quinta-feira, 28 de abril de 2011

Como funciona o Velox/Speedy/Turbo ADSL

Os principais serviços de Internet Banda Larga do país usam uma tecnologia denominada ADSL para transmissão do seu sinal abaixo segue algumas informações sobre esse serviço:

ADSL é a sigla para Assymmetric Digital Subscriber Line ou “Linha Digital Assimétrica para Assinante”. Trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns.

Funcionamento do ADSL
O ADSL basicamente divide a linha telefônica em 3 canais virtuais, sendo um para voz, um para download e outro para upload. Essa divisão também é “física”, onde a separação desses canais é feita por divisão das faixas de frequências que são suportadas pelo cabo, devido as limitações do cabo e visando um melhor aproveitamento do cabo telefônico, a maior faixa de frequencia disponível ou seja o maior canal é usado para Download e o menor canal usado para Upload. Por isso os links ADSL são assimétricos com velocidade maior de Download e upload menor.
Voz e Dados: Um modem ADSL tem um chip chamado "POTS Splitter" que divide a linha telefônica existente em duas partes: um para voz e um para dados. Voz viaja nos primeiros 4kHz de freqüência. As freqüências mais altas (até 2MHz, dependendo das condições da linha, densidade do arame e distância) é usado para tráfego de dados.
Dividida Novamente: Outro chip no modem, chamado "Channel Separator", divide o canal de dados em duas partes: um maior para download e um menor para o upload de dados. 
Perceba que graças a essa divisão de canais é possível navegar na Internet e falar ao telefone ao mesmo tempo, para separar a voz dos dados é instalado na linha do usuário um aparelho chamado splitter, nele é conectado o cabo que vai para o aparelho telefônico e modem. Atualmente no Brasil o ADSL é usado em duas versões o ADSL e ADSL2+, na primeira versão usada geralmente para velocidades de até 2Mb os seus limites são de até 8MB para Donwload e 800kbps para Upload, no ADSL2+ o maior aproveitamento dos canais fez com que a velocidade de Download chegasse a 24Mb e upload à 1Mb.
O ADSL funciona usando um modem específico para esse tipo de conexão, como vimos acima na divisão de canais dentro da linha telefônica, ela é usada unicamente como um meio de comunicação entre o modem do usuário e a central telefônica, não é necessário pagar pulsos telefônicos, pois a conexão ocorre por intermédio do modem e não discando para um número específico, como é feito com o acesso à internet via conexão discada. Isso deixa claro que todo o funcionamento do ADSL não se refere à linha telefônica, pois esta é apenas um “caminho”, mas sim ao modem. Quando seu modem estabelece uma conexão com o modem da central telefônica, o sinal vai para um roteador, em seguida para o provedor e finalmente para a internet. É importante frisar que é possível que este sinal saia diretamente do roteador para a internet. No Brasil, o uso de provedor não é mais  obrigatório.
O sinal citado acima, depois de enviado à central telefônica, é separado e os dados vão para um equipamento DSLAN (Digital Subscriber Line Access Multiplexer), que limita a velocidade do usuário e uni varias linhas ADSL (é este equipamento que faz com você navegue à 256 Kbps mesmo quando sua conexão suporta 2 Mbps).
Todas as empresas que fornecem ADSL só o fazem se o local do usuário não estiver a mais de 5 Km da central telefônica. Quanto mais longe estiver, menos velocidade o usuário pode ter e a conexão pode sofrer instabilidades ocasionais. Isso se deve ao ruído (interferência) que ocorre entre um ponto e outro. Quanto maior essa distância, maior é a taxa de ruído. Para que haja uma conexão aceitável é utilizado o limite de 5 Km. Acima disso pode ser possível, mas inviável o uso de ADSL.

Na Central Telefônica
Pelo Fio: Na outra ponta do fio (18,000 pés de distância no máximo) existe outro modem ADSL localizado na central da companhia telefônica. Este modem também tem um "POTS Splitter" que separa os chamados de voz e de dados.
Chamadas de Telefone: Chamadas de voz são roteadas para a rede de comutação de circuitos da companhia telefônica (PSTN – Public Switched Telephone Network) e procede pelo seu caminho como de costume.
Pedidos de Dados: Dados que vem de seu PC passam do modem ADSL ao multiplexador de acesso à linha de assinante digital (DSLAM – Digital Subscriber Line Access Multiplexer). O DSLAM une muitas linhas de ADSL em uma única linha ATM (Asynchronous Transfer Mode) de alta velocidade que fica conectada a Internet por linhas com velocidades acima de 1Gbps.
De Volta para Você: Os dados requeridos anteriormente retornam da Internet e são roteados de volta através do DSLAM e o modem ADSL da central da companhia telefônica chegando novamente ao seu PC.
 
