quinta-feira, 16 de setembro de 2010

MENSAGENS INSTANTÂNEAS

mensagens instantâneas (messengers) veja outras sugestões Veja outras sugestões!
Abo Sabreen Messenger - Download
Abo Sabreen Messenger

Divirta-se enviando mensagens para usuários ou grupos dentro se uma rede local
Indiatimes Messenger - Download
Indiatimes Messenger

Conecte-se aos mensageiros instantâneos do Yahoo, ICQ, MSN e AOL o mesmo tempo
LANMessage Pro - Download
LANMessage Pro

Ferramenta de conversas dentro de uma rede local
MSN Manager Server - Download
MSN Manager Server

Facilite a comunicação entre funcionários, fornecedores e clientes
Raketu - Download
Raketu

Envie mensagens SMS para quaisquer celulares e se conecte ao MSN, AIM, ICQ, Google Talk e Skype
Spaz - Download
Spaz

Programa para Twitter baseado no Adobe Air com uma aparência bem moderna

VIDEO E MUSICA

download de vídeo e música veja outras sugestões Veja outras sugestões!
Free Music Zilla - Download
Free Music Zilla

Uma ferramenta especializada em download de músicas grátis
MV Video Downloader - Download
MV Video Downloader

Baixe os vídeos do YouTube em seu computador
Songr - Download
Songr

Baixe qualquer música e vídeos de sites buscadores de música da internet
Tooble - Download
Tooble

Tenha um software para baixar vídeos do Youtube para seu Ipod e Iphone
Youtube flv downloader - Download
Youtube flv downloader

Baixe vídeos do YouTube e outros sites
YoutubeCrazyVideos - Download
YoutubeCrazyVideos

Pesquise, reproduza, baixe e converta vídeos do Youtube com este ótimo programa
ompartilhamento de arquivos / p2p veja outras sugestões Veja outras sugestões!
Audiogalaxy Satellite - Download
Audiogalaxy Satellite

Misto de site e programa para baixar e distribuir música
Cheetah - Download
Cheetah

Utilitário acelerador de downloads para os programas Kazaa e Grokster
eMule Ultra Accelerator - Download
eMule Ultra Accelerator

Otimize e acelere seus downloads do eMule
Halite - Download
Halite

Cliente BitTorrent baseado na biblioteca Rasterbar
TorrentSpy - Download
TorrentSpy

Ferramenta que adiciona funções ao BitTorrent
Unlimited Music Downloads - Download
Unlimited Music Downloads

Localize e baixe músicas em redes P2P

OUTROS DOWNLOADS

PC Brother IE Care - Download
PC Brother IE Care

Navegue de forma tranquila no Internet Explorer, limpando rastros, cookie

Cake Mania - Lights, Camera, Action! Deluxe - Download Jogo
Cake Mania - Lights, Camera, Action! Deluxe

A Main Street está fervendo com novas emoções

3D Matrix Corridors - Proteção de Tela 3D Matrix Corridors
Ande pelos corredores de Matrix
Becky Brogan - The Mystery of Meane Manor Deluxe - Download Jogo Becky Brogan - The Mystery of Meane Manor Deluxe
Explore a casa assombrada, onde ninguém ousa entrar
Combat Arms - Download Jogo Combat Arms
Lute em primeira pessoa com suas armas de fogo neste novo jogo da Nexon
Cálculo para Churrasco - Download Cálculo para Churrasco
Organize seu Churrasco sem disperdício
Frets On Fire - Download Frets On Fire
Faça solos de guitarra nesse jogo no mesmo estilo de Guitar Hero
GetMail - Download GetMail
Transforme sua conta Hotmail em POP3!
Harry Potter e a Ordem da Fênix - Download Jogo Harry Potter e a Ordem da Fênix
Aventura e muita ação no jogo do bruxo mais famoso da história dos cinemas
Hide and Secret Deluxe - Download Jogo Hide and Secret Deluxe
Percorra 30 locais ao redor do mundo para reaver os Tesouros dos Séculos
Internet Explorer - Download Internet Explorer
Baixe a edição mais nova do navegador mais utilizado no mundo
PuTTY - Download PuTTY
Cliente gratuito para SSH, Rlogin e Telnet

