Dicionario Tecnico de Informatica
Dicionario Tecnico de Informatica
Dicionario Tecnico de Informatica
Últimas inclusões:
23/01/2008
:. Bytecode
Embora o trabalho inicial seja maior, a vantagem desta abordagem é que o desempenho é o
melhor possível, já que sempre teremos um binário otimizado para a plataforma.
Mas, várias linguagens mais recentes como o Java utilizam um conceito diferente. Ao invés de
gerar um binário diferente para cada plataforma, é gerado um binário que pode ser executado
em qualquer plataforma, dentro de uma máquina virtual. Este binário "universal" é chamado de
bytecode.
A ideia é criar aplicativos que possam ser escritos uma vez e executados em qualquer
plataforma, reduzindo os custos de desenvolvimento. Apenas o software da máquina virtual é
que precisa ser reescrita para cada plataforma, mas isso é problema dos desenvolvedores da
linguagem, não do programador.
No caso do Java a máquina virtual que executa os programas é chamada de Java Virtual
Machine. Muitas páginas Web utilizam applets Java, por isso a maioria das pessoas acaba
instalando o suporte a Java. Hoje em dia, além do Java da Sun temos versões alternativas,
como o Blackdown e o Kofee, que possuem conjuntos de recursos variados, mas são a
princípio compatíveis com o código gerado para o Java da Sun.
Embora tenha ganhado relevância com o Java, este conceito não é exatamente novo.
Linguagens mais antigas como o LISP e o Prolog já utilizam bytecode e máquinas virtuais.
20/01/2008
:. Cron
Este é um daemon usado no Linux e em várias versões do Unix que executa tarefas
agendadas no arquivo "/etc/crontab". Esta é uma ferramenta bastante poderosa, que pode ser
usada para automatizar tarefas de rotina e de manutenção do sistema. A diferença entre o at e
o cron é que o at permite executar os comandos apenas uma vez, enquanto o cron permite
executa-los repetidamente, todo dia, toda semana, ou em qualquer periodicidade desejada.
Para isto, basta editar o arquivo, inserindo uma nova linha que especifique o comando a ser
Nantestescnology 1 [email protected]
Fernando de Sousa “Nando” Informática
executado e a periodicidade A sintaxe das linhas do cron é um pouco complicada, por isso
preste atenção :-)
O primeiro campo, "30" refere-se aos minutos, enquanto o segundo "15", às horas. Depois
temos o campo do dia, mês e dia da semana. No meu caso os três campos estão com um *, o
que significa que o comando será executado todos os dias na hora especificada nos campos
da hora, ou seja, todos os dias às 15:30. Finalmente, temos o usuário que executará o
comando (no caso o próprio root) e finalmente o comando que será executado (/usr/bin/rdate -r
131.188.3.223) que serve para sincronizar o relógio do micro com o horário do servidor
especificado (este endereço é o de uma universidade na Alemanha, que mantém um servidor
rdate público). Para executar o comando todas as quartas feiras, à meia noite (00:00) por
exemplo, você usaria o campo de dia da semana (o quinto) para especificar um número de 1 a
7 que se refere ao dia. 1 é Segunda-feira e 7 é o Domingo. Quarta-feira é o dia 3, então a linha
ficaria:
00 00 * * 3 root /usr/bin/rdate -s 131.188.3.223
Se fosse para executa-lo todo dia 14 de Abril às 4 da tarde (16:00), então seria:
00 16 14 04 * root /usr/bin/rdate -s 131.188.3.223
Note que neste último caso o dia da semana voltou a ser um asterisco. Se você especificasse
também um dia da semana, 3 por exemplo, ele só executaria o comando caso o dia 16/04
caísse numa Quarta-Feira, o que seria improvável :-). Você poderia brincar com isso fazendo
com um um comando fosse executado toda Sexta-feira 13 (um backup extra, só pra garantir :-)
à meia-noite. Neste caso a linha ficaria:
00 00 13 * 5 root comando
O arquivo /etc/crontab só pode ser editado pelo root, mesmo que o comando a ser inserido na
linha vá ser executado por outro usuário. Lembre-se de só executar os comandos incluídos no
/etc/crontab como root quando necessário. Se o comando puder ser executado por um usuário
comum, altere o "root" na linha pelo login do usuário. Os usuários do sistema também podem
usar o cron, mas usando o comando "crontab -e".
:. Crash
É um travamento, quando um programa fecha de forma inesperada. Isso pode acontecer por
causa de um bug, como uma função mal escrita, ou o aparecimento de uma situação que o
programa não está preparado para lidar.
Os crashs podem acontecer ainda por falhas do sistema operacional, o Windows 95/98 por
exemplo passa a usar multitarefa cooperativa ao rodar um programa de 16 bits, o que "baixa a
guarda" do sistema e permite que os programas invadam as área de memória usadas por
outros programas, causando travamentos diversos.
Nantestescnology 2 [email protected]
Fernando de Sousa “Nando” Informática
:. Crack
Um crack é um pequeno programa usado para quebrar um sistema de segurança qualquer. O
uso mais comum é para transformar programas shareware ou uma versão limitada no
programa completo, removendo ou enganando o sistema de segurança que limita o uso ou
verifica o número serial.
Em casos mais sofisticados pode ser usado um processo de engenharia reversa para entender
o sistema de registro e substituir o bloco inteiro do código por um algoritmo modificado.
:. MD5SUM
Em geral, ao baixar uma imagem ISO de uma distribuição Linux ou um pacote de programa
qualquer, você encontrará um arquivo "md5sum" na mesma pasta do arquivo disponibilizado.
Este é um arquivo de texto com o md5sum do arquivo, algo como:
213d0e5615e8b6aeb6ab34de22282ff2 zxyz.iso
À esquerda temos o número de verificação e à direita o nome do arquivo. Tudo o que você
precisa fazer é, depois de baixar o arquivo, digitar num terminal: md5sum zxyz.iso
O sistema verificará o arquivo que você baixou e devolverá outro número. Se os dois números
forem iguais, significa que o arquivo chegou intacto. Se por outro lado o número gerado for
diferente signifca que o arquivo chegou corrompido ou alterado de alguma forma. Neste caso o
mais recomendável é baixa-lo novamente em outro mirror.
O md5sum é um comando padrão no Linux e existe também uma versão for Windows (que
roda sobre o DOS) que pode ser baixada no http://www.md5summer.org/download.html. Você
pode usa-lo, inclusive; para gerar códigos para arquivos enviados para os amigos, para que
eles tenham certeza que o download foi bem sucedido.
