Linkbão Oi Torpedo Oi Torpedo Web Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online Resultado Lotofacil Resultado Lotogol Resultado Mega-sena baixa-facil Resultado Loterias Fofocas E-Scripter Claro Torpedo

2/04/2012

[DICAS] Atenção Criando Senhas Seguras Se Proteja!

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It
Criando Senhas Seguras

Nem todos dão a devida importância que as senhas bem elaboradas merecem, o que coloca em risco dados pessoais importantes e sua segurança.

Como as senhas são roubadas?

A resposta é: de várias maneiras diferentes. Algumas das maneiras consistem simplesmente em tentativa e erro, seja de modo humano ou com quebradores de código.

Qual será o modo mais simples de roubar a senha de alguém? A resposta certa é “pedindo”. Pois é, a maior parte dos ataques a contas de email são feitos por pessoas que conseguiram acesso às senhas por conhecerem os usuários. Ex-namorados, amigos com algumas mágoas e familiares podem utilizar sua conta facilmente.

Em segundo lugar no ranking, está a “suposição”. Se uma pessoa tem acesso a vários dados sobre você, mas nunca soube exatamente qual a sua senha, ela pode usar técnicas de adivinhação para invadir seus dados. Por isso é recomendado que não sejam utilizadas senhas com referência direta ao telefone, aniversário ou nome.

Somente na terceira posição aparecem os ataques de crackers. E eles se dividem em três categorias: força bruta (robôs que fazem combinações de letras), palavras comuns (utilizando apenas palavras reais) e ataque de dicionário (envios de tentativas com até 500 mil palavras existentes nos dicionários).

As Senhas mais comuns são:

Imagem

O que devo evitar para criar uma senha segura?

O primeiro passo para uma senha segura é evitar absolutamente tudo o que foi colocado acima como “senhas mais comuns”, pois os programas para quebrar códigos vão tentar primeiro o que é mais utilizado, já que soma mais ou menos 20% dos usuários de hoje.

Palavras comuns (principalmente em inglês) vêm logo em seguida das senhas mais usadas, por isso é importante evitá-las. Ou seja, na hora de criar uma senha, não saia olhando para sua mesa procurando objetos que podem “inspirá-lo”.

Evite também usar informações pessoais para criar sua senha, pois as pessoas podem facilmente obter de tudo hoje, graças às redes sociais. Ou seja, não use nome de pessoas próximas, de animais de estimação e muito menos a data de nascimento/aniversário. Também devem ser evitados nomes de locais geográficos, como cidades, países etc.

O lembrete de senha nunca deve ser tão simples como insinua. Isso porque geralmente já existe uma caixa de seleção com perguntas óbvias: “Qual seu animal de estimação” e “Em que cidade você nasceu”, por exemplo. Aproveite para colocar uma resposta diferente e que não tenha nada a ver com a pergunta. Assim, você evita que as pessoas consigam trocar sua senha.

É muito frequente as pessoas utilizarem a mesma senha para vários sites diferentes (às vezes para todos os quais têm conta). Isso só facilita ainda mais para os crackers, já que com a posse de uma senha eles acessam tudo a seu respeito. Além disso, eles sempre começam a descoberta pelos sites que consideram ter a segurança mais fraca.

Dicas de como criar uma boa senha

Agora que você já viu tudo o que deve evitar, pode conferir algumas dicas de como criar uma boa senha. Sempre que você está em um site realizando o cadastro, aparecem instruções de como você deve criar uma senha, quantos caracteres são necessários e o que é permitido. É importante usar isso como base para a criação de uma boa senha.

Não use somente caixa baixa ou alta, faça uma mistura das duas formas. Para “complicar” mais ainda, é essencial misturar números com as letras. Usar caracteres especiais ($, #. +, = etc.) é sempre uma boa ideia quando permitido pelo site.

O único problema é que muitos vão ter um problema de memorização com senhas tão complicadas. Ou seja, algo como “UpMnSt!34$” pode não ser a melhor opção se você não tiver boa memória. Uma boa tática é criar uma frase e transformá-la em uma espécie de sigla. Por exemplo: “Fui embora de São Paulo porque não tinha 15 reais” vira facilmente: “FedSPpnt15R$”.

Usar a “técnica leet”, ou seja, de números no lugar de letras, também é uma boa ideia para fugir do comum quando se quer utilizar nomes e palavras. Por exemplo: a palavra superpoderes pode se transformar em “5up3rp0d3re5”.

Por fim, você pode usar um verificador bastante exigente feito pela Microsoft, que diz qual a força detectada em seu password com uma medição em quatro níveis. Clique aqui para acessá-lo. Outro serviço bastante parecido para fazer essa verificação é o How Secure Is My Password?, que diz quanto tempo leva para “quebrar” sua senha.

Quanto tempo leva para uma senha ser quebrada?

Constantemente, são disponibilizados estudos acerca do tempo gasto por um cracker para quebrar senhas. Já se sabe que, com a utilização de GPUs (no lugar das CPUs), o período pode ser muito menor, por isso é necessário que alguns cuidados sejam tomados na hora de cadastrar a sua palavra-passe.

Códigos muito simples compostos por apenas três letras são um problema para qualquer usuário. Utilizando ataques de força bruta, eles podem ser corrompidos em menos de três minutos. No mesmo tempo, é possível realizar a quebra com técnicas de palavras comuns. Em ataques de dicionário, até uma hora pode ser gasta (isso até chegar à letra “Z”).

