecer muito alto, mas não é usual utilizar esse tipo de SSD; os mais utilizados são os de 16 e 32Gb, que custam entre 80 e 150 reais quando feito de memória flash, ou SSD de 64Gb custando 350 reais, quando é feito de semicondutores.

Com efeito, não existe o melhor modo de armazenar seus arquivos. Tudo vai depender do que você precisa. Caso sua necessidade seja a de armazenar vídeos grandes, filmados em alta qualidade, os SSD não são recomendáveis, visto que o tamanho dos vídeos seria enorme. Porém, em um tablet, onde o tamanho do aparelho é pequeno e o tempo de resposta precisa ser muito rápido, os SSD se fazem essenciais para esse fim.

Veja agora um vídeo produzido pela Samsung que ilustra bem o que foi explicado acima.

 
 
Fonte: Tech Tudo

terça-feira, 19 de novembro de 2013

HD'S QUAIS AS DIFERENÇAS

 SATA, SATA II e SATA III conheça as diferenças.
 


Sucessora da tecnologia ATA (Advanced Technology Attachment também conhecido como IDE ou Integrated Drive Electronics) que foi renomeada para PATA (Parallel ATA) para se diferenciar de SATA, essa tecnologia hoje domina todas as conexões de dispositivos internos como HDs, Blu-rays e DVDs.


Diferentemente dos discos rígidos IDE, que transmitem os dados através de cabos de quarenta ou oitenta fios paralelos, o que resulta num cabo enorme, os discos rígidos SATA transferem os dados em série. Os cabos Serial ATA são formados por dois pares de fios (um par para transmissão e outro par para recepção) usando transmissão diferencial, e mais três fios terra, totalizando 7 fios, o que permite usar cabos com menor diâmetro que não interferem na ventilação do gabinete.


As principais vantagens sobre a interface PATA são: maior rapidez em transferir os dados, possibilidade de remover ou acrescentar dispositivos enquanto em operação (hot swapping) e utilização de cabos mais finos que permitem o resfriamento de ar de forma mais eficiente.


GERAÇÕES SATA (SATA I, SATA II, SATA III)


A primeira geração Serial-ATA, também conhecida como SATA/150 ou mesmo SATA I, funciona em 1,5 gigahertz. A transferência de dados é de 1,2 gigabits por segundo ou 150 megabytes por segundo, o que permite cabos mais longos do que os antigos cabos IDE ou ATA/133.


Com o lançamento do chipset NVIDIA nForce4 em 2004 a taxa de clock dos Discos Rígidos SATA foi duplicada chegando a 3.0 GHz com uma transferência máxima de 300 MB/s. SATA II é geralmente compatível com SATA I, tanto de SATA II para SATA I quanto ao contrário, o que permite usar os mesmos plugs e os mesmos cabos. No entando alguns sistemas não suportam a velocidade SATA II e a velocidade do clock deve ser limitada manualmente para 150 Mb/s por meio de um jumper. A tecnologia SATA II também é conhecida como SATA/300. Abaixo uma tabela com o resumo das características de velocidade do padrão.

Características SATA I (1.5 Gb/s) SATA II (3 Gb/s)
Frequência 1500 MHz 3000 MHz
Bits/clock 1 1
Codificação 8B/10B 80% 80%
bits/Byte 8 8
Velocidade máxima teórica   – 150 MB/s 300 MB/s

SATA I (1.5 Gbit/s)


 Interfaces SATA de primeira geração, também conhecidas como SATA/150 ou não oficialmente como SATA 1, que se comunicam a uma taxa de 1,5 gigabits por segundo . Tendo em conta as codificações gerais 8b10b, cuja taxa real de transferências não codificadas é de 1.2 Gbit/s, ou 1200 megabits por segundo. As taxas de transferência de dados são limitados por processos mecânicos de discos rígidos por eles mesmos, e não as interfaces: o mais rápido e moderno HD desktop transfere dados no máximo, 120 MB/s , que está bem dentro das potencialidades especificadas na mais antiga PATA/133.

