Cientistas britânicos uniram o processamento de 1 milhão de componentes para tentar desvendar alguns mistérios do cérebro humano.
Um grupo de pesquisadores de várias universidades britânicas se uniu para tentar realizar um feito inédito: utilizar componentes eletrônicos para imitar o cérebro humano. Para isso, construíram um complexo sistema composto por 1 milhão de processadores ARM. O resultado final chama-se Spiking Neural Network Architerure.
Mas o resultado ficou muito aquém do que oferece o cérebro humano, pois apenas 1% da capacidade neural foi imitada. Mesmo assim, os cientistas estão satisfeitos e, com o resultado, planejam estudar uma série de causas para doenças do sistema neurológico, como esquizofrenia e disfunções cognitivas.
quarta-feira, 13 de julho de 2011
Faça um tour virtual pela cabine da nave espacial Discovery
Nem precisa ser astronauta para curtir os impressionantes comandos da aeronave especial.
O site 360VR é especializado em imagens panorâmicas de 360°, e entre seu acervo está uma foto da cabine de comando da aeronave. Com o mouse qualquer um pode explorar a aeronave quase como se estivesse lá, controlando zoom para deixar o ponto de vista no jeito que o “astronauta” preferir.
A qualidade da imagem é boa, e a quantidade de botões é impressionante. A sensação de estar no espaço não pode ser reproduzida com fidelidade, mas a imagem que esse tour virtual é tão impressionante quanto fantásticas imagens de estrelas e nebulosas no universo.
Clique aqui para navegar pela imagem em 360°.
A melhor maneira de se aproximar da aeronave espacial Discovery é... Bem, é fazer parte da NASA. Mas nem por isso é impossível fazer um tour virtual pela cabine da Discovery, que agora desfruta sua aposentadoria após 39 missões.O site 360VR é especializado em imagens panorâmicas de 360°, e entre seu acervo está uma foto da cabine de comando da aeronave. Com o mouse qualquer um pode explorar a aeronave quase como se estivesse lá, controlando zoom para deixar o ponto de vista no jeito que o “astronauta” preferir.
A qualidade da imagem é boa, e a quantidade de botões é impressionante. A sensação de estar no espaço não pode ser reproduzida com fidelidade, mas a imagem que esse tour virtual é tão impressionante quanto fantásticas imagens de estrelas e nebulosas no universo.
As senhas mais usadas de todos os tempos
Quando você inicia o cadastro em um jogo ou uma rede social, você escolhe a senha com cuidado ou usa a mesma para todos os serviços da internet? E se for um site que você não visitará com frequência, como uma loja de compras online, será que qualquer sequência de teclas já serve? Quando se trata de segurança digital, esses erros comuns podem facilmente fazer com que você seja mais uma vítima de invasão de contas.
Vale lembrar que a lista não inclui datas importantes para o usuário, que são mais raras de coincidirem (“12072011”, por exemplo), ou códigos de conhecimento geral para o Brasil, como “sccp1910” (a sigla de Sport Club Corinthians Paulista, fundado em 1910). Ainda assim, essas não são senhas tão seguras quanto você pensa.
O ideal é pensar com calma e só finalizar o cadastro com a certeza de que sua sequência não será descoberta tão facilmente.
Não é só porque você não faz nada de relevante mundialmente para a rede que seu email ou perfil ficarão seguros contra invasões. Esses ataques são feitos em massa contra sistemas inteiros, recolhendo um alto número de dados pessoais de grandes grupos de usuários, como cadastrados em redes sociais, por exemplo.
Isso leva muita gente a escrever qualquer coisa no campo de senha e realmente não se importar com isso – até que algo saia errado, claro.
Sistemas de reconhecimento como o do Gmail auxiliam o usuário na escolha da senha. (Fonte da imagem: Google)
Dados simples podem compor o código, como seu aniversário, o nome do usuário ou de seus pais e até sua localização (cidade, estado ou país). Procure evitar esses termos fáceis não só para o computador, mas também para a senha do banco, por exemplo.
Os principais métodos são os de codificação por força bruta (que tenta o login a partir de todas as combinações possíveis de caracteres, independente do número deles) e por dicionários (para descobrir o código a partir de um banco de dados prévio).
