quinta-feira, 30 de agosto de 2007

Naruto Shippuuden EPI 26

26 - ...
Tamanho: 51mb
Qualidade:rmvb
Uploader: Th3.Myth
Subber: db-br
Download: Opções abaixo...


Opção 01: AQUI
Senha: CA2F60C9
Opção 02: AQUI
Senha: project
Main Mirror: AQUI
Mirror Links: (dêem preferencia)
- DivShare: DOWNLOAD
- Badongo: DOWNLOAD
- TurboUpload: DOWNLOAD
- zShare: DOWNLOAD
- RapidShare: DOWNLOAD
- BestSharing: DOWNLOAD
- aniUP: DOWNLOAD

Funny cartoons


bully valentão

Funny cartoons

breakthrough uma idéia ou descoberta muito importante
road rage raiva e frustração extremas sentidas por motoristas

sábado, 25 de agosto de 2007

quinta-feira, 23 de agosto de 2007

Bleach EPI 137

Episódio: 137 Batalha Diabólica, a Armadilha de Aizen
Tamanho: 46 MB
Idioma: Japonês
FanSub: #OMDA
Uploader: Itachi.Sensei / AlienMind
Formato: RMVB
Download: AQUI (Senha: C5E8F02E)


//~Mirrors: TurboUpload | 4Shared | BestSharing | RapidShare | Badongo


Funny cartoons

sticker papel colante
sunburn queimadura de sol

terça-feira, 21 de agosto de 2007

Funny cartoons

Are you kidding? Você está brincando? (para expressar descrença)
air horn buzina de gás

Funny cartoons

water restrictions limite de água que uma pessoa pode usar
wring out tirar água de algo

Entenda mais sobre Memórias do Computador


Bits

Todo tipo de informação, portanto, pode ser armazenado como grupos de "bits", o mais elementar fragmento de informação possível.
Um único bit pode ter um dentre dois valores: "1" e "0". Um "1" pode significar um ponto escuro ou um instante sonoro; um "0" pode significar um ponto branco ou um instante de silêncio, 1 = sim ou 0 = não.

Bytes

Um conjunto de oito bits é chamado um byte. Cada byte pode armazenar um único caractere, ou um número na faixa de 0 a 255. Você também pode designar esses gráficos, sons, ou para qualquer outra informação.

Kilobytes e Megabytes

Há aqui, porém, um fator contundente. Como os computadores trabalham com bits, que podem ter apenas dois valores, 1 e 0, tudo o que eles fazem se expresse naturalmente em potências matemáticas de 2. Ou seja, apesar de você contar em potências de 10 (1, 10, 100, 1000, etc.), os computadores contam em potências de 2 (2, 4, 8, 16, 32, 64, e assim por diante).
Quando se chega ao K e ao M, nos computadores temos 1024 ao invés de 1000, e 1048576 em vez de 1000000. Apesar de, no momento, isso parecer confuso, os valores não são tão diferentes.

8 Bits = 1 Byte = 1 Caracter
1 Kbyte = 1.000 Bytes
1 Mbyte = 1.000.000 Bytes
1 Gbyte = 1 Bilhão de Bytes
1 TeraByte = 1 Trilhão de Bytes.

RAM e ROM

Existem vários tipos de chips de memória, mas, basicamente, eles entram em duas categorias: Rams e Roms.
Ram vem de Random Access Memory - Memória de acessos aleatórios. Qualquer bit de uma Ram pode ser lido e nele pode ser escrito algo a qualquer momento.
As Roms (Read - Only Memory - Memória de Apenas Leitura) somente podem ser lidas. Não se pode escrever novas informações em uma Rom. Elas são imutáveis para proteger as informações importantes nelas gravadas, tipicamente programas.

Eproms, Eeproms, e Flash Eproms

Existem certos tipos de Rom nas quais se pode escrever, em determinadas circunstâncias.
As Eproms podem ser removidas de seu computador e, então, apagadas e regravadas por uma máquina especial com luz ultra-violeta. Mas, para seu computador elas continuam sendo apenas Roms, tipicamente usadas para guardar informações de configuração (como o tipo de drives de disco do sistema e o de adaptador de vídeo) - características básicas que podem mudar, mas não freqüentemente.
A memória Flash combina as idéias das Eproms e Eeproms para fazer um chip de memória simples e relativamente barato (apesar de não tão barato quanto a Dram) que tanto não-volátil como rápido - com velocidade de Dram.
As Eeproms e as Flash Eproms podem ser apagadas eletricamente, enquanto, ainda estão no computador. Escrever novas informações em uma Eeprom ou Flash Eprom é muito mais lento que escrever em um chip Ram.
A memória Flash é, portanto, melhor utilizada como substituta de um drive de disco do que de uma memória Dram, porque tem menor consumo e é mais confiável que um drive de disco.

Chips e discos

Os discos são considerados memória não-volátil, ou seja, mantém a informação armazenada mesmo quando o computador é desligado da força.
Muitos chips de memória, por outro lado, são voláteis - perdem a informação no instante em que perdem a força. Este é um fator a considerar no gerenciamento de memória.

RAM CMOS

RAMs comuns são voláteis - perdem sua informação logo que se desliga a foça do computador. Mas alguns PCs utilizam chips RAM do tipo CMOS (Complementary Metal Oxide Silicon - o que não vem o caso), que não consomem muita força enquanto ligados.
Esses chips são tão frugais quanto ao consumo de energia que podem manter sua informação mesmo quando alimentados por apenas uma bateria. Como a RAM CMOS é mais cara do que a RAM comum, ela só é usada em:

- Pequenas memórias de configuração em PCs desktop - quando se deseja que a informação continue, armazenada mesmo quando a força é desligada.
- Memória de computadores portáteis - onde todo o sistema pode precisar funcionar como baterias.

DRAM, SRAM e VRAM

Existem vários tipos de chips de RAM. O mais comum é a DRAM ou RAM Dinâmica.
Esse tipo de RAM é a que pode armazenar mais bits em um único chip, e a menos cara, apesar de ser a mais lenta.
As DRAMs levam algo em torno de 80 a 150 nS (nonosegundos) para cada "acesso" (leitura ou escrita) pelo computador. (Um nonosegundo é um bilionésimo de segundo.) As DRAMs perfazem a maioria dos chips de memória de qualquer PC. Os chips mais comuns hoje em dia são os de 1 Mbit (leia-se megabit, e não megabyte) de tamanho.
O PC usa 8 destes para compor 1 MB de memória. (Na realidade ele usa 9, sendo o extra para a verificação de "paridade", isto é, para saber se os outros 8 apresentam algum erro. A paridade será explicada logo após esta seção.) Alguns PCs ainda usam chips mais antigos de 64K e 256Kbit.
Alguns já estão usando chips mais modernos de 4Mbit. Chips com capacidade de memória de 16 a 64 Mbits estão a caminho. Cada nova geração de chips traz consigo mais bits, significando mais memória em menos espaço e consumindo menos energia elétrica que antes.
As SRAMs (RAMs Estáticas) são mais rápidas que as DRAMs, mas não podem armazenar tantos bits de informação. São também mais caras que as DRAMs. As SRAM podem ler ou escrever informações em 30ns ou menos. Atualmente, uma SRAM típica armazena 256Kbits. Elas tendem a estar uma geração atrás das DRAMs em capacidade de memória.
As VRAMs (RAMs de Vídeo) são mais rápidas que as DRAMs para operações de vídeo, porque nelas pode-se escrever e ler ao mesmo tempo. Existe uma aparente contradição nos nomes dos tipos de memória. A RAM lenta é conhecida como DRAM, sigla em que o D é abreviatura de Dynamic. Estranhamente, a RAM mais rápida é conhecida como SRAM, com o S significando Static.

