Páginas

segunda-feira, 7 de novembro de 2011

Internet Explorer deixa de ser preferência da maioria dos usuários

Após décadas de domínio, o IE passa a deter menos de 50% dos acessos à world wide web no mundo.

terça-feira, 11 de outubro de 2011

Fita HP LTO Ultrium 5 3TB - PN: C7975A

FITA HP LTO ULTRIUM 5 3.0 TB PN: C7975A
Especificações técnicas
Tecnologia de gravação LTO-5 Ultrium
Etiquetas de suportes Write-on Labels in box
Quantidade por embalagem 1
Capacidade de armazenamento 3.0 TB; Compressed 2:1; Supported
Cor de produto Light Blue
Comprimento de tape 846 m
Largura da fita 12.65 mm
Espessura de tape 6.4 um
Força magnética coerciva 2500-2700 Oe
Formato do suporte Re-Writable
Itens incluídos
Declaração de garantia standard Limited Lifetime
Compatibilidade
Compatibilidade de unidade Storage Media Compatibility Matrix
url de compatibilidade de unidade http://www.hptapecompat.com

domingo, 18 de setembro de 2011

Kilobytes, Megabytes, Gigabytes, Terabytes... e agora, os Zettabytes!

Um zettabyte corresponde ao número 1 seguido de 21 zeros. Computação em nuvem deverá ser a responsável por armazenar tanta informação.

1 Bit = Um dígito binário
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte

quinta-feira, 15 de setembro de 2011

Most SSDs have two speed ratings for reading as well as for writing.  The first rating is the sustained MB/s performance, which is the main marketing most manufacturers use.  The second rating is the 4K Random IOPS performance, which gives a much better idea of how the drive will perform in the real world.  The sustained MB/s rating is the sequential transfer rate the SSD will maintain continuously, such as over a period of 30 seconds.  The 4K Random IOPS on the other hand is how many 4K (4096 byte) operations the drive will handle per second with each block being read or written to a random position. 
Usually when a Random 4K IOPS figure is given, it may state that this is at a certain queue depth, such as 4, 16, 32 or 64.  With a queue depth of 4, this means that there are 4 separate threads taking place with the drive, each thread independently running its own transfers.  With the use of Native Command Queuing (NCQ), the SSD can handle these threads simultaneously to improve the overall throughput compared to running a single thread.  While many hard disks use native command queuing to line up read/write operations to minimise seek times between each read/write operation, SSDs can read from and write to multiple NAND cells simultaneously, where as the read/write head in a hard disk can only be in one physical place at any time.
While it is nice to see how many IOPS a drive is capable of, it is also useful to see how this translates into actual throughput or even vice versa.  For example, most benchmark tools such as CrystalDiskMark and AS SSD report the random 4K performance in throughput, i.e. MB/s, while the SSD’s specifications usually rates the 4K performance in IOPS.
To see how to translate MBps into IOPS and vice versa, we need to do a little math:
IOPS = (MBps Throughput / KB per IO) * 1024
Or
MBps = (IOPS * KB per IO) / 1024
So let’s say we have an SSD claiming a Random 4K write speed of 20,000 IOPS and it achieves 76.2MB/s in the CrystalDiskMark with the QD32 write test.
To convert the 76.2MB/s to IOPS, we perform the following calculation:
IOPS = (76.2 / 4) * 1024
IOPS = 19.1 * 1024
IOPS = 19,558.4
To see what throughput we need to achieve to match the actual 20,000 IOPS claim, we can perform this calculation in reverse:
MBps = (20,000 * 4) / 1024
MBps = 80,000 / 1024
MBps = 78.125MB/s
Note that each manufacturer uses its own method of coming up with their SSD IOPS ratings.  Besides separate IOPS ratings for read and write speeds, a given SSD can behave quite different depending on the type of data being read or written, as well as the duration this transfer takes place.  For example, an SSD that achieves 5,000 Random 4K IOPS sustained write over a period of 30 seconds may only achieve 1,000 IOPS sustained write over a period of 5 minutes.  For SSDs using the SandForce processor, the compressibility of the data also has an impact, so two benchmark tools may show completely different IOPS readings if one tool sends uncompressible data and the other tool sends highly compressible data and also if one runs the benchmark for longer duration than the other.