PPPoE
Diante das informações acima, você deve se perguntar porque em muitos casos é necessário usar um programa para se conectar à internet, se o ADSL permite uma conexão permanente usando unicamente o modem.
O ADSL por si só é um meio físico de conexão, que trabalha com os sinais elétricos que serão enviados e recebidos. Funcionando dessa forma, é necessário um protocolo para encapsular os dados de seu computador até a central telefônica. O protocolo mais utilizado para essa finalidade é o PPPoE (Point-to-Point over Ethernet RFC 2516).
O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, permitindo a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário. É por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se autentique. Autenticando, é mais fácil identificar o usuário conectado e controlar suas ações.
Você pode estar se perguntando: por que os primeiros serviços de ADSL do país davam IP fixo ao usuário, sem necessidade de usar o PPPoE, ou seja, porque o PPPoE não foi usado antes? Naquela época, o protocolo PPPoE era novo (foi homologado em 1999) e, conseqüentemente, pouco conhecido. Com isso, o usuário usava ADSL através de uma conexão direta do modem à central telefônica, sem necessidade de autenticar. Mas quando as empresas começaram a descobrir as vantagens do PPPoE passaram a implantá-lo. Isso permite à companhia ter mais controle sobre as ações do usuário.
A perspectiva para o provedor de serviço

1. O DSL permite que as companhias de telefone usem quase 750 milhões dos fios de cobre existente no mundo para disponibilizar alta velocidade para acesso remoto à Internet, redes corporativas e serviços on-line em cima de linhas de telefone comuns. Essencialmente, o xDSL provê os meios para entregar a próxima geração de serviços de banda de difusão em cima de redes de telecomunicações existentes habilitando de tempo em tempo atualizações e vantagens de mercado.

2. O DSL habilita novas aplicações em real-time, multimídia interativo com qualidade na transmissão de vídeo. Tais aplicações incluem computação interativa, vídeo conferência, aprendizado a distância que requerem grande quantidade de banda disponível.

3. A indústria convergiu para uma série de extensos padrões que habilitam interoperabilidade e estão direcionando o DSL para o mercado de massa.

4. O DSL autoriza os provedores de serviço a prover uma taxa contínua garantida ou alternativamente uma taxa de serviço semelhante e adaptável a modems analógicos. Com ADSL, os usuários podem obter velocidades:

300 vezes mais rapidas que um modem 28.8Kbps
100 vezes mais rapidas um modem 56Kbps
70 vezes mais rapidas um modem 128Kpbs
Opções simétricas garantem de forma contínua ou alternada uma taxa de serviço com velocidades de até 2Mbps em cada direção. Colocando vários modems simétricos juntos podem atingir velocidades ainda maiores.

5. No mundo, tanto no uso residencial como no comercial, já ocorre tráfego DSL sem a necessidade do uso de linhas sobressalentes utilizando cabos de telefone já instalados. O ADSL proporciona para os provedores de serviço a capacidade de usar uma linha para trafegar dados, mantendo o serviço de telefonia, alavancando assim a infra-estrutura existente. Outras formas de DSL - como SDSL e SHDSL - permite múltipla derivação de canais de voz em cima de um único vínculo de DSL.

6. O DSL proporciona para as companhias de telefone a capacidade de oferecer um canal privado e segurança de comunicações entre o consumidor e o provedor de serviço:

Os dados trafegam na própria linha dos clientes, ao contrário dos cabos de telefone e serviços de modem onde a linha é compartilhada com outros.
Por ser uma linha dedicada ao cliente, as velocidades de transmissão não são afetadas por outros usuários que estão conectados.
7. O DSL está sempre ativo e conectado, como um telefone comum. Não há nenhum tempo desperdiçado discando o serviço várias vezes por dia esperando ser conectado, o DSL está pronto para uso sempre que seu cliente necessitar.

8. Todo provedor de serviço principal realizou testes provando a qualidade da tecnologia. Hoje, os provedores de serviço estão utilizando o DSL mundialmente. Em defesa deste mercado, um número grande de vendedores dos principais equipamentos estão despejando produtos de terceira e quarta geração, que oferecem melhor desempenho com baixo custo.

9. As redes baseadas em DSL são adequadas para o tráfego IP e ATM, provando assim, a futura tecnologia DSL como opção para as décadas que estão por vir.

10. O DSL provê o portal de comunicação para a próxima geração de tecnologias de rede sem infra-estrutura nova somada e sem reinvestimentos.

A perspectiva para o usuário final
DSL significa Digital Subscriber Line (Linha de Assinante Digital) - uma tecnologia que transforma linhas telefônicas comuns e antigas em um canal de alta velocidade para dados, informação, entretenimento e muito mais. Existem alguns tipos diferentes de DSL mas basicamente a diferença é:
DSL assimétrico (ADSL) que é otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma à rede.
DSL simétrico (SDSL)que é projetado para apoiar aplicações como Web hosting, computação interativa e acesso à Internet.
Alguns tipos de DSL ainda lhe permitem usar seu telefone ao mesmo tempo para conversações normais enquanto efetua a transmissão de dados. Isso proporciona uma enorme vantagem tanto em casa como no trabalho, otimizando o seu tempo.
O DSL provê um acesso remoto de alta velocidade à Internet, redes corporativas, e serviços on-lines em cima de linhas de telefone comuns.
Há uma ampla variedade de velocidades de serviço e opções de centenas de provedores a nível mundial. O DSL habilita o uso em real-time de multimídia interativa e transmissão de vídeo com qualidade superior ao utilizado hoje para novos serviços como transmissão de canais de TV pela Internet, vídeo-conferência, e até aprendizagem a distância através de vídeo/áudio/texto.

Muitas opções de DSL lhe dão a facilidade para ter ao mesmo tempo serviços de voz e dados em uso simultâneos através de uma única linha telefônica. Tanto estabelecimentos residenciais e comerciais, em todo mundo já estão sofrendo a escassez de linhas livres em cabos de telefone instalados, duplicando deste modo sua capacidade em um benefício real. O DSL provê um canal privado e seguro de comunicações, entre você e o provedor de serviço. Seus dados viajam através de sua própria linha telefônica, diferente dos cabos de telefone e serviços de modem onde a linha é compartilhada com outros.
Porque é sua própria linha dedicada, as velocidades de transmissão não são afetadas por outros usuários que estarão on-line. Com as conexões via "cable modem", as velocidades de transmissão caem sensivelmente a medida que mais usuários estão on-line.
O DSL funciona permanentemente assim como o seu telefone. Isto significa que não há nenhum tempo desperdiçado discando para o provedor, tentando acessar o serviço várias vezes ao dia esperando para ser conectado - O DSL está sempre pronto para uso. 


