Além de saber a temperatura da urina, você pode até fazer desenhos na superfície do local.
(Fonte da imagem: Matrix Agents)
Não é tão incrível como jogar video game enquanto usa o mictório, mas o Tumblr Matrix Agents encontrou mais uma forma divertida para o homem passar o tempo enquanto satisfaz suas necessidades pessoais.
Na foto, é possível notar que o urinol possui um sensor de temperatura, que mede a quantidade de calor na urina expelida por cada um. O resultado é uma série de cores diferentes na superfície do local, criando desenhos variados.
Apesar de ninguém ter identificado a origem (e a veracidade) do urinol-termômetro, o jornal The Independent dá dicas valiosas para quem deseja montar seu próprio sensor em casa: é só comprar um vidro ou um tipo de cerâmica que possuem a mesma propriedade de detecção
sábado, 15 de outubro de 2011
sábado, 8 de outubro de 2011
Steve Jobs: gênio honorário dos games
Entenda melhor a influência e empreitadas da Apple no mundo dos vídeo-games.
(Fonte da imagem: Apple)No último dia 5, um dos maiores gênio tecnológicos da nossa era perdeu uma longa batalha contra um câncer pancreático. Naturalmente, Qualquer um que hoje engordura freneticamente a tela de um lustroso iPhone 4 ou de um iPad sabe que não apenas o seu novo gadget, mas também todo um estilo de vida que veio com este, representam parte do enorme legado deixado por Steve Jobs.
Mas será que o símbolo maior da Apple poderia ser citado por seus méritos em relação à hoje multibilionária indústria de games? Afinal, é provavelmente bem sabido pela grande maioria dos adeptos às novidades tecnológicas que Jobs praticamente não se envolveu com o desenvolvimento direto de jogos eletrônicos. Ok, há o desenvolvimento do arcade Breakout (em conjunto com o cofundador da Apple, Steve Wozniak).
O que pouca gente sabe é que a Apple tentou, em meados dos anos 1990, entrar em um mercado de games dominado por SEGA e Nintendo. A empresa da maçã criou o Pippin, aparelho que era uma mistura de computador pessoal, console educacional e aparelho de video game.
(Fonte da imagem: Divulgação/Apple)
A própria Apple não seria a fabricante do aparelho e queria que outras empresas assumissem sua produção, dando ao Pippin a cara e funções que desejasse. Com controles e teclados sem fio, o aparelho compartilhava jogos com os computadores da marca e chegou ao mercado pelas mãos da Bandai. No total, o Pippin recebeu 18 games e vendeu 50 mil unidades nos dois anos em que esteve nas prateleiras.
Entretanto, convém dar uma olhada no suporte construído indiretamente ao longo dos anos, tanto pela Apple, como por Steve Jobs diretamente. De fato, não é preciso um grande faro para perceber que tanto o estilo atual de desenvolvimento de jogos quanto o mercado associado ao entretenimento eletrônico devem seus formatos aos esforços e ao caráter visionário de Jobs e de sua indissociável empresa. Talvez o ano de 1984 seja um bom começo.
(Fonte da imagem: Divulgação/Apple)
O primeiro Macintosh foi lançado em 1984, e com ele era materializada a ideia de que seria possível contar com as facilidades da computação em ambiente doméstico. O Mac inaugural também foi o primeiro a substituir as abstratas linhas de comando por uma intuitiva interface gráfica... Acrescentando ainda um estranho periférico: o “mouse” — que não foi unanimemente bem recebido à época, diga-se de passagem.
Embora a Apple tenha passado por períodos um tanto conturbados nos anos seguintes, é provavelmente desnecessário reforçar o quão relevantes foram as estruturas inauguradas pelo primeiro Mac para o formato atual dos games.
Mas o que parecia ser a mais completa e caótica anarquia acabou por ser incorporado em um novo formato de vendas, algo completamente sem precedentes. Sem qualquer exagero, pode-se dizer que o modelo de negócios inaugurado pelo iTunes ajudou a devolver o valor comercial às faixas que navegavam livremente pela internet, devolvendo a indústria fonográfica, ao menos em parte, à normalidade.
Embora, novamente, um advento de Jobs não envolvesse diretamente a indústria de jogos, é fácil observar que o sistema de pagamento rápido e fácil por conteúdos para download popularizado pelo iTunes acabou por pautar, direta ou indiretamente, todo o comércio digital de jogos atual.
Mas o iPhone original mudaria radicalmente esse cenário. A popularização absurda do smartphone da Apple fez pela telefonia móvel o que a Nintendo fez pelos consoles: levou novos formatos de jogos a um público não necessariamente hardcore.
De fato, qualquer prognóstico minimamente razoável pode prever a queda inevitável dos consoles dedicados à jogabilidade portátil por algo que é, ao mesmo tempo, multifunção e baseado em uma forma de comércio extremamente simples e convidativa — tanto para consumidores quanto para desenvolvedores
“Steve e eu nos encontramos pela primeira vez há uns 30 anos, e fomos colegas, competidores e amigos durante o curso de mais da metade de nossas vidas. O mundo raramente vê alguém que causa um impacto tão profundo quanto Steve causou, e os efeitos serão sentidos pelas gerações vindouras. Para aqueles entre nós sortudos o suficiente para trabalhar com ele, foi uma enorme honra. Eu vou sentir imensamente a falta de Steve.” (Bill Gates, presidente da Microsoft)
“Steve avisou para ‘encontrarmos o que amamos’. Ele achou o que amava, e mudou todo o nosso mundo fazendo isso. A sua paixão uniu tantas pessoas talentosas para focar em inovações, em qualidade, em usabilidade. O verdadeiro legado de Steve não está apenas nos produtos, mas na sua visão que guiou a Apple para o futuro.” (Michael Capps, presidente da Epic Games)
“Steve Jobs. Um grande, grande homem. Há um buraco no coração de cada geek nesta noite... Não tenho o meu coração quebrado pela morte de uma celebridade desde John Lennon.” (Ken Levine, “chefão” da Irrational Games)
“Steve foi único. Para muitos de nós que trabalham com tecnologia e entretenimento, Steve foi um novo tipo de herói que lidera com movimentos grandes, arrojados e que não busca menos do que a perfeição. Ele é o melhor modelo para um líder que aspira ser grande.” (John Riccitiello, CEO da Electronic Arts)
(Fonte da imagem: Unitechy)
Por fim, as criações de Steve Jobs, parecem, de fato, não se resumir a aparelho onerosos pelos quais boa parte das pessoas torra suas economias. Com suas criações, o gênio maior da Apple parece ter fornecido não apenas novos formatos, mas também um exemplo de inspiração capaz de prever e ditar tendências em igual medida. Para além dos games e da própria tecnologia
(Fonte da imagem: Apple)No último dia 5, um dos maiores gênio tecnológicos da nossa era perdeu uma longa batalha contra um câncer pancreático. Naturalmente, Qualquer um que hoje engordura freneticamente a tela de um lustroso iPhone 4 ou de um iPad sabe que não apenas o seu novo gadget, mas também todo um estilo de vida que veio com este, representam parte do enorme legado deixado por Steve Jobs.
