sábado, 18 de setembro de 2010

Tecnologia (Universal Serial Bus)

 


Introdução

USB é a sigla para Universal Serial Bus. Trata-se de uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de aparelhos (câmeras digitais, HDs externos, pendrives, mouses, teclados, MP3-players, impressoras, scanners, leitor de cartões, etc) ao computador, evitando assim o uso de um tipo específico de conector para cada dispositivo. Neste artigo, você verá as principais características dessa tecnologia, conhecerá os seus conectores, saberá um pouco de seu funcionamento e entenderá os motivos que levaram o USB a ser "presença obrigatória" em computadores e em vários outros dispositivos.

Surgimento do padrão USB

Antigamente, conectar dispositivos ao computador era uma tarefa pouco intuitiva, muitas vezes digna apenas de técnicos ou usuários com experiência no assunto. Para começar, diante de vários tipos de cabos e conectores, era necessário descobrir, quase que por adivinhação, em qual porta do computador conectar o dispositivo em questão. Quando a instalação era interna, a situação era pior, já que o usuário tinha que abrir o computador e quase sempre configurar jumpers e/ou IRQs. Somente de pensar em ter que encarar um emaranhado de fios e conectores, muitos usuários desistiam da ideia de adicionar um novo item à sua máquina.
Símbolo do USBDiante de situações desse tipo, a indústria entendeu a necessidade de criar um padrão que facilitasse a conexão de dispositivos ao computador. Assim, em 1995, um conjunto de empresas - entre elas, Microsoft, Intel, NEC, IBM e Apple - formou um consórcio para estabelecer um padrão. Surgia então o USB Implementers Forum. Pouco tempo depois disso, as primeiras especificações comerciais do que ficou conhecido como Universal Serial Bus (USB) surgiram. A imagem ao lado mostra o símbolo da tecnologia.
Na verdade, a tecnologia já vinha sendo trabalhada antes mesma da definição do consórcio como USB Implementers Forum. As primeiras versões estabelecidas datam de 1994:
- USB 0.7: novembro de 1994;
- USB 0.8: dezembro de 1994;
- USB 0.9: abril de 1995;
- USB 0.99: agosto de 1995;
- USB 1.0: janeiro de 1996;
- USB 1.1: setembro de 1998;
- USB 2.0: abril de 2000.
As versões que entraram para uso comercial em larga escala foram a 1.1 e a 2.0, que serão vistas com mais detalhes neste texto.

Vantagens do padrão USB

Um dos principais motivos que levou à criação da tecnologia USB é a necessidade de facilitar a conexão de variados dispositivos ao computador. Sendo assim, o USB oferece uma série de vantagens:
- Padrão de conexão: qualquer dispositivo compatível como USB usa padrões definidos de conexão (ver mais no tópico sobre conectores), assim não é necessário ter um tipo de conector específico para cada aparelho;
- Plug and Play (algo como "Plugar e Usar"): quase todos os dispositivos USB são concebidos para serem conectados ao computador e utilizados logo em seguida. Apenas alguns exigem a instalação de drivers ou softwares específicos. No entanto, mesmo nesses casos, o sistema operacional reconhecerá a conexão do dispositivo imediatamente;
- Alimentação elétrica: a maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer eletricidade. Por conta disso, há até determinados dispositivos, como telefones celulares e MP3-players, que têm sua bateria recarregada via USB. A exceção fica por conta de aparelhos que consomem maior quantidade de energia, como scanners e impressoras;
- Conexão de vários aparelhos ao mesmo tempo: é possível conectar até 127 dispositivos ao mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, através de hubs, dispositivos que utilizam uma conexão USB para oferecer um número maior delas. Mas, isso pode não ser viável, uma vez que a velocidade de transmissão de dados de todos os equipamentos envolvidos pode ser comprometida. No entanto, com uma quantidade menor de dispositivos, as conexões podem funcionar perfeitamente;
- Ampla compatibilidade: o padrão USB é compatível com diversas plataformas e sistemas operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas operacionais Linux e Mac também são compatíveis. Atualmente, é possível encontrar portas USB em vários outros aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som, como mostra a foto abaixo:
USB em um aparelho de som
USB em um aparelho de som
- Hot-swappable: dispositivos USB podem ser conectados e desconectados a qualquer momento. Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou desconectar o dispositivo;
- Cabos de até 5 metros: os cabos USB podem ter até 5 metros de tamanho, e esse limite pode ser aumentado com uso de hubs ou de equipamentos capazes de repetir os sinais da comunicação.

Sobre o funcionamento do USB

Como já informado, o barramento USB pode ser utilizado para prover energia elétrica a determinados dispositivos. Para que isso seja possível, os cabos USB contam com quatro fios internos: VBus (VCC), D+, D- e GND. O primeiro é o responsável pela alimentação elétrica. O segundo e o terceiro são utilizados na transmissão de dados (a letra "D" provém de data, dado em inglês). O quarto, por sua vez, é para controle elétrico, servindo como "fio-terra".
Vale frisar que, conforme dito no tópico anterior, os cabos USB devem ter, no máximo, 5 metros de comprimento. Isso é necessário porque, em cabos maiores, o tempo de transmissão dos dados pode exceder o limite de 1500 nanossegundos. Quando isso ocorre, a informação é considerada perdida.
A comunicação entre os dispositivos conectados via USB é feita através de um protocolo. Nele, o host, isto é, o computador ou o equipamento que recebe as conexões, emite um sinal para encontrar os dispositivos conectados e estabelece um endereço para cada um deles, lembrando que até 127 dispositivos podem ser endereçados. Uma vez estabelecida a comunicação, o host recebe a informação de que tipo de conexão o dispositivo conectado utiliza. Há quatro possibilidades:
Bulk: esse tipo é utilizado por dispositivos que lidam com grandes volumes de dados, como impressoras e scanners, por exemplo. O Bulk conta com recursos de detecção de erro para garantir a integridade das informações transmitidas;
Control: tipo utilizado para transmissão de parâmetros de controle e configuração do dispositivo;
Interrupt: tipo utilizado para dispositivos que transferem poucos dados, como mouses, teclados e joysticks;
Isochronous: esse tipo é aplicado em transmissões contínuas, onde os dados são transferidos a todo o momento, razão pela qual não há recursos de detecção de erros, já que isso atrasaria a comunicação. Dispositivos como caixas de som utilizam esse modo.