Memória EDO RAM

As iniciais EDO correspondem a Extend Data Out, ou Saída Estendida de Dados.
Fabricantes desse tipo de memória alegam que ela proporciona um enorme aumento de desempenho entre 10% e 30%, com pouco custo adicional, Para entender como a EDORAM funciona, é preciso repassar alguns conceitos básicos.
A execução de um programa exige que instruções e dados armazenados na RAM sejam fornecidos para manipulação pela CPU do Microcomputador. Isto significa que quanto mais rapidamente a CPU puder ter acesso a tais informações, menor será o tempo consumido na execução do programa. Todas as operações que ocorrem num micro será o tempo consumido na execução do programa.
Todas as operações que ocorrem num micro tem o seu "ritmo" determinado por um sinal elétrico periódico, conhecido como clock ( relógio ).
A CPU do primeiro computador da IBM, em 1981, operava a uma freqüência de 4,77 MHz (1 MHz é igual a 1 milhão de ciclos por segundo ). Atualmente, as freqüências de clock mais comuns dos microprocessadores 486 e Pentium situam-se entre 66 e 200 MHz, resultando em ciclos de clock com durações entre 10 e 15 nanossegundos.
Em contraste, na maioria encontrados no mercado o tempo de acesso é a ordem de 60 ou 70 nanossegundos. Desse modo, são necessários de 4 a 7 ciclos para que cada informação solicitada se torne disponível. Em outras palavras, durante boa parte do tempo a CPU fica "esperando", uma situação bastante improdutiva.
Diante disso, a solução encontrada foi utilizar chips de memória com menor tempo de acesso e ao mesmo tempo tornar mais eficiente o processo de busca das informações. Essa RAM mais rápida e eficiente é conhecida como memória cache, ou simplesmente cache.
Essa solução tanto pode fazer parte da estrutura externa do microprocessador como consistir em chips adicionais instalados na placa mãe do micro (cache externo ).
Dado o seu elevado custo de fabricação, o cache é normalmente pequeno: O interno é de 8 KB no 486 e de 16 KB no Pentium, ao passo que o externo em geral é de 256 KB.
O funcionamento dos caches, tanto internos como externos é semelhante. Para entendê-lo imagine que uma seqüência de instruções precisa ser executada. Inicialmente elas estão gravadas na RAM e o cache está vazio. Quando a CPU solicita uma dada instrução, uma cópia disponível na RAM também é gravada no cache. A partir daí, sempre que uma informação é solicitada pela CPU, o sistema verifica antes se ela já não está gravada no cache. Caso esteja, torna-se desnecessário buscá-la na RAM.
Isso torna possível fornecer "antecipadamente" a informação. Caso não esteja, o sistema à procura na RAM grava uma cópia na cache, e o processo todo se repete. Como instruções e dados são constantemente buscados, o cache se renova continuamente.
O funcionamento da EDO RAM guarda alguma semelhança o que ocorre nos caches. Se uma instrução solicitada pela CPU não for encontrada nem no cache interno nem no externo, ela tem de ser buscada na RAM. Uma vez que ocorrem diversos ciclos de clock entre a solicitação e o fornecimento de qualquer instrução, modificações feitas na arquitetura tradicional de chips de RAM permitem que a EDO RAM atue de maneira mais inteligente:
Além de fornecer a instrução solicitada, a EDO RAM tenta "adivinhar" onde estão as próximas instruções a serem pedidas e aproveita o tempo disponível para deixá-las preparadas. Caso a adivinhação se confirme, o processo ganha consideravelmente em velocidade.
A julgar pelo número de sistemas Pentium de alto desempenho que tem saído de fábrica com chips de memória EDO RAM, muitos especialistas acreditam que o binômio preço desempenho da EDO RAM causará grande impacto no mercado já a partir deste ano. É bem provável que a curto prazo esse tipo de memória se torne predominante.

PARIDADES e ERROS de MEMÓRIA

Os chips de memória podem cometer erros, tanto quanto outras partes de um computador, assim como qualquer máquina também pode quebrar ou falhar. Não é freqüente, mas acontece.
Uma maneira simples de monitorar erros de memória é através da chamada paridade. Os bits em cada byte são automaticamente adicionados até se chegar a um total. Por exemplo, 11100001 tem quatro 1s, e 10101011 tem cinco 1s. Um bit de paridade é, então, adicionado no final; um nono bit. Em se tratando de paridade par, o valor do bit de paridade é tal que, dentre os 9 bits, teremos um número par de 1s. Para 1110001, o nono bit seria 0, para perfazer quatro 1s. Para 10101011, o bit de paridade seria 1, para mudar os cinco 1s para seis.
Assim, sempre que o computador lê um byte, ele verifica se a paridade é par se a soma de todos os bits totaliza um número par de 1s.Caso contrário, o sistema sabe que algum bit daquele byte falhou, mudando erroneamente de 1 para 0 ou de 0 para 1. No PC, você verá uma mensagem de erro lhe avisando que houve um erro de paridade.
Assim sendo, você pode optar por substituir o chip com byte ruim, ou esperar que tenha sido um erro "soft"- uma condição temporária que não acontecerá novamente. (Isso pode ocorrer quando um chip é atingido por um surto de radiação espúria do sol ou de outra origem.) Se você quiser distinguir um erro hard de um erro soft, use um programa de diagnóstico e teste.
Infelizmente, se ocorressem dois erros simultaneamente no mesmo byte, eles poderiam cancelar-se mutuamente no teste de paridade. Haveria um erro e a paridade não o mostraria. Existem alguns outros circuitos EDC (Error and Correction - Correção e Detecção de Erros) que podem ser acrescentados à memória para encontrar e corrigir quaisquer desses erros, mas poucos PCs os usam. Infelizmente, esses sistemas EDC acrescentam muito ao custo de um sistema de memória, para corrigir um problema que raramente ocorre.

Processadores

O chip de processamento central em um computador define o ritmo da interação processador / memória. Há dois aspectos a considerar: a velocidade do clock (relógio) e o número de bits que cada instrução demanda.

Buffers e Caches

A maioria dos programas de computador tendem a ler ou escrever intensivamente em uma pequena área da memória por bastante tempo, antes de passar para outra área e nela ler ou escrever. Arquiteturas de memória como interleave e de DRAMs static-column se valem desse fato para evitar alguns estados de wait. (Aliás, "bastante tempo" em se tratando de computadores é medido em milionésimos de segundo.)
Uma pessoa brilhante observou esse padrão e teve a idéia de um buffer ou cache - conjugando uma pequena área de memória, rápida e cara, com um grande bloco de memória, mais lenta e mais barata. (O termo buffer é usado freqüentemente para referir um cache pequeno ou simples.) O bloco grande deverá armazenar toda a informação.
Quando um programa pedir para ler alguma informação neste último, o item requerido, bem como todos os outros na pequena área à sua volta, serão copiados para a pequena e rápida memória do cache. Então, quando da próxima requisição de leitura do programa, esta será enviada primeiramente ao cache. Se a informação estiver lá (o que é provável, já que a memória das requisições é por informações próximas à última que foi solicitada) , ela poderá ser lida à maior velocidade do cache.
Se a informação desejada não estiver no cache será encontrada na memória principal, mais lenta - e esse fragmento de informação e seus vizinhos serão, então, copiados para aquele.

