quarta-feira, 16 de dezembro de 2009

Como faço para saber se minha placa de som queimou?

muito dificil a sua placa de som ter queimado.

Antes de partir para essa solução, verifique se as caixinhas de som estão corretamente conectadas a placa, se estão corretamente ligadas, se o botao de volume está ok.

O mais provável é que exista algum conflito de software ou alguma má configuraçào.

Procure saber qual é o fabricante/modelo da sua placa de som. Quando vc achar vá no site do fabricante e baixe os drivers mais atuais para a sua placa de som.

Se a placa de som do seu computador é do tipo on-board, ou seja, vem na placa mãe, vá no site do fabricante da placa mãe e baixe os drivers mais atualizados.

Depois de obter o software correto, vá em painel de controle, sistema, hardware, gerenciador de dispositivo e "apague" a placa de som, reinicie o computador, instale o driver da placa mecionado acima.

domingo, 1 de novembro de 2009

Entendendo a plataforma nehalen

No início de 2006 a Intel estava em uma situação complicada. O Pentium D, baseado na ineficiente arquitetura NetBurst perdia para o Athlon X2 tanto em termos de desempenho quanto em termos de eficiência. Os processadores AMD eram superiores tanto nos desktops quanto nos servidores e a Intel perdia terreno rapidamente em ambas as frentes.

Quando tudo parecia perdido, a Intel apresentou a arquitetura Core, que deu origem as Core 2 Duo e aos demais processadores da linha atual. Para evitar cometer o mesmo erro que cometeu com a plataforma NetBurst, a Intel passou a investir massivamente em pesquisa e desenvolvimento, passando a desenvolver diversas novas arquiteturas em paralelo e a investir pesado no desenvolvimento de novas técnicas de fabricação e na modernização de suas fábricas.



fig1
O departamento de marketing se apressou em criar um termo que simboliza a nova fase, o "tick-tock" que passou a ser exaustivamente usado dentro do material publicitário da Intel. A idéia é bastante simples: apresentar novas arquiteturas e novas técnicas de fabricação em anos alternados, onde um "tick" corresponde ao lançamento de uma nova arquitetura (como o Penryn e o Nehalem) enquanto o "tock" corresponde ao lançamento de uma nova técnica de fabricação (45 nanômetros ou 32 nanômetros, por exemplo), fechando o ciclo. Ou seja, transformaram um conceito completo em uma idéia simples, acessível às massas.

O plano é manter o público interessado, anunciando uma nova arquitetura, ou a migração para um novo processo de fabricação uma vez a cada ano e manter um ritmo rápido de evolução, que a AMD tenha dificuldades para acompanhar. Dentro da idéia, a migração para a técnica de 0.065 mícron em 2005 foi um "tick", o lançamento da plataforma Core, em 2006 foi um "tock" e o lançamento do Penryn em 2007, baseado na nova arquitetura de 0.045 mícron, foi um novo "tick", que será seguido pelo lançamento de uma nova arquitetura (tock).

O Nehalem (pronuncia-se "nerreilem") representa a próxima arquitetura Intel, ainda produzida usando a técnica de 45 nanômetros, mas com diversas mudanças arquiteturais em relação ao Penryn. As mudanças são tantas que podemos dizer que o Nehalem está para o Penryn assim como o Core 2 Duo está para o Pentium D; ou seja, trata-se realmente de uma nova arquitetura e não apenas de um Penryn com algumas melhorias.

fig2
A versão inicial do Nehalem terá 4 núcleos, com um total de nada menos do que 781 milhões de transístores. Está prevista também uma versão com 8 núcleos, que terá provavelmente o dobro deste valor. Diferente de outros processadores quad-core da Intel, onde são usados dois dies separados (cada um com 2 núcleos), colocados dentro do mesmo encapsulamento e ligados através do FSB, o Nehalem quad-core é composto por um único die, ou seja, ele é um processador quad-core nativo.

fig3
Uma das principais mudanças reside no sub-sistema de memória cache. O Nehalem mantém os mesmos 32 KB de cache L1 por núcleo usado no Penryn e em outros processadores anteriores, mas as similaridades param por aí. Em vez de um grande cache L2 compartilhado, a Intel optou por utilizar uma arquitetura similar à utilizada pela AMD no Phenom, com um pequeno cache L2 (de 256 KB) para cada núcleo e 8 MB de cache L3, compartilhado entre todos os núcleos.

A grande diferença reside na forma como os dados são armazenados nos caches. Nos processadores AMD é usado um cache "exclusivo", onde o cache L2 armazena dados diferentes do cache L1 e o L3 armazena dados diferentes dos do L2, maximizando o espaço de armazenamento. A Intel, por outro lado, utiliza um sistema "inclusivo" onde os cache L1 e L2 armazenam cópias de dados também armazenados no cache L3.

Embora reduza o volume total de dados que pode ser armazenado nos caches, o sistema da Intel permite um acesso mais rápido aos dados armazenados. Em resumo, o sistema da AMD é mais eficiente em processadores com pouco cache, como no caso do Phenom, enquanto o sistema da Intel funciona melhor em processadores com grandes volumes de cache, como o Nehalem.

É nesse ponto que os investimentos da Intel em novas técnicas de produção se pagam, já que com transístores menores, eles podem se dar ao luxo de fabricar processadores maiores e com mais cache L2, mantendo o mesmo custo de produção das gerações anteriores.

A latência do cache L1 subiu de 3 para 4 ciclos em relação ao Penryn, mas em compensação a latência do cache L2 caiu consideravelmente, de 15 para 11 ciclos, de forma que o saldo final é positivo. O cache L3 trabalha com uma latência de 39 ciclos, o que pode parecer bastante se comparado com a latência dos caches L1 e L2, mas é um pouco mais rápido do que o cache L3 usado no Phenom, que trabalha com uma latência de 43 ciclos.

Outra mudança dramática é a inclusão de um controlador de memória integrado, assim como temos nos processadores AMD. O controlador de memória integrado reduz substancialmente o tempo de latência da memória, resultando em um ganho de desempenho considerável. Um dos grandes motivos o Athlon X2 ter se mantido competitivo em relação ao Core 2 Duo, apesar de possuir bem menos cache era justamente devido ao fato de utilizar o controlador dedicado.

A grosso modo, podemos dizer que o Athlon X2 precisa acessar a memória com mais freqüência (devido ao cache menor) mas que em compensação perde menos tempo a cada acesso devido ao controlador de memória integrado. A Intel bem que resistiu, mas acabou tendo que ceder à idéia.

Em vez de utilizar um controlador single-channel, ou dual-channel, a Intel optou por utilizar um controlador triple-channel, com suporte a memórias DDR3, operando a até 1.33 GT/s. Isso significa uma banda total de até 32 GB/s (ao utilizar 3 módulos). Para ter uma idéia, isso é 40 vezes mais do que tínhamos há 10 anos, quando utilizávamos módulos de memória SDR PC-100 em conjunto com o Pentium III.

Os três canais operam de forma independente, de forma que o processador por iniciar uma nova leitura em um dos módulos enquanto ainda espera os dados referentes a uma leitura anterior, realizada em outro módulo. Isso contribui para reduzir o tempo de latência do acesso à memória, que é, proporcionalmente, muito mais alto nos módulos DDR3.

O problema com o controlador integrado é que ele aumenta substancialmente o número de contatos do processador, o que quebra completamente a compatibilidade com as placas soquete 775 atuais. A versão triple-channel do Nehalem utilizará um soquete LGA com nada menos do que 1366 contatos. O formato do processador também mudou, passando a ser retangular, assim como no antigo Pentium Pro:

fig4
fig5
Existirão também versões dual-channel, com apenas dois dos controladores de memória ativados, que possivelmente utilizarão um soquete menor, com um número menor de contatos.