eMule - Download eMule
Opção popular e muito procurada de compartilhador de arquivos para redes P2P
Ares Galaxy - Download Ares Galaxy
Compartilhador de arquivos gratuito com buscas rápidas e um player embutido
DreaMule
Opção nacional e gratuita de compartilhamento de arquivos via rede ed2k
GetRight
Gerenciador de download leve com várias opções como agendamento de download
µTorrent (uTorrent)
Programa de torrents mais usado do mundo com novos recursos e melhor navegação
LimeWire Acceleration Patch
Aumente a velocidade de transferência e a confiabilidade do programa LimeWire
Shareaza
Compartilhe arquivos utilizando as redes de P2P Gnutella, Torrents, eDonkey e G2
Free Download Manager
Gerenciador e acelerador de downloads de arquivos e páginas da internet
Vuze (Azureus)
Cliente BitTorrent muito popular que permite múltiplos downloads simultâneos
BitComet
Baixe arquivos de HTTP, FTP e também da rede BitTorrent com esse compartilhado










WPanorama - Download WPanorama
Crie suas próprias imagens panorâmicas

DOWNLOADS DE ANTIVIRUS

AVG Anti-Virus Free Edition - Download AVG Anti-Virus Free Edition
Antivírus seguro, leve, eficiente e gratuito com atualizações automáticas
Norton AntiVirus 2010 - Download Norton AntiVirus 2010
Proteja seu computador com um dos mais famosos antivírus disponíveis
Avast! Free Antivirus
Antivírus gratuito, leve e seguro equipado com uma interface bem organizada
Panda Internet Security 2010
Ferramenta de proteção contra roubo de identidade e outras ameaças da internet
McAfee VirusScan
Extermine os vírus e mantenha seu computador protegido com esse antivírus
Avira AntiVir Personal 2010
Proteção efetiva, gratuita e confiável contra vírus e vermes no computador
Kaspersky Anti-Virus 2011
Excelente antivírus desenvolvido para computadores pessoais simples de usar
NOD32
Ferramenta poderosa de proteção que detecta e inibe vírus, trojans e spywares
BitDefender Free Edition
Um dos antivírus mais eficazes em remoção de vírus, agora em versão gratuita
PC-cillin Internet Security 2007
Proteja seu computador, identidade e seus arquivos com esse antivírus
Panda Antivirus Pro 2010
Detecte e remova diversos vírus com uma ferramenta segura e sofisticada
AVG Internet Security
Proteção completa para seu computador contra todo tipo de ameaça online