Fonte:
http://fernandosousa.wordpress.com/2009/09/22/como-funciona-o-veloxspeedyturbo-adsl/
http://forum.hardmob.com.br/threads/72881-Aprenda-como-funciona-o-Speedy.

segunda-feira, 25 de abril de 2011

Como Ser Bem Sucedido

Tenha metas claras e objetivos bem definidos.

Não se perca em muitos pensamentos, sonhos e fantasias, a vida não é uma novela, não é um filme de Hollywood nada será tão fácil e tão espetacular como assistimos. A vida nos oferece dificuldades e imprevistos, temos que estar firmes e com caminhos bem traçados.
Escreva em uma agenda, arquive no computador ou de qualquer outro modo, escreva seus projetos de pequeno, médio e longo prazo.
A cada dia pense no que fez para alcançá-los e analise seu desempenho. Tente se informar sobre todos eles, todos os passos necessários para progredir no que traçou e lembre-se: Use a pesquisa como fonte de informação.

Seja realista.

Cuidado com fantasias e ilusões. Seus sonhos não podem ser fictícios tem que ter uma mistura racional de pés no chão com empreendedorismo, ousadia e esperança. Saiba diferenciar o que é mediocridade e falta de fé com o exagero e sonhos fictícios.

Gestione seu tempo.

Saiba conciliar família, entretenimento, trabalho e estudos. Não podemos esquecer de nada que nos é importante, nunca teremos um sucesso verdadeiro se nossa família estiver fracassando, se você é um pai ausente ou marido ausente terá problemas e com certeza isso afetará sua vida profissional, acadêmica ou ambas.

Analise seus tipos de amizades e sua rede de relacionamento.

Alguém disse: "Você será a mesma pessoa que é daqui a cinco anos, exceto, as pessoas com quem você anda e os livros que você lê".
Pessoas medíocres falam coisas medíocres, fazem coisas medíocres, ensinam coisas medíocres e tornam outros medíocres. Aproxime-se de vitoriosos, bem sucedidos, aprenda, cresça, desenvolva-se como ser humano.
Tenha determinação em tudo que faz, nunca se deixe levar por desânimo, maus pensamentos ou desmotivação.
Em tudo que desejar invista determinação. A determinação transforma desejo em realidade, é ela que constrói e vai dando corpo no que até então era apenas uma idéia. Rejeite a "lei do menor esforço". As coisas fáceis qualquer um tem, por que são fáceis. As coisas difíceis, só alguns conseguem por que são difíceis. Faça parte do grupo seleto que conquista as coisas difíceis.
"Uma paixão forte por qualquer objeto assegurará o sucesso, porque o desejo pelo objetivo mostrará os meios". (William Hazlitt)

Recuse a ociosidade e o comodismo.

Alguém disse: "A ociosidade é o sepultamento do homem vivo". Não se acomode, não viva por viver. Faça uma história, faça a diferença, seja um contraste da maioria, pois a maioria não é uma boa referência, poucos o são.

Tenha bons exemplos e alguém vitorioso para espelhar-se.

Procure entender, compreender e imitar aquilo que deu certo. Aprenda com os vencedores. Leia biografias, não de heróis fictícios, mas de vencedores conhecidos por todos e que fazem da sua vida uma receita de sucessos. Leia sobre histórias de vida e saibam como essas pessoas sofreram e contornaram o sofrimento.

Observe os mais velhos bem sucedidos.

Tente conversar e ouvir experiências dessas pessoas, mas analise se ela é bem sucedida naquilo que ministra, pois não é bom tomar como conceito uma idéia incorreta. Nossa vida é formada por pensamentos, idéias e conceitos, qualquer elemento desses que for equivocado, causará prejuízos e alguns de grandes repercussões.

Analise sua mentalidade.

Somos compostos de experiências, formação psicológica e familiar.
Às vezes, nossas mentes e pensamentos estão mal condicionados, acostumados a perder, a fracassar a não acreditar no sucesso. É como se fosse uma programação, alguns estão programados para perder, estão configurados para derrota, não porque que queriam ou escolheram, mas porque nasceram sob dificuldades financeiras, com pais incultos e com educação precária.
Reconfigure-se. Formate sua programação. Construa tudo de novo. Reveja seus conceitos. Diga não aos próprios sentimentos, diga não as próprias convicções negativas, substitua os traumas do passado pela razão de uma receita de sucesso e avance todos os dias em busca daquilo que idealizou e nunca diga: "É bom demais para ser verdade".
"Se almejarmos somente a média, seremos medíocres. Se almejarmos a excelência, seremos excelentes". (desconhecido).
Cuidado com preconceitos, em algum momento da vida, nos ensinaram coisas erradas, ou ouvimos e acreditamos em coisas que nos atrasam, em virtude disto, temos que estar atentos para retificar esses conceitos.
"A enfermidade do ignorante é ignorar sua própria ignorância." ( Amos Bronson Alcott).

Tenha uma vida emocional e intelectual sadia.

