domingo, 14 de junho de 2009


”Superdownload.us”

segunda-feira, 6 de abril de 2009

Deixe seu Windows XP bem mais rápido

Deixe seu Windows XP bem mais rápido

CUIDADO AO USAR ESSAS DICAS QUALQUER PROCEDIMENTO ERRA PODE CAUSAR PERCA INREMEDIÁVEL DO WINDOWS POR ISSO TOME MUITO CUIDADO!!

Acelerando o Menu Iniciar:
>>> Iniciar/Execultar/Regedit
HKEY_CURRENT_USER\control painel\desktop\
MenuShowDelay (Altere o valor de 400 para 150 ou 100) Caso vc não tenha esta chave, crie-a com os Valores 150 ou 100.

Acelerando os Programas:
Inclua esta chave logo após a linha de comando de carga do programa, em Propriedades => Objeto.
Ex.: Para fazer com o IE6, inclua a chave após o comando, ficando assim "C:\Arquivos de Programas\Internet Explorer\IEXPLORE.EXE" /prefetch:1

Rapidez de Acesso a Programas e Ficheiros:
Para qualquer versão de Windows.
>>> Iniciar/Execultar/Regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\FileSystem
Crie um dword com valor ( Edit/New/Dword Value). Renomeados com o nome de ContigFileAllocSize.
Duplo-clique sobre o mesmo e digitamos o valor de 200 em hexadecimal ( 512 em decimal ).

Desabilitando a Hibernação:
Iniciar > Painel de Controle > Opções de energia. Vá até a aba "Hibernar", desmarque a opção "Ativar hibernação", clique em "Aplicar" e dê "ok"

Melhor Desempenho no Windows XP:
Vá em, Meu Computador > Propriedades > Avançado > Desempenho > Configurações > “Ajustar para Obter o Melhor Desempenho”.
Caso queira deixar algumas das opções fica a seu critério.

>>> Iniciar/Execultar/System.ini
Copie e Cole em uma linha abaixo de >>> “ [386enh]
32BitDiskAccess=on
32BitFileAccess=on
DMABufferSize=64
MinSPs=16
PageBuffers=32
ConservativeSwapfileUsage=1

32BitDiskAccess=on, ativa os drivers de 32Bits
32BitFileAccess=on, Oferece acesso há arquivos 32Bits
DMABufferSize=64, Aumente o tamanho de leitura do Buffers
MinSPs=16, Tamanho mínimo de sistema 16Bits
PageBuffers=32, Aumente da paginação de leitura 32Bits
ConservativeSwapFileUsage=1, Obriga o Windows a Usar toda a memória PCI que esta instalado no seu Computador.
Realmente fica muito bom que agora o Windows vai gerenciar melhor os arquivos de 32Bits, e a memória vai estar disponível para todos os programas e jogos que estiverem instalado no micro.

removendo Windows Messenger
INICIAR>EXECUTAR
RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove

domingo, 5 de abril de 2009



Proteja-se do Vírus Conficker

Proteja-se do Vírus Conficker e de outras pragas virtuais da atualidade


Eles são o terror de quem usa a internet. Malwares! É difícil que um internauta nunca tenha tido problemas com vírus e outros programas maliciosos que infestam o ciberespaço.

Ultimamente o mundo virtual tem ficado apreensivo quanto a uma nova e desconhecida ameaça que ronda a internet e está incomodando uma das mais poderosas empresas do mundo: a Microsoft.

Ele é chamado de Conficker e estimativas apontam para mais de 15 milhões de computadores infectados. Seus efeitos ainda são um mistério, pois informações sobre do que ele é capaz ainda são imprecisas. Seu poder deverá ser conhecido amanhã: especialistas acreditam que ele será ativado no dia 1º de abril de 2009.

CONFICKER
A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade.

VírusAté a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual.

Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção.

Do que ele é capaz?

Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração.

Objetivos maliciosos

Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet.

Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central.

A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente.

