segunda-feira, 30 de setembro de 2013

Memória RAM: melhore o desempenho do seu computador

Muitas vezes nos deparamos com lerdezas em determinadas operações em nosso computador. A causa principal pode ser a falta de memória RAM (Random Access Memory), memória de acesso aleatório; com função escrita e lida aleatoriamente, onde quanto mais eu tiver tarefas mais elas poderão ser realizada simultaneamente.

Quando a quantidade de memória RAM é pouca, o sistema procura por soluções virtuais, como armazenar dados nas pastas de arquivos temporários do HD (Disco Rígido), comprometendo assim a performance do computador. O HD é uma peça mecânica e lenta, que aumenta o tempo de acesso aos dados, causando uma lerdeza sem igual ao computador. 

Neste caso, qual é a melhor solução? Aumentar a memória RAM.

Basta seguir estes passos:
1. Observe se há espaço para mais memórias na placa mãe e quais os tipos que ela suporta (veja o manual da placa mãe).
2. Saber qual o tipo de memória é preciso comprar: observe se as frequências de operações são iguais. Para isso, existem programas que dão esse tipo de informação como, por exemplo, o freeware CPU-Z   www.cpuid.com/cpuz.php.
 3. Ter cuidado na hora de colocar as memórias ou trocá-las por outras (caso não tenha mais slots, pode comprar memórias mais potentes e trocar), para não danificar as memórias e nem o slot na hora da troca. 

Fora os procedimentos de troca, aí vão três dicas para melhorar ainda mais o rendimento das memórias no PC.

1 Aos pares 
A memória dual channel (DDR e DDR2) deve ser instalada em pares combinados – se seu PC for razoavelmente novo e só tiver um pente de memória instalado, está faltando alguma coisa. Tente encontrar novamente o pente exato para criar um par. Ao atualizar, remova os dois ou nenhum dos pentes existentes, nunca um só. 

2 Velocidade 
Escolha a memória que não se resuma apenas à quantidade de RAM: também é preciso selecionar a velocidade certa para seu sistema. Os pentes de memória recebem um número que começa com as letras PC, seguidas por quatro ou cinco dígitos que representam a velocidade máxima de operação. 

3 Marca 
A memória recai em duas categorias – a memória de marca, como a feita pela Corsair e pela Crucial, e a memória genérica, de produção barata entregue às mãos de fabricantes sem rosto. Como resultado, o padrão dos componentes e a confiabilidade da memória genérica podem ser muito menores e chegar mesmo a danificar seu sistema.

Espero ter ajudado a todos que têm dificuldade em entender alguns processos de manutenção. 

domingo, 29 de setembro de 2013

Manual de Sobrevivência do Linux

Olá, pessoal.

Conforme prometido, segue o link para download do manual que prometi para vocês em aula.

Clique  no link a seguir e faça o seu download.

Manual de Sobrevivência do Linux

Bons Estudos!

sábado, 28 de setembro de 2013

Entendendo as permissões de arquivos no Linux

Nesse tutorial entenderemos as permissões de arquivos mais usadas. Percebo que a maioria dos iniciantes tem muita dificuldade com permissionamento de arquivos. Mostrarei de forma clara e objetiva que não é um bicho de sete cabeças entender as permissões no Linux.

Ao listar um arquivo com o comando:

$ ls -l arquivo.extensão

Ele mostrará:
Tipo  Dono   Grupo  Outros  Arquivo 
-     ---    ---    ---     arquivo.extensão

Onde:
  • r - Significa permissão de leitura (read);
  • w - Significa permissão de gravação (write);
  • x - Significa permissão de execução (execution);
  • - - Significa permissão desabilitada.

Ou seja, para melhor entendimento, o primeiro dígito determina o tipo de arquivo, os três seguintes a permissão do dono do arquivo, os três do meio a permissão do grupo que o arquivo pertence e os últimos a permissão de outros usuários. A regra para as permissão sempre será:
  • --- - Nenhuma permissão;
  • r-- - Permissão de leitura;
  • r-x - Leitura e execução;
  • rw- - Leitura e gravação;
  • rwx - Leitura, gravação e execução.
As permissões para melhor entendimento se tratando das numéricas são:
Permissão   Binário   Decimal
---         000       0
--x         001       1
-w-         010       2
-wx         011       3
 r--        100       4
 r-x        101       5
 rw-        110       6 
 rwx        111       7

ComandoNúmeroPermissãoStatus
chmod000---------Nenhuma
chmod400r--------Leitura apenas para o dono
chmod444r--r--r--Leitura para o dono, grupo e outros
chmod600rw-------Leitura e gravação apenas para o dono
chmod620-rw--w----Leitura e gravação para o dono, gravação para o grupo
chmod640-rw-r-----Leitura e gravação para o dono, e leitura para o grupo
chmod644rw-r--r--Leitura e execução para o dono, leitura para o grupo e leitura para outros
chmod645-rw-r--r-xLeitura e gravação para o dono, leitura para o grupo e leitura e execução para outros
chmod646-rw-r--rw-Leitura e gravação para o dono, leitura para o grupo e leitura e gravação para outros
chmod650-rw-r-x---Leitura e gravação para o dono e leitura e execução para o grupo
chmod660-rw-rw----Leitura e gravação para o dono e leitura e gravação para o grupo
chmod661-rw-rw---xLeitura e gravação para o dono, leitura e gravação para o grupo e execução para outros
chmod662-rw-rw--w-Leitura e gravação para o dono, leitura e gravação para o grupo e gravação para outros
chmod663-rw-rw--w-xLeitura e gravação para o dono, leitura e gravação para o grupo e leitura e execução para outros
chmod664-rw-rw-r--Leitura e gravação para o dono, leitura e gravação para o grupo e leitura para outros
chmod700-rwx------Leitura gravação e execução para o dono e nada para os demais
chmod770-rwxrwx---Leitura e gravação e execução para o dono, leitura gravação e execução para o grupo e nada para outros
chmod777-rwxrwxrwxPermissão total para dono, grupo e outros


