publicado por Mundo Digital | Segunda-feira, 11 Fevereiro , 2013, 01:03
O problema acontece quando é feita a busca por uma equação sem solução possível.
Um usuário do Quora identificou um bug curioso na pesquisa do Google. Ao procurar pelos termos "-4^(1/4)", o Google retorna uma lista de sites pornográficos. O problema é decorrente de um bug no sistema de cálculos de equações.

Aparentemente, ao buscar a solução para uma equação impossível, o Google retorna como resultado essa lista de endereços proibidos para menores. Uma possibilidade que explica essa situação é o fato de esses sites em especial possuírem um tipo de otimização para busca (SEO) que se encaixa exatamente com o resultado obtido pelo cálculo.
Pesquisa com resultados impossíveis

O engenheiro de software do Google, Jeremy Hoffman, respondeu o usuário no próprio Quora, explicando a situação. Segundo ele, ao buscar pela equação [-4^(1/4)] no site, ela é interpretada como [-4 "1 4"] o que significa “me encontre páginas que contém um 1 ao lado de um 4 mas que não contém um 4”.

Essa equação não deveria retornar nenhum resultado, uma vez que seus requisitos são impossíveis de serem satisfeitos. Contudo, o bug permitiu que alguns sites se encaixem nessa busca aparentemente impossível.

Os resultados não aparecem com o SafeSearch ativado, e o Google já afirmou que vai corrigir o problema.

publicado por Mundo Digital | Domingo, 03 Junho , 2012, 17:48

 

Antes de clicar, certifique-se se o site é seguro. Confira algumas dicas para ficar craque no assunto.

A internet é uma verdadeira selva tecnológica cheia de perigos escondidos entre suas conexões. Basta um passo em falso para colocar a sua segurança em risco... E lá se vão informações pessoais, fotos, dados bancários e tudo o que estiver armazenado no seu computador.

Nunca é demais lembrar: o ambiente virtual é cheio de espertalhões querendo tirar vantagens em cima dos outros, principalmente de quem tem pouca ou nenhuma experiência com a internet. É necessário apenas um simples acesso a um site suspeito para nos expormos a riscos.

Mas como se proteger e evitar essas situações? Nós elaboramos aqui algumas dicas simples para você ficar mais atendo e não sair prejudicado desse ambiente hostil. Confira!

1. Verifique a Extensão do Site

Essa dica é primordial. Se você está acessando o site do seu banco, por exemplo, e o endereço é estranho (o mais correto seria www.nomedobanco.co.ao  ou  www.nomedobanco.pt), então há boas chances de ser um site fraudulento.

Outro detalhe que pode ajudar é verificar se um site tem a extensão .gov (de governos), .edu (instituições educacionais), ou até .mil (militar). Esses tipos de extensões precisam de permissão para serem usadas. Os sites dessas extensões são analisados antes de serem publicados na web, o que garante segurança. Já sites com as extensões .org, .net e .com (o mais comum) podem ser comprados por qualquer pessoa e não exigem nenhum tipo de verificação.

2. Pesquise o Nome do Site

Primeiro procure apenas pelo nome do site em buscadores como o Google, e depois faça uma busca pelo nome da URL inteira (exceto o prefixo “http://”). Os resultados de ambas as pesquisas podem dar a você uma pista sobre o que outras pessoas falaram sobre o site.

3. Procure Por um Autor ou Por Sua Popularidade

As chances de um site ser confiável são maiores se alguém está disposto a colocar seu próprio nome nele.Você também pode e deve pesquisar sobre o autor (se houver) na internet e ver se há alguma informação sobre ele que torne o site confiável.

Se o autor não pode ser contatado ou não há nenhum registro sobre ele, ou ainda se o site não é popular na internet, então o endereço pode ser considerado duvidoso. Procure também pela sessão "sobre" (ou about) dentro do site para ler mais informações a respeito.

 

 

4. Verifique Se o Site Faz Parte de um Portal

Pode não fazer muita diferença, mas o fato de um site estar associado a outros sites que tem boa reputação aumentam as chances do endereço ser confiável. Por exemplo: o próprio Mundo Digital, que faz parte do portal SAPO Angola.

5. Analise Sites Profissionais

Tente analisar o design e estrutura do site. Ele parece que foi produzido de forma profissional? Isso por si só não ajuda a provar a legitimidade do site, mas minimiza as chances de ser um endereço perigoso.

