segunda-feira, 25 de maio de 2009

Tutorial básico de Access 2007 (Parte 2)

Criando relatórios

Quando seu banco de dados no Access já estiver em uso, certamente você vai querer obter dados específicos sobre ele. As opções de relatórios podem te ajudar e muito nisso. Para auxiliá-lo a compreender esse recurso, vamos supor que estamos interessados em obter um relatório que mostre a relação de livros adquiridos em cada ano.

Vá ao menu Criar e selecione a opção Assistente de Relatório. Na janela que surgir, escolha os campos que você deseja que apareçam no relatório. Aqui usaremos os campos Nome do livro, Autor, Editora, ISBN e, claro, Data de aquisição. Feita as escolhas, clique em Avançar. Na janela seguinte, você pode definir os níveis de agrupamento. Escolha o campo Data de aquisição e clique no botão Opções de agrupamento. Na caixa que aparecer, escolha a opção Ano em Intervalo de agrupamento e clique em Ok e, em seguida, em Avançar.

Na janela seguinte, você deve informar qual o seu critério de classificação (você pode escolher mais de um). Como vamos relacionar os livros adquiridos por ano de aquisição, escolha o campo Data de aquisição. Clique no botão Crescente para transformá-lo em Decrescente e vice-versa. Para este exemplo, vamos fazer com que a ordem seja crescente. Clique em Avançar quando finalizar. No próximo passo, você deve escolher o layout. Optamos pela opção Bloco e pela orientação Paisagem. Clique em Avançar. Resta agora escolher o visual. Fique à vontade para escolher aquele que desejar. Aqui escolheremos a opção Origem. Clique em Avançar e, depois, em Concluir.

Se você escolheu as mesmas opções que as deste tutorial, deve ter notado que o relatório foi gerado, mas sua página está cortando dados. Vamos corrigir essa falha indo em Modo de Exibição e escolhendo a opção Modo Design.

A primeira alteração a ser feita é no rótulo do campo Ano que está como "Data de aquisição por Ano". Deixe apenas como "Ano". Para dar mais destaque, selecione esse rótulo e seu respectivo campo e clique no botão de formatação Negrito (ele está no menu Design). Próximo a esse botão, é possível escolher a cor da fonte. Escolhemos a cor vermelha:


Em seguida, ajuste o tamanho de cada campo pare que todos os dados sejam visíveis na página de relatório. Note que você pode arrastar, aumentar, diminuir, excluir campos, alterar o visual, enfim. Explore as opções para conhecer todas as funcionalidades. Quando terminar, volte ao Modo de Exibição de Relatórios no botão Modo de Exibição. Em nosso caso, veja como ficou o relatório:

Agora você pode visualizá-lo, imprimí-lo, enviá-lo por e-mail, etc. Sempre que você adicionar ou alterar alguma informação no banco de dados, o relatório será atualizado automaticamente. Como você deve ter percebido, é possível criar relatórios de vários tipos (você pode até mesmo gerar relatórios extraindo dados de outras tabelas) e organizá-los de diversas formas.


Criando consultas

O recurso de consultas do Access é uma excelente forma de obter determinados dados rapidamente. Vá ao menu Criar e escolha a opção Assistente de Consulta. Note que o programa oferece várias opções de consulta. Por exemplo, o item Assistente de consulta localizar duplicatas permite localizar um livro que, em nosso banco de dados, tenha sido cadastrado duas vezes. Mas, vamos utilizar a opção Assistente de consulta simples. Escolha-a e clique em Ok. Na tela seguinte, selecione os campos que deseja incluir na consulta. Em nosso caso, serão apenas os campos Nome do livro, Autor e Editora. Clique em Avançar e, posteriormente, em Concluir.

Note que o resultado final se assemelha à tabela do nosso tutorial, com a diferença de que apenas os dados que escolhemos são exibidos. Salve tudo. Agora, sempre que você quiser obter apenas dados desses campos, utilize essa consulta.

Finalizando


O InfoWester espera que esse tutorial tenha sido útil para você se familiarizar com o Access 2007. Note que você está lidando com um programa rico em opções, tanto é que há no mercado livros específicos e cursos só para explorá-las.
Sempre que quiser obter ajuda sobre determinada funcionalidade, clique no botão de Ajuda localizado no topo direito da janela do Access (o ícone com uma interrogação no meio). Na versão 2007, a Microsoft aperfeiçoou suas páginas de ajuda, fazendo-as melhores que as das versões anteriores. Além disso, também é possível encontra tutoriais, modelos, clip-arts e outros recursos na página oficial do Access 2007.
Por fim, se você quiser, pode baixar o arquivo que serviu de base para este tutorial neste link (2,37 MB). Para baixar uma versão compatível com o Access 2003, clique aqui. Apesar de termos checado estes arquivos contra vírus e outras pragas digitais, recomendamos que você os analise com um antivírus antes de utilizá-los.

Tutorial básico de Access 2007 (Parte 1)

Introdução

O Access 2007 é o programa de banco de dados que faz parte do pacote de escritório Office 2007, da Microsoft. Com o software, o usuário pode criar diversas aplicações, como um pequeno controle de estoque, lista de livros, cadastro de clientes, registros de aulas, entre outros. Neste tutorial, você terá instruções básicas para criar e usar tabelas, relatórios, formulários e consultas para as suas aplicações no Access 2007.


A tela inicial do Access 2007

O Access 2007 possui uma interface diferente das versões anteriores do programa. Na primeira tela do software, é possível visualizar facilmente vários recursos, entre eles, a opção de acessar modelos pré-prontos de aplicações de contatos, projetos, tarefas, eventos, entre outros. Também é possível acessar vários modelos através da conexão on-line do Access 2007 ao site do programa na internet.

Ao olhar o programa pela primeira vez, o usuário poderá sentir falta dos tradicionais menus no topo da tela. No Access 2007, o acesso aos principais recursos é feito através de uma pequena barra no campo superior esquerdo da janela. Clicando no botão com o símbolo do Microsoft Office (chamado de Botão Office), é possível acessar as opções de criar, abrir, salvar, imprimir e fechar projetos.