segunda-feira, 11 de julho de 2011

Maintain wtmp on AIX

In /var/adm/wtmp on AIX maintains a list of past user sessions and information about the restart/shutdown of that particular system. While this file is normally very small in terms of file size, on an active box, this can grow if not properly maintained. You can use the “last” command to read wtmp, or export it to a text file for further processing with “fwtmp”. While you can simply redirect nothing into wtmp to empty it out “>/var/adm/wtmp”, it’s always a good idea to keep this file (or at least a backup) for security/auditing reasons.

Below is a simple script which will rotate the last 1000 entries in wtmp and discard the rest.
#!/bin/ksh 
#
# Maintain the last 1000 lines in /var/adm/wtmp
# and discard the rest.
#
if [ -s /var/adm/wtmp ]; then 
   /usr/sbin/acct/fwtmp < /var/adm/wtmp > /tmp/wtmp.tmp 
   /usr/bin/tail -1000 /tmp/wtmp.tmp | /usr/sbin/acct/fwtmp -ic > /var/adm/wtmp 
   /usr/bin/rm /tmp/wtmp.tmp
else 
   continue 
fi
Linux on Power Systems Servers overview
 
IBM® Power Systems™ Servers allow you to run Linux® applications, while taking advantage of POWER® hardware performance, availability, and reliability features.
You can use the IBM Installation Toolkit to install Linux on your Power Systems server. Then, virtualize your system and configure open source workloads using the IBM Installation Toolkit for Linux Simplified Setup Tool (Simplified Setup Tool).
Continue with the following topics for information about supported features, supported distributions, and additional resources for installing Linux on Power Systems Servers.
 
This page shows the steps used to compile and build apache2 on linux. The example uses Apache 2.0.46 on Redhat 8 using a bash shell, you will need gcc installed. You can find Apache's install instructions here
Downlaod the latest tar.gz file for apache2

You can download it from httpd.apache.org.
Login as root

You can type su to switch to root. Then run source /etc/profile to ensure that your path environment variable is setup properly.
Extract the source code

In this example we extract the source code to a directory under /usr/local/src/
cp httpd-2.0.46.tar.gz /usr/local/src

 cd /usr/local/src

 gunzip httpd-2.0.46.tar.gz

 tar -xvf httpd-2.0.46.tar

 rm -f httpd-2.0.46.tar

 cd httpd-2.0.46

Now you should be in the directory that contains the source code. Set compiler options (optional)

If you want you can set some compiler options, this is typically done to create optimized code. One very common thing to do is to set CFLAGS=-O2 or CFLAGS=-O3 (that's an Oh, not a Zero) that tells the compiler how much code optimization to do, setting it to a higher value does more optimization, but also takes longer to compile and may potentially cause unexpected things (not common). O2 is a fairly safe level to use. To do this type the following:
export CFLAGS=-O2

You can also tell the compiler what kind of CPU you have to perform more optimizations, I'm not going to get into that here, but if your interested check out the GCC manual. Run autoconf (configure)

Now you need to set the configuration options, and check that all libraries needed to compile are present. This is done with a script called configure, to find out what options you can set type the following:
./configure --help

You will see quite a few options there, we will set the prefix (the directory to install apache, we picked /usr/local/apache2) and also tell it which modules to compile and install. We will tell configure to compile and install all modules as shared DSO libraries, that way we can easily enable and disable them in the httpd.conf file. Here's how we ran configure:
configure --prefix=/usr/local/apache2 --enable-mods-shared=all

Compile Apache

Now to compile apache we run make this compiles the source code into executable binaries.
make

Installing Apache

The next step copies the binaries into the install directory, and sets up the modules.
make install

Starting/Stopping/Restarting Apache

Now to start/stop apache use apachectl in the bin directory of your install dir.
cd /usr/local/apache2/bin
 
 ./apachectl start
 
 ./apachectl stop
 
 ./apachectl restart

A script for init.d (optional)