Quanto mais caracteres colocados, menor é o risco de o roubo ser completado rapidamente. A tabela do site Baekdalmostra quando cada força de senha é necessária (com base no tempo gasto para quebrar o bloqueio), afinal de contas, ninguém quer ter a conta de emails invadida, mas não é fácil decorar senhas com mais de 20 caracteres.

Imagem

Cuidados adicionais

Se você é administrador de redes ou serviços de email, pode adicionar algumas condições de acesso que oferecem ainda mais segurança para as senhas dos usuários. Aplicativos de “bombardeio” de códigos podem fazer até 100 combinações por segundo. Estipulando regras para cada tentativa, até mesmo senhas simples ficam mais seguras.

Por exemplo: utilizando a senha “Branco Ovo” em servidores sem restrições, sua senha poderia ser quebrada em menos de 2 meses. Se a cada tentativa errada existir um bloqueio de cinco segundos, o período sobe para mais de 60 anos. Há como melhorar, pois se a cada dez senhas incorretas ocorrer um bloqueio de uma hora, serão necessários mais de 1.800 anos para a invasão.

Outro ponto que deve ser lembrado: de nada adianta criar senhas incrivelmente seguras se você não cuidar de outros aspectos na utilização. Clicar em links maliciosos pode fazer com que keyloggers sejam instalados em seu computador, fazendo com que todas as teclas digitadas sejam enviadas para servidores externos. Dessa forma, os crackers só precisam copiar o código digitado para conseguir acessar sua conta e roubar informações valiosas.


FONTE: http://www.brazukas.org

LEI MAIS

Bookmark and Share

11/03/2011

você pode ganhar 10 centavos por dia,

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

 money

 

aqui umas dicas.É simples você só

precisa disponibilizar uns 15 minutos

para ver uns anúncios e ganhar uns

trocados.Vale a pena.

ISABELCLICKS

Sozinho você pode ganhar 10 centavos

por dia, mas se você convidar uns 20

amigos pode ganhar até  mais de um real

por dia, é ou não é uma boa?

1 real em 10 minutos por dia.

agora imagine se for uns 50 convidados?

 

 

 

 

Technorati Marcas: ,,,,

LEI MAIS

Bookmark and Share

10/24/2011

Samsung e Micron - preparam nova geração de memória RAM em 3D

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It


Novo padrão vai aumentar desempenho e capacidade dos módulos. Entenda as mudanças e descubra outras vantagens.
A informática depende de investimento e evolução em diversos setores para continuar sendo um mercado bem-sucedido. Acontece, no entanto, que o aprimoramento dos componentes se dá de forma separada, o que resulta na disparidade de tecnologia entre diferentes itens.
As memórias RAM, por exemplo, vêm evoluindo num ritmo mais lento do que os semicondutores. E não falamos apenas da redução no tamanho dos componentes, mas ressaltamos aqui as diferenças brutais de desempenho que são notáveis nas arquiteturas dos dispositivos.
Imagem
As maiores fabricantes de cada ramo, contudo, não ficam paradas. Há sempre investimento em novas tecnologias, arquiteturas, processos de fabricação e diversos outros detalhes que podem melhorar a forma como os componentes se relacionam.
A Samsung é uma empresa que tem mostrado iniciativa, fato comprovado pelo recente anúncio sobre o desenvolvimento de memórias RAM em 3D. Pensando na grande revolução que está para acontecer, elaboramos este artigo para explicar o que mudará daqui para frente e quais os benefícios da nova tecnologia nos chips de memória.
A necessidade de um novo padrão