Para este tutorial, vamos criar um pequeno banco de dados para gerenciar uma coleção pessoal de livros. Para isso, clique em Banco de Dados em Branco na área principal do programa ou clique em Novo, no Botão Office. Ao contrário do que acontece com outros aplicativos, como o Word ou o Excel, ao criar um arquivo novo no Access, é necessário salvá-lo primeiro. Em nosso caso, daremos o nome de tutorial_infowester.accbd (a extensão é inserida automaticamente pelo programa).


Criando tabelas

O primeiro passo para desenvolvermos o nosso controle de livros no Access 2007 é criar uma tabela com os campos necessários. Para isso, vá ao menu Criar e escolha Tabela. Na janela que surgir, vá ao menu Início, clique em Modo de Exibição e escolha a opção Modo Design. O programa pedirá um nome para a tabela. Coloque o nome que quiser. Para este tutorial, colocaremos livros.



Aparecerá uma interface onde você deverá criar os campos para a tabela. Vamos criar seis campos: Nome do livro, Autor, Editora, Edição, ISBN e Data de aquisição. Note que o programa mostra um campo já criado de nome Código. Deixe-o como está, por enquanto. Abaixo de Código, digite os nomes dos campos já mencionados. Note que, a cada campo criado, aparece ao lado uma coluna chamada Tipo de dados. Nela, você pode definir que tipo de dados aquele campo aceitará. No caso dos campos Nome do livro, Autor, Editora e ISBN pode-se deixar ativada a opção Texto, pois ela aceitará tanto letras como números. No campo Edição, escolha o item Número em Tipo de dados. No campo Ano de aquisição, escolha a opção Data/Hora. Como queremos apenas exibir data e não hora, clique uma vez em Data/Hora e, no final da tela, na guia Propriedades do Campo, selecione a aba Geral e, no campo Formato, escolha a opção Data abreviada (ou Data normal, se preferir). Ao fazer isso, sempre que o usuário digitar uma data, está será exibida da seguinte forma: 10/6/2007.

Você já deve ter percebido que, quando criamos uma tabela, podemos inserir vários tipos de campos. Para cada Tipo de dados de cada campo, é possível fazer modificações de diversas formas indo em Propriedades do Campo. Se você quiser, por exemplo, determinar que um campo Texto tenha, no máximo, 300 caracteres, basta selecionar o campo e, em Propriedades do campo, informar o valor desejado em Tamanho do campo. Escolha diferentes tipos de dados e, para cada um, explore as opções existentes em Propriedades do campo. Você verá que é possível criar várias coisas interessantes.

Lembra do campo Código, criado automaticamente pelo Access 2007? Note que ele conta com a opção Numeração Automática em Tipo de dados. Esse recurso nos será útil, pois permitirá numerar de maneira ordenada cada livro registrado. Repare que esse campo tem o desenho de uma chave em seu início. Ela se chama chave primária e serve para garantir a confiabilidade dos registros. O campo de chave primária não pode ter valores repetidos ou ficar sem dados. Se você tiver uma tabela de clientes, por exemplo, poderá usar esse campo para registrar o CPF/CNPJ de cada um e, assim, garantir que não haja registros duplicados.

Para finalizar esse tópico, note que ao lado das colunas Nome do campo e Tipo de dados há uma terceira de nome Descrição. Ela é opcional e é particularmente útil para descrever um campo cujo nome não deixa claro do que se trata. Por exemplo, suponha que você criou um campo com os dizeres CCC. Uma outra pessoa certamente não entenderá do que se trata, a não ser que, no campo Descrição, você insira "Código de Cliente Corporativo".


Criando Formulários

Ao criarmos uma tabela, definimos a estrutura de nosso banco de dados. Que tal criarmos agora a interface que servirá para preenchermos e consultarmos os dados dessa tabela? Para isso, usamos a opção Formulários. Para ativá-la, feche a tabela livros (há um botão "X" no campo superior direito da tabela para isso) e vá em Criar. Nesse menu, você verá vários botões em uma seção dedicada a Formulários:


Você pode escolher a opção que quiser. Neste tutorial, usaremos a opção Assistente de Formulário. Para acessá-la, clique em Mais Formulários e escolha Assistente de Formulário. A janela que surgir perguntará quais campos da tabela você quer incluir no formulário. Clique no botão com os caracteres >> para escolher todos e, em seguida, clique em Avançar. Na janela seguinte, escolha o layout que preferir. Aqui, escolheremos a opção Justificado. Feita a escolha, clique em Avançar. O Access mostrará agora uma janela onde você poderá escolher um estilo (visual) para o seu formulário. Escolha a sua opção preferida. Neste tutorial, utilizaremos o estilo Papel. Clique em Avançar e, depois, em Concluir. Ao fazer isso, você verá como ficou seu formulário.

Não gostou do visual ou da posição dos campos? Então clique no botão Modo de Exibição e escolha a opção Modo Design.


Neste modo, você poderá fazer uma série de alterações em seu formulário. Se você quiser mudar a posição dos campos, selecione-os com o mouse e arreste-os. Se quiser alterar o tamanho de cada campo, selecione-o e clique nas abas laterais para aumentá-lo ou diminuí-lo (as setas da imagem abaixo mostram essas abas):Se você clicar com o botão direito do mouse sobre o fundo ou sobre cada campo ou rótulo, poderá fazer uma série de alterações. Em nosso caso, por exemplo, selecionamos todos os itens e aplicamos uma opção do item Efeito Especial. Também inserimos um logotipo. Para fazer o mesmo, vá ao menu Design e escolha Logotipo. O Access lhe permitirá buscar uma figura para servir como símbolo de seu formulário. Neste, usaremos o logotipo do InfoWester.
Explore o Modo Design para fazer a alteração que quiser. Note que há dezenas de recursos, basta explorá-los para escolher as melhores opções. Se quiser editar o máximo de detalhes, inclusive alinhamento ou tamanho de campo usando precisão milimétrica, selecione os campos desejados, clique neles com o botão direito do mouse e escolha Propriedades. Você certamente ficará espantado com a quantidade de configurações possíveis. Sempre que quiser ver como está ficando seu formulário, vá em Modo de Exibição e escolha Modo Formulário.
Quando seu formulário estiver pronto, insira alguns dados para testá-lo. Na parte inferior do formulário, há uma barra onde você pode ir para o primeiro, para o último, para o próximo ou para o registro anterior ou, ainda, fazer uma pesquisa em seu banco de dados:

Vírus de computador: o que são e como agem

Introdução

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.