Durante o período inicial após a finalização e adaptação do SATA/150, e fabricação do drive usando um “bridge chip” para converter designs existentes no PATA para uso com a interface SATA. Os drives tem uma conexão SATA e podem incluir ambos os tipos de conectores de força, e geralmente executam identicamente aos seus equivalentes PATA.


SATA II (3.0 Gbit/s)


 Logo após a introdução de SATA/150 uma série de falhas foram observadas. No mesmo nível da aplicação SATA só poderia tratar uma transação pendente em um momento, como PATA; a interface SCSI há muito tempo aceita vários pedidos pendentes o que minimiza o tempo. Este recurso, NCQ (Native Command Queuing), foi aprovado como um recurso opcional apoiado por dispositivos SATA 1,5 Gbit/s SATA e 3,0 Gbit/s .

Os dispositivos da primeira geração SATA, na melhor das hipóteses eram um pouco mais rápidos que os dispositivos PATA/133 . Com o acréscimo de 3 Gbit/s, a taxa de sinalização foi acrescentada à Physical layer (PHY layer), duplicando eficazmente o máximo lançamento de dados (throughput) de 150 MB / s para 300 MB / s. Com a taxa de transferência SATA/300 espera-se satisfazer as exigências de lançamentos de drives (throughput) em algum tempo. Os discos rígidos mais rápidos desktop, mal preenchem um link SATA/150. Um cabo de dados SATA classificado para 1,5 Gbit / s asseguram a segunda geração atual de dispositivos SATA 3,0 Gbit/s, sem qualquer perda de rebentar a transferência dos dados sustentados e desempenhados.

A Compatibilidade inversa entre os controladores SATA 1,5 Gbit / s e os dispositivos SATA 3,0 Gbit / s foi importante, por isso a seqüência da auto-negociação SATA/300 ‘s é projetada para cair a velocidade SATA/150 (taxa de 1,5 Gbit / s), quando em comunicação com tais dispositivos. Na prática, alguns dos mais antigos controladores SATA não aplicam corretamente velocidade negociada. Sistemas atingidos requerem que o utilizador possa definir que produtos que são SATA 3,0 Gbit/s possam trabalhar em 1,5 Gbit / s, geralmente através do uso de um jumper. Os chipsets conhecidos por ter esta falha e incluem: o VIA VT8237 e VT8237R south bridges, e os controladores autônomos de chipsets, VIA VT6420 e VT6421L SATA, SiS’s 760 e 964.


SATA II Misnomer


 A especificação dos 3,0 Gbit/s foi amplamente referida como “Serial ATA II” ( “SATA II” ou “SATA2″), contra a vontade da Organização Internacional do Serial ATA (SATA-IO) que define a norma. SATA II foi originalmente o nome de uma comissão que define normas atualizadas SATA, da qual o padrão 3 Gbit/s era apenas um. No entanto, uma vez que foi um das mais proeminentes características definidas pela comissão ex-SATA II, Este nome tornou-se sinônimo padrão de 3 Gbit/s, de modo que o grupo tenha mudado tais nomes, para a Organização Internacional Serial ATA, ou SATA-IO, para evitar futuras confusões.


SATA 6.0 Gbit/s


 A Serial ATA International Organization apresentou o projeto de especificação da SATA 6 Gb / s da camada física em julho de 2008, e ratificou sua especificação da camada física em 18 de agosto de 2008. O padrão 3.0 completo (throughput de pico cerca de 600 MB / s (10b/8b codificação mais de 8 bits para um byte, sem o protocolo, ou sobrecarga de codificação) foi lançado em 27 de maio de 2009. Embora até mesmo os mais rápidos discos rígidos convencionais mal possam chegar ao limite do original SATA 1.5 Gbit/s de largura de banda , Solid-State Drives já saturou o SATA de 3 Gb limite / s em 285 MB / s de velocidade de leitura líquido e 250 MB / s velocidade de gravação líquido com o SandForce 1200 e 1500 controlador. dez canais de memória flash rapidamente pode chegar a mais de 500 MB / s, com novas ONFI unidades, então mover um SATA de 3 Gb / s para SATA 6 Gbit / s seria benéfica para o flash ler velocidades. Quanto aos discos rígidos padrão, as leituras de sua built-in cache DRAM irá acabar mais rápido nos a nova interface. HDs e Placas mãe SATA 6 Gbit/s já estão sendo enviadas a partir de vários fornecedores, e já podem ser encontradas em muitos locais.