Ambos dependem do número de caracteres da senha e do uso de diferentes teclas, como números e símbolos. Quanto mais complexa e bem escolhida ela for, portanto, mais difícil é a invasão.
Vários veículos e companhias publicaram inúmeros estudos com uma contabilização de senhas.
Desde que o sistema de senhas começou a ser usado na internet, ficou claro que nem todos os códigos seriam impossíveis de serem acertados. Em alguns dos casos, teclar sequências óbvias pode até parecer uma boa alternativa, mas não se engane – afinal, é a visibilidade de seus dados que está em jogo.As escolhidas
A simplicidade das sequências mais encontradas na internet é assustadora – e serve para mostrar o panorama mundial da (falta de) segurança na área.Desde empresas especializadas em segurança digital, como a Imperva, até revistas e os próprios hackers, são várias as compilações divulgadas com as sequências mais óbvias utilizadas pelos usuários.Apesar dos pedidos para que elas parem de ser escolhidas, é inevitável que termos comuns apareçam em cadastros. Com base nessas pesquisas, o Tecmundo compilou alguns dos temas e senhas mais simples e óbvios preenchidos nos campos de cadastro:
Senhas comuns (sem ordem de preferência)
- 1234567
- 123456
- 12345
- 123123
- 000000
- password
- qwerty
- asdfgh
- zxcvbnm
- qazwsx
- abc123
- blink182
- lol123
- 7777777
- 666666
- jesus
- brasil/brazil
- letmein
- iloveyou
- hello123
- matrix
- admin
- hotmail
- babygirl
Temas mais escolhidos
- O nome do usuário ou de membros da família;
- O clube de futebol favorito;
- A data de nascimento do usuário ou de pessoas próximas;
- O número do seu telefone ou do(a) namorado(a);
- O próprio site do cadastro;
- Teclas que estejam lado a lado;
- O mesmo termo do login.
Vale lembrar que a lista não inclui datas importantes para o usuário, que são mais raras de coincidirem (“12072011”, por exemplo), ou códigos de conhecimento geral para o Brasil, como “sccp1910” (a sigla de Sport Club Corinthians Paulista, fundado em 1910). Ainda assim, essas não são senhas tão seguras quanto você pensa.
Tudo tem um motivo
Se as suas senhas não apareceram na lista acima, não pense que elas são tão raras assim. Por várias razões, é até normal que “123456” seja o código escolhido por tantos usuários. Mas o que leva alguém a fazer essas escolhas óbvias?Inimiga da perfeição
Escolher a primeira palavra que vem à sua cabeça só para acabar logo o cadastro pode ser um péssimo negócio. Métodos de quebra de senhas envolvem consultas a dicionários inteiros para verificar se sua senha é uma palavra comum, sem símbolos e números ou alternâncias entre caixas alta e baixa.O ideal é pensar com calma e só finalizar o cadastro com a certeza de que sua sequência não será descoberta tão facilmente.
Qual era a senha daqui mesmo?
Uma senha para o Twitter, uma para o Facebook, outra para o Tecmundo e mais uma para aquele MMORPG que você acessa todos os dias. Com o tanto de serviços na internet que exigem cadastros, ter uma infinidade de sequências diferentes acaba sendo trabalhoso demais para quem não quer memorizar todas – ou anotar em um documento de texto ou em um papel, em um ato ainda menos seguro.Para isso, é comum que o usuário padronize a senha e utilize a mesma em todos os seus serviços. A facilidade de logar se reflete também na hora da invasão: se o código for fácil, o hacker terá acesso a todos os serviços que você acessa na rede. Perigoso, não?
Ninguém vai invadir minha conta
Mesmo com a internet tendo muitos milhões de usuários em todo mundo, não pense que um hacker vai ignorar a sua existência.Não é só porque você não faz nada de relevante mundialmente para a rede que seu email ou perfil ficarão seguros contra invasões. Esses ataques são feitos em massa contra sistemas inteiros, recolhendo um alto número de dados pessoais de grandes grupos de usuários, como cadastrados em redes sociais, por exemplo.
Isso leva muita gente a escrever qualquer coisa no campo de senha e realmente não se importar com isso – até que algo saia errado, claro.
Por que é tão fácil?
Com todos os riscos possíveis, ainda há quem escolha senhas fáceis para seus cadastros. Mesmo assim, fica difícil imaginar que seja tão simples invadir uma conta. Em vários casos, pode ser um método bastante básico.Nome, sobrenome, data de nascimento...