Cache de Disco

Um sistema popular de cache é utilizado a memória dos chips como um cache para a memória de disco. A informação de disco mais freqüentemente utilizada é memória de chips. Isso pode acelerar tremendamente o trabalho em disco.

Eficiência do Cache

Em todos os caches, tanto de RAM como de disco, a eficiência é medida em hit rate (taxa de acerto). Esta taxa é o percentual das vezes em que o programa procura por informação e a encontra no cache.
Uma baixa taxa de acerto significa operação mais lenta, porque o programa teria freqüentemente que esperar enquanto novas informações fossem copiadas para o cache. Taxas de 90% a 95% são excelentes. São também as que a maioria dos fabricantes de caches dizem ter, apesar de que essas afirmações devem ser vistas com desconfiança, porque a taxa de acerto dependerá, predominantemente, dos procedimentos de teste.
A taxa de acerto será afetada por:
- O tipo de programa usado (alguns programas se restringem a uma pequena porção de memória, enquanto outros tendem a variar mais). Os programas de banco de dados e de contabilidade são os que mais a aumentam.
- A operação testada (algumas operações, dentro de um mesmo programa ficam mais do que outras numa pequena área de memória).
- O tamanho do cache (uma cache maior pode conter mais informações e, portanto, pode, mais provavelmente, ter a que se deseja). Uma vez que o cache seja grande o suficiente para seu aplicativo e utilização, faze-lo maior não aumentará muito a taxa de acerto.

Memória Cache e o funcionamento no micro

Memória cache é uma área reservada de memória que possui duas funções aumentar o desempenho do computador e aumentar o tempo de vida das unidades de disco. Basicamente há dois tipos de memória cache:
A que vem incorporada à máquina e a que é implementada via software na memória RAM do sistema.
A memória cache dos micro é um tipo muito mais rápido do que a memória RAM convencional. Por isso ela é usada para armazenar tabelas muito usadas pelo sistema operacional ou para executar parte de programas que necessitam de maior velocidade de processamento.
A memória cache criada via software é usada para aumentar o desempenho do acesso ao disco do sistema, guardando as informações mais acessadas na memória, ou seja, quando for preciso acessar uma nova informação, ela já está armazenada em memória, que possui um tempo de acesso muito mais rápido do que o disco. Com isso, o número de vezes que a unidade de disco é acessada diminui, reduzindo o desgaste físico do disco e da cabeça de leitura e gravação.

Cache em RAM

Os chips SRAM são mais rápidos que os DRAM, mas são caros.
Muitos dos últimos PCs, com os mais rápidos processadores 386 e 486, utilizam pequenas quantidades de SRAM especialmente rápida (na faixa de 4K a 128K, mas tipicamente 32K ou 64K) como cache para sua DRAM principal (1MB a 4MB ou mais).
Esses caches SRAM podem fazer com que Megabytes de DRAM de 100ns e de baixo custo pareçam estar rodando tão rapidamente quanto Megabytes de SRAM de alto custo estariam, com acessos de 25nS a 35nS.

Write-back e Write-through

Os caches devem lidar também com a questão da escrita. Quando há um novo valor a escrever na memória, o computador simplesmente o escreve no cache ? Escreve ele ao mesmo tempo na memória mais lenta ? Se não escrever na memória mais lenta, então, o cache e ela terão valores diferentes para o mesmo endereço.
Isto não pode ser, portanto, em algum momento, o novo valor deve ser escrito naquela memória mais lenta. Um cache write-through (de escrita através) o faz imediatamente, cacheando somente as requisições de leitura, deixando, então, as escritas levarem tempo extra para se escrever na cache e na memória lenta, ambos ao mesmo tempo.
Prefira ajustar o Cache para Write-Back.

DMA

A maior parte do movimento de informações na memória é dirigida pelo chip processador principal. Mas, muitos PCs têm um recurso especial chamado DMA ou Acesso Direto à Memória, que permite que outros componentes dirijam esses movimentos de informação sem molestar o processador.
Por exemplo, um PC com DMA pode mover um grande bloco de informação de um scanner ou de um drive de disco para a memória, sem que o processador tenha de monitorar cada passo. O processador, diz apenas, "Vá em frente e pegue aquele tanto" e, então, volta sua atenção para outras coisas. Quando o periférico tiver completo o movimento de informação, ele notifica o processador, que retorna ao trabalho onde o deixou.

Largura do Barramento e Velocidade

Falando de DMA, existe um outro elemento importante na velocidade de processamento do computador: o barramento.
Este é um agrupamento de fios, e os sinais nesses fios, que movem a informação por dentro do computador.
O barramento se conecta ao processador, à memória, aos drives de disco, ao vídeo, aos slots (conectores) para acréscimo de memória e aos periféricos. O barramento tem uma taxa de relógio própria. Ele também tem uma largura de dados e uma largura de endereços.
A largura de dados diz quantos bits o barramento move por vez: 8,16 ou 32. A largura de endereço diz quantos endereços o barramento pode especificar: 20 bits (o endereçamento de 1MB do primeiro PC), 24 bits (o barramento para 16 MB do AT), ou 32 bits (o barramento do 386 para 4 GB). A taxa de relógio e a largura de dados do barramento determinam a velocidade máxima na qual este pode mover informação.

Tipos de Barramentos e de Slots

Existem, pelo menos, cinco tipos de barramentos, que diferem fisicamente e na disposição dos sinais nos conectores onde circuitos adicionais podem ser plugados na computador.
O tipo original do PC é um barramento de 8 bits de dado. Você ainda encontrará alguns slots desse tipo em muitos PCs, para o acréscimo de periféricos lentos.
O barramento original do AT de 16 bits de dado ou ISA (Industry Standard Architecture-Arquitetura Padrão Industrial). Você encontrará muitos desses slots de expansão nos PCs de hoje. Existem, provavelmente, mais placas conectáveis de circuitos com memória, modens, controladores de disco e outros acessórios para esse barramento do que para qualquer outro.
O barramento de 32 bits de dados EISA (Extended Industry Standard Architecture-Arquitetura Padrão Industrial Estendido). Este barramento foi feito especificamente de modo que placas para barramento ISA possam nele ser plugados, bem como novas placas com capacidade para 32 bits de dado.
O barramento MCA (Micro-Channel Architecture-Arqutetura Micro-Canal) de 32 bits da IBM. Este só aparece nos sistemas PS/2 de topo de linha da IBM, se bem que também está prometido para uns poucos sistemas compatíveis com PC.
O barramento VLB ( VESA Local Bus ) VESA ( Video Eletronics Standard Association )em geral a velocidade de processamento dos dados é sempre maior para as comunicações entre a CPU e a memória do que para as comunicações entre a CPU e equipamento como disco rígido e monitor de vídeo. A função do Local Bus é semelhante a de um trator que alarga uma avenida para que possam trafegar por ela mais carros. Dessa forma, a "conversa" entre a CPU e o monitor passa a ter a mesma velocidade que as comunicações da CPU com a memória principal.
O barramento PCI ( Peripheral Component Interconect ) tem como característica: trabalhar independentemente do processador ( trabalhar paralelamente a ele).