A nova especificação contém as seguintes alterações:

6 Gbit/s para a performance quando usado com SSDs
Continuação compatibilidade com o SAS, incluindo SAS 6 Gbit / s.
Isochronous Command Streaming Native Command Queuing (NCQ).
Um recurso NCQ Management que ajuda a otimizar o desempenho, permitindo o processamento de acolhimento e de gestão dos comandos pendentes NCQ.
Melhoria da gestão, recursos de força.
Uma pequena força de inserção baixa (LIF) conector para mais dispositivos mais compacto.
Um conector projetado para acomodar unidades de disco óptico de sete milímetros para notebooks finos e leves.
Alinhamento com a INCITS -ACS padrão ATA8.

Fonte: Grupo Net Campos

domingo, 17 de novembro de 2013

TRABALHO EM EQUIPE, ONDE VOCÊ ERRA E ONDE VOCÊ ACERTA.



Já parou pra pensar o quanto precisamos dos outros para desenvolver determinadas tarefas? Já parou para analisar o quanto o trabalho em equipe está cada vez mais badalado?
Ter a capacidade de manter um bom trabalho em equipe é uma habilidade muito valorizada! E com certeza é um grande diferencial na hora de escolher um candidato para uma vaga de emprego dentro de uma organização. Quem vai querer alguém sem essa característica dentro da equipe?
Nas empresas que conheço um dos pré-requisitos fundamentais para conseguir aquela vaga de emprego é ter capacidade de trabalhar em conjunto e atingir objetivos com a equipe.
Justamente por isso, separamos alguns dos principais erros que geralmente acontecem nos ambientes de trabalho, onde equipes são prejudicadas por comportamento de colaboradores.
Vamos a nossa lista de possíveis erros detectados em algumas equipes:
 
 
- Ficar irritado com os colaboradores
 
 
Equipe sem atrito definitivamente não é uma equipe de verdade! Imagina várias personalidades e habilidades diferentes em um mesmo ambiente. Com certeza atritos vão ocorrer, mas é nessa hora que devemos colocar em prática a empatia para evitar que o problema se torne maior ainda. Cada colaborador tem um ritmo e um rendimento. Alguns vão aprender mais rápido do que os outros. Manter um ponto de equilíbrio entre ser educado e o emocional é importante demais nesses momentos de tensão.
 
 
- Recusar trabalho em equipe
 
 
Vai querer abraçar o mundo sozinho? Temos exemplos de sobra que grandes e bons resultados não nascem de ações individuais e isoladas. Resistir ao trabalho em equipe pode causar grandes danos para sua carreira, afinal, conseguir lidar com pessoas totalmente diferentes é um desafio enorme, e quem consegue fazer isso tem pontos a somar no currículo! Na organização, e dentro da equipe um depende do outro. Se você não quiser colaborar com o seu colega do lado, teremos um enorme gargalo nas ações realizadas. Se você ainda não consegue, chegou a hora de dar essa abertura, e começar a praticar.
 
 
- Não respeitar as diferenças
 
 
Equipes são compostas de pessoas totalmente diferentes, com habilidades diferentes. E ainda existem pessoas que simplesmente não respeitam a opinião e a postura do colega de trabalho. E aí? Como fica? As diferenças é que dão o balanço e a sinergia na equipe. Onde um complementa o outro. O que um não sabe, o outro pode ajudar. Respeitar essa diversidade é essencial no ambiente de trabalho. Aceitando a diversidade, as possibilidades de atuação são ampliadas, sem invadir o espaço do outro. Vai ficar de cara fechada pelo seu colega discordar de você? Sem essa!
 