Com uma simples pesquisa em redes sociais e outros serviços, é possível descobrir informações preciosas sobre você – e, para isso, nem é preciso ser um hacker especialista no assunto.Sistemas de reconhecimento como o do Gmail auxiliam o usuário na escolha da senha. (Fonte da imagem: Google)
Dados simples podem compor o código, como seu aniversário, o nome do usuário ou de seus pais e até sua localização (cidade, estado ou país). Procure evitar esses termos fáceis não só para o computador, mas também para a senha do banco, por exemplo.
Os métodos do mal
Os hackers não têm uma bola de cristal. Mesmo pra descobrir as senhas mais simples, são usados mecanismos complexos baseados em algoritmos e bancos de dados prontos.Os principais métodos são os de codificação por força bruta (que tenta o login a partir de todas as combinações possíveis de caracteres, independente do número deles) e por dicionários (para descobrir o código a partir de um banco de dados prévio).
Ambos dependem do número de caracteres da senha e do uso de diferentes teclas, como números e símbolos. Quanto mais complexa e bem escolhida ela for, portanto, mais difícil é a invasão.
...
E aí, qual a complexidade de sua senha? Ela entrou na lista ou você toma cuidado na hora de escolher a sequência responsável por proteger seu perfil? Existe algum método infalível que você use
?
?
terça-feira, 12 de julho de 2011
Manutenção de PCs: aprenda a crimpar cabos de rede
Atualmente, é comum que existam redes de computadores, não apenas em empresas, onde a rede pode ser composta por centenas de computadores, mas também em casas, onde pode haver uma rede de apenas duas máquinas.
Um quesito muito importante para o funcionamento da rede são os cabos (quando não se tratando de redes sem fio). Afinal, eles são responsáveis pela transmissão de dados, sejam eles referentes à internet, transferência de arquivos entre estações ou ainda ao compartilhamento de impressoras ou algum outro periférico.
Por possuírem tal importância, deve-se ficar atento para que os cabos estejam corretamente arrumados. Para tanto, é necessário que se dê a devida atenção a alguns itens, que vão desde o tamanho máximo que esses cabos podem ter até o modo que seus plugues serão crimpados.
E por falar em “crimpados”, aí está uma palavra que é muito discutida quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”, outras dizem “climpar”, e algumas ainda retiram o “m”, falando apenas “clipar”.
Apesar da palavra ainda não constar nos dicionários (segundo pesquisas nos dicionários Houaiss e Michaelis), a forma mais sensata de pronúncia e escrita é crimpar. A explicação é simples: assim como inúmeras palavras relacionadas ao ramo da informática (tais como mouse, site e HD), a palavra “crimpar” deriva do verbo da língua inglesa “To crimp”, que significa algo como moldar uma superfície (que é mais ou menos o que é feito ao crimpar cabos de rede).
Materiais necessários
Para crimpar seus cabos de rede você vai utilizar as seguintes ferramentas:- Alicate de crimpagem;
- Conectores RJ-45 (um para cada ponta do cabo);
- Cabo de Rede (também chamado de Cabo de Par Trançado ou Cabo UTP (Unshielded Twisted Pair – falando de modo mais técnico, o modelo mais utilizado é o UTP CAT 5).
Algumas pessoas utilizam estilete para cortar a capa de proteção do cabo, porém o alicate de crimpagem já possui lâmina para o corte, e, ao utilizar estilete, é muito fácil de cortar os fios dos pares trançados do cabo de rede (o que também pode ocorrer ao utilizar a lâmina do alicate). Caso isso ocorra, você deverá iniciar uma nova ponta, cortando fora aquela danificada.
Antes de começar
Antes de iniciar o trabalho, é interessante você saber qual o melhor modo de organizar a sua rede. Existem alguns detalhes que devem ser levados em conta: há limitações quanto ao tamanho máximo do cabo (o máximo recomendado é 100 metros), e há mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de HUB/Switch , chamado de Crossover ou Cabo Cruzado.
Se você precisar de mais de 100 metros de cabo, o recomendado é que se utilize um HUB/Switch em meio ao trajeto. Isso vale tanto para conectar um computador diretamente ao HUB/Switch quanto para conectar um HUB/Switch a outro, e é chamado de repetição.