Como os vírus agem

Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.

Mitos

É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.

Outros tipos de pragas

Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:

Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.

AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

Arquivos PDF

Introdução


Cada vez mais tem-se usado arquivos dos mais diversos tipos "convertidos" para o formato PDF (Portable Document Format). Graças à internet, tornou-se possível e necessário realizar a distribuição e a troca de documentos eletrônicos entre indivíduos e empresas e, nesse ponto, a tecnologia PDF é a mais predominante. Este artigo mostrará um pouco da história deste formato, o porquê de ter se tornado tão popular e como é possível converter arquivos de vários tipos para o formato PDF.

Como surgiu o formato PDF

O PDF surgiu graças aos esforços de um dos fundadores da empresa Adobe Systems, John Warnock. A idéia inicial era criar uma tecnologia que permitisse a visualização de arquivos em qualquer computador, independente de plataforma, e que pudesse ser impresso em qualquer impressora.

A tecnologia PDF acabou sendo lançada com base na tecnologia PostScript. A primeira versão do PDF foi disponibilizada oficialmente em 1993, sendo composto por dois programas: o Acrobat e o Reader. O primeiro permite a criação de arquivos PDFs a partir de outro arquivo, enquanto que o segundo é um visualizador de arquivos em PDF e é distribuído gratuitamente (a primeira versão do Reader era paga).

Como funciona a tecnologia PDF

O PDF é um tipo de arquivo que representa na tela do computador páginas de documentos eletrônicos. É possível converter para PDF vários tipos de arquivos, desde os baseados em texto até documentos com tabelas, gráficos, imagens, etc. Para isso, o PDF gera arquivos usando os princípios essenciais da tecnologia PostScript, que é uma espécie de linguagem usada para constituir páginas para os mais diversos fins.

Em geral, é possível transformar para PDF qualquer arquivo que possa ser impresso. É neste ponto que geralmente há confusão. Boa parte dos programas que convertem arquivos para o formato PDF funcionam da seguinte forma: você instala o software em seu computador e ele será listado como uma impressora. Então, quando você quiser converter um arquivo para PDF, deve abrí-lo através do programa que o manipula, ir nas funções de impressão e lá selecionar o programa. Em seguida, basta clicar no botão Imprimir e o arquivo vai ser impresso no formato PDF.

Veja este exemplo para entender melhor: foi instalado em um computador com Windows o programa gratuito PDFCreator para gerar arquivos em PDF (existem vários programas para essa finalidade, mas o mais conhecido é o Adobe Acrobat). Ao ser instalado, ele "se adiciona" à lista de impressoras do computador, como mostra a figura a seguir:

Repare que o programa se instalou como se fosse uma impressora. A partir daí, em todo programa em que é possível imprimir, basta selecionar a impressora de PDF (ao invés de uma impressora de verdade) que ele converterá o arquivo em questão para esse formato. Em nosso exemplo, vamos utilizar o programa Paint.NET e imprimir para PDF uma tofografia. Para isso, a imagem foi carregada no programa e, em seguida, foi acionado o recurso de impressão em Arquivo / Imprimir. O Paint.NET utiliza o assistente de impressão do Windows, que pergunta qual impressora escolher:

Dependendo do programa, surgirá uma tela semelhante a que é mostrada abaixo:

Após a seleção da impressora (em nosso caso, PDFCreator), bastou seguir os passos seguintes, dar um nome ao arquivo em PDF e clicar em Save.

O que permite ao PDF trabalhar com diversos formatos de arquivos não é bem uma compatibilidade com os programas relacionados, mas sim trabalhar com o formato que é enviado às impressoras. Quando você manda seu computador imprimir um arquivo, os dados são transmitidos à impressora de uma maneira que esta imprima o arquivo da forma mais fiel possível à versão eletrônica. De grosso modo, é como se seu computador tirasse uma foto do arquivo e enviasse à impressora de uma maneira que ela entende. O que o PDF faz é justamente capturar essa "foto do arquivo" e ao invés de imprimir em papel, imprime em um formato de visualização eletrônica.

Com a evolução da tecnologia PDF, é possível que esta trabalhe de maneira precisa com figuras, links, fontes e até com arquivos de som e vídeo. Tudo depende do programa que gera o arquivo em PDF. O Acrobat Reader, por exemplo, pode trabalhar de maneira integrada a vários programas mais conhecidos, principalmente com a linha Microsoft Office. Trabalhando de maneira conjunta com outros programas, é possível deixar o arquivo PDF gerado mais compacto, como melhor visualização e com maior fidelidade à versão original.

Algo importante a ser citado é que o PDF consegue distinguir fontes para a utilização dos textos. Assim, na conversão, ele não trata necessariamente os textos do arquivo como se fossem uma imagem. Ao invés disso, o PDF reconhece o texto e tenta formatá-lo o mais parecido possível com o arquivo de origem. É por isso que alguns arquivos em PDF saem diferentes do que a versão original. Se você utiliza uma fonte específica no arquivo, ela precisa estar instalada no computador de destino, do contrário a fonte do texto pode ser diferente. Para lidar com isso, é possível incorporar fontes e outros recursos ao arquivo PDF antes de sua geração. Basta explorar as funcionalidades do programa que você usa.

Atualmente, existem outros meios de se criar um arquivo PDF, mas o método que funciona como impressora é o mais comum. Vale frisar que os arquivos em PDF podem ser gerados e lidos em qualquer plataforma (Linux, Mac, Windows, etc).

Quando um arquivo é convertido em PDF, todo seu conteúdo é disponibilizado como se fosse uma imagem. Assim, o formato não permite que os textos sejam alterados, figuras sejam tiradas ou até mesmo que o arquivo seja impresso (este último requer a habilitação deste recurso no programa gerador). É até possível fazer edição de arquivos em PDF com ajuda dos programas geradores de PDF, mas de maneira muito limitada (desde que o arquivo não tenha recursos de proteção). É essa uma das razões da popularidade deste formato: é possível distribuir documentos mantendo a integridade dos arquivos, incluindo formatação, padrão de fontes, etc. Devido a isso, o formato PDF também é muito usado para a distribuição de livros eletrônicos.