:. Bottleneck
Gargalo. É um fator limitante, que impede que o sistema atinja seu pleno potencial. Existem
vários exemplos de gargalos num PC atual, como por exemplo o HD, que é sempre muito mais
lento que a memória ou o processador, ou o modem, que transmite informações a 33.6 ou 56k,
milhares de vezes mais lento do que o sistema seria capaz de transmitir.
Nantestescnology 3 [email protected]
Fernando de Sousa “Nando” Informática
A própria memória RAM é muito mais lenta que o processador, por isso temos os cache L1 e
L2 do processador, blocos de memória ultra rápidos que, novamente, armazenam os dados
mais acessados, de forma a evitar sempre que possível um acesso direto à lenta memória
RAM.
Como você pode ver, existem vários "níveis" de gargalos, que são minimizados com o uso
inteligente de caches e buffers. Os dispositivos mais lentos são sempre os modems e portas
seriais, depois temos as placas de rede e HD, depois a memória RAM e finalmente o
processador, que é sempre o dispositivo mais rápido.
:. bdflush
Este é o nome de um daemon (um programa residente) usado no Linux e várias versões do
Unix responsável por gravar dados do buffer de disco no HD, aproveitando momentos em que
o sistema está ocioso.
O buffer é uma área reservada da memória RAM, usada para melhorar o desempenho de
gravação de dados no HD. Ao invés de acessar o HD sempre que precisa escrever dados, o
kernel grava-os no buffer, que por ser na verdade um pedaço da memória RAM física, permite
uma gravação muito mais rápida. Desta forma a operação é concluída muito mais rápido e o
sistema fica livre para executar outras tarefas.
A desvantagem deste processo é que existe a possibilidade de perder dados que ainda não
tenham sido gravados no HD ao desligar o micro no botão.
:. Bad Block
Um bad block é um defeito físico na superfície magnética dos platters do HD, causados pelo
choque de partículas de poeira ou desgaste da mídia.
Infelizmente os bad blocks não podem ser corrigidos, apenas marcados para que não sejam
mais utilizados. Em geral este não é um grande problema, pois cada setor tem apenas 512
bytes, de forma que mesmo um número relativamente grande não vai consumir um espaço
considerável.
A maioria dos HDs já vem de fábrica com alguns setores defeituosos, já previamente marcados
pelo fabricante numa área reservada chamada defect map. Cada fabricante tem uma certa
política quanto a isto, tolerando um certo número de setores defeituosos por HD. Isto é
perfeitamente normal, pois é quase impossível fazer um disco perfeito, sem nenhuma
imperfeição. Os endereços defeituosos são remapeados para endereços "saudáveis" de uma
área reservada, de forma que a capacidade total não é alterada.
O maior problema são os bad blocks que vão surgindo durante a vida útil do equipamento.
Quando eles começam a aparecer em grande quantidade significa que existe alguma coisa
errada e o HD pode estar no final de sua vida útil.
Os bad blocks podem ser detectados via software. Alguns sistemas de arquivos modernos são
capazes de marcar os defeitos automaticamente baseados nos erros de leitura.
Nantestescnology 4 [email protected]
Fernando de Sousa “Nando” Informática
:. Block Transfer
Isto é freqüentemente feito usando DMA (direct memory access), um recurso suportado por
todos os HDs e placas PCI atuais, onde um periférico pode transferir diretamente dados para a
memória, sem que eles precisem ser lidos e interpretados pelo processador. Mesmo placas
ISA, como modems e placas de som suportam um DMA primitivo que também agiliza as
transferências.
Este recurso permite que o processador fique livre para executar outras tarefas durante a
transferência, melhorando brutalmente o desempenho.
:. Bittorrent
"Bittorrent" significa algo como "correnteza de bits". Ele foi feito para facilitar a distribuição de
arquivos muito procurados, como por exemplo novas versões das distribuições, musicas ou
games gratuitos e assim por diante. Claro que além destes exemplos, é possível distribuir
qualquer tipo de arquivo, legal ou não através dele. Não existe uma interface centralizada como
em outros programas. Os arquivos são distribuídos na forma de pequenos arquivos .torrent que
contém algumas informações sobre o arquivo, um código de verificação de integridade e o
endereço do tracker onde ele pode ser encontrado.
O tracker é um host que serve como ponto de encontro, ele não disponibiliza nenhum arquivo
diretamente e por isso é capaz de lidar com um número muito grande de requisições. Um
tracker rodando numa conexão ADSL com 128k de upload pode dar conta de milhares de
downloads simultâneos. O tracker só centraliza informações sobre os hosts que estão
compartilhando o arquivo, não disponibiliza nada diretamente. Para colocar um arquivo em
circulação é criado um seed (semente), um host que será responsável por servir como um
ponto inicial para download do arquivo.
Procure pelo link "some RPMs" que levará a alguns pacotes pré-compilados para várias
distribuições. Se você estiver no Debian ou Kurumin a instalação será mais fácil, pois ele está
disponível no apt-get. Basta um: apt-get install bittorrent Existem duas opções de cliente. O
btdownloadcurses e o btdownloadgui. Os dois fazem exatamente a mesma coisa, a única
diferença é que o primeiro mostra a barra de progresso numa janela de terminal, enquanto o
Nantestescnology 5 [email protected]
Fernando de Sousa “Nando” Informática
Para usá-los, basta copiar o link do arquivo .torrent desejado e usar o comando
"btdownloadcurses --url", como em:
btdownloadcurses --url http://www.levien.com/mandrake9.1.torrent
Depois é só deixar a janela aberta o máximo de tempo possível, mesmo depois de terminar de
baixar o arquivo, para ajudar outras pessoas que também estejam tentando baixá-lo. Se o
download for interrompido, basta usar o comando novamente, no mesmo diretório. O programa
verifica a integridade do arquivo e continua da onde parou. Uma dica importante é que o
bittorrent precisa que as portas TCP 6881 à 6889 estejam abertas, caso contrário o tracker não
conseguirá contatar diretamente seu micro e você obterá taxas de download muito baixas,
geralmente na faixa dos 3 a 4 kb, mesmo numa conexão de banda larga. Se você acessa
através de uma conexão compartilhada via nat, configure seu servidor para redirecionar as
portas para o micro da rede interna que está baixando os arquivos.
Caso você precise usar o bittorrent simultaneamente em vários micros da rede interna, você
pode direcionar apenas uma porta para cada um. O primeiro pode receber a porta 6881, o
segundo receber a porta 6882 e assim por diante. O bittorrent começa na porta 6881 e vai
testando as portas seguintes até a 6889. Caso pelo menos uma delas esteja aberta você já
conseguirá obter taxas normais de download.