Podemos também dar permissão através de letras, eu particularmente por questão de padronização dou por números, mas para maior entendimentos, por letras ficaria assim:
U    Usuário
G    Grupo
O    Outros
+    Adicionar permissão
-    Remover permissão
=    Igualdade

Exemplos:

$ chmod u+w arquivo.extensão

O "u" indica o usuário, o sinal de adição (+) indica que está sendo adicionada a permissão e "w" indica que a permissão que está sendo dada é de gravação.

$ chmod g+rw arquivo.extensão

Leitura e execução para o grupo.

$ chmod u+rwx arquivo.extensão

Aqui estamos dando permissão total para o dono do arquivo.

Aconselho os leitores desse texto criarem arquivos de teste com o comando "touch teste.txt" e testar todas as permissões para melhor entendimento. Aprender permissão não é apenas decorar e sim exercitar sempre. Em 90% das configurações, a maior atenção precisa ser dada nas permissões, por isso devemos estar sempre atentos com ela.



Usando chmod com o método numérico

Usar o chmod com valores numéricos é uma tarefa bastante prática. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se o valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica sendo 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:


Permissão Binário Decimal
--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7

Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso cotidiano), ele precisa de uma sequência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.
Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare que, com o método numérico, usamos somente um dígito para representar uma permissão, em vez de três. Assim sendo, a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:
chmod 600 notas.txt

Permissões rw------- no arquivo notas.txt com o comando chmod 600
Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt para ver o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando). A tabela abaixo mostra uma lista de configurações bastante utilizadas:


--------- 000
r-------- 400
r--r--r-- 444
rw------- 600
rw-r--r-- 644
rw-rw-rw- 666
rwx------ 700
rwxr-x--- 750
rwxr-xr-x 755
rwxrwxrwx 777

As três últimas permissões da tabela são comumente usadas para programas e diretórios.

sexta-feira, 27 de setembro de 2013

Conheça as diferenças entre Hyper-Threading, Hyper-Transport e FSB

Muitas vezes nos deparamos com um computador onde seu processador é top de linha mas, por incrível que pareça, o pc não rende o que esperamos. Em outras situações acontece o inverso. Tem-se um processador de nível baixo e obtemos um rendimento incrível. Mas por quê será que isto ocorre?
Algumas destas respostas estão no canal de ligação entre o processador e a placa-mãe, outras dentro do próprio processador. Vou dar uma breve explicação de algumas tecnologias empregadas nesses hardwares. No curso de hardware que ministro, costumo dar uma atenção maior a estes tópicos.


FSB
Front Side Bus ou barramento do processador local, também conhecido como barramento externo, é a ligação do processador com a placa mãe através do chipset, — nele se encontram o barramento de endereços e de dados unidos em um único caminho. Este é o método de ligação mais usado na maioria das arquiteturas e tem como empresa seguidora a própria Intel, embora a melhor opção seja o controlador de memória que tem o seu próprio barramento separado, como acontece na tecnologia hyper transport.

HYPER THREADING
É uma tecnologia criada pela Intel com o objetivo de aumentar  o desempenho do processador. Esta tecnologia possui em uma única pastilha dois processadores virtuais, com cada um deles recebendo seu próprio  controlador de interrupção programável  e conjunto de registradores.
Os outros recursos do processador físico, como unidade de execução, cache de memória, unidade lógica e aritmética, unidade de ponto flutuante e barramentos, são compartilhados entre os processadores virtuais. Ou seja, o sistema pode mandar várias instruções aos processadores estimulados como se tivesse enviando para dois processadores físicos e reais, com isso a execução de vários programas torna-se mais atraente.

HYPER-TRANSPORT
É uma tecnologia usada pelos processadores da Amd. Neste sistema há dois barramentos externos: um que une o processador à memória e o outro que liga os demais componentes através do chipset. O Hyper-Transport ainda leva vantagem em outra operação, pois conta com caminhos distintos  para as operações de escrita e leitura, ou seja, entrada e saída permitindo que ele faça duas operações em paralelo. Em uma arquitetura convencional não é possível.

O Hyper-Transport foi criado por um consórcio de empresas como Amd, Nvidia e Apple, o que não impede de ser usado em outras arquiteturas. Essa tecnologia tem um resultado ótimo em softwares que usam recursos gráficos  e programas para desenvolvimento Web.Vale lembrar que uma não é melhor que a outra, cada qual tem seu ponto positivo, e no final das contas o importante é o conjunto final do hardware, como processador, memória, placa-mãe, placa de vídeo e outros.