USB 1.1 e USB 2.0

Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por revisões em suas especificações para atender as necessidades atuais do mercado. A primeira versão do USB que se tornou padrão foi a 1.1. Essa versão, lançada em setembro de 1998, contém praticamente todas as características explicadas no tópico anterior, no entanto, sua velocidade de transmissão de dados não é muito alta: nas conexões mais lentas, a taxa de transmissão é de até 1,5 Mbps (Low-Speed), ou seja, de cerca de 190 KB por segundo. Por sua vez, nas conexões mais rápidas, esse valor é de até 12 Mbps (Full-Speed), cerca de 1,5 MB por segundo.
Na época do lançamento do USB 1.1, essas taxas não eram necessariamente baixas, uma vez que serviam à grande maioria dos dispositivos. No entanto, à medida que o uso do USB crescia, notou-se que também aumentava a necessidade de taxas maiores na transferência de dados. Dispositivos como scanners e câmeras digitais, por exemplo, passaram a trabalhar com resoluções mais altas, resultando em maior volume de informações.
Diante desse cenário e do surgimento de tecnologias "concorrentes", em especial, o FireWire (ou IEEE 1934), o consórcio responsável pelo USB se viu obrigado a colocar no mercado uma nova revisão da tecnologia. Surgia então em abril de 2000 o USB 2.0 (Hi-Speed), que é o padrão de mercado até os dias de hoje (considerando a data de publicação deste artigo no InfoWester).
O USB 2.0 chegou ao mercado oferecendo a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo. O padrão de conexão continua sendo o mesmo da versão anterior. Além disso, o USB 2.0 é totalmente compatível com dispositivos que funcionam com o USB 1.1. No entanto, nestes casos, a velocidade da transferência de dados será a deste último, obviamente. Isso ocorre porque o barramento USB tentará se comunicar à velocidade de 480 Mbps. Se não conseguir, tentará à velocidade de 12 Mbps e, por fim, se não obter êxito, tentará se comunicar à taxa de 1,5 Mbps. Quanto à possibilidade de um aparelho USB 2.0 funcionar em conexões USB 1.1, isso pode acontecer, mas dependerá, essencialmente, do fabricante e do dispositivo.
Uma coisa que é interessante destacar em relação ao USB 2.0 é que seu lançamento trouxe também uma novidade que serviu para tornar a tecnologia ainda mais popular: a partir da versão 2.0, fabricantes puderam adotar o padrão em seus produtos sem a obrigatoriedade de pagar royalties, ou seja, sem ter que pagar licenças de uso da tecnologia.
O lançamento do USB 2.0 também trouxe outra vantagem: o padrão FireWire foi padronizado principalmente para trabalhar com aplicações que envolvem vídeo e áudio, tendo a Apple como maior apoiador. Assim, é bastante prático conectar uma câmera de vídeo por este meio. Como a velocidade do USB 2.0 supera a velocidade das primeiras implementações do FireWire (com velocidade de até 400 Mbps), o padrão também se tornou uma opção viável para aplicações de mídia, o que aumentou seu leque de utilidades. Mas, os desenvolvedores do padrão FireWire não ficaram parados e lançaram especificações novas (o FireWire 800, que trabalha à 800 Mbps). Além disso, a necessidade de velocidades cada vez maiores de transmissão de dados ainda é realidade. Por conta disso, o USB continua sendo revisado. Esse trabalho deu espaço ao USB 3.0.
USB Flash Drive, no Brasil, conhecido como Pendrive
USB Flash Drive, no Brasil, conhecido como Pendrive

USB 3.0

Na época do fechamento deste artigo no InfoWester, não havia nenhum dispositivo USB 3.0 no mercado. Todavia, as especificações desse padrão foram definidas no final de 2008. Se as previsões do mercado se confirmarem, os primeiros produtos compatíveis com o novo padrão deverão chegar aos consumidores finais já em 2010. Eis as principais características do USB 3.0 (SuperSpeed):
- Transmissão bidirecional de dados: até a versão 2.0, o padrão USB permite que os dados trafeguem do dispositivo A para o B e do dispositivo B para o A, mas cada um em sua vez. No padrão 3.0, o envio e a recepção de dados entre dois dispositivos poderá acontecer ao mesmo tempo;
- Maior velocidade: a velocidade de transmissão de dados será de até 4,8 Gbps, equivalente a cerca de 600 MB por segundo, um valor absurdamente mais alto que os 480 Mbps do padrão USB 2.0;
- Alimentação elétrica mais potente: o padrão USB 3.0 poderá oferecer maior quantidade de energia: 900 miliampéres contra 500 miliampéres do USB 2.0;
- Compatibilidade: conexões USB 3.0 poderão suportar dispositivos USB 1.1 e USB 2.0;
- Conectividade: o USB 3.0 poderá fazer uso de novos tipos de conectores.
Uma matéria exclusiva sobre o USB 3.0 poderá ser disponibilizada no InfoWester quando o padrão estiver se estabelecendo no mercado.