Mas será que o símbolo maior da Apple poderia ser citado por seus méritos em relação à hoje multibilionária indústria de games? Afinal, é provavelmente bem sabido pela grande maioria dos adeptos às novidades tecnológicas que Jobs praticamente não se envolveu com o desenvolvimento direto de jogos eletrônicos. Ok, há o desenvolvimento do arcade Breakout (em conjunto com o cofundador da Apple, Steve Wozniak).
O que pouca gente sabe é que a Apple tentou, em meados dos anos 1990, entrar em um mercado de games dominado por SEGA e Nintendo. A empresa da maçã criou o Pippin, aparelho que era uma mistura de computador pessoal, console educacional e aparelho de video game.
(Fonte da imagem: Divulgação/Apple)
A própria Apple não seria a fabricante do aparelho e queria que outras empresas assumissem sua produção, dando ao Pippin a cara e funções que desejasse. Com controles e teclados sem fio, o aparelho compartilhava jogos com os computadores da marca e chegou ao mercado pelas mãos da Bandai. No total, o Pippin recebeu 18 games e vendeu 50 mil unidades nos dois anos em que esteve nas prateleiras.
Entretanto, convém dar uma olhada no suporte construído indiretamente ao longo dos anos, tanto pela Apple, como por Steve Jobs diretamente. De fato, não é preciso um grande faro para perceber que tanto o estilo atual de desenvolvimento de jogos quanto o mercado associado ao entretenimento eletrônico devem seus formatos aos esforços e ao caráter visionário de Jobs e de sua indissociável empresa. Talvez o ano de 1984 seja um bom começo.
Meus parabéns, há um computador no seu quarto!
Macintosh e a revolução da computação pessoal
Embora hoje pareça bastante natural que cada indivíduo com um mínimo de poder aquisitivo tenha seu próprio computador (ou unidade afim), naturalmente, isso nem sempre foi assim. De fato, se você hoje dá sentido a grande parte da sua existência distribuindo headshots em jogos de tiro online, é bom saber que isso se deve, ao menos em parte, ao caráter visionário de Steve Jobs.(Fonte da imagem: Divulgação/Apple)
O primeiro Macintosh foi lançado em 1984, e com ele era materializada a ideia de que seria possível contar com as facilidades da computação em ambiente doméstico. O Mac inaugural também foi o primeiro a substituir as abstratas linhas de comando por uma intuitiva interface gráfica... Acrescentando ainda um estranho periférico: o “mouse” — que não foi unanimemente bem recebido à época, diga-se de passagem.
Embora a Apple tenha passado por períodos um tanto conturbados nos anos seguintes, é provavelmente desnecessário reforçar o quão relevantes foram as estruturas inauguradas pelo primeiro Mac para o formato atual dos games.
Um bastião antipirataria
iTunes e um nova forma de comércio
A tremenda popularização do MP3 foi, possivelmente, a mudança mais dramática já experimentada pela indústria fonográfica desde que Beatles resolveram que gravar discos poderia ser mais interessante do que fazer shows. Afinal, provavelmente poucos, mesmo entre os mais moralistas, continuaram alegremente comprando CDs diante da possibilidade de conseguir qualquer música com uma rápida busca.Mas o que parecia ser a mais completa e caótica anarquia acabou por ser incorporado em um novo formato de vendas, algo completamente sem precedentes. Sem qualquer exagero, pode-se dizer que o modelo de negócios inaugurado pelo iTunes ajudou a devolver o valor comercial às faixas que navegavam livremente pela internet, devolvendo a indústria fonográfica, ao menos em parte, à normalidade.
Embora, novamente, um advento de Jobs não envolvesse diretamente a indústria de jogos, é fácil observar que o sistema de pagamento rápido e fácil por conteúdos para download popularizado pelo iTunes acabou por pautar, direta ou indiretamente, todo o comércio digital de jogos atual.
Poderoso e popular
iPhone, o seu primeiro celular com poder real de fogo
Qualquer um que encarasse os jogos para celular desenvolvidos durante boa parte dos anos 90 possivelmente não acreditaria que o fenômeno atual da jogatina móvel seria possível. Afinal, boa parte da experiência à época resumia-se a fazer com que uma cobrinha ganhasse mais e mais pedaços em uma tela, podendo existir ainda uma pequena variação do Tetris original. Mas era isso.Mas o iPhone original mudaria radicalmente esse cenário. A popularização absurda do smartphone da Apple fez pela telefonia móvel o que a Nintendo fez pelos consoles: levou novos formatos de jogos a um público não necessariamente hardcore.
De fato, qualquer prognóstico minimamente razoável pode prever a queda inevitável dos consoles dedicados à jogabilidade portátil por algo que é, ao mesmo tempo, multifunção e baseado em uma forma de comércio extremamente simples e convidativa — tanto para consumidores quanto para desenvolvedores
Um epitáfio poderia trazer...
