terça-feira, 18 de dezembro de 2012

Alpha, Beta, RC, Final, RTM… Afinal, o quê isso quer dizer?

22/04/2010 — http://teclealgo.wordpress.com/2010/04/22/alpha-beta-rc-final-rtm-afinal-o-que-isso-quer-dizer/

Alpha, Beta, RC, Final, RTM e outras são palavrinhas que, normalmente, costumam aparecer quando um novo programa ou uma nova versão de um programa está para ser lançada.

Mas, afinal, o quê elas significam? Que diferença faz ao usar um programa Beta ou RC?

Estas siglas servem para descrever a quê pé anda o desenvolvimento de um Software. Ou seja, se ele já está com todas as funcionalidades prontas para o uso, se ainda faltam funções para serem feitas ou, ainda, se existem funções com erros conhecidos, mas não corrigidos.

Mais especificamente, estas palavras/siglas indicam em que fase de desenvolvimento encontra-se um Software. No fim das contas elas acabam servindo para indicar a estabilidade de um Software, já que, geralmente, o desenvolvimento de um Software não para. Sempre há o que corrigir ou melhorar até que, simplesmente, ele é abandonado.

Sobre as descrições:

Já li várias descrições de cada fase em diversos artigos de sites e blogs. Já li, inclusive, discussões sem fundamento sobre quem está errado e quem está certo. Digo “sem fundamento” por quê não há regra fixa para as descrições de cada fase. Apesar de, normalmente, usarem as mesmas nomenclaturas, cada empresa ou grupo de desenvolvimento usa suas próprias políticas para elas. O termo “Beta” usado pela empresa “A” pode não se referir à mesma fase de desenvolvimento de Software da empresa “B”. Então não há como dizer, com total precisão, o quê cada nomenclatura quer dizer.


Como prova disso, você já deve ter notado que alguns softwares “Beta” são, simplesmente, impossíveis de se usar cotidianamente: travam, “dão pau”, fazem coisas que não deviam fazer e etc. Servem somente para termos uma prévia do quê será o Software. Enquanto alguns que utilizamos todo dia, quase que sem problemas, nunca saem da versão “Beta” (alguém já usou a versão final do Orkut?!)

Entretanto, apesar das diferenças entre as empresas, existem alguns pontos em comum (atualmente) e são estes pontos que vou tentar mostrar aqui. Acompanhe:
Alpha: Caracteriza-se por não conter todas as funcionalidades que estão nos planos para aquele Software e por conter funções não otimizadas e/ou com erros conhecidos e não conhecidos. Normalmente, é fechada aos desenvolvedores e é extremamente instável. Seu uso não é recomendado, servindo apenas para testes internos para encontrar erros ainda desconhecidos.
Beta: Normalmente já contém todas as funcionalidades principais desenvolvidas, mas com erros conhecidos. Também caracteriza-se por não conter as funcionalidades secundárias com boa estabilidade. Pode ser aberto ou fechado ao público, dependendo da política da empresa. Hoje em dia é comum as empresas lançarem versões de testes (beta) gratuitas para que o próprio público teste para eles.Geralmente, pode ser usado no dia-a-dia, mas com cautela.
Release Candidate: Ou “RC”, em tradução livre quer dizer “candidato a liberação”, mas neste contexto (o de fases de desenvolvimento) a palavra “Release” tem mais haver com a situação da compilação. De forma mais simples, um “release” de um software é uma compilação completa do mesmo. Uma versão “RC”, normalmente aparece nas nomenclaturas de duas formas:
Como candidato à versão Final: Aparecendo como “NomeDoPrograma RC”. Caracteriza-se por conter todas as funções prontas e todos os erros conhecidos durante as fases anteriores corrigidos. É lançado apenas como uma precaução para evitar que erros grosseiros apareçam na versão final. Normalmente ele acaba sendo a própria versão final.
Como candidato à outra versão: Pouco comum, mas existem. Normalmente são “previews” rápidos dos softwares. Aparecem como “NomeDoPrograma Beta RC”, indicando que aquela compilação é candidata à versão “Beta”. Quase sempre é interna e desconhecida do público.
Final ou RTM: É a versão pronta para ser vendida/distribuída em massa para o público. A sigla RTM significa “Release To Manufacturing”, que em uma tradução mais ou menos ao pé da letra quer dizer “Liberação para fabricação”, mas, como dito antes, o significado muda um pouco neste contexto e, desta maneira, RTM quer dizer que esta compilação está pronta para ser vendida em massa.
Sobre as versões:

É conveniente, também, ao falar destas nomenclaturas, explicar como funciona a numeração das versões dos Softwares. De forma semelhante, a numeração das versões varia de empresa para empresa, mas o funcionamento é o mesmo.

A numeração da versão são números que acompanham o nome do programa separados por pontos, como emNomeDoPrograma 2.3.4.500. Em geral, o primeiro número representa o release maior, o segundo representa o releasemenor e os demais representam releases de revisão.

Vamos à explicação:
Release Maior: Este número é acrescido toda vez que o Software ganha novas funções ou passa por alguma modificação mais radical.
Release Menor: É aumentado sempre que uma função é melhorada ou evoluída, mas sem afetar muito o funcionamento geral do Software.
Release de Revisão: É o menos importante, normalmente apenas corrige bugs (erros) menores, que não afetavam diretamente funcionamento do Software.

sábado, 8 de dezembro de 2012

quarta-feira, 5 de dezembro de 2012

Excelentes cursos gratuidos da DELL.


Nossos módulos de em torno de 20 a 30 minutos oferecem uma variedade de treinamento em soluções de TI em curto prazo de tempo.

Você pode aprender Computação em Nuvem e saber por que ela é tão influente. Descubra os benefícios comerciais de armazenamento de dados e gerenciamento de dados. Descubra como as Soluções para Segurança de TI protegem seus negócios contra vulnerabilidades. Conheça melhor as Soluções para Mobilidade e veja como melhor podem ser empregadas. Fique por dentro dos princípios de Gerenciamento de Sistemas de TI da atualidade, bem como das vantagens de uma estratégia de virtualização.