6. Não Seja Curioso

Se você viu um link em redes sociais com o título extremamente chamativo e sem uma fonte confiável, não clique. É quase certo que você será direcionado para um site suspeito. Pesquise em sites de busca ou em sites de notícia para confirmar se o conteúdo apresentado no link é verdadeiro. Isso vale para qualquer site que você acessar.

7. Cuidado Com os Encurtadores de Link

Os encurtadores de link podem mandar você direto para uma armadilha. Alguns sites que encurtam links oferecem soluções para você descobrir qual o endereço original antes de você ser direcionado ao site.

8. Procure uma Conexão Segura

Localize uma conexão segura na barra de endereço do seu navegador. Quando um site utiliza uma conexão segura, muitas vezes o endereço web começará com "https://", ao invés do "http://" (a diferença está na letra “s” depois do http).

Outro detalhe importante é a certificação do site. Ela é exibida geralmente no canto direito da barra de navegação com uma cor verde. Basta clicar em cima do ícone para visualizar os certificados de segurança.

Se o site oferece uma conexão segura, esse é um ótimo motivo para confiar nele. As conexões seguras são usadas para criptografar as informações que são enviadas do seu computador para o site, dificultando as ações dos hackers.

9. Procure Por um Certificado de Segurança

Certificados de segurança são emitidos por organizações de confiança da internet. O certificado de segurança geralmente será exibido na forma de uma imagem dentro do site.

Alguns sites fraudulentos pode colocar uma imagem falsa de confiança, mas basta você clicar em cima da imagem para ser redirecionado diretamente ao site da organização e confirmar se existem credenciais válidas. Se não houver possibilidade de clicar em cima da imagem, então é bem provável que o site seja duvidoso.

10. Evite Clicar em Links Enviados por Email

O email é uma das maiores origens de golpes na internet. Uma enorme quantidade de mensagens falsas chegam as nossas caixas todos os dias com o objetivo de roubar nossas informações. Por isso muito cuidado: com apenas um clique você poderá ser direcionado para o caminho errado.

 

----------------------------------------------------------

 

Existe também uma ferramenta que pode ajudar em suas aventuras pela internet: o Web of Trust (WOT), um plug-in gratuito, compatível com os principais navegadores da internet . Ele veta resultados de busca antes mesmo que você clique neles, usando um sistema de cores.

O plugin usa a cor vermelha para indicar um site a evitar, a cor amarela para sites que você deve ter cautela, e a cor verde para indicar que o site é seguro. A reputação do site é atualizada dinamicamente, baseada nas experiências de outros usuários com ele.

O Web of Trust funciona bem dentro de navegadores de internet e em serviços de webmail, como o Gmail e o Yahoo. O plug-in está disponível para Chrome, Firefox, Internet Explorer, Safari e Opera.

 

 

Gratuito  -  1 MB  -  Windows 2000/XP/Vista/7/8

publicado por Mundo Digital | Domingo, 03 Junho , 2012, 15:26

 

Software permite que sistemas operacionais e hardwares troquem informações.

É um desafio fornecer uma definição única e precisa para o termo driver. No sentido mais simples, um driver é um software que permite que o sistema operacional e um dispositivo se comuniquem um com o outro.

Por exemplo, suponhamos que um aplicativo de fotos precise ler algumas imagens de uma câmera fotográfica. O aplicativo terá que pedir uma solicitação ao sistema operacional, que por sua vez, fará a solicitação ao driver.

O driver, que geralmente é desenvolvido pela mesma empresa que projetou e fabricou o dispositivo, sabe como se comunicar com o hardware para obter as fotos. Depois de o driver receber os dados da câmera, ele os devolve para o sistema operacional, que repassa para o aplicativo.

Tradutor de Informações

Portanto, um driver é um software que traduz o que diz um hardware ou um dispositvo para que o computador possa entender. Sem um software de driver, o hardware conectado  (por exemplo, uma placa de vídeo ou impressora) não funcionará corretamente.

Mas um driver não é um processo e muito menos um programa gerido independentemente pelo sistema, mas sim um conjunto de tabelas contendo informações sobre cada periférico, bem como os fluxos de informação circulante entre um PC e um periférico.

Os drivers são entregues com o sistema operacional na maioria das vezes, podendo ser encontrados em aplicativos de atualizações (como o Windows Update), no painel de controle e por meio da verificação de atualizações. Se o sistema operacional não tiver o driver necessário, você pode verificar o disco que veio com o hardware ou dispositivo que deseja usar, ou acessar o site do fabricante.