Cuidado na hora de se proteger

Devido a todo o alvoroço em torno desta ameaça, muitos outros cibercriminosos se aproveitam para conseguir novas vítimas. Portanto, fique atento e não saia clicando em qualquer link que promete levar você até a cura do Conficker. Antes disso, procure verificar a fonte da informação, de onde ela vem e também para onde levará você.

Outros crackers foram capazes de manipular resultados de buscas do Google, prometendo proteção contra a nova versão do vírus que será lançada amanhã. Na verdade, estes links podem levar você para páginas com novas infecções para seu computador, o que seria algo totalmente desagradável. Apesar do mecanismo de busca do Google ser um dos mais eficientes do mundo, nem sempre ele consegue ser 100% seguro. Fique atento!

Cuidado

A F-Secure divulgou ainda uma página falsa na internet que promete ter a cura para esta praga. Acessando o site remove-conficker.org, os usuários poderiam fazer o download de um antivírus que daria conta do recado.

Só que na prática o que acontece é justamente ao contrário. O programa baixado infecta sua máquina e lhe oferece a versão completa do software por US$ 40, para que então você possa limpar seu PC. A página citada está desativada, mas é sempre bom estar com os dois olhos abertos com esses pilantras.

Portanto, se você quer realmente se proteger baixe um bom programa antivírus como o Kaspersky, o NOD32, o Avira, o Norton, o F-Secure, o BitDefender ou tantos outros ótimos softwares do gênero que lhe ajudarão a manter sua segurança. Lembre-se também de manter o banco de dados de seu antivírus sempre atualizado, este é outro ponto importante.

Será?

Quando a esmola é demais o santo desconfia, já diz o velho ditado popular. Será que uma ameaça tão grande, comparada inclusive ao Bug do Milênio devido à imprecisão de suas informações, teria sua data de lançamento divulgada assim, tão abertamente? É de se desconfiar, afinal, o apocalipse cibernético provavelmente não seria anunciado aos quatro cantos desta forma. De qualquer modo, o Conficker existe e precaução nunca é demais, portanto, além de manter seus antivírus atualizados, procure também realizar um backup daquilo que é essencial em sua máquina para não correr maiores riscos.

OUTRAS PRAGAS

Sequestrador de arquivos

Uma nova onda entre os crackers (os “programadores do mal”) é a de programas que sequestram arquivos da máquina infectada e então pedem um “resgate” para que você possa reavê-los. Estes softwares maliciosos normalmente são instalados juntamente com outros programas, passando-se por uma atualização de algum outro aplicativo.

Cuidado!Um bom exemplo disso é o FileFix. Ele funciona assim: uma “atualização” é instalada em sua máquina e então trava seu acesso a arquivos com extensão DOC (do Microsoft Word) e PDF (do Acrobat Reader). Se você tenta abrir um destes arquivos, recebe um aviso indicando a instalação do FileFix 2009, um programa que irá desbloqueá-los.

Este software cumpre o que se propôs a fazer, só que a versão gratuita do programa é capaz de liberar apenas um arquivo. Para fazer o mesmo com o restante será preciso adquirir o FileFix Pro, que custa US$ 50. Se você foi uma das vítimas deste malware, não se preocupe. A Bleeping Computer desenvolveu o Anti FileFix, software gratuito que consegue recuperar seus arquivos bloqueados pelo FileFix.

Até o Linux...

AtéUm vírus exclusivo do sistema operacional Linux e que poderá causar alguma dor de cabeça aos seus usuários é o psyb0t. Diferentemente dos outros malwares, ele não ataca seu computador ou notebook, mas sim modems ADSL e roteadores. Ele se aproveita de senhas fracas do equipamento e também da desatualização de firmwares para roubar informações de nomes de usuários e demais senhas usadas no computador.

Contudo, o vírus não tem vida fácil no Brasil. As prestadoras de conexão ADSL normalmente bloqueiam as conexões necessárias para a instalação do vírus e também a configuração padrão normalmente presente em modems e roteadores acabam por impedir que esta praga ataque o seu equipamento. De qualquer jeito, é sempre bom ficar atento e se proteger.

.