Referências da indústria comentam a morte de Steve Jobs
Após o anúncio da morte de Steve Jobs, várias figuras proeminentes da indústria de tecnologia, de forma geral, e dos games, em particular, resolveram deixar sua homenagem ao gênio maior da Apple. Confira algumas mensagens abaixo (conforme veiculado pelo USA Today):“Steve e eu nos encontramos pela primeira vez há uns 30 anos, e fomos colegas, competidores e amigos durante o curso de mais da metade de nossas vidas. O mundo raramente vê alguém que causa um impacto tão profundo quanto Steve causou, e os efeitos serão sentidos pelas gerações vindouras. Para aqueles entre nós sortudos o suficiente para trabalhar com ele, foi uma enorme honra. Eu vou sentir imensamente a falta de Steve.” (Bill Gates, presidente da Microsoft)
“Steve avisou para ‘encontrarmos o que amamos’. Ele achou o que amava, e mudou todo o nosso mundo fazendo isso. A sua paixão uniu tantas pessoas talentosas para focar em inovações, em qualidade, em usabilidade. O verdadeiro legado de Steve não está apenas nos produtos, mas na sua visão que guiou a Apple para o futuro.” (Michael Capps, presidente da Epic Games)
“Steve Jobs. Um grande, grande homem. Há um buraco no coração de cada geek nesta noite... Não tenho o meu coração quebrado pela morte de uma celebridade desde John Lennon.” (Ken Levine, “chefão” da Irrational Games)
“Steve foi único. Para muitos de nós que trabalham com tecnologia e entretenimento, Steve foi um novo tipo de herói que lidera com movimentos grandes, arrojados e que não busca menos do que a perfeição. Ele é o melhor modelo para um líder que aspira ser grande.” (John Riccitiello, CEO da Electronic Arts)
(Fonte da imagem: Unitechy)
Por fim, as criações de Steve Jobs, parecem, de fato, não se resumir a aparelho onerosos pelos quais boa parte das pessoas torra suas economias. Com suas criações, o gênio maior da Apple parece ter fornecido não apenas novos formatos, mas também um exemplo de inspiração capaz de prever e ditar tendências em igual medida. Para além dos games e da própria tecnologia
sexta-feira, 29 de julho de 2011
Você sabia que o seu computador é melhor que o da NASA?
Com clock de apenas 1,4 MHz e 1 MB de memória interna, o computador utilizado nos ônibus espaciais é mais lento até do que o seu celular
A nova geração de GPC pesa cerca de 29 quilos (Fonte da imagem: NASA)
Quem assiste a toda a imponência dos ônibus espaciais em uma base de lançamento talvez não acredite que aquele “monstro” tem um cérebro tão pequeno. Mas é verdade: o computador usado para monitorar os sensores da aeronave tem desempenho muito inferior a qualquer PC moderno.
O Computador de Propósito Geral (GPC) é uma máquina presente possui apenas 1 MB de memória interna e opera a uma velocidade de 1,4 milhões de instruções por segundo, ou seja, possui clock de 1,4 MHz. Por incrível que pareça, antes de 1991, quando o GPC passou por seu último upgrade, essas configurações eram ainda menores.
E por mais que pareçam poucas, essas especificações são mais do que o suficiente para que ele seja não apenas o cérebro dos ônibus espaciais, mas também o coração deles. Esses computadores são responsáveis pela leitura dos dados de inúmeros sensores e, com base nisso, determinam, por exemplo, como os motores devem operar durante o lançamento, qual é a elevação correta das asas para a terrisagem e quais propulsores devem ser acionados no espaço ao se encontrar com a Estação Espacial Internacional.
Além disso, os comandos executados pelos astronautas nunca são realizados diretamente, de maneira mecânica. Eles são enviados para o computador de bordo que, por sua vez, transmite os sinais necessários para que determinado mecanismo se movimente.
Como se pode imaginar, esses cálculos e operações não podem falhar. Uma fração de segundo sem o GPC poderia ser catastrófica, capaz de comprometer não apenas a missão, mas também a vida de seus tripulantes. E é nesse ponto que ele difere do computador que você está usando neste momento.
Um ônibus espacial vibra muito mais do que os caminhões dirigidos diariamente nas estradas do país. O impacto dessas vibrações é tão grande que um desktop comum não seria capaz de operar nessas condições. Como se não bastasse, ao entrar em órbita, o computador também sofre efeitos da radiação filtrada pela atmosfera do nosso planeta.
Por isso, o GPC deve estar preparado para funcionar sem interrupção e dentro dessas condições. E os engenheiros da NASA sabem o que fazem. Nos últimos 12 anos, apenas três erros do GPC apareceram durante uma missão. Também faz 24 anos desde a última correção em órbita pela qual o computador precisou passar. Recentemente, os astronautas da missão STS-135, a última do ônibus espacial Atlantis, tiveram problemas com os computadores da nave. Mas isso não comprometeu as tarefas que deveriam desempenhar.
Esses computadores trabalham com um sistema de fallback, ou seja, há uma máquina pronta para entrar em ação, caso uma venha a falhar. No total, cinco GPCs controlam a nave. Quatro deles estão interconectados e trabalham em conjunto. A quinta máquina é a segurança final para os astronautas.
Quem reclama dos ciclos de atualização de alguns sistemas, como o Debian Linux, talvez não leve em conta o fator estabilidade e segurança: quanto menos atualizações, a mais testes e controle de qualidade são submetidos os softwares que estão sendo executados há anos. A mesma mentalidade é empregada no desenvolvimento do programa utilizado pelo GPC.
Antes de ser adotada na prática, uma modificação no sistema do GPC passa por uma bateria de nove meses de testes em simuladores. Depois, mais testes são realizados, durante seis meses, nos laboratórios da agência espacial. Só depois desse período, caso a mudança se mostre estável o suficiente, ela é adotada para uso no computador da nave.
O upgrade do hardware também custa a acontecer. As doze primeiras missões foram realizadas com GPCs ainda mais modestos, que funcionam a um terço da velocidade do GPC atual e com apenas 416 KB de memória interna. Além disso, pesavam o dobro do que essa nova geração. Depois da atualização de 1991, o computador passou a ocupar apenas uma caixa, em vez de duas.
Em 1993, um laptop foi para o espaço, pela primeira vez, junto com a tripulação do ônibus espacial Endeavour, em uma missão para consertar o telescópio Hubble. Engenheiros trabalharam muito, durante anos, para poderem enviar esses laptops a bordo da STS-61.
Atualmente, os modelos usados pelos astronautas em órbita são os IBM ThinkPad A31p e 760XD. E, apesar de terem sido adaptados para a missão, eles ainda precisam passar por duas ou três trocas de memória quando estão no espaço, devido aos efeitos da radiação. Durante a missão para o reparo do Hubble, o número de trocas subiu para 30, já que o telescópio está a 240 quilômetros acima da Estação Espacial Internacional, ou seja, possui ainda menos proteção às partículas radioativas.
Obviamente, esses portáteis a bordo não são usados em situações críticas, como as que são tratadas pelo GPC. Os laptops servem para executar, por exemplo, simuladores de terrisagem, demonstrar informações geográficas da Terra, enviar e receber emails e, também, fornecer um editor de textos para os astronautas.
Essas máquinas também podem apresentar defeitos ao passarem pela Anomalia do Atlântico Sul, uma região do nosso planeta onde a intensidade da radiação é mais alta do que em qualquer outra.