Outra mudança é a substituição do antigo FSB por um barramento aprimorado, batizado de QuickPath Interconnect, ou QPI. O FSB (front-side bus), ou barramento frontal, tem sido utilizado desde os primeiros processadores Intel. Ele consiste um um barramento compartilhado, que liga o processador ao chipset.

Como ele é usado não apenas para a comunicação entre os núcleos do processador e a memória, mas também para a comunicação entre os 2 ou 4 núcleos do processador, ele acaba estrangulando o acesso à memória, prejudicando o desempenho do sistema. O problema se agrava ao usar vários processadores em SMP, como no caso das placas para servidores, ou na plataforma Skultrail.


Até o Penryn a Intel remediou o problema na base da força-bruta, simplesmente adicionando mais cache L2 aos processadores. Com o QuickPath, resolveram atacar a raiz do problema, substituindo o FSB por um barramento modernizado, composto por links independentes que operam a 6.4 GT/s (a siga "GT/s" indica o volume de transações por segundo, diferente de "GHz", que indica o clock), com a transmissão de 16 bits de dados em cada direção por ciclo, resultando em um barramento de 12.8 GB/s em cada direção (25.6 GB/s no total) por linha de dados. Como a memória é agora acessada diretamente pelo controlador de memória, este link fica inteiramente disponível para o tráfego de I/O. Ao utilizar dois processadores em SMP, cada processador passa a se comunicar com o chipset através de uma linha independente e uma terceira linha de dados é implantada para coordenar a comunicação entre os dois:


Ao usar 4 processadores (possibilidade que deverá ser bem explorada no caso dos servidores de alto desempenho) são incluídos barramentos adicionais, que fazem com que cada processador tenha acesso direto a todos os demais:


Se você leu meu tutorial sobre os processadores AMD de 64 bits, vai notar uma grande semelhança entre o QuickPath e o HyperTransport, usado nos processadores AMD. Obviamente, não se trata de mera coincidência. A Intel estudou os pontos fortes da solução da AMD e acabou chegando a uma solução melhorada, adaptada à sua arquitetura.

Com relação ao processamento das instruções, uma novidade importante é o Loop Stream Detector (LSD), um controlador adicional que vasculha as instruções decodificadas antes que elas cheguem ao processador, localizando instruções referentes a loops de processamento. Em vez de reprocessar as instruções do loop repetidamente, o processar armazena as instruções em um pequeno cache interno e as executa a partir daí. Além de permitir ganhar tempo, isso permite reduzir sutilmente o consumo elétrico, pois permite desativar o circuito de branch prediction, juntamente com as unidades fetch e decode durante o processamento do loop:


O Nehalem marca também a volta do Hyper Threading, o que faz com que o processador se apresente ao sistema operacional como tendo 8 núcleos em vez de 4. Naturalmente, o Hyper Threading não dobra o desempenho do processador, servindo apenas como um recurso extra que permite que ele aproveite melhor os recursos de processamento, processando dois threads simultaneamente sempre que possível.

Se você acompanhou a era do Pentium 4, talvez não tenha boas lembranças do Hyper Threading, já que ele reduzia o desempenho do processador em algumas operações e aumentava consideravelmente o consumo elétrico. A versão incluída no Nehalem, entretanto, passou por várias melhorias, sobretudo relacionadas ao consumo elétrico, de forma que podemos esperar uma redução significativa nos efeitos colaterais.

Ao contrário do deselegante Kentsfield (usado na primeira geração do Core 2 Quad), onde todos os núcleos operam sempre à mesma freqüência e usando a mesma tensão, o Nehalem oferece um sistema de gerenciamento independente, onde cada núcleo pode operar a uma freqüência condizente com seu nível de utilização, mantendo o consumo elétrico global do processador em níveis aceitáveis.

Graças à arquitetura modular usada no Nehalem, a Intel tem uma boa flexibilidade para desenvolver versões do processador com mais ou menos núcleos de acordo com a demanda. Além da versão com 4 núcleos, estão planejadas também versões com 2 e 8 núcleos.

O Nehalem já existe em versões limitadas, que estão sendo disponibilizadas a parceiros e fabricantes de placas-mãe. A Intel pretende lançar os primeiros processadores baseados no Nehalem em setembro, mas eles provavelmente estarão disponíveis em volume apenas a partir de outubro ou novembro. Para 2009, está prevista uma versão atualizada no Nehalem, o Westmere, que será produzida em uma técnica de 0.032 micron.

Para 2010 está prevista uma versão com uma GPU integrada, o Sandy Bridge. Existem dúvidas sobre o desempenho desta solução, já que a Intel não possui sequer um chipset 3D competitivo. Pode ser que se limitem a desenvolver uma versão atualizada do GMA3500 e integrá-lo ao processador para tirar proveito do controlador de memória integrado, mas pode ser também que apareçam com uma solução radicalmente diferente, como no caso do Larrabee. Por enquanto esta informação é guardada a sete chaves.

fig10
Combinando o novo sistema de cache com o controlador integrado de memória e as demais melhorias, ficou claro que a Intel estudou meticulosamente as vantagens arquiteturais introduzidas pela AMD nos últimos anos e elaborou cuidadosamente respostas para cada uma delas. Isso mostra como é benéfico ter dois fabricantes competitivos disputando o mercado. Sem a AMD, muito provavelmente ainda estaríamos presos à idade das trevas da arquitetura NetBurst. Grande parte da evolução nos processadores Intel que vimos de 2006 para cá se deve justamente à AMD.

A posição atual da AMD lembra um pouco a posição da Intel em 2006: acuada e tendo que competir com produtos superiores do concorrente com cortes de preço e soluções de valor agregado. Para piorar, a situação financeira da AMD também não anda boa, já que precisaram assumir dívidas para concretizar a compra da ATI, que agora estão tendo dificuldades para pagar devido à queda nas vendas. Mas, é nos momentos de dificuldade que surgem as melhores soluções (veja o caso da Intel). Esta é uma briga que ainda promete.

fig12

mais sobre VPN

O conceito de rede privada virtual

As redes locais de empresa(LAN ou LAN) são redes internas a uma organização, o que quer dizer que as ligações entre máquinas pertencem à organização. Estas redes estão ligadas cada vez mais frequentemente à Internet através de equipamentos de interconexão. Acontece assim frequentemente que empresas sintam a necessidade de comunicar com sucursais, clientes, ou mesmo pessoal geograficamente afastado, via Internet.

Por esse motivo, os dados transmitidos na Internet estão muito mais vulneráveis do que quando circulam numa rede interna duma organização, porque o caminho seguido não é definido de antemão, o que significa que os dados circulam numa infra-estrutura de rede pública que pertence a diferentes operadores. Assim, não é impossível que, no caminho percorrido, a rede seja ouvida por um utilizador indiscreto, ou mesmo desviada. Não é por isso concebível transmitir, em tais condições, informações sensíveis para a organização ou a empresa.

A primeira solução para responder a esta necessidade de comunicação protegida consiste em ligar as redes distantes com a ajuda de ligações especializadas. Contudo, a maior parte das empresas não pode tomar a liberdade de ligar duas redes locais distantes por uma linha especializada, é às vezes necessário utilizar a Internet como suporte de transmissão.

