UM NOVO CONCEITO EM APRENDER E CONHECER, EM TROCAR INFORMAÇÕES E IDÉIAS SOBRE O QUE HOJE NO DIA A DIA APRENDEMOS A CHAMAR DE NOSSO PC

6 de mar de 2011

CENSURA NA NET?

ist2_221017_stop

Não há mais como negar que o mundo de hoje já não é o mesmo de ontem; e esta expressão não quer dizer geograficamente, politicamente e economicamente. Mas, sim, virtualmente e informaticamente.

Noticias que antes demandavam tempo para o domínio publico e ate mesmo para os meios de comunicações disponíveis, hoje em questão de segundos, e até mesmo de um simples ¨clic¨ já pode ser considerada no minuto seguinte sem valor. E tudo isso graças a uma rede que interliga cada vez mais computadores caseiros, empresarias e de lans chamada Internet, carinhosamente abreviada de Net.

E não será mais de estranhar que noticias comuns e ate importantes sejam primeiro divulgadas na rede para depois cair nas malhas das rede de comunicações. Isso porque o trafego constante de informações na rede utiliza protocolos diferentes que cada vez mais as torna mais ágeis e eficientes para o conhecimento publico, divergente ainda de que nos meios de comunicação e necessário câmeras, editores, imprensas e outros protocolos que fazem as informações trafegarem mais lentamente.

No entanto, se a Net cada vez mais tem como objetivo tornar mais ampla e ágil todos os patamares de comunicação e conhecimento, infelizmente ainda ha uma parcela que vê nisso uma forma de divulgar e disseminar formas de preconceitos, ideias racistas, apologias a violência e sem contar a infinidade de banalidade que são divulgadas constantemente na net. Redes sócias que tem o cunho de aproximar virtualmente pessoas que comungam de um mesmo ideal, hoje são exploradas por pedófilos, chantagistas e os conhecidos ¨Dom Ruans¨  da Net, que encontram pessoas fáceis de serem manipuladas pela ingenuidade ou por quererem seus cinco minutos de gloria.

Logicamente que não se deva pensar numa forma de Censura On-Line porque medidas punitivas já existem em varias formas de categorias que atenuam ou cerceiam em muito as investidas nas mais variadas formas de crimes virtuais, no entanto, uma conscientização educativa e moral de quem utiliza a rede poderia ser uma medida que gradativamente ira modificando os patamares da Net para um uso mais saudável e menos arriscado.

Não seria de má ideia que antes de postar, divulgar ou expressar cada qual fizesse uma analise mais criteriosa e racional da importância que outros poderão usufruir do que estará sendo divulgado. Cada qual que utiliza a Rede, seja onde for, aprender a ser responsável pelo que divulga na Net, seja escrita, seja uma opinião, um vídeo e ate mesmo um comentário, talvez o montante de inutilidade que hoje corre a Rede poderia diminuir para uns quarenta por cento e quem sabe daqui a dez, quinze ou vinte anos para setenta por cento e finalmente para os cem por cento de uma Internet solida, respeitável e de uso limpo e saudável?

E só questão de refletir… e de ser responsável por seus atos  e intenções…

14 de fev de 2011

ANÔNIMO OU FANTASMA?

d3259e1d88b76dcc2b8a1139f2a73b09

Muitos vezes ao navegar-se pele Net muitos não tem a curiosidade de saber como um computador interage com demais outros na troca de pacotes de informação. Já se especificou o conceito ¨Nas Nuvens¨ que é o simbolismo da Internet e dos demais computadores interligados a ela. Num exemplo mais pratico quando se tem necessidade de troca de informações entre uma pessoa e outra há o telefone, o correio e ate os e-mails… mas, na troca de informação entre um computador e outro que esteja interligado na nuvem que mecanismo é utilizado?

Um nome ate um tanto conhecido mas pouco esclarecido: TCP (Protocolo de Controle de Transmissão) e IP (Protocolo da Internet) em simbologia digital TCP/IP. O primeiro é até fácil de entender porque ele atua como um tradutor onde faz com que todos os computadores falem a mesma língua e possam trocar os dados entre si. Já o IP é a típica numeração do “CPF” do computador que se registra na rede que varia de 0 a 256. O  interessante agora e entender como estando  Na nuvem com seu código TCP/IP um computador pode se tornar um fantasma e navegar anonimamente na mesma?