Casos e Casos

Existem alguns produtos atualmente no mercado que dispensam a instalação de drivers, conhecidos como dispositivos “plug-and-play”. Como o próprio nome diz, basta apenas conectá-los ao PC através de uma porta USB para poder usá-los. Geralmente HDs externos e máquinas fotográficas utilizam essa tecnologia.

Nem todo driver é escrito pela mesma empresa que projetou um dispositivo. Em muitos casos, um driver é programado de acordo com um padrão de hardware. Isso significa que ele pode ser escrito pela Microsoft (no caso do Windows), e, sendo assim, o fabricante do dispositivo não precisa fornecê-lo.

Outro detalhe importante é que nem todos os drivers se comunicam diretamente com dispositivos. Certas requisições (como a leitura de dados de um hardware) passam por diversos drivers que participam do processo, distribuídos em uma pilha de camadas.

Alguns drivers dessa pilha podem participar do processo e podem fazer modificações na solicitação. Esses drivers não se comunicam diretamente com o dispositivo: eles simplesmente manipulam o pedido e repassam-no para os outros drivers.

Já alguns drivers funcionam como filtros, com o objetivo de observar e registrar informações sobre pedidos de aplicativos para dispositivos. Eles agem como verificadores para garantir que os outros drivers que estão na pilha estão lidando com o pedido corretamente.


publicado por Mundo Digital | Domingo, 03 Junho , 2012, 14:12

Conheça os motivos que tornam esse procedimento (quase) dispensável, diferentemente do SO da Microsoft.

Para quem está acostumado a utilizar Windows, o processo de desfragmentação do disco rígido já faz parte da vida dos computadores com esse sistema operacional. No entanto, você já parou para pensar por que isso precisa ser feito? Indo um pouco além, o que é fragmentação e o que faz isso acontecer com tudo o que está armazenado em seu PC?

Colecionando Livros

Para entender melhor, é como se você tivesse uma estante em sua casa com vários livros alinhados em sequência e sem espaço livre entre eles. Digamos que três deles pertencem a uma coleção em particular, e você passa em uma livraria e compra mais um volume da mesma série. No entanto, como não há espaço para guardar o novo item junto aos que você já possuía, será necessário colocá-lo em outro lugar da sua estante.

 

 

Depois que a mesma situação acontecer por mais vezes, você vai ter que começar a vasculhar uma área maior até encontrar tudo o que pertence àquela coleção original, pois não havia espaço livre entre os outros livros para armazenar tudo junto. É justamente isso o que acontece em seu computador. Tudo acaba ficando descontinuado.

Os novos “volumes” de arquivos antigos precisam ser salvos em outras seções do seu disco rígido por causa da falta de espaço próximo ao item original. Dessa forma, seu computador precisa vasculhar uma área muito maior até conseguir ler todas as partes da mesma “coleção”. Isso faz com que as coisas comecem a ficar mais lentas, exigindo a desfragmentação do seu HD.

Enquanto Isso, no Linux

O sistema de arquivos utilizado pelo Linux (ext2, ext3 e ext4) organiza os “livros” da estante de um jeitinho mais inteligente. Como assim? Ao invés de colocar todos os volumes de uma coleção um ao lado do outro, o sistema deixa um grande espaço livre entre cada item. Dessa forma, quando a coleção original aumentar, haverá lugar suficiente para guardar tudo junto em uma sequência.

 

 

Com isso, um computador que utiliza Linux consegue “prever” a expansão dos arquivos que já estão salvos. Sempre que algum item for editado e, consequentemente, aumentar de tamanho, sempre haverá espaço para que tudo seja alocado no mesmo lugar. Isso elimina, inclusive, a função de desfragmentação nesse SO e faz com que a busca e o processamento sejam bem mais rápidos.

Adeus, Desfragmentação?

Infelizmente, nem tudo é um mar de flores. Apesar de o Linux possuir uma organização que evita a fragmentação, isso não quer dizer que ela nunca acontecerá em seu computador. Com uma utilização normal, esse SO apenas começará a dar sinais de lentidão quando o sistema de arquivos atingir 95% de uso, podendo também começar por volta de 80%.