Depois de construir a maior fábrica de memória RAM do mundo e investir na produção de módulos com tecnologia de 20 nanômetros, a Samsung (companhia número 1 do ramo), junto à Micron (maior empresa americana do setor), aposta na revolução do padrão DRAM.
As duas companhias criaram o HMCC (Hybrid Memory Cube Consortium, em tradução livre “Consórcio de Memória Híbrida em Cubo”), associação que conta com o apoio de algumas empresas — como a Altera Corporation, a Open Silicon e a Xilinx — e pretende arrebanhar mais parceiras para encontrar soluções para a evolução dos módulos.
Imagem
Segundo o documento oficial, a ideia de criar o consórcio partiu da premissa de que a largura de banda de memória requerida por computadores de alto desempenho e equipamentos futuros aumentou além do que as arquiteturas convencionais conseguem prover.
Isso quer dizer que o padrão DDR3 e a futura versão DDR4 não são capazes de fornecer desempenho equiparável ao dos processadores e demais componentes que estão prestes a surgir. A solução? O consórcio HMC pretende investir na produção de memórias 3D.
Como vai funcionar?
Para o consumidor, a memória DRAM 3D não vai apresentar diferenças significativas no modo de funcionamento. Isso porque o que deve mudar não é o funcionamento, mas sim a construção e o modo como os componentes internos dela se relacionarão.
O nome provisório para o padrão dos novos módulos é 3DRAM, a junção entre os termos 3D e DRAM. Considerando isso, nota-se que a dificuldade principal do consórcio HMC não será criar algo completamente novo, mas apenas adaptar os atuais chips de memória para trabalharem em camadas.
Imagem
Apesar do nome sugestivo, as memórias 3DRAM não têm relação alguma com imagens que saem da tela. O “3D“ empregado na nomenclatura vem para indicar que, em vez de criar um módulo simples com chips colocados lado a lado, as memórias 3DRAM devem trazer diversos chips interligados, sobrepostos e distribuídos em três dimensões.
Basicamente, um módulo de memória 3D deve ser organizado da seguinte forma: uma pilha de camadas DRAM (no topo) interconectadas por trilhas, uma camada lógica com circuitos diversos (abaixo dos chips) e o substrato na base com os contatos elétricos. Claro, esse esboço pode ser alterado completamente, porém, isso é o que há de mais concreto no momento.
Imagem
Por se tratar de uma arquitetura diferenciada, os chips 3DRAM não devem ser inseridos em módulos (como estamos acostumados a ver nos dispositivos atuais). A ideia é criar uma placa com os diversos cubos,a qual seria conectado na placa-mãe em um slot diferente, ou seja, mais um componente que deverá sofrer mudanças para que haja a evolução da informática.
As placas com memórias 3DRAM devem ter um tamanho consideravelmente reduzido, o que mostra a preocupação em minimizar a área ocupada pelo componente. Segundo informações divulgadas pela Samsung e pela Micron, as placas 3DRAM devem usar 90 % menos espaço que os módulos com chips DDR3.
Quais as vantagens?
Baseado no que foi divulgado até agora, se compararmos um módulo de memória comum com um simples cubo de memória 3D (ambos com a mesma capacidade), pode-se notar que uma memória 3DRAM apresenta desempenho 15 vezes superior e utiliza 70 % menos energia por cada bit.
Outra vantagem significativa diz respeito à capacidade das memórias. Considerando o modo de construção, as memórias 3DRAM poderão disponibilizar nove vezes mais espaço para o armazenamento de dados temporários. Isso significa que, enquanto os módulos DDR3 oferecem valores de 32 GB, os chips de memória 3D poderão entregar até 288 GB.
Imagem
Não bastassem todos os benefícios de espaço, desempenho, capacidade e energia, a ideia do HMCC é criar soluções para fazer com que os chips de memória 3D trabalhem em conjunto com CPUs, GPUs e outros dispositivos. Não se descarta a possibilidade de usá-las embutidas em APUs, mas enquanto não houver a especificação completa, nada pode ser assumido como concreto.
Quando estarão disponíveis?
As empresas participantes do HMCC pretendem divulgar ferramentas, a documentação completa e especificações até o ano que vem (quando provavelmente serão lançados os módulos de memória DDR4). Até lá, a Samsung e a Micron esperam que mais fabricantes juntem-se ao desenvolvimento das memórias 3DRAM.
Apesar de ainda não ser dado como certo, tudo indica que o futuro do DRAM seja o 3DRAM. Vale lembrar, entretanto, que muitas outras tecnologias e soluções vêm sendo propostas, estudadas e desenvolvidas.
Enfim, não há como garantir que o 3DRAM será o futuro, mas só por aproveitar boa parte do que já foi evoluído com os chips DRAM, o novo padrão tem grandes chances. Você já sabia sobre esse novo padrão? Crê que ele pode alcançar melhores resultados que outras tecnologias? Deixe sua opinião.

Comentários do Autor do tópico

Veja também: Evolução dos Processadores
Notícia por Reporter: Fênix
Fonte da notícia: TecMundo (Por Fabio Jordão)
Data da notícia: 18 de Outubro de 2011
Link da notícia: http://www.tecmundo....a-ram-em-3d.htm

 

 

 