Sem adentrar muito em especificações técnicas, que mais poderiam complicar do que esclarecer, pode-se dizer que estando a máquina pronta e com seu TCP/IP já reconhecido os caminhos na nuvem são muitos e sem um guia fácil seria perder-se e não ter nenhuma informação para troca. Mas, além do TCP/IP que caracteriza cada computador na Rede, há também o Proxy que coloca a ordem na Nuvem e direciona todas as vias da Nuvem para que não haja caos ou desordem. Proxy? E o que é isso agora? Parece que agora complicou? Mas não…

O Proxy é como um mandatário que disponibiliza todas as formas de requisições,  troca de informações tais como: conexão, arquivos e sites. Fácil notar que o Proxy atua como o Servidor requisitado para todos os tipos de programação, desde uma simples conexão a um complexo envio de arquivo de um computador para outro; e quando um Proxy responde e tem o tráfego de dados e informações normalizados sem alteração pode ser também chamado de Gateway um servidor mais intermediário com função de fazer conexão de redes, evitar perdas de dados ou ate congestionamento de informações. Exemplos de Gateway são os Roteadores e Firewall.

Outra função interessante do Proxy é a possibilidade que ele fornece de navegar anonimamente dentro da Nuvem. Tendo em consideração que o TCP/IP e fornecido por um serviço de Banda Larga e o Proxy atua como um servidor fica fácil compreender que tem como trocar de Proxy, ou Mandatários, sem falsificar o TCP/IP do computador. Quando se troca de um Proxy para outro o que acontece é que em primeiro estará ocultando o TCP/IP e utilizando outro IP fornecido pelo novo Proxy. Parece fácil? Mas não o é. Muitas vezes é necessário testar muitos IP’s para se obter um que faça a conexão dentro do novo Proxy, depois tem que se levar em conta que a média de conexão se torna lenta pelo simples fato de que ao trocar Um Proxy as informações tem que sair do computador ao Proxy, em seguida do Proxy a Web para depois fazer o mesmo caminho de volta sem contar o tempo que o próprio levara para analisar os dados recebidos. Um caminho longo, com uma volta burocrática que atrasa o tempo de conexão. E por ultimo, e sempre recomendado que nunca se use o mesmo IP fornecido pelo novo Proxy. Quanto mais anônimo que se queira ser necessário sempre a troca de IP mais longe que puder.

E o próprio OS deixa a opção de ser anônimo e trocar sempre de Proxy. E só ir em ¨Propriedades da Internet¨, Conexão e Configuração de Lan… o resto e com quem queira ser anônimo.

11 de fev de 2011

SISTEMA OPERACIONAL HUMANO

4207474-transparente-modelo-anat-mico-del-cerebro-humano

 

Como já convivemos diariamente com máquinas que demonstram um A. I.  cada vez mais  próximos da realidade, justo seria então indagar sobre o Cérebro  da seguinte forma: se pudesse qualificar o cérebro como um computador, qual seria seu barramento de informações, a forma de slots da memoria, sua capacidade de disco rígido e como seria o processador e a pinagem?

Logicamente que não haverá uma resposta adequada e concisa para esta indagação. Ou poderá haver? O fato e que se analisarmos o cérebro como sendo uma máquina capaz de pensar, raciocinar e decidir por si só já é um assombro e parece entrar no terreno da ficção. Mas,  esta massa cinzenta onde seu peso varia de 1,300 a 1,460 gramas e seu volume cubico e de 1,350 faz tudo em perfeita sintonia sem preciso sequer uma interação, mostra ser o mais pequeno e mais complexo  OS que se tem conhecimento.

Enquanto que no desk ou ate no not, se não houver a interação máquina e homem fica patente que sua funcionalidade e integridade de dados será nula e improveitosa, ou seja, o concurso humano ainda e indispensável a todas as máquinas que já se caracterizam por um A. I. para ser executado e comandado. Nunca seremos escravos das maquinas enquanto elas não puderem interagir e reagir sozinhas como o cérebro humano.