Esteja alerta. Hoje nós temos bombardeios diários, de hora em hora e a todo momento por informações inúteis e fantasiosas quem tiram o foco e nos tornam medíocres e alienados. Sua mente pode perder o foco de uma vida saudável e próspera por informações prejudiciais, por meio de programas de televisão, revistas de temas inúteis. Não seja mediocre, tenha uma visão de futuro. Não perca tempo com coisas nulas ou que te tirem do foco.
Seus objetivos devem estar bem fixos na sua mente, e todos os dias você deve conciliar o tempo, sabendo que a cada dia sabe como dar um passo em rumo do sucesso. A mídia, os meios de comunicação, enfim, tudo que "controla" ou manipula a massa não tem interesse em informar o correto ou formar pessoas inteligentes, pelo contrário os proprietários, sócios e acionistas das empresas de comunicação em massa, sabem que pessoas bem ocupadas e inteligentes, têm pouco tempo para gastar com seus programas e não podem ficar sendo manipuladas pelas suas reportagens, não ficam horas e horas assistindo propaganda e comercias gerando desejo de comprar aquilo que é oferecido na publicidade. O consumismo é uma realidade na vida de pessoas que tem uma mente vazia e sem objetivos concretos.
Leia bons livros. Existe uma infinidade de livros e temas que formam pessoas inteligentes, sábias e de sucesso. Busque, encontre, leia, pesquise e descubra a receita do progresso. Todos que buscam a pesquisa de informações e o conhecimento como receita do sucesso, logo percebem que não podem perder tempo com coisas sem sentido. A Internet também oferece uma infinidade de sites que possuem informações, dicas e lições de vida.
Ajude sua família, tente ler e descobrir como se tornar uma pessoa melhor para seus entes queridos, vizinhos colegas de trabalho, pois as pessoas mais próximas podem nos oferecer uma convivência positiva e sadia, nos dando mais conforto emocional e apoio em eventuais necessidades. De nada adiantaria sucesso profissional, riqueza e prosperidade com solidão, egoísmo e ganância, pois somos seres comunitários, temos a necessidade de nos relacionarmos, termos alguém por perto para dividir as alegrias e compartilhar o que galgamos. O sucesso terá muito mais sabor.
Tenha uma vida próspera, pratique esportes, passeie com a família, saia quando puder com bons amigos. Tenha Deus, tenha esperança.

quarta-feira, 20 de abril de 2011

Contornando consumo excessivo de memória do Firefox



Essa é para quem, assim como eu, sofre com o consumo de memória excessivo por parte do Firefox.
O meu firefox, último release estável da versão 3, facilmente chegava a casa dos 600 MB de ram utilizados, mesmo após ter fechado a maior parte das tabs. Durante meses, constatei que o consumo de memória apenas crescia, nunca - ou raramente - decrescendo. A situação ficava pior ainda quando assistia vídeos e outros tipos de streaming, quando o consumo aumentava consideravelmente.
Eu tenho o costume de ficar com literalmente dezenas de tabs abertas em certos momentos, onde muitas delas são relacionadas a coisas do trabalho, enquanto outras estão em webmail, ou bloglines, ou em inúmeras páginas de conteúdo, que vou lendo aos poucos ou abro para ler mais tarde. Claro, existem algumas extensions, como o Read it Later e GMail Manager (que permite acompanhar múltimas accounts do gmail) que ajudam a diminuir o número de tabs, mas a regra geral se aplica.
O fato é que o uso de memória sempre foi excessivo. O problema não é generalizado, pois constatei que outras máquinas com o mesmo Firefox não tinham um consumo tão elevado. Talvez a grande quantidade de plugins (19, atualmente) (ou seria algum em específico?) que uso causem o problema, mas como desinstalá-los não é uma opção, nos resta procurar algma outra solução. Pesquisando no Google sobre o “problema” (como “firefox memoy leak”) vi que isso não se deve necessariamente a algum vazamento de memória, tanto que os desenvolvedores chamam isso de “Funcionalidade”.
Eis a razão: o Firefox, em tentativas de tornar a navegação mais rápida, armazena em memória diversas coisas, como as “n” últimas páginas visitadas, realiza “pre-fetching” de páginas, e assim por diante. Isso tudo acarreta em um uso maior de memória. Por sorte, é bastante fácil mudar isso.
Todas os passoas a seguir devem ser feitos na página de configurações, que é acessível através da URL “about:config” - ou seja, abra uma tab nova no Firefox, e digite about:config.
#1 browser.cache.memory.capacity
Controla quanto de memória é utlizado para cachear as páginas. No campo “Filter“, digite “browser.cache.memory.capacity“. Caso nada seja retornado, você deverá criar este valor. Para tanto, clique com o botão direito do mouse, e selecione New -> Integer. O campo “New Integer value”, digite “browser.cache.memory.capacity”, e no próximo diálogo informe o valor em KB do cache. Eu utilizei 1024 (1 MB).
Caso a chave já exista, mude-a para o valor que desejar.
#2: browser.cache.disk.capacity
Determina quanto de espaço em disco é utlizado para cachear as páginas. Defina para o valor que desejar. Eu utilizei 5000.
#3: config.trim_on_minimize
Esta opção, que parece funcionar apenas em Windows (utilzo Mac), informa ao Firefox para liberar memória quando for minimizado para a barra de tarefas. Para criar esta chave, caso não exista, clique com o botão direito e escolha New -> Boolean, definindo seu valor para “true”.
#4: network.prefetch-next
Quando definido para “true” (New -> Boolean), informa ao Firefox para fazer “pre fetching” (”busca em background”) de todos os links definidos com o atributo “rel=prefetch”. Eu deixei essa opção para “false”, pois não quero que páginas que muito provavelmente não acessarei fiquem consumindo minha banda e memória RAM.
#5: browser.sessionhistory.max_total_viewers
Controla quantas páginas ficarão no histórico dos botões “Voltar” (Back) e “Avançar” (Forward) do browser. Eu deixe essa opção (New -> Integer) para um valor baixo, como 5.
Venho testando essa configuração a vários dias, e posso afirmar que o consumo de memória caiu quase pela metade, e, principalmente, liberando memória quando chega em um determinado patamar. Ou seja, o Firefox realmente libera memória depois de um certo tempo.
  