Veja todos os módulos disponíveis e cadastre-se hoje mesmo! Ao final de cada módulo você poderá fazer um teste e receber um atestado para cada módulo concluído com êxito.

http://content.dell.com/br/pt/empresa/d/campaigns/treinamento?goback=%2Egde_962537_member_143525372

quinta-feira, 27 de setembro de 2012

terça-feira, 25 de setembro de 2012

Plataforma Java para desenvolvimento.


* Java Standard Edition (JSE): É a tecnologia Java para computadores pessoais, notebooks e arquiteturas com poder de processamento e memória consideráveis. Várias APIs acompanham esta versão e tantas outras podem ser baixadas opcionalmente no site da Sun. É com elas que a maioria das aplicações são construídas e executadas. O JSE possui duas divisões:

o Java Development Kit (JDK) ou Standard Development Kit (SDK): um conjunto para desenvolvimento em Java e deveria ser instalado apenas pelos desenvolvedores por possuir ferramentas para tal tarefa.
o Java Runtime Edition JRE: uma versão mais leve da JDK pois é preparada para o ambiente de execução, ou seja, é esta versão que executará os sistemas construídos com a SDK.

* Java Mobile Edition (JME): É a tecnologia Java para dispositivos móveis com limitações de memória ou processamento. Possui APIs bem simples e leves para economizar espaço, memória e processamento. São utilizadas para sistemas em celulares, palm tops, pocket pcs, smartphones, javacards e demais dispositivos.

* Java Enterprise Edition (JEE): É a tecnologia Java para aplicações corporativas que podem estar na internet ou não. Possui um grande número de APIs onde a segurança é a principal preocupação. É ideal para a construção de servidores de aplicação, integração de sistemas ou distribuição de serviços para terceiros.

* JavaFX: é uma plataforma de software multimídia desenvolvida pela Oracle baseada em java para a criação e disponibilização de Aplicação Rica para Internet que pode ser executada em vários dispositivos diferentes

Read more: http://javafree.uol.com.br/artigo/871498/Tutorial-Java-O-que-e-Java.html

quarta-feira, 29 de agosto de 2012

ZTE Assistência Técnica Autorizada – Endereço, Telefone


É possível encontrar no mercado diversos produtos eletrônicos de empresas multifuncionais, ou seja, empresas que fabricam diversos tipos de aparelhos eletrônicos, geralmente são aparelhos bem importantes em nosso dia-a-dia como, por exemplo, os celulares. Para quem não sabe uma das empresas bastante conhecida no Brasil é a ZTE que atua no ramo dos aparelhos eletrônicos com seus celulares, modems 3G e vários outros aparelhos eletrônicos que por sinal são bastante usados nos dias de hoje.
O uso de aparelhos eletrônicos da ZTE é muito popular aqui no Brasil e principalmente os seus aparelhos de modems, que são usados para a conexão com a internet de computadores, notebook e etc. Tais modems são bem comercializados, pois muitas empresas como a GVT, OI, NET entre outras dispõem de modems gratuitos para seus clientes, nos quais, geralmente são modems da ZTE. Além disso, outro produto muito famoso é justamente os modernos e encantadores celulares da ZTE.
Ainda sim mesmo com toda a segurança e confiança que a ZTE repassa a seus clientes, o consumidor ainda está sujeito a diversos tipos de problemas com a empresa e geralmente este problema está ligado a falhas e problemas em gerais com aparelhos da ZTE. Para resolver tal problema de uma maneira muito simples, você pode se dirigir a uma assistência técnicas autorizadas da empresa.
Endereço
Para que você possa conferir todos os endereços assistências técnicas autorizadas da ZTE espalhadas pelo Brasil é muito simples. O primeiro passo é você clicar AQUI, nesta página você irá encontrar todos os endereços possíveis em cada estado, escolha o estado que você reside e confira as assistências técnicaspróximas a você.
Telefone
Para quem deseja entrar em contato com a ZTE através do contato telefônico, os números de telefoneatendimento são os seguintes:
Capitais e regiões metropolitanas: 4007-1022
Outras localidades: 0800-7010983

sexta-feira, 17 de agosto de 2012

Netstat filtering query

I have run: netstat -ano | findstr <PID>

To find the IP's, state, and port of all connections relating to a certain PID.

netstat -ano | findstr :25 | findstr ESTABLISHED

Or you can do it with regular expressions to avoid running it through the findstr process twice. This also allows you to match a single line based on multiple elements with logical AND and OR etc. netstat -ano | findstr :25.*EST netstat -ano | findstr "80.*EST | 443.*EST"

terça-feira, 7 de agosto de 2012

Linux: nomenclatura de discos no SO


SCSI or SATA or USB drives will be designated "sda", "sdb", "sdc" and so on.

== Identificação de discos e partições em sistemas Linux ==
No <code>GNU/Linux</code>, os dispositivos existentes em seu computador (como discos rí­gidos, disquetes, tela, portas de impressora, modem, etc) são identificados por um arquivo referente a este dispositivo no diretório <code>/dev</code>.
A identificação de discos rí­gidos no <code>GNU/Linux</code> é feita da seguinte forma:

      /dev/hda1
           |    | | |
           |    | | |_Número que identifica o número da partição no disco rí­gido.
           |    | |
           |    | |_Letra que identifica o disco rí­gido (a=primeiro, b=segundo, etc...).
           |    |
           |    |_Sigla que identifica o tipo do disco rí­gido (hd=ide, sd=SCSI, xt=XT).
           |
           |_Diretório onde são armazenados os dispositivos existentes no sistema.