LEI MAIS

Bookmark and Share

9/12/2011

Noticias - Dez duras verdades sobre o HTML5

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It
 html5





Para muitos profissionais de TI o HTML5 representa a chegada de algumas novas características interessantes, com potencial para provocar uma mudança de paradigma na programação Web. Polvilhe um pouco de HTML5 em seu código e seus sites serão mais rápidos e mais extravagantes. Mas a realidade do que HTML5 pode fazer por aqueles que procuram APPs na Web está aquém do hype.
O momento é propício para admitir que existem limitações sérias com o modelo. Não só há razões para lamentar sobre o fato de o HTML5 não realizar todos os nossos sonhos de atingir o nirvana na Web, como até mesmo razões para abster-se de usar o HTML5, em alguns casos.
A verdade é que, apesar de suas capacidades poderosas, o HTML5 não é a solução para todos os nossos problemas. Suas características adicionais são convincentes e ajudam a tornar aplicativos Web concorrentes formidáveis para aplicativos nativos, mas questões com segurança, limitações para armazenamento local de dados, os desafios de sincronização e as políticas de uso, deveriam ser suficientes para frear todas as expectativas. Afinal, cada tecnologia tem suas limitações.
Listamos dez duras verdades que os desenvolvedores Web devem considerar para tirar o máximo do HTML5.
1:: Segurança é um pesadelo
Na ponta cliente, o problema fundamental é que o usuário final tem controle sobre o código executado na máquina. No caso de aplicações Web, quando o seu browser vem com uma ferramenta de depuração, é mais fácil do que nunca abusar desse controle.
Com um depurador JavaScript como o Firebug, quem tem alguma curiosidade sobre o que o Facebook, o Google, ou qualquer outro site está fazendo pode simplesmente começar a inserir breakpoints e ver o código. Isso é ótimo para depurar e aprender como operar sites, mas também é um pesadelo para a segurança.
Suponha que você tenha o interesse em mudar o valor de uma variável. O Firebug ou qualquer um dos depuradores presentes em outros navegadores pode ajudá-lo a ajustar as variáveis como você desejar. Quer enganar seus amigos e fazê-los crer que você está em determinado local, longe do local onde você de fato está? É fácil editar as variáveis latitude e longitude para colocar seu browser em qualquer lugar do mundo. Todas as características puras do seu aplicativo Web podem ser modificados, e o browser torna mais fácil essa modificação do que um APP de código nativo.
Isso significa que os aplicativos baseados em clientes HTML5 podem não ser confiáveis para a coleta dos dados, e é melhor para que todos tenham consciência de suas capacidades.
2 :: O armazenamento local de dados é limitado
A permissão para o armazenamento de até 4Gbytes de dados estruturados pelo banco de dados presente no browser, no lado do cliente _ de forma parecida a como vinha ocorrendo com o uso das cookies, mas tentando eliminar as limitações impostas, como o tamanho de 4Kb _ é uma das funcionalidades mais badaladas do HTML5.
O desenvolvedor deve lembrar, no entanto, que o armazenamento local é por site e estará disponível para seus scripts toda vez que o site que originalmente armazenou os dados for acessado, de modo a poupar largura de banda e melhorar o desempenho.
E também que os banco de dados dos browsers não dão aos usuários o mesmo poder sobre seus dados que eles teriam em outros aplicativos.
Por exemplo: o usuário não pode mover os dados armazenados para outra máquina, fazer cópias, fazer um backup, ou abri-lo com um aplicativo diferente do navegador. Os arquivos não são projetados para se mover facilmente, embora seja possível fazê-lo se o usuário souber onde e como localizá-los. Até porque, não são como planilhas ou documentos de texto, fáceis de abrir com qualquer editor.
3:: Dados locais podem ser manipulados
O usuário não pode ter controle sobre os dados armazenados localmente, mas o site central também pode ter problemas por causa com a sincronização e até mesmo com a segurança desses dados.
Não há como o desenvolvedor garantir que o banco de dados local nunca será manipulado pelo usuário. Embora não existam ferramentas que tornem a edição dos dados locais e/ou a atualização de privilégios, tarefas fáceis para os usuários, ainda assim elas podem vir a ocorrer. Brechas de segurança do código JavaScript , por exemplo, são apenas um dos caminhos possíveis para tal.
4:: A sincronização dos aplicativos offline é um pesadelo
A possibilidade de armazenamento local de dados local do HTML5 melhora imensamente a capacidade de usar aplicativos Web no modo offline. O único problema é a sincronização de dados.
Se um aplicativo Web está conectado à Internet, pode sempre salvar os dados para a nuvem. Quando está offline, as alterações não são sempre armazenados na nuvem. Quando alguém muda de navegador ou usa uma máquina diferente, cópias começam a proliferar e as dificuldades de sincronização também.
Os desenvolvedores devem se preocupar em fornecer a interface para que o usuário possa lidar com a sincronização. A especificação HTML5 não oferece qualquer ajuda.
Programadores gerenciar essas dores de cabeça utilizando sistemas de controle de versão, que se tornaram cada vez mais sofisticados para lidar com esse problema. No entanto, apenas ter a tecnologia não significa que ela seja de fácil uso. A fusão de vários repositórios GIT pode levar tempo.
5:: A nuvem lhe deve nada
Não é justo culpar HTML5 por todos os problemas estruturais com o armazenamento de dados na nuvem, mas a nuvem é uma parte essencial do modelo, que tira proveito dela para corrigir todas as dores de cabeça da instalação de software e backup de dados.
Dadas as limitações de armazenamento local de dados do HTML5, a maior parte do armazenamento de dados das APPs Web continuará nos servidores, e há momentos em que esta abordagem poderá ser devastadora.
Recentemente o Facebook decidiu que não gostava de um plug-in baseado em Linux para fazer upload de fotos. O plug-in foi removido, juntamente com todas as fotos que foram enviadas ao usá-lo.
Essas histórias não são comuns, mas estão se tornando cada vez mais frequentes, por muitas razões. E podem vir a ser um problema ainda maior se considerarmos que muitos termos de serviço de aplicações Web não responsabilizam os fornecedores por perdas de dados, deixando o usuário sem nenhum recurso legal para recuperá-los. Alguns dos acordos de serviço mais ultrajantes insistem que os dados podem até mesmo serem excluído sem "nenhuma razão” para tal.
A estrutura do HTML5 praticamente garante que qualquer do dado em cache local no navegador do usuário será armazenado na nuvem, fora de seu alcance e controle. O hype HTML5 diz que esta é uma característica fantástica, mas esquece que ele pode se voltar facilmente contra o modelo.
6:: Upgrades forçados não são para todos
Uma história, apócrifa, circula na rede. Consta que determinada pessoa usou uma conta de Gmail para conexões casuais com pessoas em bares. Quando o Google+ foi lançado, todas as lembranças dessas pessoas vieram à tona, porque endereços antigos para os fóruns de discussão voltaram à superfície. Todos os dias, velhos conhecidos reaparecem lá pedindo para serem incluídos em círculos de discussão.
Quando as empresas Web necessitam fazer o upgrade de seus serviços, normalmente o fazem de uma vez, contemplando todos os usuários ao mesmo tempo. Se, por um lado, isso livra os usuários de terem que gerenciar a instalação do upgrade, por outro acaba virando um pesadelo para qualquer um que não queira usar os novos recursos.
E este não é apenas um problema para a privacidade das pessoas, como no caso acima.
7:: Web Workers não oferecem priorização
eb Workers estão entre os recursos mais intrigantes do HTML5. Ele acelera o carregamento de páginas web cheias de código javascript, por ser capaz de executá-los em processos separados do restante da página web. Em outras palavras, o HTML5, com o Web Workers permite que o navegador se comporte como um sistema operacional, ainda que parcialmente.
Infelizmente, não há maneira de gerenciar a carga de trabalho de forma eficaz ou de definir prioridades.
8:: Incompatibilidades de formato abundam
Não culpe os comitês do HTML5 pelo fato de os desenvolvedores de browsers não tenham decidido implementar todos os vários formatos áudio e vídeo. São os desenvolvedores que têm que lidar com as consequências quando um arquivo que funciona perfeitamente em um browser não faz nada em outro. Há um teste para isso? Desenvolvedores de API foram espertos o suficiente para incluir a função canPlayType, mesmo que ela não seja suportada por todos os navegadores.
9:: Implementações são browser-dependentes
A visão idílica do HTML5 é uma coisa, a realidade grungy de suas implementações é outra. Verdade. Os programadores estão tentando fazer o seu melhor para construir os sonhos dos arquitetos, mas algumas tags e objetos não funcionam corretamente.
Por exemplo, há muitos desejos sobre a API de geolocalização do HTML5. Ela oferece alguma proteção para a privacidade e um pouco de controle sobre a precisão. Mas em determinado browser, sempre dá time out.
Em última instância, esta é mais uma reclamação sobre como os navegadores não conseguem implementar recursos HTML5 de forma consistente, ao contrário de um ser que visa a estrutura da API em si.
10:: Idiossincrasias de hardware impõem novos desafios
Também parece injusto reclamar sobre como alguns desenvolvedores de browser vão além do dever de proporcionar um desempenho muito melhor. Mas nenhuma boa ação fica impune.
A Microsoft tem feito um grande trabalho de melhorar o desempenho de objetos Canvas no IE, integrando-os com os drivers de baixo nível de hardware. A empresa encomendou jogos simples, como pirateslovedaisies.com, para demonstrar o recurso.
Mas agora os programadores devem prestar atenção para saber se esse recurso adicional está disponível ou não, e se seu código está sendo executado.