Malware é sempre um assunto complicado. Se você já passou por alguns problemas por causa deles sabe do que eu estou falando e provavelmente deve ter alguma proteção em sua máquina. Se você nunca foi infectado por vírus, não espere pela primeira vez para cuidar da segurança de dados e informações presentes em seu computador. Baixe um antivírus hoje mesmo.

De uma forma ou de outra, seja roubando informações, bloqueando acesso a arquivos ou até mesmo danificando seu computador gravemente a ponto de haver necessidade de formatação, estas ameaças estão sempre presentes e é preciso muito cuidado para evitá-las.

Fonte: Baixaki

segunda-feira, 9 de março de 2009

A História dos computadores e da computação

Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista anteriormente. Sejam em casa, na escola, na faculdade, na empresa, ou em qualquer outro lugar, eles estão sempre entre nós. Ao contrário do que parece, a computação não surgiu nos últimos anos ou décadas, mas sim há mais de 7 mil anos atrás.

Por este motivo, desenvolvemos este artigo, que conta a história e a evolução da computação e dos computadores em geral, desde a antiguidade até os dias de hoje. Desta maneira, você poderá ficar por dentro das principais formas de computação utilizadas pela humanidade. O texto está dividido em 4 partes e irá abordar temas diversos como ábaco: máquina de pascal, lógica de Boole, computadores mainframes, Steve Jobs, Bill Gates, entre vários outros.

Para começar, vamos falar sobre uma forma de calcular muito simples mas que também foi muito útil nas culturas antigas: o ábaco.

Ábaco, a primeira calculadora da história

Exemplo

Muitos povos da antiguidade utilizavam o ábaco para a realização de cálculos do dia-a-dia, principalmente nas áreas de comercio de mercadorias e desenvolvimento de construções civis. Ele pode ser considerado como a primeira máquina desenvolvida para cálculo, pois utilizava um sistema bastante simples, mas também muito eficiente na resolução de problemas matemáticos. É basicamente um conjunto de varetas de forma paralela, que contém pequenas bolas que realizam a contagem.

Seu primeiro registro é datado no ano de 5500 a.c., pelos povos que constituíam a Mesopotâmia. Contudo, o ábaco também foi usado posteriormente por muitas outras culturas: Babilônia, Egito, Grécia, Roma, Índia, China, Japão, etc. Cada um destes povos possui uma versão de específica desta máquina, entretanto, preservando a sua essência original. Seu nome roma antiga era Calculus, termo de onde a palavra cálcuo foi derivada.

O fato deste instrumento ter sido difundido entre todas estas culturas se deve principalmente a dois fatores. O contato entre povos distintos é o primeiro deles, o que fez com que o ábaco fosse copiado de um lugar para vários outros no mundo. Por outro lado, a necessidade da representação matemática fez com os sistemas de contagens utilizados no cotidiano fossem implementados de forma mais prática.

Sobre as operações matemáticas, ele é bastante útil para a soma e subtração. Já a multiplicação e divisão, o ábaco comum não é muito recomendado, somente algumas versões mais complexas que padrão.

Régua de Cálculo

Durante vários séculos, o ábaco foi sendo desenvolvido e aperfeiçoado, sendo a principal ferramenta de cálculo por muito tempo. Entretanto, os principais intelectuais da época do renascimento necessitavam descobrir maneiras mais eficientes de efetuar cálculos. Logo, em 1638, depois de Cristo, um padre inglês chamado William Oughtred , criou uma tabela muito interessante para a realização de multiplicações muito grandes. A base de sua invenção foram as pesquisas sobre logaritmos, realizadas pelo escocês John Napier.

Régua

Régua

Até este momento, a multiplicação de números muito grandes era algo muito trabalhoso e demorado de ser realizado. Porém, Napier descobriu várias propriedades matemáticas interessantes e as deu o nome de logaritmos. Após, disso, multiplicar valores se tornou uma tarefa mais simples.

O mecanismo do William era consistido de um régua que já possuía uma boa quantidade de valores pré-calculados, organizados em forma que os resultados fossem acessados automaticamente. Uma espécie de ponteiro indicava o resultado do valor desejado.