 
- Resolver depois
 
 
Aqui é fator crítico, em todo ambiente que vejo onde conflitos são deixados pendentes a situação fica pior do que já está. Quando conflitos são acumulados, a proporção dos mesmos aumenta. Podem ser dúvidas, algum desconforto, decisões adiadas, entre outros. Se o colaborador não tentar resolver o assunto, isso pode gerar fofoca com os outros colegas da equipe, antipatia, e sem falar no péssimo clima dentro do ambiente de trabalho.
Os deslizes que acontecem no nosso dia-a-dia de empresas são muitos, onde não conseguimos enumerar todos, onde as diversidades são gritantes, onde os desafios e obstáculos aparecem a todo o momento. Aqui vale gerar uma boa estratégia para a sinergia acontecer entre a equipe, onde o foco são resultados e manter a criatividade entre os envolvidos.
Chefes, gerentes, desenvolvedores, auxiliares, não importa o seu cargo, você comete erros, você precisa aprender mais. E no mercado competitivo que vivemos aprender algo novo sempre. Somos cobrados e cada vez mais, devemos mostrar pra que viemos.
E você? O que acha importante evitar ao trabalhar em equipe?
 

sábado, 16 de novembro de 2013

O TÉCNICO DE INFORMÁTICA E A ÉTICA



Mesmo com a maioria dos profissionais de TI associando esse termo àqueles que possuem uma graduação ou uma certificação, não podemos nos esquecer de que o técnico em informática, que por muitas vezes é criticado e tido como um mero formatador sem um conhecimento sólido e mais aguçado, também é um profissional do campo da tecnologia da informação e, portanto, deve ser respeitado.

Muito da má fama que esse profissional recebe advém da má qualidade dos cursos técnicos que, não raras vezes, ensinam os conteúdos apenas de forma superficial e de maneira incompleta, bem como do próprio profissional que, por geralmente ser jovem e lidar com um campo de trabalho relativamente mais novo do que os mais “clássicos” – como Mecânica, Eletrônica ou Engenharia -, não está preparado para o famigerado mercado de trabalho, não sabendo como se vestir ou se portar na empresa ou diante de um cliente.
Este artigo é inteiramente dedicado a esse profissional tão essencial à vida de milhares de usuários finais. Aqui, coloco algumas dicas sobre éticacomportamento que, se seguidas, ajudarão esse trabalhador a progredir em sua carreira. Aos que tem formação superior, peço consideração e auxílio para os que estão começando.




O Técnico em Informática deve sempre atualizar-se sobre o assunto



Conforme já foi dito, muitos cursinhos técnicos de informática não possuem um nível aceitável de qualidade no tocante ao conteúdo ensinado. Pior ainda, não são todas as universidades que possuem um curso de Licenciatura em Informática o que, muitas vezes, faz com que o professor tenha uma formação de cientista ou de engenheiro – ou, até mesmo, de técnico – e não tenha base curricular para lecionar.
É fato conhecido de que todas as profissões – médico, engenheiro, arquiteto, professor – precisam se atualizar constantemente e, para quem lida com um campo tão dinâmico quanto a informática, essa exigência possui um peso maior, afinal, o que você aprendeu hoje em seu curso pode não valer mais no mês que vem.
O técnico em informática não deve considerar suficiente apenas o que aprende em sala de aula: deve pesquisar constantemente em fóruns, em livros e em sites especializados para nunca ficar para trás.