Enquanto isso, os computadores que usamos, fabricados e operados dentro da Terra, não se cansam de nos irritar com telas azuis e mensagens de kernel panic. Pelo menos temos a felicidade de ganhar em desempenho e liberdade de uso, certo?
A nova geração de GPC pesa cerca de 29 quilos (Fonte da imagem: NASA)
Quem assiste a toda a imponência dos ônibus espaciais em uma base de lançamento talvez não acredite que aquele “monstro” tem um cérebro tão pequeno. Mas é verdade: o computador usado para monitorar os sensores da aeronave tem desempenho muito inferior a qualquer PC moderno.
O Computador de Propósito Geral (GPC) é uma máquina presente possui apenas 1 MB de memória interna e opera a uma velocidade de 1,4 milhões de instruções por segundo, ou seja, possui clock de 1,4 MHz. Por incrível que pareça, antes de 1991, quando o GPC passou por seu último upgrade, essas configurações eram ainda menores.
E por mais que pareçam poucas, essas especificações são mais do que o suficiente para que ele seja não apenas o cérebro dos ônibus espaciais, mas também o coração deles. Esses computadores são responsáveis pela leitura dos dados de inúmeros sensores e, com base nisso, determinam, por exemplo, como os motores devem operar durante o lançamento, qual é a elevação correta das asas para a terrisagem e quais propulsores devem ser acionados no espaço ao se encontrar com a Estação Espacial Internacional.
Além disso, os comandos executados pelos astronautas nunca são realizados diretamente, de maneira mecânica. Eles são enviados para o computador de bordo que, por sua vez, transmite os sinais necessários para que determinado mecanismo se movimente.
Como se pode imaginar, esses cálculos e operações não podem falhar. Uma fração de segundo sem o GPC poderia ser catastrófica, capaz de comprometer não apenas a missão, mas também a vida de seus tripulantes. E é nesse ponto que ele difere do computador que você está usando neste momento.
Estabilidade e resistência
GPC da nova geração ao lado dos antigos, à direita (Fonte da imagem: NASA)Um ônibus espacial vibra muito mais do que os caminhões dirigidos diariamente nas estradas do país. O impacto dessas vibrações é tão grande que um desktop comum não seria capaz de operar nessas condições. Como se não bastasse, ao entrar em órbita, o computador também sofre efeitos da radiação filtrada pela atmosfera do nosso planeta.
Por isso, o GPC deve estar preparado para funcionar sem interrupção e dentro dessas condições. E os engenheiros da NASA sabem o que fazem. Nos últimos 12 anos, apenas três erros do GPC apareceram durante uma missão. Também faz 24 anos desde a última correção em órbita pela qual o computador precisou passar. Recentemente, os astronautas da missão STS-135, a última do ônibus espacial Atlantis, tiveram problemas com os computadores da nave. Mas isso não comprometeu as tarefas que deveriam desempenhar.
Esses computadores trabalham com um sistema de fallback, ou seja, há uma máquina pronta para entrar em ação, caso uma venha a falhar. No total, cinco GPCs controlam a nave. Quatro deles estão interconectados e trabalham em conjunto. A quinta máquina é a segurança final para os astronautas.
Não se mexe em time que está vencendo
O GPC é responsável por gerenciar os comandos enviados do cockpit (Fonte da imagem: NASA)Quem reclama dos ciclos de atualização de alguns sistemas, como o Debian Linux, talvez não leve em conta o fator estabilidade e segurança: quanto menos atualizações, a mais testes e controle de qualidade são submetidos os softwares que estão sendo executados há anos. A mesma mentalidade é empregada no desenvolvimento do programa utilizado pelo GPC.
Antes de ser adotada na prática, uma modificação no sistema do GPC passa por uma bateria de nove meses de testes em simuladores. Depois, mais testes são realizados, durante seis meses, nos laboratórios da agência espacial. Só depois desse período, caso a mudança se mostre estável o suficiente, ela é adotada para uso no computador da nave.
O upgrade do hardware também custa a acontecer. As doze primeiras missões foram realizadas com GPCs ainda mais modestos, que funcionam a um terço da velocidade do GPC atual e com apenas 416 KB de memória interna. Além disso, pesavam o dobro do que essa nova geração. Depois da atualização de 1991, o computador passou a ocupar apenas uma caixa, em vez de duas.
Portáteis em órbita
Laptops são usados pelos astronautas para serviços não críticos (Fonte da imagem: NASA)Em 1993, um laptop foi para o espaço, pela primeira vez, junto com a tripulação do ônibus espacial Endeavour, em uma missão para consertar o telescópio Hubble. Engenheiros trabalharam muito, durante anos, para poderem enviar esses laptops a bordo da STS-61.
Atualmente, os modelos usados pelos astronautas em órbita são os IBM ThinkPad A31p e 760XD. E, apesar de terem sido adaptados para a missão, eles ainda precisam passar por duas ou três trocas de memória quando estão no espaço, devido aos efeitos da radiação. Durante a missão para o reparo do Hubble, o número de trocas subiu para 30, já que o telescópio está a 240 quilômetros acima da Estação Espacial Internacional, ou seja, possui ainda menos proteção às partículas radioativas.
Obviamente, esses portáteis a bordo não são usados em situações críticas, como as que são tratadas pelo GPC. Os laptops servem para executar, por exemplo, simuladores de terrisagem, demonstrar informações geográficas da Terra, enviar e receber emails e, também, fornecer um editor de textos para os astronautas.
Essas máquinas também podem apresentar defeitos ao passarem pela Anomalia do Atlântico Sul, uma região do nosso planeta onde a intensidade da radiação é mais alta do que em qualquer outra.
Enquanto isso, os computadores que usamos, fabricados e operados dentro da Terra, não se cansam de nos irritar com telas azuis e mensagens de kernel panic. Pelo menos temos a felicidade de ganhar em desempenho e liberdade de uso, certo?
quinta-feira, 23 de junho de 2011
Sony Ericsson anuncia o lançamento de três novos aparelhos
Novidades têm focos em tipos diferentes de usuários. Dois dos aparelhos virão acompanhados do sistema operacional Android 2.3
A Sony Ericsson anunciou nesta quarta-feira (22 de junho), o lançamento de três novos dispositivos, dois deles acompanhados do sistema operacional Android 2.3 (Gingerbread). Os três aparelhos, conhecidos pelos nomes Xperia Ray, Xperia Active e Sony Ericsson txt, estará disponíveis para venda a partir do terceiro trimestre de 2011.