Agora tomando como base a interação cérebro é maquina biológica a troca de informações alcança barreiras inimagináveis além dos conhecidos barramentos 16X. Qualquer sentimento, sensação e emoção como pacotes de dados, são decodificadas pelo cérebro em questão de micro segundos onde é feito instantaneamente o processamento das informações originando a resposta imediata. Muito além dos barramentos 16X , das memorias DDR3 e dos novos processadores I7. Pois por mais que seja equipada e sofisticada a máquina ela não estará em constante função e armazenando em sua memoria dados e informações para responder de pronto como o cérebro humano.

Se hoje a tecnologia demonstra ser uma parte da vida de todo ser, não podemos esquecer que não tendo como equiparar o cérebro como um computador, não se pode também negar que ele é o maior e mais complexo OS com barramentos, memorias e processadores  superiores a qualquer tecnologia de ponta e nunca será superado por nenhum artifício humano concebido por ele.

29 de nov de 2010

SISTEMA OPERACIONAL; ORIGINAL OU FALSIFICADO?

 

images

 

 Pode ser que você tenha comprado um Win, querendo um Mac ou seja o inverso, você comprou um Linux sonhando com um Win. No entanto, ai esta o maior engano de quem compra um PC ou Not. So que ai se reside o mprimeiro dos enganos. Por que? Porque não se esta comprando um Sistema Operacional, o que se esta comprando é um computador que é feito de HD, Pentes de Memória, Processador e outros complementos. Agora o OS pode ser classificado como o Presidente que executara ordens que demandam de simples rotinas como ligar/desligar, controle de dispositivos e interação das tarefas a serem executadas. Portanto, quando se compra um Computador, não quer dizer que se esta comprando um OS, correto?

E atualmente sabe-se que no mercado há tres grandes plataformas de OS que acompanha o computador comprado: Windows, Linux e Mac. E como o OS Win esta presente em quase todos, principalmente aqui no Brasil, a pergunta sera sempre a mesma: O Windows é melhor que Linux e Mac? A questão não deve seguir por este curso, por dois motivos simples: em OS cada qual tem o que julga ser o melhor para ele, e pelo fato de que a Intel ainda em materia de soft trabalha mais com a plataforma do OS WIN, logico que 94% do mercado seja da Windows seguido da Linux que absorve parte da plataforma do Windows, deixando os Mac em uma situação de que  são de alto custo e manuseios complexos. E ja que, pelo menos aaqui no Brasil, o Windows prevalece sobre as duas outras plataformas a questão deve se voltar no seguinte raciocinio: qual a capacidade do HD do PC que estou comprando? Sem maiores complicações, sabemos que HD é oriundo do termo ingles Hard Disck e sera nela que OS e demais informações serão armazenadas durante sua vida útil, e a capacidade de armazenamento deles nos dias atuais estão entre 160G a  2 tera, ou seja:  2,000 gigas, impressionante? O processador, que vulgarmente e chamado de cerebro, passou de sua estrutura Intel Pentium 4 (quem não se lembra) aos duo e quad cores chegando agora aos I3, I5 e I7, e os pentes de memoria na linha DDR 2 de 512 a 1G e 2G ja tendo no mercado os novos pentes DDR3. E não esquecendo as Mother Board  que são responsaveis pelo funcionamento de tudo.

E agora, qual configuração compro? Isso variara muito de como e para que se usara o computador. Pegando como exemplo que sera usado so de forma caseira, a configuração de 2g de memo, 320 HD e duo core não  será uma opção para se arrepender mais tarde. Lembrando que este configuração  e so um exemplo, quem escolhera o produto final será você.

Agora chegou-se ao âmago deste colóquio. Para quem ja teve a curiosidade de clicar no Painel de Controle, depois em Sistema, deve ter reparado este simbolo apóes as especificações tecnicas do Computador:

images

 e ficado muito orgulhoso de saber que seu Windows é um Soft Original. Certo… quando chega novinho da loja. Mas, com o passar do tempo, do uso, do numero de dow o sistema começa a ficar lento, trava demora a iniciar e uma eternidade a desligar levando a certeza de que nestes casos não resya duvida: e hora de FORMATAR. E o que é isso? E apagar o OS e todas demais informações do HD colocando de novo o OS sem a sobrecarga de dados e informações corrompidas. Quem pensou em uma fita K7 onde se apagava e gravava de novo pode ser um bom exemplo.