Máquina de Pascal

Máquina

Apesar da régua de cálculo de William Oughtred ser útil, os valores presentes nela ainda eram pre-definidos, o que não funcionaria para calcular números que não estivessem presentes na tábua. Pouco tempo depois, em 1642, o matemático francês Bleise Pascal desenvolveu o que pode ser chamado da primeira calculadora mecânica da história, a máquina de Pascal.

Seu funcionamento era baseado no uso de rodas interligadas, que giravam na realização dos cálculos. A ideia inicial de Pascal era desenvolver uma máquina que realizasse as quatro operações matemáticas básicas, o que não aconteceu na prática, pois ela era capaz apenas de somar e subtrair. Por esse motivo, ela não foi muito bem acolhida na época.

Alguns anos após a Máquina de Pascal, em 1672, o alemão Gottfried Leibnitz conseguiu o que pascal não tinha conseguido, criar uma calculadora que efetuava a soma e a divisão, além da raiz quadrada.

O Advento da programação funcional

Em todas as máquinas e mecanismos mostrados na parte 1, as operações já estavam previamente programadas, não sendo possível inserir novas funções. Contudo, no ano de 1801, o costureiro Joseph Marie Jacquard desenvolveu um sistema muito interessante nesta área.

A indústria de Jaquard atuava no ramo de desenhos em tecidos, tarefa que ocupava muito tempo de trabalho manual. Vendo este problema, Joseph construiu a primeira máquina realmente programável, com o objetivo de recortar os tecidos de forma automática.

Tal mecanismo foi chamado como Tear Programável, pois aceitava cartões perfuráveis com entrada do sistema. Desta maneira, Jaquard perfurava o cartão com a desenho desejado, e a máquina o reproduzia no tecido. A partir desse momento, muitos esquemas foram influenciados pelo Tear, incluindo o que vamos explicar logo abaixo.

A Máquina de Diferenças e o Engenho Analítico

No ano de 1822, foi publicado um artigo científico que prometia revolucionar tudo o que existia até o exato momento, no ramo do cálculo eletrônico. O seu autor, Charles Babbage, afirmou que sua máquina era capaz de calcular funções de diversas naturezas (trigonometria, logaritmos), de forma muito simples. Este projeto possuía o nome de Máquina de Diferenças.

Máquina

Houve um grande boom na época por causa disso, pois as ideias aplicadas no projeto estavam muito a frente do seu tempo. Por causa de limitações técnicas e financeiras, a Máquina de Diferenças só pôde ser implementada muitos anos depois.

Engenho

A EngenhoApós um período, no ano de 1837, Babbage lançou uma nova máquina, chamado de Engenho Analítico (Máquina Analítica). Ela aproveitava todos os conceitos do Tear Programável, como o uso dos cartões. Além disso, instruções e comandos também poderiam ser informados pelos cartões, fazendo uso de registradores primitivos. A precisão chegava a 50 casas decimais.

Novamente, ela não pôde ser implementada naquela época, pelo mesmo motivo de limitações técnicas e financeiras. Simplesmente a tecnologia existente não era avançada o suficiente para a execução do projeto. Contudo, a contribuição teórica de Babbage foi tão grande, que muitas de suas idéias são usadas até hoje.

A Teoria de Boole

Se Babbage é o avô da computador do ponto de vista de arquitetura de hardware, o matemático George Boole pode ser considerado o pai da lógica moderna. Boole desenvolveu, em 1847, um sistema lógico que reduzia a representação de valores através de dois algarismos: 0 ou 1.

Em sua teoria, o número “1” tem significados como: ativo, ligado, existente, verdadeiro. Por outro lado, o “O” representava o inverso: não ativo, desligado, não existente, falso. Para representar valores intermediários, como “mais ou menos” ativo, é possível usar dois ou mais algarismos(bits) para a representação. Por exemplo:

* 00 – desligado
* 01 – carga baixa
* 10 – carga moderada
* 11 – carga alta

Todo o sistema lógico dos computadores atuais, inclusive o do qual você está usando, usa a teoria de Boole de forma prática. Para mais informações sobre o assunto, visite o seguinte artigo.