Nomenclatura do Barramento

ISA (Industry Standard Architecture-Arquitetura Padrão Industrial) 16 bits.
EISA (Extended Industry Standard Architecture-Arquitetura Padrão Industrial Estendido) 32 bits.
MCA (Micro-Channel Architecture-Arqutetura Micro-Canal) 32 bits.
PCI ( Peripheral Component Interconect ) 32/64 Bits.
VLB ( VESA Local Bus ) ( Video Eletronics Standard Association ) 32/64 Bits.

Memória Convencional: o Limite de 640K

A memória RAM comum no seu PC é chamada convencional ou memória "base". Esta era tão pequena quanto 16 K em alguns modelos antigos de PC. A maioria, agora, vem com pelo menos 512 K. O Hardware num PC ou XT permite um máximo de 1 MB.
Um hardware de PC baseado em 486 pode manipular até 4096 MB - 4GB (4 Gigabytes). Mas o software tanto dos PCs médios como dos altamente poderosos PCs baseados em 486 permitem um máximo de 640K tipicamente. Se você tem 640K ou menos, então o seu PC estará limitado, somente, por quatro chips, haverá outros limites.

Memória Alta: 384K Acima da Memória Convencional

Os 384K de endereços de memória acima do limite de 640 do DOS são chamados de memória alta ou reservada.

Shadow RAM

Shadow RAM é outro elemento nos trabalhos da memória alta. As RAMs são, algumas vezes, bem mais lentas que os chips RAM e, por isso alguns PCs copiam o conteúdo de suas ROMs, como as dos adaptadores gráficos, para os chips RAM nos mesmos endereços.
Então, eles redirecionam o endereçamento para que, sempre que o sistema precise de instruções de programa do adaptador gráfico, os pedidos sejam enviados aos chips shadow RAM que contém os programas, ao invés de às ROMs originais. Isto acelera o trabalho do computador, mas não funciona com todos os softwares ou hardwares.

Memória Expandida

O primeiro grande esquema idealizado para se superar o limite de 640K de memória no DOS foi a memória expandida; e é ainda um dos mais importantes. A memória expandida ainda força os programas a lidar somente com a memória convencional ou com partes emprestadas da memória alta, mas permuta informação de outra memória para dentro e para fora desses endereços convencionais.

Memória Extendida

Memória estendida é a memória nos endereços diretamente acima de 1MB. Ou seja, é a memória acima da convencional e da alta. Ela não é o mesmo que a memória expandida. (É bem ruim que os nomes sejam tão parecidos.) A memória expandida permuta informações para dentro e para fora da convencional; a estendida mantém sua própria informação.
A memória expandida funciona em qualquer PC, com os devidos acréscimos de hardware e software; e estendida somente em PCs, PS/2s, e compatíveis desses sistemas são feitos com chips de memória suficiente para perfazer 2MB, 4MB, ou mais.

High Memory

Os primeiros 64K de memória estendida, os endereços de 1024k a 1088K, às vezes são chamados de HMA ou High Memory (Área de Memória Alta), numa confusa similitude com os 384K de memória alta entre 640K e 1024K. A Microsoft descobriu um truque com o endereçamento do chip 8088 (que também funciona com os chips processadores mais novos) que permite atingir na realidade mais que 1MB em modo real. Com o software de driver de High Memory adequado, os aplicativos DOS podem usar 64K como se fossem um acréscimo aos 640 inferiores.

High Memory no Mapa de Memória do PC

Eles fazem, dizendo aos programas que existem mais memória RAM do que na realidade há, e, então, mantém registros de quanta memória cada programa e arquivo de informação necessita, e onde eles estão.
A cada vez que um software requer um programa ou informação da memória, o software de memória virtual intercepta o pedido. Aí o software de memória virtual faz uma checagem das coisas necessárias na RAM real. Se estiverem lá, ótimo, serão usadas. Se não estiverem, o software de memória virtual as procurará na disco.
Quando acha o programa ou arquivo necessário, ele copia na RAM real que estiver disponível, abrindo espaço, movendo alguma outra coisa para o disco. Então, ele distribui a informação requisitada da RAM. Há virtualmente mais RAM do que existe de fato no computador.
A memória virtual pode parecer similar ao cacheamento de disco, mas, na verdade, é bem diferente. Na memória virtual o espaço de disco mantém informações que se supõe estar na RAM, reavendo-a quando necessário. Para o programa, a memória virtual em disco assemelha-se à RAM. No cacheamento de disco, a informação em disco mais utilizada é mantida na RAM, e é usada somente, quando o computador está recorrendo ao disco RAM o nome VDISK de "virtual disk", confundindo as coisas um pouco mais do que precisariam ser).

Os tipos fundamentais de encapsulamento são:

DIP_ Dual Inline Package (Encapsulamento Duplo em Linha).
SIP_ Single Inline Package (Encapsulamento Simples em Linha).
SIMM_Single-Inline Memory Module (Módulo de Memória Simples em linha).
SDRAM_Synchronous Dynamic RAM ( Sincronismo Dinâmico )

Os tipos de memória

A memória pode ser de diferentes tipos de "Pinos" ( tamanho do chip de memória ).
As células que possuem SIMM, significam que essas memória existem para vender.
A diferença entre a memória SIMM de 30 e 72 vias, é que o de 30 pinos opera com 8 bits de endereços, enquanto que o de 72 trabalha em 32 bits, ou seja, com mesmo número de bits do microprocessador. Desta forma, com um módulo de 72 vias se forma um banco de 32 bits, enquanto que o de 30 pinos é necessário um grupo de 4 módulos.
Nas placas mais modernas como a do Pentium, o uso dos módulos de 72 vias é predominante pela facilidade de instalação e pela necessidade de 2 módulos para formar um banco de 64 bits, enquanto que em 30 vias exigiria 8 módulos.

Novidades sobre memória

DRAM Síncronas_ ( memória que está sendo desenvolvida, é mais rápida que a DRAM ).
RAM Rambus_ ( chegam a velocidade de 250 MHz ).
Sistema ECC_ ( no Pentium Pró a memória tem um novo sistema Error Checking e Correting, que serve para detectar e corrigir automaticamente os erros de dados na memória).
BEDO RAM_- Burst Extend Data Out.

Nomeclatura Geral>

RAM- Random Access Memory Memória de Acesso Aleatório.
ROM- Read Only Memory - Memória de Apenas Leitura.
DRAM- (RAM Dinâmica).
SRAM- (RAMs Estáticas).
VRAM- (RAMs de Vídeo).
SDRAM- Synchronous Dynamic RAM - Sincronismo Dinâmico.
CMOS- Complementary Metal Oxide Silicon.
EDO RAM- Extend Data Out - Saída Estendida de Dados.
DMA- Acesso Direto à Memória.
HMA- High Memory - Área de Memória Alta.
ISA- Industry Standard Architecture-Arquitetura Padrão Industrial 16 bits.
EISA- Extended Industry Standard Architecture-Arquitetura Padrão Industrial Estendido 32 bits.
MCA- Micro-Channel Architecture-Arqutetura Micro-Canal 32 bits.
PCI- Peripheral Component Interconect 32/64 Bits.
VLB- VESA Local Bus - Video Eletronics Standard Association 32/64 Bits.
DIP- Dual Inline Package - Encapsulamento Duplo em Linha.
SIP- Single Inline Package - Encapsulamento Simples em Linha.
SIMM- Single-Inline Memory Module - Módulo de Memória Simples em linha.