(Fonte da imagem: Divulgação/Sony Ericsson)
O Xperia Ray combina elementos de design do Xperia X10 e do Xperia Arc e traz um menu redesenhado e aparência mais fina que os aparelhos que lhe servem de inspiração. Com somente 9,4 milímetros de espessura e 100 gramas de peso, a novidade conta com câmera de 8,1 Megapixel e tela de 3,3 polegadas com resolução 854 x480 pixels. O aparelho estará disponível em quatro cores, com preço aproximado de US$ 470.
(Fonte da imagem: Divulgação/Sony Ericsson)
O aparelho também possui GPS integrado, conectividade Bluetooth e um barômetro interno, além de uma faixa para braços que permite uma maior estabilidade durante a prática de corridas. O preço do Active não foi divulgado, mas a Sony Ericsson garante que ele será inferior ao do Xperia Ray.
(Fonte da imagem: Divulgação/Sony Ericsson)
O aparelho também acompanha aplicativos que permitem verificar as atualizações publicadas por até cinco amigos no Twitter e no Facebook. O dispositivo, que não possui conectividade 3G, estará disponível em quatro cores, por um preço aproximado de US$ 150.
A Sony Ericsson anunciou nesta quarta-feira (22 de junho), o lançamento de três novos dispositivos, dois deles acompanhados do sistema operacional Android 2.3 (Gingerbread). Os três aparelhos, conhecidos pelos nomes Xperia Ray, Xperia Active e Sony Ericsson txt, estará disponíveis para venda a partir do terceiro trimestre de 2011.
(Fonte da imagem: Divulgação/Sony Ericsson)
O Xperia Ray combina elementos de design do Xperia X10 e do Xperia Arc e traz um menu redesenhado e aparência mais fina que os aparelhos que lhe servem de inspiração. Com somente 9,4 milímetros de espessura e 100 gramas de peso, a novidade conta com câmera de 8,1 Megapixel e tela de 3,3 polegadas com resolução 854 x480 pixels. O aparelho estará disponível em quatro cores, com preço aproximado de US$ 470.
Xperia Active
O Xperia Active foi desenvolvido com foco nos usuários que costumam praticar esportes. O dispositivo conta com uma tela de 3 polegadas (com resolução 320 x 480) resistente a riscos que, segundo a fabricante, é capaz de operar de forma precisa mesmo utilizando dedos suados. O dispositivo também possui resistência à água, além de ser construído em material que evita o acúmulo de poeira.(Fonte da imagem: Divulgação/Sony Ericsson)
O aparelho também possui GPS integrado, conectividade Bluetooth e um barômetro interno, além de uma faixa para braços que permite uma maior estabilidade durante a prática de corridas. O preço do Active não foi divulgado, mas a Sony Ericsson garante que ele será inferior ao do Xperia Ray.
Xperia txt
O Sony Ericsson txt é um aparelho mais simples, e único que não dispõe do sistema operacional Android, tendo como objetivo permitir o acesso rápido a redes sociais e sites de relacionamento. O dispositivo possui tela de 2,6 polegadas, teclado QWERTY físico e um botão de atalho para o envio de mensagens SMS.(Fonte da imagem: Divulgação/Sony Ericsson)
O aparelho também acompanha aplicativos que permitem verificar as atualizações publicadas por até cinco amigos no Twitter e no Facebook. O dispositivo, que não possui conectividade 3G, estará disponível em quatro cores, por um preço aproximado de US$ 150.
segunda-feira, 20 de junho de 2011
Pioneer lança fones de ouvido que podem ser lavados
Chega de sujeira nos fones de ouvido. O Pioneer SE-CL331 pode ser lavado em água corrente sem correr risco de estragar.
(Fonte da imagem: divulgação/Pionner)
Fones de ouvido geralmente sofrem com o desgaste natural e também com a sujeira que acaba sendo acumulada. Há algumas técnicas para a limpeza dos produtos, mas nem todo mundo consegue realizar o procedimento da maneira correta, o que pode causar danos irreversíveis ao equipamento. A Pioneer está prestes a acabar com isso, com o fone lavável SE-CL331.
E quando dizemos “lavável”, estamos realmente dizendo que eles podem ser lavados com água. O cordão de 1,2 metros e as pontas de silicone (que podem ser trocadas rapidamente) podem mergulhar em profundidades de até 1 metro sem oferecer riscos de dano ao funcionamento dos fones. Todo o mecanismo é isolado com borracha, filtros de malha, aço inoxidável e parte interna reforçada.
Por enquanto os fones Pioneer SE-CL331 ainda não podem ser encontrados no Brasil. Em lojas virtuais do Japão (como a AudioCubes) já está à venda por preços que giram em torno dos 59 dólares (mais custos de envio), disponível em três cores diferentes: azul, branco e rosa.
(Fonte da imagem: divulgação/Pionner)
Fones de ouvido geralmente sofrem com o desgaste natural e também com a sujeira que acaba sendo acumulada. Há algumas técnicas para a limpeza dos produtos, mas nem todo mundo consegue realizar o procedimento da maneira correta, o que pode causar danos irreversíveis ao equipamento. A Pioneer está prestes a acabar com isso, com o fone lavável SE-CL331.
E quando dizemos “lavável”, estamos realmente dizendo que eles podem ser lavados com água. O cordão de 1,2 metros e as pontas de silicone (que podem ser trocadas rapidamente) podem mergulhar em profundidades de até 1 metro sem oferecer riscos de dano ao funcionamento dos fones. Todo o mecanismo é isolado com borracha, filtros de malha, aço inoxidável e parte interna reforçada.
Por enquanto os fones Pioneer SE-CL331 ainda não podem ser encontrados no Brasil. Em lojas virtuais do Japão (como a AudioCubes) já está à venda por preços que giram em torno dos 59 dólares (mais custos de envio), disponível em três cores diferentes: azul, branco e rosa.
sábado, 14 de maio de 2011
Instalar memória RAM de modelos e marcas diferentes pode estragar o PC?
Saiba por que não é aconselhável usar memórias RAM com especificações divergentes.
A memória RAM é responsável pelo armazenamento temporário dos dados, enquanto o processador realiza os cálculos e tarefas demandadas pelos comandos do usuário, sendo fundamental para o desempenho do computador. Clique aqui para saber mais especificidades sobre esse componente.