Tipos de conectores

A tecnologia USB conta com vários tipos de conectores, sendo o tipo A o mais conhecido, uma vez que está presente na maioria esmagadora dos computadores compatíveis com a tecnologia, além de poder ser encontrado em outros tipos de aparelhos. Uma vez que o objetivo principal do padrão USB é facilitar a conexão de variados dispositivos ao computador, geralmente os cabos desses aparelhos são do tipo A em uma ponta e de algum dos outros tipos na outra, podendo a segunda ponta ter também algum formato proprietário, isto é, específico de um fabricante.
Nas imagens a seguir, os conectores (macho) estão do lado esquerdo, enquanto que seus respectivos encaixes (conectores fêmea) estão do lado direito:
USB A
É o tipo mais comum, estando presente na maioria absoluta dos computadores atuais. É também o tipo mais utilizado para os dispositivos de armazenamento de dados conhecidos como "pendrives":
USB A
USB B
Tipo comum de ser encontrado em dispositivos de porte maior, como impressoras e scanners:
USB B
Mini-USB
Utilizado em dispositivos de porte pequeno por ter tamanho reduzido, como câmeras digitais compactas e MP3-players. Na verdade, o Mini USB se chama USB Mini-B, já que existe um formato praticamente inutilizado chamado USB Mini-A. Eis os conectores Mini-USB:
Mini-USB
Micro-USB
USB Micro-A: formato mais novo, menor que o Mini-USB, voltado a dispositivos de espessura fina, como telefones celulares:
USB Micro-A
USB Micro-B: semelhante ao formato Micro-A, no entanto, seu encaixe é ligeiramente diferente e a tendência é a de que este seja, entre ambos, o mais popular:
USB Micro-B
Vale frisar que conectores fêmeas Micro-A podem ser chamados de Micro A-B por serem compatíveis com conectores machos de ambos os tipos.
Tal como informado no início do tópico, há fabricantes que utilizam USB com conectores proprietários. O cabo abaixo, utilizado em um MP3-player da Sony, é um exemplo:
USB com conector proprietário
Conectores proprietários costumam não ser bem aceitos por terem custo elevado em relação a padrões de mercado e por serem mais difíceis de encontrar.
HD externo conectado em notebook via USB
HD externo conectado em notebook via USB

Finalizando

Com a popularização de tecnologias de comunicação sem fio, como Bluetooth e Wi-Fi, há quem questione o futuro do USB, uma vez que a tendência é a de que todos os dispositivos passem a se comunicar sem o uso de cabos. O fato é que ainda vai levar alguns anos para isso acontecer de maneira significativa e, quando ocorrer, teremos como opção de conexão o Wireless USB (WUSB), que aliás, já é realidade.
O WUSB, atualmente, é capaz de transmitir dados em velocidades de até 480 Mbps para conexões em um raio de até 3 metros ou 110 Mbps para conexões em um raio de até 10 metros. Sua frequência de operação corresponde à faixa UWB (Ultra Wide Band), que estabelece taxas entre 3,1 GHz e 10,6 GHz.
Para saber mais sobre a tecnologia USB, visite as páginas que serviram de referência a este artigo:
- www.usb.org/developers/docs/;
- en.wikipedia.org/wiki/USB;
- download.intel.com/technology/usb/UHCI11D.pdf (em PDF).



fonte: http://www.infowester.com

quarta-feira, 15 de setembro de 2010

Câmera Bluetooth

 

Uma câmera com autonomia para gravar cinco horas, encostada à sua orelha. Chama-se Looxcie e vai estar disponível "brevemente".

Câmara Bluetooth para vestir

A câmara prende-se à orelha e, além de filmar vídeo, é ainda um fonte auricular de celular. Há depois uma aplicação que pode instalar num dos smartphones Android listados para editar e fazer o upload do vídeo, noticia a Wired.
A resolução de 480x320 pixéis e os 15 fps não parecem justificar o preço de 200 dólares.

terça-feira, 14 de setembro de 2010

25 anos de Super Mario Bros

 

Mario,  o bigodudo mais famoso do mundo dos games, está em festa, assim como toda a sua turma: o game Super Mario Bros  completará 25 anos de existência neste mês. O jogo foi lançado em 13 de setembro de 1985, no Japão, chegando aos Estados Unidos quase um mês depois.
Selo comemorativo dos 25 anos de Super Mario Bros
Selo comemorativo dos 25 anos de Super Mario Bros – Imagem por Siliconera
A história de Mario começa ali no finalzinho dos anos 1970, início dos anos 1980. Naquela época, as grandes mentes da Nintendo, em especial, Gunpei Yokoi, estavam empenhados no desenvolvimento de outros projetos, como os portáteis da linha Game & Watch. Por causa disso, Hiroshi Yamauchi, até então presidente da empresa, deu ao jovem Shigeru Miyamoto uma missão importantíssima para tornar a Nintendo reconhecida no relativamente recém-chegado mercado norte-americano: criar um game de sucesso com base na estrutura do Radar Scope, arcade da Nintendo que foi bem aceito no Japão, mas não nos Estados Unidos.
Miyamoto topou o desafio e, logo depois, criou um jogo chamado Donkey Kong. Lançado em 1981, a história desse game é simples: um gorila havia sequestrado uma moça e cabia ao seu (suposto) namorado salvá-la, um “homenzinho” bigodudo chamado “Jumpman”. Há rumores de que essa história foi baseada no desenho de Popeye, cuja licença de uso de imagem a Nintendo tentou obter, mas não conseguiu. Como consequência, Brutus foi substituído pelo gorila, Popeye pelo Jumpman e Olívia Palito por uma donzela desconhecida.
No início, o jogo foi visto com certa desconfiança pela equipe da Nintendo americana, mas não demorou para fazer bastante sucesso. Era o início da carreira de Mario, novo nome do tal Jumpman.