Here's a script you can save to /etc/init.d/httpd it is a modified version of the one that came in the rpm for Apache 2.0.40
#!/bin/bash
#
# Startup script for the Apache Web Server
#
# chkconfig: - 85 15
# description: Apache is a World Wide Web server.  It is used to serve \
#              HTML files and CGI.
# processname: httpd
# pidfile: /usr/local/apache2/logs/httpd.pid
# config: /usr/local/apache2/conf/httpd.conf

# Source function library.
. /etc/rc.d/init.d/functions

if [ -f /etc/sysconfig/httpd ]; then
        . /etc/sysconfig/httpd
fi

# This will prevent initlog from swallowing up a pass-phrase prompt if
# mod_ssl needs a pass-phrase from the user.
INITLOG_ARGS=""

# Path to the apachectl script, server binary, and short-form for messages.
apachectl=/usr/local/apache2/bin/apachectl
httpd=/usr/local/apache2/bin/httpd
pid=$httpd/logs/httpd.pid
prog=httpd
RETVAL=0


# The semantics of these two functions differ from the way apachectl does
# things -- attempting to start while running is a failure, and shutdown
# when not running is also a failure.  So we just do it the way init scripts
# are expected to behave here.
start() {
        echo -n $"Starting $prog: "
        daemon $httpd $OPTIONS
        RETVAL=$?
        echo
        [ $RETVAL = 0 ] && touch /var/lock/subsys/httpd
        return $RETVAL
}
stop() {
        echo -n $"Stopping $prog: "
        killproc $httpd
        RETVAL=$?
        echo
        [ $RETVAL = 0 ] && rm -f /var/lock/subsys/httpd $pid
}
reload() {
        echo -n $"Reloading $prog: "
        killproc $httpd -HUP
        RETVAL=$?
        echo
}

# See how we were called.
case "$1" in
  start)
        start
        ;;
  stop)
        stop
        ;;
  status)
        status $httpd
        RETVAL=$?
        ;;
  restart)
        stop
        start
        ;;
  condrestart)
        if [ -f $pid ] ; then
                stop
                start
        fi
        ;;
  reload)
        reload
        ;;
  graceful|help|configtest|fullstatus)
        $apachectl $@
        RETVAL=$?
        ;;
  *)
        echo $"Usage: $prog {start|stop|restart|condrestart|reload|status"
  echo $"|fullstatus|graceful|help|configtest}"
        exit 1
esac

exit $RETVAL

Next run chkconfig to setup runlevels for which httpd will run:
 chkconfig --add httpd
 
 chkconfig --level 2345 httpd on
 
 chkconfig --list
 
Uninstall old rpm packages (Optional)

If you have old rpm apache packages installed, you can check by running:
rpm -q httpd
 
In my case it lists the following:
redhat-config-httpd-1.0.1-13
httpd-2.0.40-11.3
httpd-manual-2.0.40-11.3
To uninstall one of the rpm's type rpm -e packagename
rpm -e httpd-2.0.40-11.3
 
It may tell you that you have other packages that depend on httpd, you will have to uninstall them first before you can remove the old httpd server.

terça-feira, 5 de julho de 2011

How Do I Install AIX 64-bit?

The simple answer is you don’t. You install AIX normally, which by default installs a 32-bit kernel (at least 32-bit is default for AIX 5.3). Then you change your kernel and reboot.
I have AIX running on top of (as a client partition of) Virtual I/O (VIO) Server, which is IBM’s virtualization version of VMware.  Does VIO server allow 64-bit client OS installs?  Yes.

Does My System Support AIX 64-bit?