Um bom compromisso consiste em utilizar a Internet como suporte, mas utilizando um protocolo “encapsulamento” (em inglês tunneling, daí a utilização inoportuna do termo “tunelização”), quer dizer encapsulando os dados a transmitir de maneira codificada. Fala-se então de rede privada virtual (notada RPV ou VPN, acrónimo de Virtual Private Network) para designar a rede assim artificialmente criada.
Esta rede é dita "virtual" porque liga duas redes “físicas” (redes locais) através de uma ligação não fiável (Internet), e privada porque só os computadores das redes locais da VPN podem “ver” os dados.

O sistema de VPN permite então obter uma ligação protegida a custo reduzido, para além da instalação dos equipamentos terminais. Por outro lado, não permite garantir uma qualidade de serviço comparável a uma linha alugada, na medida em que a rede física é pública e por conseguinte não garantida.

Funcionamento de um VPN

Uma rede privada virtual assenta num protocolo, chamado protocolo de tunelização (tunneling), quer dizer, um protocolo que permite aos dados que passam de uma extremidade da VPN à outra serem protegidos por algoritmos de criptografia.

Réseau privé virtuel (VPN)



O termo “túnel” é utilizado para simbolizar o facto de os dados serem codificados (cifrados), e por conseguinte incompreensíveis, entre a entrada e a saída do VPN, para qualquer pessoa situada entre as duas extremidades da rede, como se os dados passassem num túnel. No caso de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais geralmente servidor de acesso distante) ao elemento que codifica e decifra os dados do lado da organização.


Desta maneira, quando um utilizador necessita de aceder à rede privada virtual, o seu pedido vai ser transmitido em claridade ao sistema passarela, que vai conectar-se à rede distante através de uma infra-estrutura de rede pública, seguidamente vai transmitir o pedido de forma codificada. O computador distante vai então fornecer os dados ao servidor VPN da sua rede local, que vai transmitir a resposta de maneira codificada. Aquando da recepção no cliente VPN do utilizador, os dados serão decifrados, seguidamente transmitidos ao utilizador…

Os protocolos de tunneling

Os principais protocolos de tunneling são os seguintes:

  • PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics.
  • L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto
  • L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP.
  • IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP.

O protocolo PPTP

O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o protocolo PPP e num datagrama IP.

Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e o pacote transita num datagrama IP.

le protocole PPTP


Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no cabeçalho da mensagem) são encapsulados numa mensagem PPP, que está ela própria encapsulada numa mensagem IP.

O protocolo L2TP

O protocolo L2TP é um protocolo standard de tunelização (estandardizado num RFC) muito próximo do PPTP. Assim, o protocolo L2TP encapsula tramas protocolo PPP, que encapsulam por sua vez outros protocolos (como IP, IPX ou ainda NetBIOS).

O protocolo IPSec

IPSec é um protocolo definido pelo IETF que permite proteger as trocas a nível da camada rede. Trata-se com efeito de um protocolo que traz melhorias a nível da segurança ao protocolo IP para garantir a confidencialidade, a integridade e a autenticação das trocas.

O protocolo IPSec baseia-se em três módulos:

  • IP Autenticação Header (AH) relativa à integridade, à autenticação e à protecção contra o retorno dos pacotes a encapsular
  • Encapsulating Security Payload (ESP) definindo a codificação de pacotes. O ESP fornece a confidencialidade, a integridade, a autenticação e a proteção contra o rretorno.
  • Security Assocation (SA) definindo a troca das chaves e dos parâmetros de segurança. A SA reúne assim o conjunto das informações sobre o tratamento a aplicar aos pacotes IP (os protocolos AH e/ou ESP, modo túnel ou transporte, os algo de segurança utilizados pelos protocolos, as chaves utilizadas,…). A troca das chaves faz-se quer de maneira manual quer com o protocolo de troca IKE (na maior parte do tempo), que permite às duas partes entenderem-se sobre o SA


Page précédente

Virtual Private Network

Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.

Índice

[esconder]

[editar] Analogia

Imagine que você esteja em Calais (França) e quer ir para Dover (Inglaterra). Se você for de barco pelo Canal da Mancha, todos que estarão de fora poderão ver tudo o que você está levando na mão, a roupa que está vestindo e o pior, que você está passando. Ou seja, você não terá privacidade nem segurança realizando este trajeto. Já você utilizando o Eurotúnel para fazer esse trajeto, só terá uma entrada e uma saída. Quem estiver do lado de fora verá absolutamente nada de você. Você estará trafegando com privacidade e segurança…

[editar] Configuração

Para se configurar uma VPN, é preciso fazer através de serviços de acessos remotos, tal como o RAS, encontrado no Windows 2000 e em versões posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix. Você terá que configurar os dois lados da rede para fazer esse "tunelamento" entre elas.

[editar] Funcionamento

Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.

[editar] Segurança

Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Hoje diversas empresas interligam suas bases operacionais através de um VPN na internet. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física, como o frame-relay por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN, que além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores, até mesmo os setores governamentais no mundo inteiro utilizam este recurso. As Polícias Federais em todo mundo já substituiram seu sistema de comunicação de dados pela VPN. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e muita

o que é videoconferência

Videoconferência é um novo meio de reunir-se. Ela permite que um grupo de profissionais com escritórios em bairros, cidades ou países distantes, reúna-se sem sair de suas respectivas salas.

A princípio, a videoconferência é quase como se você estivesse falando com a tela da televisão... e ela respondesse!

Alguns sistemas são projetados para serem utilizados por um grupo de pessoas em uma sala de reuniões. Outros são utilizados por grupos menores em um escritório. E outros são utilizados através de seu próprio computador. Em todas as situações, você visualizará imagens em movimento, ouvirá sons claros e terá a sensação de estar junto e poder trabalhar como se as pessoas estivessem na sala, sentadas à mesa ao seu lado. Além de ter contato visual, falar e ouvir, você poderá examinar documentos ao mesmo tempo, desenhar em um quadro, exibir slides, passar uma apresentação em PowerPoint, exibir uma fita de vídeo, trabalhar em uma planilha, demonstrar um novo produto - tudo com a ajuda do sistema de vídeoconferência.

sábado, 31 de outubro de 2009

Como coloco o sinal matemático de "diferente"?

Olá, digite na sequência: 2260 alt x, sem espaços. Funciona no Word, ok? Abraço.

sábado, 17 de outubro de 2009

Sobrescrito / Subscrito no Dreamweaver?

Vamos ver um pouco sobre formatação agora. Então veremos o seguinte:Estilos:b ► Negrito - negritoi ► Itálico - itálicou ► Sublinhado (underline) - sublinhadosup ► Faz com que o texto fique Sobrescrito - sobrescritosub ► Faz com que o texto fique Subscrito - subscritopre ► Utiliza a pré-formatação, ou seja, deixa o texto da maneira que foi digitado -
negrito itálico sublinhadoFormatação da FonteLembrando:textoTag TextoCOR:Texto

Meu Primeiro site em HTML

TAMANHO:TextoTextoO tamanho 3 é o tamanho padrão, as outras medidas serão relativas ao tamanho 3.Letra MaiorLetra MenorExistem outros tipos de medidas detalhados mais a frente. Ex: 14px, 1em ….FONTE:O atributo FACE é o responsável pela fonte a ser utilizada da tag font:TextoExemplos:Fonte Arial, azul.Fonte Arial, azul.Clique e veja a tabela de cores html.Jair Alievi

sábado, 26 de setembro de 2009

o que é um driver?