Após o sucesso de Donkey Kong, Mario apareceu em Donkey Kong Jr e, no ano de 1983, no arcade Mario Bros, onde ele enfrenta caranguejos, tartarugas e outros bichos em encanamentos com a ajuda de seu irmão, Luigi.
Mas sucesso mesmo a Nintendo teve com o lançamento de Super Mario Bros, em 1985, para o consoles NES. Aqui, Mario confirmou sua vocação de salvar moças indefesas, mas desta vez o vilão não era um gorila, mas sim o rei Bowser, seu eterno inimigo.
Capa de Super Mario Bros
Capa de Super Mario Bros – Imagem por Wikipedia
Na época, Super Mario Bros vendeu mais de 60 40 milhões de cópias (valeu pela correção, Wilerson). Está certo que parte desse sucesso se deve ao fato de o jogo ter sido fornecido junto com o console NES, mas não deixa de ser um grande feito, tanto é que Mario acabou se tornando mascote da Nintendo e é reconhecido até mesmo por quem não é fã de videogames.
Parabéns à Nintendo pelos 25 anos de Super Mario Bros. Quem nunca jogou, não sabe o que perdeu…

Referências: Siliconera, Wikipedia.

Construindo uma rede wireless insuperável

 

Os padrões Wi-Fi podem ser um assunto confuso e em constante atualização, principalmente quando os fabricantes se envolvem em uma guerra com discurso marqueteiro e frases de efeito sobre os recursos mais modernos – e também mais fúteis.
Você pode ignorar a maior parte desses termos técnicos, principalmente se forem nomes registrados ou patenteados. Sem isso no caminho, vamos direto ao ponto.
Neste guia, você encontrará informações que vão ajudá-lo a escolher o roteador wireless, configurar uma rede Wi-Fi e, claro, começar a usá-la.
Escolha do roteador sem fio
Para garantir seu investimento, o melhor a fazer nos dias de hoje é comprar um roteador com o padrão wireless 802.11n, e já existem muitos modelos à venda. Ela oferece alcance maior e transfere dados mais rapidamente do que os outros padrões. No entanto, ainda não recebeu aprovação oficial como um padrão.
Mas tal escolha apresena poréns que devem ser avaliados. Embora o novo protocolo WI-Fi seja compatível com os padrões anteriores – g e b -, caso as estações de trabalho que devem acessar a rede sem fio possuam placas wireless destes padrões, a rede só poderá ser utilizada caso o roteador seja configurado para tal compatibilidade retroativa.
WRT610N
As especificações finais do 802.11n são esperadas somente para 2010. Por isso, na teoria, você estaria comprando um esboço de um roteador n. Há uma chance muito pequena de os atuais roteadores não funcionarem com o padrão final. No entanto, como as empresas que vão tomar a decisão sobre o padrão definitivo estão vendendo suas versões dos chips, não é muito provável que isso ocorra. Além disso, caso alguma mudança grande ocorra, uma atualização gratuita do firmware será suficiente para igualar os roteadores atuais às especificações finais aprovadas.
É uma boa ideia escolher um roteador de banda dupla, que dividem o tráfego wireless em duas áreas do espectro: 2,4 GHz e 5 GHz. Tal facilidade abre um caminho extra para comunicações, de forma que a rede consegue lidar com mais dados de uma vez só, e a velocidades maiores. Vários roteadores, como o Linksys Simultaneous Dual-N Band Wireless Router (WRT610N), conseguem dividir tráfego em duas SSIDs (service set identifiers – também conhecido como network names), permitindo que você use dispositivos 802.11b, mais lentos e menos seguros.
Outros roteadores, como o Netgear Rangemax Dual Band Wireless-N Gigabit Router (WNDR3700), permitem isolar o tráfego em duas redes sem fio distintas. É o ideal para deixar um segmento aberto como um gesto amistoso, enquanto impede o compartilhamento da rede principal, da empresa, com usuários estranhos.
Você deve basear o resto da sua decisão de compra nas portas do roteador. Mesmo que teoricamente você possa configurar apenas um sistema sem fio, sua rede provavelmente vai consistir em um misto de dispositivos com e sem fio. Conexões cabeadas ainda são ótimas para velocidade, simplicidade, confiabilidade e segurança.
Vários roteadores wireless ainda trazem o padrão Ethernet 100Base-T, em vez do padrão mais veloz gigabit (1000Base-T). Procure por um modelo que inclua a velocidade gigabit, de forma que sua rede consiga manter tráfego com fio a todo vapor. Mesmo assistindo a vídeo em streaming em alta definição em casa, você vai conseguir compartilhar outros arquivos sem problemas de lentidão.
Para tirar o máximo, você terá que usar computadores com ethernet gigabit, mas você também pode atualizar seus clientes 100Base-T, desde que ainda funcionem com hardware mais rápido. A maior parte dos roteadores oferece quatro portas ethernet. Alguns ainda incluem a porta USB. Consulte a documentação do modelo específico que você está pensando em comprar para ver os detalhes de sua utilização; normalmente, pode-se usar a porta USB para conectar uma impressora ou disco rígido para levar a vantagem da rede a tais dispositivos. Caso a existência desses recursos atenda suas necessidades, o custo extra se justifica. Senão, mantenha o foco no que realmente importar.
Se o raio de alcance da rede wireless for item fundamental para você, não esqueça de procurar um roteador com uma saída para antena externa e não acredite ingenuamente na distância de cobertura informada na embalagem. Vários fatores influenciam o alcance de um roteador, inclusive a estrutura das construções ao redor e a interferência dos vizinhos. Se você está tentando cobrir uma casa inteira – ou um jardim, talvez seja necessário comprar um segundo ponto de acesso.
Leia também:
> Cinco truques para melhorar o sinal da rede sem fio
Configure o roteador
A maioria dos roteadores vêm com um disco de instalação, mas sugerimos deixá-lo de lado e configurar seu roteador manualmente por meio de seu navegador. Os CDs de instalação são bons para iniciantes, mas normalmente você tem melhor acesso às configurações avançadas via browser.
SSID_Setup