Os 100 metros é um tamanho médio aconselhável. Dependendo da qualidade do cabo e da placa de rede utilizados, é possível ultrapassar um pouco esse limite. Tudo dependerá da qualidade do material usado.
Existe também um tamanho mínimo aconselhado, que é de 30 cm. É bom também não deixar o cabo de rede junto a cabos de energia elétrica (como pode acontecer quando se usam canaletas para a instalação), pois os de energia podem gerar uma interferência eletromagnética na transmissão de dados do cabo de rede.
Um pouco mais sobre o cabo
Ao abrir o cabo de rede, você perceberá que ele possui oito fios coloridos e divididos em pares.Você verá também que os dois fios de cada par estão entrelaçados, de modo que estão separados em cores.
É comum que esses fios internos sejam chamados apenas de pares. Os pares são trançados justamente para ajudar a evitar que haja interferência eletromagnética na transmissão de dados.
Cuidados com os cabos
É recomendado que, primeiramente, você passe os cabos pelas tubulações desejadas, uma vez que é muito mais fácil realizar tal tarefa com os cabos sem os plugues. Também é aconselhável que não seja feito o reaproveitamento de cabos de rede, pois, quando se faz força para retirar o cabo do local onde ele se encontrava, pode ocorrer a quebra dos fios internos, comprometendo o funcionamento do cabo.
Seja atencioso com a passagem e fixação dos cabos, assim como na hora de crimpar suas pontas. É muito chato quando a rede não está funcionando e, após um tempo tentando fazê-la funcionar, descobre-se que os fios do cabo tinham sido quebrados durante a passagem pela tubulação ou que a crimpagem estava malfeita.
Padrões de ordem dos fios
Antes de iniciar a crimpagem, escolha um dos padrões de sequência para as pontas. Existem dois padrões mais utilizados: eles são conhecidos como EIA/TIA 568A e EIA/TIA 568B. Ambos funcionam perfeitamente.Tipos de cabos
Existem ainda dois tipos de cabo: os cabos diretos e os cabos crossover. Nos diretos, ambas as pontas são feitas utilizando o mesmo padrão, enquanto nos crossover uma ponta utiliza o padrão EIA/TIA 568A e outra o EIA/TIA 568B. Em alguns casos, o padrão de uma delas foge de um desses dois. Isso será explicado logo abaixo.
Cabo direto
Os cabos diretos são utilizados para interligar computadores e HUBs/Switchs. Nestes cabos, as pontas devem ser exatamente iguais, pois, caso contrário, a transferência de dados não irá ocorrer. O padrão utilizado em um dos cabos deverá ser o mesmo na rede inteira.
É verdade que você pode criar a sua própria sequência e utilizá-la em sua rede, entretanto, é extremamente aconselhável que você utilize uma dessas duas sequências sugeridas, não apenas por questões de funcionamento correto, mas também por questões de padronização. Se outra pessoa precisar corrigir algum problema em seus cabos, ela saberá qual é a sequencia utilizada e será muito mais fácil para solucionar o problema.
Os padrões são dessa forma, pois foram os melhores modos encontrados para que houvesse o mínimo possível de interferência eletromagnética no cabo, seja esta externa ou gerada pelo próprio cabo, e é justamente por isso que os pares são trançados entre si.
Se você desejar usar uma sequência própria por achar muito difícil crimpar o cabo utilizando uma das duas sequências mencionadas, tenha em mente que você terá grandes chances de ter uma rede que não funcione com desempenho total ou até mesmo que não venha a funcionar.
Crossover
Cabos crossover são utilizados para interligar dois computadores diretamente, dispensando o uso de um HUB ou Switch. Nesse caso, se você precisar compartilhar a internet, será necessário que um dos dois computadores possua duas placas de rede. Em uma delas você ligará o cabo crossover e em outra o cabo da internet, o qual será um cabo direto. Os cabos crossover também são utilizados para ligar um HUB/Switch a outro.
Há um detalhe importante: se as placas de rede dos computadores forem placas com velocidade de 1000 Mbits (o que é bastante comum), você deverá utilizar outro padrão, um pouco diferente dos EIA/TIA 568A e EIA/TIA 568B, em uma das pontas para que a transmissão de dados possua a maior velocidade possível. Caso contrário, a velocidade máxima utilizada será de 100 Mbits. A rede funcionará normalmente, porém não na velocidade total.