O formato PDF é tão seguro que até mesmo é difícil corrompê-lo. Além disso, no ato da conversão de um arquivo em PDF, este é compactado. Assim, arquivos com 1 MB de tamanho podem ter 100 ou 200 KB. Por não se tratar de um formato "pesado", a distribuição de arquivos em PDF pela Internet já se tornou comum. Empresas que necessitam disponibilizar suas demonstrações financeiras, por exemplo, costumam fazer isso usando o formato PDF.

Finalizando

A tecnologia PDF se tornou um padrão para a distribuição de documentos, principalmente por permitir a integridade dos arquivos e uma compactação eficiente. Outro ponto de grande influência é o fato de que as pessoas trabalham com os mais diferentes tipos de programas. A variedade é tão grande que é impossível uma pessoa ter todos os softwares instalados em seu computador. Imagine a seguinte situação: um indivíduo usa um programa de edição de textos desenvolvido pela empresa em que trabalha e precisa enviar um relatório para uma determinada pessoa. Essa pessoa porém, usa apenas o OpenOffice.org para Linux, que não lê arquivos do programa da tal companhia. Para resolver o problema e entregar o relatório, basta convertê-lo para PDF e enviar ao destinatário, que certamente terá um programa para visualizar PDFs.

Graças a todas essas vantagens, o formato PDF está cada vez mais popular. Tanto, que hoje é possível até mesmo integrar arquivos de som e vídeo a documentos em PDF. Em um momento em que a disseminação de vírus e outras pragas digitais é cada vez maior, o PDF é a escolha certa para a troca de documentos, afinal até nisso ele possui vantagem: é praticamente impossível adicionar vírus ou programas maliciosos em arquivos PDF.

Placa-mãe - Principais características

Introdução

Também conhecida como "motherboard" ou "mainboard", a placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que formam o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam ser conectados à placa-mãe para formar o computador. Este artigo mostrará as características desse item tão importante.Visão geral das placas-mãe

As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros.

A foto a seguir exibe uma placa-mãe. Trata-se de um modelo Soyo SY-KT880 Dragon 2. As letras apontam para os principais itens do produto, que são explicados nos próximos parágrafos. Cada placa-mãe possui características distintas, mas todas devem possibilitar a conexão dos dispositivos que serão citados no decorrer deste texto.

Item A - processador

O item A mostra o local onde o processador deve ser conectado. Também conhecido como socket, esse encaixe não serve para qualquer processador, mas sim para um modelo (ou para modelos) específico. Cada tipo de processador tem características que o diferenciam de outros modelos. Essas diferenças consistem na capacidade de processamento, na quantidade de memória cache, na tecnologia de fabricação usada, no consumo de energia, na quantidade de terminais (as "perninhas") que o processador tem, entre outros. Assim sendo, a placa-mãe deve ser desenvolvida para aceitar determinados processadores. A motherboard vista acima, por exemplo, é compatível com os processadores Duron, Athlon XP e Sempron (todos da fabricante AMD) que utilizam a forma de conexão conhecida por "Socket A". Assim sendo, processadores que utilizam outros sockets, como o Intel Pentium 4 ou o AMD Athlon 64 não se conectam a esta placa.

Por isso, na aquisição de um computador, deve-se escolher primeiro o processador e, em seguida, verificar quais as placas-mãe que são compatíveis. À medida que novos processadores vão sendo lançados, novos sockets vão surgindo.

É importante frisar que, mesmo quando um processador utiliza um determinado socket, ele pode não ser compatível com a placa-mãe relacionada. Isso porque o chip pode ter uma capacidade de processamento acima da suportada pela motherboard. Por isso, essa questão também deve ser verificada no momento da montagem de um computador.

Para saber mais sobre processadores, clique aqui.

Item B - Memória RAM

O item B mostra os encaixes existentes para a memória RAM. Esse conector varia conforme o tipo. As placas-mãe mais antigas usavam o tipo de memória popularmente conhecido como SDRAM. No entanto, o padrão mais usado atualmente é o DDR (Double Data Rate), que também recebe a denominação de SDRAM II (termo pouco usado). A placa-mãe da imagem acima possui duas conexões (ou slots) para encaixe de memórias DDR.

As memórias também trabalham em velocidades diferentes, mesmo quando são do mesmo tipo. A placa-mãe mostrada acima aceita memórias DDR que trabalham a 266 MHz, 333 MHz e 400 MHz. Supondo que a motherboard só aceitasse velocidades de até 333 MHz, um pente de memória DDR que funciona a 400 MHz só trabalharia a 333 MHz nessa placa, o máximo suportado.

Em relação à capacidade, as memórias mais antigas ofereciam 4 MB, 8 MB, 16 MB, 32 MB, 64 MB, etc. Hoje, já é possível encontrar memórias que vão de 128 MB a 1 GB de capacidade. Enquanto você lê este texto, pode ser que o limite atual já esteja maior.

Para saber mais sobre memórias, clique aqui. Para conhecer melhor a memória DDR, clique aqui.

Item C - Slots de expansão

Para que seja possível conectar placas que adicionam funções ao computador, é necessário fazer uso de slots de expansão. Esses conectores permitem a conexão de vários tipos de dispositivos. Placas de vídeo, placas de som, placas de redes, modems, etc, são conectados nesses encaixes. Os tipos de slots mais conhecidos atualmente são o PCI (Peripheral Component Interconnect) - item C1 -, o AGP (Accelerated Graphics Port) - item C2 -, o CNR (Communications Network Riser) - item C3 - e o PCI Express (PCI-E). As placas-mãe mais antigas apresentavam ainda o slot ISA (Industry Standard Architecture).

A placa-mãe vista acima possui um slot AGP (usado exclusivamente por placas de vídeo), um slot CNR (usado para modems) e cinco slots PCI (usados por placas de rede, placas de som, modems PCI, etc). A tendência atual é que tanto o slot AGP quanto o slot PCI sejam substituídos pelo padrão PCI Express, que oferece mais recursos e possibilidades.

Para conhecer melhor os slots clique aqui. Para saber a respeito do slot PCI Express, clique aqui.