E pode-se acessar tal interface a partir de qualquer computadores conectado à rede sem ter de se preocupar com um disco. Uma vez que você tiver aprendido como configurar a rede pelo navegador, estará muito mais preparado em caso de algo dar errado com sua rede mais tarde. O processo exato varia levemente com cada marca e modelo, mas as opções no menu na maioria das principais fabricantes é bem parecida. Veja como começar.
Para o máximo alcance, posicione o roteador em alguma prateleira alta ou coloque-o na parte de cima de uma parede central à casa. Conecte um cabo ethernet entre seu modem de banda larga (seja ele a cabo ou DSL) e o roteador, de maneira que ele leve à porta de Internet do roteador. Para garantir alta qualidade, use cabos Cat-5e ou superiores para todas as conexões. Por isso, esqueça cabos em promoção.
Conecte um segundo cabo ehernet entre qualquer das portas Ethernet do roteador e à portas LAN do PC que for usar para a configuração. Tal conexão não será permanente; ao final do processo, este cabo poderá ser eliminada, caso o computador em questão tenha facilidade wireless instalada.
O primeiro detalhe que você vai precisar saber sobre seu roteador é seu endereço IP. Às vezes, ele fica impresso em algum lugar de roteador propriamente dito ou está presente no manual de instruções (o modem deve vir com um). Caso contrário, você pode se informar em Conexões de Rede, no Painel de Controle. A lista de conexões locais deve estar com status Conectado. Clique duas vezes nessa conexão e selecione a aba Suporte. Anote o endereço IP da porta padrão (provavelmente é ou 192.168.1.1 ou 192.168.0.1.)
Abra um navegador e digite o endereço IP de seu roteador no campo da URL. Serão pedidos um nome de usuário e uma senha. Consulte os manuais do seu roteador para saber esses dados.
Uma vez lá dentro, você poderá controlar todas as configurações do seu roteador. Primeiro, mude a senha de administrador do dispositivo, uma vez que qualquer um poderia acessar seu roteador (e sua rede) simplesmente digitando séries conhecidas de logins padrão. Procure uma aba Administração, onde você vai fazer as mudanças. Digite o novo password, anote-a e então clique no botão apropriado para salvar suas mudanças. Você vai precisar lembrar da senha quando tiver de usar o assistente do roteador novamente.
A seguir, mude a subnet interna do roteador e o endereço IP. Isso vai fornecer uma camada suave de segurança, mas mais importante que isso, vai ajudá-lo a evitar endereços de IP conflitantes em redes complexas. Acesse a área de configurações básicas de segurança e mude o IP para 192.168.x.1, em que x é qualquer novo número entre 1 e 254. Anote esse número e salve as alterações, e faça log-in de novo no roteador, usando o novo endereço de IP como URL. Você pode precisar esperar um momento enquanto o roteador reinicia – agora e toda vez que você salvar mudanças.
Agora mude a SSID e ative criptografia Wi-Fi para ter sua primeira camada significativa de segurança. Nada parece tão convidativo aos hackers como uma rede com nome padrão. Procure primeiro por uma área de configuração sem fio e configurações básicas; desative o Setup protegido do Wi-Fi se necessário. Mude o nome da rede para algo único, ímpar, e que não revele nada que possa vincular tal rede à você ou sua empresa..
Além disso, pode ser bom desativar o SSID Broadcast; isto acrescenta apenas uma camada bem fina de segurança extra (usuários entendidos conseguem achar facilmente redes escondidas), mas pelo menos sua network não aparece automaticamente para a maioria dos computadores.
Se você usa hardware 802.11n nos PCs e no roteador, ative a cobertura de 40 MHz (desative-a ou coloque-a em modo automático se você perceber problemas na rede; podem ser resultado de interferência da rede de vizinhos). Clique em Salvar para garantir as mudanças.
Tráfego Wi-fi sem senha está completamente desprotegido. Isso quer dizer que alguém nas cercanias de sua rede pode interceptar e ler facilmente as informações trafegadas. Tape esse buraco ativando segurança pessoal WPA2, geralmente localizada em uma aba Segurança Sem fio. Digite uma senha comprida com um misto de números e letras. Salve as mudanças.
Caso seu roteador – ou dispositivo cliente – suporte apenas WPA ou WPE, você pode usar um desses dois padrões no lugar. Mas fique ciente, no entanto, de que eles são significativamente menos seguros do que WPA2. Uma alternativa melhor é usar vários access points ou apenas um que consiga fazer a cobertura de diversos SSIDs, e então colocar o hardware em risco em sua própria rede separada.
Conexão dos dispositivos clientes
Computadores sem fio em geral incluem programas de configuração da empresa do hardware Wi-Fi, assim como o aplicativo do Painel de Controle do Windows. Você pode conectar clientes com ambos os softwares, mas nós iremos focar na ferramenta do Windows. Mas tenha sempre o software extra como uma opção para controlar as configurações de rede.
wireless_network_connection
Abra as Conexões de Rede no Painel de Controle e clique com o botão direito na Conexão de Rede Sem fio. Selecione Propriedades. Depois vá na aba Redes Sem Fio e clique em Adicionar.
Digite o SSID para a rede e clique na caixa Conectar mesmo se esta rede não estiver em broadcasting. Escolha WPA2 para Autenticação de Rede. Configure criptografia de dados como AES e clique em OK duas vezes. De novo, clique outras duas vezes em Conexão de Rede Sem fio e escolha Redes Sem fio. Clique em Conectar. Digite a senha da rede e clique em Conectar. O PC vai salvar a password e, no futuro, reconectar sozinho.
Use filtros de endereço MAC
Uma camada extra opcional de segurança conhecida como “adress filtering” (ou filtro de endereços) confronta os dispositivos conectados com sua própria lista de itens autorizados. Assim, mesmo que alguém consiga a senha, o roteador não permitirá que hardware não autorizado tenha acesso à sua rede.
A lista é baseada no endereço MAC (media access control) designada para cada hardware. Como as outras camadas de segurança, está não é infalível. Teoricamente, hackers podem mudar o endereço MAC para que se iguale a um de seus IDs. Mas um ataque como esse é pouco provável, principalmente quando se combina filtro de endereço MAC com os passos de segurança anteriores.