Existem dois padrões para esse tipo de crossover. Dependendo do padrão que você escolher para a outra ponta do cabo, seja EIA/TIA 568A ou EIA/TIA 568B, você deverá escolher uma das duas para a outra ponta. Observe nas imagens abaixo os padrões de crossover para redes de 1000 Mbits.
Atualmente, a tecnologia Auto MDI/MDIX, criada pela Hewlett Packard, detecta automaticamente o tipo de cabo necessário e configura a transmissão dos dados apropriadamente. Assim, não é mais imprescindível o uso de cabos crossover nessas situações.
HUBs, Switches e placas de rede comumente têm a tecnologia auto-MDIX, o que facilita a conexão entre computadores e HUBs ou Switches. Se um dos dispositivos envolvidos possuir a tecnologia, o crossover é automatizado. Esse tipo de cabo só se faz necessário quando ambos os componentes não possuem essa tecnologia (basta conferir nas especificações de uma placa, HUB ou Switch).
Detalhes do alicate
Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45.Agora que você já sabe os tipos de cabo e quando deve usá-los, e também já conhece o alicate de crimpagem, é hora de começar o trabalho. Escolha um padrão de sequência para as pontas dos cabos e lembre-se de usar apenas esse padrão em toda a rede (salvo em casos de conexão de HUB/Switch com outro HUB/Switch, que é quando se faz necessário o uso de cabo crossover). Veja agora como crimpar os cabos.
Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.
Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles.
Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.
Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra. Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.Certifique-se de que todos os fios coloridos estão chegando até o final do conector, de modo que quando você for crimpá-los, as placas douradas encostem em todos os fios coloridos. Caso isso não ocorra em todos os fios, não haverá contato entre o fio e a placa dourada, e os dados não serão devidamente transmitidos.
Após ter se certificado de que os fios estão chegando até o final do conector, insira-o no compartimento do alicate para finalmente crimpar o cabo. Insira o conector conforme mostrado na imagem abaixo e pressione o alicate com força para que as travas metálicas encostem nos fios coloridos. Após isso, analise o conector e verifique se todas as travas estão abaixadas. Caso alguma não esteja devidamente abaixada, repita o processo.
Sua rede está pronta! Agora é hora de configurar os computadores e finalizar o trabalho para que você possa compartilhar dados na rede.
AMD anuncia a placa de vídeo Radeon HD 6990M para notebooks
Para bater de frente com a NVIDIA GeForce GTX 580M, a GPU da AMD promete 25 % a mais de velocidade em relação à concorrente e suporte HD3D.
Além de trazer App de aceleração de GPU, a Radeon HD conta com a tecnologia Eyefinite de telas múltiplas, já disponível em outros equipamentos da marca. Segundo informações da AMD, a 6990M é superior à 580M em testes de benchmark AvP e em jogos como Batman: Arkhan Asylum ou Left 4 Dead.
Obviamente, cada empresa quer puxar a “sardinha” para o seu próprio lado, mas o fato é que a concorrência é boa e deve acirrar ainda mais a briga pelo mercado de notebooks. Confira as especificações técnicas da nova AMD Radeon HD 6990M:
Memória: 2 GB GDDR5 256bit (900 MHz)
Clock da GPU: 715 Mhz
Poder de Computação: 1,6 TFLOPs
Transistores: 1,7 bilhões
Processadores Stream: 1120
Largura de banda da memória: 115,2 GB/s
DirectX 11
HD3D
Tecnologia Eyefinite
Tanto a nova placa da NVIDIA como a da AMD estarão disponíveis no Alienware M18x, o que mostra que as GPUs não devem deixar a desejar. A AMD ainda não liberou maiores informações sobre o preço da placa para vendas em lojas.
Após o lançamento da GeForce GTX 580M da NVIDIA, a AMD resolveu contra-atacar com a nova GPU Radeon HD 6990M para notebooks. De acordo com a empresa, a novidade é a mais rápida do mercado, capaz de rodar 25 mais rápido que “qualquer outra GPU anunciada atualmente”.