O Técnico em Informática deve cuidar da sua aparência profissional




Por ser um campo de trabalho relativamente recente, muitos profissionais e empresas de informática trabalham em um ambiente informal, o que de certa maneira é bom, mas que, se exagerado, pode causar uma péssima impressão para o cliente.
Apenas para citar um exemplo, semana passada eu passei em frente a uma empresa que vendia antenas de TV por assinatura de uma famosa marca nacional em minha cidade. Os trabalhadores da empresa, devidamente uniformizados, estavam colocando caixas em um veículo e, perto deles, um carro adesivado com o logotipo da operadora estava com o rádio no último volume tocando um funk com letra de duplo sentido. Mesmo que esse fosse o estilo musical preferido daqueles funcionários, eles involuntariamente associaram uma marca nacional a um estilo de música que nem todos gostam, o que poderia fazer com que alguns potenciais clientes que estivessem passando pelo local procurassem um serviço concorrente.
Com o técnico ou a empresa de informática, é a mesma coisa – principalmente se o trabalho for a domicílio. Como profissional, evite trabalhar usando boné, bermuda, corrente, física ou regata, pois isso poderá causar uma má impressão. Se possível, vista uma roupa social e trate seu cliente com cortesia. Caso a empresa dispense formalidades, pergunte ao seu empregador quais seriam os trajes adequados.


Formatação e pirataria



Esse é, talvez, o ponto mais polêmico do trabalho do técnico em informática. Ambas as questões são bastante delicadas.
Por um lado, profissionais de formação acadêmica acusam os técnicos em informática de serem reles formatadores, recorrendo à medida extrema, muitas vezes de forma incorreta e precipitada, a fim de resolver quaisquer problemas, de uma infecção por vírus até uma mensagem de erro misteriosa. Por outro, devemos nos colocar no lugar desse profissional. Mesmo sabendo que, hoje, existem ferramentas apropriadas para detectar e remover infecções, como HijackThis! e ComboFix, precisamos considerar que, muitas vezes, o empregador entrega ao técnico uma grande quantidade de máquinas com diversos problemas para serem resolvidos até o final do expediente e, dessa forma, o técnico fica sem tempo para pesquisar uma solução mais adequada aos problemas apresentados, recorrendo à extrema medida.
Isso poderia ser resolvido com capacitação profissional e recai sobre o primeiro item dessa lista, o qual diz que o técnico deve sempre procurar se atualizar.
A falta de atualização é, também, uma das grandes responsáveis pela pirataria de software, a qual parece rolar solta nas oficinas de manutenção. Muitos técnicos, ao receberem um micro para formatar, logo tratam de enfiar o CD do Windows Ultimate no drive e excluir tudo que exista no disco. A maioria não deve saber que os computadores atuais possuem partições de recuperação, as quais permitem reinstalar o sistema original de fábrica em poucos minutos mediante o pressionar de uma combinação de teclas durante o boot, sem a necessidade de discos ou de drivers adicionais. A partição de recuperação deve ser o método de formatação preferido, a menos que o cliente tenha solicitado a mudança do sistema operacional.
Quando o cliente solicita a mudança ou a instalação do sistema operacional, caímos em um ponto delicado pois, como todos nós sabemos, o Windows é um sistema caro e, embora existam versões mais em conta para usuários domésticos, como a Home Premium, muitos simplesmente as ignoram, procurando instalar logo a famigerada versão Ultimate, pensando que ela seja a melhor, mesmo que o usuário não aproveite sequer um décimo dos recursos oferecidos.
Pirataria de software é crime tanto para quem instala quanto para quem usa. O técnico ou a loja devem ter uma política clara quanto a isso e conscientizar os clientes sobre alternativas disponíveis como, por exemplo, sistemas baseados em Linux.