MAC_addres
Filtro de endereços traz, de fato, um passo a mais ao processo de conectar novos dispositivos à sua rede, mas em compensação você ganha um pouco mais de tranqüilidade. Não pense que esse filtro é o equivalente a criptografia, no entanto: ele não impede que suas transmissões sejam interceptadas, como o WPA2 faz. Para começar, conecte todos os seus clients wireless à rede usando sua senha WPA2. Lembre-se de incluir PCs, smartphones, consoles de games sem fio etc.
Acesse novamente as configurações de seu roteador sem fio (será necessário digitar o usuário e senha – que foi alterada no início da configuração). Procure uma opção de configurar o filtro de endereçamento MAC (às vezes chamado de filtro de rede). Ative o filtro, e configure-o de maneira que permita apenas endereços MAC identificados acessarem a rede.
Vários roteadores possuem um botão que mostra todos os dispositivos conectados e permite adicioná-los automaticamente. Se não for o caso, antes de ativar o filtro, copie o endereço MAC da tabela do cliente DHCP; geralmente, aparece abaixo do título Status. Salve as mudanças e espere o roteador reiniciar se necessário.
A partir de então, você terá que digitar o endereço MAC para qualquer dispositivo que queira adicionar à sua rede. Você pode buscar por um endereço MAC clicando em Iniciar, Executar, digitando CMD e dando OK. Depois, digite ipconfig /all e aperte Enter. Procure o conjunto de seis pares de números e letras na área de Configuração da Rede Sem fio.
Segurança do Firewall
Seu roteador provavelmente inclui um firewall que consiste em duas partes: tradução endereço de rede (ou NAT, pela sigle em inglês) e inspeção de pacotes stateful (ou SPI, em inglês). Na maioria dos casos, o NAT fica ativado por padrão. Esse método de rotear permite que o tráfego da Internet se conecte ao roteador com um único endereço de IP; o roteador controla quais computadores internos enviam e recebem informação. O SPI leva isso mais adiante, garantindo que os dados que entram estão chegando em resposta a solicitações de seus PCs internos.
firewall_spi_activate
Ative o firewall SPI na página de configuração do roteador (provavelmente numa aba de Segurança). Com o SPI ativado, o roteador vai ignorar qualquer tráfego que você não tenha solicitado.
Às vezes, essas configurações bloqueiam tráfego de dados – como no caso de um game ou outro aplicativo – que você queira. Se você tiver problemas com certos programas, mude os parâmetros de portas. Essencialmente, é o mesmo que adicionar uma porta externa para um programa que o roteador está bloqueando, e informar o endereço IP interno para esse PC (vários números de portas podem ser achados online).
Ganhe mais portas Ethernet com switch
Poucas redes domésticas precisam de mais portas de ethernet do que as quatro que já vem num roteador normal. Mas redes de pequenas empresas podem crescer rapidamente para além dessas quatro à medida que PCs extras e impressoras de rede chegam ao escritório.
Em vez de comprar mais roteadores, experimente usar um switch simples e barato. Tecnicamente, você poderia usar hubs para obter mais portas, mas esses equipamentos não lidam muito bem com tráfego: eles não conseguem transmitir e receber pacotes simultaneamente. Assim, os dados colidem o tempo todo e precisam ser reenviados, o que desacelere muito sua rede. Em vez disso, use um switch.
DGS-2205
Os switches conseguem enviar e receber dados ao mesmo tempo. Experimente comprar um que inclua portas o suficiente para suas necessidades. E, caso você exceda mesmo assim a quantidade disponível, é só comprar mais um switch. É melhor escolher um que use ethernet gigabit. Mesmo que você utilize atualmente hardware 100Base-T, é possível se atualizar para velocidades maiores no futuro. Evite switches 10Base-T. A instalação é simples: é só conectar um cabo ethernet entre o roteador e o switch, e então conectar novos dispositivos às portas livres do switch.
Estenda a rede wireless a um dispositivo com fio
Se você possui alguns aparelhos que se conectam somente via ethernet, mas que você prefere ligá-los a sua rede sem usar fios, utilize uma ponte de rede em vez de puxar cabos.
O método da ponte sem fio funciona muito bem com um Xbox 360, um TiVo, ou outro dispositivo com fio. Apesar de a simplicidade e velocidade de uma rede cabeada, algo wireless tem o atrativo visual. Veja como fazer.
bridge_setup
O processo é equivalente à configuração do roteador sem fio. Primeiro conecte um PC diretamente à ponte via ethernet (desative temporariamente o Wi-Fi do PC se necessário). Como a ponte não estará cobrindo um endereço DHCP, no entanto, você terá que configurar a ethernet de seu PC manualmente. Abra as conexões de rede do Painel de Controle e clique com o botão direito em Conexão Local. Selecione Propriedades. Clique duas vezes em Protocolo TCP/IP e clique no botão para Usar o seguinte endereço IP.
Consulte a documentação da ponte para ver qual endereço ela usa por padrão. Digite um endereço IP com os mesmos três primeiros grupos de números, mas mudando o quarto. Por exemplo, o Netgear 5GHz Wireless-N adapter (WNHDE111) traz 192.168.0.241, ou seja, nós colocamos o endereço IP como 192.168.0.2 (escolha qualquer número entre 2 e 254).
Manetenha a máscara Subnet como 255.255.255.0, a não ser que o Windows tenha inserido outro número. Clique em OK duas vezes.
Insira o endereço IP da ponte em um navegador e conecte-se a sua página de configuração. Configure os parâmetros wireless para bater com os de sua rede sem fio, aplicando os mesmos detalhes de criptografia SSID. Deixe a ponte pronta para receber detalhes DHCP de seu roteador.
Reinicie a ponte e mude seu PC de volta para DHCP abrindo a Conexão Local mais uma vez nas Conexões de Rede no Painel de Controle. Clique duas vezes em Protocolo TCP/IP e clique no botão Obter endereço IP automaticamente. Se o PC conseguir ficar online, desconecte o cabo ethernet e encaixe a ponte em seu dispositivo com fio. Se faltar portas, use um switch.