OBS: O conteúdo dessa página foi retirado de outros cites. Porém ouve modificações no seu formato.

sábado, 18 de agosto de 2007

Funny cartoons

lousy ruim; de baixa qualidade
performance review relatório de desempenho

Naruto Shippuuden EPI 25

25 - ...
Tamanho: 47mb
Qualidade:rmvb
Uploader: Th3.Myth
Subber: db-br
Download: Opções abaixo...



Opção 01: AQUI
Senha: A2DA4F98
Mirror Links: (dêem preferencia)
- DivShare: DOWNLOAD
- Badongo: DOWNLOAD
- TurboUpload: DOWNLOAD
- zShare: DOWNLOAD
- RapidShare: DOWNLOAD
- BestSharing: DOWNLOAD

terça-feira, 14 de agosto de 2007

Funny cartoons

NASCAR Um tipo de corrida de carros muito popular nos E.U.A.

Funny cartoons

I've got it! Entendi!
glove compartment porta-luvas

sexta-feira, 10 de agosto de 2007

Funny Cartoons

guaranteed garantido
air valve válvula de ar

Naruto - Shippuuden 24 rmvb

Naruto - Shippuuden - 24
Tamanho: 47mb
Qualidade:rmvb
Uploader: Th3.Myth
Subber: db-br
Download: Opções abaixo...



Opção 01: AQUI
Senha: 7AFF6A5B
Mirror Links: (dêem preferencia)
- aniUP: DOWNLOAD
- TurboUpload: DOWNLOAD
- DivShare: DOWNLOAD
- Badongo: DOWNLOAD
- zShare: DOWNLOAD
- RapidShare: DOWNLOAD
- BestSharing: DOWNLOAD

quinta-feira, 9 de agosto de 2007

Bleach Epi 136 RMVB

Episódio: 136 Guerra Interna no Hueco Mundo! A Morte de Ulquiorra
Tamanho: 42 MB
Idioma: Japonês
FanSub: #OMDA
Uploader: Itachi.Sensei / AlienMind
Formato: RMVB
Download: AQUI (Senha: 769A9A19)


//~Mirrors: 4Shared - BestSharing - MegaShare - RapidShare

By bleach Project

Funny Cartoons

Funny Cartoons

beer gut barriga de chope

quarta-feira, 8 de agosto de 2007

terça-feira, 7 de agosto de 2007

segunda-feira, 6 de agosto de 2007

Funny Cartoons

domingo, 5 de agosto de 2007

sábado, 4 de agosto de 2007

Funny Cartoons

fertility fertilidade

Brinde completo

Naruto - Shippuuden 22/23 rmvb

22/23 - Especial Naruto Shippuuden: Batalha de Verão!
Tamanho: 80mb
Qualidade:rmvb
Uploader: -k-3-y-
Subber: db-br
Download: Opções abaixo...


Opção 01: AQUI
Senha: 4533713A
Opção 02: AQUI
(Salvar desitno como...)
Mirror Links: (dêem preferencia)
- DivShare: DOWNLOAD
- Badongo: DOWNLOAD
- zShare: DOWNLOAD
- RapidShare: DOWNLOAD
- BestSharing: DOWNLOAD

sexta-feira, 3 de agosto de 2007

Funny cartoons

trade troca
sponge bath lavar usando uma esponja sem entrar em uma banheira ou chuveiro

quinta-feira, 2 de agosto de 2007

Guia básico de gerenciamento de rede de computadores

Saiba como resolver entraves reais do dia-a-dia: dead spots, ameaças à segurança e interrupções de streaming de media

35_solucoes_100x120Redes são boas e funcionais quando servemde plano de fundo para o trabalho principal sem causar ruídos. Mas, mais freqüentemente do que o tolerável, elas costumam falhar (ou, no jargão da tecnologia, ‘cair’).

Quando uma impressão é interrompida ou uma conversa no Skype apresenta falhas sempre que algum usuário na rede começa a assistir vídeos no YouTube, é hora então de entender o que faz a sua rede ‘soluçar’ e aplicar algumas estratégias e truques para ajudar o tráfego da rede fluir.

Domine o básico

Os problemas mais comuns em uma de rede são a perda de conexões de internet, impressores e computadores.

Conexões perdidas: normalmente isso pode ser resolvido com um reboot no modem de banda larga, roteador de rede e/ou computador. Se isso acontece com freqüência, pode indicar que que as configurações do roteador e do PC são os prováveis culpados.

Comece estendendo o lease time DHCP do roteador. O lease time é a quantidade de tempo que o roteador se atribui para reservar um endereço de IP para um dispositivo na rede – para um período de pelo menos uma semana. É possível acessar essa configuração através do firmware de navegação em rede do roteador.

Se o afetado for um laptop, verifique a configuração do gerenciador de energia para o adaptador de rede. No Windows XP, vá para a área de Adaptadores de Rede no Gerenciador de Dispositivos, encontre seu adaptador e selecione Propriedades.

Na aba Gerenciamento de Energia, desassinale o indicador que desliga o adaptador quando a economia de energia entra em ação. A bateria pode acabar um pouco rápido, mas ganha-se estabilidade na conexão de rede.

Serviços DNS são outro fator possível que podem contribuir para perda de conexão. Servidores DNS são as máquinas nas quais o seu provedor armazena o banco de dados que usa para traduzir URLs individuais (como www.pcworld.com.br) em seus endereços IP numéricos correspondentes na internet.

Se você receber mensagens informando que a página web não pode ser encontrada ou que o e-mail não pode ser entregue, tente usar os servidores DNS no OpenDNS.com no lugar daqueles do provedor.

Comece acessando as configurações de rede remota (WAN) no firmware de navegação do roteador, depois mude os endereços de IP de DNS para 208.67.222.222 e 208.67.222.220. O OpenDNS é gratuito e bloqueia sites phishing conhecidos.

Impressoras desaparecidas: se a impressora compartilhada USB some e dasaperace como que por vontade própria, certifique-se de que o computador ao qual ela está conectada não está hibernando. Se possível, conecte a impressora a um PC de mesa e deixe-o ligado. Para economizar energia, ative o modo sleep para o monitor, mas não para o PC inteiro.

No Windows XP, verifique também se o ‘Arquivo e Compartilhamento de Impressora para Redes Microsoft’ está instalado para todos adaptadores de rede, de tal forma que alternar entre redes com e sem fio não corte o compartilhamento da impressora. Ainda no XP, vá para o Painel de Controle, Conexões de rede e (para cada adaptador da rede) clique sobre com o botão direito e selecione Propriedades. Se não surgir a janela Compartilhamento de arquivos e impressoras para redes, clique em Instalar para instalar a especificação.

35Soluções-02Melhor ainda, configure um servidor de impressora para não ter que se preocupar em trabalhar pendurada a um PC. Alguns roteadores possuem portas de impressoras USB embutidas e servidores de impressora exclusivos se conectam ao roteador.

Se for usar um dispositivo multifuncional para impressão, procure por um servidor de impressora que também suporte escaneamento.

Imprima pela rede e pela net

Você levou o notebook da empresa para casa, mas descobre agora que não é possível imprimir a partir da rede da sua casa ou sobre uma conexão VPN para uma impressora no seu escritório. O que fazer?