terça-feira, 7 de setembro de 2010

OS ROTEADORES

Existem duas atividades que são básicas a um roteador. São elas:
A determinação das melhores rotas
Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve
ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta
função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o
conceito de tabelas de roteadores.
O transporte dos pacotes
Transportar os pacotes pela rede é uma função relativamente simples realizada pelos
roteadores. Consiste em verificar o endereço de rede para quem a mensagem está
destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo
endereço físico e enviar pacote. Métrica
Definição
Métrica é o padrão de medida que é usado pelos algoritmos de roteamento para
determinar o melhor caminho para um destino. Pode-se utilizar apenas um parâmetro
ou vários parâmetros. A utilização de vários parâmetros permite uma melhor
modelagem da métrica e uma decisão mais eficiente de qual é o melhor caminho.
Alguns parâmetros utilizados
· Tamanho do caminho
· Confiabilidade
· Atraso
· Largura de banda
· Carga
· Custo da comunicaçãoT
abela de roteamento
Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas
tabelas de roteamento contêm entradas que relacionam um determinado destino com
um enlace e uma métrica. Dependento das implementações, podem apresentar mais
dados, entretanto estes três são os dados essenciais.
Abaixo é apresentada a tabela de roteamento do roteador A.
Destino Enlace Métrica
B 1 1
C 1 2
D 3 1
E 3 2
Requisitos de um roteador
Para um roteador funcionar de forma adequada é necessário que ele faça algumas
tarefas.
· O roteador deve conhecer a topologia da subrede e escolher os caminhos
adequados dentro da mesma.
· O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas,
enquanto outras fiquem sem uso.
· O roteador deve resolver os problemas que ocorrem quando a origem e o
destino estão em redes diferentes Algoritmo de roteamento
Definição
O algoritmo de roteamento é a parte do programa de nível de rede responsável por
decidir para qual linha um pacote deve ser enviado a fim de chegar ao seu destino.
Todos os roteadores executam um algoritmo de roteamento.
Características desejadas em um algoritmo de roteamento
· Correção
· Simplicidade
· Robustez
· Estabilidade
· Consideração com o usuário
· Eficiência global Algoritmo de roteamento
Características desejáveis
Correção
O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não
pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma
característica evidente que deve ser, ainda, complementada pela derivação da melhor
rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que
ele descubra a melhor rota possível.
Simplicidade
O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além
disso, é importante que o administrador da rede possa entender como o algoritmo é
executado.
Estabilidade
O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um
estado correto. Por exemplo, quando acontece alguma modificação na topologia da
rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação
errada. No momento em que todos os roteadores da rede estiverem com suas tabelas
certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.
Robustez
Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem
que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas
de hardware e software e a topologia da rede modificar-se-á diversas vezes. O
algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer
uma reinicialização.
Características desejáveis
Consideração com o usuário e eficiência global
Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre
eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar
com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto
prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência
global somente seria alcançada a partir da desconsideração de alguns usuários. Um
algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em
conta os diversos usuários. Tipos de algoritmo
· Estático ou dinâmico
Estrutura plana ou hierárquica
Intra-domínio ou inter-domínio
Vetor de distância ou Estado do enlace
Tipos de algoritmos de roteamento
Estático
Um algoritmo de roteamento do tipo estático não baseia as suas decisões de
roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas
são definidas anteriormente e carregadas no roteador na inicialização da rede.
Dinâmico
Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de
acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se
modificando com o passar do tempo. Evidentemente que este tipo de roteamento
apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.
Estrutura plana
Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As
informações não são organizadas e distribuídas hierarquicamente.
Estrutura hierárquica
Neste tipo de algoritmo as informações de roteamento são organizadas
hierarquicamente. Dependendo da hierarquia do roteador, a sua tabela de roteamento
e a sua comunicação com outros roteadores são diferentes.
Algoritmos intra-domínio
Estes são algoritmos que são executados por roteadores de dentro de um determinado
Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas
para dentro da rede de uma determinada organização.
Algoritmos inter-domínios
Estes são algoritmos que são executados por roteadores que estão nos limites dos
domínios. Permitem a definição das rotas que são utilizadas para a comunicação com
equipamentos de fora de um determinado Sistema Autônomo.
Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:
· Vetor de Distância (Distance Vector Algorithm) e
· Estado do Enlace (Link State Algorithm).
Para entender o funcionamento destes algoritmos clique nas opções abaixo
relacionadas
· Vetor de Distância
· Estado do Enlace Algoritmo de Vetor de Distância (Distance Vector)
Funcionamento
1. O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
2. Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas
para, e somente para, os seus vizinhos.
3. Após algum tempo os diversos roteadores da rede convergem (ficam com as
suas tabelas completas e atualizadas).
4. As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para
onde a mensagem deve ser enviada.
5. Exige menos recursos de memória e processamento do que o algoritmo de
Estado do Enlace.
6. Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo
não se estabilizou.
Algoritmo de Estado do Enlace (Link State)
Neste algoritmo o roteador faz as seguintes tarefas:
1. Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
2. Mede os custos associados aos diversos enlaces que possui.
3. Transmite as informações sobre os enlaces para todos os roteadores da rede.
4. Recebe o estado de todos os enlaces da rede.
5. Constrói um mapa completo da rede.
6. Constrói o melhor caminhos para cada roteador da rede utilizando o algoritmo de
Dijkstra. Protocolos de Roteamento
Função
A função dos protocolos de roteamento é construir as tabelas de roteamento completas
nos diversos roteadores de uma rede através da troca de mensagens entre eles.
Tipos
· igp (interior gateway protocol) - Estes são utilizados para realizar o roteamento
dentro de um Sistema Autônomo.
· egp (exterior gateway protocol) - Estes são utilizados para realizar o roteamento
entre Sistemas Autônomos diferentes.
Protocolos de Roteamento
Protocolos do tipo igp (interior gateway protocol)
· RIP (Routing Information Protocol)
· IGRP (Interior Gateway Routing Protocol)
· Enhanced IGRP
· OSPF (Open Shortest Path First)
· IS-IS (Intermediate System-to-Intermediate System)
Protocolos do tipo egp (exterior gateway protocol)
· EGP (Exterior Gateway Protocol) - este protocolo apresenta o mesmo nome que
o seu tipo.
· BGP (Border Gateway Protocol) RIP (Routing Information Protocol)
Características básicas
· Projetado como um protocolo intra-domínio (igp).
· Utiliza um algoritmo do tipo Vetor de Distância.
· A métrica utilizada é a distância da origem até o destino em número de enlaces
que devem ser percorridos.
· Não permite o balanceamento do tráfego.
· A rota inatingível apresenta uma métrica igual a 16.
· Realiza atualizações a cada 30 segundos. RIP (Routing Information Protocol)
Informações guardadas na tabela de roteamento
· endereço de destino
· endereço do próximo roteador
· interface do host a ser utilizada
· métrica da rota
· flags e timers que controlam tempos de atualização
RIP (Routing Information Protocol)
Dados transmitidos nas mensagens de atualização
· Comando (Request ou Response)
· Identificador da família de endereçoes
· Endereço destino
· Métrica Processamento do RIP
Atualização da tabela de roteamento a cada chegada de um Response
As atualizações sempre chegam por mensagens designadas como Response. Cada
vez que chega uma atualização o roteador busca na tabela a entrada correspondente e
modifica se as seguintes condições forem satisfeitas:
1. Se a rota não existe: acrescenta 1 à métrica recebida e coloca a rota na tabela.
2. Se a rota já existe na tabela e apresenta métrica maior: substitui a rota atual
pela que chegou com métrica menor.
3. Se a rota já existe na tabela e o roteador destino é o mesmo: atualiza a
métrica independente se aumentou ou diminuiu. Processamento do RIP
Características de estabilidade
Para que o algoritmo de Vetor de Distância, utilizado no RIP, funcione de forma
eficiente os seguintes mecanismos de estabilidade relacionados abaixo são utilizados
no RIP.
1. Hop-count limit
2. Hold-down
3. Split horizon
4. Poison reverse updates
5. Triggered updates - são transmitidas apenas as rotas modificadas
Processamento do RIP
Características gerais
1. O endereço default é referenciado pela destino 0.0.0.0.
2. A mensagem de Request é utilizada para que um roteador solicite a tabela de
roteamento de um vizinho, ou apenas uma rota para um determinado destino.
3. Apresenta implementação simples, uma vez que utiliza um algoritmo simples e
apenas duas mensagens.
4. Apresenta uma convergência lenta.
5. Os estados intermediários, isto é, até os roteadores convergirem, podem
apresentar laços.