Espero comentários!!!!

quinta-feira, 26 de setembro de 2013

Aprenda a conectar a outro computador pelo CMD



 O programa de Terminal de Linhas de Comandos no Windows é considerado ultrapassado para muitas pessoas, mas isto é para quem não conhece essa grande ferramenta. As pessoas costumam apenas conhecer os comandos básicos,  assim como criar e remover pastas.
Muitas vezes, como técnicos, nos deparamos com algumas situações em que temos que formatar um computador, porém, temos que fazer backup dos arquivos antigos e a nossa interface gráfica não é apresentada. Nesta hora podemos usar mesmo no CD de instalação de qualquer Windows, que  tenha o sistema de Reparação de Sistema e nos permite entrar no Prompt de Comandos.
Dentro do Prompt de Comandos, tendo acesso à rede, digitamos o comando Net Use e tendo o outro computador preparado, ou seja, compartilhando uma pasta com a permissão para a leitura e a escrita com todos os usuários.
A sintaxe do comando é NET USE * \\COMPUTADOR\LOCAL UNIDADE:
Não podemos esquecer do asterisco “*” depois do NET USE, em seguida o nome ou endereço IP do computador, podendo em seguida colocar o local que desejamos entrar e em seguida vai ser a unidade. A unidade padrão para a conexão é a Z:, então se você não colocar nada, a unidade será a Z:.
Aqui segue como exemplo: 
 

Ao final aparecerá a mensagem “Comando concluído com êxito” ou erros, sendo o mais comum o 53.

quarta-feira, 25 de setembro de 2013

Dicas de Hardware – Parte 2 – Placa Mãe

Os primeiros modelos de placa mãe serviam apenas para a comunicação entre os componentes, ou seja, mais uma placa sem vida própria. Com o tempo, a tecnologia permitiu aos fabricantes fazerem placas cada vez mais poderosas. Hoje a placa mãe tem um papel fundamental na performance do computador.
Podemos encontrar placas totalmente onboard e placas totalmente offbord, como veremos abaixo:
Placa mãe onboard
Uma placa mãe com todos os componentes onboard  é mais comum nos computadores atuais e possuem placa de vídeo, som, rede e etc, soldados aos circuitos da placa mãe. Estes componentes utilizam processador e memória da própria máquina.
Placa mãe offboard
As placas do tipo offboard são bem mais poderosas pois possuem muito mais recursos e todo o processamento e memória é utilizado apenas na placa mãe. Todos os componentes offboard possuem processador e memória própria, isso faz com que o computador tenha uma performance muito mais elevada.
Componentes da placa mãe:
A placa mãe é basicamente composta por 7 camadas soldadas , onde localizam-se as trilhas de solda. Cada camada é responsável por uma categoria de trilhas.
Uma placa mãe tem diversos capacitores de alumínio para reter energia elétrica enquanto a placa mãe está ligada a energia elétrica.
BIOS
O BIOS é o componente da placa mãe que armazena todo o software básico utilizado para inicializar a placa mãe e testar todos os dispositivos de hardware, antes de iniciar o Sistema Operacional.
Dentro do BIOS existe um software chamado SETUP, que tem a função de configurar todas as opções da placa mãe. O relógio do computador funciona a partir de um software chamado CMOS , que está alocado dentro do BIOS também.
Barramentos:
São componentes da placa mãe utilizados para interligar diversos elementos da placa e conectar componentes offboard. Os barramentos evoluíram muito com o passar do tempo, permitindo o uso de elementos cada vez mais poderosos, como placa de vídeo, rede, entre outros.
Você pode conhecer cada barramento acessando o post sobre barramentos.
Soquete de Memória
Um componente utilizado para a conexão dos módulos de memória RAM. Existem vários tipos de memória RAM. Cada tipo tem um soquete e uma pinagem específica. A quantidade de bancos define a quantidade máxima de memória que uma placa mãe suporta.
Soquete do Processador
O processador é conectado em um compartimento chamado Soquete. Ele possui uma furação ou pinagem específica de cada processador. Esta pinagem transmite os sinais elétricos do processador para a placa mãe.
Esses são os principais componentes de uma placa mãe! Espero que tenham gostado do post!