Então é muito comum leva-lo a um tecnico de confiança, que se conheça que ja tenha dado uma limpeza para formata-lo. E quando chega em casa, novamente mais leve e pronto para uso, quantos pensam em chegar se o OS é original ou não? Pouquissimos, certo? Poque partem do principio de que o OS que formatou e hackeado e fazer o quê? E ai nas atualizações do Sistema, aparece o tão temido WGA, VANTAGENS DO WINDOWS ORIGINAL, que como uma praga não ira desgrudar da área de trabalho com a mensagem: "Esta cópia do Windows não é original. Você pode ter sido vítima de falsificação de software." Claro que existem programas especificos como outras formas de remover o WGA, mas sendo ele como um programa espião da Windows pode ter certeza de que voltara muitas vezes ate fazer com que a pessoa leve de volta o PC para formatar.

Agora esquecendo termos tecnicos não importa se o CD ou DVD do OS seja original ou falsificado. A única diferença entre um e outro e que no original o numero de licença, ou chave de 25 digitos, tem aplicação para 2 ou 3 formatações, enquanto que no falsificado e usado uma chave de tempo inderteminado. No XP podemos dizer que é universal, no Vista necessita de um programa no Sevem ja demosntrou ser de uso limitado, porem surgira algum programa que corrija esta parte. em muitos outros que não demonstre esta chave, muitas vezes se altera a configuração do registro do OS. Agora e necessario dizer que não sou a favor de ORIGINAL ou PIRATA, ainda mais que em nosso país a informatica ande a passos lento e tudo que se refere a ela tem custos elevadissimos, a única solução se mostra ser ainda, infelizmente, a pirataria. Sou a favor da ÉTICA PROFISSIONAL e do respeito ao CLIENTE que confia seu bem certo de que tera uma solução que não lhe dara dores de cabeça. Dito isso, prossigamos…

E agora que seu computador passou pela sua primeira ou ate segunda formatação, como saber se você não foi lesado? Berm simples e básico que não tomara muito tempo. Abra o menu do OS, vá ate Painel de Controle e clique em Sistema. Pode ser que o simbolo de soft original esteja la sim. Mas, vamos confirmar se ele passa na Validação do Windows? Como assim? Este e o segundo e importante passo que agora necessita da Net e de preferencia minha uso somente o Google como pesquisa, digite “VALIDAR WINDOWS”; caso apareça muito site em inglês e so digitar  BR no final e dentro do site da Micro seguir os passos que ensina a Micro. Detalhe: de quebra você pode validar o Office também e entrar no Update para baixar atualizações.

Se tudo der positivo e certo pode se alegrar que seu OS é original e o tecnico que vc confiou tem sua Etica Profissional como sua Moral perante o Cliente, satisfazendo em todas as suas necessidade.

19 de nov de 2010

NAS NUVENS

pendrive

Por um acaso muitos devem ter ja ouvido falar da nova tendencia do conceito de sistemas nas “Nuvens”. Mas, não caimos no engodo de que estas nuvens são as mesmas a vagar no céu agora com a função também de levar dados e informações para outros pc’s.

O termo varia do sentindo Cloud Computing  que faz sentido ao Cloud (Nuven) da Internet que interligam mundialmente todos os computadores como demonstra a figura:

300px-Cloud_computing_svg

atraves deste Cloud, ou Nuvem para ser mais especifico, e que se foram evoluindo novas formas de utilização de programas sem a necessidade de baixar um programa no pc, tendo como exemplo as Redes Socias Facebook e Orkut que se acesse so digitando seu endereço por estar disponivel na Nuvem. E claro que este fato não dispensa a utilização da memoria, do hd, do video e de outros componentes, a vantagem reside no fato de que não instalado o programa menos espaço se ocupa no hd, necessitando tão so estar pluglado ao  Cloud da Internet.