Um driver é um software que permite que o computador se comunique com o hardware ou com os dispositivos. Sem um software de driver, o hardware conectado —por exemplo, uma placa de vídeo ou impressora— não funcionará corretamente.

Os drivers são entregues, na maior parte das vezes, com o Windows, podendo ser encontrados no Windows Update, no Painel de controle e por meio da verificação de atualizações. Se o Windows não tiver o driver necessário, verifique o disco que veio com o hardware ou dispositivo que deseja usar, ou acesse o site do fabricante.

Ilustração mostrando como os drivers permitem a comunicação entre dispositivos de hardware e o computador onde estão instalados
Um driver é um pequeno programa que permite ao dispositivo de hardware se comunicar com o computador

sábado, 5 de setembro de 2009

Alguém pode me explicar o que significa celular com wi-fi? (10 pontos!)?

olha é net grátis sim só que só em alguns lugares WIFI é internet via a radio ou seja a antena se seu celular estiver dentro do alcance dessas atenas wifi vc tem net de gratis olha ai no site de baixo que vc se informa mais

O serviço Wi-Fi no celular (compatível) é pago ?

O acesso Wi-FI é mais uma forma de utilizar os recursos para aparelhos que possuem uma suite completa de aplicações para a internet. O acesso Wi-Fi não é um acesso móvel, você só poderá utilizá-lo em locais onde haja acesso Wi-Fi, os chamados "Hot Spots".Atualmente há acessos wi-fi em shoppings centeres, alguns restaurantes e lojas, aeroportos, e muitos são cobrados por minuto de acesso, outros são gratuitos, depende muito do interesse de quem está disponibilizando o acesso.Outra forma de você utilizar celulares com Wi-fi é instalando em sua casa um roteador com Wi-Fi, o que permite que você faça uma rede entre seus computadores e seu celular, disponibilizando o acesso à Internet para o celular.

sexta-feira, 4 de setembro de 2009

fechando programa travado

utilize as teclas control + alt + delete
irá aparecer um qudro finalizar tarefa, dê ok

terça-feira, 25 de agosto de 2009

Celular: 3G ou Wi-fi? Qual a diferença?

Wi-Fi é a tecnologia de acesso à internet sem fio, Você pode acessar em locais como praça de alimentação de shoppings, alguns parques, universidades, colégios particulares, etc. A praia de Copacabana também oferece esse tipo de conexão gratuita.

Quanto ao 3G, isso está relacionado à tecnologia da rede de comunicação das operadoras. Aqui no Brasil nós usamos a rede 2,5G e a 3G. Essa tecnologia oferece acesso à internet banda larga móvel, chamadas com video conferências, entre outros. Mas são mais caras que a 2,5, por isso ainda não são populares. O preço varia conforme o plano e a velocidade que você contrata na operadora.

segunda-feira, 24 de agosto de 2009

Internet móvel: vale a pena ter 3G no notebook ou PC?

Além do acesso rápido à Internet pelo celular, outra grande aposta das operadoras de telefonia móvel é popularizar o uso da tecnologia de terceira geração em notebooks. Assim, pode ser que em um futuro não muito distante seja possível abandonar a velha conexão banda larga e passar a desfilar com um mini-modem 3G a tira colo em todos os lugares.

Mas é claro que, por enquanto, poucos vão se aventurar a deixar suas conexões tradicionais e depender exclusivamente da tecnologia oferecida pelas operadoras móveis. Primeiro, porque 3G ainda não está disponível em todos os municípios.

Outro motivo que impede a popularização da tecnologia é que ainda não dá para trocar as velocidades de acesso que já existem pelas do 3G. Embora seja possível alcançar níveis de até 7,2 Mbps em uma das versões mais básicas do 3G (WCDMA/HSPDA) o que o usuário vê é uma conexão cuja velocidade média real varia de 300 a 700 Kbps. Sim, a velocidade é compatível com as de Speedy ou Vírtua, por exemplo, mas ainda tem oscilações consideráveis. A Claro, por exemplo, limita o acesso a 1 Mbps.

Mesmo depois do leilão de hoje é previsível que, pelo menos durante alguns meses, as áreas de sombra (onde não há sinal de 3G) sejam comuns em várias regiões, já que a tecnologia ainda estará sendo ajustada. Então, nada de Internet móvel em qualquer lugar.

Nos testes feitos pelo UOL Tecnologia, o 3G da Claro, que opera em WCDMA/HSPDA, chegou a picos de 313 Kbps. Já a tecnologia da Vivo, que opera em CDMA2000 EV-DO, chegou a 184 Kbps (veja o que são essas tecnologias).

Serviços 3G da Telemig?
Serviços 3G da Claro
Serviços 3G da Vivo

É vantagem ter um modem 3G?

A resposta vai depender de qual é o seu objetivo. Lembre-se que 3G no Brasil ainda está limitado a poucas localidades e restrito a poucas operadoras de celular. Logo, não espere ter altas velocidades de conexão em qualquer lugar.

Mas se o seu objetivo é ter acesso fácil à Internet com velocidades razoáveis, já é hora de optar por placas ou modem de terceira geração, ou mesmo os de 2,5G, que são vendidos há mais tempo e têm uma velocidade de conexão reduzida —mas têm mais área de cobertura.

Os preços de pacotes variam de R$ 9,90 para um plano de 40 MB e velocidade de 400 Kbps (que na verdade não passam dos 130 Kbps) até os planos com uso ilimitado por R$ 139.

entenda o que é a tecnologia 3G

a tecnologia 3g é usada pela terceeira geração de telefonia móvel. A primeira foi a dos celulares analógicos e a segunda dos digitais.
Como proporciona uma trasmissão de dados mais veloz, a tecnologia 3G torna possível ás empresas oferecer pacotes de serviços complexos a custos acessiveis, mais de 260 operadoras no mundo já fazem isso.
Entre os serviços prestados estão internet banda larga, TV no celular, jogos tridimensionais e download de músicas e vídeos com mais rápidez.
Enquanto com a tecnologia de segunda geração de telefonia móvel (3G) o tempo para baixar um música pode chegar a 18 minutos, com a 3G é cerca de 1 minuto.
Hoje, já há operadoras oferecendo serviços 3G no Brasil . entre eles está a videoconferência, com trasmissão de aúdio e imagem simultânea.
Em breve, haverá IPTV, jogos multplayer em tempo real e muitos serviços que demandam velocidades maiores.
Entre as novidades promissoras estão ainda os serviços de localização, bastante populares na Ásia, que permitem encontrar restaurantes e shopping centers, por exemplo, no Japão 3,5 milhões de celulares com TV foram vendidos em um ano.

Celular 3G: O que é?! Como funciona?! Saiba tudo sobre esta tecnologia!

A tecnologia de celulares 3G ou Terceria Geração chegou! A rede de telefonia sem fio que conhecemos atualmente sofrerá uma grande mudança em mais um caminho para a evolução.

Para quem não sabe, a rede 3G trabalha com internet móvel de alta velocidade, ou seja, graças a esta nova tecnologia você terá a comodidade de degustar, aproveitar e usufruir de uma super banda larga em seu aparelho móvel, gerando assim novos horizontes para o crescimento não apenas dos telefones móveis, mas de toda uma região que está cansada de usar equipamentos ultrapassados, as famosas latas-velhas.

Bom, para um melhor entendimento sobre tudo isso, a classificação da evolução da telefonia móvel se dá da seguinte forma:

- 1G: celulares analógicos, obsoletos;
- 2G: celular digital com tecnologia WAP;
- 2,5G: celular digital com tecnologia GPRS e EDGE;
- 3G: celular digital com conexão de até 7200Mbps*.