Abaixo algumas identificações de discos e partições em sistemas Linux:
** ''/dev/fd0'' - Primeira unidade de disquetes.
** ''/dev/fd1'' - Segunda unidade de disquetes.
** ''/dev/hda'' - Primeiro disco rí­gido na primeira controladora IDE do micro (primary master).
** ''/dev/hda1'' - Primeira partição do primeiro disco rí­gido IDE.
** ''/dev/hdb'' - Segundo disco rí­gido na primeira controladora IDE do micro (primary slave).
** ''/dev/hdb1'' - Primeira partição do segundo disco rí­gido IDE.
** ''/dev/sda'' - Primeiro disco rí­gido na primeira controladora SCSI ou SATA.
** ''/dev/sda1'' - Primeira partição do primeiro disco rí­gido SCSI ou SATA.
** ''/dev/sdb'' - Segundo disco rí­gido na primeira controladora SCSI ou SATA.
** ''/dev/sdb1'' - Primeira partição do segundo disco rí­gido SCSI ou SATA.
** ''/dev/sr0'' - Primeiro CD-ROM SCSI.
** ''/dev/sr1'' - Segundo CD-ROM SCSI.
** ''/dev/xda'' - Primeiro disco rí­gido XT.
** ''/dev/xdb'' - Segundo disco rí­gido XT.
As letras de identificação de discos rí­gidos podem ir além de hdb, em meu micro, por exemplo, a unidade de CD-ROM está localizada em <code>/dev/hdg</code> (Primeiro disco - quarta controladora IDE).
É importante entender como os discos e partições são identificados no sistema, pois será necessário usar os parâmetros corretos para monta-los.

Fonte: wikibooks.org

sábado, 14 de abril de 2012

Definição de Appliance

A tradução mais simples para este tema é simplesmente "ferramenta". No mundo da informática, as Appliances são computadores pré-configurados para executar uma tarefa específica, como servir para compartilhar a conexão com a Web ou como um firewall para a rede, como um kiosque multimídia, como um sistema de caixa registradora e leitor de código de barras, um centro de multimídia, um centro de controle de um sistema de automatização doméstica e assim por diante. As possibilidades são quase infinitas.

A chave para desenvolver uma boa Appliance é a facilidade de uso. É o tipo de dispositivo que deve ser o mais parecido possível com um eletrodoméstico, do tipo que o usuário simplesmente liga na tomada (ou na rede) e sai usando, sem precisar de nenhuma configuração complicada nem de treinamento. Esta é a diferença básica entre uma Appliance e um PC: o PC pode fazer muitas coisas, mas é complicado de usar, enquanto a Appliance é fácil de usar mas por outro lado só faz uma coisa.

Ao contrário do que pode parecer, as Appliances nem sempre são dispositivos complicados de construir. Pelo contrário, na maioria das vezes temos um PC comum, montado em algum tipo de gabinete especial, acoplado num leitor de código de barras ou o que mais for necessário para executar suas tarefas, rodando uma instalação personalizada do Linux. Muitas mantém um servidor Apache ativo, para que o usuário possa fazer toda a administração via rede.

terça-feira, 13 de março de 2012

Guia de administrador para manutenção do Servidor de Domino

This document applies only to the following language version(s):

Brazilian Portuguese

Problem

A finalidade deste documento é para descrever quando usar os utilitários Lotus Domino (Updall, Compact, Fixup) e explicar como utilizá-los para manutenção.
https://www-304.ibm.com/support/docview.wss?uid=swg21288444

segunda-feira, 12 de março de 2012

Linha de transmissão

Linha de transmissão, é um sistema usado para transmitir energia eletromagnética. Esta transmissão não é irradiada, é sim guiada de uma fonte geradora para uma carga consumidora, podendo ser uma guia de onda, um cabo coaxial ou fios paralelos ou torcidos.

Fonte: http://pt.wikipedia.org/wiki/Linha_de_transmiss%C3%A3o#Transmiss.C3.A3o

Operação multitarefa preemptiva


Esquema de processamento computacional onde o kernel tem o controle do tempo que será usado por cada processo, e tem o poder de tomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades. Escalonamento entre processos.

domingo, 11 de março de 2012

Oracle: Acesso remoto através dblink

Para acessar a partir de um banco de dados Oracle objetos de outro banco de dados Oracle a maneira mais fácil é usar um dblink (que é o mais fácil nem sempre o mais desejável, o abuso DBLINKS pode levar a muitos problemas, tanto desempenho e segurança)
Isso requer, com um usuário privilegiado com dblink CREATE DATABASE LINK criar o banco de origem (A) por uma simples declaração como a seguinte:
Criar link banco de dados para ligar-se 'B' LNK_DE_A_a_B usuário identificado por senha usando;
"LNK_DE_A_a_B" é o nome do link, ' user ' e ' password ' são os IDs de usuário que use o link para contato, para herdar as permissões & aacute; n todos os acessos através do link, e B é o nome da instância do banco de dados.
Através do dblink para conectar os objetos no banco de dados remoto com as permissões que o usuário tenha sido fornecido na ficha de criação.
Para fazer referência a um objeto de banco de dados remoto deve indicar o nome do objeto, concatenado com o caractere "@" eo nome do deu a dblink.

Exemplo:

Select * from tabela @ LNK_DE_A_a_B

Para mais informações, consulte a documentação do Oracle que é fornecida on-line CREATE DATABASE LINK.

Um tutorial gráfico do VI

Clique na imagem para ampliar.


quarta-feira, 29 de fevereiro de 2012

Ondas Harmônicas são?

Onda mecânica é um distúrbio que se propaga através de um meio elástico. Não existe transporte de matéria e sim, de energia, pela onda. Se cada ponto do meio elástico executa um movimento harmônico simples, a onda é dita harmônica.

domingo, 26 de fevereiro de 2012

Criar perfil Default no Windows 7

1º) Após ter instalado o Windows e estando com uma conta com privilégios administrativos (Não a Administrador), configure o perfil do jeito que você deseja que os outros usuários fiquem. Neste exemplo, vamos imaginar que o usuário seja Maria.Silva

2º) Abra o bloco de notas e digite as linhas como segue abaixo:
<unattend>
<CopyProfile>true</CopyProfile>
</unattend>

3º) Salve este arquivo com o nome unattend.xml no caminho:
C:\Windows\System32\Sysprep

4º) Pressione Windows+R para abrir a caixa de diálodo Executar e digite:
C:\Windows\system32\sysprep\sysprep.exe /generalize /unattend:unattend.xml
SE VOCÊ UTILIZA DUALBOOT use o comando:
C:\Windows\system32\sysprep\sysprep.exe /unattend:unattend.xml e não marque Generalizar, no passo abaixo...