Notícia por Reporter: Sarutobi
Fonte da notícia: CIO
Data da notícia: 16 de agosto de 2011 às 22h48
Link da notícia: http://cio.uol.com.b...-sobre-o-html5/






Technorati Marcas: ,,,,,

LEI MAIS

Bookmark and Share

8/15/2011

você sabia disto que 0,01% da energia da Terra vai para o Google

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

Um estudo realizado por Jonathan G. Koomey, professor consultor do departamento de engenharia ambiental e civil da Universidade de Stanford, mostra que o número de servidores existentes no mundo é menor do que as previsões feitas no passado. Os principais responsáveis pelos números baixos é a crise financeira de 2008 e o desenvolvimento de tecnologias como chips mais eficientes e virtualização de servidores.
A diminuição no consumo de energia contradiz uma previsão feita em 2007 feita pela Agência de Proteção Ambiental dos EUA. Segundo o relatório produzido na época, a maior difusão de computadores e da internet através da população mundial iria fazer com que, em 2010, os bancos de dados mundiais usassem o dobro da energia que consumiam em 2005.
No estudo, feito a pedido do jornal The New York Times, Koomey descobriu que o aumento de consumo foi de somente 56% - somente nos Estados Unidos, a energia utilizada foi 36% superior aos números registrados em 2005.
Resultados surpreendentes
Embora o relatório não tenha sido capaz de calcular o impacto da recessão norte-americana no aumento da energia consumida, o resultado surpreende devido ao impacto cada vez maior que centros de dados têm na vida moderna. Além de serem responsáveis pelo processamento de mensagens de email, esses locais realizam funções importantes como o gerenciamento de compras online, transações bancários e desenvolvimento de relatórios coorporativos.
Imagem
Outro aspecto surpreendente dos resultados é que, durante o período estudado, tecnologias como a computação através da nuvem e serviços de streaming de música ganharam muita popularidade entre os usuários da internet. Esses serviços são conhecimentos pela alta demanda de dados, o que exige a construção de servidores com tamanho considerável.
Apesar da demanda crescente de energia na área de tecnologia de informação, os servidores usados por companhias como Apple, Microsoft e Google são responsáveis por somente 1,1 a 1,5% do consumo mundial de eletricidade. Nos Estados Unidos, os números ficam entre 1,7% e 2,2% da energia gasta pelo país.
Dados da Google
Durante a produção do trabalho, Koomey conseguiu entrar em contato com a Google e obteve alguns detalhes sobre os servidores usados pela companhia, conhecida pelo sigilo nessa área. Segundo um executivo não identificado, os bancos de dados usam eletricidade correspondente a somente 1% da energia gasta por servidores em escala global. Ao todo, a companhia gasta cerca de 0,01% de toda a eletricidade produzida no planeta.
Caso as estimativas divulgadas pela gigante de buscas estejam corretas, podem confirmar a percepção positiva que a indústria tem sobre a companhia. Apesar de ser conhecida pelos imensos servidores, a Google utiliza equipamentos especialmente modificados para realizar a tarefa, ao contrário da maioria dos competidores, que aposta em dispositivos comuns e que não são especializados em nenhuma tarefa específica.