Além de trazer App de aceleração de GPU, a Radeon HD conta com a tecnologia Eyefinite de telas múltiplas, já disponível em outros equipamentos da marca. Segundo informações da AMD, a 6990M é superior à 580M em testes de benchmark AvP e em jogos como Batman: Arkhan Asylum ou Left 4 Dead.
Obviamente, cada empresa quer puxar a “sardinha” para o seu próprio lado, mas o fato é que a concorrência é boa e deve acirrar ainda mais a briga pelo mercado de notebooks. Confira as especificações técnicas da nova AMD Radeon HD 6990M:
Memória: 2 GB GDDR5 256bit (900 MHz)
Clock da GPU: 715 Mhz
Poder de Computação: 1,6 TFLOPs
Transistores: 1,7 bilhões
Processadores Stream: 1120
Largura de banda da memória: 115,2 GB/s
DirectX 11
HD3D
Tecnologia Eyefinite
Tanto a nova placa da NVIDIA como a da AMD estarão disponíveis no Alienware M18x, o que mostra que as GPUs não devem deixar a desejar. A AMD ainda não liberou maiores informações sobre o preço da placa para vendas em lojas.
A escavadeira que é um verdadeiro monstro tecnológico
É incrível pensar que o mesmo talento que o homem possui para construir belos monumentos também é usado para criar enormes máquinas de destruição. Neste artigo, no caso, falaremos das escavadeiras gigantes, veículos capazes de enfrentar terra, rocha, gelo ou o que se meter na frente.
Apesar de no dia a dia as escavadeiras comuns serem mais usadas na área de construção civil, existem desafios muito maiores a serem vencidos — o que também exige equipamentos com tecnologia aprimorada e grande capacidade de extração.
É o caso do setor de mineração, em que a quantidade de toneladas de minério removidas depende apenas do quanto as máquinas aguentam trabalhar. A seguir, vamos acompanhar algumas fotos e explicações sobre as maiores escavadeiras existentes na Terra.
A monstruosa Bagger 288
Todo esse tamanho vale a pena?
Segundo os engenheiros alemães, vale. A Bagger 288, com sua roldana principal medindo 18 metros de altura, é capaz de extrair 240 mil toneladas de carvão ou outro tipo de material por dia — isto é, mais de cinco vezes o seu próprio peso. Além disso, pode ser operada por apenas cinco trabalhadores instruídos.Entretanto, com essa dimensão extraordinária, a velocidade de movimento é bem lenta (cerca de 10 metros por minuto). Na sua última grande viagem, em 2001, o veículo demorou três semanas para cruzar 22,5 km e chegar ao seu novo destino — nem conseguimos imaginar o caos que isso deve ter causado para os moradores locais!
HP cria nova unidade para o sistema WebOS
O WebOS é amplamente visto como uma plataforma forte, mas teve uma estréia morna após críticas apontarem a baixa autonomia da bateria do aparelho.
Reuters. Poornima Gupta - A HP afirmou nesta segunda-feira que Stephen DeWitt irá chefiar sua nova unidade de negócios dedicada ao sistema operacional WebOS, conforme a companhia busca expandir o uso do software entre desenvolvedores e consumidores.
O WebOS --base do tablet de 9,7 polegadas TouchPad que irá à venda este mês-- é amplamente visto como uma plataforma forte, mas teve uma estréia morna após críticas apontarem a baixa autonomia da bateria do aparelho, a reduzida velocidade de processamento e a escassez de aplicativos.
DeWitt, que liderava a unidade de Sistemas Pessoais da empresa na América antes da nomeação, será substituído pelo já funcionário da companhia Stephen DiFranco.
A HP, que obteve o WebOS como parte de uma aquisição de 1,2 bilhão de dólares da Palm no ano passado, espera combinar o software com aparelhos como smartphones e impressoras, apostando que há espaço para mais um software para equipamentos móveis no mercado.
John Rubinstein, que liderava as operações do WebOS na Palm, será transferido para um cargo relacionado à inovação de produtos.
segunda-feira, 11 de julho de 2011
Google anuncia Story HD, seu primeiro e-reader
O Google anunciou nesta segunda-feira (11/07) que começará a vender a partir de domingo (17/7) o Story HD, seu primeiro leitor de e-books compatível com a lojaGoogle eBooks.