 

 

Caso você perceba que as coisas estejam lentas demais apesar dos esforços do Linux, pode ser o momento de adquirir um HD maior. No entanto, você também pode copiar todos os arquivos da partição, formatá-la e depois copiar tudo novamente para o mesmo local. Isso faz com que o sistema de arquivos reorganize todos os itens de uma forma mais inteligente, livrando o seu PC da lentidão.


publicado por Mundo Digital | Sábado, 02 Junho , 2012, 16:40

 

Processador atingiu uma marca extrema, batendo seus próprios recordes.

Se recordes são feitos para serem quebrados, a AMD está fazendo seu trabalho direto. O AMD FX-8150 já havia ganhado as noticias de tecnologia mostrando um overclock impressionante, com passando dos 8,8 GHz e, agora as noticias são ainda mais animadoras.

Em novos testes o processador passou da marca de 9GHz, um numero bastante expressivo. Com a mesma placa mãe utilizada anteriormente (uma Asus Crosshair V Formula) ativada com apenas dois núcleos, foi possível chegar a exatos 9062,43 MHz.


publicado por Mundo Digital | Quinta-feira, 31 Maio , 2012, 16:10

 

Conheça um pouco mais sobre o malware que está sendo considerado uma das pragas virtuais mais potentes já criadas.

O vírus Flame pode ser considerado um dos mais potentes da história da computação. Até mesmo o temido Stuxnet pode parecer coisa pouca perto da influência da mais nova praga do mundo virtual. A Kaspersky já desenvolveu uma ferramenta, chamada Trojan Flamer Removal Tool, para que os consumidores comuns possam se proteger dessa ameaça. Entretanto, os usuários comuns não são o principal alvo do malware.

Vitaly Kamlyuk, especialista em malwares da Kaspersky, detalhou em entrevista ao site RT o que exatamente é o vírus, quem está por trás dele e por que ele está sendo considerado tão perigoso. Segundo ele, o principal alvo é o Irã e, por conta disso, o vírus foi disseminado com muita força pelo Oriente Médio.

A enorme complexidade do vírus levou os especialistas da Kaspersky a acreditar que não se trata de um ataque de um grupo hacker, mas sim que há um país por trás de sua criação. Kamlyuk relatou que a descoberta do Flame foi por acaso e, diferente de muitos, o vírus não possui características destrutivas.

“Eles não se preocupam em atacar computadores ou acessar informações pessoais de quem quer que seja, apenas transforma as máquinas em um espécie de janela, em que todos podem ver o que está se passando”, explica Kamlyuk. A análise do Stuxnet levou vários meses, mas o Flame é muito mais complexo e um relatório detalhado pode levar até um ano.

Para o especialista, a humanidade está perdendo muito a cada dia que passa com a criação de armas virtuais como essas. “Estamos lutando entre si em vez de lutar contra os problemas globais que todo mundo enfrenta em suas vidas”, finaliza.

 

Gratuito  -  6.94 MB  -  Windows XP/Vista/7/8


publicado por Mundo Digital | Quarta-feira, 30 Maio , 2012, 02:48

 

Com telas de até 27, novos PCs da fabricante atendem tanto às demandas de consumidores domésticos quanto às daqueles que exigem mais poder de processamento.

A Dell anunciou, recentemente, sua nova linha de computadores tudo em um, modelo que lembra os famosos iMacs. Entre as novidade se destaca o XPS One 27, equipado com a terceira geração dos processadores Intel Core i5 e i7. Também é possível que os compradores troquem a placa de vídeo padrão (Intel HD 4000) por uma GeForce GT 640M com 2 GB DDR5, tornando-se ideal para quem gosta de games e programas que exigem mais recursos gráficos da máquina.

Além disso, o all-in-one conta com display WLED 16:9 de 27” e possui 4 GB de memória RAM, que podem ser expandidos para até 16 GB DDR3. Também acompanha a máquina um HD de 1 TB, com a possibilidade de optar pela inclusão de um SSD de 32 GB, que faz uso da tecnologia Smart Response, da Intel, para acelerar o acesso ao disco rígido. Webcam Full HD e licença premium do Windows 7 estão inclusos no pacote.

Para o Consumidor Menos Exigente

 

 

Quem não precisa de tanto “poder de fogo” pode recorrer aos modelos voltados para o uso familiar. O Dell Inspiron One 23, por exemplo, sai de fábrica tanto com processadores de segunda geração (Core i3-2120 ou Core i5-2400s, ambos de 3,33 GHz) quanto de terceira (3rd Gen Core i7-3770s).