35Soluções-04A melhor alternativa pode ser impressão IP, suportada por muitas das novas impressoras. É preciso um endereço IP de impressora (consiga um com a equipe de TI ou verifique com o fabricante da impressora onde encontrar essa informação).

Depois execute o assistente de Adição de Impressora na janela “Fax e Impressoras” do XP. Vá em Impressora Local e em ‘Selecionar uma Porta de Impressora’, vá em “Criar uma nova porta” e Porta padrão TDP/IP nos menus em cascata.

Entre com o endereço IP da impressora, clique em Próximo e uma rotina de instalação de impressora irá se iniciar, onde será possível obter um driver (tanto o driver padrão do Windows ou o driver do fabricante, se você tiver).

PCs invisíveis: em muitos casos os problemas de compartilhamento de arquivo têm raiz em grupos de trabalho (workgroup) impróprios e erros na nomenclatura de PCs.

Certifique-se de que cada computador possui um nome exclusivo; várias máquinas identificados como ‘Desktop’ ou ‘Dell’ podem causar conflito. Não use espaços nos nomes (a versões antigas do Windows que não suportam isso) e não crie nomes com mais de 15 caracteres.

Verifique se todos os PCs usam o mesmo nome de grupo de trabalho. O nome padrão dos grupos no Windows XP Home é ‘MSHome’, em versões antigas do Windows e no Vista é ‘Workgroup’. Para alterar o nome no XP clique em Iniciar, Painel de Controle, Desempenho e manutenção, Sistema e vá na aba Nome do Computador.

O Vista pode ser a solução: se os problemas persistirem por muito tempo, talvez seja hora de migrar para o Vista. O Centro de Compartilhamento e Rede (Networking and Sharing Center) do novo sistema operacional permite que o usuário saiba quais atributos compartilhados estão ativos e torna suas configurações fáceis.

O Link Layer Topology Discovery do Vista detecta automaticamente dispositivos de rede e permite ver a localização dele num mapa de rede.

35Soluções-03


Vá além dos firewalls: o firewall do Vista é inteligente o bastante para permitir compartilhamento dentro de um grupo de trabalho. Mas se o sistema usado for um XP, tente o utilitário Trusted Zone, da Zone Alarm. Ele permite a comunicação de computadores de um mesmo grupo.

Ou ainda adote um programa para evitar complexidade de compartilhamento de impressora e arquivos, como o Network Magic (30 dólares para três PCs, 40 dólares para cinco e 50 dólares para oito).

Assim como o Vista, este aplicativo coloca todas as funções de compartilhamento e de rede num único lugar, o que simplifica o compartilhamento de pastas e impressoras; um modo especial ainda protege pastas compartilhadas quando o laptop está conectado em um hotspot Wi-Fi. Uma versão gratuita do Network Magic oferece reparo de conexão de internet e proteção de rede sem fio, mas só a versão paga suporta compartilhamento de arquivo e impressora.

Melhore a segurança

A única forma de garantir a segurança da sua rede é fazer uma barricada contra o mundo exterior. Mas é preciso adotar as táticas apropriadas para se obter um nível mínimo de proteção.

Erga muros mais altos: o caminho da segurança começa com um firewall de hardware. A maioria dos roteadores possui um, mas os que vêm embutidos nos mais baratos se baseiam somente em NAT (processo usado para realizar a conversão entre endereços IP usados em uma intranet ou outra rede privativa em endereços IP da internet) em vez de usar tecnologia SPI (um procedimento superior projetado para assegurar que seus computadores recebam somente os dados que solicitaram). Certifique-se de mudar a senha padrão do roteador quando configurá-lo e faça alterações nela periodicamente.

Estabeleça uma segunda linha de defesa em cada computador: ative as Atualizações Automáticas, instale um antivírus, antispyware e software firewall pessoal. Também compre um pacote de internet security ou use utilitários individuais como o Webroot Spy Sweeper, o antivírus BitDefender e o programa firewall do ZoneAlarm.

Qualquer que seja a estratégia, não dependa do Windows Firewall do XP para se proteger, porque ele só filtra dados de entrada. O firewall do Zone Alarm e outros são bidirecionais, protegem tanto informações de entrada como de saída. O firewall do Vista também é bidirecional, mas é preciso configurar o filtro saída (para tal digite wf.msc no prompt de comando). O Vista também vem com o antispyware do Windows Defender, mas não com um programa antivírus.

Simplifique tudo usando os mesmos utilitários em todos os PCs (procure por pacotes econômicos). Depois, instale-os sob um perfil de administrador ou, se preferir, trabalhe com controles parentais encontrados em tantos pacotes (e no Vista). Guarde bem guardada a senha e lembre-se: a rede é tão segura quanto seu elo mais fraco.

Proteja a rede sem fio: firewalls e pacotes de segurança são úteis contra sniffers (hackers conhecidos como ‘farejadores’ de informação) que captam tráficos wireless numa dada freqüência. Use o padrão de criptografia mais forte que seu equipamento Wi-Fi suporta: em ordem decrescente de força temos WPA2, WPA e WEP.

Intrusos armados com softwares preparados podem burlar um WEP em minutos; não vale a pena restituí-lo virtualmente exceto como método para evitar que seus vizinhos peguem carona em sua banda larga. Recomendamos investir em novos adaptadores se for necessário para garantir a realização da troca para WPA.Para oferecer segurança máxima, tanto aos seus velhos quanto aos novos adaptadores, escolha um roteador que tenha um modo simultâneo WPA+WPA2.

Independentemente do que dizem por aí, nem usar filtragem MAC (um identificador de hardware) de endereços, nem desligar a transmissão SSID (identificador de serviço – basicamente o nome da sua rede Wi-Fi) são medidas de segurança eficazes. Ambas são fáceis de burlar como um WEP e podem criar problemas de conexão e administração.

A filtragem de endereços MAC requer que o usuário entre com um endereço MAC de dispositivo no firmware do roteador para autorizá-lo a se conectar à sua rede. Mas qualquer um atento pode ludibriar seus endereços MAC autorizados de seu próprio equipamento. De modo parecido, os sniffers podem detectar até SSIDs não transmitidos. Ou seja, desativar a transmissão só dificulta a conexão de usuários legítimos à sua rede.

Viaje em segurança: hotspots abertos são fontes notórias de infecção. Para ter segurança real em redes públicas, use uma rede privada virtual (VPN) para criptografar todo tráfego de internet entre o seu computador e o servidor intermediário. As empresas freqüentemente executam seus próprios servidores VPN para os empregados. Também é possível contratar um serviço de VPN como o WiTopia PersonalVPN (40 dólares por ano) ou JiWire Hotspot Helper (25 dólares por ano).

35Soluções-05Feito isso, nas configurações Wi-Fi, desligue a rede direta (computador-computador) e evite conexões automáticas para redes não preferenciais. No XP é possível alterar ambas as configurações ao clicar no ícone Wi-Fi na área de notificação e selecionar Alterar configurações avançadas.

Na aba de Redes Sem Fio, clique em Avançado e em seguida em Somente redes (infra-estrutura) de ponto de acesso; desassinale também Conectar automaticamente à redes não preferenciais.

No Vista, desative o atributo Vista Network Discovery (que permite que outros computadores lhe vejam numa rede) quando estiver em hotspots. O sistema operacional irá fazer a troca automaticamente se o usuário designar a conexão como ‘Pública’, mas também existe a possibilidade de fazer tudo manualmente no painel de controle ‘Exibir Status e Tarefas de Rede’.

Por medida de segurança, tenha uma segunda rede

Se as crianças da casa abrem muitas portas do roteador para jogos e chats, ou se desejar executar um servidor web doméstico ou rede Wi-Fi pública, pense seriamente em configurar um segundo roteador para isolar as atividades de risco do resto da rede.

Em poucas palavras, plugue um roteador no outro e assine cada um com endereços IP iniciais diferentes (como 192.168.1.1 e 192.168.2.1). Depois conecte seus servidores – ou os PCs em risco – para o roteador que está conectado diretamente ao modem de banda larga, e todos os outros computadores no segundo roteador. O tráfico de internet para dentro e para fora da área não segura não conseguirá alcançar a sub-rede.

Acelere as transferências

Se os downloads em Wi-Fi estão demorando muito e se os backups mais atolam do que facilitam o trabalho, tente essas dicas:

Use cabos sempre que possível: uma rede cabeada (de preferência Ethernet) é naturalmente mais confiável e mais rápida do que as que funcionam via ondas de rádio. Assim, mantenha o servidor conectado ao roteador por porta ethernet e faça o mesmo com a impressoras de rede.

Gigabits: os PCs mais recentes possuem placa Gigabit Ethernet embutida, o que significa que eles podem transferir dados em até 1000 mbps – caso o roteador suporte esta velocidade, é claro. Para backups de rede, o ritmo de transferência extra pode significar a diferença entre uma operação de horas e uma que se completa num período aceitável de tempo. Um roteador Wi-Fi gigabit custa em torno de 150 dólares.

Wi-Fi: para conseguir as altas velocidades prometidas pelo último padrão Wi-Fi, o draft-802.11n, todo aparelho wireless na rede deve ter uma adaptador draft-n (100 dólares, em média, cada). Certifique-se de atualizar o firmware em qualquer dispositivo draft-802.11n regularmente, já que os fabricantes estão agora trazendo os primeiros produtos que obedecem ao segundo draft do padrão, o que deve ajudar na interoperabilidade.

Mude de canal: o maior obstáculo para uma boa recepção Wi-Fi não é mais a distância (já que muitos roteadores MIMO e draft-n oferecem cobertura de longo alcance). O problema é a interferência resultante de redes próximas. E como a banda de 2,4 GHz que opera em aparelhos 802.11b, g e novos n possui somente três canais sem sobreposição, as redes vizinhas provavelmente irão degradar seu ritmo de transmissão. De fato, o último 802.11n draft efetivamente perde 50% de desempenho quando a rede está em presença de outra rede Wi-Fi ativa.

35Soluções-06Para minimizar a interferência, instale e execute um utilitário como o NetStumbler (gratuito) para determinar a força do sinal e canal de cada rede disponível; depois ajuste o roteador do canal mais distante daquele do sinal mais forte próximo – um atributo de seleção automática de canal do roteador faz isso por você.

Além disso, deve-se considerar a aquisição de um reoteador dual-band draft-n, como o Buffalo Nfiniti Dual Band Router (300 dólares), que suporta tráfico draft-n em bandas de 2,4 GHz e de 5 GHz. Isso permite que se mantenham velhos dispositivos 802.11b/g na relativamente tumultuada banda de 2,4 GHz, enquanto se usa a ordenada banda de 5 Ghz (que consiste em 20 canais não sobrepostos) para os aplicativos que precisarem de banda larga, como streaming de vídeo, enquanto os novos produtos 5 GHz começam a chegar.

Prepare-se para mídia

Quando se trata de reprodução de vídeo e chamadas VoIP, somente velocidade não é o bastante.

Powerline: se não for possível instalar uma rede ethernet, tente adotar um aparelho powerline (que permite a internet pela rede elétrica) em vez de um Wi-Fi. Diversas tecnologias powerline suportam velocidades próximas à da ethernet; em nossos testes em streaming de vídeo em alta definição, o HomePlug AV era o menos suscetível à interferências dentre os outros dispositivos elétricos.

Produtos como o PowerLine AV Ethernet Kit (180 dólares) da Linksys carregam os dados pela fiação elétrica da casa - os adaptadores se plugam na tomada. Para configurar a rede, comece conectando um adaptador para uma porta ethernet disponível no roteador.

Depois, acrescente outros dispositivos levando os cabos de suas portas ethernet para outros adaptadores plugados. Não será preciso se preocupar com sobrecarga da rede sem fio com streams de vídeos em alta definição e o desempenho será, de longe, mais confiável que o de outras redes wireless, especialmente em grandes residências.

Upgrade do Wi-Fi: quem ainda deseja usar a rede sem fio para streaming de mídia deve certificar-se de ter um dispositivo draft-802.11n. Ele não é só mais rápido; possui a chamada funcionalidades de QoS (qualidade de serviço) que prioriza streams de mídia, chamadas VoIP, jogos online e outros aplicativos para os quais o tempo é crucial.

Não esqueça de atualizar o firmware para o draft 2.0 do padrão; praticamente todos os grandes fabricantes Wi-Fi planejavam liberar os upgrades para o draft 2.0 até o fim do mês de março de 2007.

Invista num roteador para jogos: para jogos avançados, um roteador especializado ajuda obter o desempenho máximo tanto da internet quanto num jogo multiplayer; isso é especialmente importante para instalações domésticas que utilizam diversas aplicações.

Roteadores de jogos possuem priorização QoS, são direcionados para diminuir a latência da rede e costumam ter processadores mais rápidos, tudo isso diminui o tempo de resposta dos PCs na rede. O Wireless-N Gigabit Gaming Router (200 dólares), da Linksys, suporta Wi-Fi draft-802.11n, ethernet gigabit e direcionamento para jogos.

Faça Backups Melhores

Freqüentemente as pessoas planejam usar um drive de rede para backups normais do disco rígido do PC, mas raramente fazem isso. Talvez o compartilhamento de rede não esteja montado (visível para seu programa de backup) quando a rotina de backup começa a rodar (adicione-o para o Meus Locais de Rede para evitar essa situação). Ou o sistema a ser salvo está desligado ou em modo sleep. Veja como aumentar suas chances de sucesso.

Escolha os drives de rede com cuidado: drives de armazenamento de redes compartilhadas vêm em dois tipos básicos: drives USB externos normais projetados para se ligarem diretamente à porta de armazenamento USB incluída em alguns roteadores ou via adaptador ethernet como o Express EtherNetwork DNS-120 Network Storage Adapter (80 dólares), da D-Link; e drives de armazenamento conectados à rede (NAS) com ethernet embutida.

Se a opção for o drive USB, é possível, normalmente, removê-lo do roteador e conectá-lo a um PC. Drives USB tendem a ser mais fáceis de configurar e pode-se usar um velho hard drive USB como dispositivo de armazenamento.

Por outro lado, os verdadeiros drives de rede possuem seus próprios processadores e sistemas operacionais e só podem ser conectados à sua rede. Eles costumam ter mais atributos e normalmente permitem configuração de contas de perfis privados e áreas públicas para acesso universal. Os modelos que se destacaram em nossos critérios foram o Infrant ReadyNAS NV (900 dólares) e o Maxtor Shared Storage II (cerca de 750 dólares).

Para obter melhor desempenho e segurança, use um drive NAS que possua Gigabit Ethernet (compre um roteador gigabit, se não possuir um) e RAID 1 ou 5. Não arrisque perder 500 GB de dados armazenados num drive NAS sem nenhum backup – a melhor forma de manter uma cópia do drive NAS é fazer um espelho usando um array RAID.

Qualquer que seja o tipo do drive escolhido, certifique-se de que ele é grande o bastante para acomodar um crescimento futuro. Backups costumam dar errado porque o drive de backup está cheio. Recomendamos projetar de 1,5 a 2 vezes a capacidade de armazenamento da sua rede atual para o drive de backup; dobre esse valor se a idéia for copiar o drive de rede.

Backups incrementais: se copiar somente arquivos que foram alterados após o backup mais recente, a carga da rede é reduzida, bem como o tempo necessário para se fazer um backup. O programa Cobian Backup (gratuito) pode realizar backups incrementais com ou sem compressão e pode criptografar os dados para garantir uma melhor segurança em drives compartilhados de rede.

Mantenha o PC acordado: essa dica parece óbvia, mas computadores desligados são a causa mais comum de backups mal sucedidos. Não desligue o computador à noite, apenas o deixe hibernando. E veja se o software de backup pode acordar o computador. Se não puder, use o assistente de Tarefas Agendadas do XP (Programas Acessórios Ferramentas de Sistema) para despertá-lo no momento de realização do backup.

Backups Multi-plataforma

Quem possui muitos PCs com diferentes sistemas operacionais e planeja fazer backup num único drive pode cair em problemas envolvendo nomes de arquivos que funcionam bem num sistema mas são ilegais em outro. Se os nomes forem alterados no momento do backup, ele não será útil.

Assim, em vez de usar dispositivos de armazenamento conectados em USB, que normalmente podem ser formatados só para drives Windows, adquira um drive NAS que ofereça suporte específico para cada plataforma que seja usada; posteriormente é possível designar os compartilhamentos apropriadamente (como Windows e Mac, por exemplo).

Adicione um Mac

Depois de conseguir conectar os seus PCs Windows, é hora de colocar um Mac na família. Como proceder? Ele vai funcionar com a impressora? O compartilhamento de arquivos vai ocorrer normalmente?

Na maioria dos casos, o Mac OS X fornece tudo que for preciso para conectar um Mac a uma rede Windows, e compartilhar arquivos e impressoras. É possível plugar o novo Mac numa rede com fio ou acessar o roteador wireless, assim como aconteceria com um PC. Basta selecionar o SSID de uma lista de redes Wi-Fi disponíveis e depois entrar com a chave de criptografia. Todos os Macs recentes suportam WEP, WPA e WPA2.

35Soluções-07Para compartilhar arquivos e impressoras, o Mac habilmente assume a aparência de um PC. Ele faz isso implementando padrões de compartilhamento Windows SMB/CIFS e usando a nomenclatura de grupo de trabalho do Windows.

O nome padrão do grupo de trabalho para qualquer Mac é Workgroup. Entretanto, pode-se mudar o nome com o utilitário Diretory Access, que também suporta o Windows Active Directory, usado por servidores corporativos.

A seguir, ative o “Windows Sharing” (compartilhamento Windows) no Sharing Preference Pane (painel de preferências de compartilhamento) do Mac e habilite cada uma das contas de usuário que desejar compartilhar. O novo Mac deve aparecer como membro do grupo de trabalho quando for procurar pela rede.

Depois de selecionar e entrar com o nome do usuário e senha, já será possível navegar pelo drive do Mac e copiar ou carregar arquivos facilmente. Isso vale tanto para o XP quanto para o Vista.

Da mesma forma pode-se imprimir a partir de um Mac em impressoras compartilhadas Windows via SMB, apesar do processo de configuração não ser tão óbvio. No Printer Setup Utility (utilitário de configuração de impressora) do Mac, clique em Add. Se a impressora não aparecer na lista de impressoras disponíveis, vá no botão More Printers (mais impressoras), que traz o Printer Browser.

Agora selecione Windows Printing e Network Neighborhood nos menus em cascata. O grupo de trabalho local aparecerá na janela; assim que selecioná-lo, surgirá uma lista das impressoras compartilhadas a serem escolhidas. A partir de então as impressoras Windows vão aparecer na caixa de diálogo de impressora do Mac.

Checklist de segurança

Certifique-se de estar fazendo a coisa certa:

1. Use um roteador, mesmo se você tiver apenas um computador.
2. Mude a senha padrão do roteador para assegurar que intrusos não vão mexer nas suas configurações
3. Use um firewall pessoal bidirecional, como o da ZoneAlarm.
4. Ative o Atualizações Automáticas para manter o Windows seguro.
5. Use tanto antivírus quanto utilitários antispyware, e mantenha tudo atualizado.
6. Configure cuidadosamente o compartilhamento de arquivo para garantir o que for necessário – o que não for, corte fora.
7. Use o esquema de criptografia mais forte que todos os seus equipamentos Wi-Fi suportarem.
8. Desative as redes Wi-Fi diretas e conexões automáticas das redes com as quais não esteja familiarizado.
9. Instale um segundo roteador para isolar PCs em risco na rede.
10. Use VPN durante viagens para evitar pegar um vírus que poderia infectar a rede quando você retornasse.

Encontre ajuda na web

Se os problemas persistirem, sugerimos sites como o Yahoo Resposta ou fóruns de discussões. Mas deixamos aqui algumas sugestões (infelizmente, todas em inglês) que podem vir a calhar.

> Practically Networked: o site para redes de pequenas empresas, com dicas e tutoriais sobre quase tudo, de configuração de arquivo até uso de serviços DNS. Os guias de soluções são inúmeros e há, ainda, um fórum extremamente útil.

> SmallNetBuilder: um pouco mais técnico do que o anterior, com artigos dedicados para tópicos especializados como configuração de LAN e criptografia WEP. Há ainda tutoriais e uma seção de perguntas mais freqüentes (FAQ).

> Wi-Fi Planet: o melhor em termos de tutoriais e testes wireless.

> CERT Home Network Security: um bom guia para segurança de redes domésticas, mantido pelo Computer Emergency Response Team, da Carnegie Mellon, um centro federal dos Estados Unidos de pesquisa e desenvolvimento em segurança. O guia também fornece um ótimo livreto de instruções para iniciantes em tecnologia.

> SecurityNow: ótima fonte quando o assunto é segurança, com podcasts que traduzem a complexidade das questões para os menos técnicos no assunto.

> Shields Up: um site com testes para segurança de internet. Aqui é possível descobrir quais as falhas na sua rede que os hackers podem explorar, assim como dicas para evitá-los.

> Port Forward: uma lista que engloba portas usadas para jogos online, video streaming e outros aplicativos, com guias de configuração para os roteadores mais populares.

> DynDNS: muitos provedores de internet assinam endereços de IP dinamicamente, o que significa que o seu está sempre mudando. Mas se for preciso um endereço IP fixo para seu servidor web, webcam ou stremer de mídia, o serviço Dynamic DNS do DynDNS é a solução – gratuita para os usuários domésticos.

> MacWindows: a melhor fonte para problemas envolvendo plataformas cruzadas, incluindo detalhes de como conectar Macs em servidores Windows e vice-versa.

Clique aqui para obter mais informações sobre hardware e software