Fonte:http://rafaelsteil.com/2008/12/10/contornando-consumo-excessivo-de-memoria-do-firefox/

quinta-feira, 14 de abril de 2011

Memória DDR3(Double Data Rate 3)

Introdução

As memórias DDR3 (Double Data Rate 3) chegaram ao mercado para substituir o padrão DDR2, tal como este substituiu o tipo DDR. A motivação dessa mudança é, como sempre, a necessidade de melhor desempenho. Neste artigo, você verá as principais características das memórias DDR3 e conhecerá suas diferenças em relação aos padrões anteriores.

Principais características das memórias DDR3

As memórias DDR se destacam em relação ao padrão anterior - memórias SDR SDRAM - porque são capazes de realizar duas operações de leitura ou escrita por ciclo de clock (em poucas palavras, a velocidade com a qual o processador solicita operações - entenda mais neste artigo sobre processadores). As memórias DDR2, por sua vez, dobram essa capacidade, realizando quatro operações por ciclo de clock.
O tipo DDR3 segue o mesmo caminho: dobra a quantidade de operações por vez em relação ao padrão anterior, ou seja, realiza 8 procedimentos de leitura ou gravação a cada ciclo de clock, quatro no início deste e outros quatro no final.
Para compreender melhor este aspecto, considere que, quando nos referimos ao ciclo de clock, estamos tratando da comunicação da memória com o exterior. Porém, a memória trabalha com uma frequência própria internamente.
Levando essa característica em conta mais a questão das operações por ciclo de clock, temos o seguinte cenário:
- Um módulo DDR-400, por exemplo, funciona internamente a 200 MHz, mas oferece 400 MHz por trabalhar com duas operações por ciclo (2 x 200);
- Um pente DDR2-800, que também funciona internamente a 200 MHz, pode oferecer 800 MHz, já que faz uso de quatro operações por vez (4 x 200).
- Seguindo a mesma lógica, podemos tomar como exemplo um módulo DDR3-1600 que, assim como os anteriores, funciona internamente a 200 MHz, no entanto, por utilizar 8 operações por ciclo de clock, pode oferecer 1.600 MHz (8 x 200).
Vale frisar que, em termos gerais, as taxas da frequência de comunicação externa são quatro vezes maiores que o clock interno. Com isso, um módulo que trabalhar internamente a 200 MHz funciona externamente a 800 MHz, por exemplo.
Há, no entanto, um aspecto onde a memória DDR3 leva desvantagem: a latência, em poucas palavras, o tempo que a memória leva para fornecer um dado solicitado. Quanto menor esse número, melhor. Eis as taxas mais comuns para cada tipo de memória:
- DDR: 2, 2,5 e 3 ciclos de clock;
- DDR2: 3, 4 e 5 ciclos de clock;
- DDR3: 7, 6, 8 ou 9 ciclos de clock.
Perceba que, com isso, um módulo DDR2 pode gastar até 5 ciclos de clock para começar a fornecer um determinado dado, enquanto que no tipo DDR3 esse intervalo pode ser de até 9 ciclos.
Para conseguir diminuir a latência, fabricantes fazem uso de vários recursos nos módulos DDR3, como um mecanismo de calibragem de sinal elétrico, que proporciona maior estabilidade nas transmissões.
Saiba mais sobre latência no texto Memória ROM e RAM.
No que se refere ao consumo de energia, as memórias DDR3 conseguem levar vantagem em relação às tecnologias anteriores: por padrão, trabalham com 1,5 V, contra 1,7 V e 2,5 V dos tipos DDR2 e DDR, respectivamente. É importante destacar, no entanto, que esses valores podem ser aumentados ligeiramente pelo fabricante para atender a determinadas necessidades - alcançar um determinado nível de clock, por exemplo.

Dual-Channel e Triple-Channel

Tal como acontece com seus antecessores, os módulos DDR3 também podem trabalhar com o esquema Dual-Channel, onde controlador faz com que as memórias possam transferir o dobro de dados por ciclo: em vez de 64 bits, transferem 128 bits.
Mas, a partir da linha de processadores Intel Core i7, as memórias DDR3 passaram a contar com uma nova modalidade: Triple-Channel. Como o nome indica, neste modo, as memórias passam a trabalhar com o triplo de dados por ciclo. Assim, se cada canal transmite 64 bits, temos então um total de 192 bits por vez. Além disso, se no modo Dual-Channel é necessário utilizar dois pentes de memória com as mesmas especificações, no Triple-Channel são necessários três. Isso indica que a placa-mãe necessita contar não só com um chipset compatível (o mesmo vale para o processador) como também possuir mais slots de memória, tornando tais dispositivos mais caros ao usuário.
 Placa-mãe com suporte a Triple-Channel - Imagem por Asus