Máquina de Hollerith

Máquina

O conceito de cartões desenvolvidos na máquina de Tear Programável também foi muito útil para a realização do censo de 1890, nos estados unidos. Nessa ocasião, Hermann Hollerith desenvolveu uma máquina que acelerava todo o processo de computação dos dados computados.

Ao invés da clássica caneta para marcar X em “sim” e “não” para perguntas como sexo, idade, os agentes do censo perfuravam estas opções nos cartões. Uma vez os dados coletados, o processo de computação da informação demorou aproximadamente 1/3 do comum. Foi praticamente uma revolução na maneira de se coletar dados.

Aproveitando todo o sucesso ocasionado por sua máquina, Hollerith fundou sua própria empresa, a Tabulation Machine Company, no ano de 1896. Após algumas fusões com outras empresas e anos no comando do empreendimento, Hoolerith veio a falecer. Quando um substituto assumiu o seu lugar, em 1916, o nome da empresa foi alterado para Internacional Business Machine, a mundialmente famosa IBM.
Computadores Pré-modernos

Na primeira metade do século XX, várias computadores mecânicos foram desenvolvidos, sendo que com o passar do tempo, componentes eletrônicos foram sendo adicionados aos projetos. Em 1931, Vannevar Bush implementou um computador com uma arquitetura binária propriamente dita, usando os bits 0 e 1. A base decimal exigia que a eletricidade assumisse 10 voltagens diferentes, o que era muito difícil de ser controlado. Por isso, Bush fez uso da lógica de Boole, onde somente dois níveis de voltagem já eram suficientes.

A segunda guerra mundial foi um grande incentivo no desenvolvimento de computadores, visto que as máquinas cada vez mais estavam se tornando mais úteis em tarefas de desencriptação de mensagens inimigas e criação de novas armas mais inteligentes. Entre os projetos desenvolvidos neste período, o que mais se destacou foi o Mark I, no ano de 1944, criado pela Universidade de Harvard (EUA), e o Colossus, em 1946, criado por Allan Turing.

Painel

Painel

Sendo uma das figuras mais importantes da computação, Allan Turing focou sua pesquisa na descoberta de problemas formais e práticos que poderiam ser resolvidos através de computadores. Para aqueles que apresentavam solução, foi criada a famosa teoria da “Máquina de Turing”, que através de um número finito de operações, resolvia problemas computacionais de diversas ordens diferentes. A máquina de Turing foi colocada em prática através do Computador Colosssus, citado acima.

Computação moderna

A computação moderna pode ser definida pelo uso de computadores digitais, que não utilizam componentes analógicos com base de seu funcionamento. Ela pode ser dividida em várias gerações:

Primeira Geração (1946 - 1959)

A primeira geração de computadores modernos tinha com principal característica o uso de válvulas eletrônicas, possuindo dimensões enormes. Eles utilizavam quilômetros de fios, chegando a atingir temperaturas muito elevadas, o que frequentemente causava problemas de funcionamento. Normalmente, todos os programas eram escritos diretamente na linguagem de máquina. Existiram várias máquinas dessa época, contudo, vamos focar no ENIAC, que foi a famosa de todas.

ENIAC

No ano de 1946, ocorreu uma revolução no mundo da computação, como o lançamento do computador ENIAC (Electrical Numerical Integrator and Calculator), desenvolvido pelos cientistas norte-americanos John Eckert e John Mauchly. Esta máquina era em torno de 1000 vezes mais rápida que qualquer outra que existia na época.

Um

Uma principal inovação nesta máquina é a computação digital, muito superior aos projetos mecânicos-analógicos desenvolvidos até o exato momento. Com o ENIAC, a maioria das operações eram realizadas sem a necessidade de movimentar peças de forma manual, mas sim somente pela entrada de dados no painel de controle. Cada operação podia ser acessada através de configurações padrões de chaves e switches.

As dimensões desta máquina são muito grandes, com aproximadamente 25 metros de comprimento por 5,50 m de altura. O seu peso total era de 30 toneladas. Esse valor representa algo como um andar inteiro de um prédio.