5º) Aparecerá uma caixa de diálogo e nesta caixa, selecione Generalizar e clique no botão OK. As configurações serão aplicadas e o sistema irá reiniciar automaticamente.

6º) Após iniciar, será necessário efetuar algumas configurações, como se o sistema tivesse acabado de ser instalado, mas não se preocupe, suas informações estão no mesmo lugar :).

7º) Ao solicitar a criação de um novo usuário, digite qualquer nome (só não pode ser Maria.Silva ou alguma conta já criada).
Sugestão: Teste

8º) IMPORTANTE: Não efetue logon com a conta Maria.Silva ainda, e sim com o usuário criado na etapa anterior.

9º) Após efetuar o logon, abra qualquer pasta, pressione a tecla ALT para que os menus sejam exibidos, vá até o menu Ferramentas --> Opções de Pasta...

10º) Na guia Modo de Exibição, procure e marque a opção Mostrar arquivos, pastas e unidades ocultas.

11º) Acesse a pasta C:\Users ou C:\Usuários

13º) Renomeie a pasta Default para Default Back (caso precise voltar as configurações originais você ainda tem esta pasta)

14º) Selecione a pasta Maria.Silva, pressione CTRL+C e em seguida CTRL+V para duplicá-la

15º) Renomeie a pasta Maria.Silva - Cópia para Default

16º) Agora é só efetuar logon com uma conta que não tenha perfil criado e as configurações predefinidas no primeiro passo serão automaticamente aplicadas à este usuário.

sábado, 25 de fevereiro de 2012

Inventor do e-mail

Mas então, quem foi o precursor do e-mail? Segundo o ex-político Thomas Haig, o primeiro sistema de correio eletrônico surgiu no final dos anos 60 e é, inclusive, mais velho do que a própria internet. Ele funcionava como uma espécie de chat para troca de mensagens instantâneas e foi usado nos laboratórios do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos.

Já de acordo com um arquivo no site OpenMap, a primeira mensagem entre dois computadores foi enviada em 1971 pelo embrião da rede mundial de PCs, a ARPANET. Levando em conta que Ayydurai nasceu em 1963, seria praticamente impossível que ele tenha criado o e-mail oito anos depois. Dessa forma, Ray Tomlinson, um programador da ARPANET, se tornaria o verdadeiro inventor do e-mail.

sexta-feira, 24 de fevereiro de 2012

O que é RMA?

RMA (Return Merchandise Authorization ou Return Material Authorization):
“É uma transação onde o dono de um produto envia o material defeituoso para o fornecedor de forma a obter uma reparação do produto ou um novo, ou de forma a ter o seu crédito reembolsado para poder adquirir um outro produto do mesmo fornecedor ou empresa.”

 Em muitos casos, uma RMA é dada após várias séries de testes. Por exemplo, para um produto de hardware, se existe algum defeito, um engenheiro irá analisar o produto à procura de defeitos. Se for encontrado algum defeito, o engenheiro irá analisar se este foi provocado pelo consumidor.
Isto é feito para que o fornecedor não sofra perdas devido à negligência do integrador, usuário, distribuidor ou revenda. Geralmente, é feito com bens que estão novos e vieram com defeitos de fábrica, quando se tornam defeituosos e ainda se encontram na garantia.
O consumidor geralmente telefona para um número de apoio ao cliente e recebe um "Número de RMA" (WIKIPÉDIA, 2010).
Sintetizando a citação acima, pode-se dizer que o RMA é a autorização da remessa do material para reparo ou devolução.

O que é o SMARTnet Cisco?

O SMARTnet da Cisco é um serviço oferecido para permitir aos clientes acesso direto a suporte e recursos técnicos ampliando assim a vida útil operacional de seus equipamentos. A Cisco disponibiliza suporte do TAC (Technical Assistance Center), acesso registrado a base de dados do site, atualização de software além das garantias abaixo relacionadas:

8x5xNBD (Next Business Day): 8 horas por dia, 5 dias da semana com reposição de hardware no próximo dia útil.

8x5x4: 8 horas por dia, 5 dias da semana com reposição de hardware em até 4 horas.

24x7x2: 24 horas por dia, 7 dias da semana com reposição de hardware em até 2 horas.

24x7x4: 24 horas por dia, 7 dias da semana com reposição de hardware em até 4 horas.

Veja mais em SMARTnet Cisco

terça-feira, 31 de janeiro de 2012

Já se perguntaram qual é o real significado da palavra "Internet".

A palavra Internet é uma junção de duas palavras Inte e net, que ao pé da letra derivam do Latim. Onde:

Inter - entre, entre
e
Net é uma derivação do nect raiz latina que significa juntar ou para amarrar.

Então, tecnicamente, a palavra Internet significa amarrados.

Em uma interpretação solta de raízes latinas.

Fontes: http://en.wikipedia.org/wiki/Greek_and_Latin_ roots_in_English

segunda-feira, 30 de janeiro de 2012

Windows 7 - Migrando Dados/Origem


A migração pode ser feita de dois modos:

Side-by-side: Computador antigo para novo.
Wipe-and-load: Os dados são copiados para uma midia externa e tranferidos de volta ao final da instalação do Windows 7 no mesmo computador.

Ferramentas para automatizar o processo:

Windows Easy Transfer: interface gráfica, disponivel na midia do Windows 7 e instalado no XP ou Vista.