A placa de vídeo padrão é a HD 4000, mas esta pode ser substituída por uma AMD Radeon HD 7650A. A tela é de 23” e a máquina possui 2 GB de memória RAM, que podem ser expandidos para até 8 GB. Já o HD é de 500 GB, mas possui suporte para até 2 TB.

Tudo em um de 20 Polegadas

Quem costuma apenas acessar a internet e brincar com jogos casuais também pode escolher o Dell Inspiron One 20, que tem como opções de processadores apenas as CPUs da 2ª geração: Intel Pentium Dua Core G620T (Sandy Bridge) de 2,2 GHz ou, então, a CPU Core i3 2120-T, de 2,6 GHz.

As configurações desse modelo são muito semelhantes às do Inspiron One 23, com a diferença de que a tela possui 20". Para conferir esses e outros detalhes das especificações técnicas da linha, visite o site da Dell.


publicado por Mundo Digital | Terça-feira, 29 Maio , 2012, 23:00

 

Aprenda como ver todos os detalhes do hardware que constitui a máquina que você está utilizando.

Pode parecer algo simples, mas não são todos os que convivem com o mundo da informática que sabem exatamente a especificação do hardware que estão utilizando. Por isso, não é incomum encontrar pessoas que confundem medidas ou que dão importâncias a quesitos estranhos na hora de falar bem de seu computador (quem nunca ouviu alguém se gabando que tinha um PC de 500 GB?).

Embora quando falemos de computador tendamos a pensar nele como algo único, na verdade as máquinas que temos em casa são constituídas de diversas peças complementares entre si. Por isso que é tão importante que é importante saber o nome e a função de cada uma delas, especialmente quando a intenção é fazer um upgrade ou realizar um conserto.

Em uma máquina mais simples, os quesitos que mais têm destaque são o processador, a memória RAM e o disco rígido. Placas de vídeo são igualmente importantes, já que são as responsáveis por determinar a possibilidade de rodar jogos modernos ou softwares considerados mais pesados.

Processador (ou CPU)

Também conhecido popularmente como “o cérebro do computador”, é o componente responsável por processar dados, sendo considerado a principal parte da máquina. Ele age interpretando e executando as instruções fornecidas por softwares — programas, jogos etc. — e retornando os resultados. Para efetuar um cálculo matemático, por exemplo, nós seres humanos utilizamos o cérebro. Já o computador, usa o processador.

 

 

Entre outros fatores, o que determina a “velocidade” de um processador é quantidade de instruções que ele é capaz de executar por segundo. A essa “velocidade” se dá o nome de clock e utiliza-se a medida Hertz (Hz) para calculá-la, sendo um 1Hz equivalente a 1 instrução por segundo. Um processador com clock de 500 Mhz, por exemplo, é capaz de executar 500 milhões instruções por segundo. Já um mais atual, com 2,4 GHz, é capaz de realizar 2 bilhões e 400 milhões de instruções por segundo.

Disco Rígido (ou HD)

É a memória permanente do computador, responsável por salvar os dados e preservá-los mesmo depois do computador ser desligado. As músicas, documentos, fotos, programas e o sistema operacional são exemplos de dados gravados nela.

 

 

Por se tratar de uma unidade de armazenamento, devemos levar em consideração a capacidade dela, grosso modo, a quantidade de “coisas” que podemos gravar nela. Essa capacidade é medida — atualmente — em GB (gigabytes), unidade que requer certa atenção, já que costuma gerar bastante confusão.

Um HD hoje em dia costuma ter um mínimo de 500 GB de espaço — na teoria —, já que os fabricantes adotam 1GB como sendo 1.000MB, quando na realidade deveria ser 1.024MB. Para você saber qual o tamanho real aproximado do seu, divida o valor fornecido pelo fabricante (em GB) por 1,073. Por exemplo: se o seu HD possui 80GB, o valor real seria de aproximadamente 74,55GB.

Memória RAM

É a memória temporária do computador, responsável por armazenar os programas e dados em uso. Caracteriza-se por fornecer dados previamente gravados — no disco rígido, por exemplo — ao processador com um tempo de resposta curto e em alta velocidade. Em outras palavras, é a “ferramenta de trabalho” do processador.