O aparelho será fabricado pela iRiver e terá uma tela de 6 polegadas com e-ink e resolução de 1024x768 pixels. Ele também conta com um teclado QWERTY para facilitar a busca por livros. O e-reader conta com 2 GB de memória interna, com a possibilidade de aumentar com o uso de cartões SD.
O Story HD terá acesso à loja Google eBooks, lançada pelo Google no fim de 2010 e que conta com diversos livros pagos e gratuitos. O usuário busca a publicação que deseja e pode baixar diretamente para o aparelho através de uma rede Wi-Fi, diferente do que acontece com outros leitores, que precisam ser ligados a um computador para transferir o e-book comprado.
O aparelho será vendido inicialmente apenas nos Estados Unidos nas lojas Target por US$ 139,99, mesmo preço de outros e-readers similares, como o Kindle da Amazon e o Nook da Barnes & Noble.
O aparelho será fabricado pela iRiver e terá uma tela de 6 polegadas com e-ink e resolução de 1024x768 pixels. Ele também conta com um teclado QWERTY para facilitar a busca por livros. O e-reader conta com 2 GB de memória interna, com a possibilidade de aumentar com o uso de cartões SD.
O Story HD terá acesso à loja Google eBooks, lançada pelo Google no fim de 2010 e que conta com diversos livros pagos e gratuitos. O usuário busca a publicação que deseja e pode baixar diretamente para o aparelho através de uma rede Wi-Fi, diferente do que acontece com outros leitores, que precisam ser ligados a um computador para transferir o e-book comprado.
O aparelho será vendido inicialmente apenas nos Estados Unidos nas lojas Target por US$ 139,99, mesmo preço de outros e-readers similares, como o Kindle da Amazon e o Nook da Barnes & Noble.
Assassin's Creed Revelations
A Ubisoft confirmou a vinda de um novo jogo da franquiaAssassin's Creed através daGameInformer. De acordo com a revista, o jogoAssassin's Creed: Revelationscontará o final da história de Ezio Auditore da Firenze, um dos personagens principais da série, desde Assassin's Creed 2.
Já para os fãs saudosistas, uma ótima notícia: Altaïr estará de volta, e o jogador poderá controlá-lo durante parte do game. Altaïr é o personagem principal do primeiro jogo da fraquia.
A história da série Assassin's Creed começa em 2012, quando Desmond é estudado para que se obtenham informações sobre seus antepassados, todos membros de uma linhagem de assassinos. Então, passamos a guiar Altaïr, assassino da terceira cruzada no ano de 1191. Já em Assassin's Creed 2 eAssassin's Creed: Brotherhood jogamos com Ezio, na Renascença, iniciando uma nova história em 1476.
Os três personagens estarão disponíveis no gameplay, que se passa em três períodos distintos. O lançamento de Assassin's Creed: Revelations está previsto para novembro de 2011.
Já para os fãs saudosistas, uma ótima notícia: Altaïr estará de volta, e o jogador poderá controlá-lo durante parte do game. Altaïr é o personagem principal do primeiro jogo da fraquia.
A história da série Assassin's Creed começa em 2012, quando Desmond é estudado para que se obtenham informações sobre seus antepassados, todos membros de uma linhagem de assassinos. Então, passamos a guiar Altaïr, assassino da terceira cruzada no ano de 1191. Já em Assassin's Creed 2 eAssassin's Creed: Brotherhood jogamos com Ezio, na Renascença, iniciando uma nova história em 1476.
Os três personagens estarão disponíveis no gameplay, que se passa em três períodos distintos. O lançamento de Assassin's Creed: Revelations está previsto para novembro de 2011.
Detalhes do tablet Dell Peju
Dispositivo possui o sistema operacional Windows 7, e contará com o processador Intel Core i5 e 4 GB de memória RAM.
Hardware poderoso
O Dell Peju virá equipado com duas portas USB, conexões VGA e HDMI e uma única porta Gigabit Ethernet. Segundo as fontes responsáveis pelo vazamento do vídeo, o portátil vai contar com o processador Intel Core i5, 4 GB de memória RAM, câmera traseira (5 megapixels) e frontal (1,3 megapixels), e opções com capacidade de armazenamento de 64 a 120 GB.Ainda não estão disponíveis informações quanto a uma data aproximada para o lançamento do produto, tampouco o preço que será cobrado por todo o poder que o tablet possui. A expectativa é de que o produto chegue ao mercado entre o final de 2011 e os primeiros meses de 2012.