Check whether your kernel is currently 32-bit:
AIX# bootinfo -K
32
Your AIX version must be 5.1 or above:
AIX# oslevel
5.3.0
Verify that your hardware supports 64 bits:
AIX# bootinfo -y
64

How to Change Your 32-bit AIX Kernel to 64-bit

1) Create/overwrite your links to the Unix kernel:
ln -sf /usr/lib/boot/unix_64 /unix
ln -sf /usr/lib/boot/unix_64 /usr/lib/boot/unix
2) Verify:
ls -l /unix
ls -l /usr/lib/boot/unix
lsvg -l rootvg
3) Create your boot image and restart:
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Note: If you have LSOF installed, make sure you’re running the 64-bit version.  Check out the last part of my How to Install LSOF post.
4) After you reboot, verify your OS Kernel:
bootinfo -K

How to Revert Back from 64-bit to 32-bit:

From 64-bit to 32-bit:
ln -sf /usr/lib/boot/unix_mp /unix
ln -sf /usr/lib/boot/unix_mp /usr/lib/boot/unix
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Tags: , , , , , , , ,

domingo, 19 de junho de 2011

Tudo o que acontece na internet em apenas 60 segundos

Infográfico mostra o que pode acontecer na internet em apenas 1 minuto.
Mais de 20 tarefas entram na lista.

segunda-feira, 6 de junho de 2011

Dez mandamentos para resolução de problemas em TI

Não importa quão profundo sejam os conhecimentos técnicos de uma equipe de TI. Sem metodologia adequada, a solução de problemas torna-se um processo muito mais complicado.

O CIO da Escola de Medicina da Harvard e de um dos maiores grupos de assistência médica dos EUA, John Halamka, baseou-se em sua experiência para elaborar uma lista com os 10 principais segredos para resolver os problemas com rapidez e experiência.

1 – Uma vez que algum problema foi identificado, verifique seu real alcance – O software de monitoramento pode até dizer que tudo está bem, mas é bom não se contentar. O ideal é conversar com os usuários, testar a aplicação ou infraestrutura sozinho e ter certeza sobre o que originou uma reclamação.

2 – Quando o alcance do problema alarmado é muito grande e a raiz ainda é desconhecida, acione um plano de emergência – É muito melhor mobilizar toda a equipe para um falso alarme ocasional do que intervir tarde demais e quando o problema alcançar proporções muito grandes com uma resposta lenta do departamento de TI.

3 – O processo de solução de um problema deve ser visível, atualizado constantemente para todos e participativo – Muitas vezes os profissionais técnicos ficam tão focados na sua tarefa que perdem a noção do tempo, não se atualizam mutuamente e deixam de conversar com outras áreas. A companhia deve ter uma abordagem multidisciplinar com relatórios de progressos pré-determinados para prevenir a isolação e a busca por soluções que têm poucas chances de darem certo.

4 – Mesmo com a rotina de atualizações e relatórios, a equipe deve ficar livre para trabalhar – Alguns líderes de TI gostam de retornos constantes de sua equipe e isso não é necessariamente ruim. Mas se a equipe gastar 90% do seu tempo reportando o status do trabalho, fica muito mais difícil solucionar problemas em prazo razoável.

5 – A explicação mais simples geralmente é a correta – Halamka relata que, em um incidente recente em sua corporação, todas as evidências apontaram para o mal-funcionamento em um componente do firewall. Mas todos as ferramentas de testes e diagnósticos indicavam que o firewall funcionava perfeitamente. Alguns levantaram a hipótese de que a empresa sofria um tipo muito específico de ataque de negação de serviços. Outros aventaram a possibilidade de uma falha em componentes das redes Windows dos servidores. Surgiu ainda a possibilidade de um ataque incomum por vírus. A explicação mais simples, do firewall, foi comprovada correta após a remoção do mesmo da infraestrutura da rede. E, segundo Halamka, a regra da explicação mais simples ser a resposta até mesmo para problemas mais complexos é verdadeira na maioria das vezes.

6 – Os prazos devem ser definidos de maneira responsável – O que mais irrita os usuários não é exatamente a demora, mas a definição de prazos imprecisos e os consequentes pedidos de “só mais uma hora para resolver o problema”. Se uma indisponibilidade de sistema ocorrer por conta de uma mudança planejada de infraestrutura, a questão é ainda mais séria: o melhor a se fazer é definir um prazo preciso e respeitá-lo.