:. Licença BSD
O Kernel do Linux e a maioria dos programas para a plataforma utilizam a licença GPL, que diz
que as modificações feitas no código devem ser disponibilizadas à comunidade e o código
fonte deve sempre estar disponível. É permitido criar versões comerciais dos programas
licenciados sob a GPL e vendê-las por qualquer preço, mas o código fonte completo deve ser
disponibilizado junto com o programa, permitindo que as modificações sejam aproveitadas pelo
autor do programa original e outros interessados.
A licença BSD é bem mais liberal. Ela diz que os créditos dos autores originais devem ser
mantidos, mas não estabelece outras limitações para o uso do código. Ao desenvolver uma
versão comercial de um programa sob esta licença você não tem nenhuma obrigação de
disponibilizar o código fonte ou dar qualquer tipo de satisfação. Um exemplo é o MacOS X, um
sistema operacional proprietário desenvolvido com base no código do FreeBSD.
Você pode até mesmo utilizar pedaços do código fonte em outros programas, como fez a
Microsoft ao utilizar a pilha TCP/IP e outros componentes do FreeBSD no Windows NT.
Para o desenvolvedor estes episódios podem ser frustrantes. Outras pessoas podem utilizar
seu código sem devolver nada em troca, muitas vezes criando programas proprietários que
concorrem com o programa original. A relação nestes caso é desigual, pois os
desenvolvedores da versão proprietária podem usar as melhorias incluídas na versão livre,
mas o desenvolvedor da versão livre não pode utilizar as melhorias incluídas na versão
proprietária.
O caso do MacOS X ilustra bem este ponto. A Apple fez um trabalho extraordinário em criar um
sistema fácil de usar, destinado ao uso em desktops que já possui um número bem maior de
usuários que o FreeBSD original. Certamente os desenvolvedores do FreeBSD tiveram alguns
benefícios indiretos, como algumas correções e o crédito por criar a base do sistema, mas
quem realmente saiu ganhando foi a Apple.
Ao desenvolver um programa a partir do zero você pode escolher livremente qual licença
Nantestescnology 6 [email protected]
Fernando de Sousa “Nando” Informática
:. Variável de ambiente
Shells como o bash usada no Linux possuem variáveis que controlam o comportamento do
sistema e podem ser modificadas durante o uso. Por exemplo, a variável DISPLAY diz em que
desktop novos programas gráficos serão abertos. Se você alterá-la com o comando
DISPLAY=192.168.0.2:0 por exemplo, os programas passarão a ser enviados para o micro
192.168.0.2 ao invés de serem exibidos localmente.
A variável $HOME é sempre automaticamente substituída pelo diretório home do usuário que
está logado no momento, o que é muito útil para uso em scripts. Para criar um ícone do menu
do KDE do usuário corrente (que você não sabe quem é) através de um script bastaria
escrever algo do tipo: cp icone.desktop $HOME/.kde/share/applnk/Office/
:. Octeto
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede.
Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits
cada. Cada grupo de 8 bits recebe o nome de octeto.
8 bits permitem 256 combinações diferentes. Para facilitar a configuração dos endereços,
usamos então números de 0 a 255 para representar cada octeto, formando endereços como
220.45.100.222, 131.175.34.7 etc. Muito mais fácil do que ficar decorando binários.
Em Portugal onde os termos de informática são sempre traduzidos, o termo octeto é usado no
lugar de "byte", já um byte tem 8 bits.
13/01/2004
:. Apt-get
O apt-get é o gerenciador de pacotes usado no Debian Linux, evolução do antigo dpkg (que
continua disponível). A idéia básica do apt-get é gerenciar automaticamente as dependências
de cada pacote e baixa-las durante a instalação, caso necessário.
Ao rodar o comando "apt-get update" o apt-get irá consultar cada um dos servidores listados no
arquivo sources.list e irá baixar uma base de dados compactada de cada um, onde estão
listados os pacotes disponíveis, versões, tamanho, quais outros pacotes cada um deles precisa
para funcionar (as famosas dependências) e assim por diante.
No final do processo, as bases de dados de cada servidor são cruzadas, formando uma
"basezona" com as informações de todos os pacotes disponíveis em todos os servidores e
onde cada um pode ser baixado.
Nantestescnology 7 [email protected]
Fernando de Sousa “Nando” Informática
A partir daí você pode instalar qualquer um dos pacotes disponíveis (12, 15 ou até mesmo 20
mil pacotes diferentes) usando o comando "apt-get install", como em "apt-get install abiword".
Isso fará com que o apt-get baixe e instale o programa desejado junto com todos os outros
pacotes de que ele possa precisar para funcionar, deixando o programa pronto para uso.
Geralmente será criado até mesmo um ícone no iniciar do KDE ou Gnome.
Várias outras distribuições derivadas do Debian utilizam o apt-get, como o Knoppix, Kurumin,
Lycoris, Xandros e Lindows, só para citar alguns.
:. Mac
O Macintosh original era chamado apenas de Macintosh (ou Mac para os íntimos) sem
nenhuma designação visível de modelo. A configuração original vinha com 128 KB de RAM,
um processador Motorola 68000 de 8 MHz com desempenho relativo de 0.7 Mips, um drive de
disquete que usava discos de 400 KB e um monitor mono (apenas 1 bit de cor, os pontos eram
brancos ou pretos, sem escala de cinza) de 9 polegadas com resolução de 512 x 342.
Este modelo ainda não vinha com HD, parte do sistema operacional era carregado a partir de
uma ROM de 64 KB e o restante a partir de um disquete. Aplicativos adicionais podiam ser
carregados a partir de disquetes ou de um HD opcional.
Era possível instalar um segundo drive de disquetes através de uma porta de expansão
externa, o que se tornou um upgrade bastante popular, pois apesar de ser possível ejetar o
disquete do sistema operacional para salvar arquivos em outro disquete, isso atrapalhava
bastante, pois enquanto o disquete do sistema estivesse fora do drive não era possível abrir
outros programas.
O sistema operacional era multitarefa, mas não era possível carregar mais de um aplicativo por
vez, pois a memória RAM era um artigo excesso e ainda não existia memória swap. A
multitarefa foi implementada de forma utilizável apenas a partir do Macintosh 512k lançado em
Setembro de 84.
O Mac não usava memória de vídeo separada, ao invés disso 21 kb da memória RAM eram
reservados para o vídeo, o que deixava o sistema com apenas 107 kb disponíveis, podemos
dizer que o Macintosh foi o primeiro computador com vídeo onboard roubando memória do
sistema :-P. Para minimizar isso, o Mac OS 1.0 usava uma série de truques para que os
programas utilizassem diretamente os dados armazenados na ROM, sem precisarem ser
completamente carregados na memória RAM.