- Permite a transferencia com 3 métodos:
--- Cabo especial: um cabo que conecta dois computadores (sid-by-side)  e transfer os dados diretamente com o WET em execução nos dois.
--- Rede: similar ao método de cabo, mas pela rede.
--- Mídia externa: mais comum e prátivo de ser usado, faz o uso de pendrive ou HD externo.

Obs:
- Executando no Windows 7 (side-by-side) a instalação no destino pode ser automática.
- Permite escolher os itens e multiplos usuários, inclusive mapeando para outros nomes.
Ao final gera um relatório dos aplicativos que deverão ser instalados.


USMT (scanstate e loadstate): prompt de comando, pode ser baixado na internet.

- Faz parte do pacote WAIK, disponivel na internet.
- Trabalha apenas no modo "wipe-and-load", ideal para upgrades offline
- É um processo em "duas pernas".
--- Scanstate.exe faz a leitura e gera os arquivos com o perfil para serem copiados no destino.
--- Loadstate.exe faz a recuperação dos dados.

- Não dá suporte a downgrade, ou seja, migrar do Window 7 para Windows Vista ou XP.

- Assim como o WET, não migra drivers, configurações de rede e senha no cache.

USMT - Arquivos XML
- Quatro arquivos indicam os dados:
--- MigApp.xml: migra dados do outlook, ODBC, Office e diversos outros aplicativos
--- MigUser.xml: migra dados do perfil e arquivos que constam nos documentos, baseado em extensões
--- MigDocs.xml: contem informações de arquivos de usuários
--- Config.xml: configurações criadas pelo comando ScanState /genconfig

# Exemplo do ScanState:
scanstate \\servidor\dadosusuario /i:migapp.xml /i:miguser.xml /encrypt /key:"senha123"
- Copia para o servidor os dados do usuário mais as configurações e dados de programas utilizando a senha para criptografia dos arquivos.

# Exemplo do LoadState
loadstate \\servidor\dadosusuario /i:migapp.xml /i:miguser.xml /decrypt /key:"senha123"
- Retorna os dados para o novo computador ou atualiza descriptografando os arquivos

terça-feira, 24 de janeiro de 2012

Windows: Chave de Ativação, Versão e Edição

Cada mídia é especifica para 32 ou 64 bits, ou seja não é possível fazer um instalação do Windows 64 bits a partir de uma mídia de 32 bits. Porém não há chave específica para 32 e 64, por exemplo: se você tiver uma chave de Windows Home Premium é possível usar essa chave tanto para Home de 32 como para o de 64 bits.

É pela chave do produto que se determina a edição do SO, por exemplo: no DVD do Windows que possui aquela imagem chamada de install.win ela não contém apenas a versão que foi comprada, mas todas as versões do Windows desde a Starter à Ultimate, sendo assim é pela Chave de Ativação que é determinada qual a versão a ser instalada.

Outra forma de ativação usada principalmente por grandes empresas é a chamada MAK (Chave de Ativação Múltipla) essa chame é usada em casos onde um mesmo computador pode ser ativado várias vezes, geralmente são chaves de contratos Microsoft EA (Enterprise Agreement), SA (Software Assurance) ou OPEN, ou seja é utilizada uma chave para todas as instalações porém deve ser comprada uma chave desse tipo.

Boot pela rede (PXE)

Este é um padrão de boot remoto desenvolvido pela Intel, que consiste em um pequeno software, gravado na ROM da placa de rede que permite que o PC dê boot através da rede, carregando todo o software necessário a partir de um servidor previamente configurado. Graças ao PXE é possível ter estações diskless, sem HD, CD-ROM e nem mesmo drive de disquete.

Muitas placas de rede e vários modelos de placas mãe com rede-onboard suportam este recurso nativamente, enquanto muitas placas de rede baratas trazem um soquete vago onde pode ser adicionado um chip de memória ROM previamente gravado.

Para ativar o PXE, basta acessar o setup do micro, procurar pela opção referente à sequência de boot e escolher a opção "Network boot".

Durante o boot o PC carrega o software PXE e graças a ele consegue ativar a placa de rede e enviar um pacote de broadcast para todos os micros da rede. O sinal é ignorado por todas as estações, com excessão do servidor PXE que responderá enviando um pacote especial para a estação, com seu endereço IP (e outros dados da rede) além de informações para que ela possa começar o carregamento do sistema operacional a partir de um diretório compartilhado pelo servidor.

É possível utilizar tanto máquinas Linux (usando o LTSP) quanto Windows (usando o Terminal Services) como servidores PXE.

Instalação do Windows 7 a partir da USB

Se o computador em que você vai instalar o Windows não possui unidade de CD/DVD-ROM, não se preocupe, faça a instalação por meio da USB (Universal Serial Bus).

Segue o procedimento:

- Execute o Command Prompt como Administrador e digite a seqüência de comandos, muito cuidado com os comandos para não formatar a o HD (Hard Disk).

C:\Windows\system32> diskpart
DISKPART> list disk
DISKPART> select disk xx
DISKPART> clean
DISKPART> create partition primary
DISKPART> format quick fs=fat32
DISKPART> active
DISKPART> exit
C:\Windows\system32>

- Copie o conteúdo do DVD para o dispositivo, habilite e altere a ordem do boot no BIOS (Basic Input/Output System) do computador.

Pronto basta reinicializar o computador e começar a instalação.



sábado, 21 de janeiro de 2012

Convergência de Dados e Voz na Próxima Geração de Redes a (NGN – Next Generation Network)

A NGN integra infra-estruturas de redes tais como WAN – Wide Area Network, LAN – Local Area Network, MAN – Metropolitan Area Network, e redes sem fio, antes discutidas em separado. A integração de recursos e a convergência do trafico reduz os custos totais dos recursos da rede, permitindo o compartilhamento da operação, a administração da rede, a manutenção e aprovisionamento de equipamentos, e facilidades para o desenvolvimento de aplicações multimídia. As tecnologias da Internet criam oportunidades para combinar os serviços de voz, dados e vídeo, criando sinergia entre eles.