Na hora de instalar os módulos de memória, muitos usuários ficam em dúvida se utilizar marcas e modelos diferentes pode danificar algum componente, comprometendo o funcionamento do PC. Para esclarecer essa indagação, nós explicamos por que não é aconselhável usar memórias com especificações muito discrepantes.
Em uma analogia, seria como forçar uma pessoa a se comunicar em um idioma que ela desconhece. O equívoco não é comum, mas pode acontecer por falta de atenção. Portanto, confira qual a tecnologia empregada pela placa-mãe do seu PC antes de comprar os módulos de memória.
Objetivo alcançado, certo? Não necessariamente, pois o desempenho máximo não será explorado. Isso porque o PC tende a equiparar frequências diferentes pelo valor mais baixo. No caso acima, o segundo pente de memória trabalhará em 667 MHz em vez dos 1066 MHz que tem de capacidade.
Em outra perspectiva, acrescentar um módulo de memória com frequência inferior à que você já utiliza ocasionará a redução da velocidade na transferência de dados. Portanto, manter a mesma frequência entre as memórias RAM é primordial para que você usufrua de todo o potencial do seu computador.
Quanto menor o valor da latência do CAS da memória, menor será a necessidade de pulsos do clock e menor será o tempo de devolução dos dados. No caso de módulos com CL discrepantes, a máquina pode sofrer com a dessincronização de dados – já que um módulo entregará os pacotes de bits antes que o outro.
O sistema equipara-os pelo maior valor. Com isso, você também acaba perdendo desempenho do computador, pois a memória com menor latência será obrigada a operar em taxas maiores. Vale lembrar que a latência de uma memória RAM possui outros parâmetros, como o RAS to CAS Delay, o RAS Precharge, o Active to Precharge Delay e o Command Rate. Porém, esses valores seguem uma tendência do CAS Latency.
A tensão é o fator com menor impacto na compatibilidade de hardware, já que a maioria dos módulos produzidos atualmente trabalha com as mesmas taxas de voltagem. Entretanto, não custa nada conferir esse valor ao adquirir um novo componente. Assim, manter a mesma latência e tensão garante o melhor desempenho do PC.
O Dual Channel, ou duplo canal, permite que o processador comunique-se com dois módulos de memória ao mesmo tempo, fornecendo suporte dobrado para a transferência dos dados. É essencial ressaltar que essa tecnologia só é habilitada com dois pentes instalados, caso contrário a placa-mãe com Dual Channel terá o desempenho de um modelo comum.
Devido a essa restrição de funcionamento, se os módulos de memória utilizados forem diferentes, o sistema apresentará inconsistências no processamento de dados, podendo ocasionar o travamento de softwares e a instabilidade de hardwares – fazendo com que a máquina reinicie constantemente.
Quer saber mais detalhes dobre a tecnologia de duplo canal? Então não deixe de ler o artigo “O que é a tecnologia Dual Channel?”.
Porém, ao longo do tempo, esses componentes podem apresentar problemas. A constante operação fora dos padrões de fábrica pode levar ao desgaste excessivo das memórias, reduzindo suas vidas úteis. Portanto, a melhor escolha é optar por módulos de memória que tenham a mesma tecnologia de funcionamento (DDR, DDR2 e DDR3, por exemplo), frequência, latência e tensão.
Antes de comprar pentes de memória RAM, procure informar-se sobre essas especificações no manual da placa-mãe e dos módulos já instalados. Dessa forma, você evita que seu investimento seja consumido em um menor tempo, além de usufruir do máximo de desempenho que o computador tem a oferecer. Saiba mais em “Memória RAM: como escolher a melhor para o computador?”.
A memória RAM é responsável pelo armazenamento temporário dos dados, enquanto o processador realiza os cálculos e tarefas demandadas pelos comandos do usuário, sendo fundamental para o desempenho do computador. Clique aqui para saber mais especificidades sobre esse componente.
Na hora de instalar os módulos de memória, muitos usuários ficam em dúvida se utilizar marcas e modelos diferentes pode danificar algum componente, comprometendo o funcionamento do PC. Para esclarecer essa indagação, nós explicamos por que não é aconselhável usar memórias com especificações muito discrepantes.
Incompatibilidades
Instalar memórias RAM que sejam de marcas diferentes não é motivo para grandes preocupações. O problema se dá ao utilizar módulos com configurações muito diferentes. É importante deixar bem claro que o computador não corre risco de estragar apenas ao instalar módulos diferentes. Todavia, ele pode apresentar falhas e mau funcionamento ao longo do tempo, devido às incompatibilidades entre as memórias e a placa-mãe ou entre os próprios módulos.Falta de atenção!
O primeiro erro seria tentar utilizar uma memória com tecnologia diferente da usada pela placa-mãe. Por exemplo, colocar um módulo DDR em um slot DDR3 (clique aqui para aprofundar seus conhecimentos sobre essas tecnologias). Mesmo que o usuário consiga encaixar a memória RAM no slot da placa, ela não se comunicará com os outros componentes do computador, tornando-se inútil.Em uma analogia, seria como forçar uma pessoa a se comunicar em um idioma que ela desconhece. O equívoco não é comum, mas pode acontecer por falta de atenção. Portanto, confira qual a tecnologia empregada pela placa-mãe do seu PC antes de comprar os módulos de memória.
Nivelando por baixo
A frequência é um fator que ocasiona incompatibilidade entre as memórias RAM. Digamos que você já tenha uma memória RAM de 667 MHz no computador, mas resolve aumentar a velocidade da máquina adicionando um módulo com 1066 MHz.Objetivo alcançado, certo? Não necessariamente, pois o desempenho máximo não será explorado. Isso porque o PC tende a equiparar frequências diferentes pelo valor mais baixo. No caso acima, o segundo pente de memória trabalhará em 667 MHz em vez dos 1066 MHz que tem de capacidade.
Em outra perspectiva, acrescentar um módulo de memória com frequência inferior à que você já utiliza ocasionará a redução da velocidade na transferência de dados. Portanto, manter a mesma frequência entre as memórias RAM é primordial para que você usufrua de todo o potencial do seu computador.
Latência e tensão
A latência da memória RAM indica quantos pulsos de clock ela precisa para retornar um dado solicitado pelo processador. O parâmetro básico desse quesito é conhecido como CAS Latency (Latência do CAS ou simplesmente CL). Um módulo que tenha CL igual a 4 leva quatro ciclos para reenviar o pacote de bits demandado pelochipset.Quanto menor o valor da latência do CAS da memória, menor será a necessidade de pulsos do clock e menor será o tempo de devolução dos dados. No caso de módulos com CL discrepantes, a máquina pode sofrer com a dessincronização de dados – já que um módulo entregará os pacotes de bits antes que o outro.