Segunda Geração (1959 - 1964)

Na segunda geração, houve a substituição das válvulas eletrônicas por transístores, o que diminiu em muito tamanho do hardware. A tecnologia de circuitos impressos também foi criada, assim evitando que os fios e cabos elétricos ficassem espalhados por todo lugar. É possível dividir os computadores desta geração em duas grandes categorias: supercomputadores e mini-computadores.

IBMIBM 7030

IBM
O IBM 7030, também conhecido por Strech, foi o primeiro supercomputador lançado na segunda geração, desenvolvido pela IBM. Seu tamanho era bem reduzido comparado com máquinas como o ENIAC, podendo ocupar somente uma sala comum. Ele era utilzado por grandes companhias, custando em torno de 13 milhões de dólares na época.

Esta máquina executava cálculos na casa dos microssegundos, o que permitia até um milhão de operações por segundo. Desta maneira, um novo patamar de velocidade foi atingido. Comparado com os da primeira geração, os supercomputadores, como o IBM 7030, eram mais confiáveis.

Várias linguagens foram desenvolvidas para os computadores de segunda geração, como Fortran, Cobol e Algol. Assim, softwares já poderiam ser criados com mais facilidade Muitos Mainframes (modo como as máquinas dessa época são chamadas) ainda estão em funcionamento em várias empresas no dias de hoje, como na própria IBM.

PDP-8

PDP-8 foi um dos mini-computadores mais conhecidos da segunda geração. Basicamente, foi uma versão mais basica do supercomputador, sendo mais atrativo do ponto de vista financeiro (centenas de milhões de dólares). Eram menores do que os supercomputadores, mas mesmo assim ainda ocupavam um bom espaço no cômodo.

Terceira geração (1964 – 1970)

Painel

PainelOs computadores desta geração foram conhecidos pelo uso de circuitos integrados, ou seja, permitiram que uma mesma placa armazenasse vários circuitos que se comunicavam com hardwares distintos ao mesmo tempo. Desta maneira, as máquinas se tornaram mais velozes, com um número maior de funcionalidades. O preço também diminuiu consideravelmente.

Um dos principais exemplos da Terceira geração é o IBM 360/91, lançado em 1967, sendo um grande sucesso em vendas na época. Esta máquina já trabalhava com dispositivos de entrada e saída modernos para a época, como discos e fitas de armazenamento, além da possibilidade de imprimir todos os resultados em papel.

O IBM 360/91 foi um dos primeiros a permitir programação da CPU por microcódigo, ou seja, as operações usadas por um processador qualquer poderiam ser gravadas através de softwares, sem a necessidade do projetar todo o circuito de forma manual.

No final deste período, houve um preocupação com a falta de qualidade nos desenvolvimento de softwares, visto que grande parte das empresas estavam só focadas no hardware.

Quarta geração (1970 até hoje)

A quarta geração é conhecida pelo advento dos microprocessadores e computadores pessoais, com a redução drástica do tamanho e preço das máquinas. As CPUs atingiram o incrível patamar de bilhões de operações por segundo, permitindo que muitas tarefas fossem implementadas agora. Os circuitos acabaram se tornado ainda mais integrados e menores, o que permitiu o desenvolvimento dos microprocessadores. Quanto mais o tempo foi passando, mais fácil foi comprar um computador pessoal. Nesta era, os softwares e sistemas se tornaram tão importantes quanto o hardware.

Altair 8800


O Altair 8800, lançado em 1975, revolucionou tudo o que era conhecido como computador até aquela época. Com um tamanho que cabia facilmente em uma mesa e um formato retangular, também era muito mais rápido que os computadores anteriores. O projeto usava o processador 8080 da Intel, fato que propiciou todo esse desempenho.

Altair

<span class=Altair" src="http://baixaki.com.br/imagens/materias/altair8800.jpg" 8800="" width="531" border="0" height="323">

Com todo o boom do Altair, um jovem programador chamado Bill Gates se interessou pela máquina, criando a sua linguagem de programação Altair Basic. O Altair funcionava através de cartões de entradas e saída, sem uma interface gráfica propriamente dita.

Apple, Lisa e Macintosh

Macintosh

Vendo o sucesso do Altair, Steve Jobs (fundador da Apple) sentiu que ainda faltava algo no projeto: apesar de suas funcionalidades, este computador não era fácil de ser utilizado por pessoas comuns.

Steve sempre foi conhecido por ter um lado artístico apurado, portanto, em sua opinião, um computador deveria representar de maneira gráfica o seu funcionamento, ao contrário de luzes que acendiam e apagavam. Por isso, o Apple I, lançado em 1976, pode ser considerado como o primeiro computador pessoal, pois acompanhava um pequeno monitor gráfico que exibia o que estava acontecendo no PC. Como o sucesso da máquina foi muito grande, em 1979 foi lançado o Apple II, que seguia a mesma ideia.

Seguindo na mesma linha, com os computadores Lisa (1983) e Macintosh(1984), foram os primeiros a usarem o Mouse e possuírem a interface gráfica como nós conhecemos hoje em dia, com pastas, menus e área de trabalho. Não é um preciso dizer que esses PC tiveram um sucesso estrondoso, vendendo um número enorme de máquinas.

Microsoft e os processadores Intel

Paralelamente a Apple, Bill Gates fundou a Microsoft, que também desenvolvia computadores principiais. No começo de sua existência, no final dos anos 70 e até meados dos anos 80, Gates usou as ideias contidas nas outras máquinas para construir a suas próprias. Utilizando processadores 8086 da Intel, o primeiro sistema operacional da Microsof, MS-DOS, estava muito aquém dos desenvolvidos por Steve Jobs. Por esse motivo, Bill Gates acabou criando uma parceria com Jobs, e após algum tempo, copiou toda a tecnologia gráfica do Macintosh para o seu novo sistema operacional, o Windows.

Desta forma, em meados dos anos 80, O Machintosh e o Windows se tornaram fortes concorrentes. Com a demisão de Steve Jobs da Apple, a empresa acabou muito enfraquecida. Assim, a Microsoft acabou se tornando a líder do mercado de computadores pessoais. Desta aquela época, vários processadores da Intel foram lançados, acompanhados de várias versões de Windows. Entre os modelos da Intel, podemos citar: 8086, 286, 386, 486, Pentium, Pentium 2, Pentium 3, Pentium 4, Core 2 Duo, i7. A AMD entrou no ramo de processadores em 1993, com o K5, lançando posteriormente k6, k7, Atlhon, Duron, Sempron, entre outros.

Processadores

Processadores

Todos os computadores pessoais novos que são lançados atualmente, são bastante derivados das idéias criadas pela Apple e pela Microsoft.

Multi-core

Uma das principais tendências dos últimos anos do mercado de desktops é o chamado “multi-core”, que consiste em vários processadores trabalhando paralelamente. Assim, as tarefas podem ser divididas e executadas de maneira mais eficiente. No início da década de 2000, os transístores usados no processador já estavam muito pequenos, causando um aquecimento maior que o normal. Desta maneira, foi necessário dividir a CPU em vários núcleos.

Computação de Bolso

IPhone
IPhoneFinalizando este artigo, vamos falar sobre a computação de bolso, que está cada vez mais presentes nas nossas vidas. De alguns anos para cá, cada vez mais computadores móveis são lançados no mercado, os quais podem ser carregados dentro do bolso, por isso o seu nome.

Entre estes dispositivos, podemos citar primeiramente os celulares, que cada vez mais executam funções existentes nos computadores, possuindo sistemas operacionais completos. Além deles, Palmtops, pendrives, mp3-9, câmeras fotográficas, tvs portáteis.

Na verdade, a principal tendência do futuro, que já está ocorrendo agora, é a união de muitas funcionalidades em um mesmo aparelho. Por isso, após alguns anos, vai ser muito comum que as pessoas tenham somente um único dispositivo portátil, que irá executar todas as tarefas desejadas. O IPhone, da Apple, é o aparelho portátil que se mais aproxima deste dispositivo único.
Fonte: Baixaki

terça-feira, 10 de fevereiro de 2009

Google quer saber para onde você olha

Google quer saber para onde você olha

Sábado, 10 de fevereiro de 2009 - 15h33


Divulgação
Grupo de pesquisas do Google estuda o movimento dos olhos / Divulgação
Grupo de pesquisas do Google estuda o movimento dos olhos

Quando o usuário faz uma busca, a decisão de que resultado escolher é tomada em segundos. Para tentar descobrir o que desperta a atenção do internauta, o Google está estudando o movimento dos olhos.