 

 

Quando você abre um editor de textos, por exemplo, ele é carregado na memória RAM. O mesmo vale para o texto que você digita nele. A partir do momento que você o salva esse texto, ele passa a ser armazenado no disco rígido. Ao contrário do disco rígido, a memória RAM é “zerada” quando o computador é reiniciado. Isso explica aquela velha história de perder um texto que estava sendo digitado, não salvo, devido à queda de energia elétrica.

A memória RAM é medida do mesmo modo que os discos rígidos, porém em proporções bem menores. Hoje em dia, um computador comum tem em média 2 GB de memória RAM, embora já seja cada vez mais comum encontrar modelos básicos que contam com 4 GB de RAM.

Placa de Vídeo (ou GPU)

Com o crescimento na complexidade de jogos eletrônicos e de alguns softwares, a indústria percebeu que era necessário criar uma peça de hardware dedicada a lidar com cargas mais pesadas de gráficos. Daí surgiram as placas de vídeo, também conhecidas como unidades de processamento gráfico, ou GPUs.

 

 

Elas se dividem entre dois grupos: dedicadas e integradas à placa-mãe. Aquelas pertencentes ao primeiro caso são a opção ideal para quem trabalha com o processo de edição de vídeos e imagens, ou simplesmente gosta de jogar games modernos. Já as GPUs integradas só devem ser consideradas por quem tem um orçamento muito apertado, ou só pretende usar o PC para tarefas muito básicas, como navegar pela internet e digitar textos.

Como Eu Descubro Minhas Especificações?

Embora o Windows disponha de opções próprias que permitam checar o hardware do computador, o sistema faz isso de uma forma um pouco confusa e, em alguns casos, incompleta. Por isso, o ideal é usar algum programa responsável por fazer o diagnóstico da máquina para saber exatamente os produtos que você tem à disposição.

Para desenvolver este artigo, optamos pelo aplicativo PC Wizard como forma de analisar os quesitos técnicos do computador utilizado.

 

Gratuito  -  6.40 MB  -  Windows 2000/XP/Vista/7/8

 

Usando o PC Wizard

1) Após terminar de instalar o PC Wizard em sua máquina, ele vai fazer uma verificação automática do hardware do computador durante a sua primeira execução;

 

 

2) Para facilitar a busca por detalhes específicos de uma peça, o programa divide as partes do computador em diferentes categorias. Para obter mais detalhes sobre um tipo específico de hardware, basta clicar sobre o ícone correspondente;

 

 

3) Além de exibir detalhes sobre o nome de cada peça, incluindo seu fabricante e as tecnologias incorporadas por cada uma delas, o software permite que você veja as versões dos drivers instalados. Para isso, basta clicar na aba “Drivers”, localizada na parte inferior da janela do programa.

 



publicado por Mundo Digital | Terça-feira, 29 Maio , 2012, 07:15

 

De pixel em pixel, esta tecnologia processa imagens à beira da perfeição

Você provavelmente já ouviu o termo “pixel shader” e como ele é importante para que um jogo tenha bons gráficos. Mas o que ele é realmente? Seria este um hardware especial ou um programa que precisamos baixar para deixar um game mais bonito? Não precisa se desesperar, pois o Tecmundo trouxe para você uma explicação detalhada do assunto.


Pixel + Shader

A melhor maneira de entender o que é Pixel Shader é decompor a palavra. O conceito de “pixel” já é amplo, mas vale a pena reforçar: é a menor parte de informação em uma imagem. Para entender melhor, pense em uma grade retangular; os pixels são os pontos de encontros entre as linhas horizontais e verticais.

Já um shader é um conjunto de instruções para o processamento de efeitos de renderização em uma imagem tridimensional. Com ele, as imagens são constantemente processadas, o que gera maior flexibilidade para programadores e maior qualidade gráfica para os jogadores.

Portanto, pode ser dito que um Pixel Shader é simplesmente uma parte do shader que trabalha especificamente com pixels. Mas, para quem quer uma resposta mais precisa, ele é um programa executado pelo processador gráfico que cria efeitos especiais nas texturas de objetos 3D, modificando os padrões de luz e cor de cada pixel.