O sistema equipara-os pelo maior valor. Com isso, você também acaba perdendo desempenho do computador, pois a memória com menor latência será obrigada a operar em taxas maiores. Vale lembrar que a latência de uma memória RAM possui outros parâmetros, como o RAS to CAS Delay, o RAS Precharge, o Active to Precharge Delay e o Command Rate. Porém, esses valores seguem uma tendência do CAS Latency.
A tensão é o fator com menor impacto na compatibilidade de hardware, já que a maioria dos módulos produzidos atualmente trabalha com as mesmas taxas de voltagem. Entretanto, não custa nada conferir esse valor ao adquirir um novo componente. Assim, manter a mesma latência e tensão garante o melhor desempenho do PC.
Em duplas
Se a sua placa-mãe oferece a tecnologia Dual Channel, na hora de adicionar uma nova memória RAM a atenção deve ser redobrada. Antes de saber o porquê desse cuidado a mais, você precisa conhecer um pouco esse recurso.O Dual Channel, ou duplo canal, permite que o processador comunique-se com dois módulos de memória ao mesmo tempo, fornecendo suporte dobrado para a transferência dos dados. É essencial ressaltar que essa tecnologia só é habilitada com dois pentes instalados, caso contrário a placa-mãe com Dual Channel terá o desempenho de um modelo comum.
Devido a essa restrição de funcionamento, se os módulos de memória utilizados forem diferentes, o sistema apresentará inconsistências no processamento de dados, podendo ocasionar o travamento de softwares e a instabilidade de hardwares – fazendo com que a máquina reinicie constantemente.
Quer saber mais detalhes dobre a tecnologia de duplo canal? Então não deixe de ler o artigo “O que é a tecnologia Dual Channel?”.
O que devo fazer?
Instalar memórias RAM de diferentes marcas oferece riscos irrelevantes ao PC, desde que tenham a mesma configuração. Usar módulos com especificações discrepantes não significa que sua máquina estragará assim que eles forem adicionados. Apesar de apresentar algumas irregularidades de execução, o computador funciona e o sistema operacional é carregado – exceto em casos de extrema incompatibilidade.Porém, ao longo do tempo, esses componentes podem apresentar problemas. A constante operação fora dos padrões de fábrica pode levar ao desgaste excessivo das memórias, reduzindo suas vidas úteis. Portanto, a melhor escolha é optar por módulos de memória que tenham a mesma tecnologia de funcionamento (DDR, DDR2 e DDR3, por exemplo), frequência, latência e tensão.
Antes de comprar pentes de memória RAM, procure informar-se sobre essas especificações no manual da placa-mãe e dos módulos já instalados. Dessa forma, você evita que seu investimento seja consumido em um menor tempo, além de usufruir do máximo de desempenho que o computador tem a oferecer. Saiba mais em “Memória RAM: como escolher a melhor para o computador?”.
.....
Você já passou por alguma situação das descritas? Conhece mais alguma dica para assegurar um bom funcionamento das memórias RAM? Deixe seu comentário e compartilhe suas experiências com os outros leitores do Flaviotechnology.
quinta-feira, 21 de abril de 2011
As coisas mais perigosas que você pode fazer na internet
Confira quais são os erros mais comuns dos usuários de internet e saiba como proteger o seu computador.
A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.
Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.
“Manter-me conectado”
Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.
Métodos de proteção
O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.
Baixar filmes e softwares ilegais
Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.
Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.Procura por conteúdo adulto
Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.
Jogos online e armadilhas escondidas
Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.
Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.
Métodos de proteção
Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.
Não cuidar da privacidade em redes sociais
Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.
Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo (clique aqui para acessar as dicas do Baixaki).Acessar redes Wi-Fi desconhecidas
Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.
Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.
Mesma senha para tudo
MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.Clique para ganhar um iPad
Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.Métodos de proteção
Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.…..
Estes são os principais erros que grande parte dos usuários cometem quando estão na internet. Sabemos que você já cometeu e, acredite, eu mesmo já cometi alguns deles. Você conhece mais algum erro frequente que os internautas cometem? Deixe um comentário para nos contar!
segunda-feira, 18 de abril de 2011
Esqueça o iPhone! O telefone do futuro chama-se ‘Window Phone’
Esqueça iPhone 3GS, Nokia N97 e demais novidades, o celular do futuro é o “Window Phone”. Além das funções básicas, ele irá prever com precisão as mudanças climáticas da sua cidade.
O projeto do telefone conceito é assinado pelo designer Seunghan Song. A intenção é fazer o usuário interagir de maneira única com o aparelho. Para enviar uma mensagem de texto ou fazer uma ligação, basta soprar a tela e usar a tela touchscreen.
sábado, 16 de abril de 2011
Como funcionam as diferentes memórias quando o computador está em uso
Conheça a trajetória que os dados percorrem no sistema e onde eles são armazenados para serem usados no futuro.
O computador é uma poderosa máquina de armazenamento de dados. Qualquer programa, página da internet ou arquivo aberto fica registrado de alguma forma, em algum local do aparelho. Assim como em nós usuários, a memória é uma das mais bem desenvolvidas funções do sistema.
Mas quando o assunto é a memória virtual, qual é a primeira – e às vezes única – coisa em que pensamos? Sem dúvidas, a RAM é o arquivo de dados mais famoso do sistema. É possível encontrar facilmente essa expressão registrada nas informações a respeito de um computador à venda ou nos requisitos para rodar um jogo ou software.
O que você pode não saber é que a RAM representa apenas um componente de uma série de sistemas responsáveis por acomodar todas as informações digitais necessárias sem perdê-las de vista.
Algumas dessas regiões são termos bastante utilizados no cotidiano da informática, até por usuários menos experientes: cache, ROM, HD, BIOS. Cada uma possui um papel específico e um momento certo para ser utilizada.
A quantidade de setores pode parecer exagerada, mas compensa. Se a máquina precisasse consultar apenas o disco rígido, por exemplo, ele teria que ser bem mais poderoso – e todo o processo seria muito lento.
Para compreender melhor o funcionamento do seu PC, vale a pena conhecer o caminho percorrido pelos dados e em que memórias eles podem se alojar para facilitar o trabalho do processador. O Tecmundo explica quais são e como agem essas memórias enquanto o aparelho está funcionando.