Em vista desta fato, empressas com Micro, Apple, Linux começam a apostar em Sistemas Operacionais, Os, armazenados nas Nuvens, onde o Pc tera sua função reduzida como a um chip que se interliga a esta Nuvem. Digamos que em primeira instancia a Micro apostou em dividir o Office 2010 em 2 partes vitais: o basico estaria ainda no Pc como um programa, mas o essencial do office 10 estaria disponivel na Cloud Computing. Agora surgem boatos e ate imagems vazadas nos canais da Internet que o novo sucessor do Sevem o Windows Oito previsto para ser lançado em 2012 estara totalmente e somente disponivel no Cloud Computing.

No entanto, não se precipite em formar um julgamento precipitados de que se assim for, a função atual dos Computadores estara limitada como delimitada. E so uma questão de racíocinio, mesmo que os atuais computadores venham a ter a caracteristicas de um chip, ainda assim terão que ter seus slots de memorias, seu processadores preservados e mais evoluidos e a capacidade de armazenagem dos hd’s multiplicado. Porque? Simples e basico: como se podera conectar a Nuvem, ou ao Cloud sem a peça importante que é o computador?

De momento tudo o que sabemos ainda são boatos e especulações, mas se os OS seguirem por este caminho há uma vantagem muito grande neste contexto: não sera preciso ficar a espera de servs packs e outras funções que corrijam os bugs dos OS, pois estando na Nuvem tudo se concentra la necessitando de tão so ligar o Computador, conectar e usufruir desta nova tecnolgia que vem despontando.

Alias, se prestar maior atenção se notara que o numero de programas que antes precisavam ser baixados vem diminuindo consideravelmente e a razão disto nem sera preciso dizer…

6 de nov de 2010

PRESUNTOS SPANS

email

 

Alguem aceita um pouco de Presunto Span?

Estranho colocar assim uma palavra que é o flagelo de todos os tipos de emails conhecidos como Span? Então antes de conhecer o sentido do termo Span, saibamos um pouco de sua historia que nos mostra que não foi mais um termo criado no mundo da Net. Em 1969 nascia no mundo humoristico  a serie “Monty Pyton” que se popularizou em um de seus seriados com o consumo e venda exagerada do presunto em lata Span; isso mesmo, Span não e codigo e nem sigla, e muito menos termo moderno da era digital, era tão só e simplesmente a marca de presunto em lata Span.

E porque aquela montanhas de emails de corrente, ajude, colabore, compre que diariamente e despejada na caixa de nosso email passou a ser chamada por Span? Como vimos, o Monty Pyton em um de seus seriados demonstrou a venda e o consumo exagerado do presunto em lata Span, o que automaticamente fez com que  aquela montanha de emails inuteis que quase sempre aparece passasse a ser chamada de Span,  que bem podemos classificar como lixo eletronico.

Mas não nos iludamos que os Spans muitas vezes so servem para entupir e fazer perder tempo. Quem gosta de ficar vendo, lendo e repassando muitas vezes não percebe que esta ajudando também na divulgação de Malwares e ate comprometendo dados e informações pessoais. Como também Spam não esta limitado na divulgação de emails de correntes milagrosas e ajudas caridosas, muitas vezes quando navegamos pela Internet abrimos paginas e paginas de sites e quase que em setenta por cento dos casos acabamos nos cadastranto aqui e ali, divulgando nossos emails que serão aproveitados por outras empresas para nos enviarem ofertas mirabolantes de produtos sem sabermos como conseguiram nosso endereço eletronico.

Atualmente os provedores, sem invadirem a privacidade alheia, trabalham atraves de calculos em cima do numero de palavras, formas exposta e envios diarios de mensagem, tipo: você recebe “x” de tantas mensagens por dia com “y” de palavras, mas agora começa a receber “y”  de mensagens com “w” de palavras,sendo assim, em cima desta perpectiva e que serão feito os calculos para se obter um controle Anti Span mais relativamente as propagandas e vendagens comerciais do que com as famosas correntes e ajudas caridosas. Razão esta que atualmente é muito raro ao abrirmos nosso email  depararmos com aquela montanha de propagandas e ajudas extraordinarias.

Aceitando agora que talvez ninguem ira aceitar um pouco de presunto em lata Span, vale a pena lembrar que muitas vezes o que for de excesso pode ser prejudicial e muitas vezes ficar mandando sem previo consentimento também simboliza falta de educação na etica virtual.

NOSSO PC