Item D - Plug de alimentação

O item D mostra o local onde deve-se encaixar o cabo da fonte que leva energia elétrica à placa-mãe. Para isso, tanto a placa-mãe como a fonte de alimentação devem ser do mesmo tipo. Existem, atualmente, dois padrões para isso: o ATX e o AT (este último saiu de linha, mas ainda é utilizado). A placa-mãe da foto usa o padrão ATX. É importante frisar que a placa-mãe sozinha consegue alimentar o processador, as memórias e a grande maioria dos dispositivos encaixados nos slots. No entanto, HDs, unidades de CD e DVD, drive de disquete e cooler (um tipo de ventilador acoplado ao processador que serve para manter sua temperatura em limites aceitáveis de uso) devem receber conectores individuais de energia.

Para saber mais sobre ATX e AT, clique aqui.

Item E - Conectores IDE e drive de disquete

O item E2 mostra as entradas padrão IDE (Intergrated Drive Electronics) onde devem ser encaixados os cabos que ligam HDs e unidades de CD/DVD à placa-mãe. Esses cabos, chamados de "flat cables", podem ser de 40 vias ou 80 vias (grossamente falando, cada via seria um "fiozinho"), sendo este último mais eficiente. Cada cabo pode suportar até dois HDs ou unidades de CD/DVD, totalizando até quatro dispositivos nas entradas IDE. Note também que E1 aponta para o conector onde deve ser encaixado o cabo que liga o drive de disquete à motherboard.

Existe também, um tipo de HD que não segue o padrão IDE, mas sim o SATA (Serial ATA), como mostra a figura a seguir.

Para mais informações sobre HDs, clique aqui. Para saber mais sobre SATA, clique aqui.

Item F - BIOS e bateria

O item F2 aponta para o chip Flash-ROM e o F1, para a bateria que o alimenta. Esse chip contém um pequeno software chamado BIOS (Basic Input Output System), que é responsável por controlar o uso do hardware do computador e manter as informações relativas à hora e data. Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está conectado. Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o Post, um software que testa os componentes de hardware após o computador ser ligado.

Através de uma interface denominada Setup, também presente na Flash-ROM, é possível alterar configurações de hardware, como velocidade do processador, detecção de discos rígidos, desativação de portas USB, etc.

Como mostra a imagem abaixo, placas-mãe antigas usavam um chip maior para o BIOS.


Item G - Conectores de teclado, mouse, USB, impressora e outros

O item G aponta para a parte onde ficam localizadas as entradas para a conexão do mouse (tanto serial, quanto PS/2), teclado, portas USB, porta paralela (usada principalmente por impressoras), além de outros que são disponibilizados conforme o modelo da placa-mãe. Esses itens ficam posicionados de forma que, quando a motherboard for instalada em um gabinete, tais entradas fiquem imediatamente acessíveis pela parte traseira deste. A imagem abaixo mostra um outro modelo de placa-mãe da Soyo, a SY-P4VGM, desenvolvida para o processador Intel Pentium 4, que exibe esses conectores através de outro ângulo:

A disposição de entradas vista acima é semelhante em toda placa-mãe que segue o padrão ATX. No antigo padrão AT, esse posicionamento é de outra forma e alguns conectores são diferentes.

H - Furos de encaixe

Para evitar danos, a placa-mãe deve ser devidamente presa ao gabinete. Isso é feito através de furos (item H) que permitem o encaixe de espaçadores e parafusos. Para isso, é necessário que a placa-mãe seja do mesmo padrão do gabinete. Se este for AT, a placa-mãe deverá também ser AT. Se for ATX (o padrão atual), a motherboard também deverá ser, do contrário o posicionamento dos locais de encaixe serão diferentes para a placa-mãe e para o gabinete.

I - Chipset

O chipset é um chip responsável pelo controle de uma série de itens da placa-mãe, como acesso à memória, barramentos e outros. Principalmente nas placas-mãe atuais, é bastante comum que existam dois chips para esses controles: Ponte Sul (I1) e Ponte Norte (I2):

Ponte Sul (South Bridge): este geralmente é responsável pelo controle de dispositivos de entrada e saída, como as interfaces IDE ou SATA. Placas-mãe que possuem som onboard (visto adiante), podem incluir o controle desse dispositivo também na Ponte Sul;

Ponte Norte (North Bridge): este chip faz um trabalho "mais pesado" e, por isso, geralmente requer um dissipador de calor para não esquentar muito. Repare que na foto da placa-mãe em que esse chip é apontado, ele, na verdade, está debaixo de uma estrutura metálica. Essa peça é dissipador. Cabe à Ponte Norte as tarefas de controle do FSB (Front Side Bus - velocidade na qual o processador se comunica com a memória e com componentes da placa-mãe), da freqüência de operação da memória, do barramento AGP, etc.

Os chipsets não são desenvolvidos pelas fabricantes das placas-mãe e sim por empresas como VIA Technologies, SiS e Intel (esta é uma exceção, já que fabrica motherboards também). Assim sendo, é comum encontrar um mesmo chipset em modelos concorrentes de placa-mãe.

Placas-mãe onboard

"Onboard" é o termo empregado para distinguir placas-mãe que possuem um ou mais dispositivos de expansão integrados. Por exemplo, há modelos que têm placa de vídeo, placa de som, modem ou placa de rede na própria placa-mãe. A motherboard estudada neste artigo possui placa de som (C-Media CMI9761A 6-channel) e placa de rede (VIA VT6103 10/100 Mbps Ethernet) integradas, ou melhor, onboard. Por esta razão, os conectores desses dispositivos ficam juntos às entradas mostradas no item G, visto anteriormente.

A vantagem de se utilizar modelos onboard é a redução de custo do computador, uma vez que deixa-se de comprar determinados dispositivos porque estes já estão incluídos na placa-mãe. No entanto, é necessário ter cuidado: quanto mais itens onboard uma placa-mãe tiver, mais o desempenho do computador será comprometido. Isso porque o processador acaba tendo que executar as tarefas dos dispositivos integrados. Na maioria dos casos, placas de som e rede onboard não influenciam significantemente no desempenho, mas placas de vídeo e modems sim.

As placas de vídeo, mesmo os modelos mais simples, possuem um chip gráfico que é responsável pela geração de imagens. Este, por sua vez, requer memória para tal, principalmente quando trata imagens em 3D. Uma placa de vídeo onboard, mesmo quando acompanhada de um chip gráfico integrado, acaba "tomando atenção" do processador, além de usar parte da memória RAM.