A figura 1 mostra os elementos de uma NGN desenhada para suportar comunicação de voz e transporte de dados. Embora, não exista uma definição única para uma NGN. De fato, as características de implementação de NGN podem variar. Essas diferentes características são resultado de:
  • Várias tecnologias convergentes.
  • Vários padrões que competem entre si ou especificações de diferentes padrões.
  • Vários fornecedores e provedores de telecomunicações que utilizam diferentes tecnologias que competem em mercados não regulamentados.
  • Várias definições de serviços com diferentes QoS (Quality of Service).



Veja mais no site: http://goo.gl/UCyNz

Projeto de lei antipirataria


O site Megaupload foi fechado um dia depois que diversas páginas nos Estados Unidos protestaram contra dois projetos de lei parecidos, chamados Pipa (do inglês, lei para proteger a propriedade intelectual) e Sopa (do inglês, lei para impedir a pirataria online). A Wikipedia ficou fora do ar por 24 horas na quarta (18), enquanto diversos outros endereços exibiram imagens de protesto contra as duas propostas.

Embora tenham recebido o apoio da indústria cinematográfica de Hollywood e da indústria musical, o projeto Sopa enfrenta a oposição de associações que defendem a livre expressão, com o argumento de que essa lei permitirá ao governo americano fechar sites, inclusive no exterior, sem necessidade de levar a questão à Justiça.

Debatido no Congresso, o Sopa permitiria ao Departamento de Justiça dos EUA investigar e desconectar qualquer pessoa ou empresa que possa ser acusada de publicar material com direitos de propriedade intelectual dentro e fora do país – caso do Megaupload.

Física quântica garante computação em nuvem totalmente segura


Cientistas conseguiram combinar o poder da computação quântica com a segurança da criptografia quântica.
O feito não apenas significa que é possível criar nuvens de computaçãototalmente seguras, como também será possível gerar níveis de segurança impensáveis hoje.
Clique aqui e saiba mais: --->>> Física quântica garante computação em nuvem totalmente segura

Física quântica garante computação em nuvem totalmente segura

quinta-feira, 19 de janeiro de 2012

Cinco oportunidades para se dar bem com o Inglês.

Com a copa do mundo e as olimpíadas batendo em nossa porta, estudar inglês nunca foi tão importante para os empreendedores brasileiros. Afinal, daqui a alguns anos, seu empreendimento estará lotado de turistas estrangeiros querendo comprar seus produtos e usufruir dos serviços prestados pela sua empresa. A comunicação será fundamental para a satisfação desses clientes. Mas, infelizmente, estudar um outro idioma no Brasil é muito difícil. As escolas de idiomas cobram uma fortuna mensalmente e o estudo do inglês na escola pública é uma piada. Pensando nisso, selecionei cinco sites para você estudar inglês pela internet, e, o melhor, sem pagar nada.


1- Livemocha

O Livemocha é uma rede social para estudantes de línguas estrangeiras. Nesse site, você pode estudar diversos idiomas, realizar os exercícios propostos e a  correção será realizada pelos usuários nativos dos países onde o idioma, ao qual você está estudando, é falado. É um ótimo lugar para conhecer pessoas de outros lugares.  Se você quiser assessoria profissional, é possível contar com o apoio de professores formados adquirindo o pacotes Actives, por um preço muito abaixo do praticado pelas escolas de idiomas tradicionais.

http://www.livemocha.com

2- Engvid

Mantido por um grupo de professores canadenses, o EngVid fornece vídeos com a explicação da gramática, gírias e expressões em inglês. O bom desse site, é que você pode aprender a gramática e ao mesmo tempo treinar o seu “listening”. No final de cada vídeo, o site fornece um pequeno quiz para você testar sua compreensão sobre a lição.

http://www.engvid.com

3- Learn American English Online

Atualizado diariamente pelo professor Paul, o Learn American English Online (não se assuste com o tamanho do nome) fornece um curso de inglês completo, do básico ao avançado.  Em cada lição, você terá uma explicação escrita e outra em vídeo. O layout do site é simples, mas acessando-o diariamente, é possível aprender muita coisa.

http://www.learnamericanenglishonline.com

4- PodEnglish

Criado pela escola a distância Englishtown, o PodEnglish fornece podcasts que permite você estudar inglês através de seu ipod, mp4 players ou derivados. No canal do Youtube, você encontra todos os episódios gravados, desde do iniciante até o avançado.

http://www.youtube.com/user/podEnglish

5- CNN Students News

Para os estudantes mais avançados, o CNN Students News pode ser uma boa opção. Trata-se de um podcast de um programa do canal CNN destinado a estudantes de ensino médio dos Estados Unidos.  São notícias do mundo faladas em uma linguagem simples, para ser compreendida por estudantes americanos. Pode ser um boa idéia para você treinar seu listening e compreensão sobre o idioma.

http://edition.cnn.com/US/studentnews/quick.guide/archive/index.html

terça-feira, 17 de janeiro de 2012

Aspectos da Arquitetura de Processadores RISC


A diferença básica entre o processador tradicional e o microprocessador é o fato de este último poder ser produzido na linha de montagem, em larga escala, diminuindo drasticamente o custo por causa do preço e do pouco calor dissipado; os microprocessadores se espalharam pelo mundo, conquistaram o mercado e fizeram fortunas incalculáveis.

A idéia original do projeto RISC, de produzir máquinas com um conjunto reduzido de instruções, é, em última análise, uma volta ao início da computação, pois os primeiros computadores digitais tinham poucas instruções.

A crescente complexidade das arquiteturas foi decorrente da necessidade de compatibilizar novos modelos com os anteriores; de reduzir o "gap" semântico entre programas escritos em linguagem de alto nível e o conjunto de instruções das máquinas.

Um projeto de pesquisa da IBM identificou que a maioria das instruções eram usadas com pouca freqüência. Cerca de 20% delas eram usadas 80% das vezes. Os próprios desenvolvedores de sistemas operacionais habituaram-se a determinados subconjuntos de instruções, tendendo a ignorar as demais, principalmente as mais complexas.