Utilizando uma rede 3G, os downloads de música, áudio, som, imagem e foto se tornaram muito mais atraentes e significativos para o usuário final. Um exemplo disso é a possibilidade de conversar com outra pessoa olhando diretamente para ela, como já cansamos de ver em vários filmes de ficção científica, as vídeo-chamadas, que nada mais é que a transmissão de som e vídeo em tempo real.

Com o lançamento da TV Digital, todos os celulares 3G já estão aptos e prontos para se conectarem com qualquer sinal digital proveniente de qualquer rede de televisão que esteja fazendo uso dele, assim como o Globo HD, SBT HD, Band HD, RedeTV! HD entre outros.

Certa vez fiquei até vislumbrado quando lia os feeds do Bernardo Bauer e lá tinha este vídeo sobre a tecnologia 3G:

quinta-feira, 13 de agosto de 2009

O que são telas AMOLED?

Entre as inúmeras siglas que tem feito parte da CES (que aliás, é uma abreviação para Consumers Electronics Show) uma delas tem chamado a atenção por representar uma tecnologia que permite o desenvolvimento de televisores ultrafinos e até mesmo de telas dobráveis, com alta qualidade de imagem: AMOLED.
Essa sigla estranha, que numa tradução livre significa tela de Diodo Emissor de Luz Orgânico com Matriz Ativa (Active Matrix Organic Light Emitting Diode) é a tecnologia que deverá estar presente na próxima geração de monitores, televisores de alta definição, e que já pode ser encontrada em gadgets como o celular Nokia N85.
Atualmente, computadores topo de linha como os novos Macbook e Macbook Pro contam com displays retroilumanados com LED, o que proporciona maior nitidez e economia de espaço (obrigado pelas dicas, pessoal).
Mas o que isso significa?
A tecnologia AMOLED promete reunir as maiores vantagens dos três tipos de tecnologia —CRT (o famoso e antigo "tubo de imagem), LCD e plasma em uma só. Assim:
Apesar de serem relativamente baratas e de gastarem pouca energia, as telas LCD ainda têm pequenos problemas - cada vez menores, é verdade - quanto ao contraste de suas cores, ângulo de visão e a alguns borrões que podem aparecer em imagens muito rápidas, como em esportes, por exemplo.
Telas CRT e de plasma, ainda muito populares em aparelhos acima de 60 polegadas, tem melhor contraste de cores e maior taxa de atualização, mas sofrem por respectivamente ocuparem muito espaço ou terem alto consumo de energia.
As telas AMOLED, por sua vez, oferecem cores vibrantes em telas ultrafinas por um custo inferior aos das tecnologias atuais. Além disso, esse tipo de display tem tempo de resposta três vezes menor que uma tela OLED, porque seus pixels são instalados em finas telas de vidro ou plástico, e as imagens são ativadas a partir de impulsos elétricos.
O resultado são imagens brilhantes, com alto contraste de imagem, cores e sem borrões.
Por ser uma tecnologia relativamente nova, os displays AMOLED ainda tem um longo caminho até seus preços ficarem competitivos e eles saírem das exposições internacionais para a sala de sua casa, mas talvez essa mudança esteja mais perto do que você imagina.
Os fabricantes esperam que o mercado de telas AMOLED movimente U$ 4.6 bilhões até 2014.

quarta-feira, 12 de agosto de 2009

Saiba como funciona a nota fiscal eletrônica

Em uma iniciativa comemorada pelo setor empresarial, o Brasil vem testando desde abril deste ano a emissão de notas fiscais eletrônicas (NF-e). O objetivo é substituir a nota fiscal em papel, simplificando as obrigações dos contribuintes e permitindo, ao mesmo tempo, o acompanhamento em tempo real das operações comerciais pelo Fisco.

“Além de oferecer maior visibilidade do processo às partes envolvidas, o projeto permite reduzir os custos das empresas com papel, agilizar o processo e reduzir fraudes”, define Donizetti Victor Rodrigues, coordenador de tecnologia da informação da Receita Federal.

Na primeira fase do projeto, que estreou em abril, 19 empresas começaram emitir notas fiscais eletrônicas, autorizadas por seis Secretarias de Fazenda (Bahia, São Paulo, Rio Grande do Sul, Santa Catarina, Goiás e Maranhão). Até o mês de agosto, as empresas mantiveram a emissão simultânea no modelo eletrônico e físico. A partir de setembro cinco empresas - Wickbold, Souza Cruz, Volkswagen, Telefônica e Eletropaulo - começam a emitir apenas a NF-e.

Na prática, a empresa emissora de nota fiscal eletrônica gera um arquivo eletrônico contendo as informações fiscais da operação comercial (no formato XML), que deve ser assinado digitalmente, garantindo a integridade dos dados e a autoria do emissor. Este arquivo eletrônico é então transmitido via internet à Secretaria da Fazenda de jurisdição do contribuinte, que fará uma pré-validação e devolverá um protocolo de recebimento à empresa, sem o qual a mercadoria não pode ser transportada.

O documento eletrônico também será transmitido à Receita Federal, que será o repositório nacional de todas as NF-e emitidas e, no caso de operações interestaduais, para a Secretaria de Fazenda de destino da operação e Suframa (para mercadorias destinadas às áreas incentivadas).

domingo, 2 de agosto de 2009

Como faço pra bloquear, conexoes de rede do meu pc?

não quero q minha irmão entre na internet, aqui é discada, ai ela sabe faze um discado novo, quero bloquea as conexoes de rede pra ela não fazer o discador e entra, ouvi dizer q no regedit, da pra bloquea num sei, é com vcs a se souberem...

Parece que dá pra fazer pelo gpedit.msc.

Eu não testei.. mas vale a pena testar.

Meu Iniciar, Executar.. digite "gpedit.msc" (sem aspas)

Você vai ver 'Configuração do Computador' e 'Configuração do Usuário'.
Duplo-Clique para expandir a Configuração do Usuário.

Duplo-clique em 'modelos administrativos'.
Duplo-clique em 'Rede'
Selecione 'Conexões de Rede'.

Aí na parte da direita.. procure os seguintes ítens:
'Ativar conexões de rede do Windows 2000 para administradores', dê dois cliques e marque como ATIVADO.

Agora procure 'Proibir a conexão e desconexão de uma conexão de acesso remoto', dê dois cliques e também marque como ATIVADO.


Também tem um outro jeito, bem mais fácil.
Aqui no meu XP eu deixei um atalho pra minha conexão dial up no desktop. Sempre que eu clico nele aprece uma telinha pra por nome de usuário, senha etc... e com o botão 'conectar'. Nessa telinha também tem uma parte assim: "Pessoas que podem usar esta conexão", e aí você pode selecionar 'Somente Eu' ou o 'Todos usuários deste computador'.
Também nunca testei.. mas quem sabe se você marcar o 'Somente Eu' não resolva o problema??

Tem como fazer sumir o ícone Vídeo do Painel de Controle, assim não vão poder mudar o papel de parede. É fácil..
Também é no gpedit.msc.
Nós estávamos mexendo na parte de 'Rede', dê uma olhada dois ítens acima e você vai ver 'Painel de Controle', dê um clique pra selecionar.

Agora olhe no espaço a direita e encontre o ítem 'Ocultar miniaplicativos especificados do Painel de Controle'. Dê dois cliques neste ítem, clique em ATIVADO, logo em seguida você vai ver um botão escrito 'Mostrar...', clique nele. Abre uma janela, procure o botão 'Adicionar...' e clique nele. Na caixinha que aparecer digite "Vídeo" (sem aspas e com acento no 'i'). Prontinho.. clique em OK, OK de novo.. Aplicar... e OK de novo.