fonte: infowester

quinta-feira, 9 de setembro de 2010

Curiosidades da informatica


2+2=3,99999999…

No windows 95 (incluindo o OSR2, mas não no Windows98), mude a calculadora para o modo científico (Vá por mim… isso no mínimo vai servir para você entreter os amigos):
Agora vamos fazer uma conta ridículamente simples, que nem requer calculadora (se você não conseguir acompanhar esse passo a passo, nem com alguém guiando seu mouse a coisa vai funcionar):
Multiplique 0,57 por 100:
O resultado é óbviamente 57 (se você tiver um resultado diferente, o bug é em você).
Agora execute a função INT no resultado:

Sim, o resultado exibido é 56. Se você não dormiu nas aulas de matemática, sabe que a parte inteira (INT) de 57 deveria ser 57.
Por que o resultado é 56? Bugs são assim mesmo. A explicação é tão técnica que tira a “graça” da coisa :)
Se no lugar de usar a função INT você pedir o “INT inverso” (clique primeiro no checkbox INV e depois em INT) você terá como resultado “1″, quando o correto seria “0″ (já que essa operação deveria retornar a parte fracionária do número).
Pelo menos dá para saber onde foi parar o “1″ perdido no cálculo anterior :)
Ah… Não é só “0,56″ que multiplicado por 100 resulta nessa agressão à matemática. Outros valores fracionários dão resultados semelhantes.
Esse bug, embora tenha consequências mínimas para o usuário comum, serve para demonstrar a um usuário o que é um bug e servir de ponto de partida para demonstrar a um cliente (se você for técnico) o quão complicado é manter-se livre de problemas ao usar um computador.

fonte: http://ryan.com.br/wp/category/curiosidades/

quarta-feira, 8 de setembro de 2010

Infra Vermelho (IrDA) com R$ 10,00

Quem de nós, lendo o manual de uma placa-mãe, não deparou ao menos uma vez com um conector chamado SIRCOM ou IRDA e nos perguntamos qual seria a utilidade do mesmo? Ou então conhecemos sua utilidade, possuímos celular ou PDA com a porta, porém não queremos gastar mais de R$100 em um raro módulo IrDA. Pois bem, neste tutorial explicarei como montar um por menos de R$10. Praticamente toda placa-mãe vem com o hardware necessário para a comunicação via infravermelho, porém quase nenhuma acompanha o modulo terminal necessário. Ele consiste simplesmente nos diodos de emissão e recepção e em alguns outros poucos componentes, pois, como disse, todo o hardware base se encontra na própria placa-mãe.
Para construí-lo você necessitará de conhecimentos básicos de eletrônica e soldagem, e alguns componentes facilmente encontrado no mercado.

Primeiramente confira no manual da sua motherboard se ela possui a porta SIRCOM e localize-a. Vá ao SETUP e ative-a, não se esquecendo de ativar o modo full-duplex, que permite que a interface envie e receba dados simultaneamente, o que aumenta consideravelmente a velocidade (desative essa opção se estiver enfrentando problemas).

Agora vamos colocar a mão na massa. Você precisará de:

• 1 LED infravermelho (Escuro);
• 1 Foto-diodo infravermelho (Transparente);
• 2 Transistores BC548 (visto de frente, com os terminais voltados para baixo, sua pinagem é coletor, base e emissor);
• 1 Capacitor de 10 nF;
• 1 Resistor de 4K7 (Amarelo, Roxo, Vermelho);
• 1 Resistor de 47 K (Amarelo, Roxo, Laranja);
• 1 Resistor de 15 K (Marrom, Verde, Laranja);
• 1 Resistor de 22 ohms (Vermelho, Vermelho, Preto);
• 1 Resistor de 1 K (Marrom, Preto, Vermelho);
• 1 Placa de cobre com os devidos materiais para criar o circuito (caneta de retroprojetor, percloreto de ferro, perfurador);
• Cabo flat de 10 vias c/ conector;
• Caixa plástica.

Obs: todos os resistores são de 1/8 W.

Desenhe na placa de cobre esse circuito:

Imagem

Logo após desenhá-la com a caneta de retroprojetor, mergulhe-a no percloreto de ferro e aguarde a perfeita remoção do cobre indesejado. Fure-a com o perfurador, encaixe e solde os componentes conforme a ilustração:

Imagem
K e A se referem ao ânodo e ao catodo dos diodos.

Verifique no manual da placa-mãe a pinagem da porta SIRCOM e conecte-os à placa (+VCC, TX,RX e GND) utilizando o conector e o flat de 10 vias. Termine por acomodar a placa na caixa plástica observando que os diodos devem possuir orifícios para que a luz chegue até eles. Use sua criatividade caso deseje um meio de fácil remoção do modulo, pois não é muito prático ter que abrir o gabinete para retirá-lo.