O Mac original já vinha com o MacOS 1.0 e usava o tradicional mouse de um botão como
principal interface. Esta configuração era bem superior à dos PCs da época, que usavam o
8088 de 4.77 MHz e vinham com apenas 64 KB de RAM e monitores MDA (antecessor do CGA
que só exibia texto) além do processador trabalhar a quase o dobro do clock, o acesso à
memória RAM era feito através de um barramento de 16 bits (o 8088 era um processador de
16 bits, mas acessava a memória a 16 bits), o que fazia com que o Mac fosse quase 3 vezes
mais rápido.
Infelizmente, o Mac era mais caro que os PCs da época, o modelo mais básico custava US$
Nantestescnology 8 [email protected]
Fernando de Sousa “Nando” Informática
Pouco tempo depois foi lançado o Mac Rescue, uma placa de expansão que ampliava os 128
ou 512k de memória para 4 MB (algo assustador para a época) e dava "de brinde" um ramdisk
de 2 MB para armazenamento de arquivos e programas. O Mac já utilizava um recurso de
hibernação, de forma que muita gente nunca desligava o aparelho, apenas o colocava pra
dormir, preservando os dados do ramdisk. Embora fosse um upgrade muito bem vindo, o Mac
Rescue não foi muito popular, era simplesmente caro demais.
:. Mac Plus
Lançado em Janeiro de 1986 o Mac Plus foi o sucessor do Macintosh 512k. Ele manteve o
processador 68000 de 8 MHz e o monitor mono de 9", mas vinha com 1 MB de RAM e drive de
disquete de 800 KB (double sided, o drive já usava as duas faces do disquete, armazenando
400 KB por face). Este foi ainda o primeiro Mac a usar uma porta SCSI externa e suportava um
upgrade de memória para 2 ou 4 MB. Parte da memória RAM (até 128 Kb) podia ser usada
para fazer cache de disco, o que melhorava consideravelmente o desempenho do HD.
O Mac Plus se tornou tão popular que foi descontinuado apenas em Outubro de 1990,
totalizando 4 anos e 10 meses à venda nas lojas. Durante este tempo todo surgiram várias
opções de upgrade, entre as opções mais populares estavam o Mac Performer e o Mac
Performer Pro, upgrades de processador que substituíam o cansado 68000 por um 68030 de
16 MHz ou 32 MHz.
O Mac Plus era capaz de rodar do MacOS 3.3 (que vinha originalmente instalado) até o MacOS
7.5.5.
:. Mac II
A segunda geração dos Macs foi inaugurada em março de 87. A principal diferença entre o
Mac II e os modelos anteriores é a possibilidade de expansão. Nos primeiros modelos não
haviam portas de expansão, os upgrades era feitos ou trocando diretamente os chips de
memória ou processador, ou trocando diretamente toda a placa mãe, o que sempre acabava
saindo caro.
O Mac II era algo mais próximo de um PC: tinha 6 slots de expansão e 4 slots de memória
vazios reservados para upgrade. Eram suportados módulos SIMM de até 16 MB, mas como
nos 386 da época a opção mais popular eram os módulos de 1 MB, que eram relativamente
acessíveis. Originalmente o Mac II vinha com 1, 2 ou 4 MB de RAM onboard, com 4 módulos
de 1 MB chegava-se a 6 ou 8 MB que eram um luxo para a época.
Nantestescnology 9 [email protected]
Fernando de Sousa “Nando” Informática
O alto custo do Mac II foi o principal motivo para a enorme sobrevida do Mac Plus, de fato o
Mac II foi descontinuado em Janeiro de 1990, enquanto o velho Mac Plus se manteve em
produção até Outubro do mesmo ano.
O Mac II foi ainda o primeiro Mac a vir com um monitor colorido "de fábrica". A placa de vídeo
original desenvolvida pela Apple suportava 640x480 com 256 cores, mas logo começaram a
surgir no mercado placas com suporte a até 24 bits de cor e resoluções mais altas. Vale
lembrar que em 87 os PCs mais avançados eram 386's AT (com barramento de 16 bits) e
placas de vídeo EGA de 640x350 e 64 cores. Foi a partir desta época que os Macs começaram
a ser adotados em massa por profissionais da área gráfica, a superioridade neste campo era
realmente inquestionável.
Assim como o Mac Plus, o Mac II era capaz de rodar o Mac OS até a versão 7.55, mas era
mais comum o uso do MacOS 6 ou anteriores, que eram mais leves.
O Mac II foi sucedido por dois modelos atualizados, o Mac IIx (lançado em 88) e o Mac IIfx
(lançado em 90, pouco depois do Mac II original sair de linha).
O Mac IIx veio com um processador 64030 de 16 MHz e o Mac IIfx com um 64030 de 40 MHz.
Ambos suportavam pentes de memória de até 32 MB, suportando um total de até 128 MB.
Lembre-se que em 1990 a memória RAM custava cerca de US$ 100 por megabyte, por isso os
Macs com mais de 8 ou 16 MB eram muito raros. O Mac IIfx foi descontinuado apenas em Abril
de 1992, quase um ano depois do lançamento do PowerBook e do Quadra.
:. Mac LC
Este foi um Mac de baixo custo, desenvolvido para substituir o Mac Plus. Ele foi lançado em
Outubro de 1990, no mesmo dia em que foi anunciada a aposentadoria do Mac Plus.
O LC foi desenhado para ser um "entry level" do Mac II, mas sem competir diretamente com os
modelos mais caros. Ele vinha de fábrica com 2 MB de RAM e um HD de 40 MB por apenas
US$ 2400, menos da metade do preço de um Mac IIfx topo de linha.
O processador usado era um 64020 de 16 MHz, o mesmo usado no Mac II original, mas em
compensação estavam disponíveis apenas dois slots de expansão de memória e com suporte
a módulos de no máximo 4 MB, o que limitava os upgrades a um máximo de 10 MB. Foi
usando ainda um monitor mais barato, de 12 polegadas e resolução de 512x382 e 256 cores.
Estava disponível um upgrade de vídeo, que permitia usar um monitor de 640x480 tradicional.
:. Mac Portable
O Mac Portable foi a primeira tentativa da Apple de construir um computador portátil. Ele foi
lançado em Setembro de 1999 e custava US$ 7300 com drive de disquetes, 1 MB de RAM
(expansível até 9 MB usando dois módulos de 4 MB), HD de 40 MB e tela mono de 640x400
(apenas 1 bits de cor, como no Mac original). O processador usado era um 68000 de 16 MHz.