Se um computador é comprado para uso em uma loja ou em alguma aplicação que não requer muito desempenho, a compra de um computador com placa-mãe onboard pode ser viável. No entanto, quem deseja uma máquina para jogos e aplicações mais pesadas deve pensar seriamente em adquirir uma placa-mãe "offboard", isto é, com nenhum item integrado, ou no máximo, com placa de som ou rede onboard.

Finalizando

Existe uma série de empresas que fabricam placas-mãe. As marcas mais conhecidas são: Asus, Abit, Gigabyte, Soyo, PC Chips, MSI, Intel e ECS. Apesar da maioria dessas fabricantes disponibilizarem bons produtos, é recomendável pesquisar sobre um modelo de seu interesse para conhecer suas vantagens e desvantagens. Para isso, basta digitar o nome do modelo em sites de busca. Geralmente, o resultado mostra fóruns de discussão onde os participantes debatem sobre a placa-mãe em questão. A pesquisa vale a pena, afinal, a placa-mãe é um item de importância extrema ao computador.

Montagem de Placas Mãe

Controle o seu micro a partir de outro

Ter acesso, remotamente, a outro computador é bastante útil: você pode, por exemplo, programar downloads do trabalho, ou pegar arquivo que esqueceu de levar. Por meio de programas de Virtual Network Computing (VNC), controlar outro micro remotamente é bastante simples, mas claro que o desempenho e a velocidade de acesso à rede de ambas as máquinas influencia na empreitada.

Neste tutorial básico, ensinamos o controle remoto por meio de um programinha gratuito chamado Ultra VNC. Com ele, você tem acesso à área de trabalho do outro computador, tal como se estivesse na frente dele. É possível até editar um texto, mas não trabalhar, por exemplo, com imagens pesadas - ou jogar um game.

Baixe aqui o UltraVNC

É necessário instalar o programa nas duas máquinas. No caso da que ser controlada, pode ser somente o módulo "Server. No computador que vai controlar, a versão Viewer. Na dúvida, instale os dois módulos em ambas as máquinas. Depois, siga os passos abaixo:

Na máquina que será controlada:

1) Abra o programa Ultra VNC Server. Depois, coloque uma senha de sua preferência na caixa "VNC Password", como indicado na imagem abaixo. Este passo é muito importante, pois garante a segurança da sua máquina.

2) Clique em Apply e, depois, em OK. Sua máquina estará pronta.

3) Você terá um ícone com um olho azul na bandeja ao lado do relógio. Posicione o mouse em cima do ícone. Aparecerá um número, o IP da máquina que será controlada. Anote-o, já que você vai precisar dele quando for fazer o acesso remoto a partir do outro computador.

Na máquina que irá controlar a outra

1) Abra o Ultra VNC Viewer insira o número do IP (aquele que você anotou) no campo "VNC Server". Clique em Connect.

2) Em seguida, digite a senha no campo que deve aparecer depois de alguns segundos. Clique em OK e o acesso remoto estará disponível.

Observações:: na mesma janela onde você digitou a senha, estão disponíveis uma série de opções, que você pode alterar conforme seu gosto. Mas com os passos acima, você já conseguirá utilizar o programa, a menos que enfrente problemas com firewall e outras configurações de acesso à Internet. E principalmente: não informe a sua senha para ninguém.





Dicas para manter o computador limpo e organizado

Muitos não gostam de instalar programas para mexer em seus arquivos. Realmente, há certo risco e muitas vezes tais programas podem apagar o que não devem. Para quem gosta de saber tudo que acontece com seus arquivos, selecionamos algumas dicas para você mesmo manter tudo limpo e em ordem.
Confira a seguir as dicas:

1) Limpe o cache do seu navegador

Os navegadores mantêm um registro de todas as páginas visitadas, chamado cache. As páginas e imagens são salvas para que quando o usuário voltar, o carregamento seja mais rápido. Entretanto, esses arquivos não servem para coisa alguma além disso, sendo, portanto, dispensáveis.

Para apagar o cache no Internet Explorer, vá no menu "Ferramentas" e clique em "Opções da Internet". Em arquivos temporários, clique em "Excluir cookies" e em "Excluir arquivos", confirmando com o OK quando abrir uma janela.

Caso você use o Firefox 1.5, pressione simultâneamente as teclas Ctrl, Shift e Delete. Um menu se abrirá. Deixe selecionada somente a opção "Browser History" e clique em "Clear private data now".

2) Apague arquivos .tmp

Arquivos .tmp são criados por programas para uso temporário. Tais arquivos podem sempre ser apagados. Como regra geral, se é .tmp, pode ir fora.

Pode acontecer de o Windows avisar que o arquivo está em uso. Neste caso, feche todos aplicativos ou reinicialize o sistema e tente novamente.

3) Remova aplicativos desnecessários na inicialização

Abra o Menu Iniciar -> Executar e digite msconfig;

Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador. Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.

4) Faça uma faxina no disco rígido

Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;

Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência. São necessários 300 MB de espaço livre para o Windows funcionar bem.

5) Desfragmente o seu disco rígido

Se você costuma instalar e remover programas ou apagar muitos arquivos, faça uma vez por mês uma desfragmentação do disco rígido. Com essa tarefa, o HD organiza os dados no disco, facilitando a sua leitura. Para fazer a desfragmentação, vá em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Desfragmentador de disco. No programa que será aberto, aperte no botão Desfragmentar.

6) Mantenha o sistema sempre atualizado

Faça sempre as atualizações do Windows e mantenha os drivers de seus componentes em dia. Drivers atualizados podem ter um desempenho significativo no sistema. Para atualizar o Windows, vá no endereço http://windowsupdate.microsoft.com/. Para atualizar seus componentes, consulte a documentação e o site dos fabricantes.

Confira 13 dicas para proteger o seu micro

Os criminosos do ciberespaço combinam códigos e estratégias para driblar os antivírus. Para se proteger, o usuário deve seguir algumas regrinhas.

Segundo o especialista em Segurança da informação Reinaldo de Medeiros, do Proderj, regras simples aumentam a segurança. Confira 13 delas.

1. Ignore os spams. Não compre nada anunciado por spams. Ao receber um e-mail do tipo, apague-o.

2. Nunca clique em links de mensagens que não solicitou, nem informe dados pessoais ou sigilosos.

3. Evite usar o perfil de administrador, que não tem limitações. Crie um perfil mais restrito.

4. Evite sistemas operacionais ultrapassados como windows 95, 98 e Me.

5. Atualize o computador com os patchs (correções) do Windows Update.

6. Use somente programas de fabricantes confiáveis ou de código aberto.

7. Use um firewell, como o Zone Alarm, principalmente em notebooks e banda larga.

8. Proteja sua conexão wi-fi com senhas fortes, com letras, números e símbolos.

9. Remova os cookies e histórico de navegação de tempos em tempos.

10. Faça backups (cópias de segurança) periódicos.

11. Só compartilhe pastas e arquivos se necessário.

12. Desabilite todos os protocolos, exceto o TCP/IP.

13. Tenha um antivírus confiável e atualizado.

Arquitetura de von Neumann


A Arquitetura de von Neumann (de Jon von Neumann), é uma arquitetura de computador que se caracteriza pela possibilidade de uma máquina digital armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas.

A máquina proposta por Von Neumann reúne os seguintes componentes: (i) uma memoria , (ii) uma unidade lógica aritmetica (ALU), (iii) uma unidade central de processamento(CPU), composta por diversos registradores, e (iv) uma Unidade de Controle (CU), cuja função é a mesma da tabela de controle da maquina de turing universal: buscar um programa na memória, instrução por instrução, e executá-lo sobre os dados de entrada.

Cada um dos elementos apresentados é realizado à custa de componentes físicos independentes, cuja implementação tem variado ao longo do tempo, consoante a evolução das tecnologias de fabricação, desde os relés electromagnéticos, os tubos de vácuo (ou Valvulas), até aos semicondutores, abrangendo os transistores e os circuitos electrónicos integrados, com média, alta ou muito alta densidade de integração (MSI - medium scale, LSI- large scale, ou VLSI - very large scale integration), medida em termos de milhões transistores por pastila de silício.

As interacções entre os elementos exibem tempos típicos que também têm variado ao longo do tempo, consoante as tecnologias de fabricação. Actualmente, as CPUs processam instruções sob controlo de relógios cujos períodos típicos são da ordem de 1 nanosegundo, ou seja, 10 − 9 segundos. As memórias centrais têm tempos típicos de acesso da ordem da dezena de nanosegundos. As unidades de entrada e saída exibem tempos típicos extremamente variáveis, mas que são tipicamente muito superiores à escala do nanosegundo. Por exemplo, os discos duros exibem tempos da ordem do milisegundos (milésimo de segundo, 10 − 3). Outros dispositivos periféricos são inertes, a não ser que sejam activados por utilizadores humanos. Por exemplo, ao se fazer "copy and paste" nao se-percebe nada do que foi descrito acima, pois um teclados só envia informação para o computador após serem pressionada as devidas teclas. Assim, este dispositivo se comunica com a CPU eventualmente e, portanto, exibe tempos indeterminados.


ENIAC


ENIAC (Electronic Numeric Integrator and Calculator)
Criado entre 1943 e 1946. Foi considerado o primeiro grande computador digital.
Não usava um programa de armazenamento interno. Os programas eram introduzidos
por meio de cabos, o que fazia sua prepara¸cão para calculos demorar semanas. Ocupava
170m2, pesava 30 toneladas, funcionava com 18 mil v´alvulas e 10 mil capacitores, alem
de milhares de resistores a relé, consumindo uma potência de 150 Kwatts. Como tinha
vários componentes discretos, não funcionava por muitos minutos seguidos sem que um
deles quebrasse. Chega a ser, em algumas operacões mil vezes mais rapido que o MARK
I.
A entrada de dados no ENIAC era baseada na tecnologia de cartões perfurados e os
programas eram modificados através de reconfigura¸cões no circuito. Apesar das dúvidas
com relacão a sua confiabilidade, o ENIAC permaneceu operacional por mais de 10 anos.
Outra contribuicão importante desta época foi o conceito de programa armazenado,
introduzida por John Von Neuman. Von Neuman tinha sido consultor no projeto ENIAC
e conhecia os problemas da programa¸cão destas máquinas. Os programas para os computadores
da época eram feitos através de modifica¸cões nos circuitos, o correspondia a um
trabalho de dias para um programa relativamente simples. A proposta de Von Neuman
foi inspirada na tecnologia de entrada de dados utilizada na época, fazendo com que os
programas fossem introduzidos através de cartões perfurados como se fazia com os dados.
John Von Neuman assim desenvolveu a lógica dos circuitos, os conceitos de programa
e operacões com números binários. Estes conceitos, adotados nos computadores atuais,
revolucionou o conceito de programacão de computadores da época, tornando muito mais
flexíveis e versateis.
O novo conceito de programacão introduzido por Von Neuman deu origem a muitos
outros projetos nos quais ele próprio esteve envolvido, como por exemplo o EDVAC (Electronic
Discrete Variable Automatic Computer), o IBM 650 (o primeiro computador da
IBM), e o UNIVAC (Universal Automatic Computer), que foi o primeiro computador a
ser fabricado em linha. Juntamente com o ENIAC, ocorreu também o desenvolvimento
na área de periféricos de computador com o aparecimento de equipamentos tais como as
unidades de fita magnética, impressoras, etc... Em 1961 chegou o primeiro computador
no Brasil: um UNIVAC 1105, ainda com válvulas, para o IBGE.

A História do Computador

domingo, 24 de maio de 2009

Como Funciona um Computador

Tecnologias das memórias RAM

► Regular
► FPM (Fast Page Mode)
► EDO (Extended Data Out)
► SDRAM (Synchronous Dynamic Random Access Memory )
► DDR (Double Data Rate)
► DDR2 (Double Data Rate 2)
► Rambus
► Regular
Foram o primeiro tipo de memória usado em micros PC. O acesso é feito
enviando primeiro o endereço RAS e em seguida o endereço CAS, da
forma mais simples possível.
Foi fabricado com velocidades de acesso a partir de 150 ns, suportava o
barramento de 4,77 MHz do PC original.
Foram desenvolvidas posteriormente versões de 120, 100 e 80 ns para
serem utilizadas em micros 286.
As memórias regulares são encontradas apenas na forma de módulos DIP,
e foram utilizadas em micros XT, 286 e em alguns dos primeiros micros
386.
► FPM (Fast Page Mode)
É uma tecnologia que permite rápido acesso aos dados que estão na
mesma linha da memória.
Os chips com tecnologia FPM são geralmente encontrados em módulos
SIMM (30 e 72 vias). Mas também podem ser encontrados em módulos
DIMM de 168 vias e SODIMM.
Não é sincronizadas com o processador.
As memórias FPM vêm com códigos que indicam o seu tempo de acesso,
medido em nanosegundos.
► EDO (Extended Data Out)
É uma evolução da tecnologia FPM.
Nela a leitura de dados da memória é otimizada, fazendo com que os chips
com tecnologia EDO sejam cerca de 10 a 20% mais rápidos que os chips
FPM.
Chips com tecnologia EDO são encontrados comumente em módulos
SIMM de 72 vias e também em módulos DIMM de 168 vias e SODIMM.
Não é sincronizada com o processador.
As memórias EDO vêm com códigos que indicam o seu tempo de acesso,
medido em nanosegundos.
► SDRAM (Synchronous Dynamic Random Access Memory )
Permite que as memórias sejam sincronizadas com o processador.
Assim o controlador de memória sabe exatamente em que ciclo de clock a
informação estará disponível para o processador, evitando que o
processador espere os dados. Funciona sincronizada pelo sinal de clock.
A mudança no sinal é registrada na subida ou descida do sinal de clock.
No intervalo entre a subida e a descida do sinal de clock o mesmo
permanece num estado imutável ou instável.
O uso do clock do sistema com memórias DRAM permite que o sistema
trabalhe de maneira bastante rápida, pois este é previsível.
As memórias SDRAM vêm com códigos em nanosegundos, mas na
verdade eles não indicam o tempo de acesso e sim o tempo de ciclo, ou
seja, o clock com o qual a SDRAM trabalha.
► DDR (Double Data Rate)
As memórias DDR que funcionam a 100 MHz de clock real, o clock do chip
de memória e do buffer de E/S também é de 100 MHz.
O módulo DDR trabalha com um clock de 100 MHz, mas o clock dos dados
“efetivo” de 200 MHz, pois as transferências de dados são feitas na subida
e na descida do sinal de clock.
► DDR2 (Double Data Rate 2)
É uma aplicação de DDR duas vezes, então o nome DDR2.
Nas memórias DDR2 com chips que trabalham a 100 MHz de clock real, o
buffer de E/S usa a técnica de DDR para dobrar o clock do módulo para
200 MHz. E o DDR age novamente dobrando os 200 MHz e fazendo com
que o clock dos dados efetivo chegue a 400 MHz.
São de 400 e 533MHz. Mas logo teremos DDR2 de 667 MHz e 800 MHz. A
DDR2 de 533 MHz está sendo chamada de PC2 4200, pois sua taxa de
transferência chega a 4200 MB/seg.
► DDR3 (Double Data Rate 3)
*Como sugere a lógica, as memórias DDR3 realizam 8 acessos por ciclo,
contra os 4 acessos por ciclo das memórias DDR2. Assim como na
tecnologia anterior, os acessos são realizados a endereços subjacentes, de
forma que não existe necessidade de aumentar a freqüência "real" das
células de memória.
* Inicialmente, os módulos DDR3 foram lançados em versão:
* DDR3-1066 (133 MHz x 8) – PC3-8500
* DDR3-1333 (166 MHz x 8) – PC3-10667
* DDR3-1600 (200 MHz x 8) – PC3-12800
* Apesar do aumento no número de transferências por ciclo, os buffers de
dados continuam trabalhando a apenas o dobro da freqüência das células
de memória. Ou seja, a freqüência interna (das células de memória) de um
módulo DDR3-1600 é de 200 MHz e a freqüência externa (dos buffers de
dados) é de 400 MHz.
* As células de memória realizam 8 transferências por ciclo de clock (em vez
de 4, como nas DDR2) e os buffers de dados (que operam ao dobro da
freqüência) realizam 4 transferências por ciclo de clock, em vez de apenas
duas, como nos módulos DDR2.
Os módulos DDR3 utilizam também 8 bancos em vez de 4, o que ajuda a
reduzir o tempo de latência em módulos de grande capacidade. Elas também
trouxeram uma nova redução na tensão usada, que caiu para apenas 1.5V, ao
invés dos 1.8V usados pelas memórias DDR2. A redução na tensão faz com
que o consumo elétrico dos módulos caia proporcionalmente, o que os torna
mais atrativos para os fabricantes de notebooks.
* Somadas todas essas melhorias, os tempos de acesso "reais" dos módulos
foram sensivelmente reduzidos. Em vez de de trabalharem com tempos de
acesso 10-10-10-30, a geração inicial de módulos DDR3 é capaz de trabalhar
com temporização 9-9-9-24, ou mesmo 7-7-7-15.
* Apesar disso, muitos módulos de alto desempenho podem precisar de tensões
mais altas, como 1.6V ou mesmo 1.7V para trabalharem na freqüência máxima.
Assim como no caso dos módulos DDR2, os fabricantes podem ajustar a
tensão de operação de acordo com as necessidades do projeto e você pode
também utilizar tensões mais altas por conta própria ao fazer overclock.
* Os módulos DDR3 utilizam os mesmos 240 contatos dos módulos DDR2 e
mantém o mesmo formato. A única diferença visível (fora etiquetas e códigos
de identificação) é a mudança na posição do chanfro, que passou a ser
posicionado mais próximo do canto do módulo. O chanfro serve justamente
para impedir que módulos de diferentes tecnologias sejam encaixados em
placas incompatíveis.
► Rambus - Rambus Dynamic RAM
Todos os slots devem ser preenchidos os slots não utilizados devem ser
preenchidos com módulos de continuidade.
Consegue atingir taxas de até 3,2 GB/s com o seu controlador (chipset),
enquanto o barramento operando a 100 MHz trabalha a 800 MB/s, a 133
MHz, 1 GB/s e a 200 MHz, 1,6 GB/s.
Essas seriam as taxas utilizadas por memórias SDRAM.
Ou seja, em um barramento de 100 MHz, a memória Rambus pode oferecer
um desempenho 4 vezes maior que as atuais memórias SDRAM.