Aspectos físicos das memórias DDR3

Assim como as memórias DDR e DDR2, os módulos DDR3 contam com uma ranhura, isto é, com uma pequena divisão entre seus terminais de contato. Para evitar confusão entre os padrões, cada tipo possui esse espaço em uma posição diferente. No caso das memórias DDR3, a ranhura está mais à esquerda. A imagem abaixo mostra um comparativo entre os três tipos:
  Comparativo: memórias DDR3, DDR2 e DDR - Imagens por Kingston
As memórias DDR3 seguem o exemplo do tipo DDR2: geralmente são encontradas com chips que utilizam encapsulamento CSP (Chip Scale Package) com encaixes FBGA (Fine pitch Ball Grid Array), cuja principal característica é o fato de os terminais do chip serem pequenas soldas. A vantagem disso é que o sinal elétrico flui mais facilmente e há menos chances de danos físicos. A memória DDR, por sua vez, é frequentemente encontrada em encapsulamento TSOP (Thin Small Outline Package). Saiba mais sobre isso no artigo Memórias ROM e RAM.
O número de contatos dos módulos DDR3 também é o mesmo dos pentes DDR2: 240. O tipo DDR possui 184.

On-Die Termination (ODT)

Este é mais um ponto onde as memórias DDR3 são semelhantes ao padrão DDR2: ambas trabalham com um recurso denominado On-Die Termination (ODT). Trata-se de uma tecnologia que ajuda a evitar erros de transmissão. Como?
Os sinais elétricos sofrem um efeito de retorno quando chegam ao final de um caminho de transmissão. Grossamente falando, é como se a energia batesse em uma parede no final de seu caminho e voltasse. Por motivos diversos, esse efeito também pode ocorrer no "meio do caminho". No caso das memórias, esse problema, conhecido como "sinal de reflexão", pode significar perda de desempenho e necessidade de retransmissão de dados.
Nas memórias DDR, esse problema é tratado por meio de um método que reduz o sinal de reflexão a partir de resistores que são adicionados à placa-mãe. É desse dispositivo que vem o nome "terminação resistiva".
Nas tecnologias DDR2 e DDR3, a terminação resistiva na placa-mãe não se mostrou eficiente, pelas características físicas desses tipos de memória. Diante desse problema, foi necessário estudar alternativas e então surgiu o ODT. Nesta tecnologia, a terminação resistiva fica dentro do próprio chip de memória. Com isso, o caminho percorrido pelo sinal é menor e há menos ruídos, isto é, menos perda de dados. Até a placa-mãe acaba se beneficiando dessa tecnologia, já que um componente deixa de ser adicionado, reduzindo custos de produção.

Nomenclatura das memórias DDR3

Tal como suas antecessoras, as memórias DDR3 seguem duas denominações: DDR3-XXXX e PC3-YYYY, onde YYYY indica a quantidade de megabytes transferidos por segundo (valor máximo teórico). A tabela a seguir mostra as especificações mais comuns:
MemóriaNome AlternativoFrequência internaFrequência externaTaxa de transmissão
DDR3-800PC3-6400100 MHz400 MHz6.400 MB por segundo
DDR3-1066PC3-8500133 MHz533 MHz8.533 MB por segundo
DDR2-1333PC3-10600166 MHz667 MHz10.667 MB por segundo
DDR3-1600PC3-12800200 MHz800 MHz12.800 MB por segundo
DDR3-2000PC3-16000250 MHz1000 MHz16.000 MB por segundo
 Faltou explicar o significado de XXXX, não é mesmo? Esse número faz alusão a uma medida conhecida como megatransfer - em nosso caso, megatransfer por segundo, isto é, MT/s -, que informa a quantidade de dados transferidos por vez. Assim, um módulo DDR3-800 indica que o dispotivos trabalha com até 800 milhões de transferência de dados por segundo.

Finalizando

DDR, DDR2 e, agora, DDR3. Tanta variação faz parte da necessidade constante que a indústria tem de oferecer tecnologias que possam acompanhar o crescente poder dos processadores. Isso indica que um novo padrão, talvez o DDR4, está por vir? Pode ter certeza que sim. Empresas como Intel e entidades como JEDEC já trabalham nas especificações de novos de memórias que possam ser não só mais rápidas, mas também viáveis em termos de custo e consumo de energia.

Fonte:  http://www.infowester.com/memddr3.php
 

segunda-feira, 11 de abril de 2011

Como mudar o serial do Windows XP

Muitas pessoas, principalmente quando mandam o computador para algum técnico mal intencionado, descobrem que foi instalado o Windows XP com um serial pirata, como costumo dizer: das antigas.
O que acontece é que as versões mais novas identificam esses seriais como pirata e acabam bloqueando algumas funções do Windows XP. Com esse tutorial abaixo você poderá facilmente trocar o serial do Windows por um original.

Recomendo para usuários mais avançados:

1 – Rode o regedit.exe (iniciar >> executar >> digite regedit), vá para: HKey_Local_Machine/Software/Microsoft/WindowsNT/CurrentVersion/WPAEvents e altere o conteúdo da chave OOBETimer (altere qualquer caractere desta variável).
2. Execute “oobe/msoobe /a” (sem as aspas), escolha a ativação via Telefone > Alterar serial > insira o novo cd-key e reboote o WinXP
3. A partir deste momento você mudou o cd-key.