O grupo de Pesquisa com Experiência do Usuário da empresa chegou à conclusão de que as pessoas avaliam a página com os resultados de busca tão rápido que a maior parte das decisões é incosciente.

Para tentar entender melhor o que determina as escolhas, a equipe está usando equipamentos que mapeiam os movimentos dos olhos em testes de laboratório.

“Claro que o mapeamento de olhos não nos diz o que eles estão pensando, mas nos dá uma boa ideia sobre que parte da página eles estão pensando”, explicam Anne Aula e Kerry Rodden, pesquisadoras do Google.

Os testes mostram que as pessoas tendem a olhar para os resultados em uma determinada ordem – do primeiro para baixo, até que encontrem um resultado útil e cliquem. O padrão de visualização mostra que as pessoas em geral não vão além dos dois primeiros resultados.

Uma das conclusões dos pesquisadores é que ícones de imagem e vídeo podem ajudar o usuário a encontrar os resultados buscados sem atrapalhar o padrão de visualização.

Os estudos de mapeamento dos olhos não são úteis apenas para buscas. O time também aplica os testes para descobrir como melhorar outros produtos, como Google News e Image Search.

México fará registro de celulares com impressões digitais

México fará registro de celulares com impressões digitais

O México começará um registro nacional de usuários de telefones celulares, que incluirá impressões digitais de todos os consumidores, em uma ação para apanhar criminosos que usam o dispositivo para extorsão e negociação para resgate de prisioneiros.

A nova lei começa a vigorar em abril, mês no qual as companhias de telefonia móvel iniciarão a base de cadastro dos clientes. As operadoras têm um ano de prazo para o cumprimento do cadastro. A ideia é comparar chamadas e mensagens com os proprietários de aparelhos.

Reuters
Pessoa utiliza o celular; México fará cadastros com impressões digitais para coibir crimes
Pessoa usa o celular; México fará cadastros com impressões digitais para coibir crimes

Os congressistas que fizeram lei disseram que por volta de 700 grupos criminosos no México, alguns deles operando a partir de prisões, utilizam os celulares para extorquir pessoas.

Mais de 80 milhões de celulares mexicanos são pré-pagos, com um número de minutos de uso que podem ser empregados sem qualquer identificação. Os telefones são encontrados com vendedores de rua, em esquinas.

O registro, de acordo com o governo, significa que novas assinaturas terão impressões digitais agora, registradas no ato de compra do aparelho.

Não está claro, entretanto, como o governo mexicano financiará os fundos para sustentação da logística do registro obrigatório.

segunda-feira, 9 de fevereiro de 2009


Aprenda a validar seu Windows XP como original sem instalar nada

Nesse tutorial abaixo irei mostrar de forma eficaz como validar seu Windows XP sem gastar se quer um real, apenas alguns minutos. Peço também aqueles que venham a ter alguma dúvida que deêm uma lida nos comentários desse post, pois possui inúmeras informações importantes.
1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.


3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents


4. No painel à direita, clique duas vezes em OOBETimer


5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o
regedit


6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a


7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…


8. Na próxima etapa, clique no botão Alterar chave de produto.


9. Na etapa seguinte, digite a CD-Key:


THMPV-77D6F-94376-8HGKG-VRDRQ


e clique no botão Atualizar


10. Após clicar no botão Atualizar, o assistente para ativação voltará para
a janela anterior, então,
clique em Lembrar mais tarde e reinicie o Windows.


11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a


Se o seu windows não possuiar a pasta msoobe, faça o download [aqui].


Caso queira fazer o download desse tutorial, clique aqui (Rapidshare)


E viva o Windows XP Original o sistema operacional mais usado no mundo!