A autonomia das baterias era boa, de quatro a dez horas de uso contínuo (as dez horas eram
atingidas apenas ao desconectar o HD) e as baterias não tinham efeito memória, pois a Apple
optou por usar baterias de chumbo (como as usadas nos no-breaks atuais) ao invés de
baterias NiCad, que reduziriam consideravelmente o peso do aparelho.
Nantestescnology 10 [email protected]
Fernando de Sousa “Nando” Informática
O peso foi justamente o maior problema do Mac Portable, ele pesava nada menos que 7 Kg, o
que o coloca entre os mais pesados portáteis da história.
Em Fevereiro de 91 foi lançada uma segunda versão, que vinha com backlight e 2 MB de
memória expansíveis para 8 MB através de um cartão. Esta segunda versão teve uma vida
curta, saindo de linha em Outubro do mesmo ano para dar lugar ao PowerBook, lançado no
mesmo mes.
O PowerBook 100 foi o sucessor do Mac Portable, uma verdadeira revolução, pois custava um
terço do preço (US$ 2500) e era ao mesmo tempo três vezes mais leve (2.2 Kg).
Este milagre foi obtido através de várias mudanças no projeto. Em primeiro lugar, a tela de
matiz ativa do Portable foi substituída por uma tela de matiz passiva um pouco menor, de 9
pelegadas (contra 9.8" da tela do portable); a resolução de 640x400 com 1 bit de cor foi
mantida.
O Portable usava um HD de 3.5" de 40 MB, que foi substituído por um HD menor, de 2.5" e
apenas 20 MB. O drive de disquetes foi removido e passou a ser vendido como uma opcional
externo por US$ 200. Várias melhorias no projeto reduziram o consumo elétrico para menos da
metade do que era no Portable. Isso permitiu reduzir drasticamente o tamanho das baterias,
para algo em torno de um oitavo do original e mesmo assim manter uma autonomia de 1:30 a
duas horas.
:. Mac Quadra
O Quadra encerra a primeira geração dos Macs, baseados em variações do 64000. Aqui no
Brasil estes modelos são mais conhecidos sob a marca "Performa". Os Performa são um nome
comercial adotado para várias variações do Mac II e do Quadra. O Performa 200 é na verdade
o Mac Classic II, enquanto o Performa 630 corresponde ao Quadra 630 mas usando um chip
68LC040, contra o 68040 do Quadra. O 68LC040 foi uma versão de baixo custo, sem o
coprocessador aritmético, algo semelhante ao 486SX lançado pela Intel. Apesar disso as
placas usadas eram as mesmas, permitindo a troca direta do processador.
Existiram muitas variações do Quadra. O primeiro modelo foi o Quadra 700 lançado em
Outubro de 1991. Ele utilizava um chip 84040 de 25 MHz, 4 MB de RAM expansíveis para até
68 MB (4 pentes de 16 MB) e cache L2 opcional, este foi também o primeiro Mac a vir com uma
placa de rede Ethernet integrada, ainda usando o conector AAUI desenvolvido pela Apple.
O Quadra 630 foi o último modelo da série, lançado em Julho de 1994, nesta época os preços
já haviam caído consideravelmente, o modelo mais básico com 4 MB de RAM custava apenas
US$ 1200.
11/01/2004
:. LiveCD
A idéia de rodar um sistema operacional inteiro a partir do CD-ROM não é nova, mas apenas
recentemente, de 2002 pra cá a idéia amadureceu suficientemente, permitindo que
distribuições como o Knoppix, DemoLinux, SlackLive, Mandrake Move e Kurumin caíssem no
Nantestescnology 11 [email protected]
Fernando de Sousa “Nando” Informática
gosto popular.
Num LiveCD o sistema roda sobre um ramdisk, um disco virtual criado usando parte da
memória RAM. Partes do sistema que precisam de permissões de escrita, como os diretórios
/dev, /tmp, /home e arquivos de configuração no diretório /etc são copiados durante o boot para
o ramdisk, permitindo que o sistema rode quase normalmente, enquanto o grosso dos arquivos
é acessado diretamente a partir do CD (somente leitura) de modo que o sistema não consuma
um caminhão de memória. Sistemas de compressão como o cloop (usado no Knoppix e
derivados), comprimem os dados gravados no CD, melhorando a taxa de leitura e assim
permitindo que o sistema rode a uma velocidade próxima da que rodaria se instalado no HD.
Se os dados são compactados numa razão de 3 pra 1, significa que ao ler 1 MB de dados a
partir do lento CD-ROM, o sistema terá em mãos 3 MB de dados "reais" depois da
descompactação. Outra coisa interessante sobre os LiveCDs é que quase sempre eles incluem
sistemas de detecção automática do hardware da máquina, permitindo que depois de um ou
dois minutos você tenha um sistema Linux pronto para usar sem precisar fazer nada além de
colocar o CD no drive e ligar o micro.
Arrisco dizer que no futuro todos os principais sistemas operacionais serão, ou pelo menos
terão como variações, LiveCDs, que você roda do CD e instala se gostar, como no Kurumin.
:. Linux Swap
Para melhorar o desempenho da memória swap, é utilizado no Linux uma partição separada
para a memória swap, formatada com um sistema de arquivos otimizado para a tarefa,
chamado Linux Swap. Este sistema de arquivos é suportado pela maioria dos programas
particionadores.
Embora seja possível instalar o Linux sem uma partição swap, isto pode causar problemas em
alguns aplicativos, por isso nao é recomendável. Na maioria dos casos, uma partição swap
entre 500 MB e 1 GB é suficiente.
:. ThinClient
Terminal Magro. Este termo é geralmente aplicado à PCs usados como clientes de um servidor
de aplicativos, rodando o LTSP, WindowsTerminal services ou outra solução onde o servidor
fica encarregado de fazer todo processamento e armazenamento de dados, enquanto os
clientes apenas exibem imagens na tela e enviam de volta os movimentos do mouse e
caracteres digitados. Pode-se dizer que os ThinClients são versões modernizadas dos antigos
terminais burros. A diferença é que agora ao invés de aplicativos de texto simples, são usados
aplicativos gráficos quase sem limitações e com suporte a placas de som impressoras e drives
de disquete locais nos terminais.
:. XDMCP
Nantestescnology 12 [email protected]
Fernando de Sousa “Nando” Informática
Graças a isso o X foi desenvovido sobre um protocolo bastante sólido e rápido de comunicação
via rede. As imagens e gráficos são transmitidos na forma de comandos que consomem
relativamente pouca banda da rede e são rapidamente processados pelo destinatário, fazendo
com que apesar de rodar a distância, o usuário não perceba demora na atualização das
imagens.
Em 93 o X foi portado para o Linux e rapidamente se tornou o servidor gráfico mais usado na
plataforma. Hoje em dia o X utiliza drivers de vídeo com aceleração via hardware, que
aproveitam os recursos das placas atuais, sem estar limitado à antiga arquitetura de envio de
instruções via rede.
Apesar disso, a possibilidade de rodar aplicativos remotamente continua presente e vem sendo
cada vez mais usada. É possível tanto rodar alguns aplicativos casualmente, como acessar a
máquina do serviço ao trabalhar em casa ou dar manutenção e alterar configurações das
máquinas via rede, quanto criar soluções de terminais leves, usando micros antigos ou
montados com hardware barato, rodando aplicativos a partir de um servidor mais parrudo.
Esta é uma solução para redes de terminais leves incluída no Kurumin, que facilita a instalação
e configuração de um servidor LTSP sobre um servidor rodando o Kurumin.
Como no caso dos outros ícones mágicos, o script se encarrega da parte pesada do processo
e depois vai guiando-o através das opções de configuração, simplificando ao máximo o
processo.
Você pode usar qualquer tipo de micros como terminais, já que o servidor é quem fica com
toda a parte pesada. Mesmo micros 486 obsoletos podem dar bons terminais, rodando o
OpenOffice, Mozilla e outros aplicativos modernos.
12/12/2008
:. Sanity Check
Algo como "Verificação de sanidade". Os Sanity Checks são testes executados por vários
programas para verificar e tentar prevenir erros comuns e ter certeza que o ambiente está
"limpo". Por exemplo, no Linux existe um arquivo chamado modules.dep que armazena
informações sobre módulos que devem ser carregados (e em que ordem) para que outros
possam funcionar. Caso este arquivo não exista ou seja antigo, um sanity check feito durante o
boot se encarrega de criá-lo.
Outra função dos Sanity Checks é facilitar a localização de bugs e problemas. Graças a eles o
programador pode descartar algumas causas comuns e se concentrar nos componentes do
sistema que ainda não foram suficientemente verificados.
:. Shell
Nantestescnology 13 [email protected]
Fernando de Sousa “Nando” Informática
O shell em sí faz pouca coisa, a grande maioria das funções são executadas através de
programas externos. Quando você digita "ls" o shell irá executar o programa /bin/ls que
mostrará uma lista com os arquivos do diretório atual. Se você digitar "ls -lh" ele se encarregará
de passar o parâmetro "-lh" para o ls, que fará com que ele mostre detalhes sobre os arquivos,
como permissões, tamanho, etc.
:. Binary Driver
Este termo é mais usado no Linux e outros sistemas open source para indicar drivers de
dispositivo fornecidos pelos fabricantes (ou outra fonte qualquer) apenas em formato binário,
sem a disponibilização do código fonte.
Tradicionalmente, quase todos os drivers de dispositivo no Linux são open source, geralmente
desenvolvidos pela própria comunidade, algumas vezes com apoio dos fabricantes, outras não.
Estes drivers podem ser incluídos diretamente no Kernel na forma de módulos. Isso faz com
que os drivers já venham pré-instalados no sistema. Nas distribuições onde a configuração é
feita manualmente você precisa carregar o driver com o comando modprobe (como em
"modprobe sb", que ativa o suporte a placas de som sound blaster) e depois editar o
/etc/modules ou outro arquivo de configuração para que ele seja carregado automaticamente
durante o boot.
Quase todas as principais distribuições atuais incluem sistemas de detecção, que configuram
dispositivos suportados pelo Kernel automaticamente. Mas, no caso dos drivers binários a
situação fica um pouco mais complicadas. Como o código fonte não está disponível, eles não
são incluídos diretamente no Kernel, é preciso baixar os arquivos separadamente e instalá-los
manualmente.
Em alguns casos, como no Driver da nVidia ou a maioria dos drivers para softmodems, um
instalador incluído no pacote se encarrega de verificar o Kernel instalado no sistema e compilar
um módulo que se "encaixe" nele. Neste caso você só precisa ter instalado o gcc e o pacote
kernel-headers para executar o instalador.
Alguns drivers são mais complicados de instalar, como o driver da ATI e o driver para modems
Motorola. Um dos pontos negativos sobre os drivers binários é que como o código fonte não
está disponível, não é possível obter melhorias e contribuições da comunidade. A qualidade do
driver e facilidade de instalação depende unicamente do fabricante ou desenvolvedor do driver.
Lembre-se que o driver é como a chave do carro. Qualquer carro, por mais luxuoso que seja é
inútil se você não puder abrir a porta e acionar a ignição. Qualquer dispositivo vira peso de
papel se não estiver disponível um driver adequado, por isso exija bons drivers ao adquirir
qualquer placa.
:. ide-scsi
Esta é um módulo bastante conhecido, incluído no Kernel do Linux que faz com que certos
Nantestescnology 14 [email protected]
Fernando de Sousa “Nando” Informática
O problema do ide-scsi é que ele conflita com alguns dispositivos como por exemplo alguns
drivers de DVD. Isso às vezes resulta em situações onde você precisa ativar o IDE-SCSI para
gravar um CD e depois desativa-lo para assistir um DVD. O ide-scsi é um módulo do Kernel e
por isso pode ser ativado ou desativado a qualquer tempo através dos comandos "modprobe
ide-scsi" e "modprobe -r ide-scsi.
No caso dos gravadores de CD, além de manter o ide-scsi carregado, é preciso incluir uma
linha no arquivo de configuração do lilo (/etc/lilo.conf) dizendo para o Kernel que ele deve usar
o ide-scsi para o gravador:
append = "hdc=scsi"
Onde o "hdc" deve ser substituído pelo dispositivo do gravador. Geralmente isso é feito
automaticamente durante a instalação do sistema. Esses são os passos manuais.
A tendência é que o ide-scsi torne-se menos popular no Kernel 2.6, pois ele oferece suporte
direto a gravadores de CD, embora o ide-scsi continue como opção.
[email protected]
23/01/2008
Nantestescnology 15 [email protected]
Fernando de Sousa “Nando” Informática
-#-
:. 10Base-2
Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet,
são os cabos coaxiais usados em redes Ethernet de 10 megabits. Seu diâmetro é de
apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente
flexíveis. O "10" na sigla 10Base2, significa que os cabos podem transmitir dados a
uma velocidade de até 10 megabits por segundo, "Base" significa "banda base" e se
refere à distância máxima para que o sinal pode percorrer através do cabo, no caso
o "2" que teoricamente significaria 200 metros, mas que na prática é apenas um
arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185
metros. Usando cabos coaxiais não é necessário utilizar um hub, mas em
compensação a velocidade da rede fica limitada a apenas 10 megabits. Outro
problema é que esta topologia é muito susceptível a problemas de mal contato,
principalmente em redes com mais de 5 PCs.
Atualmente os cabos coaxiais são cada vez menos usados, já que além de menos
susceptíveis a problemas, os cabos de par trançado categoria 5 suportam
transmissão de dados a 100 megabits, ou até mesmo 1 gigabit, caso sejam
utilizadas placas de rede Gigabit Ethernet.
:. 10Base-T
Este é o padrão de redes Ethernet de 10 megabits, onde são utilizados cabos de par
trançado. O 10 no nome indica justamente a velocidade máxima de transmissão de
dados.
:. 100Base-TX
Este é o padrão para redes Ethernet de 100 megabits. A topologia da rede é igual à
do padrão 10 Base-T, com um hub central e cabos de par trançado. A grande
vantagem é a maior velocidade de transmissão, que faz uma grande diferença ao
transferir grandes arquivos. As placas 100 Base-TX também são capazes de operar
a 10 megabits, caso sejam conectadas a um hub antigo, por isso também são
chamadas de placas 10/100.
:. 1 T-SRAM
É uma tecnologia que permite construir chips de memória cache com apenas um
transístor por bit (como na memória RAM tradicional) em contraste com os vários
transístores utilizados para construir cada bit da memória cache tradicional. Os
Nantestescnology 16 [email protected]
Fernando de Sousa “Nando” Informática
transístores são organizados da mesma maneira que num chip de memória cache,
permitindo que o sistema mantenha tempos de acesso bastante baixos, quase tão
bons quanto num chip de memória cache "de verdade". Em compensação, continua
existindo a necessidade de reescrever os dados periodicamente e a cada leitura,
como na memória RAM. No final das contas temos um tipo de memória cache um
pouco mais lento, que consome mais energia, mas que em compensação é muito
mais barato de se produzir.
Esta tecnologia foi desenvolvida no início dos anos 80 e ficou esquecida durante
muitos anos, até a HP ressuscitar a idéia no seu processador PA-8800 que traz
nada menos que 32 MB de cache L2 embutidos no mesmo cartucho do processador
(como no Pentium II), uma quantidade que só pôde ser obtida graças ao uso da
tecnologia.
:. 2.5G
A primeira geração de celulares ou 1G, ainda composta por modelos analógicos,
surgiu durante a década de 70, se popularizou durante a década de 80 e continuou
sendo usada durante boa parte da década de 90. Os celulares analógicos são pouco
mais sofisticados que os aparelhos de rádio amador e não são muito adequados
para a transmissão de dados.
:. 1U Case
Este é o tipo mais compacto de gabinete usado em servidores, projetado para
ocupar um único espaço no rack, o que significa uma grande economia no custo de
hospedagem em data centers, onde paga-se por espaço ocupado. Claro que esta
economia tem um custo. O gabinete tem apenas 8,5 cm de altura, o que limita o
número de placas mãe que podem ser utilizadas. Os pentes de memória não podem
ser encaixados na vertical, como nos desktops, mas sim na horizontal. Também
não é possível utilizar processadores que dissipam muito calor, pois não é possível
usar coolers muito grandes.
É possível usar uma única placa de expansão, conectada na horizontal, com a ajuda
de uma placa riser, por isso as placas mãe mais indicadas são as com vídeo, rede e
RAID onboard. É possível utilizar até dois HDs.
:. 2U case
Nantestescnology 17 [email protected]
Fernando de Sousa “Nando” Informática
Este é o formato de gabinete mais usado por servidores (superando o 1U), pois é
razoavelmente compacto, sem com isto limitar tanto a capacidade de expansão.
Gabinete 2U
:. 32-bit RIMM
Os módulos de memória Rambus utilizados no Pentium III e no Pentium 4 são
módulos de memória com um barramento de apenas 16 bits (contra os 64 bits de
um módulo de memória SDRAM ou DDR), mas em compensação são capazes de
operar a frequências muito altas, 800 MHz no padrão original e até 1066 MHz no
mais recente, o que equilibra a balança. A partir do Pentium 4 (com o chipset i850)
a Intel adotou uma arquitetura dual Rambus, onde os módulos são utilizados em
pares, formando um barramento de 32 bits. Apesar da medida ter dobrado a
velocidade de acesso à memória, trouxe a desvantagem de ter de utilizar dois
módulos de memória ao invés de um, o que acaba saindo mais caro. Os módulos
RIMM de 32 bits são um novo padrão que promete resolver este problema,
trazendo de volta a flexibilidade de podermos utilizar os módulos de memória
livremente.
:. 3Dfx
Fabricante das placas de vídeo Voodoo. Foi uma das primeiras companhias a lançar
placas de vídeo 3D e dominou o mercado durante algum tempo., mas acabou sendo
comprada pela Nvidia em Dezembro de 2000, depois de atrasar muito o
lançamento das placas Voodoo 4 e Voodoo 5, que quando foram finalmente
lançadas não eram mais páreo para a GeForce da nVidia.
Entre as placas e chipsets lançados pela 3dfx estão o Voodoo e Voodoo 2, usados
em placas de vários fabricantes (como por exemplo as placas Monster 1 e Monster
2), e as placas Voodoo 3, Voodoo 4 e Voodoo 5, fabricadas exclusivamente pela
3Dfx.
:. 3D-Now!
O processador K6 da AMD tinha um bom desempenho em números inteiros, mas ao
mesmo tempo um coprocessador aritmético bastante fraco, que comprometia seu
desempenho em jogos e aplicativos gráficos.
Nantestescnology 18 [email protected]
Fernando de Sousa “Nando” Informática
optou por uma solução elegante para tentar corrigir este problema no K6-2. Seguiu
o exemplo da Intel e incorporou novas instruções ao seu processador, o conjunto
3D-Now!, formado por 27 novas instruções que têm como objetivo agilizar o
processamento de imagens tridimensionais, funcionando em conjunto com uma
placa aceleradora 3D. Como acontece com as instruções MMX, é necessário que o
software usado faça uso do 3D-Now!, caso contrário não existe ganho algum.