Como resolvi fazer este tutorial após ter concluído o meu módulo, abaixo seguem algumas fotos dele. Ele ficou um pouco superdimensionado, pois não tenho muita prática com eletrônica. Para poder remover o módulo sem precisar abrir o gabinete utilizei conectores DB9, como se pode ver nas fotos:

Imagem

Imagem

Imagem

Imagem

Imagem

Imagem

Imagem


Logo que tudo estiver pronto é só apontar o dispositivo (celular, PDA, ou mesmo outro pc) para o módulo que acabamos de construir e o mesmo deverá ser detectado pelo sistema.

Imagem

Basta seguir as instruções para enviar e receber arquivos.

Imagem


Para mais informações acesse o link abaixo:
http://www.pcforum.com.br/cgi/yabb/YaBB.cgi


Texto e Figuras retirados do Site PC Fórum, link para a matéria Original logo abaixo.

Link para a Matéria Original:
http://www.pcforum.com.br/materias.php

Consertar D-link 500G (antigo)

Abaixo segue uma breve explicaçao sobre conserto deste modem, um dos melhores que ja possui.
Meu D-link 500G ligava, entrava no setup, mas não conseguia o sinal ADSL. O defeito provavelmente era que algum componente havia sido queimado por uma descarga elétrica, como um raio em dia de chuva. Mas qual componente? Seria possível um conserto?



“Dependendo da sua linha você pode fazer uma ponte para o sinal, coloque um capacitor de 10nF, geralmente tem escrito no corpo dele 103, da entrada para a saida de cada um dos amplificadores internos do CI. As entradas são os pinos 3 e 5. As saídas são os pinos 1 e 7. Caso os resistores R58 e 59 (500G) estiverem queimados você deve colocar estes capacitores entre a entrada e a extremidade oposta as que estão conectadas as saídas, tipo substituindo os resistores.
É importante fazer a remoção do CI também para evitar um eventual curto circuito no mesmo”.
Fonte: http://forum.clubedohardware.com.br/modem-adsl-queimado/297108 (Dorival Filho)

Tutorial:

1- O que realizei foi identificar que realmente os componentes estavam queimados. Os resistores SMD R58 e R59 apresentavam uma marca descascada na parte superior, visível na foto. Medindo com um multímetro, este identificava o defeito dos componentes.
Imagem


2- Removi os dois resistores SMD.

3- Soldei dois capacitores cerâmicos de 10nF (escrito 103), respectivamente no exato lugar e substituindo cada resistor SMD.
Imagem


4- Não removi o CI, como indicado.

Funcionou perfeitamente, de primeira.

Fiz testes de estabilidade e download, tudo transcorreu normalmente e com estabilidade.

Obs.: os dois capacitores são facilmente encontrados em fontes de PC (sucata) ou em lojas de componentes eletrônicos. Para remover os componentes SMD precisa usar um pouco de solda por sobre eles, depois ele sai fácil. Cuidado para não deixar o ferro de soldar muito tempo perto dos outros componentes, pois os componentes são rapidamente afetados pelo calor desde. Use uma pinça para remover os resistores e soldar os capacitores. Use um bom ferro de solda, entre 30 e 60W e ponta bem fina. Relembrando, procure fazer as soldas o mais rápido possível.

500G consertado!

bom trabalho!

segunda-feira, 6 de setembro de 2010

NET VIRTUA entre duas maquinas


Muito fácil compartilhar a VIRTUA entre duas máquinas!


Material:

- 1 Computador com duas placas de rede;

- 1 Cabo de rede normal;

- 1 Cabo de rede crossover;

O cabo de rede normal do modem do VIRTUA para a primeira placa de rede do PC-01;
O outro cabo crossover da segunda placa de rede do PC-01 para a placa do PC-02;

Agora entre em conexões de rede do PC-01 e ative o compartilhamento da internet na placa de rede que esta o cabo de rede normal que vem do modem VIRTUA;

- Iniciar, configurações, conexões de rede;
- Selecione propriedades na placa de rede do VIRTUA;
- Na parte de cima da janela que ira se abrir, selecione avançado;
- Ative o Compartilhamento de conexão com a internet;
- Em opções ative todos os serviços e coloque OK;
- Clique em OK.

Após clicar em OK, aparecera uma tela avisando que a segunda placa de rede terá o endereço 192.168.0.1; basta aceitar.
Caso não apareça essa tela, proceda da seguinte forma;

- Iniciar, configurações, conexões de rede;
- Com o botão direito selecione propriedades na segunda placa de rede;
- Selecione Protocolo TCP/IP nos itens da conexão;
- Clique em propriedades;
- Selecione usar o seguinte endereço IP;
- Endereço IP: 192.168.0.1
- Mascar de sub-rede: 255.255.255.0
- Clique OK nas duas telas.

Configuração da placa de rede PC-02:

- Iniciar, configurações, conexões de rede;
- Com o botão direito selecione propriedades na placa de rede;
- Selecione Protocolo TCP/IP nos itens da conexão;
- Clique em propriedades;
- Selecione usar o seguinte endereço IP;
- Endereço IP: 192.168.0.2
- Mascar de sub-rede: 255.255.255.0
- Gateway padrão: 192.168.0.1
- Servidor DNS preferencial: 192.168.0.1
- Clique OK nas duas telas.


Tudo pronto, uma nova conexão aparecera indicando que o PC esta utilizando internet através do computador com o VIRTUA.

No caso do Windows 98 reinicie o sistema e esta pronto!


Qualquer duvida deixe um comentario abaixo. Grata