7 – Comunique-se com os usuários o máximo possível – A maioria dos stakeholders da empresa estão dispostos a tolerar indisponibilidade se você explicar exatamente as ações que estão sendo tomadas para restaurar o serviço. Os principais executivos de TI são os maiores alvos dessa dica, pois devem mostrar compromisso, presença e liderança.

8 – Orgulho não deve atrapalhar a solução – É difícil assumir erros e desafiador reconhecer o que não se sabe. Mas em vez de gastar tempo procurando culpados por problemas, o foco deve ser em examinar a raiz da indisponibilidade e depois definir processos para prevenir a repetição dos problemas.

9 – Não cante vitória antes do tempo – É tentador presumir que os problemas foram resolvidos e dizer a todos os usuários sobre a suposta vitória. Mas o melhor é esperar 24 horas seguidas de serviços ininterruptos antes de declarar o problema resolvido.

10 – Líderes de TI devem focar na sua trajetória, não em sua posição cotidiana – Indisponibilidades podem causar diversas emoções, como ansiedade, medo de perder o emprego ou a reputação e tristeza pelo impacto causado nos usuários. Nessas horas, a melhor coisa é ter em mente que o tempo é capaz de curar qualquer coisa e que incidentes eventuais serão esquecidos. Com o passar da trajetória profissional, a comunidade de usuários tende a observar mais a consistência e o processo contínuo de melhoria de qualidade do que episódios isolados.

De uma forma geral, problemas são dolorosos, mas capazes de unir pessoas. Nos piores momentos é que se constrói relações de confiança, criação de novos canais de comunicação e melhoria de processos.

quarta-feira, 25 de maio de 2011

Esses truques da barra de tarefas do Windows 7 você talvez desconheça

Mesmo com um ano e meio no mercado, ainda existem truques e dicas para o Windows 7 que muita gente desconhece. Descubra três novos que podem lhe ser muito úteis!

O sistema ficou mais leve e rápido, a interface ganhou melhorias, a barra de tarefas, uma repaginada cheia de atalhos que facilitam a vida. Esse é o Windows 7.
Mas, por mais que sites, revistas e especialistas tenham esmiuçado o sistema na época do lançamento, ainda hoje calha de, vez ou outra, descobrirmos novos truques no sistema. Como os que o MakeUseOf mostrou hoje.
Particularmente, desconhecia os que mostrarei abaixo. E, além de serem pouco comentados, ainda por cima são úteis! Como ninguém nunca falou deles antes!?

Fechar janelas pela miniatura

Para abrir uma nova instância de um programa que já está aberto pela barra de tarefas, existem duas formas: ou você segura a tecla Shift e dá um clique com o botão esquerdo do mouse, ou dá um simples clique com o botão central, da wheel (a “rodinha” do mouse).
Até aqui, nada surpreendente. Você talvez não conhecesse, mas são dicas bem difundidas. O grande truque desconhecido é o caminho inverso, ou seja, como fechar janelas abertas com apenas um clique do mouse.
É simples. Pouse o cursor do mouse sobre ela e espere a miniatura (pré-visualização) saltar. Agora, coloque o cursor sobre a miniatura da janela e dê um clique com o botão central do mouse (o da “rodinha”). Pronto, janela fechada!
Feche janelas com o botão central do mouse.

Executar programas como administrador

A maioria dos programas que usamos é executada sem privilégios administrativos, ou seja, sem permissões para mexer e, potencialmente, “estragar” partes vitais do Windows.
Esse comportamento é padronizado para preservar o sistema. Não significa que programas são impedidos de rodarem com privilégios administrativos, apenas garantem que, na configuração padrão, eles só consigam esse direito com o consentimento do usuário. Sim, você acertou: quando um programa requer para si esses direitos, a concordância se dá pelo UAC.
Alguns programas cuja única finalidade é mexer no sistema, como o CCleaner, só abrem dessa forma. Outros, pedem gentilmente que o usuário o feche e, em seguida, o reabra com privilégios administrativos, clicando no atalho com o botão direito e, no menu de contexto, indo em “Executar como administrador...”. Outros não dizem nada, o que nos deixa com a pulga atrás da orelha...
Grande novidade do dia: dá para abrir programas com privilégios administrativos sem precisar abrir o menu de contexto! Funciona na barra de tarefas, no menu Iniciar e, provavelmente, em outras áreas do Windows 7.
A mágica acontece simplesmente segurando as teclas Ctrl e Shift juntas e, em paralelo, com um clique simples com o botão esquerdo do mouse no programa desejado. O UAC pula e, após a concessão de direitos, o programa abre com poder para fazer acontecer no Windows. Use com responsabilidade esse atalho!