Agora abra o painel de controle. Se estiver no modo clássico.. tente clicar em "Aparência e Temas", só vai ter acesso a alterar o menu iniciar e as opções de pasta.. as opções de vídeo não!!! Se você abrir o painel de controle e apertar F2 ele vai pro modo clássico... e o ícone Vídeo também não vai estar lá!!! <:devil:>

Só tem um problema... se o cara for esperto e clicar com o botão direito do mouse no desktop e ir em "propriedades"... a telinha pra mudar papel de parede, proteção de tela e etc.. aparece. >

terça-feira, 28 de julho de 2009

O que é GPL?

Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nesta sigla. GPL significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral) e foi criada pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux são de código-fonte aberto e usam esta licença. Uma licença serve para proteger o seu código quando ele for lançado para o público.

A licença GPL permite que o autor do código distribua livremente o seu código... Outras pessoas podem simplesmente pegar este código, modificar à suas próprias necessidades e usar à vontade. O único requerimento é que a pessoa que modificou deve lançar o código modificado em GPL e manter também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvolvedores onde toda a ajuda é mútua e você pode pegar várias idéias de outros desenvolvedores simplesmente olhando o código deles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, criando correções e mandando-as para o autor.

É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam livremente o código-fonte do kernel, analizam-no e procuram por erros. Se encontrarem erros, escrevem correções e mandam para o Linus Torvalds. E não só correções, mas desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus Torvalds organizar tudo. E é assim que temos hoje em dia este grande e bem feito e organizado kernel do Linux! É assim que a filosofia GPL funciona e funciona muito bem para criar uma comunidade de desenvolvedores justa! Eu pessoalmente apóio e muito a licença GPL, que para mim é simplesmente perfeita. Vivas à Free Software Foundation por criar esta licença! E vivas para os desenvolvedores que a utilizam para seus códigos! :)

segunda-feira, 27 de julho de 2009

Asus terá placa-mãe com USB 3.0

de julho de 2009 - A Asus fará a primeira placa-mãe com USB 3.0, mais rápido do que o padrão mais usado atualmente, o USB 2.0. A placa-mãe P6X58 Premium usará o primeiro dispositivo certificado do padrão USB 3.0, desenvolvido pela empresa japonesa NEC.

A P6X58 Premium é uma placa de alto desempenho da Asus. Preparada para o processador Intel Core i7, tem ainda seis entradas para memórias DDR3, três entradas PCI Express 2.0, e quatro entradas USB, sendo duas 3.0 e duas 2.0.

A placa-mãe tem interface SATA 3.0, capaz de velocidades de comunicação em até 6 Gbps, mais rápido inclusive que a própria entrada USB 3.0, que chega a 4.8 Gbps. Ainda não há previsão de quando a placa estará disponível.

Fibra Óptica

Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros.

A fibra óptica foi inventada pelo físico indiano Narinder Singh Kapany. Há vários métodos de fabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos.

Índice

[esconder]

[editar] Como Funciona

A transmissão da luz pela fibra segue um princípio único, independentemente do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões sucessivas.

A fibra possui no mínimo duas camadas: o núcleo e o revestimento. No núcleo, ocorre a transmissão da luz propriamente dita. A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refracção entre o revestimento e o núcleo, sendo que o núcleo possui sempre um índice de refração mais elevado, característica que aliada ao ângulo de incidência do feixe de luz, possibilita o fenômeno da reflexão total.

As fibras ópticas são utilizadas como meio de transmissão de ondas electromagnéticas (como a luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas de plástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas electromagnéticas. As ondas electromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha.

O meio de transmissão por fibra óptica é chamado de "guiado", porque as ondas eletromagnéticas são "guiadas" na fibra, embora o meio transmita ondas omnidirecionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas de transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez elevado à décima potência, de bits por segundo (cerca de 1Gbps), com baixa taxa de atenuação por quilômetro. Mas a velocidade de transmissão total possível ainda não foi alcançada pelas tecnologias existentes. Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão, ela não consegue alcançar a velocidade de propagação no vácuo, que é de 300.000 km/segundo, sendo esta velocidade diminuída consideravelmente.

Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separados pelo oceano é um projecto monumental. É preciso instalar um cabo com milhares de quilómetros de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponível, o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas telefônicas simultâneas, usando tecnologia digital. Desde então, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200 milhões de circuitos telefônicos.

Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado infoduto, que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os valores digitais binários (0 e 1).

[editar] Vantagens

Em Virtude das suas características, as fibras ópticas apresentam bastantes vantagens sobre os sistemas eléctricos:

- Dimensões Reduzidas

- Capacidade para transportar grandes quantidades de informação ( Dezenas de milhares de conversações num par de Fibra);

- Atenuação muito baixa, que permite grandes espaçamentos entre repetidores, com distância entre repetidores superiores a algumas centenas de quilómetros.

- Imunidade às interferências electromagnéticas;

- Matéria-prima muito abundante;

[editar] Desvantagens

- Custo ainda elevado de compra e manutenção;

[editar] Aplicações

Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o facto de não ser susceptível à interferência electromagnética, pela razão de que não transmite pulsos elétricos, como ocorre com outros meios de transmissão que empregam os fios metálicos, como o cobre. Podemos encontrar aplicações do uso de fibra óptica na medicina (endoscopias por exemplo) como também em telecomunicações em substituição aos fios de cobre.

[editar] Tipos de fibras

As fibras ópticas podem ser basicamente de dois modos:

  • Monomodo:
    • Permite o uso de apenas um sinal de luz pela fibra.
    • Dimensões menores que as fibras ID.
    • Maior banda passante por ter menor dispersão.
    • Geralmente é usado laser como fonte de geração de sinal.
  • Multimodo:
    • Permite o uso de fontes luminosas de baixa ocorrência tais como LEDs (mais baratas).
    • Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores.
    • Muito usado para curtas distâncias pelo preço e facilidade de implementação.

o que é o orby?


a Telefônica já disponibiliza – a princípio somente em São Paulo - o Orby, aparelho de telefone residencial com tela sensível ao toque e conexão à internet por meio de banda larga. Ele permite o acesso, por meio de teclas, a serviços de notícias, guia de restaurantes, cinema, previsão do tempo etc, além de funcionar como telefone fixo. De acordo com a empresa, o Brasil é o primeiro país do mundo a contar com a novidade. Conteúdos de jornais, revistas, portais de notícias e sites como o Flickr e o YouTube, entre outros, estão disponíveis no Orby. O aparelho também pode ser usado para fazer chamadas VoIP e ouvir rádio, além de outras atividades. O preço é de R$ 1,6 mil,

sábado, 25 de julho de 2009

trend makers

http://olhardigital.uol.com.br/trend_makers/video_wide.php?id_conteudo=8765&/CONHECA+OS+BASTIDORES+DO+COMERCIO+ELETRONICO

segunda-feira, 20 de julho de 2009

Como deixar minha internet mais rápida? OpenDNS é a luz no fim do túnel.

Quem nunca reclamou da velocidade de sua conexão com a internet é um afortunado. E pode parar de ler esse post neste ponto, já que a dica do dia é para os usuários que querem tentar uma forma de fazer com que o carregamento das páginas ocorra mais rapidamente.

Para isso, primeiro é preciso entender como o DNS (ou Domain Name Servers) funciona. Se você tem um site, certamente já teve que esperar o DNS propagar, mas para a maioria das pessoas esse elemento da internet fica completamente despercebido.