sábado, 4 de setembro de 2010

CUIDANDO DA SEGURANÇA NA WEB


Segurança no uso da Internet

Para realizar transações financeiras e obter informações por computador via Internet, os clientes devem conhecer os riscos a que podem estar sujeitos e quais as medidas preventivas que devem adotar para evitá-los. As recomendações aos clientes com essa finalidade são as seguintes:

Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários;

Troque a sua senha de acesso ao banco na Internet periodicamente;

Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações do cliente quando digitadas no computador;

Não execute aplicações nem abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado;

Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;

Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e-mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers ;

Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis.

Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança.

Quando for efetuar pagamentos ou realizar outras operações financeiras, você pode certificar-se que está no site desejado, seja do banco ou outro qualquer, "clicando" sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site. O certificado de habilitação do site, concedido por um certificador internacional, aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento.

Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco.

Se estiver em dúvida sobre a segurança de algum procedimento que executou, entre em contato com o banco. Prevenção é a melhor forma de segurança.

Em caso de dúvida, procure por seu banco e pergunte que medidas de proteção estão sendo tomadas quanto à segurança das transações on-line.

Os meios de comunicação estão permanentemente divulgando dicas de segurança aos usuários da Internet. Mantenha-se atento.

Fonte: Febraban (www.febraban.org.br)

CUIDADO COM OS VIRUS

Cuidados para evitar a infecção por vírus:

1. Não abra nenhum arquivo anexado a e-mail recebido de fonte desconhecida, suspeita ou não confiável.

2. Não abra nenhum arquivo anexado a e-mail a menos que você saiba o que é, mesmo que ele tenha sido enviado por conhecido seu. Certos tipos de vírus podem se replicar automaticamente e se distribuir por e-mail. É melhor ser cauteloso do que se arrepender.

3. Não abra nenhum arquivo anexado a um e-mail cujo assunto (subject) seja questionável ou inesperado, mesmo que aparentemente seu título seja inocente.

4. Delete e-mails enviados através de correntes ou e-mails de propaganda forçada. Não os envie ou copie para ninguém. Esses tipos de e-mail não solicitados acabam, no mínimo, congestionando as redes de comunicação.

5. Não faça download de arquivos recebidos de estranhos. Seja cauteloso quando fizer downloads de arquivos disponibilizados na Internet. Tenha certeza de que a fonte é legítima e conhecida. Verifique se seu programa antivírus está ativado para verificar os arquivos que você quer copiar.

6. Mantenha seu programa antivírus atualizado regularmente. A cada mês surgem mais de 200 vírus novos. Proteja-se acessando o site do fornecedor de seu antivírus e fazendo o download das atualizações de versão.