Zelar pelos dados do cliente



O Técnico em Informática não está autorizado a, de qualquer forma, acessar, copiar, visualizar ou excluir os dados do equipamento do cliente. Esse é um princípio básico mas que, muitas vezes, passa batido por várias lojas e profissionais.
Foi-se o tempo em que o computador era apenas um eletroeletrônico comum; Hoje em dia, principalmente com a ascensão dos notebooks e demais equipamentos portáteis, eles se tornaram uma extensão de nossas vidas pessoal e profissional. Graças aos HDs cada vez maiores, médicos podem armazenar prontuários e receitas em seus notebooks, assim como professores podem guardar provas e conceitos, advogados podem colocar arquivos com processos civis e criminais ou uma simples família coloque fotos de seu final de semana na praia. Tudo isso agrega valor ao equipamento, fazendo-o valer muito mais do que o preço pelo qual ele foi comprado.
Músicas, filmes, documentos, fotos, programas originais… o técnico não pode tomar para si o que é do cliente. Por mais que sejamos humanos, passíveis ao erro, devemos tratar os dados do computador do cliente com o máximo de respeito e profissionalismo. Recentemente a prática de apoderar-se e compartilhar informações sem permissão virou crime com “duras penalizações”, portanto, um motivo a mais para manter a integridade das informações de clientes.
Da mesma forma, o profissional ou a empresa deve ter uma política clara de backup. No caso de o disco rígido precisar ser formatado, o que vai acontecer com os arquivos pessoais? A loja vai gravá-los em outra mídia e entregá-la ao cliente? Ela vai armazená-la em outro dispositivo e, depois recolocá-los em seu lugar original? O que vai acontecer com esse dispositivo? Ou será que o backup é de responsabilidade do cliente e a loja não quer nem saber? São questões a se pensar bem.


O Técnico em Informática não deve agir de má-fé



É sabido que a maioria dos usuários mal sabe ligar o computador – e é justamente por isso que eles recorrem ao técnico em informática quando tem problemas. Infelizmente, porém, muitos técnicos se aproveitam desse fato conhecido para extorquir dinheiro de seus clientes de maneira fraudulenta. São defeitos que não existem, peças trocadas que não precisavam ser substituídas ou, até mesmo, a criação proposital de “bombas relógio”, ou seja, a plantação de um problema que vai acontecer em determinado tempo para que o cliente retorne àquela assistência.
Um bom profissional trata o cliente com respeito, seja qual área for. Jamais deve-se aproveitar da ignorância do cliente para lhe empurrar um produto ou serviço desnecessário e sempre deve-se consultar o dono do equipamento antes de instalar ou remover qualquer peça ou programa.
Enfim, esse artigo não tem por intenção esgotar o assunto ética profissional, mas servir de guia básico àqueles que escolheram a computação como sua opção de vida. Bem-vindo ao time!

Fonte: Profissionais de TI - PTI

COMO DORMIR AJUDA NA MEMORIA

Durante o sono o cérebro seleciona as memórias mais úteis.

 

 
De acordo com um novo estudo publicado na edição 02 de fevereiro do The Journal of Neuroscience, sugerem que o cérebro avalia as memórias durante o sono e, preferencialmente, mantém os que são mais relevantes.
 

Os seres humanos tomam grandes quantidades de informação a cada dia. A maioria é codificado em memórias pelo cérebro e armazenados inicialmente, mas a maioria das informações é rapidamente esquecida. Neste estudo, uma equipe de pesquisadores liderada por Jan Born, PhD, da Universidade de Lübeck, na Alemanha para determinaram como o cérebro decide o que manter e esquecer.
 
Nossos resultados mostram que a consolidação da memória durante o sono, na verdade envolve um processo de seleção básica que determina quais das muitas peças de informação do dia é enviado para o armazenamento a longo prazo ", disse Born. "Nossos resultados também indicam que as informações relevantes para as demandas futuras é selecionado em primeiro lugar para o armazenamento."
 
Gilles Einstein, PhD, especialista em memória da Universidade Furman, disse que as novas descobertas ajudam a explicar por que são mais propensos a lembrar de uma conversa sobre a construção de estradas iminente, do que um bate-papo sobre a previsão do tempo de ontem. "Estes resultados sugerem que o sono é fundamental para este aumento da memória", disse Einstein. "Este benefício estende-se a ambas as memórias declarativas (memória para um desvio de estrada) e as memórias processuais (memória para um novo passo de dança)."
 
Fonte: psypost