Longa jornada
O fluxo de informações em seu computador é bastante intenso, mesmo que ele esteja em baixo funcionamento. Muitos dados são recebidos pelo processador, que precisa rapidamente se livrar deles para poder receber outro pacote sem sobrecarregar-se.
Para isso, a CPU conta com as diferentes memórias, sempre operando para trafegar os dados o mais rápido possível, em um processo que ocorre em ciclos – e que pode ser resumido da seguinte maneira:
- O processador necessita de dados que já existem no computador;
- A memória cache, que tem as instruções mais requisitadas, é o primeiro local consultado;
- Se a resposta do cache for negativa, a CPU recorre à memória RAM (ou ao disco rígido, caso ela já esteja lotada);
- Os dados são enfim repassados ao processador, lidos e reescritos em uma das memórias para consultas futuras.
CPU, o ponto de largada
A unidade central de processamento (ou processador) é a parte do sistema responsável por executar as tarefas indicadas pelo usuário. Através de inúmeros cálculos e consultas a dados, é ela a responsável em fazer funcionar o software que você deseja utilizar, por exemplo.
Mas e se você deseja abrir novamente o mesmo programa? Toda a informação teria que ser calculada e processada mais uma vez, gastando um tempo desnecessário e consumindo mais energia da sua CPU. Para isso, ela utiliza as tais memórias espalhadas pelo hardware, sendo que cada uma tem especificidades e alvos determinados.
Cache, a parada rápida
O cache é a memória mais leve e rápida do seu sistema, para onde vão as informações temporárias que precisam ser processadas mais rapidamente. Essa é a primeira opção de abrigo de dados, pois possui comunicação direta ou muito próxima com o processador.
Apesar da eficiência, ele é um espaço de arquivamento relativamente pequeno, sendo medido em KBs ou MBs. Por isso, sua principal função é apenas a de guardar os resultados das operações do processador, que são fornecidos à medida em que ele funciona.
Sua criação partiu justamente da necessidade de abrigar tais resultados sem gastar espaço de outras memórias e obter uma resposta imediatamente após requisitá-la, fazendo com que sua latência seja quase nula. Quando o processador deseja acessar uma informação, lá é o primeiro local de busca. Se o cache a tiver entre seus arquivos (quando ocorre o chamado cache hit), a varredura termina e o dado é executado imediatamente.
O cache é dividido em níveis, de acordo com sua capacidade e proximidade com a CPU. Os dados do nível 1 são menores, porém de fácil acesso (atingindo até mesmo o dobro da velocidade da memória central). No nível 2 não há tanta rapidez, mas a transmissão ainda não é comprometida. As demais camadas seguem o mesmo princípio.
Todas elas estão sempre em uso, mas nem sempre se encarregam de todo o armazenamento. Além disso, não é possível aumentar o tamanho da memória cache sem substituir o processador. Alguns dados são maiores e mais importantes, portanto precisam de uma central de acesso mais dinâmica e poderosa.
RAM, a estação principal
A RAM (memória de acesso aleatório, em tradução literal) permite que você acesse dados de forma não sequencial, além de ser relativamente rápida em comparação ao próximo método. É ela a responsável por guardar algumas informações do sistema operacional, de softwares em uso e os processos em atividade, uma quantidade de dados muito maior do que o cache poderia suportar.
Quando você está jogando, por exemplo, é ela a responsável por acessar as texturas, animações e outros dados contidos para que o game rode sem problemas. É uma enorme quantidade de informação, que utiliza boa capacidade do seu processador e possui uma latência maior que a memória cache.
Seu ponto negativo é o mesmo do cache: é uma memória temporária e volátil, que tem suas informações perdidas quando o computador é desligado. Mas nem toda RAM é capaz de salvar seu computador: isso depende bastante do modelo e também do uso que você faz da sua máquina (jogos ou trabalho, por exemplo). Algumas não são poderosas o suficente para suportar os dados atrabuídos a ela, fazendo com que o processador recorra à outra alternativa.
Os dados que devem permanecer no sistema de qualquer maneira precisam de uma memória que não seja volátil, mas que consiga aguentar um alto fluxo de informações. É aí que entra outra parte vital do computador, o popular HD.
Disco rígido, o ponto final
Armazenar memórias temporárias acaba sendo um trabalho para o HD em último caso, mesmo não sendo essa a sua principal função. Em formato de memória virtual, ele executa e registra os dados de forma mecânica, diferente do método eletrônico das demais, tornando esse processo mais lento.
Nele normalmente estão os arquivos que não são perdidos a cada boot, como músicas e fotos. Eles são acessados com frequência pelo usuário, mas não pedem uma velocidade de leitura tão absurda como os processos do sistema.
Segundo o Terry’s Computer Tips, para efeito de comparação, acessar um dado a partir do disco rígido leva cerca de 0,013 segundos, enquanto o mesmo dado a partir da RAM chega em 0,000.000.01 segundos. Para compensar, o HD possui a maior capacidade entre as memórias citadas anteriormente.
Portanto, esteja atento se o seu computador precisar utilizar o disco rígido para armazenar memória: esse pode ser um sintoma de que seu PC já está saturado de arquivos, fazendo com que a máquina apresente uma forte lentidão e travamentos constantes.
Uma desfragmentação do disco ou a remoção de arquivos e aplicativos que não estão mais em uso pode ajudar nesse caso, mas o ideal é que a máquina nunca atinja esse estado crítico. Quando isso ocorre, o sistema avisa o usuário sobre a situação, para que ele a resolva o mais rápido possível.
E a ROM?
Por não ter a capacidade de armazenar memória constantemente, mas apenas disponibilizá-la para uso, a memória ROM (memória de apenas leitura, em tradução literal) não se encaixa no processo de captação de dados processados mostrado neste artigo. Mesmo assim, vale a pena citá-la, pois a ROM guarda algumas informações vitais de alguns softwares e é bastante requisitada durante o uso do sistema.
Tudo em harmonia
O longo caminho feito por um dado é percorrido constantemente enquanto o computador está ligado. Desse modo, conhecer como a memória do seu computador funciona é um importante passo para uma melhor utilização do sistema.
Agora que você foi apresentado às diferentes formas de armazenamento existentes na máquina, já sabe também da importância em manter sempre a RAM e o HD com espaços livres, para que o funcionamento do computador não seja comprometido por programas ou arquivos em excesso. Até a próxima!
Assinar:
Postagens (Atom)