7. Se você não quer correr riscos de infecção de seu microcomputador, vale a pena comprar um software antivírus conhecido. Com a compra legal, você pode fazer as atualizações periódicas de versão, bastando para isso, informar, quando for o caso, o número de série de seu software.

8. Para escolher os programas mais conhecidos, acesso o site www.tucows.com. Ou verifique os sites dos fornecedores mais conhecidos: www.norton.com ou www.mcafee.com.

9. Antes de ler um disquete recebido de alguém, analise-o com o software antivírus. As observações acima também valem para disquetes. Vários tipos de vírus multiplicam-se automaticamente, inserindo-se nos arquivos copiados para disquete, sem que sejam percebidos.

10. Em caso de dúvida, não abra o arquivo anexado, não faça o download, não execute nenhum arquivo anexado e não coloque um disquete recebido de terceiros em seu microcomputador.

LIMPANDO O MOUSE

Limpeza do Mouse

Apesar de ser um dos periféricos mais utilizados em nosso microcomputador, o mouse não recebe, em geral, os cuidados que precisa ter. Sua limpeza deve ser feita de tempos em tempos (dependendo principalmente do nível de utilização), para que tenha um funcionamento suave e preciso. Estas recomendções se aplicam tanto ao mouse mecânico como ao mouse ótico-mecânico.

1. Para iniciar a limpeza, desligue seu microcomputador.

Limpeza de Mouse



2. O mecanismo de orientação do mouse está baseado no uso de três pequenos cilindros que transferem ao microcomputador, as informações de localização X, Y e Z.


Limpeza de Mouse


3. Para abrir o mouse, faça um movimento direcional anti-horário na tampa que envolve a bolinha, como indicado na figura ao lado. Este procedimento pode ser feito com as próprias mãos, sem utilização de qualquer ferramenta.

Limpeza de Mouse


4. Retire a bolinha e limpe-a com um pano macio, com um pouco de detergente, para retirar toda a sujeira e gordura. Seque-a.

Limpeza de Mouse


5. Repare que os três pequenos cilindros podem apresentar um fio de sujeira acumulada. Quando isso acontece, o mouse perde a precisão, podendo até parecer que o cursos dá uns "saltos" no monitor. Isto pode ser conseqüência deste acúmulo de sujeira.

Limpeza de Mouse


6. Para limpar os cilindros use um lápis com borracha. Tenha certeza que todo o cilindro foi limpo, não deixando nenhum ponto acumulado de sujeira. Repita a operação nos outros dois cilindros.


Limpeza de Mouse

7. Certifique-se que os cilindros estão totalmente limpos, como mostrado na figura ao lado.

Limpeza de Mouse

8. Para concluir, recoloque a bolinha e reinstale a tampa, fazendo, agora, um movimento horário, certificando-se que ela esteja fechada, na posição correta.

Limpeza de Mouse

9. Aproveite para limpar a parte externa do mouse, com um pano limpo embebido em um pouco de detergente. E, se usar, limpe o mouse pad da mesma maneira.


10. Agora, ligue seu microcomputador. Caso você não se sinta apto a efetuar este procedimento, recomendamos procurar uma loja especializada.


Obs: Nunca conecte seu mouse ou teclado com a sua máquina ligada porque isso poderá ocasionar a queima da sua placa mãe. No caso as interfaces do mouse e teclado.

domingo, 29 de agosto de 2010

O QUE É UM NO BREAK ?



O no-break é um aparelho que possui baterias que alimentam o micro por alguns minutos no caso de falta de energia. Este é o tempo para que o usuário salve e feche todos os arquivos abertos. O uso de um no-break é recomendado, pois oferece mais segurança que estabilizadores e filtros de linha.

O que se espera do sistema de transmissão de energia (no nosso Brasil) é uma corrente alternada de 127 volts oscilando a 60 Hertz. O computador tolera pequenas diferenças nesta especificação, mas um desvio muito grande fará a desligar. O no-break geralmente protege o computador de 4 problemas diferentes:

  • surtos de tensão e "spikes" - quando a tensão na linha é maior do que deveria;
  • afundamento de tensão - quando a tensão na linha é menor do que deveria;
  • interrupção no fornecimento - quando a linha cai ou um fusível queima em algum lugar do sistema ou do prédio;
  • alterações de freqüência - quando a tensão varia a uma freqüência diferente de 60 Hertz.
Existem dois sistemas em uso hoje: o no-break off-line e o online. O no-break off-line usa a energia da tomada para alimentar o PC até que um problema na rede seja detectado. Neste momento, ele rapidamente liga um inversor de corrente e passa a alimentar o computador com a bateria interna do no-break O inversor transforma a corrente contínua da bateria em corrente alternada de 120 volts a 60 Hertz.