Fonte:http://kilobyte.com.br/como-mudar-o-serial-do-windows-xp/

GPO - Ordem de Aplicação

 Neste artigo conheceremos a ordem de aplicação das GPOs no Windows Server 2003.
 Existe uma ordem na qual as GPOs são aplicadas, caso mais de uma GPO seja aplicada em um mesmo objeto (computador ou usuário). Por exemplo, quando o usuário fizer o logon no domínio, será aplicada a GPO padrão do domínio, e todas as outras GPOs que estiverem configuradas para aquele usuário.
A ordem de aplicação das GPOs é a seguinte:
  •      GPO Local. Conforme dissemos anteriormente, no Windows 2000, XP, Vista, 2003 e 2008 existem a diretivas locais, a qual é aplicada somente no computador onde ela foi configurada. Essa diretiva é a primeira a ser aplicada no computador.
  •     GPO associada com o Site no qual o computador está localizado. Apenas para lembrar, os sites são utilizados para identificar instalações físicas da empresa, como por exemplo, uma filial. O Windows Server 2003 identifica a qual site pertence um computador através da identificação de rede do computador. Essa é a segunda GPO a ser aplicada.
  • GPO do domínio. após serem aplicadas as GPOs locais e as GPOs associadas ao site, serão aplicadas as GPOs associadas com o domínio.
  • GPO definida nas unidades organizacionais. E por último são aplicadas as GPOs associadas com as unidades organizacionais. Imagine a seguinte estrutura de OU: SP -> Contabilidade. Nesse caso, temos a OU Contabilidade dentro da OU SP. Primeiro será aplicada a GPO associada com a OU SP e depois será aplicada a GPO associada com a OU Contabilidade.
Por padrão, as diretivas que são aplicadas por último possuem precedência sobre as políticas que já foram aplicadas. Por exemplo, o usuário está fazendo o logon no domínio. É então aplicada a GPO padrão do domínio. Logo após, será aplicada a GPO que está associada com a unidade organizacional onde está a conta do usuário. Caso haja algum conflito de configurações, prevalecerá a configuração da GPO associada com a unidade organizacional, pois foi aplicada por último. Conforme veremos mais adiante, você poderá alterar esse comportamento, definindo que uma GPO específica na pode ser sobrescrita por nenhuma outra GPO.


Imagine o seguinte cenário: na GPO do domínio foi definido que o usuário não pode ter acesso ao Painel de Controle. Porém, na GPO associada com a unidade organizacional foi definido que o usuário poderá ter acesso ao Painel de Controle. Qual será a configuração efetiva para o usuário?
O usuário poderá acessar o Painel de Controle normalmente, uma vez que a última GPO que foi aplicada libera esse acesso, no caso, a GPO associada com a unidade organizacional.


Fonte: http://www.fabianosantana.com.br/windows-server-2003/450-aplicacao



sexta-feira, 28 de janeiro de 2011

Desabafo para persistir até passar!



Protocolos – Família TCP/IP

Introdução
muito comum confundir o TCP/IP como um único protocolo, uma vez em que TCP e IP são os dois protocolos mais importantes na Internet. O primeiro é TCP – Transmission control Protocol, e o último, IP – Internet Protocol, são dois protocolos distintos.
A família do TCP/IP (Transmission control Protocol/Internet Protocol) possui protocolos desenvolvidos para a conexão, compartilhamento e transferência de dados entre redes. Para cada situação, temos um protocolo específico.
Veremos neste breve artigo, os principais protocolos da família TCP/IP.

IP – IP Protocol
Este protocolo especifica a origem e o destino para onde os dados serão enviados, trafegando por redes até que se tal destino seja atingido. O protocolo IP não é orientado a conexão, isto é, não há verificação de erros na transferência, apenas roteamento de pacotes pela rede.

No protocolo IP, temos um endereço denominado endereço IP, que é formado por 4 octetos: um grupo de 32 bits(4 bytes), subdividos em grupos de 8 bits (1 byte) cada um.
O endereço IP é uma identificação de um computador na rede. Este endereço é obrigatório e único para cada computador.

Exemplo de um endereço IP
200.123.10.23

Pode-se ter endereços IP que vão de 0.0.0.0 até 255.255.255.255, o que representa mais de 4 bilhões de endereços – embora não se possa utilizar todos, uma vez em que o endereço é divido em duas partes: uma para representar redes e outra para representar os clientes.

Pode-se classificar os endereços IP de 5 formas: Classe A,B,C,D,E.

Classe A: 1.0.0.0 até 126.0.0.0
Classe B: 128.1.0.0 até 192.254.0
Classe C: 192.0.1.0 até 233.255.254.0
Classe D: 224.0.0.0 até 239.255.255.255
Classe E: 240.0.0.0 até 254.255.255.255

As classes D e E, são classes reservadas.

Note que:

127.0.0.1 -> Este endereço é conhecido como endereço LOOP BACK – o endereço local do próprio computador.

IPs privados:

São endereços IPs que só podem ser utilizado em redes internas:

Classe A: 10.0.0.0 até 10.255.255.255
Classe B: 172.16.0.0 até 172.31.255.255
Classe C: 192.168.0.0 até 192.168.255.255

TCP – Transmission Control Protocol
Este protocolo foi desenvolvido para garantir a entrega de pacotes entre computadores interligados. É um protocolo orientado a conexão, isto é, só é possível enviar e receber dados, após ter uma conexão efetivamente efetuada.
O protocolo se baseia num processo de troca de Flags cujo nome é Three-Way HandShake. O processo pode ser esquematizado da seguinte forma:

(1) Cliente ---------------------->; Servidor
(2) Cliente ----------------------> Servidor
(3) Cliente ---------------------->; Servidor

(1) O cliente inicia a comunicação enviando um pacote com a flag SYN, em seguida, espera uma resposta do servidor.
(2) Se o servidor aceitar o pacote, este envia para o cliente um pacote com as flags SYN e ACK. Após um determinado tempo, se o pacote não for recebido, temos um TIMEOUT – tempo limite – e o pacote SYN é retransmitido.
(3) Ao receber o pacote SYN+ACK do servidor, o cliente envia outro pacote ACK para o servidor, estabelecendo assim a conexão.