Só Para os Melhores

O Pixel Shader está presente em boa parte dos games atuais, criando efeitos de todos os tipos – principalmente para criar imperfeições que deixam os objetos mais realistas, como a porosidade da pele humana ou o reflexo do mar. A cada nova versão lançada, mais melhorias são adicionadas. Basta ver a comparação abaixo entre os Pixel Shaders 2 e 3 para ter uma ideia:

 

 

Infelizmente, não basta apenas ter uma boa placa de vídeo para que seu Pixel Shader consiga gerar esses efeitos. O motivo disso está nas fórmulas utilizadas pelo software: se seu processador gráfico não tiver suporte aos modelos de DirectX e OpenGL mais novos, é provável que ele não seja capaz de compreender as instruções.


publicado por Mundo Digital | Terça-feira, 29 Maio , 2012, 04:25

Estudo revela que o formato mais popular de compartilhamento de dados na web não é oneroso para os grandes fornecedores de internet.

Se você é um usuário assíduo de internet e tem o costume de baixar arquivos, provavelmente já fez uso de alguma rede P2P. Os mais “antigos” vão se lembrar do Kazaa, o primeiro grande nome do gênero, mas foi o protocolo BitTorrent o mais eficiente de todos – e um dos mais utilizados na atualidade – para a troca de arquivos entre internautas.

Há vários programas que suportam esse protocolo, além de uma variedade também grande de serviços que hospedam e indexam arquivos torrent, rastreando-os para que seu conteúdo seja enviado entre todos os usuários. The Pirate Bay, o mais famoso de todos, já teve, inclusive, uma série de problemas legais envolvendo a pirataria.


Quem Paga a Conta?

Que o tráfego de dados na web devido ao compartilhamento de dados é imenso, ninguém duvida, mas o que talvez poucos imaginassem é que quem “arca” com as despesas do volume de dados não são os grandes fornecedores de acesso à internet, os ISP (sigla em inglês para Internet Service Provider).

 

 

Um estudo levado a cabo nos Estados Unidos, mas com dados de internautas do mundo todo, afirma que os grandes ISPs não são onerados com o volume de dados transferidos via torrent na internet. A pesquisa, feita em parceria entre a Universidade de Nothwestern e a Telefônica Research, analisou dados de 500 mil usuários localizados em 169 países, em 3.150 redes diferentes.

O serviço BitTorrent ocupa entre 20% e 57% do fluxo de dados transferidos via P2P, e quem “paga” por esse grande volume são os pequenos provedores regionais de internet, além daqueles que operam em redes corporativas. Essa informação é do site Gigaom, baseando-se na análise da pesquisa.

Dados Permanecem Locais

A afirmação acima vem do estudo e é uma das confirmações da ideia de que, se há alguém que paga mais pelos dados, são os provedores regionais. O grupo de pesquisadores informa que 32% dos dados trocados em uma rede P2P via BitTorrent permanecem no país de origem e 49% do tráfego é intradomínio (aquele que permanece entre o servidor e o serviço que fornece a sua conexão com a internet).

 

 

Dados Não Alcançam Grandes Estruturas da Internet

Comumente, os dados transferidos via BitTorrent, por grande parte deles permanecerem na rede de um mesmo país, não chegam  aos grandes backbones dos provedores de internet. Vale reafirmar aqui que “provedores” não são aqueles que fornecem autenticação para sua conexão (como SAPO ou Google), mas sim aqueles que fornecem o serviço de acesso à rede.

Assim sendo, como o fluxo de dados normalmente não se expande por vários países, seu tráfego permanece dentro de uma mesma rede, que, na maioria dos casos, é mantida por uma empresa de hospedagem.

Uso de BitTorrent Ocorre Paralelamente aos “Horários de Pico”

É comum ouvir dizer que o compartilhamento de arquivos é maior durante a madrugada, porém, a pesquisa norte-americana mostra que esse comportamento já não é padrão, pois o fluxo de dados também é muito grande durante o dia. Inclusive, muitas das transferências ocorrem nos chamados “horários de pico”, quando a internet é mais usada por todos. Assim sendo, o tráfico “extra” gerado pelo BitTorrent sobrecarrega a rede.

 

 

Lucro ou Prejuízo?

A conclusão da pesquisa é que o uso de BitTorrent gera receita para os grandes provedores de internet. Em contraponto, empresas de menor porte que compram o acesso das megacorporações das telecomunicações para revendê-lo, uma prática comum, acabam por pagar mais do que lucram com sua infraestrutura. Além disso, o estudo aponta ainda que redes corporativas ou existentes em universidades acabam pagando pelo excesso de tráfego.


arquivos
links
pesquisar neste blog
 
subscrever feeds