A proposta RISC foi então implementar todo um conjunto de instruções em um único chip.

Essa arquitetura, por sua difícil execução, exige que o processador analise as instruções e execute pequenas sub-rotinas gravadas dentro do próprio processador.

Acreditando que essas sub-rotinas ou microcódigos fossem contraproducentes, Jonh Cocke, da IBM, teve a idéia de construir um processador mais simples, que não necessitasse de microcódigo, deixando o trabalho pesado para os programas. Estava criada a filosofia do computador com conjunto reduzido de instruções (Reduced Instruction Set Computer - RISC), um processador menor, mais barato, mais frio. Com o tempo, este termo acabou por se generalizar e denomina todas as máquinas que obedecessem a um conjunto específico de princípios de arquitetura.

Como era preciso identificar os outros computadores não RISC, foi cunhado o termo CISC (Complex Instruction Set Computer). Apesar de inventada em 1974, a filosofia RISC só chegou ao mercado em 1985, pelas mãos da Sun Microsystems, com o Sparc.

Hoje temos como microprocessadores CISC toda a plataforma Intel, dos tradicionais ao Intel Cores. Do outro lado estão o consórcio PowerPC, MIPS, HP, Digital, Alpha e ARM, cada qual com seu chip RISC.

As plataformas RISC populares são o SPARC e o PA-RISC, que geralmente rodam em sistemas operacionais baseados em Unix.

O Unix foi adaptado para a arquitetura RISC e isso tornou-se um padrão para Sistema Operacional. Veja a história abaixo:

Em 1975 a Universidade de Berkley (EUA) comprou os códigos fontes do Unix,possibilitando aos alunos realizarem modificações no sistema. Em 1979 o Unix foi portado para máquinas VAX, da Digital, e a partir de 1992 foi adaptado para a arquitetura RISC, como as da HP, Sun, IBM, DEC, entre outras.
A partir dos anos 1980 diferentes fabricante de Unix começaram a divergir das características iniciais do sistema, então foi criado o comitê POSIX (Portable Operating System Unix) que especificou todas as características que um sistema operacional devia possuir para pertencer ao
padrão Unix. Desde então tornou­se tecnicamente mais correto tratar o Unix como uma família de sistemas operacionais, ou seja, considera­se membro dessa família todo sistema operacional que apresentar determinadas características na interface e conjunto de biblioteca de sistema. Atualmente existem cerca de 30 "sabores" de Unix, alguns exemplos de membros dessa grande família são SunOS (Solaris), HP­UX, AIX, BSD, FreeBSD e Linux

As maiores universidades em um só lugar, Academic Earth.


Com a intenção de democratizar o ensino e quebrar as barreiras da disponibilização de conteúdos educativos, o californiano Richard Ludlow criou o Academic Earth, uma página da web que disponibiliza aulas online das mais importantes universidades do mundo, como MIT, Harvard, Yale, Stanford e Columbia.

Site oficial: http://bit.ly/16Te7

Entre os ‘palestrantes’, mais de 300 personalidades desde professores a profissionais da internet, como Larry Page do Google, Jeff Hawkins, fundador da Palm, Michael Dell e Carol Bartz, atual CEO do Yahoo!.

De acordo com o site LifeHacker, o Academic Earth se baseou no design de outros serviços oferecidos por grandes empresas, como o Hulu (site de vídeos famoso nos Estados Unidos) e o iTunes, para proporcionar uma navegação o mais simples possível.

Oportunidade educacional

“A internet agora torna possível o compartilhamento com milhões de pessoas ao redor do mundo de oportunidades educativas que antes só estavam ao alcance de uma minoria privilegiada”, declarou Ludow.

Os vídeos podem ser acessados por assunto, universidade ou instrutor.

No site, é possível ver mais de 2 mil vídeos, que podem ser baixados ou adicionados a blogs, sites e redes sociais.

“O Academic Earth é dedicado a tornar o mais simples possível para qualquer um com uma conexão à internet encontrar, interagir com e aprender através de vídeos de acadêmicos famosos.

Essa é uma oportunidade educacional que nunca antes tinha sido possível”, completou.

segunda-feira, 16 de janeiro de 2012

A atualização como segue na imagem abaixo está impedindo o acesso a VPN SSL de Firewalls Fortinet.



Para resolução do problema basta incluir a chave de registro como segue abaixo:

1º Acesso o regedit e navegue nos diretórios como segue abaixo:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL

2º No diretório SCHANNEL adicione uma nova entrada DWORD (32-bit) com o nome SendExtraRecord e incluir o valor 2.

Reinicie o Windows e faça um teste. A partir disso o acesso será normalizado.

Fonte: http://support.microsoft.com/kb/2643584
http://social.technet.microsoft.com/Forums/en-US/w7itprosecurity/thread/e6e8ada8-bc12-4f6f-8de3-1d3fd2ff4931

sexta-feira, 13 de janeiro de 2012

O que é uma placa HBA?


HBA significa Host Bus Adapter. A placa HBA nada mais é que um hardware de computador com a finalidade de conectar um host (o computador) até uma rede qualquer. Ela se difere de uma placa de rede normal em dois aspectos:

1) Foi criada inicialmente para conexão do host com uma rede SAN (Storage Area Network). A rede SAN nada mais é que uma arquitetura de rede designada para conexão de dispositivos de armazenamento (ex: HD's) remotos. A conexão entre a placa HBA e a rede SAN é comumente feita através de cabos de fibra-óptica.

2) Enquanto uma placa de rede custa por volta de R$ 20,00, uma placa HBA pode custar até R$ 5.000,00! Por isto ela é mais utilizada em ambientes corporativos complexos.

Abaixo uma imagem da famigerada "plaquinha":

quinta-feira, 12 de janeiro de 2012

Dica: Trocou o celular, e não sabe o número, veja come descobrir?

Para descobrir o número de um chip novo é simple, insira o cartão SIM em um celular desbloqueado e encaminhe um SMS para outro celular, a mensagem remetida chegará com o número do chip.

terça-feira, 10 de janeiro de 2012

Como solucionar diversos problemas do BlackBerry...