No no-break online, o computador é sempre alimentado pela bateria e ela é recarregada constantemente. Você pode facilmente construir um no-break online usando um carregador de bateria grande, uma bateria e um inversor de corrente. O carregador de bateria produz uma corrente contínua, que o inversor transforma em corrente alternada de 120 volts o tempo todo. Se o fornecimento de energia cair, a bateria alimenta o inversor. No no-break online o tempo de troca para a alimentação por bateria é nulo. Esta é uma fonte de energia bem estável.

Os sistemas de no-break off-line são mais comuns para residências e pequenas empresas porque geralmente custam a metade do preço do sistema online. Os sistemas online fornecem corrente estável e extremamente limpa, então tendem a ser usados em servidores e para aplicações críticas.

O nobreak on line, possui outra caracteristica bastante interessante; Além de fornecer na sua saída uma tensão estabilizada, mesmo com a ausencia de energia proveniente da rede eletrica, ele também não permite qualquer interrupção nem mesmo no momento da queda de rede muitas vezes abrupta. O tempo de transferencia tem que ser igual a zero.

O No break de dupla conversão

É aquele que transforma a tensão de entrada (AC) em (DC) primeira conversão, e em seguida transforma a tensão do barramento (DC) em (AC) novamente.

de José Joaquim

sexta-feira, 27 de agosto de 2010

COMO FUNCIONA UM RELÉ

Um relé é um simples switch eletromecânico formado por um eletroimã e um conjunto de contatos. Os relés estão escondidos em todo tipo de dispositivos. Os primeiros computadores utilizavam relés para implementar funções booleanas.


Um relé aberto

Neste artigo, vamos entender como funcionam os relés e saber onde eles são utilizados

Construção de um relé

Os relés são dispositivos simples e possuem quatro partes:
  • eletroímã
  • armadura que pode ser atraída pelo eletroímã
  • mola
  • conjunto de contatos elétricos

Nesta figura, você pode perceber que o relé é formado por dois circuitos completamente independentes. O primeiro está na parte inferior e funciona com o eletroímã. Neste circuito, um switch controla a potência do eletroímã. Quando o switch está ligado, o eletroímã é ativado e atrai a armadura (azul). A armadura funciona como um switch no segundo circuito. Quando o eletroímã está energizado, a armadura completa o segundo circuito e a luz se acende. Quando o eletroímã não está energizado, a mola puxa a armadura e o circuito não se completa. Neste caso, a luz não acende.

Quando você adquire um relé, você pode controlar diversas variáveis.

  • a voltagem e corrente necessárias para ativar a armadura;
  • a voltagem e corrente máximas que a armadura e contatos da armadura podem suportar;
  • o número de armaduras (geralmente, uma ou duas);
  • o número de contatos da armadura; geralmente, um ou dois (o relê do exemplo tem dois, mas um não é utilizado);
  • se o contato (caso exista apenas um contato) está normalmente aberto (NA) ou normalmente fechado (NF).

Aplicações dos relés

O objetivo do relé é utilizar pequena quantidade de energia eletromagnética (proveniente, por exemplo, de um pequeno interruptor ou circuito eletrônico simples) para mover uma armadura que pode gerar uma quantidade de energia muito maior. Por exemplo, você pode usar 5 volts e 50 miliamperes para ativar o eletroímã e energizar uma armadura que suporta 120V AC em 2 ampéres (240 watts).

Os relés são comuns em eletrodomésticos, geralmente quando existe um controle eletrônico que liga algo como um motor ou uma lâmpada. Eles também são muito comuns em carros, onde a fonte de energia de 12V significa que quase tudo no carro precisa de uma grande quantidade de corrente. Nos modelos mais novos, os fabricantes combinam os painéis de relés na caixa de fusíveis para facilitar a manutenção. As seis caixas cinzas nesta foto da caixa de fusíveis do Ford Winstar são relés.


Em lugares onde se precisa de uma grande quantidade de energia, os relés são ligados em cascata. Neste caso, um pequeno relé energiza um relé maior e este último aciona a energia suficiente para realizar o trabalho.

Os relés também podem ser utilizados para implementar a lógica booleana.


Fonte: HowStuffWorks