Quando um pacote não é entregue, este é reenviado em uma velocidade mais baixa, o que justifica a “lentidão” ao baixar arquivos por exemplo.

UDP – User Datagram Protocol
Pode ser considerado o “irmão” do TCP. Sua principal característica, é que, por não ser orientado a conexão, este protocolo não garante a entrega de pacotes, como o TCP faz. A vantagem do seu uso é que, já que não há garantia de o pacote chegou ao seu destino, a velocidade da transmissão de pacotes é mais elevada. Muitos programas que utilizam P2P (Rede Ponto a Ponto), utilizam o UDP para a transferência de dados em conjunto com o protocolo TCP para que se, em um determinando tempo, um pacote não for enviado, este seja retransmitido, e para verificar se o destino permanece disposto a recebê-los.

ARP – Address Resolution Protocol
Com este protocolo, é possível comunicar-se com um computador remoto, quando temos apenas seu endereço IP. Os pacotes do IP Protocol (IP), possuem o IP e o MAC(Media Access Control) do computador de origem e destino. O computador de origem envia em BROADCAST (uma rede onde todos os clientes integrantes recebem um determinado pacote) um pacote ARP com IP do destino cujo o qual se deseja obter o endereço MAC.

RARP – Reverse Address Resolution Protocol
Este protocolo é uma alternativa para computadores que não suportam o protocolo ARP. Este por sua vez, faz o processo contrário do protocolo descrito acima. Ao invés de obter o endereço MAC do destino, este protocolo obtém o endereço IP. Para essa tarefa, o protocolo se vale do envio de pacotes em BROADCAST para obter o IP em questão.

DHCP – Dynamic Host Configuration Protocol
O protocolo DHCP é responsável pelo o controle e pela disponibilização de endereços IP’s para os clientes. O uso do protocolo é muito difundido quando não queremos configurar um endereço IP fixo para cada computador dentro da rede – o trabalho é feito automaticamente pelo protocolo. Geralmente, o protocolo DHCP roda no servidor da rede.

ICMP – Internet Control Message Protocol
Quando utilizamos o utilitário PING para testarmos se um determinando HOST está respondendo, estamos enviando pacotes ICMP para este. O protocolo ICMP é utilizado na transferência de erros ocasionados na rota de pacotes IP.
Outro programa que utiliza a combinação de pacotes UDP e ICMP é o TRACERT – utilizado para rastrear rotas de pacotes.

DNS – Domain Name Service
Quando acessamos “www.google.com.br” o protocolo DNS se encube de resolver este host e para que possamos nos conectar no computador remoto correspondente. Basicamente, o protocolo DNS serve para converter nomes de domínios para endereços IP ou o contrário, de tal forma que, se tentarmos acessar o computador referente a:

http://www.google.com.br

64.233.179.104

Estaríamos acessando o mesmo computador. O protocolo roda sob a porta 53.

FTP – File Transfer Protocol
É um protocolo utilizado na transferência de arquivos dentro da internet ou intranet (rede local). A arquitetura do protocolo, permite que diferentes sistema operacionais possam utilizar o protocolo sem incompatibilidades.
Geralmente, é necessário um login/senha para logar-se no servidor.
Com o protocolo , pode-se visualizar, criar e deletar pastas, arquivos em um computador remoto através de comandos em texto puro. Por utilizar o protocolo TCP na transferência de dados, o protocolo TCP oferece uma garantia na entrega de pacotes. O protocolo roda sob a porta 21.

TFTP – Trivial File Transfer Protocol
O protocolo TFTP pode ser visto como uma versão simplificada do protocolo FTP.
O TFTP é utilizado APENAS para a transferência de arquivos. Ao contrário do protocolo FTP, o TFTP utiliza o UDP para a entrega de pacotes. Geralmente, este protocolo é utilizado quando não é necessário que se tenha precisão na entrega de pacotes ou quando se deseja trabalhar de modo mais simplificado com arquivos e pastas. O TFTP não exige login/senha e roda sob a porta 69.

HTTP – HyperText Transfer Protocol
É o protocolo utilizado na transferência de dados via WEB (WWW), como arquivos no formato HTML, imagens, arquivos de sons, dentre outros. A transferência de dados é iniciada quando o cliente faz uma requisição ao servidor HTTP através do URL – Uniform Resource Locator. O protocolo roda sob a porta 80.

SMTP – Simple Mail Transfer Protocol
Simples Mail Tranfer Protocol ou Protocolo de transferência de Correio Simples é o protocolo padrão utilizado para enviar email na internet. Trata-se de um protocolo simples e também NÃO-CONFIÁVEL o que torna um alvo atrativo para SPAMMERS. O protocolo roda sob a porta 25.

POP3 – Post Office Protocol version 3
O Post Office Protocol (POP3) é um protocolo utilizado para acessar uma caixa de correio eletrônico remotamente. Muitos servidores de E-Mail podem suportar este protocolo, permitindo aos usuários baixar, deletar ou armazenar locamente, suas mensagens sem acessá-las pelo WebEmail. O protocolo roda sob a porta 25.

SNMP – Simple Network Management Protocol
Geralmente o protocolo é utilizado no gerenciamento de determinada(s) rede(s) a partir de um único local distinto. É muito utilizado por administradores de redes que gerenciam o desempenho da rede, bem como a detecção e solução de possíveis problemas.

Fonte: http://www.invasao.com.br/2008/12/12/protocolos-familia-tcpip/