Imagem

Imagem
Notícia por Reporter: sandro
Fonte da notícia: TECMUNDO
Data da notícia: 5 de Agosto de 2011
Link da notícia: http://www.tecmundo....ra-o-google.htm

 

 

LEI MAIS

Bookmark and Share

7/21/2011

as 7 coisas que você deve saber antes de comprar memória RAM

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It
 
Antes de sair por aí e gastar com o primeiro pente de memória que encontrar, verifique o que você deve levar em consideração antes da compra.
Imagem
Todo programa executado é armazenado, temporariamente, na memória RAM do computador. Quando mais programas do que o suportado são abertos, o sistema operacional passa a utilizar a chamada memória virtual, que é armazenada em disco.
Porém, há uma desvantagem nesse processo: a leitura e escrita de dados no HD na máquina são muito mais lentas do que o processo equivalente na memória física. Para evitar que isso cause quedas de desempenho no computador, basta ter muita memória RAM disponível.
Mas antes de sair por aí, comprando qualquer uma das opções disponíveis no mercado, há alguns pontos que devem ser verificados. Para facilitar, listamos abaixo o que achamos importante saber antes da compra.
1. Quantos GB de RAM eu preciso?
Imagem
A resposta depende do uso que você fará do computador. Para sistemas desktop comuns, usados para tarefas rotineiras, como navegar na internet e fazer pequenas edições em fotografias digitais, é recomendado ter, pelo menos, 2 GB de RAM.
Caso o computador seja usado para tarefas que exijam mais performance, como a compilação de programas e edição de áudio, recomendamos que tenha disponível pelo menos 4 GB. Mas se o assunto for games de última geração, é melhor não economizar e instalar até 6 GB de RAM. Assim, você terá memória de sobra para jogar os últimos lançamentos do mercado.
Note também que sistemas operacionais (SO) de 32 bits reconhecem, no máximo, até 4 GB de RAM. Portanto, para usar mais memória do que isso, o usuário deve instalar um SO de 64 bits.
2. Formatos de RAM
DDR, DDR2, DDR3, SDRAM, So-Dimm etc. Essa “sopa de letrinhas” costuma confundir o usuário antes da compra. Consulte sempre o manual da sua placa-mãe para saber qual é o formato compatível com ela.
3. Frequência e voltagem
Como regra de ouro, podemos dizer que, quanto mais alta a frequência do pente de memória, maior é o desempenho dele. Porém, antes de comprar aquela memória de 1.600 MHz, é necessário verificar se a placa-mãe do seu computador suporta esse tipo de RAM.

Imagem
Caso a frequência da memória seja superior à suportada pela placa, a RAM funcionará com uma performance inferior. Dependendo do caso, ela nem mesmo poderá ser utilizada na mesma máquina. Se o pente de memória tiver frequência inferior à suportada pela placa-mãe, o sistema como um todo perderá em desempenho, já que estará trabalhando abaixo do seu limite.
Além disso, algumas memórias podem exigir uma voltagem fora dos padrões para funcionar corretamente. Por isso, é sempre importante consultar o manual da placa-mãe para saber se ela é capaz de trabalhar com os requisitos exigidos pela RAM.
4. Latência
Dessa vez, a regra é inversa: quanto menor o valor, melhor. Afinal, a latência é o tempo que a memória leva para acessar determinado dado. Portanto, quanto menor o tempo de latência (atraso), mais rápido a memória responderá e enviará dados aos demais componentes de hardware.
5. Confira a QVL
Imagem
A maioria dos fabricantes de placa-mãe costuma disponibilizar uma lista de fornecedores qualificados. Em inglês, essa lista é conhecida como Qualified Vendor List (QVL) e, nela, é possível encontrar os principais modelos e marcas de memória RAM indicadas para a sua placa.
Portanto, antes de comprar um produto totalmente desconhecido, vale a pena conferir o preço das indicações listadas na QVL. Pode ser que, por alguns poucos reais a mais, você possa adquirir uma RAM licenciada pela fabricante da sua placa-mãe, o que significa mais estabilidade e compatibilidade.
6. Garantia
É aconselhável pensar com seriedade na memória a ser adquirida. Quando compramos uma televisão, por exemplo, é comum perguntarmos sobre o tempo de garantia fornecido pelo fabricante. O mesmo acontece com a RAM. Antes de fechar a compra, verifique se o fabricante ou a loja fornece garantia para o produto.
7. Quantidade de pentes instalados
Imagem
Quanto mais simples, melhor. A máxima também serve para esse caso. Se estiver em dúvida quanto a comprar quatro pentes de 1 GB ou dois de 2 GB, opte pelo menor número de pentes. A razão é simples: é menos “custoso”, para a placa-mãe, gerenciar dois pentes de memória, do que quatro.



LEI MAIS

Bookmark and Share

6/05/2011

Editor extremamente simples de códigos fontes que destaca a sintaxe de linguagens como PHP, Java, C#, C++, XML, ASP e Javascript

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

"O programa supre as necessidades mais básicas de quem trabalha com desenvolvimento de software e prefere uma ferramenta simples para trabalhar, mas deixa a desejar por não auxiliar a indentar o código ou alterar a codificação do texto"

Análise de Felipe Augusto Cavalcante

7.5 Prós

  • Visual extremamente simples
  • Destaca a sintaxe para linguagens como Java, XML, PHP, C#, ASP e Javascript
  • Configurações fáceis de acessar, bastando apenas um clique na aba principal
  • Suporta a formatação de textos com fontes, tamanhos e cores

Contras

  • Requer a instalação do .NET Framework 4 para rodar
  • Não traz opções para modificar a codificação do texto, podendo prejudicar o desenvolvimento de projetos Web
  • Faltou um auxiliar de indentação O menu Ribbon acabou dificultando o acesso ao botão usado para salvar o documento

Com a tecnologia  atual empregada no desenvolvimento de software, podemos obter até mesmo gratuitamente ferramentas capazes de construir, em segundos, partes complexas de sistemas. Toda esta praticidade acaba trazendo consequências, como visual extremamente carregado do aplicativo e diversas linhas de códigos que muitas vezes poderiam ter sido melhor organizadas e até mesmo sintetizadas.