Desabilitar o “Mostrar área de trabalho”

Aquela lombada no canto direito da barra de tarefas passa batida por muita gente, mas ela não é um mero adereço estético
de gosto duvidoso
. O botãozinho tem duas serventias.A primeira é “limpar” a área de trabalho, ação tomada com um simples clique nele. Por “limpar”, entenda ocultar todos os elementos que não sejam ícones e gadgets do espaço. A combinação de teclas que surte esse mesmo efeito é Winkey + D.
Já a segunda serventia é tornar transparentes, temporariamente, todas as janelas que estejam sendo exibidas na área de trabalho. Para isso, basta pousar o cursor do mouse sobre aquele espaço.
Mostrar área de trabalho.
Tem quem não goste dessa segunda utilidade. Para esses, existe uma forma bem fácil de removê-la. Clique na lombada com o botão direito do mouse e desmarque a opção “Espiar área de trabalho”.
Desabilite o 'Espiar área de trabalho'.

sexta-feira, 20 de maio de 2011

Desabilitando impressoras no servidor Samba


Para desabilitar o suporte a impressão no servidor Samba, basta editar o arquivo smb.conf e alterar/adicionar as linhas abaixo:

# vim /etc/samba/smb.conf

load printers = no
printing = bsd
printcap name = /dev/null
show add printer wizard = no
disable spoolss = yes

Execute o comando testparm para verificar se existem erros no arquivo
de configuração e depois basta recarregar o samba com o comando abaixo:
# /etc/init.d/smb reload

quarta-feira, 18 de maio de 2011

Setup das novas BIOS.

Setup de uma placa ASUS
O programa Setup das BIOS das novas placas-mãe não são mais os mesmos.

Neste post, exibimos o print de um setup para uma placa Asus que o Deyvis L. me enviou.

Dez dicas do FCC para garantir a segurança online

Pequenos hábitos ajudam empresas, principalmente de menor porte, a aumentar a proteção contra ataques virtuais.

1 – Treine os funcionários
Estabeleça melhores práticas para proteger dados e comunique os funcionários regularmente. Estabeleça regras de comportamento e descreva como lidar com informações sensíveis. Deixe claras as penalizações caso haja displicência ao seguir essas regras.

2 – Proteja informação, computadores e redes dos ataques de vírus, spyware e outros códigos maliciosos
Essas soluções devem ser instaladas e atualizadas com frequência. Há diversos pacotes de soluções no mercado que permitem atualização e varredura automática. Use esses recursos.


3 – Crie um firewall para a conexão de internet
Mantenha sempre um firewall entre a rede interna e a Internet, com atualização constante. Se os funcionários trabalham de casa, certifique-se de que seus sistemas domésticos estão protegidos por firewalls.


4 – Faça download de atualizações dos sistemas operacionais e aplicativos assim que eles aparecem disponíveis
Todas as atualizações trazem correções importantes de segurança.


5 – Faça backup de todas as informações e dados importantes.
A perda de certos dados pode tirar uma empresa do mercado. Saiba quais são os dados fundamentais e faça backup automático, diariamente de preferência.


6 – Controle o acesso físico dos computadores e componentes de rede
As opções de segurança dos sistemas operacionais, com senhas e proteção de dados, devem ser utilizadas, principalmente em laptops, cujo roubo é mais comum. Além disso, certifique-se de que o notebook esta preso com cadeado específico quando ninguém estiver por perto.


7 – Torna redes Wi-Fi mais seguras
Se você tem rede Wi-Fi, esconda e coloque senhas fortes, que garantam a segurança. Opte por não divulgar o nome da rede para equipamentos que as rastreiam e use a chave criptográfica mais moderna.


8 – Peça senhas de cada profissional
Crie usuários para cada funcionário e configure os sistemas para que as senhas sejam sempre usadas.


9 – Limite o acesso dos funcionários a dados e informações e a instalação de software
Não ofereça acesso a sistemas de dados completos para os funcionários, apenas conceda aquilo que ele precisa para seu trabalho. Os funcionários devem ser impedidos, também, de instalar software sem permissão.


10 – Troque senhas com frequência
Quanto mais tempo as senhas permanecem com o mesmo nome, mais gente fica sabendo delas, graças ao compartilhamento que os funcionários fazem muitas vezes. Mude senhas a cada três meses.

quarta-feira, 11 de maio de 2011

Unix systems Performance

Unix systems Performance: "System Monitoring.
Unix Systems administrator performs the job of systems monitoring in between other jobs. In order to be well informed about system all the time, the very first thing is control of system. In all cases if you work in a team make sure that you tell your teammate about anything you do in system which is going to affect performance.
"

domingo, 8 de maio de 2011

Quer personalizar o Desktop?

Krento screenshot 
Krento é um Widget Engine . Isso significa que ele pode carregar e exibir widgets (graficamente ricos objetos interativos) em seu desktop. Widgets podem fazer qualquer coisa de exibir a data atual e tempo, para o lançamento de outras aplicações ou sites de abertura em seu navegador. Há alguns widgets já disponíveis eo número de que está crescendo o tempo todo. Ao contrário de outros motores de Widget , Krento é mais orientado para a funcionalidade do que na decoração. Agora, se você é do tipo aventureiro, realmente, você pode começar a jogar ao redor e tentar descobrir como usá-lo. Caso contrário, consultar o Krento manual para obter a descrição detalhada de todos os recursos mais Krento.

quarta-feira, 4 de maio de 2011


 Intel anuncia chip de 22nm com transistor 3D
 
Imagem de waffer do chip Ivy Bridge de 22 nm e com transistores 3D
 "A Intel anunciou seu primeiro transistor com design 3D, o Tri-Gate, que será empregado na sua nova linha de chips com 22 nanômetros de codinome Ivy Bridge.

O transistor é um componente microscópico base dos eletrônicos mais modernos e que controla o fluxo da corrente elétrica dos aparelhos. A principal diferença entre o transistor plano e o 3D é que o primeiro permite que a corrente elétrica passe por apenas um canal. Já o segundo faz a corrente passar por três canais, permitindo mais ciclos por processo."

sábado, 30 de abril de 2011

comtac
Olhar Digital: As portas para o mundo USB 3.0: "Ouvimos falar da tecnologia USB 3.0 há algum tempo. As placas-mãe e notebooks mais novos já começam a vir com algumas portas seguindo esse padrão. Mas a grande maioria que está nas lojas ainda está na geração 2.0, fora todo o parque instalado. A grande diferença de uma para outra é a velocidade. Enquanto a especificada para o padrão 2.0 é de 480 Mbps, a 3.0 atinge velocidades até 10 vezes maiores: 4,8 Gbps."

Google Page Speed te diz se um site está rápido o bastante | Global

Google Page Speed te diz se um site está rápido o bastante:

"Uma das coisas que tanto as pessoas quanto robôs de busca valorizam em sites atualmente é a velocidade em que eles abrem. É claro que robôs já acham uma página com mais de alguns segundos de carregamento algo terrível, mas seres humanos tendem a ser mais tolerantes. Para ajudar a otimizar esse tempo de carregamento, o Google criou um projeto no seu laboratório de experimentos chamado Page Speed Online, que mostra onde os sites podem melhorar para ficarem mais rápidos."

terça-feira, 5 de abril de 2011

"Slow Performing Add-ons Add-ons provide many useful features and functions, but they can also cause Firefox to become slower. Some add-ons can even slow Firefox to a crawl and make it difficult to use for regular web browsing. If you think add-ons might be the reason Firefox is lethargic, check the list below for some of the biggest bottlenecks. And remember, for best performance you should disable add-ons that you no longer use regularly."