Tag Archive for blog de TI

As 10 empresas mais valiosa em 2014

10-marcas-mais-valiosas-do-mundo-tecnologia

 

 

O levantamento Best Global Brands 2014 foi realizado pela consultoria de gestão de marcas (branding) Interbrand. Destaca as 10 empresas mais valiosa em 2014.

Confira as empresas e seus valores:

  1. Apple – Avaliada em 118,863 bilhões de dólares.
  2. Google – O valor da marca foi estimado em 107,439 bilhões de dólares.
  3. Coca-Cola – A marca esta avaliada em 81,563 bilhões de dólares.
  4. IBM – O valor da marca foi calculado em 72,244 bilhões de dólares.
  5. Microsoft – Com um valor estimado em 61,154 bilhões de dólares.
  6. GE – A marca foi avaliada em 45,480 bilhões de dólares.
  7. Samsung – O valor da marca foi calculado em 45,462 bilhões de dólares.
  8. Toyota – Aparece com 42,392 bilhões de dólares.
  9. McDonald’s – O valor da marca foi estimado em 42,254 bilhões de dólares.
  10. Mercedes-Benz – Avaliada em 34,338 bilhões de dólares.
 
Fonte:[Veja]

Adeus ao Orkut

orkut-fim

 

 

Após dez anos de conversas e conexões sociais on-line, nós decidimos que é hora de começar a nos despedir do Orkut. Ao longo da última década, YouTube, Blogger e Google+ decolaram, com comunidades surgindo em todos os cantos do mundo. O crescimento dessas comunidades ultrapassou o do Orkut e, por isso, decidimos concentrar nossas energias e recursos para tornar essas outras plataformas sociais ainda mais incríveis para todos os usuários.

O Orkut não estará mais disponível após o dia 30 de Setembro de 2014. Até lá vamos manter o Orkut no ar, sem grandes mudanças, para que você possa lidar com a transição. Você pode exportar as informações do seu perfil, mensagens de comunidades e fotos usando o Google Takeout (disponível até setembro de 2016). Um arquivo com todas as comunidades públicas ficará disponível online a partir de 30 de Setembro de 2014. Se você não quiser que seu nome ou posts sejam incluídos no arquivo de comunidades, você pode remover o Orkut permanentemente da sua conta Google. Para mais detalhes, por favor, visite a Central de Ajuda.

Foram 10 anos inesquecíveis. Pedimos desculpas para aqueles de vocês que ainda utilizam o Orkut regularmente. Esperamos que vocês encontrem outras comunidades online para alimentar novas conversas e construir ainda mais conexões, na próxima década e muito além.

Fonte: [Equipe Google]

Entenda um pouco sobre aplicações de Rede, o que esta por trás da internet…

FocadoemTI

As aplicações de rede são a “razão de ser” da internet, permitindo que os usuários possam fazer coisas úteis e interessantes na rede. Sem as aplicações, a internet não teria sentido.
Podemos definir Aplicações de Redes dizendo que são programas de aplicações típicas da internet, exemplificado como o FTP, E-mail, Chat entre tantos outros. Esses programas de aplicações se comunicam entre si, trocando mensagem ou arquivos através da rede e de canais lógicos oferecidos pelos protocolos TCP/IP.
Os protocolos de aplicação são usados para definir os processos da aplicação, em particular os tipos de mensagens trocadas, a sintaxe e a semântica das mensagens alem das regras de como um processo envia ou responde uma mensagem.
Os protocolos de aplicação representa uma parte das aplicações de rede, pois cada aplicação atende uma demanda, podemos citar o WWW, que permite obterem documentos da web, usando algumas componentes como o HTML, HTTP e SMTP.
Uma aplicação de rede normalmente tem duas partes um lado cliente e um lado servidor que se comunica entre si.
Os dois processos se comunicam através do envio e recebimento de mensagem através de mecanismos chamados portas (sockets). Essas portas são a implementação dos protocolos de transportes da internet TCP e UDP. Estabelecendo um canal de comunicação lógica para a transferência de mensagem porta-a-porta entre os processos de aplicação rodando em dois computadores remotos.
Para que um processo em um computador possa enviar uma mensagem a um computador remoto ele deve endereçar quem vai receber a mensagem, informado o nome ou IP da maquina de destino, o numero da porta do processo do lado do receptor.
A escolha do tipo de serviço de transporte (UDP e TCP) depende do tipo de serviço que a aplicação vai necessitar. Levando em consideração, quanto a perda de dados, quanto aos requisitos temporários ou ainda quanto a largura de banda.

Para atender a estes requisitos, os dois protocolos de transporte da internet oferecem as seguintes facilidades:
TCP: serviço orientado a conexão, transporte confiável, controle de fluxo, controle de congestionamento e não prevê garantias temporárias ou de banda mínima.
UDP:Transferência de dados não confiável e não prevê abertura de conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporárias ou de banda mínima.
As aplicações WWW permite aos usuários obterem documentos ou paginas web. As paginas Web consiste de objetos podem ser arquivos, imagens, clipe de áudio ou vídeo, etc.
Os protocolos HTTP definem os navegadores Web (Cliente) requisitam páginas de servidores Web. Digamos que o usuário digite um site no browser essa aquisição HTTP e enviada para o servidor Web, onde o servidor recebe a aquisição e responde com uma mensagem HTTP contendo os objetos solicitados.