Fluentnotepad surge como uma alternativa para quem deseja editar cada linha de código manualmente e contar com o destaque através de cores para a sintaxe das linguagens PHP, Java, ASP, C#, C++, XML, HTML e Javascript. O visual da ferramenta lembra bastante o utilizado pelo pacote Office 2010 com o menu Ribbon, característica esta aproveitada para exibir de forma organizada seus principais recursos e configurações.

Código gerado automaticamente pela ferramenta a partir do modelo Java

Código gerado automaticamente pela ferramenta a partir de seu template Java

Simplicidade para o dia a dia

O grande destaque do aplicativo fica para o seu visual extremamente enxuto, que deixa de lado as centenas de botões e recursos que acabam, em determinados momentos, mais atrapalhando do que ajudando em outros aplicativos do gênero. Configurar o aplicativo também é algo extremamente simples, bastando para isto poucos cliques em sua interface e em caixas de seleções dispostas na própria aba Arquivo do menu.

Exemplo de código PHP com a sintaxe destacada

Exemplo de código PHP com a sintaxe destacada

Faltaram recursos importantes

Dentre os recursos que mais fazem falta no aplicativo, está o auxiliar de indentação, praticamente indispensável para melhorar rapidamente a visibilidade de blocos de código mais extenso e a possibilidade de selecionar a codificação do texto. Este último recurso é especialmente interessante para quem trabalha com desenvolvimento Web em projetos mistos com ISO, UTF-8 e outros padrões.

Ainda assim, uma boa ferramenta

O Fluentnotepad já pode ser utilizado tranquilamente para rápidas edições de código e tarefas simples de edição de texto, mas o uso intenso somente será mais confortável quando o aplicativo obtiver mais recursos. Mesmo com suas limitações, a ferramenta é uma boa alternativa para manter às mãos para quando não dispomos de alternativas mais robustas ou máquinas capazes de executá-las.

Roda em Windows XP, Vista, 7

Disponível nos idiomas: Inglês Inglês 

Configuração e Instrução

Softwares Microsoft .NET Framework 4.0.0 
Fonte: Superdownloads

Download Fluentnotepad

 

 

 

LEI MAIS

Bookmark and Share

5/13/2011

A Verdadeira História da Internet - The True Story of the Internet

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

capaemm

A série ” Download: A Verdadeira História da Internet” do Discovery Channel, pretende mostrar “tudo sobre a revolução tecnológica, cultural, comercial e social que mudou nossas vidas e mudou tudo”. São quatro episódios: “A Guerra dos Navegadores”, “A Pesquisa”, “A Bolha” e “O Poder das Pessoas”.
-
1) A Guerra dos Navegadores
-
Guerra dos Browsers, ou guerra dos navegadores Web, é o nome dado a um período (aproximadamente de 1995 a 1999) na história da Internet no qual a empresa Netscape, produtora do software browser (navegador) de mesmo nome, perde a sua liderança absoluta no mercado de softwares dessa categoria para a empresa Microsoft, produtora do software de mesma função chamado Internet Explorer.
-
2) A Pesquisa
-
Quando Larry Page e Sergey Brin se voltaram para os problemas da utilização de mecanismos de buscas na internet, muitos não deram atenção. Afinal, o Yahoo havia aparentemente monopolizado o mercado com seu mecanismo de busca onipresente e parecia não existir a necessidade de mudar algo que funcionava bem. Mas os dois intelectuais não pararam e isso marcou o nascimento do Google, que mudaria tudo.
-
3) A Bolha
-
Amazon e eBay, os dois titãs do moderno comércio eletrônico, são bem-sucedidos e também muito diferentes. Neste episódio, seus fundadores, Jeff Bezos e Pierre Omidyar, contam a história de como seus negócios cresceram do nada para o domínio da economia global e mudaram profundamente o modo de vida das pessoas. Quando Jeff Bezos apareceu pela primeira vez com a idéia do Amazon, ninguém acreditava que ela tivesse futuro. Já Pierre Omidyar concebeu o eBay como um hobby que vale hoje 45 bilhões de dólares.
-
4) O Poder das Pessoas
-
Tudo começou com o Napster, um meio para a troca de músicas concebido por um adolescente chamado Shawn Fanning, que foi considerado um marco controverso na história da internet.Embora o Napster tenha sido extinto rapidamente, as sementes haviam sido plantadas para uma nova revolução que iria finalmente liberar todo o potencial da Web, criando a Web 2.0. A partir do Digg, passando por Second Life e grandes sucessos como Wikipedia, Delicious e YouTube.
Bookmark and Share

ScreenShots

Ver tm tamanho realVer tm tamanho real
Ver tm tamanho realVer tm tamanho real
Clique na imagem para ver em tamanho real

Elenco
Dados do Filme

Vários
Titulo Original: Download: The True Story of the Internet
Título Traduzido: Download – A Verdadeira História da Internet
Gênero: Documentário
Ano de Lançamento: 2008
Duração: 45 min cada
Tamanho: 1.37GB
Formato: TVrip
Vídeo Codec: XviD
Codec do Áudio: MP3
Idioma: Português

Dados do Arquivo
Dados Técnicos

Quantidade de Mídias: 1
Tamanho: 1.37 GB
Extensão do Arquivo: Tipo de Compartilhamento: http;
Idioma do Audio: Português
Legendas: Sem Legenda
Qualidade do Vídeo: TVRip
Ano de Lançamento: 2008
Resolução: 640 X 480
Formato de Tela: Tela Cheia(4x3)

Outras Informações

Créditos: soturno(MSJP)

Download

Link Ativo1 - Guerra dos Navegadores


Link Ativo2 - Pesquisa



Link Ativo3 - A Bolha


Link Ativo4 - O Poder das Pessoas

 

 

LEI MAIS

Bookmark and Share

4/10/2011

Ameaças no Facebook infectam perfis de milhares de usuários. Proteja-se!