PlayStation 3 passa a custar R$ 1,4 mil no Brasil
A Sony Brasil anunciou mais um corte de preço para o PlayStation 3. O console passa agora a custar R$ 1,4 mil em território tupiniquim, um corte de R$ 200, portanto. O desconto teve início na última sexta-feira, e será válido até o dia 30 de agosto.
Trata-se do segundo desconto consecutivo dado pela empresa que, no último mês de maio, havia colocado o preço do PS3 em R$ 1,6 mil, montante que valeria até o dia 31 de julho. Vale lembrar que o console que é vendido "por estas bandas" é a versão Slim, com 120 GB de HD e também conta com um ano de garantia.
Notebooks Alienware passam a contar com placa Wi-Fi mais poderosa
Os notebooks Alienware, da Dell, são alguns dos mais famosos entre os gamers. O problema é que para quem gosta de jogar online, as placas de rede sem-fio são menos recomendadas do que placas normais para internet com cabo. Pelo menos isso acontecia antes dos últimos anúncios da Alienware, que acabou de assinar um novo contrato com a Bigfoot Networks.
A partir de agora, quem comprar um notebook Alienware M18X, M17X, M14X ou M11X poderá pedir para que o aparelho seja equipado com uma placa de rede da Bigfoot Networks. A placa Killer Wireless-N 1103 oferece conexões de até 450 Mbps, sendo classificada pela Dell como uma “Advanced Stream Detect”.
Com essa nova configuração, os notebooks para jogos da Dell poderão oferecer resultados muito melhores para quem é viciado em games online. A nova placa Killer Wireless-N 1103 também é mais indicada para quem utiliza conexões de alta velocidade, pois perde menos sinal do que outras do gênero.
Positivo Premium N8000
- Processador Intel Core i3 2310M 2.1GHz
- 2GB RAM DDR3 expansível até 8GB
- HD 500GB
- Conexão HDMI
- Bateria de seis células com até 5 horas de duração
- Tela de 14"
- Webcam de 1,3MP
- Leitor e gravador de CD/DVD
- Windows 7 Home Basic
- Preço sugerido: R$1499
Positivo Premium N8100
- Processador Intel Core i3 2310M 2.1GHz
- 4GB RAM DDR3 expansível até 8GB
- HD 750GB
- Conexão HDMI
- Bateria de seis células com até 5 horas de duração
- Tela de 14"
- Webcam de 1,3MP
- Leitor e gravador de CD/DVD
- Windows 7 Home Basic
- Preço sugerido: R$1699
Positivo N8530
Processador Intel Core i5 2410M 2.3GHz com Turbo Boost de até 2.9GHz- 4GB RAM DDR3 expansível até 8GB
- HD 750GB
- Conexão HDMI
- Bateria de seis células com até 5 horas de duração
- Tela de 14"
- Webcam de 1,3MP
- Leitor e gravador de CD/DVD
- Windows 7 Home Premium
- Preço sugerido: R$1899
Leadership lança três modelos de tablet com Android 2.3
LeaderPad Pro 7070
- Processador Dual Core
- Tela de 9,7"
- 1024 x 768
- Acelerômetro
- 512MB de RAM
- 16GB de armazenamento - expansível até 64GB com cartão Micro-SD
- Peso: 730g
- Câmera frontal de 1,3MP
- Conexão Wi-Fi e Bluetooth
- Entradas USB e HDMI
LeaderPad Cool 7071
- Tela de 10,1"
- Resolução de 1024 x 600
- Acelerômetro
- 512MB de RAM
- 4GB de armazenamento - expansível até 64GB com cartão Micro-SD
- Peso: 570g
- Câmera frontal de 1,3MP
- Conexões Wi-Fi e Bluetooth
- Entradas USB e HDMI
LeaderPad Cool 7071
- Tela de 10,1"
- Resolução de 1024 x 600
- Acelerômetro
- 512MB de RAM
- 4GB de armazenamento - expansível até 64GB com cartão Micro-SD
- Peso: 570g
- Câmera frontal de 1,3MP
- Conexões Wi-Fi e Bluetooth
- Entradas USB e HDMI
Assinar:
Postagens (Atom)