terça-feira, 24 de setembro de 2013

Dicas de Hardware – Parte 1 – Fonte de Alimentação

Introdução:
Um computador é composto por diversos componentes de hardware, que fazem a comunicação interna, o armazenamento das informações, alimentação, gravação de dados e etc. Você vai ver cada componente na minha série de posts com dicas de hardware!
Nesse post eu vou falar sobre um componente que tem , entre as suas funções, alimentar todos os componentes internet:  a fonte de alimentação.
Vamos conhecer os padrões, eficiência, correção de fator e de potência (PFC), barramentos virtuais e todas as características das fontes de alimentação de PC.
Funções:
Uma fonte de alimentação tem diversas funções:
  • Alimentar com energia elétrica todos os componentes do computador.
  • Converter corrente alternada em corrente contínua.
  • Auxiliar na refrigeração com computador.
Tipos:
Existem diversos tipos de fontes de alimentação, mas as mais utilizadas são Lineares e Chaveadas:
Fonte Linear:
Recebem da tomada uma corrente alternada , com tensão de 110v ou 220v, dependendo da localidade e transforma em 12v e 5v ,através de um processo, como veremos abaixo:
  • O transformador converte a voltagem de 220v para 12v.
  • O retificador transforma a tensão alternada em pulsante.
  • O filtro remove todos os ruídos da tensão e removendo boa parte da oscilação.
  • O regulador define a tensão em 12v exatos, sem oscilação.
Esse tipo de fonte é muito utilizado em equipamentos de baixa potência , como telefones sem fio.
Fonte Chaveada:
Elas possuem as mesmas funções de uma fonte linear e o processo de conversão de tensão contínua para alternada é o mesmo. Com os mesmos componentes internos, mas com um tamanho maior, já que o tamanho depende da potência.
As fontes de alimentação fazem toda diferença no desempenho! Quando a fonte não trabalha de forma correta, afeta todo o desempenho do computador.
Entre as fontes chaveadas, podemos destacar dois tipos: AT e ATX.
Fonte AT:
Utilizada em computadores mais antigos e com as seguintes características:
  • Não possui sistema de desligamento automático.
  • Dois conectores de alimentação da placa mãe de 6 pinos cada.
  • Fornece baixa potência.
  • Não alimenta o processador.
  • Não alimenta placa de vídeo off-board.
  • Possui botão de desligamento.
Veremos agora o esquema da cores dos fios da fonte…
  1. Fio Laranja = PowerGood (Liga a placa mãe)
  2. Fio Vermelho = +5v
  3. Fio Amarelo = + 12v
  4. Fio Azul = -12v
  5. Fio Preto = Terra
  6. Fio Preto = Terra

segunda-feira, 23 de setembro de 2013

Everest Ultimate Portable

Para os meus alunos do Curso de Hardware, segue um software bem útil para a detecção de drivers para Computadores
Clique no link a seguir para baixar o aplicativo.


http://www.4shared.com/rar/CPqLUVbO/EVEREST_Ultimate_Edition_Multi.html

Bom proveito.

domingo, 22 de setembro de 2013

Como criar um pendrive Bootável do Windows 7 ou 8



 Muitas pessoas possuem dificuldade ao tentar criar um pendrive “bootável” para as máquinas de ambiente da Microsoft Windows e se arriscam a usar certos programas que não funcionam na maioria dos casos ou até estragam um pendrive (embora seja meio raro, mas você pode correr o risco). O motivo para  fazer isso pode ser tanto um netbook, como um computador sem um Leitor de DVD (as últimas distribuições Windows – Vista, 7 e 8 ) que são unicamente por DVD, complicando para quem tem apenas um leitor de CD-ROM.

Antes de iniciar, vamos separar os “ingredientes de nossa receita”: separe um pendrive com no mínimo 8Gb e faça backup dele. Faça isso antes de qualquer coisa, já que o pendrive vai ser formatado e faça o download de uma imagem Iso da distribuição do Windows que você quer instalar. Descompacte esta pasta com um software adequado para o serviço (Winrar, 7zip, Winzip, etc).



O software que iremos usar é o CMD… entre em um outro computador, que vai ter a imagem Iso do sistema em questão ou pelo menos os arquivos desta imagem que foram descompactados. Entre neste computador como administrador ou qualquer usuário com permissão de administrador e digite no CMD “DISKPART” (sem as aspas).


Vamos então usar um software da Microsoft para formatar o pendrive, o DiskPart. Neste software vamos primeiro listar os discos para podermos escolher o pendrive. Use o comando “LIST PARTITION” e  tome nota do tamanho do seu pendrive, pois qualquer escolha pode causar grandes erros. Com esse comando será mostrado os Dispositivos de Armazenamento(HD, HD Portatil, SDs, pendrive, etc) e sabendo qual é o seu, selecione este disco com o comando “SELECT DISK” . No meu caso o pendrive é o disco Um, então eu digitei o comando: “SELECT DISK 1“.


Depois vamos remover tudo que estava em nosso pendrive ( lembrem que eu falei para fazer um backup). Vamos usar o comando “CLEAN“, para fazer essa limpeza. Agora vamos criar uma partição primária, assim como na instalação de um Windows 95 e 98, temos que criar um disco primário para poder fazer bootável.
Digitamos ainda no DiskPart “CREATE PARTITION PRIMARY” e depois “SELECT PARTITION 1” para selecionarmos a primeira partição do pendrive (e única existente).  Depois usamos o comando “FORMAT fs=NTFS” para fazer uma formatação completa… quem tiver pressa poderá usar o comando “FORMAT fs=NTFS quick“, que formatará mais rápido e sem fazer a verificação de erros, mas não é o recomendado.
Poderemos usar o comando “ASSIGN“, que colocará uma letra de unidade para o nosso “Novo pendrive” e feito isso já podemos ver o nosso pendrive novamente  e usá-lo. Mas como o nosso objetivo é fazer um pendrive bootável para o Windows, podemos sair do DiskPart e voltar para o CMD .
Com o CMD, navegue até a pasta onde foram extraídos os arquivos do Windows, entre na pasta boot e digite “BOOTSECT /nt60 X:“.  X:  é uma letra fictícia aqui e refere-se a letra de unidade do seu pendrive. Aparecerá uma mensagem dizendo que o seu pendrive é bootável, então é só passar os arquivos de instalação do Windows para o seu pendrive e reiniciar o seu computador… quando ele reiniciar, basta alterar o seu boot para o pendrive.

sábado, 21 de setembro de 2013

Conheça a anatomia de um disco rígido

O disco rígido ou HD é o componente responsável pelo armazenamento permanente das informações no computador. Ele é formado por um conjunto de peças de alta tecnologia, fornecendo cada vez mais capacidade de armazenamento e velocidade na transmissão de dados no computador.
Como é uma combinação de componentes eletrônicos que fazem o armazenamento e transmissão das informações, não pode ser aberto de forma alguma, pois qualquer partícula de sujeira pode danificar o disco. Um disco é formado por diversos componentes internos e externos e cada um possui uma função específica.
Atualmente podemos encontrar HD’s que trabalham com duas interfaces de discos circulando no mercado: IDE (mais antigo) e Serial ATA (padrão novo). Essas interfaces definem principalmente a velocidade de transmissão do disco.

                                                               IDE /SATA
Componentes externos:
Placa Lógica: responsável por controlar todo o funcionamento do disco. Encontramos nela alguns chips que fazem este trabalho, cada um com uma funcionalidade diferente. Exemplo: chip que controla a entrada e saída de dados, outro que controla o motor do disco, o que determina o tamanho do disco e assim por diante… cada circuito possui uma função específica.

Na placa lógica existe um chip muito importante chamado RAM ou buffer. Este chip tem extrema  importância  para o desempenho do disco, pois ele armazena todas as informações que vão entrar ou sair do disco , aumentando em uma grande escala a taxa de transferência entre HD e PC.
Motor do disco: determina a velocidade de rotação dos pratos que estão dentro do disco. Hoje temos motores que trabalham com uma velocidade de 5400, 7200 e até mesmo 10000 RPM. A velocidade de rotação do motor determina a velocidade em que os dados são lidos e gravados no disco.

Pratos: dentro do disco vamos encontrar basicamente 3 discos… podem ter até mais, dependendo da marca e modelo do HD. A função é gravar magneticamente os dados em formato binário. Os disco são divididos em trilhas setores e clusters , onde os dados são armazenados e organizados.

Cabeça de Leitura e Gravação: o  HD possui braços que fazem a leitura e gravação dos dados no disco,  como os toca discos de vinil , com uma agulha que lia o disco. A diferença é que o braço não toca no disco, ele faz a leitura magneticamente.

Espero que tenham gostado.

sexta-feira, 20 de setembro de 2013

20 de Setembro

"Mas não basta pra ser livre, ser forte aguerrido e bravo.
Povo que não tem virtude, acaba por ser escravo."

Feliz Dia Internacional do Orgulho de Ser Gaúcho.
Feliz Dia da República Independente do Rio Grande!

Viva o Rio Grande!!!!



Cinco dicas de segurança para trabalhar com hardware

Ao trabalhar com o hardware do computador ou qualquer outro equipamento eletrônico, devemos tomar algumas precauções. Pensando nisso, aí vão cinco dicas de segurança para evitar dores de cabeças futuras, tanto por danos no equipamento, quanto por eventuais choques, arranhões ou cortes.
1.   Sempre que for realizar a manutenção, limpeza ou mesmo abrir o aparelho só por curiosidade, retire o equipamento da tomada. Em alguns casos, apenas desligar o aparelho não é suficiente para se livrar de uma descarga elétrica. Então se previna!
2.   Cuidados com as placas. Na parte de trás das placas, principalmente da placa-mãe, há pontos de solda que podem cortar, arranhar ou perfurar a pele. Não precisamos também evitar as placas, até porque elas são maioria dentro dos equipamentos eletrônicos, mas ter cuidado ao manejá-las é recomendável.
3.  Eletricidade estática. Não são todos os técnicos que possuem uma pulseira anti-estática, muito menos temos condições de sempre levar uma ao fazer a manutenção na casa de nossos clientes, então algumas dicas são importantes quanto as descargas de eletricidade estática:
  • Tocar na parte metálica do gabinete pode descarregar nossa eletricidade estática;
  • Evite tocar diretamente nas placas, pois a descarga pode danificar o equipamento. Segurar pelas bordas pode ser uma boa saída. Esta dica serve também para as Memórias RAM;
  • Segure o HD pela carcaça ou capa (quando houver);
  • Não toque nos contatos metálicos do processador. Sempre segure pelas bordas.
4.  Capacitores são frágeis (outras peças também). Muito cuidado ao fazer força para colocar ou retirar um componente, ou até na hora de fixar a placa-mãe. Se a peça ou a chave que estamos utilizando deslizar e pegar em alguma parte de nosso aparelho, podemos quebrar algum componente (normalmente capacitores são arrancados). Devemos fazer o trabalho com firmeza e atenção, pois algumas peças precisam de uma certa pressão para conectar ou desconectar, mas força em demasia pode quebrar algo ou até mesmo machucar as mãos.
5.  Limpeza. Evite panos molhados ou úmidos. A umidade pode causar curtos circuitos e ferrugem nas placas e peças, inclusive no gabinete. Pano ou flanela secos são a melhor pedida para as partes externas do gabinete. Para o interior utilize um pincel grosso.
Acha que faltou algo? Não concorda com alguma coisa? Ficou alguma dúvida? Comente!!!

quinta-feira, 19 de setembro de 2013

LCD, PLASMA ou LED, o que significa na hora da compra?

Atualmente, uma grande quantidade de siglas tem invadido a vida dos usuários. E quando nos referimos a monitores e TVs, você sabe o que cada um desses nomes, muito citados em comerciais, quer dizer?
Durante muitos anos os monitores e televisores foram fabricados com tecnologia CRT — cathode ray tube, que em português significa “tubo de raios catódicos” — que possuem desvantagens como o maior consumo de energia, o tamanho desproporcional e alguns monitores feitos com material radiativo, como o tório que pode causar danos à saúde quando são descartados de forma irresponsável.
O display de cristal líquido — LCD (em inglês liquid crystal display) foi a primeira tecnologia na evolução dos monitores. O display é constituído de minúsculas células onde pode ser aplicado um campo magnético ao líquido presente no fundo da tela. Uma lâmpada fluorescente fica acesa o tempo todo e os cristais controlam o fluxo de luz que deve passar para a tela. Entre suas vantagens está a leveza, a portabilidade, o custo na fabricação em larga escala e o baixo consumo de energia elétrica, o que lhe permite um uso maior em equipamentos portáteis como monitores desktop, laptopssmartphones, dentro de cockipts de aeronaves, relógios e até calculadoras.
Em 2008 as vendas mundiais de televisores com telas de LCD superaram a venda de CRT. Uma desvantagem é o ângulo limitado a uma visão perpendicular (90º), sofrendo com o problema da tela preta ao se afastar lateralmente, embora isso aconteça apenas em modelos mais antigos. Hoje, a maioria dos monitores de LCD chega a 178º de visão.
Uma tela de plasma é um dispositivo baseado na tecnologia de painéis de Plasma Display Panel (PDP), que sofreu avanço de tecnologia com a chegada da televisão de alta definição (HDTV). O funcionamento baseia-se na ionização de gases nobres (plasma) contidos em minúsculas células revestidas por fósforo. Na prática, isso significa que uma TV de LCD emite mais luz, e uma TV de plasma tende a ter uma imagem mais opaca quando colocada em lugares externos e em ambientes mais iluminados. Mas uma TV ou monitor de plasma apresenta cores mais vivas e são perfeitas para um ambiente home-theater.
A LED TV ou monitor é uma tecnologia que consiste no uso de emissor de luz mais econômico e com melhor definição de imagem que a de um LCD. Essa tecnologia consiste em se trabalhar com diodos emissores de luz, que ao contrário do LCD, emite iluminação das laterais para o centro. A economia com um monitor de led é 40% maior que de um LCD. As cores são mais ricas e apresentam melhor contraste. O fato é que a TV/monitor de led apresenta recursos cada vez mais atraentes como entrada USB, portas HDMI e até HDs — antes presentes somente em equipamentos para uso em PCs —, com isso as duas plataformas TV e MONITORES estão cada vez mais unidas e em breve compraremos como sendo uma coisa só, de acordo com nossa necessidade,  seja para utilizar como monitor de computador ou como televisão.

quarta-feira, 18 de setembro de 2013

Manutenção do Windows 7

Geralmente, para manter o sistema operacional em funcionamento, três ferramentas básicas que se encontram no próprio Windows são utilizadas, porém são poucas as pessoas que fazem uso delas. 

Locais onde as ferramentas de manutenção podem ser encontradas:

1-Limpeza de disco –  todos os programas/acessórios/ferramentas do sistema.
2-Desfragmentador de disco -  todos os programas/acessórios/ferramentas do sistema.
3-Verificador de erros - iniciar/meu computador/clique com o botão direito no disco que deseja verificar/propriedades/ferramentas/verificar agora.

Veja cada um deles e suas utilidades:

1-Limpeza de disco - faz uma limpeza no seu disco selecionado (partição), isto é, procura por arquivos temporários, arquivos duplicados, arquivos sem uso, cookies, enfim, tudo o que não está sendo usado pelo sistema ou que está simplesmente ocupando espaço. 
Janela da Limpeza de Disco


Selecione o local que deseja fazer a limpeza e clique em ok. 

  2-Desfragmentador de disco - a fragmentação faz com que o disco rígido tenha um trabalho adicional, que pode deixar o computador lento. Dispositivos de armazenamento removíveis, como unidades flash USB, também podem ser fragmentados. O Desfragmentador de Disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente. Ele é executado por agendamento, mas também é possível analisar e desfragmentar discos e unidades manualmente. 
Janela do Desfragmentador.

3-Verificador de erros - procura erros lógicos e físicos no seu disco rígido e tenta consertá-los. Apenas uma observação: em caso de erro físico, repita o procedimento. 
Corrigir erros no HD e no Windows

Essas são as ferramentas básicas, use-as sempre que quiser, de preferência toda semana para que tenha um sistema confiável e estável.

terça-feira, 17 de setembro de 2013

Gerenciamento de pacotes com o APT


Introdução


"No princípio era o .tar.gz. Usuários tinham que compilar cada programa que quisessem usar em seus sistemas GNU/Linux. Quando o Debian nasceu, uma nova forma de gerenciamento de pacotes tornou-se necessário. Para este sistema, foi dado o nome dpkg. Este famoso 'pacote' foi o primeiro a chegar nos sistemas GNU/Linux, enquanto antes a Red Hat decidiu criar seu próprio sistema 'RPM'.
Um novo dilema rapidamente tomou conta das mentes dos criadores do GNU/Linux. Eles precisavam de um método rápido, prático e eficiente para instalar pacotes, que deveriam gerenciar automaticamente as dependências e cuidar dos arquivos de configuração ao atualizá-los. Aqui novamente, o Debian mostrou o caminho e deu vida ao APT, o 'Advanced Packaging Tool', que posteriormente foi portado pela Conectiva para uso com o RPM e foi adotado por outras distribuições."

Comandos


A maioria destes comandos requer sudo!
Substitua "nome_pacote" ou "termo" pelo programa que você quer instalar ou procurar.
  • apt-get update - Execute este comando se você mudou o /etc/apt/sources.list ou /etc/apt/preferences. Também execute-o periodicamente para ter a certeza que sua lista de fontes fique sempre atualizada.
  • apt-get install nome_pacote - instala um novo pacote (veja também aptitude, abaixo)
  • apt-get remove nome_pacote - remove um pacote (os arquivos de configuração não são excluídos)
  • apt-get --purge remove nome_pacote - remove um pacote (os arquivo de configuração também sçao excluídos)
  • apt-get upgrade - atualiza todos os pacotes instalados
  • apt-get dist-upgrade - atualiza o sistema todo para uma nova versão
  • apt-cache search termo - procura por "termo" na lista de pacotes disponíveis
  • dpkg -l nome_pacote - lista os pacotes instalados que casam com "nome_pacote". Na prática use '*nome_pacote*', a não ser que você saiba o nome completo do pacote.
  • aptitude - O Aptitude é uma interface em modo texto para o sistema de pacotes Debian GNU/Linux e derivados. Assim como o apt-get, permite ver a lista de pacotes e realizar operações como instalação, atualização e remoção de pacotes, porém parece tratar um tanto quanto melhor a questão das dependências.
  • apt-cache showpkg pacotes - mostra informações sobre os pacotes
  • apt-cache dumpavail - mostra uma lista de pacotes disponíveis.
  • apt-cache show pacotes - mostra registros dos pacotes, igual a dpkg --print-avail.
  • apt-cache pkgnames - rápida listagem de todos os pacotes instalados no sistema.
  • dpkg -S nome_arquivo - qual foi o pacote que instalou este arquivo?
  • dpkg -L pacote - Mostra os arquivos instalados pelo pacote.
  • apt-file search NomeArquivo - Este comando procura por um pacote, não necessariamente precisa estar instalado, que inclua o arquivo passado junto a linha de comando (NomeArquivo. Ou seja, muito útil para localizar facilmente arquivos individuais dentro de pacotes que ainda nem se encontram instalados no seu sistema.
  • apt-get autoclean - Execute este comando periodicamente para excluir os arquivos .deb que não estão mais instalados no seu sistema. Pode-se ganhar uma grande quantidade de espaço em disco fazendo isso. Se você está desesperado por espaço em disco, apt-get clean é mais radical, e removerá todos os arquivos .deb, mesmo de pacotes instalados. Como na maioria dos casos você não precisa destes arquivos .deb, não hesite em usar este comando quando precisar de uns megas extras.
  • apt-cdrom add - Comando utilizado para adicionar um CD ao arquivo /etc/apt/sources.list do APT, fazendo assim com que o apt-get procure também neste CD por pacotes.

Usos típicos


Eu quero sentir o vento no meu cabelo, quero a adrenalina da velocidade. Então vamos instalar um jogo de corrida. Mas quais jogos de corrida estão disponíveis para mim?
apt-cache search racing game

Ele me dá um monte de respostas. Vejo um jogo chamado "torcs". Quero mais informações sobre este jogo.
apt-cache show torcs

Hummm, parece interessante. Mas será que este jogo já está instalado no meu computador? E qual é a versão disponível? Está no repositório main ou universe?
apt-cache policy torcs

Tá bem, vamos instalá-lo!
apt-get install torcs

Qual é o comando que eu devo digitar no terminal para iniciar este jogo? Neste exemplo, parece óbvio o nome do comando ("torcs"), mas nem sempre é assim, fácil descobrir. Uma forma de achar o comando que deve ser executado é olhando quais arquivos este pacote instalou em "/usr/bin". Jogos ficam em "/usr/games". Programas administrativos ficam em "/usr/sbin".
dpkg -L torcs|grep /usr/games/

A primeira parte deste comando mostra todos os arquivos instalados pelo pacote "torcs" (experimente). Na segunda parte, nós dizemos que só quero que ele mostre os arquivos dentro de "/usr/games/".
Uau, esse jogo é legal. Será que existem outras pistas/caminhos pra ele?
apt-cache search torcs

But I'm running out of space. I will delete the apt cache!
apt-get clean

Oh não, minha mãe mandou eu remover todos os jogos deste computador. Mas eu quero manter os arquivos de configuração para o caso de uma futura reinstalação.
apt-get remove torcs

Se eu quisesse remover tudo, inclusive os arquivos de configuração:
apt-get remove --purge torcs

Pacotes adicionais


deborphan e debfoster são ótimos para encontrar pacotes órfãos e não necessários que podem ser removidos.

Configurando o apt-get para funcionar através de proxy


Existem três métodos para usar o apt-get através de proxy.
Método 1.
Este é um método temporário que você pode usar manualmente cada vez que precisar usar o apt-get através de um proxy. Use este método para situações temporárias.
Digite esta linha em um terminal imediatamente antes de usar o apt-get (substitua servidor_proxy e porta_proxy pelos dados reais).
export http_proxy=http://servidor_proxy:porta_proxy

Método 2.
Este método usa o arquivo apt.conf, encontrado no diretório /etc/apt. Use-o se você quer que somente o apt-get (e não outras aplicações) use um proxy HTTP permanentemente.
Nota: Em algumas instalações pode ser que não exista ainda do arquivo apt.conf. Se for este o caso, você deve cria-lo.
sudo gedit /etc/apt/apt.conf

Adicione esta linha ao seu arquivo apt.conf, substituindo obviamente o servidor_proxy e porta_proxy pelos dados necessários:
Acquire::http::Proxy "http://servidor_proxy:porta_proxy";



Acquire::http::Proxy "http://usuario:senha@servidor_proxy:porta_proxy";

Salve o arquivo. Para maiores detalhes sobre as configurações do apt.conf consulte seu manual com o comando abaixo.
man apt.conf

Método 3.
Este método adiciona duas linhas no seu arquivo .bashrc, no seu diretório $HOME. Ele é útil se você quer que o apt-get e outras aplicações (por exemplo: wget) usem um proxy http.
gedit ~/.bashrc

adicione estas linhas no final do seu arquivo .bashrc (substitua servidor_proxy e porta_proxy pelos dados reais):
http_proxy=http://servidor_proxy:porta_proxy
export http_proxy

Salve o arquivo. Feche o terminal e abra outro.
Teste o funcionamento do proxy com sudo apt-get update ou com qualquer outro programa que desejar.
se você cometeu algum erro e alterou o arquivo novamente, lembre-se de fechar o terminal e abri-lo novamente. As alterações não entrarão em vigor até que você faça isso.

Resolvendo problemas


O apt-get é uma ferramenta desenvolvida para ser usada em servidores e outras aplicações importantes. Isto significa que ele foi desenvolvido para ser o mais confiável possível e nunca realizar nenhuma modificação potencialmente perigosa para o sistema, a menos que autorizado por você. Quando qualquer coisa inesperada acontece, ele para e fica esperando sua confirmação antes de fazer qualquer outra coisa.
O problema desta abordagem é que às vezes um defeito em algum pacote ou um download corrompido pode fazer com que o APT fique "travado", sem concluir a instalação de um determinado pacote por causa de um erro qualquer e sem aceitar instalar outros antes que o problema inicial seja resolvido.
Basicamente, quando encontrar este tipo de problema, você deve:
  1. Rodar o apt-get update para ter certeza de que a lista de pacotes do APT se encontra atualizada.
  2. Execute o comando apt-get -f install para usar o sistema de resolução de problemas do APT.
  3. Caso ele não resolva, experimente usar o dpkg -i --force-all para forçar a instalação do pacote com problemas, ou use o dpkg -r nome_do_pacote caso prefira desistir da instalação.
  4. Execute o comando dpkg --configure -a, para verificar todas pendências na configuração dos pacotes.
  5. Rode novamente o apt-get -f install. Caso ele não resolva, experimente o apt-get -f remove, que tem uma função similar à do "-f install", mas dá preferência a remover os pacotes com problemas, ao invés de tentar corrigir a instalação.

  • Debian Apt-howto também disponível em forma de pacote: *apt-howto*

Dicas e Truques


1. Definindo prioridade entre os repositórios
Por vezes se faz necessário definirmos determinadas prioridades entre os repositórios para que o APT possa sempre baixar algum pacote de determinado repositório desejado. Para conseguirmos esta condição devemos editar o arquivo /etc/apt/preferences de modo a incluir no mesmo o pacote desejado, a fonte do repositório e o número que irá definir o grau de prioridade respeitando a sintaxe do exemplo abaixo.


Vejamos um exemplo:
Package: nome_pacote
Pin: origin http://www.debian-multimedia.org
Pin-Priority: 620

Package: nome_pacote
Pin: origin http://www.ibiblio.org
Pin-Priority: 610

Package: nome_pacote
Pin: origin http://www.argon.org
Pin-Priority: 600

Desta forma o pacote (nome_pacote) será atualizado pelo repositório que tiver maior prioridade, mesmo que um repositório de menor prioridade tenha uma versão mais recente do mesmo, no caso, será atualizado a partir dos repositórios em http://www.debian-multimedia.org.
2. Prender versão do pacote
Em determinadas ocasiões pode se fazer necessário prender algum pacote em uma versão especifica, impedindo que o mesmo seja atualizado em seu sistema mesmo que o tenha sido em algum repositório que tenhamos configurado.
Vamos imaginar a seguinte situação, temos um determinado programa que funciona muitíssimo bem e o mesmo é atualizado nos repositórios. Porém sabemos que esta nova versão não funciona corretamente em nosso sistema, então como proceder para mantermos a versão funcional do pacote sem sermos importunados pelo update-notifier com a nova versão disponível.
Como na dica anterior basta editarmos o arquivo /etc/apt/preferences de modo a informar no mesmo qual versão queremos manter para determinado pacote. A sintaxe é semelhante a da dica anterior, porém se fazendo respeitar o exemplo abaixo.
Package: nome_pacote
Pin: version 0.5.3*
Pin-Priority: 600
Desta forma o pacote nome_pacote cuja versão desejada é a 0.5.3* não será atualizado e nem notificado para atualização, independente de uma nova versão estar disponível em seus repositórios. Notar que podemos incluir vários pacotes desejados neste arquivo, bastando apenas disponibiliza-los um-a-um abaixo do outro parecido com o que fizemos no exemplo da dica anterior.
Related Posts Plugin for WordPress, Blogger...