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

Notícia
Descubra quatro formas bastante utilizadas pelos hackers para entrar em sua conta e veja como fugir das armadilhas.
Novas maneiras de cracking estão sendo encontradas no Facebook. De acordo com a Sophos, as principais ameaças na rede social são em forma de convites e, até mesmo, alerta de vírus. Estes malwares vêm, na maior parte das vezes, com spams - aquelas mensagens que são encaminhadas para várias pessoas automaticamente.
Confira as quatro ameaças atuais mais frequentes na rede social:



Links não confiáveis
Imagem
assunto, mas na verdade são links geradores de receita, que levam parte do dinheiro adquirido com publicidade para a caixa de comissões do cracker. Ou seja, ele acaba ganhando dinheiro ao fazer você cair numa pegadinha.
Um exemplo é o "Who blocked you from his friend list ?", que promete mostrar ao usuário quem, na sua lista do Facebook, te bloqueou para visualização de comentários e informações. O golpe já enganou 165 mil pessoas até o momento.

Permissão de aplicativos falsos
Imagem
Cuidado com aplicativos não confiáveis! Todos os que prometem descobrir quem te visita na rede social e acessar informações bloqueadas de outros perfis são falsos.
Quando o aplicativo é permitido na conta, todos os dados pessoais do perfil são transferidos para o cracker, que também pode aproveitar a invasão para enviar a sugestão do aplicativo para seus amigos. A ameaça se torna viral e compromete as informações pessoais dos membros.

Avisos falsos
Imagem
Nem sempre os alertas de "Não aceite fulano no seu perfil!" são reais. Por mais que não existam links com malware, muitas vezes trata-se de um hoax (aviso falso). Portanto, se não quiser cair em uma farsa, verifique os fatos antes de publicá-los.

Imagens e caricaturas divertidas
Imagem
Mais de 600 mil pessoas caíram nas promessas de imagens divertidas do Photoshop, caricaturas virtuais e outros. Podendo vir em forma de aplicativo, link e outros, o hacker consegue acessar o perfil do usuário, que pode ter sua conta comprometida.


Imagem/Vídeo

Imagem

Quem é usuário fica ae a dica...

Fonte

Notícia por Reporter: Grand Nelio
Fonte da notícia: Olhar Digital
Data da notícia: 06/04/2011
Link da notícia: Clik Aqui

 

 

LEI MAIS

Bookmark and Share

3/01/2011

Windows 7 Service Pack 1 - Lançada a versão final do SP1

Adicionar esta notícia no Linkk compartilhe com outras redes SOCIAIS.
Buzz It

Periodicamente são lançadas atualizações para manter a segurança e a estabilidade do Windows. Em algumas situações, também são incluídos novos recursos e ferramentas para o sistema. Os Service Packs, também conhecidos como SP, reúnem um grande conjunto de atualizações em um só pacote.

Windows 7 Service Pack 1 (SP1)  é o primeiro grande pacote de atualizações lançado para o Windows 7 e 2008, sucessores do Windows Vista. O pacote reúne principalmente atualizações para manter o sistema operacional seguro e estável, fatores que também influenciam o desempenho geral.

Lançada a versão final do SP1

Após uma série de testes realizados nas versões Beta e RC (Release Candidate) do grande pacote de atualizações para Windows 7, a Microsoft lançou esta versão definitiva do SP1. Na prática, a saída da versão RC para a final representa maior estabilidade para as correções aplicadas, impactando menos no PC dos usuários.

Para aplicar as correções, é possível gravá-las em DVD, utilizando uma ferramenta como ImgBurn, ou então descompactar o arquivo ISO com o 7-Zip Em português ou um descompactador de sua preferência. Lembrando que, salvo em DVD, estará pronto para aplicação na próxima reinstalação do sistema.

Atenção!

É recomendado, antes de realizar qualquer grande alteração no sistema operacional, efetuar cópias de segurança (backup) de suas informações mais importantes, prevenindo assim qualquer perda de dados que possa vir a ocorrer.

Roda em Windows 2008, 7

Disponível nos idiomas: Português Português 

Configuração Mínima para 32 bit

  • Processador Pentium III/Celeron/Pentium M/Athlon/Duron com 1GHz e 1GB de memória RAM.
  • Espaço no HD 16GB de espaço no HD.

Download Windows 7 Service Pack 1 (SP1)

 


Fonte: http://www.superdownloads.com.br/download/30/windows-7-service-pack-1-(sp1)/#ixzz1FMQ4hdld

 

LEI MAIS

Bookmark and Share
/

uma lista com as últimas postagens que ira gostar.

Hello visitante seja bem vindo sua presença é um prazer

ads ads ads
 

Recommended links

  • ads
  • ads
  • ads
  • ads

DOUTOR. Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal

Creative Commons License
This work is in the Public Domain.
Linkbão Oi Torpedo Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias