twitterfacebookemail

sexta-feira, 31 de dezembro de 2010

0

Rodando o Android em PCs

Introdução

Embora o Android seja quase sempre associado com processadores ARM, ele possui também um port x86, que é uma medida estratégica do Google para o caso de a Intel conseguir eventualmente conseguir embarcar com força no ramo de tablets e smartphones com as versões de baixo consumo do Atom.
De fato, embora o uso da máquina virtual Java penalize a plataforma em relação ao desempenho e eficiência energética, ela é uma poderosa aliada em relação à portabilidade, já que permite que a grande maioria dos aplicativos rodem diretamente em chips x86 e outras plataformas para as quais o Android for eventualmente portado, sem precisarem sequer serem recompilados. Em outras palavras, uma vez que alguém faz o trabalho pesado de portar o sistema para alguma nova plataforma (incluindo o desenvolvimento de drivers e tudo mais), os usuários têm automaticamente acesso à biblioteca de aplicativos do sistema, sem que cada um deles precise ser recompilado.
A boa notícia é que já existe uma versão funcional do Android para micros PC, que roda com desenvoltura em qualquer coisa a partir de um Atom com 512 de RAM, o Android-X86, disponível no http://www.android-x86.org/. Ele possui suporte completo à maioria dos netbooks (incluindo o Wi-Fi) e pode ser usado também com variados níveis de sucesso em outras configurações. Ele vem otimizado para uso em conjunto com o teclado e mouse, dispensando o uso de touchscreen:
Soa bem estranho usar o Android com o mouse, tendo que arrastar o botão para dar o slide to unlock e tudo mais, mas no geral o sistema é bastante utilizável, permitindo navegar na web e rodar aplicativos. Quem é das antigas, vai gostar da possibilidade de fazer tudo através do teclado (a tecla Esc equivale ao botão de voltar, a tecla menu abre o campo de pesquisa, a F1 corresponde à tecla Menu, enquanto a tecla Home faz voltar à tela inicial (ou acessar a lista de aplicativos abertos caso pressionada por mais de um segundo). O direcional tem a mesma função do trackball encontrado em alguns modelos, permitindo navegar entre as opções e o Enter permite selecionar). Sempre que o tempo limite da tela (ajustado no menu de configuração) é atingido, o notebook entrará em modo de espera; para acordá-lo é necessário pressionar a tecla Esc por dois segundos.
Este port x86 não recebe tanta atenção dos desenvolvedores quanto a versão para processadores ARM, por isso o desempenho fica longe de ser espetacular. Mesmo assim, ele é uma boa opção para quem tem curiosidade em testar o Android, já que é muito mais fácil de instalar (ele também roda sobre o VMware) e tem um desempenho bem superior ao do emulador incluído no SDK.
Graças ao uso com interpretador Dalvik, o Android-x86 é diretamente compatível com a maioria dos aplicativos para a plataforma. O principal obstáculo é que o sistema não é capaz de acessar o Android Market (apenas fabricantes licenciados podem incluir as chaves de autenticação necessárias) o que o obriga a conseguir os arquivos .apk de outra forma (encontrando links de download, ou copiando-os de um telefone com o Android, usando o "appInstaller" ou outro que permita fazer backup dos aplicativos instalados), assim como nos tablets chineses. Ele inclui também o cliente da AndAppStore, que dá acesso a algumas centenas de aplicativos:
Ele pode ser usado tanto a partir de um Live-CD quando a partir de um pendrive, com as opções de rodar em modo Live, sem instalação, ou de fazer uma instalação no HD, mantendo-o em dual-boot com outro sistema.
O primeiro passo é baixar a imagem mais recente no http://www.android-x86.org/releases ou baixar diretamente o Night-Build com a versão de testes mais recente no http://android-x86.moonman.dk/
Em ambos os casos, você poderá escolher entre a versão ISO (generic_x86-20101223.iso) ou a versão para pendrives (generic_x86-20101223_usb.img). Para gerar o pendrive no Linux, você pode usar o dd, especificando o device do pendrive de destino (cuidado para não apagar seu HD por engano!) como em:
# dd if=generic_x86-20101223_usb.img of=/dev/sdf
Ao dar boot, você tem a tela de seleção do grub com as opções de rodar em modo live, ou de instalar no HD:
A primeira opção inicia o sistema em modo HDPI (telas de alta densidade) enquanto a segunda inicia em modo MDPI (média densidade). Ao contrário do que os nomes sugerem, o modo MDPI faz com que ele use elementos de tela menores, resultando em mais espaço útil.
O "VESA mode" por sua vez usa um driver de vídeo VESA, que é mais lento, mas soluciona problemas de compatibilidade com muitos notebooks. Use-o caso o sistema não consiga subir o vídeo.
Em relação ao particionamento, você precisa apenas de uma partição Linux para a instalação do sistema e, opcionalmente, uma segunda partição Linux que é usada pelo sistema como um cartão SD virtual. Diferente de uma instalação normal do Linux, não é necessário criar uma partição swap, pois o instalador não é configurado para usar swap:
No final da instalação, ele pergunta se você deseja instalar o grub. Tome cuidado ao usar essa opção em um PC de trabalho, pois diferente das distribuições Linux atuais ele não é capaz de detectar automaticamente outros sistemas operacionais instalados no HD, obrigando-o a editar manualmente o arquivo /grub/menu.lst e incluir as entradas manualmente.
A única exceção fica por conta de instalações do Windows, que são detectadas pelas versões recentes, baseadas no Froyo.
De uma forma geral, o desempenho do sistema instalado não é muito diferente do de rodá-lo a partir do pendrive, por isso você deve considerar instalá-lo apenas caso realmente goste do sistema e pretenda usá-lo regularmente.
Outra opção é instalá-lo dentro do VMware, que é perfeitamente compatível com ele. A única observação é que você deve configurar o disco rígido virtual em modo IDE (e não SCSI, que é o default) ao criar a VM, pois o Android ainda não é compatível com a controladora SCSI virtual usada pelo VMware. Ele é também compatível com o Virtual Box, mas no caso dele é necessário iniciar o sistema em modo VESA.
0

Intel lança novos SSDs 310, ultra-compactos

A Intel lançou uma nova série de SSDs ultra-compactos, especialmente na espessura, que praticamente coincide com a performance dos drives de 2,5 polegadas. A nova linha 310 mede somente 51 x 30 x 5 mm, e pesa menos de 10 gramas; mas apesar de seu tamanho reduzido, os novos drives oferecem um pico de leitura e escrita sustentadas a 200 MB/s e 70 MB/s, respectivamente, o que não deixa a novidade muito atrás dos X25-M de 80 GB e 2,5 polegadas, com taxas de 250 MB/s e 70 MB/s.
310 Series 40GB
310 Series 80GB
X25-V 40GB
X25-M 80GB
Leitura sustentada
170MB/s
200MB/s
170MB/s
250MB/s
Escrita sustentada
35MB/s
70MB/s
35MB/s
70MB/s
Leituras aleatórias 4KB
25k IOPS
35k IOPS
25k IOPS
35k IOPS
Escritas aleatórias 4KB
2.5k IOPS
6.6k IOPS
2.5k IOPS
6.6k IOPS

A série 310 SSD possui modelos com capacidades de 40 GB e 80 GB, e utiliza a mesma memória MLC NAND de 34 nm encontrada nos SSDs de 2,5" da empresa. Como era de se esperar, a Intel está alvejando (tomando como alvo :-) os fabricantes de sistemas portáteis, então os novos drives provavelmente não estarão disponíveis para o varejo.
A DRS Technologies anunciou planos de usar os SSDs 310 em seus futuros tablets de comunicação ARMOR, enquanto a Lenovo oferecerá os drives mini-SATA em seus futuros notebook ThinkPads.
RelacionadosSSD
0

Ciberameaças estão superando os antivírus tradicionais, diz Symantec

De acordo com relatório da empresa de segurança online, o aumento dos malwares é vertiginoso, e o modelo atual não funciona mais.

As tecnologias tradicionais de segurança estão perdendo a batalha contra os crackers e criadores de malwares, diz a empresa de segurança online Symantec.
Em uma análise dos principais riscos de segurança do semestre, a empresa disse que simplesmente há ciberameaças demais para os tradicionais sistemas automatizados pegarem.
O estudo diz que a Symantec criou 2,9 milhões de "assinaturas" (arquivos de identificação) para códigos maliciosos no ano passado, um crescimento de 71% sobre 2008.
A empresa disse ter identificado mais de 240 milhões de programas maliciosos no ano passado, o dobro em relação a 2008.
"Somente na primeira metade do ano, criamos 1,8 milhão de assinaturas e identificamos mais de 124 milhões de malwares", diz o estudo. "Isso significa que está ficando cada vez mais difícil que as tecnologias automáticas existentes barrem cada nova ameaça – simplesmente há demais".
Não basta capturar e analisar
"Tecnologias que não se baseiam somente em capturar e analisar uma ameaça será imperativa", diz o estudo. "Outros métodos importantes são a heurística, análise comportamental e prevenção de invasão", explica.
Outros números que são destaques no estudo:
Ataques de phishing: Na primeira metade deste ano, cerca de um a cada 476 e-mails era uma tentativa de fraude (phishing).
Encurtadores de URL: Em seu pico, em julho de 2009, 9,3% do spam (em abril de 2010, chegou a 18%) incluía algum link encurtado. Isso é equivalente a mais de 10 bilhões de spams por dia, no mundo todo.
(Ross O. Storey)
0

Seguranca Privacidade Aprenda a criar pastas protegidas com senhas no Windows XP

São Paulo - Quer evitar que seus documentos caiam nas mãos erradas? Aprenda neste tutorial como proteger seus diretórios com senhas pessoais.

Reportagem feita a partir de dúvida de leitor; saiba mais
Na vida real ou virtual, basta que você decida ter acesso exclusivo a algo para que uma fechadura ou uma senha especial barrarem estranhos.

Por que com o Windows teria que ser diferente? Os motivos para que o usuário proteja pastas com senhas são os mais diversos.

Você pode usar um PC compartilhado, querer proteger informações confidenciais ou apenas contar com dados fundamentais que você não pode se dar ao luxo de perder.

Independente da opção, é bom aprender que o sistema operacional da Microsoft oferece a opção de trancar informações.

A função que protege seus dados estipulando senhas para pastas, no entanto, nunca foi comum ao Windows - apenas na versão XP o usuário se deparou com a possibilidade.

A falta de idéia que muitos usuários têm sobre a função se explica pelo fato de a Microsoft não permitir a definição de uma senha diretamente no diretório – todo o sistema é feito por meio da compactação de arquivos.

O processo é simples. Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios.

Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”.

A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais.

Antes de estipular a senha, vale um lembrete: caso os documentos sejam realmente necessários, seria sensato guardá-los em outra mídia, no freqüente caso dos usuários se esquecer da senha definida.
Além das clássicas instruções sobre backup, outra opção é enviar sua pasta compactada, sem qualquer senha ainda, para serviços de armazenamento online ou para seu próprio e-mail, se o tamanho permitir.

Clique sobre a nova pasta compactada, que deverá ter todos os documentos selecionados, e, após clicar sobre o menu “Arquivo”, escolha a opção “Adicionar Senha”.

Na nova janela aberta, o Windows pede que o usuário digite duas vezes a senha escolhida. Confirme o termo que você escolheu e aperte “Ok”.

Pronto. Desta maneira, você criou uma pasta compactada que só pode ser acessada por usuários que saibam a senha pessoal.

Para aumentar a segurança, o usuário pode criptografar os dados. Ainda que não prime por ser a mais forte, a função impede que documentos sejam abertos fora do computador onde foram protegidos - o seu, no caso.

Selecione os documentos e, com o botão direito, clique em “Propriedades”. Na aba “Geral”, clique em “Avançado” e selecione a opção “Criptografar o conteúdo para proteger dados”.

Uma última dica: por mais difícil que seja a senha criada - confira aqui dicas para formular senhas mais fortes -, a ferramenta do Windows não impede que um usuário mal intencionado delete toda sua pasta.

Por isto, vale frisar o lembrete de que, se os dados são realmente importantes, a definição senha deve ser acompanha de um back-up.

terça-feira, 21 de dezembro de 2010

0

TV e internet: cada vez mais unidas

TV e Internet formar o par perfeito. Não duvide disso. Cada vez mais os programas de televisão passam a também gerar conteúdo online. Aqui no Olhar Digital, por exemplo, nós sempre disponibilizamos material exclusivo em nosso portal ou no Twitter, além de todos os vídeos que você vê aqui na televisão . É pelo Twitter, inclusive, que encontramos a Karina. Hoje, ela só assiste a algum programa de TV se estiver grudada ao notebook.
"Praticamente todo mundo da minha sala, todo mundo que eu converso fica com o notebook do lado. Aí um informa o outro 'ah, agora está passando esse programa, olha lá, vai passar um documentário amanhã, às três da tarde'. Então, além de a gente acompanhar as informações, a gente troca informações pelo Twitter", explica a estudante Karina de Oliveira Brandão.

Nos Estados Unidos, uma pesquisa da Nielsen revela que 60 por cento das pessoas que assistem televisão ficam conectadas à Internet simultaneamente. No Brasil, a situação não parece ser diferente. Basta acessar o Twitter durante algum jogo de futebol e, mais recentemente, durante reality shows. E o pessoal dos blogs também está, aos poucos, entrando nessa brincadeira. O pessoal do “Te dou um Dado” é um exemplo. Eles adotam o Live Blogging, uma ferramenta nos moldes de um bate-papo que permite aos moderadores interagirem de uma forma diferente com convidados e com o os leitores.
"É tipo um Twitter, mas é um pouco mais denso no sentido de ter mais gente falando ao mesmo tempo e você conseguir, ou ter que interagir com todo mundo e comentar sobre a mesma coisa, e não sobre assuntos diversos", conta a blogueira e jornalista Lele.

E isso não é só quando ela se dedica ao blog. Lelê é editora de um portal de notícias em São Paulo, e não tira os olhos da televisão e do Twitter nem no trabalho. Enquanto fazíamos esta matéria, lá estava ela mandando seus tuítes. Para a jornalista, esse modo de consumir a informação é uma nova tendência proporcionada pela rapidez das redes sociais.
"Eu acho que é a grande sacada de agora. Tanto é que a gente viu e fez a primeira vez, e hoje está todo mundo fazendo. Inclusive na final do Big Brother a Folha Online fez. Então eu acho mesmo que é uma super sacada, porque a interatividade agora tem que ser cada vez maior para você agregar público e agregar leitor. O cara não aguenta mais ouvir de um lado só, ele quer participar", diz Lele.

Dá até para ganhar um dinheiro com esse tipo de interação. A equipe do blog já foi convidada por um canal de TV a cabo para comentar um filme por meio da plataforma de bate-papo. E ainda há outras formas para garantir um orçamento a mais no fim do mês, como colocar um banner na interface do programa.
No serviço de microblog vários programas de televisão já possuem contas para divulgar seus conteúdos. Existe até um perfil que exibe em alguns momentos do dia a audiência de vários programas de televisão. É a prova de que as duas mídias já estão mais que interligadas.

"Impacta muita na audiência, certamente. A gente chegou a ter 30 mil pessoas ao mesmo tempo na mesma janela conversando", revela a blogueira.

E aí, você é um dos que fica ligado na TV e na internet ao mesmo tempo e quer conhecer melhor a plataforma de live blogging? Então acesse agora o link do início desta matéria. Aproveite para também entrar nessa onda e passe a seguir o Olhar Digital no Twitter. Já somos o maior perfil de tecnologia doer país. Venha fazer parte![Image]
Links desta matéria:

quinta-feira, 9 de dezembro de 2010

0

O que é este desktop: Linux, Windows ou MAC


Este é um tema fantástico que mudará completamente o aspecto do seu desktop para ser o mais parecido possível com o sistema Mac OS X da Apple. A instalação é toda efectuada através de um script executável que instalará todos os PPA’s e programas necessários, modificará todas as definições possíveis e ainda lhe indica temas para o Google Chrome e Firefox para uma melhor implementação final.
Também é disponibilizado um outro script para desinstalar todos os programas e dependências do tema, e ficará no final com um desktop limpo e sem qualquer indicação de que o MacBuntu alguma vez lá esteve instalado. Isto é bastante útil para o caso de ser um utilizador que gostem de experimentar coisas diferentes e que não gostem do aspecto final.

Notas Prévias

Tal como referido na introdução,o script fará a instalação de todos os programas sozinho e modificará tudo o que o seu computador necessitar após você aceitar a execução do programa.
Eu testei o programa várias vezes e nunca falhou a instalação nem deu qualquer problema, poderá então estar mais descansado.
De seguida apresentam-se as notas de atenção dos seus criadores:
Atenção, o script modifica o seu script significativamente
Atenção, não é compatível com o Ubuntu Netbook Edition
Tema baseado no GTK Leopard
Ícones baseados no Mac4Lin_Icons_v1.0
Cursores baseados no Mac4Lin_Cursors_v1.0
Fontes e Fundo do Mac OS X
Instala o Compiz Extras, Global Menu, Docky e Ubuntu-Tweak
Tema do Firefox: VFox3_Basic e MacOSX Theme
Tema do ThunderBird: Leopard Mail-Default-Aqua
Tema do Google-Chrome: GTK Leopard Chrome Theme
Configuração para ecrã de login, metacity, compiz, tema de janelas, fundo, cursores, ícones e painel superior

Instalação Lucid Lynx

A instalação deste tema é efectuada em apenas 1 comando no terminal do Ubuntu. Abra a consola (Aplicações→Acessórios→Consola) e insira o seguinte:
wget https://downloads.sourceforge.net/project/macbuntu/macbuntu-10.04/v2.2/Macbuntu-10.04.tar.gz -O /tmp/Macbuntu-10.04.tar.gz && tar xzvf /tmp/Macbuntu-10.04.tar.gz -C /tmp && cd /tmp/Macbuntu-10.04/ && ./install.sh

Instalação Maverick Meerkat

Se já utiliza a mais recente versão do Ubuntu então utilize o seguinte comando:
wget http://downloads.sourceforge.net/project/macbuntu/macbuntu-10.10/v2.3/Macbuntu-10.10.tar.gz -O /tmp/Macbuntu-10.10.tar.gz && tar xzvf /tmp/Macbuntu-10.10.tar.gz -C /tmp && cd /tmp/Macbuntu-10.10/ && ./install.sh
Será necessário introduzir a sua palavra-passe de administrador a dada altura e dar permissão a alguns passos, mas no geral a instalação é rápida.

No final da instalação o Firefox e o Chrome serão abertos automaticamente para instalar os temas necessários.
Este será o aspecto das abas do GoogleChrome/Chromium:

E este será o aspecto final do Firefox:

Gloobus-Preview

O script instala um excelente programa chamado Gloobus-Preview que aumenta bastante a produtividade, basta carregar na tecla Espaço para aceder às funcionalidades deste programa. Pode aprender mais sobre este programa neste artigo.

CoverGloobus

Infelizmente o script não instala nenhuma modificação no CoverGloobus, mas existe um excelente tema para ele com base no aspecto do Mac OS X que fica impecável. Obtenha o ficheiro de instalação neste link e seguindo este artigo instale o tema.

Notify-OSD

Novamente o script não modifica a aparência das Notificações do Ubuntu, no entanto poderá modificar estas definições utilizando o programa descrito neste artigo. Altere o programa com os seguintes valores para uma melhor integração do tema:
Bubble
Vertical Gap: 5px
Horizontal Gap: 5px
Background Colour: Gray
Background Opacity: 75%
Icon Size: 40px
Gauge Size: 6px
Width: 240px
Corner Radius: 37px

Text Title
Margin Size: 10px
Title Size: 100%
Title Weight: Bold
Title Colour: Black


Title Body
Body Size: 100%
Body Weight: Normal
Body Colour: Black
Body Opacity: 70%
Shadow Opacity: 10%

No final o resultado será semelhante à imagem seguinte:

Menu Principal

Caso tenha reparado o Menu Principal do Ubuntu ficou com o ícone da apple, se quiser mudar poderá seguir as instruções deste artigo para um aspecto mais personalizado.

Aspecto Final

Ficam agora algumas imagens com os melhores pormenores deste tema:

Pasta Pessoal

Controlos de Janelas

Menu Principal

Dock


E fica assim concluída a instalação desta modificação para o seu desktop que lhe dará um aspecto gráfico final extremamente agradável.
Não se esqueça que próximo dia 10 de Outubro estará disponível mais um belo tema para o seu computador, e esteja atento ao Ubuntued nos próximos dias pois está reservada uma surpresa para todos os que gostam de um desktop personalizado. Adira ao nosso Serviço de Subscrições para receber todos os artigos na hora e ainda se habilita a ganhar um fantástico leitor Mp3.

Desinstalação

Caso não tenha gostado do aspecto, ou se ele são atingiu as suas expectativas poderá desinstalá-lo com o seguinte comando. No entanto devo avisar que infelizmente ele desinstala TODOS os programas necessários ao tema, poderá ter de re-instalar alguns no final que anteriormente tinha instalado.
cd ~/.macbuntu/10.04-2.2/ && ./uninstall.sh

domingo, 5 de dezembro de 2010

0

Configurando GPS Bluetooth no Windows Mobile

Vai aqui a dica de como configurar receptores Bluetooth no Windows Mobile, com destaque para os aparelhos onde a configuração de porta serial (necessária para que o receptor funcione) é desativada, como no caso do Motorola Q:
Nos aparelhos com o Windows Mobile versão Pocket PC, acesse o painel de configuração do bluetooth através do "Iniciar > Configurações > Conexões > Bluetooth". Certifique-se de que o transmissor está ativado e clique no "adicionar novo dispositivo" para que ele localize o transmissor e peça a passphrase. Na tela seguinte, marque a opção da porta serial, o que ativa o profile Bluetooth que permite aos aplicativos acessarem o GPS.
Depois de feito o pairing, acesse a aba "Portas COM", clique na opção de nova porta de saída e selecione o dispositivo do receptor. Nesse tela é mostrada a porta COM que foi atribuída ao GPS, que varia de acordo com o aparelho.
A partir do Windows Mobile 5, foi introduzido um driver intermediário, que cria uma porta COM virtual, de forma a controlar o acesso ao GPS e permitir que vários aplicativos o utilizem simultaneamente. A configuração vai no "Iniciar > Configurações > Sistema > GPS Externo". Na aba "Programas" é definida a porta COM virtual, que os aplicativos usarão para acessar o GPS (você pode escolher qualquer porta vaga), enquanto na aba "Hardware" vai a porta real, a mesmo informada no passo anterior:
Nos aparelhos com o Windows Mobile versão smartphone, a configuração é um pouco diferente. Acesse o "Iniciar > Bluetooth > Gerenciador de Bluetooth > Configurações > Dispositivos emparelhados > adicionar" e adicione o dispositivo, fornecendo a passphrase. Na tela seguinte, marque a opção "Porta Serial" e conclua o pairing. De volta à tela inicial, acesse a opção "Porta serial" no menu, selecione o GPS, acesse a opção de nova porta de saída e indique o dispositivo:
A versão smartphone não inclui o driver intermediário, por isso você precisa apenas indicar a porta serial nos aplicativos. A grande dificuldade é que muitos aparelhos (como no caso do Motorola Q) a opção de porta serial não aparece no menu de configuração, devido à vergonhosa postura de certos fabricantes e operadoras em desativarem recursos dos aparelhos.
Nesses casos, a configuração da porta serial precisa ser feita diretamente no registro, uma opção pouco amigável, mas que serve como deixa para conhecer um pouco melhor a estrutura do sistema.
O primeiro passo é instalar o AppUnlockReg, um aplicativo simples que "destrava" o sistema, permitindo que você execute aplicativos não assinados e modifique chaves de registro referentes a configurações protegidas do sistema: http://mobile.surrealnetworks.com/AppUnlockReg.htm
Depois de instalado o AppUnlockReg, é necessário reiniciar o aparelho para que as alterações no registro feitas por ele entrem em vigor. O próximo passo é instalar o editor de registro, disponível no: http://mobile.surrealnetworks.com/RegeditSTG.htm
Se por acaso os links estiverem fora do ar, você pode baixar meu arquivo de backup: http://www.gdhpress.com.br/blog/arquivos/gps-motoq.zip
Depois de instalado o editor, acesse a opção "HKEY_LOCAL_MACHINE\System\CurrentControlSet\ GPS Intermediate Driver\Drivers\BT GPS" e, dentro da opção "Values", mude o valor da opção "CommPort" para a porta do GPS (que na maioria dos modelos é a COM1 ou a COM6"):
Salve a alteração e reinicie o aparelho para que ela entre em vigor. Se você indicou a porta COM correta, aplicativos como o Google Maps passarão a ver o GPS e você poderá usá-lo normalmente. Caso contrário, volte no editor de registro e tente outra porta.

domingo, 28 de novembro de 2010

0

Ceticismo: o notebook de duas telas da Acer está chegando ao mercado

Já faz algum tempo que diversos fabricantes estão apresentando protótipos de notebooks com duas telas, mas ao que tudo indica a Acer será a primeira a dar a cara a tapa e colocar um desses monstrinhos no mercado, com o Iconia:
Ele usa duas telas de 14" (1366x768), ambas com touchscreen capacitivo e vidro gorilla, fazendo com que ele seja uma espécie de elo perdido entre o notebook e o tablet. Ao ler, a segunda tela serve como uma extensão da primeira, exibindo mais da página e ao colocar as mãos para digitar (é preciso tocar a tela com cinco dedos simultaneamente) ele mostra automaticamente um teclado virtual.
Em outras situações, a segunda tela pode ser usada para outras funções, como por exemplo exibir a galeria de mídia, enquanto a tela principal continua sendo usada para visualizar outro conteúdo:
Em outras palavras, a Acer está tentando fazer com que a segunda tela do Iconia tenha mais utilidade do que como um simples touchscreen, resta saber até que ponto terão sucesso.
Apesar da aparência dos screenshots, ele não roda o Android ou outro sistema para teblets, mas sim o Windows 7, impulsionado por um processador Core i5 i5-480M/560M/580M, até 4GB de memória DDR3, HD magnético de até 750 GB, USB 3.0, webcam, Wi-Fi 802.11n, Bluetooth, 3G e um peso total de 3 kg. A Acer desenvolveu um novo shell para o sistema, que oferece uma interface mais utilizável, mas resta saber até que ponto isso se estende a outros softwares.
A Acer ainda não divulgou o preço, mas calculando o preço de duas telas resistivas de 14" e do restante do hardware, combinado com o "hipe-factor", me parece improvável que o monstrinho custe menos de US$ 1000 no mercado norte-americano. Em outras palavras, é uma compra de altíssimo risco, considerando a combinação de potenciais limitações com um preço tão alto.
Embora os fabricantes vejam o conceito como uma oportunidade de atrair a atenção do público, continuo veemente cético em relação aos notebooks de duas telas. Eles substituem um par de componentes baratos e que funcionam muito bem (teclado e touchscreen) por um componente muito mais caro (a segunda tela) e que não cumpre bem a função do primeiro. Eles não são uma boa ideia nem mesmo como leitores de e-books e revistas, já que o peso torna desconfortável de segurá-los, sem falar das inconsistência de tentar rodar o Windows 7 em um dispositivo que usa exclusivamente um par de touchscreens como dispositivos de entrada.
O engadget publicou um vídeo mostrando o uso da segunda tela, que revela várias possibilidades interessantes, mas eu ainda não estou convencido:
RelacionadosAcer
0

Redes: TCP/IP, endereçamento e portas

O endereçamento IP é sempre um tema importante, já que é ele que permite que o brutal número de redes e hosts que formam a Internet sejam capazes de se comunicar entre si.
Existem duas versões do protocolo IP: o IPV4 é a versão atual, que utilizamos na grande maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número brutalmente maior de endereços e deve se popularizar a partir de 2012 ou 2014, quando os endereços IPV4 começarem a se esgotar.
No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11". Os grupos de 8 bits que formam o endereço são chamados de "octetos", o que dá origem a expressões como "o primeiro octeto do endereço". De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados em binários, como "11001000100110010001011100101011".
As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.
No caso dos endereços válidos na Internet, as regras são mais estritas. A entidade global responsável pelo registro e atribuição dos endereços é a IANA (http://www.iana.org/), que delega faixas de endereços às RIRs (Regional Internet Registries), entidades menores, que ficam responsáveis por delegar os endereços regionalmente. Nos EUA, por exemplo, a entidade responsável é a ARIN (http://www.arin.net/) e no Brasil é a LACNIC (http://www.lacnic.net/pt/). Estas entidades são diferentes das responsáveis pelo registro de domínios, como o Registro.br.
As operadoras, carriers e provedores de acesso pagam uma taxa anual à RIR responsável, que varia de US$ 1.250 a US$ 18.000 (de acordo com o volume de endereços requisitados) e embutem o custo nos links revendidos aos clientes. Note que estes valores são apenas as taxas pelo uso dos endereços, não incluem o custo dos links, naturalmente.
Ao conectar via ADSL ou outra modalidade de acesso doméstico, você recebe um único IP válido. Ao alugar um servidor dedicado você recebe uma faixa com 5 ou mais endereços e, ao alugar um link empresarial você pode conseguir uma faixa de classe C inteira. Mas, de qualquer forma, os endereços são definidos "de cima para baixo" de acordo com o plano ou serviço contratado e você não pode escolher quais endereços utilizar.
Embora aparentem ser uma coisa só, os endereços IP incluem duas informações: o endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, você poderia utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", onde o "192.168.1." é o endereço da rede (e por isso não muda) e o último número (1, 2 e 3) identifica os três micros que fazem parte dela.
Os micros da rede local podem acessar a Internet através de um roteador, que pode ser tanto um servidor com duas placas de rede quando um modem ADSL ou outro dispositivo que ofereça a opção de compartilhar a conexão. Nesse caso, o roteador passa a ser o gateway da rede e utiliza seu endereço IP válido para encaminhar as requisições feitas pelos micros da rede interna. Esse recurso é chamado de NAT (Network Address Translation).
Um dos micros da rede local, neste caso, poderia usar esta configuração de rede:
  • Endereço IP: 192.168.1.2
  • Máscara: 255.255.255.0
  • Gateway: 192.168.1.1 (o servidor compartilhando a conexão)
  • DNS: 200.169.126.15 (o DNS do provedor)
O servidor, por sua vez, utilizaria uma configuração similar a esta:
  • Placa de rede 1 (rede local):
  • Endereço IP: 192.168.1.1
  • Máscara: 255.255.255.0
  • Placa de rede 2 (Internet):
  • Endereço IP: 200.213.34.21
  • Máscara: 255.255.255.0
  • Gateway: 200.213.34.1 (o gateway do provedor)
  • DNS: 200.169.126.15 (o DNS do provedor)
A configuração da segunda placa de rede seria obtida automaticamente, via DHCP, de forma que você só precisaria realmente se preocupar com a configuração da sua rede local. Normalmente, você primeiro configuraria a rede local, depois conectaria o servidor à Internet e, depois de checar as duas coisas, ativaria o compartilhamento da conexão via NAT.
O servidor DHCP incluído no ICS do Windows utiliza uma configuração fixa, fornecendo endereços dentro da faixa "192.168.0.x", mas ao utilizar um servidor Linux, ou qualquer outro dispositivo de rede que ofereça um servidor DHCP com mais recursos, você pode escolher qualquer faixa de endereços e também configurar uma "zona" para os endereços do servidor DHCP, permitindo que você tenha micros com IPs fixos e IPs dinâmicos (fornecidos pelo servidor DHCP) na mesma rede. Nesse caso, você poderia ter uma configuração como a seguinte:
  • 192.168.0.1: Gateway da rede
  • 192.168.0.2: Ponto de acesso wireless
  • 192.168.0.3: Servidor de arquivos para a rede interna
  • 192.168.0.4 até 192.168.0.99: Micros da rede configurados com IP fixo
  • 192.168.0.100 até 192.168.0.254: Faixa de endereços atribuída pelo servidor DHCP
Veja que usar uma das faixas de endereços reservadas não impede que os PCs da sua rede possam acessar a Internet. Embora eles não acessem diretamente, por não possuírem IPs válidos, eles podem acessar através de uma conexão compartilhada via NAT ou de um servidor proxy. É possível, inclusive, configurar o firewall ativo no gateway da rede para redirecionar portas (port forwarding) para micros dentro da rede local, de forma que eles possam ser acessados remotamente. O servidor nesse caso "empresta" uma porta, ou uma determinada faixa de portas, para o endereço especificado dentro da rede local. Quando alguém da Internet acessa uma das portas encaminhadas no servidor, é automaticamente redirecionado para a porta correspondente no micro da rede interna, de forma transparente.
O uso dos endereços de rede local tem aliviado muito o problema da falta de endereços IP válidos, pois uma quantidade enorme de empresas e usuários domésticos, que originalmente precisariam de uma faixa de endereços completa para colocar todos os seus micros na Internet, pode sobreviver com um único IP válido (compartilhado via NAT entre todos os micros da rede). Em muitos casos, mesmo provedores de acesso chegam a vender conexões com endereços de rede interna nos planos mais baratos, como, por exemplo, alguns planos de acesso via rádio, onde um roteador com um IP válido distribui endereços de rede interna (conexão compartilhada) para os assinantes.
Embora seja possível, pelo menos em teoria, ter redes com até 24 milhões de PCs, usando a faixa de endereços de rede local 10.x.x.x, na prática é raro encontrar segmentos de rede com mais de 100 ou 200 micros. Conforme a rede cresce, o desempenho acaba caindo, pois, mesmo ao utilizar um switch, sempre são transmitidos alguns pacotes de broadcast (que são retransmitidos a todos os micros do segmento). A solução nesse caso é dividir a rede em segmentos separados, interligados por um roteador.
Em uma empresa, poderíamos (por exemplo) ter três segmentos diferentes, um para a rede cabeada (e a maior parte dos micros), outro para a rede wireless e outro para os servidores, que ficariam isolados em uma sala trancada:
O roteador nesse caso teria 4 interfaces de rede (uma para cada um dos três segmentos e outra para a Internet). A vantagem de dividir a rede desta maneira é que você poderia criar regras de firewall no roteador, especificando regras diferentes para cada segmento. Os micros conectados à rede wireless (menos segura), poderiam não ter acesso aos servidores, por exemplo. Quando falo em "roteador", tenha em mente que você pode perfeitamente usar um servidor Linux com diversas placas de rede.
Com relação à proteção da rede contra acessos provenientes da Internet, você poderia tanto configurar o próprio firewall ativo no roteador, de forma a proteger os micros da rede local quanto instalar um firewall dedicado (que pode ser um PC com duas placas de rede, configurado adequadamente) entre ele e a Internet

domingo, 14 de novembro de 2010

0

A vida curta e os tempos difíceis de um vírus de Linux

Derivado para o Português por Pedro A. D. Rezende do artigo publicado em Librenix por Ray Yargin:
 
Por que é que vírus de Linux não é mais do que um assunto para rodas de ciberpapo? Por que é que os vírus para Linux não nos afetam do jeito que os vírus para produtos Microsoft afetam, a usuários do Windows em particular, e aos cibernautas em geral?

Existem várias razões porque o assunto vírus-de-Linux é abobrinha. Quase todas elas já familiares para quem usa o kernel, quase todas elas ainda desprezadas por quem gosta de ser enganado (tagarelando abobrinhas tipo "é menos atacado porque é menos usado"). Mas há uma razão, muito importante, que estudiosos da evolução biológica podem apreciar. Antes, porém, devemos saber porque o Linux não dá mole para vírus.

Para que um vírus infecte um programa executável num sistema com kernel Linux, numa distro GNU/Linux (Debian, Slackware, RedHat, Suse, Ubuntu, Kurumin, Mandriva, etc.) por exemplo, o executável precisa estar em arquivo com permissão de escrita para o usuário que esteja ativando o vírus. Tal situação é incomum. Numa instalação desktop, via de regra os arquivos executáveis têm como dono (owner) o administrador do sistema (root), e rodam em processo de usuário comum. Ou seja, a partir de uma conta não-privilegiada.

Além do que, quanto menos experiente for o usuário, menos provável que tenha ele mesmo feito a instalação do executável, e portanto, que seja o owner do arquivo correspondente. Assim, os usuários de Linux que menos entendem dos perigos de infecção viral são os que têm pastas pessoais (diretório home) menos férteis para isso.

Prosseguindo, ainda que um vírus consiga infectar um programa executável, sua missão de proliferar-se esbarra em dificuldades das quais os limites nas permissões do dono do arquivo infectado são apenas o começo (para neófitos, em sistemas com um só usuário, esses limites podem desaparecer se a conta root for usada descuidadamente). As dificuldades continuam nos programas para conectividade, por serem esses no Linux construídos conservadoramente, sem os recursos de macros em alto nível que têm permitido, por exemplo, a recentes vírus de Windows propagarem-se tão rapidamente.

Esse conservadorismo não é uma característica do Linux, mas reflete diretamente importantes diferenças na base de usuários de plataformas livres e proprietárias. Diferenças na forma como essas bases atuam no processo de desenvolvimento, e na forma como a robustez e a popularidade dos programas é afetada por essa atuação, através dos respectivos modelos de licença e de negócio. Na forma, por exemplo, em que vacinas atuam. As lições aprendidas pela observação do que acontece no outro modelo servem, no modelo colaborativo, para vacinar não o software em si, mas o processo e a estratégia de desenvolvimento dos softwares livres, livres inclusive das estratégias de negócio de interessados que lhes sejam confiltantes.

Aplicativos e sistemas baseados em Linux são quase todos de código fonte aberto. Devido à quase totalidade desse mercado estar acostumado à disponibilidade do código-fonte, produtos distribuídos apenas em formato executável são ali raros, e encontram mais dificuldade para firmar presença. Isso tem dois efeitos no ecosistema viral, se considerarmos que a propagação ocorre em formato executável. Primeiro, programas com código fonte aberto são lugares difíceis para vírus se esconderem. Segundo, a (re)instalação por compilação do código-fonte corta completamente um dos principais vetores de propagação dos vírus.

Cada um desses obstáculos representa uma barreira significativa. Porém, é quando essas barreiras atuam em conjunto que a vida do vírus se complica. Um vírus de computador, da mesma forma que o biológico, precisa de uma taxa de reprodução maior do que a taxa de erradicação (morte), para se proliferar. Na plataforma Linux, cada um desses obstáculos reduz significativamente a taxa de reprodução. E se a taxa de reprodução cai abaixo do nível necessário para substituir a população erradicada, o vírus está condenado à extinção, nesse ambiente -- mesmo antes das notícias alarmistas sobre o potencial de dano às vítimas.

A razão pela qual nunca vimos uma epidemia de verdade com vírus de Linux é simplesmente porque nenhum vírus conseguiu, até hoje, prosperar no ambiente que o Linux propicia. Os que já surgiram com esse alvo não são mais do que curiosidades técnicas (Staog foi o primeiro deles, e o único observado à solta, até 2005, foi o Bliss). A realidade é que não existe vírus viável para Linux.

Isso, é claro, não significa que nunca possa haver uma epidemia viral envolvendo o Linux. Por outro lado, isso significa que o vírus precisaria ser muito inovador e bem arquitetado para ter sucesso prosperando nesse ecosistema (do Linux), que é hostil para código furtivo. E também, que outros especialistas possam entender a questão de maneira diferente (para outra perspectiva sobre o tema, tente esse artigo).

sexta-feira, 8 de outubro de 2010

0

Por que há mais vantagens em usar o Linux

Visão geral

 

O Linux vem ganhando mercado dia após dia e com isso abrem-se mais oportunidades de emprego, novas tecnologias e maior economia por parte das empresas que trocam software proprietário por Software Livre e chegam a economizar milhões por ano com as licenças.

Falando com leigos:

Bem, o Linux sempre teve essa cara de que quem o usava ou era hacker/cracker ou nerd. Hoje esta realidade mudou significativamente, as distribuições voltadas para usuários leigos estão cada vez mais fáceis de se utilizar. Um usuário sem conhecimento algum sobre o Linux pode sem problemas instalar o Ubuntu por exemplo.

Está na hora de você, usuário leigo, saber por que há muito mais vantagens em utilizar o Linux no seu dia-a-dia. Vamos começar?
  • Segurança: O Linux é um sistema operacional muito seguro, por isso do seu emprego em servidores tanto de empresas públicas/privadas quanto servidores Web que ultrapassam a casa dos 50% de utilização desta plataforma. Outro ponto forte na segurança do Linux é que geralmente inicia-se como um usuário comum (sem permissões de administrador do sistema), fazendo assim com que toda vez que seja necessária a mínima modificação no sistema, esta seja feita pelo administrador.
  • Ótimo no escritório: Muitos softwares necessários para uso corporativo, além de já inclusos, são livres, e o melhor, a grande maioria totalmente gratuitos: MS Office 2007 (versão Enterprise) fica entre R$140,00 e R$399,00, no Linux o BrOffice.org é gratuito.
  • É livre: Se você não gosta da forma que um determinado programa ou até mesmo o próprio S.O. se comporta e entende de programação ou até tem curiosidade, pode modificá-lo.
  • É grátis: No caso do Windows uma licença básica (home/starter) onde suas funções são limitadíssimas deve-se pagar cerca de R$200,00 a R$300,00 a mais na compra de um computador novo, e o comprador muitas vezes não tem o conhecimento de estar pagando este valor por um sistema tão pobre. Já o Linux é totalmente gratuito, claro que existem distribuições em que você pode pagar para ter suporte, programas mais elaborados, entre outras coisas. Mas você não é obrigado a isso e o melhor, também não paga sem ter conhecimento, paga se quiser. Além disso você pode escolher a distribuição que mais se adéqua às suas necessidades e baixá-la gratuitamente da internet.
  • É melhor em servidor dedicado: Não é de hoje que grandes estúdios de Hollywood adotam o Linux em seus servidores e estações de trabalho. Isto se deve ao fato de que o Linux se adéqua melhor às necessidades e tem um desempenho superior ao trabalhar com grandes arquivos. Um grande exemplo da implantação do Linux é o enorme sucesso de bilheteria o filme AVATAR, em que 70% dele é feito sobre efeitos e renderizações rodando sobre o Ubuntu 7.10. Os outros 30% correspondem às filmagens dos atores.
  • Atualização sem complicação: Quando sai uma versão nova do Windows o que você tem fazer para poder usá-la?
    R: Geralmente fazer um upgrade em sua máquina ou em outros casos trocar de PC.

    No Linux as coisas são bem diferentes, suas atualizações normalmente não implicam na necessidade de fazer upgrade em sua máquina. Outro fator importante é que no Linux, dependendo das distribuições, as novas versões são lançadas de meses em meses e não de anos em anos, como acontece no Windows.

  • É a sua cara: O Windows possui um único ambiente gráfico, no Linux você pode usar conforme o seu gosto. As mais conhecidas interfaces são: Gnome, KDE, XFCE e WindowMaker. Cada uma com suas peculiaridades, ou seja, você não fica preso(a) somente a um modo de trabalhar em seu computador.
  • É do seu jeito: Novamente o Linux ganha em disparada neste quesito. As distribuições são feitas de inúmeras maneiras que passam de usuários leigos, intermediários, avançados, para testes de redes e simulações de invasões, produção de áudio e vídeo, específicos para computadores antigos e com poucos recursos de hardware, e o Windows tem somente a mesma configuração. Sua única diferença entre uma versão Starter ou Home para a Ultimate é o seu limite de acesso ao sistema, claro que sem deixar de lado o preço.
  • Vem com muitos aplicativos: Muitas ferramentas úteis no dia-a-dia já vem instaladas no Linux, mas se o usuário quiser mais basta abrir o gerenciador de pacotes (programas) e escolher qual mais deseja instalar. Tudo de forma simples, pois os programas disponíveis já estão listados no gerenciador e não há a necessidade de saber o nome de um em especial, basta ver por seções (áudio, vídeo, programação, internet etc).
  • O suporte é comunitário: Enquanto no Windows você tem que pagar um técnico para arrumar algo ou contatar o suporte da Microsoft e esperar até que eles consigam identificar o que causou o bug, no Linux sempre que você precisar de ajuda pode contar com milhares de usuários que estão dispostos a lhe ajudar. Este suporte comunitário está em muitos lugares: aqui no VOL, Guia do Hardware e muitos outros. Sendo assim, além de o problema ser solucionado mais cedo, você ainda sabe o porque que isto aconteceu e como resolvê-lo.
  • Sempre há opções: Se você não gosta de um programa pode usar outro similar ou ainda modificá-lo do seu jeito.
  • Reconhecimento de hardware: No Linux quase todos os dispositivos são reconhecidos automaticamente na hora de sua inicialização, fazendo assim com que em mínimos casos o usuário tenha que instalar driver de algum dos seus dispositivos.

E, na minha humilde opinião, a melhor das vantagens de se usar Linux:
  • Linuxers sabem mais: Devido a sua consistência e complexidade em termos de administração deste sistema, os usuários Linux sabem muito mais a respeito de informática que usuários do Windows ou Mac. 

quinta-feira, 23 de setembro de 2010

0

Novo Twitter vem por aí

Os executivos do Twitter anunciaram nesta terça-feira uma série de mudanças radicais na página principal do site. O novo formato terá duas colunas com conteúdo dinâmico, com o lado esquerdo mostrando os updates dos usuários e o lado direito exibindo conteúdo que atualmente não é visualizado atualmente, como vídeos e fotos publicadas pelas pessoas da lista.
Com o novo design, a coluna da esquerda, onde aparecem os trending topics e lista de seguidores, foi toda reestilizada, ganhando o mesmo peso da timeline, que foi levemente descolada para a esquerda da tela. Agora, a coluna da direita também vai permitir que o usuário acesse alguns vídeos e fotos linkados por outros usuários sem a necessidade de visitar uma página externa. Para implementar a mudança, o Twitter fez parcerias com 16 empresas, incluindo TwitPic, YouTube, Twitgoo, Ustream, Justin.tv, entre outras.
O novo formato também vai permitir acesso rápido a informações de outros perfis, como biografia e tuites recentes. Segundo o anúncio, a transição para os usuários será feita gradualmente durante as próximas semanas. A empresa não comunicou quais países serão privilegiados durante a transição.




quinta-feira, 26 de agosto de 2010

0

Ação pode fechar o Orkut no Brasil

Não é de hoje o atrito entre o Orkut e a justiça brasileira. Mas, dessa vez, a rede social mais utilizada no Brasil pode estar com os dias contatos e ter apenas mais 120 dias de vida no país.
Orkut
A Procuradoria Geral do Estado do Rio de Janeiro entrou com uma ação civil pública contra o Google argumentando que o Orkut “teria se tornado palco de condutas ilícitas e criminosas”, como pedofilia, falsificação de identidades (as famosas contas “fakes”), apologia ao crime, discriminação, dentre outros.
De acordo com a ação, mesmo a Google não podendo ser responsabilizada pelos crimes cometidos pelos usuários do site de relacionamento, o serviço é falho por não possuir qualquer mecanismo eficiente para controlar e prevenir que crimes sejam cometidos, como registro de IPs e acesso de usuários a comunidades, sistema de identificação de perfis e comunidades dedicadas à pedofilia e outros crimes. Até mesmo brigas entre torcidas rivais deverão ser identificadas e comunicadas imediatamente ao Estado.
A Google, que diz ainda não ter sido notificada e por conta disso não comentou o caso, tem 120 dias, ou cerca de 4 meses, para realizar as mudanças solicitadas. Em caso de descumprimento, a Procuradoria requer que o fechamento do Orkut e que uma multa diária de R$ 100 mil seja aplicada.
Quem certamente deve estar comemorando a notícia é Mark Zuckerberg, fundado e CEO do Facebook, que acaba de completar 500 milhões de usuários cadastrados.

segunda-feira, 23 de agosto de 2010

0

Formatando (e Consertando) o Pendrive no Linux

Esses dias, precisei formatar meu pendrive de 1GB, pois ele estava com um problema na tabela de partições.

Utilizando a ferramenta mkfs.vfat, foi possível formatar o pendrive em FAT32, de forma que ele funcionasse tanto no Linux quanto no Windows.

Obs: Todos os comandos devem ser executados como root.

Ex: Se seu pendrive é detectado como /dev/sda (se não for, troque no exemplo abaixo), basta rodar o seguinte:

mkfs.vfat -c -v /dev/sda1

A opção "-c" faz com que seja verificado se existem blocos defeituosos.

Obs: se no seu sistema não existir a ferramenta mkfs.vfat, talvez precise instalar o pacote dosfstools .

Se você só queria formatar o pendrive, está feito. Porém, não era o meu caso...

Meu problema era um pouco mais complicado. A tabela de partições estava incorreta, como se a partição fosse maior que o pendrive. Descobri isso, depois de rodar o comando:

cfdisk /dev/sda

Que reportou o erro. Para consertar isso, fiz o seguinte:

cfdisk -z /dev/sda

A opção "-z", faz com que seja criado uma tabela de partições vazia, assim podemos criar ela manualmente.

Depois disso, vamos em "New", escolhemos "Primary" e apenas pressionamos Enter, para indicar que vamos utilizar o espaço todo.

Com a partição criada, é necessário ir em "Type" e digitar "b" (sem as aspas), para que a partição seja do tipo FAT32.

Depois disso, basta ir na opção "Write" e digitar "yes" para gravar. Vá em "Quit" para sair.

Pronto, o pendrive agora está com a tabela de partições correta. Não esqueça de formatá-lo, com o comando mostrado antes:

mkfs.vfat -c -v /dev/sda1

Lembre de trocar sda pelo dispositivo correto.

Agora seu pendrive está pronto para usar, sem perigo de corromper os dados, que nem ocorria no meu :P

quinta-feira, 19 de agosto de 2010

0

Opções de pendrives disponíveis no mercado

Hoje em dia, praticamente todos os usuários de PCs possuem pendrives. Alguns, são mais modestos, optando por pendrives baratos; enquanto outros optam por pendrives mais sofisticados, com bastante espaço e boa performance. Dada a existência de uma grande variedade de pendrives, a flexibilidade na escolha do modelo ideal acaba revelando aspectos que denotam a personalidade de seu dono...
5f986975
Por apenas R$ 20,00, atualmente poderemos adquirir um pendrive de 1 GB. Mas apenas com uma condição: se conseguirem entrá-lo, já que será mais fácil achar modelos de 2 ou 4 GB! No entanto, por volta de 2003, um modesto pendrive de 128 MB custava algo em torno de R$ 300,00, embora na época tenha dado sorte de ter encontrado uma unidade de 256 MB por “apenas” R$ 280,00. Em geral, eram unidades com pouca capacidade de armazenamento e desempenho, já que ainda utilizavam o defasado barramento USB 1.1 e as suas taxas de leitura e gravação eram limitadas a 750 KB/seg. (leitura) e 450 KB/seg. (escrita). Lembro-me de um amigo ter brincado comigo, dizendo que “dá para copiar o conteúdo de um disquete inteiro em apenas 3 segundos...”
m32f0ec77
Junto com os pendrives, também começaram a surgir os primeiros MP3-Players. Inicialmente, eram apenas meros rádios FM, com a baixa capacidade para armazenar músicas em apenas 32 ou 64 MB de memória flash. Entretanto, com a massificação deste tipo de memória e a evolução natural dos dispositivos eletrônicos, os MP3-Players começaram a ganhar recursos interessantes, como a capacidade de gravação (microfone) e interfaces mais interativas (tela LCD), além de muitos reproduzirem vídeos. Em geral, eles se popularizaram bastante, tornando-se uma grande febre tal como foram os Walkman nos inícios dos anos 80. Infelizmente, com a popularização dos celulares multimídia, parece que os MP3-Players e as câmeras digitais terão um futuro bastante sombrio.
m5d699c1b
Diferente versões do iPod Shuffle, o mais popular MP3-Player do mercado.
Então, o que esperar dos pendrives atuais?
Com o passar do tempo, começaram a surgir unidades mais sofisticadas. Em se tratando de um dispositivo feito para ser portável, muitas unidades começaram a ser fabricadas com uma camada externa de borracha, apropriada para protegê-lo das constantes quedas causadas por usuários descuidados. Ironicamente, tais modelos tinham uma “estranha” capacidade de aderir poeira, o que se tornava um risco considerável para as portas USBs! O Flash Voyager, fabricado pela Corsair, foi um dos mais populares na sua época, embora seja fácil encontrar outros fabricantes que dispõem de modelos emborrachados.
m6cf21493
Pendrive da série Flash Voyager (Corsair): a tampa e o envolvotório emborrachado o protege de quedas e pancadas!
Em se tratando de resistência, há fabricantes que levaram a questão da resistência à sério, resolvendo trazer unidades super-resistentes: por exemplo, a LaCie desenvolveu o pendrive XtremKey, em que a sua carcaça utiliza uma liga composta de zinco, magnézio, cobre e alumínio, tornando-o praticamente indestrutível! Claro que o dispositivo também suportará altas variações de temperatura (de -50 a 200 graus Celsium) e é à prova d'água (até 100 metros). A questão é encontrar uma situação prática, onde tais dispositivos seriam aplicáveis...
m611f8ac
Pendrive XtremKey (LaCie): este, o 007 (James Bond) certamente vai querer!
Hoje em dia, os pendrives modernos estão agregando recursos e funcionalidades diferenciadas, para se tornarem opções de compra mais interessantes.
Uma das características mais importantes, está a capacidade de suportar criptografia. Obviamente, perdas e roubos desdes dispositivos podem acarretar grandes prejuízos, se neles houverem informações confidenciais gravadas. Eis então o pendrive Ironkey (de mesmo nome do fabricante), com capacidade de criptografia via hardware através de um chip dedicado. Além de dispor de uma construção robusta o suficiente para dificultar o acesso interno aos seus componentes, o dispositivos auto-destrói as informações armazenadas, após uma determinada quantidade de tentativas de acesso sem a senha correta. Por fim, a resistência mecânica à pressão e impactos, bem como a capacidade de ser à prova d'agua, também são suportados.
m30fea45d
Pendrive Ironkey (IronKey): oferece forte criptografia via hardware com possibilidade de auto-destruição, para a proteção completa dos dados armazenados.
Continuando com as nossas paranoias para a proteção de dados, outro modelo interessante que encontrei na Internet é o da série Cruzer Profile, da Sandisk. Embora também ofereça recursos de criptografia via hardware como muitos outros do mercado, o Cruzer Profile diferencia-se dos demais pela inclusão de um leitor biométrico, responsável pela geração das chaves criptográficas através do uso das nossas digitais. Em poucas palavras: nada de ter que ficar decorando senhas! O precinho não é dos mais em conta, graças especialmente à inclusão do leitor biométrico; para variar, a capacidade também não é lá muito grande (4 GB); no entanto, em atividades onde os prejuízos são mensurados pela perda da informação, o valor em questão pode se tornar “um mero detalhe”.
m580d609d
Pendrive Cruzer Profile (Sandisk): o uso de um leitor biométrico para a geração das chaves criptográficas revela-se muito útil, para evitar o esquecimento da senha.
Quantos GB de armazenamento precisamos? Depende exclusivamente das necessidades do usuário! Geralmente, unidades de 4, 8 e 16 GB, acabam sendo mais que suficientes para a grande maioria; porém, há sempre aqueles que necessitam de mais espaço. Para esta última classe de usuários, foi lançado pela Kingston o primeiro pendrive a alcançar a gigantesca capacidade de 256 GB em armazenamento. Para se ter uma ideia do que representa este volume, seria como armazenar 50 discos DVDs ou 10 discos Blu-Ray completos! Ou senão, colecionar uma biblioteca de músicas com mais de 51 mil MP3s com 5 MB cada música! E se cada música durasse em média 4 minutos, levaríamos 3.400 horas para escutar todas elas, o que representaria quase 2 meses durante 24 horas por dia...
m71bc25fb
Pendrive DataTraveler 300 (Kingston): com 256 GB de armazenamento, espaço não será problema, literalmente!
Se 256 GB de armazenamento for considerado uma capacidade grande demais para as necessidades habituais de um simples usuário, o que pensar de um pendrive de capacidade “infinita”? Pode parecer loucura, mas uma empresa até então desconhecida, resolveu lançar o IUM (Infinity USB Memory). A grande ironia é que, embora oferece tal solução de armazenamento, o IUM não é um pendrive “de fato”: ele é apenas um dispositivo Wi-Fi que possibilita montar uma rede-sem-fio, para compartilhar o espaço disponível das unidades de armazenamento de diferentes equipamentos, os quais possuem este dispositivo conectado. Em uma residência, com um PC (320 GB) e um notebook (250 GB), teríamos 570 GB de espaço disponível, se fossem conectados por dois pendrives IUM. Convenhamos: uma solução bastante engenhosa!
6a578941
Pendrive IUM (Infinitec): o primeiro pendrive com capacidade de armazenamento ilimitada, mais precisamente “nas nuvens de sua casa”!
Muitas das vezes, o grande diferencial dos pendrives não está em seus recursos, mas nos softwares que acompanham o produto. Por exemplo, a Sandisk inovou com a criação do U3 Smart, um utilitário que permite a “instalação” de softwares para serem inicializados à partir do pendrive. Através do Launchpad U3, um inicializador similar ao menu Iniciar do Windows, poderemos não só carregar os aplicativos “instalados” no pendrive, como também gerenciá-los através de suas opções de configuração. Em destaque, a capacidade de criptografar os dados e sincronizá-los com o PC desktop, sendo esta última função executada pelo CruzeSync. Embora seja um software proprietário e suportado por apenas algumas unidades, existem equivalentes livres interessantes, como o Portable Apps.
18f6adc8
Software U3 Launchpad (Sandisk): permite inicializar um menu especial, para gerenciar as aplicações e os recursos disponibilizados por ela.
Então, já escolheu os seus modelos favoritos? Se não, eis a minha surpresa: de tantos modelos disponíveis, o meu pendrive favorito é um simples e modesto Transcend JF V-30, com capacidade de armazenamento limitada a apena 1 GB (960,7 MB na prática). Custou-me míseros R$ 20,00, mas é extremamente útil e versátil, sendo suficiente para carregar os aplicativos que faço o uso no dia-a-dia, além de eventualmente comportar uma imagem convertida do Ubuntu para a instalação via pendrive. Dada a sua simplicidade, virou o meu xodó e um companheiro inseparável (pelo menos enquanto as unidades USB 3.0 não chegam... :)
m755e52f6

Por Ednei Pacheco <ednei.pacheco [at] gmail.com>

terça-feira, 17 de agosto de 2010

0

Entendendo o Android, parte 1

Apesar do início tímido, o Android logo começou a crescer rapidamente, saindo da situação incipiente que ocupava em 2008 para o posto de um dos sistemas dominantes nos smartphones high-end e tablets. Com exceção da Apple, da Nokia e da Microsoft (que por motivos óbvios têm preferido alavancar seus próprios sistemas), praticamente todos os outros grandes fabricantes possuem projetos relacionados ao Android, que vão de tablets, smartphones e smartbooks a robôs de limpeza. Com tantos projetos em curso, é de se esperar que o Android continue se popularizando nos próximos anos, com uma grande chance de se tornar a plataforma dominante para dispositivos móveis.
Ao falar no Android é impossível deixar de relacionar o sistema ao Google, que apesar de ser mais conhecido por causa do mecanismo de buscas, do Gmail e do AdSense, investe nas mais diversas áreas, de painéis solares a novos algoritmos de inteligência artificial. Em 2005 decidiram entrar também no ramo dos smartphones, adquirindo a Android Inc., uma pequena empresa de desenvolvimento de sistemas embarcados, dando origem aos boatos de que o Google estaria trabalhando no "Google Phone".
Quando foi finalmente divulgado, em 2007, o projeto acabou se revelando bem mais ambicioso que o originalmente previsto. Ao invés de estarem simplesmente trabalhando em um modelo específico de smartphone, anunciaram um sistema operacional open-source (http://code.google.com/android/), baseado em Linux, que pode ser usado também em outros dispositivos.
Apesar de ter começado como um projeto particular, a partir de novembro de 2007 o desenvolvimento dos componentes open-source foi transferido para a Open Handset Alliance, uma fundação sem fins lucrativos, que, além do Google, inclui algumas dezenas de fabricantes de aparelhos, empresas de telefonia e desenvolvimento de softwares.
O Android é, sob diversos ângulos, uma antítese do iPhone. Enquanto a Apple optou por manter um controle estrito sob sua plataforma, controlando tanto o hardware quanto o software, impondo restrições aos desenvolvedores e controlando a distribuição dos aplicativos, o Google optou por seguir o caminho oposto, criando um sistema aberto e incentivando a criação de aplicativos para a plataforma, inclusive com prêmios em dinheiro.
m7b1dd6e5
Grande parte da estratégia em torno do Android é centrada no desenvolvimento de aplicativos por parte de outras empresas e programadores independentes. O Google entendeu que, assim como nos desktops, as plataformas de smartphones estão se consolidando e o mais importante passou a ser os aplicativos e não apenas o hardware ou as funções básicas do sistema. Tendo isso em mente, faz sentido que, sendo o último a entrar no mercado, o Google tenha investido pesado, montando uma grande equipe de desenvolvimento, investindo em contatos com fabricantes e na divulgação do sistema e incentivando a participação externa.
Enquanto a Apple tenta restringir os desenvolvedores, com medo de que aplicativos ruins possam prejudicar a imagem da plataforma, o Google adotou uma atitude liberal, disponibilizando as ferramentas e deixando que a coisa flua naturalmente. Você mesmo pode baixar o SDK no http://developer.android.com e começar a estudar o sistema usando seu próprio PC, sem nem mesmo precisar de um smartphone baseado na plataforma.
m129c3c5d
Entra em cena, então, o Android Market, que faz o papel de canal de distribuição, assumindo a função que no mundo Apple pertence à AppStore. Ele serve como um repositório central de softwares para a plataforma, permitindo que eles sejam instalados rapidamente. Em julho de 2010 o Android Market já atingiu a marca de 100.000 aplicativos, um número que deve continuar crescendo rapidamente. 
Embora a ideia geral seja que aplicativos sejam compatíveis com todos os dispositivos baseados no Android, esta é uma ideia impossível de implementar na prática, já que cada aplicativo exige uma versão mínima do sistema para rodar, além de casos de aplicativos com requerimentos específicos (como para telas WXGA, que não rodam nos aparelhos com telas HVGA). Prevendo isso, o cliente leva em conta as características do aparelho sobre o qual está rodando, exibindo apenas os aplicativos compatíveis com ele.
m2b5f1c67
Como de praxe, os aplicativos disponíveis vão desde aplicativos realmente inovadores e uteis, até mini-aplicativos especializados que se limitam a mostrar alguma informação específica, passando por todos os tipos de jogos e inutilidades, que se dividem entre aplicativos gratuitos e pagos. Infelizmente (agosto de 2010), os aplicativos pagos ainda não estão disponíveis no Brasil, mas nada impede que os aplicativos desejados sejam instalados manualmente.
Está disponível também o App Inventor, uma plataforma de desenvolvimento rápido, baseada na Open Blocks Java library do MIT, que oferece blocos de código com ações pré-programadas que podem ser "encaixados" para criar aplicativos funcionais em poucos minutos, combinando as funções disponíveis. Conforme programa, um demo é automaticamente mostrado em um aparelho conectado na porta USB, o que permite que você teste as funções enquanto desenvolve e no final transfira o aplicativo finalizado automaticamente:
m5abbebb3
A disponibilidade do App Inventor representa uma democratização da plataforma, já que permite que usuários com pouco ou quase nenhum conhecimento de programação possam desenvolver aplicativos simples para satisfazer as necessidades do dia-a-dia, sem depender unicamente dos aplicativos do Android Market.
Naturalmente, nem tudo são flores, já que embora os componentes básicos da plataforma (o kernel, o middleware baseado no Apache e os componentes da interface com o usuário) sejam abertos, o Google mantém o controle sobre o acesso ao Android Market e sobre os aplicativos que permitem acesso aos serviços do Google (Gmail, Maps, etc.). O controle sobre o Android Market é um aspecto importante da estratégia para evitar a fragmentação da plataforma (já que permite que o Google pressione os fabricantes e desenvolvedores em torno do desenvolvimento de softwares que sigam os padrões e rodem em diversos dispositivos, evitando o florescimento de aplicativos limitados, que rodam em apenas um ou alguns poucos modelos), mas por outro lado causa atritos com os fabricantes de aparelhos e operadoras e deixa muita gente com uma pulga atrás da orelha. Isso tem levado ao aparecimento de forks do sistema destinados a mercados específicos.
Um bom exemplo é o "OPhone", desenvolvido por fabricantes Chineses, onde os aplicativos proprietários do Google são substituídos por aplicativos que se integram com serviços locais. O OPhone não oferece acesso ao Android Market, que é substituído por pequenas coleções de aplicativos oferecidas pelas operadoras locais e por pacotes instados localmente. Isso faz com que, embora compartilhe dos mesmos componentes básicos, o "OPhone" seja muito diferente do Android em termos de uso prático.
60a51c35
Outro aspecto significativo é que embora o uso dos componentes open-source do sistema seja livre, os fabricantes de aparelhos ainda precisam pagar licenças pelo uso dos componentes proprietários e precisem aderir às normas definidas pelo Google para uso do sistema. É uma situação similar à de muitas distribuições Linux comerciais, onde você pode usar livremente os pacotes abertos, mas precisa pagar uma licença de uso pelo pacote completo, devido à presença de alguns componentes proprietários. O Google ganha também dinheiro com os acessos aos serviços (e a exibição de anúncios) e com comissões sobre as vendas de aplicativos através do Android Market.
Além da questão do licenciamento, existem também exigências com relação a componentes. Com exceção de acordos específicos, todos os dispositivos devem ter tela touch-screen, câmera, bluetooth e GPS. Aparelhos sem algum destes componentes não recebem o carimbo de compatibilidade e consequentemente não podem oferecer acesso ao Android Market (pelo menos não legalmente), como é o caso de muitos tablets e celulares de baixo custo made in China.
Do ponto de vista do usuário também existem algumas restrições, já que o sistema roda em modo user-space, onde você não tem acesso à pastas do sistema nem permissões para alterar muitas configurações (seguindo o exemplo, seria como usar o Ubuntu com uma conta regular de usuário, sem acesso ao sudo), não pode regravar o firmware com imagens que não tenham sido assinadas pelo fabricante e assim por diante. Na maioria dos aparelhos é possível obter acesso root usando exploits disponibilizados pela comunidade, mas já existem casos de aparelhos com proteções de hardware contra o feito, como o no caso do Motorola Droid X, que embora tenha sido rapidamente quebrada, indica que a maioria dos fabricantes não são exatamente simpáticos à ideia.
Em outras palavras, embora o sistema seja predominantemente open-source, o sistema está longe de ser completamente aberto (sem contar as proteções incluídas nos aparelhos) por isso é importante pesquisar sobre a disponibilidade de exploits para obter acesso de root e de versões modificadas das ROMs antes de se decidir pela compra de um modelo específico.
Além do Android Market (http://www.android.com/market/), existem também lojas menores que oferecem aplicativos para a plataforma, oferecendo opções para os desenvolvedores que tiveram seus aplicativos rejeitados, ou querem um canal para vender aplicativos sem o pagamento de comissões. Dois exemplos são o http://andappstore.com e o http://slideme.org/. É possível também instalar aplicativos localmente através do comando "adb install", disponível no SDK.
O primeiro aparelho comercial baseado no Android foi o HTC G1, lançado em outubro de 2008, que foi baseado no Android 1.5 e posteriormente atualizado para o 1.6 (a mesma versão que é ainda usada em muitos tablets e em alguns smartphones recentes, como no caso do diminuto Sony X10 Mini). O G1 não foi um aparelho particularmente bem-recebido, já que era volumoso e o sistema de deslizamento do teclado era frágil e tendia a apresentar problemas com o uso, mas ele oferecia uma configuração bastante sólida para a época, com um processador Qualcomm MSM7201A (ARM11) de 528 MHz, tela HVGA (480x320) sensível ao toque, teclado QWERTY deslizante, câmera de 3.2 MP, Wi-Fi, Bluetooth, GPS e suporte a 3G com HSDPA:
m33b61af0
Embora oficialmente o G1 tenha ficado estacionado no Android 1.6, é possível atualizá-lo para o 2.1 (e em breve também para o 2.2) através do Cyanogen (http://www.cyanogenmod.com/), permitindo que ele continue prestando bons serviços.
O Android oferece suporte a várias resoluções de tela, o que permite que aparelhos com telas HVGA ou até mesmo QVGA (320x240) convivam com aparelhos maiores, com telas WVGA (800x480) ou até mesmo maiores que isso. Telas de alta resolução são uma grande melhoria com relação ao acesso web e visualização de e-mails e documentos, já que não apenas tornam o texto e gráficos muito mais legíveis, mas também permitem que uma pessoa com boa visão consiga ler diretamente a maioria das páginas, sem precisar dar zoom no texto:
m2355c647
Para quem está acostumado a navegar em aparelhos com o S60, com suas telas QVGA, a diferença é realmente muito grande.
Embora a navegação possa ser perfeitamente feita unicamente através de toques sobre a tela (a partir do Android 2.2 está disponível inclusive o suporte a multitouch, com gestos para zoom e outras funções), quase todos os aparelhos oferecem também um trackpoint ou direcional, que permite rolar a página e navegar entre os links sem o risco de clicá-lo. Ele não é um recurso obrigatório, mas é bastante desejável. Em alguns modelos (como no HTC Desire), ele é substituído por um sensor óptico ou por um pequeno touchscreen, que oferecem mais precisão e permitem rolar páginas longas mais rapidamente:
m707bcb91
Embora existam modelos com teclados físicos, como no caso do Motorola Milestone (Droid), a grande maioria dos modelos sacrificam o teclado em favor de um design mais fino, como no caso do Samsung Galaxy S, que combina um processador ARM Cortex A8 de 1.0 GHz, câmera de 5 MP e tela AMOLED de 800x480 em um aparelho com apenas 9.9 mm de espessura, mais fino que um Nokia E71:
210ea588
Vendo a foto é fácil perceber por que os teclados físicos estão se tornando cada vez mais raros, já que com uma tela de 3.7" ou mais não existe espaço para adicionar um teclado no painel frontal e o uso de um teclado deslizante adiciona geralmente pelo menos 4 mm na espessura do aparelho, além de encarecê-lo e torná-lo mais frágil mecanicamente.
Via de regra, todos os aparelhos com o Android devem oferecer tela touchscreen, câmera, Bluetooth e receptor GPS, já que estes são pré-requisitos para o uso dos aplicativos do Google e acesso ao Android Market. Combinados com o suporte a 3G e Wi-Fi, que são também padrão atualmente, temos configurações bastante poderosas.
A falta do teclado físico é parcialmente amenizada pela variedade de teclados via software que estão disponíveis, que incluem versões com suporte a multitouch (inaugurado pelo Droid X) e também versões "swipe", onde você pode deslizar os dedos de uma tecla a outra, sem precisar tirá-los do teclado:
66e73613
Invariavelmente, os teclados virtuais resultam em mais erros de digitação, mas eles por outro lado oferecem melhores possibilidades de personalização (o teclado pode oferecer teclas ".com", smiles, etc. de acordo com o aplicativo, que não são possíveis em um teclado físico) e parte dos erros podem ser corrigidos automaticamente com a ajuda do corretor ortográfico. Com a evolução dos métodos de entrada, já chegamos a um ponto em que muitos preferem usar os teclados virtuais a usar um teclado físico mediano, como o do Motorola Milestone, por exemplo.
O grande problema de aparelhos grandes com tela touchscreen é que é praticamente impossível usá-los com apenas uma mão, como é possível nos telefones com teclados numéricos e em modelos como o Nokia E71/E63 e os BlackBerry. Em outras palavras, eles são muito bons para navegar na web, ver fotos, assistir vídeos, rodar jogos, etc., mas são menos eficientes na aplicação básica: fazer e receber chamadas.
Isso tem levado ao surgimento de aparelhos que combinam telas QVGA ou HVGA touchscreen com um teclado e direcional, como no caso do Kogan Agora Smart, que oferece um design similar ao dos antigos Motorola Q:
m5f1945de
Este é um perfil de aparelho que vai agradar apenas a quem usa o aparelho predominantemente para a troca de mensagens, já que uma tela tão pequena elimina grande parte das vantagens da plataforma, mas pode ser que eventualmente este formato se torne comum entre modelos de médio e baixo custo, já que a tela menor reduz o custo de produção.

Em vez de rodar aplicativos nativos, escritos em C ou outra linguagem, o Android utiliza predominantemente aplicativos compilados como bytecode, que são executados dentro de uma máquina virtual Java (a Davilk). Isso sacrifica parte do desempenho (e reduz a eficiência energética, resultando em um maior consumo de energia), mas em troca oferece grandes ganhos em termos de portabilidade, já que permite que a mesma biblioteca de softwares seja usada em diversas arquiteturas de processadores. A penalidade de desempenho introduzida pela máquina virtual explica o grande ganho de desempenho de aplicativos no Android 2.2 em relação às versões anteriores, devido às muitas otimizações na JVM.
A principal exceção fica por conta dos aplicativos desenvolvidos através do Google Native Development Kit (NDK), que permite o uso de componentes escritos em C ou C++. Ele é geralmente utilizado por aplicativos complexos, que demandam todo o desempenho disponível (como no caso do port do Firefox para o Android) e precisam atender a um conjunto de normas bem mais rigorosas, para que seja preservada a compatibilidade com diversos dispositivos.
A interface do Android é bastante simples, composta por um conjunto de painéis deslizantes (você pode ajustar o número de painéis usados nas configurações: 1, 3, 7, etc.), que são alternados rolando a tela para o lado, similar ao iPhone. Os painéis podem ser usados tanto por atalhos para aplicativos quanto por widgets, permitindo que você agrupe todas as funções mais usadas. É possível também criar pastas:

140f8ab172a74510m5b661ccc


O acesso aos demais aplicativos é feito através do menu deslizante, que seve como uma vala comum para todos os aplicativos instalados. Como um usuário médio acaba instalando mais de 30 aplicativos, ele logo se transforma em um lugar bagunçado, em que você não vai querer ir com muita frequência. Em vez de passar 30 segundos procurando cada vez que quiser abrir qualquer aplicativo, é mais eficiente arrastar os mais usados para a área de trabalho.
Como não temos um mouse com três botões, como em um desktop, muitas das funções ao acessadas através de toques longos, que assumem a função de segundo botão. Com um toque longo sobre a área de trabalho você acessa o menu de personalização (adicionar widgets, trocar o papel de parede, etc.) e com um toque longo sobre o botão home você acessa a lista de aplicativos abertos, por exemplo.
m7bf1eb5f
A grande maioria dos aparelhos baseados no Android utilizam telas touchscreen capacitivas (como no iPhone), em vez das tradicionais telas resistivas. Por uma lado isso é muito bom, já que as telas capacitivas podem ser usadas direto com os dedos, resultando em uma interação muito mais natural, mas por outro faz com que você não tenha muita precisão ao clicar nos elementos da interface, já que não é possível usar as unhas ou uma caneta como nas telas capacitivas.
Isso faz com que a interface e os aplicativos sejam projetados para mostrar botões e menus de opções desproporcionalmente grandes. Ao usar a orientação horizontal, a tela WVGA do Motorola Milestone mostra apenas três ou quatro opções dentro de um menu de seleção, por exemplo. Este é um fator que causa estranheza para quem vem do Symbian ou do Windows Mobile, onde a área da tela é melhor aproveitada.
775bce03
O Android usa um sistema peculiar de gerenciamento de aplicativos, onde os aplicativos abertos continuam ativos depois de voltar à tela inicial, e são fechados apenas quando o sistema precisa de recursos. Por um lado isso melhora o desempenho aparente do sistema, já que com os aplicativos frequentemente usados acabam ficando o tempo todo carregados na memória, tornando o chaveamento entre eles muito rápido. O principal problema é que a ausência de um mecanismo para fechar aplicativos manualmente abre margem para que aplicativos mal-desenvolvidos continuem a usar processamento, memória ou tráfego de dados continuamente, sem que o usuário que outra forma de fechá-los que não seja um reset.
Isso levou ao aparecimento de aplicativos como o "Advanced Task Killer", que permite matar aplicativos manualmente. Entretanto, a versão 2.2 do Android removeu as chamadas que permitem que um aplicativo finalize outros, tornando estes aplicativos inoperantes e trazendo de volta o problema.
Ao usar um clique longo sobre qualquer ícone no desktop, a aba do painel deslizante se transforma em uma lixeira, permitindo que você o delete. Entretanto isso apenas remove o ícone na área de trabalho, sem desinstalar o aplicativo. Para realmente removê-lo, é preciso acessar o "Configurações > Aplicativos > Gerenciar aplicativos".
Por default, o sistema mantém os dados sincronizados entre os aplicativos, baixando e-mails automaticamente, mantendo-o conectado aos clientes de IM configurados e assim por diante. Naturalmente, isso pode consumir um generoso volume e dados, sem falar no uso da bateria, por isso muitos preferem desativar a função enquanto estão fora da cobertura da rede wireless. A forma mais prática de fazer isso é manter o widget de controle de energia na tela principal, ativando e desativando a função de sincronismo automático conforme desejado.
m35d0a1e
Todas as notificações do sistema são agrupadas na barra superior, que segue um conceito similar à barra do Gnome. O menu de notificações é aberto ao arrastar a barra para baixo e inclui opções de ações como ler e-mails, mudar o modo de conexão da porta USB e assim por diante. Ela é bastante prática, mas em compensação possui a desvantagem de ficar sempre visível, roubando espaço útil da tela. Apenas alguns aplicativos (como o OperaMini) oferecem a opção de operar em modo de tela cheia, escondendo a barra.
m33a21ab6

Por default, os aparelhos baseados no Android suportam apenas a instalação de pacotes através do Android Market, mas é perfeitamente possível instalar pacotes baixados manualmente, bem como aplicativos que por algum motivo não foram marcados como compatíveis com o seu aparelho (como o OperaMini no Motorola Milestone).
7887333d
A maneira mais simples é usar o Sideload, um pequeno aplicativo disponível no http://forum.androidcentral.com/showthread.php?p=236589, que automatiza a tarefa. Além da versão Windows, ele está disponível para Linux e Os X (http://forum.androidcentral.com/android-applications/24362-sideload-wonder-machine-linux-mac.html).
Para usá-lo, acesse as configurações do aparelho e marque a opção "Aplicativos > Fontes desconhecidas" e em seguida a opção "Aplicativos > Desenvolvimento > Depuração USB". Esta segunda opção é usada também por várias ferramentas do SDK, permitindo que o aparelho receba comandos pela porta USB.
Por default, ao ser conectado na porta USB o aparelho entra em modo de transferência de dados, permitindo o acesso aos arquivos no cartão de memória. Para permitir a instalação de softwares, é necessário clicar no ícono do USB na barra de notificações e mudar a opção para "Nenhum", colocando-o em modo de comando:
m3c42ee15
Feitos estes passos, o uso do Sideload é surpreendentemente simples. No Windows está disponível uma interface que copia o arquivo selecionado para a pasta "payload" e em seguida executa o script de instalação, enquanto no Linux o script é chamado diretamente:
m7f8f9a7f
Outra opção é o Droid Explorer, que está disponível no http://de.codeplex.com/releases/view/48865.
Confira a segunda parte do tutorial em: http://www.guiadohardware.net/tutoriais/android-2/
/* ------ Botão “Voltar Ao Topo do Blog” Com CSS3 E Jquery ------ */ ▲ Voltar ao Topo