Aplicação de transferência de arquivos

Quando se fala em transferência de dados, FTP é o principal protocolo para transferir arquivos de um computador para outro, onde o usuário faz a transferência de arquivos de um computador remoto para um computador local e vice-versa. Muito usado para colocar um site na internet, ou seja, quando se tem um site pronto em seu computador, seja em HTML, PHP, ou outras, se usa o FTP para fazer o upload desses arquivos para um servidor na web.
Para isso o usuário deve oferecer sua identificação, nome e senha, seu domino e a porta, para fazer a transferência dos arquivos, contando com um software de FTP é simples fazer esse processo, e com isso o usuário esta realizando uma transferência de arquivos usado o FTP.
Os protocolos FTP, assim como o HTTP, roda sobre o TCP. Sendo que o FTP usa duas portas paralelas TCP para transferir arquivos: uma para controle e outra para a transferência de dados.
O protocolo SMTP usa serviço de transferência de dados confiável do TCP para transferir uma mensagem desde o remetente ate a caixa postal do destinatário. É o protocolo mais importante para o funcionamento do correio eletrônico.

O que significa cada som disparado de dentro do seu computador! Pode ser um problema…

Significado-dos-Bips-de-sua-Placa-mae-criandomsn

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias.

Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!

AMI BIOS Tone POST Codes

Apito

Condição de Erro

1 curto Atualização de DRAM
2 curtos Circuito de Paridade
3 curtos Memória Base 64K RAM
4 curtos Timer do Sistema
5 curtos Processador
6 curtos Controlador de teclado – gate A20
7 curtos Virtual mode exception
8 curtos Teste de memória (read/write) de vídeo
9 curtos ROM BIOS checksum
10 curtos CMOS shutdown read/write
11 curtos Memória Cache
1 longo, 3 curtos Memória Convencional/extendida
1 longo, 8 curtos Teste de Display/retrace

 

AWARD BIOS Tone POST Codes

Apito

Condição de Erro

1 longo, 2 curtos Erro de Display – não é possível mostrar outras informações
Qualquer outro Erro de memória RAM

*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes – Erros Fatais

Apito

Condição

Nenhum teste de registro de CPU
Nenhum teste dos 64K RAM iniciais
Nenhum Procedimento de carregamento do vetor de interrupção
Nenhum falha de força CMOS/cálculo do checksum
Nenhum Procedimento de validação de configuração de vídeo
Nenhum vídeo funcionando com vídeo ROM
Nenhum vídeo funcional
Nenhum vídeo Monocromático funcional
Nenhum vídeo CGA funcional
1-1-3 CMOS write/read
1-1-4 ROM BIOS checksum
1-2-1 Timer do Sistema
1-2-2 inicialização do DMA
1-2-3 registro da página de DMA (write/read)
1-3-1 verificação da atualização da memória RAM
1-3-3 chip dos 64K RAM iniciais ou linha de dados
1-3-4 lógica odd/even dos 64K RAM iniciais
1-4-1 endereço de linha dos 64K RAM iniciais
1-4-2 falha de paridade nos 64K RAM iniciais
2-1-1 Bit 0, 64K RAM iniciais
2-1-2 Bit 1, 64K RAM iniciais
2-1-3 Bit 2, 64K RAM iniciais
2-1-4 Bit 3, 64K RAM iniciais
2-2-1 Bit 4, 64K RAM iniciais
2-2-2 Bit 5, 64K RAM iniciais
2-2-3 Bit 6, 64K RAM iniciais
2-2-4 Bit 7, 64K RAM iniciais
2-3-1 Bit 8, 64K RAM iniciais
2-3-2 Bit 9, 64K RAM iniciais
2-3-3 Bit 10, 64K RAM iniciais
2-3-4 Bit 11, 64K RAM iniciais
2-4-1 Bit 12, 64K RAM iniciais
2-4-2 Bit 13, 64K RAM iniciais
2-4-3 Bit 14, 64K RAM iniciais
2-4-4 Bit 15, 64K RAM iniciais
3-1-1 registro de DMA Slave
3-1-2 registro de DMA Master
3-1-3 Registrador da interrupção Master
3-1-4 Registrador da interrupção Slave
3-2-4 controlador de teclado
3-3-4 inicialização do vídeo
3-4-1 retrace do vídeo
3-4-2 procura por ROM de vídeo em processamento
4-2-1 teste da interrupção do Timer
4-2-2 teste de Shutdown
4-2-3 falha na porta A20
4-2-4 interrupção inesperada em modo protegido
4-3-1 teste de RAM (endereço da falha >FFFFh)
4-3-3 Intervalo do timer canal 2
4-3-4 relógio do sistema
4-4-1 porta Serial
4-4-2 porta Paralela
4-4-3 teste do co-processador matemático
1-1-2* seleção da placa de sistema
1-1-3* Extender CMOS RAM

*código de áudio precedido por tom mais grave.

IBM POST Tone Codes

Apito

Condição

Nenhum placa mãe, fonte
1 curto Sistema passou por todos os testes
2 curtos Erro de display
contínuo Placa mãe, fonte
1 longo, 1 curto placa mães
1 longo, 2 curtos placa de vídeo
1 longo, 3 curtos EGA
3 longos cartão 3270

 Fonte:[Boadica]