Basicamente, quando você acessa um site através do endereço dele (como http://tecnoblog.net) ou endereço de e-mail (como noreply@tecnoblog.net), na verdade esses nomes são apenas para facilitar a memorização. Ao pressionar o botão “Ir” do seu navegador, ele faz a requisição de acessar o site e começa a procurar o endereço real, que é um conjunto de números: o IP (o IP do servidor do Tecnoblog, no momento em que esse post foi escrito, era 70.32.75.243).

Como eu disse, isso é invisível para a maioria de nós. A grande possibilidade de acelerar a conexão a partir do uso de um provedor de DNS decente é que ele faz com mais facilidade o caminho entre o endereço do site, em palavras, e a localização do servidor do site, em números.

Sempre que o usuário faz sua conexão com a internet, utiliza como padrão o provedor de DNS do prestador de serviço de internet. Quem se conecta pela internet discada do Ig, por exemplo, acaba utilizando o provedor de DNS do próprio Ig; quem se conecta via Speedy, a banda larga da Telefônica, utiliza o provedor de DNS da própria Telefônica. O problema é que os serviços de DNS desses provedores geralmente são lentos e não se mantêm atualizados, de modo que demora demais para que o acesso a um site seja feito.

Pensando nisso, foi fundada em 2006 a OpenDNS. É uma empresa de internet que presta somente o serviço de resolução de DNS. Eles possuem um enorme banco de dados, que armazenam as requisições e as tornam muito mais rápidas. Sem falar que possuem seis servidores centrais nos Estados Unidos e no Reino Unido (quando os provedores de internet brasileiros costumam ter apenas um servidor desse tipo).

Entendendo toda essa parte sobre como DNS funciona e qual é o objetivo da OpenDNS, vamos à parte prática: trocar o provedor de serviço DNS padrão da sua conexão pelo oferecido pela OpenDNS é simplíssimo. Pode ser feito de duas maneiras: no firmware do modem, ou nas configurações do computador.

OpenDNS no modem/roteador

Para quem usa internet banda larga, a melhor opção é inserir as configurações da OpenDNS no próprio modem. Como os softwares que os modems rodam são bastante diferentes, fica complicado dizer como fazer a alteração em cada aparelho existente no mundo. O importante é procurar algo como “DNS Setup” ou “DNS Configuration”.

Configurando a OpenDNS no modem D-Link G624T

Configurando a OpenDNS no modem D-Link G624T

Em casa eu uso o modem/roteador D-Link G624T. A configuração nele fica como na imagem acima. Na primeira linha para inserir o servidor DNS, eu coloquei 208.67.222.222. Na segunda linha, insira 208.67.220.220. Após confirmar as informações e pressionar “Apply”, o modem já está usando a OpenDNS como serviço de DNS padrão – e para todos os computadores da rede.

A OpenDNS montou uma enorme lista com os principais modems e roteadores vendidos atualmente. Ainda que seja em inglês, dá para visualizar nessa página como configurar o seu aparelho.

OpenDNS no computador

Mais uma vez, cada sistema operacional tem sua própria forma de chegar às configurações de DNS. Na OpenDNS você encontra instruções, mas todas em inglês. Como o Windows XP ainda é o OS mais usado no mundo, vamos saber como mudar o serviço de DNS nele: vá em Iniciar > Painel de Controle > Conexões de Rede > clique com o botão direito do mouse na conexão que você utiliza e selecione Propriedades. Na guia Geral há uma listagem de itens que a conexão usa. Você precisa clicar no último deles, o Protocolo TCP/IP.

Marque a caixa que diz “Usar os seguintes endereços de servidor DNS”. Em seguida, insira os seguintes dados:

  • Servidor DNS preferencial: 208.67.222.222.
  • Servidor DNS alternativo: 208.67.220.220.

Clique nos botões “OK” duas vezes e pronto. Seu computador já está usando a OpenDNS como provedor de serviço DNS. Caso você esteja usando o Windows Vista, o procedimento é bastante semelhante. A única diferença é que, quando entrar no Painel de Controle, você deve selecionar na barra lateral para visualizar as opções em formato Clássico. Também é preciso prestar atenção para selecionar o Protocolo de Internet Versão 4 (ou TCP/IPv4). Deve ficar parecido com a imagem abaixo.

Configurando a OpenDNS em cada PC individualmente (Windows Vista)

Configurando a OpenDNS em cada PC individualmente (Windows Vista)

Ok, já instalei. E agora?

É provável que o seu computador ainda leve um tempo para utilizar completamente a resolução de servidores DNS da OpenDNS. Para agilizar esse processo, pressione e segure a Winkey (tecla com o símbolo do Windows, que fica ao lado do Ctrl esquerdo) seguida da letra R. Quando a caixa de diálogo Executar abrir, digite cmd e pressione Enter. Agora, digite ipconfig /flushdns e pressione Enter novamente. Muito provavelmente o computador limpou os resquícios de resoluções DNS que estavam salvos nele.

Para confirmar de vez que você já está usando o serviço provido pela OpenDNS, tanto através da mudança de configuração no computador quanto no modem, abra seu navegador e tente acessar o endereço http://www.opendns.com/welcome/. Se você der de cara cara com a imagem abaixo, é sinal de que deu tudo certo. A partir de agora sua navegação será mais rápida, porque você chegará ao site que deseja visitar com mais rapidez.

Mensagem de boas vindas da OpenDNS. Clique para ampliar.

Mensagem de boas vindas da OpenDNS. Clique para ampliar.

Claro que se você tem uma conexão discada, não adianta que não vai conseguir acessar uma página como se tivesse conexão de 100mbps japonesa. Mas a dica continua valendo, principalmente porque não corremos mais o risco de ficar sem acessar um site porque o IP dele mudou mas o servidor DNS mequetrefe que atende o provedor de internet não foi atualizado.

Num próximo artigo aqui no Tecnoblog, irei tratar de outras funcionalidades gratuitas que a OpenDNS oferece e que poderão facilitar sua navegação diária ou mesmo ajudá-lo a proteger seus filhos de conteúdo impróprio ou indesejável.

Use o OpenDNS e fuja das barrigadas da Telefônica

Nos últimos anos foram frequentes os problemas de acesso a internet dos clientes Speedy. O mais “impressionante” (ou “triste”) é que na maioria dos casos o que causou o erro de acesso não foi a rede em si, e sim os trágicos servidores DNS da Telefônica.

DNS? Que porra é essa?

DNS: Domain Name Server. Explicando rapidamente, são os servidores responsáveis em traduzir os domínios (como www.febox.com.br) em seu endereço real (IP). Praticamente tudo conectado na internet possui um endereço IP, e os domínios foram nomes amigáveis criados para facilitar a memorização dos sites e serviços.

Ou seja, nos últimos períodos de instabilidade que os clientes Telefônica enfretaram, se você digitasse em seu browser o endereço: http://208.69.32.230, você cairia no Google normalmente. Mas se digitasse: http://www.google.com.br, você não cairia em lugar nenhum, pois o problema era exatamente com o servidor DNS utilizado no Speedy. E todos acreditavam que era um problema de acesso, quando era um simples problema no terrível servidor DNS da operadora.

Mas isso faz tempo… porque esse post agora?

Bom, ontem chegou ao Twitter a informação que a Telefônica bloqueou uma lista de domínios em seus servidores DNS. Isso significa que os clientes Speedy não podem mais acessar tais sites, o que eles decidiram (utilizando critérios próprios) sem consultar seus clientes. Os sites bloqueados permanecem secretos, se você é cliente Telefônica e tentar acessar algum desses domínios, simplesmente receberá a informação que o site não existe.