Reiniciar um smartphone BlackBerry é um método de resolução de problemas  que se constitui em desligar e ligar os aplicativo e o sistema operacional. É um primeiro passo útil se o BlackBerry estiver com problemas, seja de hardware, software ou rede. Aqui você vai aprender como fazer isso:


Existem duas opções para a reinicialização:


Reset Manual

Trata-se de remover fisicamente a célula de bateria e voltando a inserir:

1. Remova a tampa da bateria na parte traseira do smartphone BlackBerry.
2. Remova a bateria e insira-o novamente após cerca de 8 segundos ou mais.
3. Recoloque a tampa da bateria.

A recuperação parcial é praticamente uma combinação de três teclas para reiniciar o BlackBerry sem retirar a bateria. Apenas disponível em alguns modelos do smartphone BlackBerry com teclado QWERTY.


Reset por combinação de teclas

1. Mantenha pressionada a tecla ALT do seu smartphone.
2. Enquanto pressiona a tecla ALT, pressione e segure a tecla Shift “direita”.
3. Com esses dois botões ainda pressionados, pressione a tecla Delete. O BlackBerry será desligado para indicar que o reset foi iniciado, e então você pode soltar as teclas.

Nota : Algumas teclas do smartphone BlackBerry não tem a mesma serigrafia, mas a localização das teclas é a mesma:




Nota  : É normal que o smartphone BlackBerry leve alguns minutos para iniciar completamente depois de um reset.

Algumas operadoras de telefonia móvel e fabricantes de aparelhos têm processos chamados de master reset, ou factory reset, que apagam todos os dados e configurações do usuário para o BlackBerry, restaurando o status de “fábrica”.

Dica Windows: Se tornando proprietário de DF


Comando para ser tornar proprietário DF (directory and File) Take owner ship:


takeown /f "<diretorio> ou <arquivo>" /R /A

domingo, 8 de janeiro de 2012

CCNA Inibição de Loops e protocolo STP


Estabelecer links redundantes é sempre uma boa idéia , embora a redundância possa ser extrema mente útil, ela pode trazer problemas, uma vez que frames são propagados em links redundantes simultaneamente ocorre oque chamamos de LOOP.

Caso não ocorra nenhuma técnica de inibição de loops, os switches poderão propagar o que chamamos de tempestade de Broadcast.


Para que não ocorra o o fenômeno "loop", existe o STP (Protocol Spanning Tree), protocolo de camada 2 que é responsável pela monitoração da rede na procura de loops, se encontrado ele desativa o link redundante colocando a porta em modo Bloking, ou seja em mode de bloqueio, é executado em cada switch da rede, tendo como estratégia escolher um switch como Root, e construir uma árvore como o menor caminho até o Root, utilizando o protocolo chamando BPDU (Bridge Protocol Data Unit).

Em uma rede, apenas um switch raiz pode existir , todas as interfaces ou portas do switch raiz são denominadas "portas designadas" e encontram-se em mode encaminhamento (forwarding), interfaces em mode forwarding podem encaminhar dados e receber dados.

Outros switchs na rede são denomidanos não-raiz, no caso destes switches, a porta com menos custo (largura de banda) são chamandas de porta raiz, que se encontra em mode de forwarding. As portas restantes com custos menores ao switches raiz serão "portas designadas", se uma rede com diversos switches o custo de duas ou mais portas for o mesmo, o ID do switch será usado, considerando o switch que tiver o menor ID a porta será desiganada. O restantes das portas serão consideradas portas não desiganadas (blocking), não podendo nem enviar e nem receber dados.

sábado, 7 de janeiro de 2012

CCNA Switches - Chips ASIC

ASIC
Application-Specific Integrated Circuit. Um chip desenvolvido para uma aplicação particular. ASICs são comumente usados em dispositivos de rede para maximizar performance com um custo mínimo.




Um desses chips é o PowerPC 403 da IBM.

Um exemplo de Switch que utiliza esse processador é o Catalyst Cisco 2950

Switches Cisco utilizam esses chips para formar e manter as tabelas de filtragem (filter tables).

Pesquisadores demonstram rede wireless full-duplex


Pesquisadores da Rice University desenvolveram uma tecnologia para duplicar a largura de banda das redes wireless utilizando pouco hardware adicional e sem a necessidade de instalação de novas torres de transmissão.
Esta tecnologia desenvolvida irá permitir que celulares e tablets enviem e recebam dados para as torres de telefonia ao mesmo tempo e na mesma frequência.
O truque para conseguir tal proesa é simples. O professor de engenharia elétrica e  computação, Ashutosh Sabharwal, explica por analogia como funciona a rede wireless full-duplex:
“Quando duas pessoas gritam uma para outra ao mesmo tempo, nenhuma das duas consegue ouvir o que a outra falou. Para solucionar a questão, basta que cada pessoa fale sozinha e a outra apenas escute. Na telefonia celular, para se conseguir uma comunicação de duas vias, as redes utilizam duas frequências diferentes, uma para enviar dados e outra para receber.
Na rede wireless full-duplex, nós utilizamos uma antena extra e alguns truques computacionais. Seguindo a analogia acima, o resultado é que quem grita não consegue ouvir a própria voz, apenas ouve a outra pessoa que também está gritando ao mesmo tempo.”
Além disso, os pesquisadores da Rice University conseguiram desenvolver também uma forma de termos uma transmissão assíncrona, ou seja, um nó wireless pode iniciar uma transmissão enquanto outra já está em andamento. A equipe da Rice também foi a primeira a demonstrar esta tecnologia em funcionamento.
Vamos esperar que isso seja comercializado o mais rápido possível para termos redes wireless operando com a mesma eficiência (ou quase!) das nossas redes cabeadas.
Informações sobre a pesquisa pode ser obtiva no site da plataforma WARP da Rice Universityacessando o link http://warp.rice.edu/.