Entre os domínios bloqueados, está o do migre.me (encurtador de URLs que contabiliza os clicks e re-tweets muito utilizado no Twitter) . Veja a resposta da Telefônica para Jonny Ken, o criador do migre.me:

jonnyken posta a resposta da ouvidoria da Telefônica

E eu sou cliente Speedy e não tive problema algum, continuo usando o migre.me (da mesma maneira que das últimas vezes que o serviço ficou “fora do ar” eu acessei a internet normalmente).

Como? Porque? Quando? Onde?

OpenDNS
É aí que entra o OpenDNS. O serviço é utilizado por milhões de usuários e empresas ao redor do mundo e com uma configuração extremamente fácil você também pode fugir dos problemas infantis que ocorrem frequentemente com o Speedy, seus bloqueios e navegar mais seguramente.

Eu utilizo o OpenDNS há anos, pois enfrentei enormes problemas no passado para acessar o serviço online do meu Xbox 360 – que foram resolvidos apenas trocando o DNS do Speedy. Desde então, só fico sabendo das barrigadas da Telefônica quando me contam.

- Se você conecta o modem do Speedy diretamente na máquina (ou se conecta via roteador mas deseja mudar o DNS apenas em 1 computador):

Entre em Conexões de Rede (ou Network Connections), clique com o botão direito na conexão do Speedy e em Propriedades (Properties).

Selecione a opção TCP/IPv4 e clique em Propriedades (Properties) novamente.

Propriedades da conexão de rede
Marque a opção Usar o seguinte endereço DNS (Use the following DNS server addresses) e na primeira caixa digite 208.67.222.22 e em DNS Alternativo 208.67.220.220 (conforme imagem abaixo).

Opções TCP/IPv4: Servidores DNS

E pronto. Reinicie a máquina (ou apenas a conexão) para ter certeza que está utilizando os novos servidores DNS.

- Se você conecta o Speedy em um roteador e desejar utilizar automaticamente o OpenDNS em todos os computadores que se conectarem por ele:

A grande maioria dos roteadores fornecem a opção de alterar o servidor DNS da conexão com a internet para todas as máquinas. Como não é possível abrangir nesse post todos os roteadores que existem, mostrarei como faço no meu pessoal (um D-Link DI-634M).

Primeiro, acesso o painel de administração via browser (geralmente: http://192.168.0.1). Acesso a aba “Home”, a opção lateral “WAN” (aonde é configurado os dados de conexão do Speedy, como usuário e senha, modo PPPoE, etc – procure essa opção em seu roteador).

Painel de administração do D-Link DI-634M

Logo abaixo existem 2 campos, DNS Primário e Secundário. Basta preenchê-los com os valores: 208.67.222.222 (primário) e 208.67.220.220 (secundário).

Servidores DNS utilizados em todas as conexões a internet pelo roteador.

Pronto. Todos os seus dispositivos agora utilizam os servidores OpenDNS e não caem nos bloqueios estúpidos da Telefônica, na instabilidade frequente, etc. No meu caso, apenas com essa configuração no servidor meus videogames, meu note, meu servidor, ficam todos imunes ao péssimo DNS e atitudes da Telefônica.

Para testar se sua conexão está imune ao bloqueio recente do migre.me, clique AQUI e veja meus últimos tweets utilizando esse ótimo serviço encurtador de URLs.

Observação: O OpenDNS também oferece serviços mais avançados e customizáveis para usuários avançados e/ou empresas. Cobri aqui apenas uma maneira pessoal de contornar um problema que não deveria existir com o serviço ADSL da Telefônica.

O que É IP ???

Vc pode ver seu IP no>>> http://www.meuip.com.br/

O que é IP?
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como resolução de nomes de domínio.

Notação

O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e no formato decimal (exemplo: 128.6.4.7). A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem 'n' endereços IP diferentes, um para cada conexão.

Os endereços IP podem ser usados tanto para nos referir a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referirmos a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste (loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts.

Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616 endereços.

O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede (netmask).

[editar] Resolving

Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, www.wikipedia.org). Para que isto seja possível, é necessário traduzir (resolving) os nomes em endereços IP. O Domain Name System (DNS) é um mecanismo que converte nomes em endereços IP e endereços IP em nomes. Assim como o endereçamento CIDR, os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS.

Classes de endereços
Os números de rede e de host para as classes A, B e C
Os números de rede e de host para as classes A, B e C

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.

* Classe A: Primeiro bit é 0 (zero)
* Classe B: Primeiros dois bits são 10 (um, zero)
* Classe C: Primeiros três bits são 110 (um, um, zero)
* Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero)
* Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um,um,um,um,zero)


A tabela seguinte contém o intervalo das classes de endereços IPs
Classe Gama de Endereços N.º Endereços por Rede
A 1.0.0.0 até 127.255.255.255 16 777 216
B 128.0.0.0 até 191.255.255.255 65 536
C 192.0.0.0 até 223.255.255.255 256
D 224.0.0.0 até 239.255.255.255 multicast
E 240.0.0.0 até 247.255.255.255 uso futuro

[editar] Classes especiais

Existem classes especiais na Internet que não são consideradas públicas, i.e., não são consideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede privada ou com o computador local ("localhost").
Blocos de Endereços Reservados CIDR Bloco de Endereços Descrição Referência
0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
10.0.0.0/8 Rede Privada RFC 1918
14.0.0.0/8 Rede Pública RFC 1700
39.0.0.0/8 Reservado RFC 1797
127.0.0.0/8 Localhost RFC 3330
128.0.0.0/16 Reservado (IANA) RFC 3330
169.254.0.0/16 Zeroconf RFC 3927
172.16.0.0/12 Rede Privada RFC 1918
191.255.0.0/16 Reservado (IANA) RFC 3330
192.0.0.0/24
192.0.2.0/24 Documentação RFC 3330
192.88.99.0/24 IPv6 para IPv4 RFC 3068
192.168.0.0/16 Rede Privada RFC 1918
198.18.0.0/15 Teste de benchmark de redes RFC 2544
223.255.255.0/24 Reservado RFC 3330
224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171
240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700
255.255.255.255 Broadcast

[editar] Localhost

A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback).

O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "localhost".

Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.

[editar] Redes privadas

Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas.Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A,B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas:

[editar] Dica

Ao configurar um servidor DHCP, é necessário habilitar um endereço de broadcast.
Classe Faixa de endereços de IP Notação CIDR Número de Redes Número de IPs IPs por rede
Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 126 16.777.215 16.777.216
Classe B 172.16.0.1 – 172.31.255.254 172.16.0.0/12 16.382 1.048.576 65 534
Classe C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.091.150 65.535 256

Redes privadas podem ser criadas também por meio do Zeroconf. A finalidade do Zeroconf é fornecer um endereço IP (e, consequentemente, a conectividade entre as redes) sem usar um servidor DHCP e sem ter de configurar a rede manualmente. A subrede 169.254/16 foi reservada para esta finalidade. Dentro desta faixa, as subredes 169.254.0/24 e 169.254.255/24 foram reservadas para uso futuro.

Aff...
Da net fica muito ruim aki mas veja no site>>> http://pt.wikipedia.org/wiki/Endere%C3%A…
Ai vai uma dica: Nunca forneça seu IP á ninguém! Apesar que eles podem descobrir assim vc pode pegar vírus!
xD

Fonte(s):