:. 3D Sound
Veja: Som 3D
:. 3G
Os celulares de terceira geração, ou 3G estão começando a serem implantados no
Japão e devem ainda demorar mais alguns anos para chegarem ao Brasil, onde
ainda estamos vendo a transição do 2G para o 2.5G.
:. 3GIO
O 3GIO é um barramento de dados ultra-rápido que conta com o apoio da Intel
para eventualmente substituir o barramento PCI.
A versão inicial do 3GIO será capaz de transmitir apenas 2.5 gigabits por segundo,
ou 312 MB/s, pouco mais que o dobro dos slots PCI atuais. Este primeiro padrão
começará a ser utilizado em 2004 segundo os planos da Intel. O padrão seguinte
entrará em operação em 2005 e será 4 vezes mais rápido, atingindo 10 gigabits por
segundo.
Nantestescnology 19 [email protected]
Fernando de Sousa “Nando” Informática
Está anunciada ainda uma versão do 3GIO destinada a notebooks, que substituirá
os slots PC-Card utilizados atualmente, que são uma extensão do barramento PCI.
Mas, ainda não foi divulgado se o novo padrão manterá compatibilidade com o
atual. As placas PC-Card atuais por exemplo, não podem ser instaladas em muitos
notebooks antigos, com slots PCMCIA que são baseados no barramento ISA. O
encaixe é o mesmo, mas placas não funcionam.
:. 4G
A quarta geração de telefones celulares ainda está em desenvolvimento, mas
promete velocidades de transmissão bastante superiores aos celulares 3G: entre 20
e 40 megabits. Os celulares 4G de vem começar a ser usados no Japão por volta de
2006, (só Deus sabe quando chegarão por aqui :-). O 4G aumentará ainda mais o
potencial dos celulares como plataforma de entretenimento, além de tornar a
transmissão de dados mais barata em relação aos padrões anteriores.
:. 4i RDRAM
Porém, os chipsets que suportam memória Rambus, como o i850 são capazes de
manter apenas 64 páginas de memórias abertas simultâneamente. Como nestas
soluções é preciso utilizar os módulos RIMM aos pares, teremos sempre pelo menos
dois módulos de memória Rambus espetados na placa mãe. Se temos sempre pelo
menos 8 chips por módulo, teremos então pelo menos 16 chips. Com 4 bancos por
chip já teremos as 64 páginas que o chipset é capaz de manter abertas.
Nantestescnology 20 [email protected]
Fernando de Sousa “Nando” Informática
:. 56Kflex
Veja: V.90
:. 680x0
Esta é a família de processadores, produzidos pela Motorola, que foram utilizados
nos Macintoshs até a metade da década de 90. Existiram basicamente 5 versões,
6800, 68020, 68030, 68040 e 68060. Em parceria com a Apple e a IBM, a Motorola
lançou em 94 os chips Power PC, seus sucessores.
:. 80186
O processador usado nos primeiros PCs, entre eles o PC XT, foi o 8088, uma
variação do 8086. Depois, surgiram os PCs baseados no 80286, ou simplesmente
286. Mas, entre as duas gerações, existiu um modelo intermediário, pouco
conhecido, mas igualmente importante.
:. 802.11b+
Esta é uma evolução do padrão de redes sem fio IEEE 802.11b desenvolvido pela
DLink. Este não é um padrão aprovado pelo IEEE por isso é chamado apenas
"802.11+" e não "IEEE 802.11+".
Nantestescnology 21 [email protected]
Fernando de Sousa “Nando” Informática
distâncias, que segundo os fabricantes pode chegar a até 22 megabits, o dobro dos
11 megabits permitidos pelo 802.11b tradicional, ao mesmo tempo em que
mantém compatibilidade com o padrão antigo.
Vale lembrar que os 22 megabits são atingidos apenas em distâncias muito curtas,
apenas alguns metros. A partir daí a velocidade cai vertiginosamente, se
aproximando cada vez mais da velocidade dos transmissores 802.11b tradicionais.
Nantestescnology 22 [email protected]
Fernando de Sousa “Nando” Informática
-A-
:. A+ (certificação)
Veja: CompTIA
:. Abandonware
É um software "abandonado", que não é mais vendido, nem conta com suporte por
parte do fabricante. Apesar disso, a menos que o software seja disponibilizado
como freeware, cópias não registradas continuam sendo ilegais, já que a lei de
direitos autorias garante direitos ao criador por de 50 a 75 anos, dependendo do
país. Um bom exemplo é o MS-DOS da Microsoft. O programa não é mais vendido,
mas continua sendo ilegal copia-lo, empresta-lo etc. A Apple por sua vez
disponibilizou como freewares várias versões antigas do MAC OS.
:. ABR
Average Bit Rate. Esta é uma opção encontrada em muitos programas de
compressão de áudio (seja em MP3 ou qualquer outro formato baseado em perda).
O ABR é o método mais rápido de compressão, onde é utilizado o mesmo bit-rate
em todos os trechos da música. Por exemplo, a maioria dos arquivos em MP3 utiliza
um bit-rate de 128 kbits, onde temos 128 kbits de dados por segundo para
representar a música. No ABR é usada a mesma quantidade de bits para
representar tanto os trechos de silêncio no início e no final da faixa quanto para
representar as partes mais movimentadas da música, onde vários instrumentos
concorrem entre sí e com a voz do cantor. Você acaba com um silêncio de
excelente qualidade, mas alguns trechos representados de forma precária. Este
sistema é também chamado de CBR, ou "constant bit rate", mas o significado é o mesmo
Nantestescnology 23 [email protected]
Fernando de Sousa “Nando” Informática
:. AC
Aternating Current, corrente alternada. A forma como a eletricidade vem a partir da
usina e consequentemente a partir das tomadas. A direção é alternada 60 vezes
por segundo (50 na Europa). Veja também: DC
:. Access
Acesso. Leitura ou gravação de dados na memória RAM ou em outro meio qualquer,
como um disco rígido. Os tempos de acesso variam muito de acordo com o
dispositivo, por exemplo, a memória RAM pode ter tempos de acesso de 70, 60, 50,
10, 8, 7 ou mesmo 6 nanossegundos, dependendo da tecnologia usada. O HD por
sua vez é muito mais lento, com tempos de acesso na casa dos 8 ou 9
milessegundos num HD atual.
Naturalmente, tanto a memória RAM quanto o HD são muito mais lentos que o
processador, tanto em termos de tempo de acesso quanto em termos de velocidade
de transferência. Por exemplo, um Athlon de 1.5 GHz executa um bilhão e meio de
ciclos por segundo e processa 32 bits de dados em cada ciclo. Ou seja, em
condições idéias o processador precisa de dados a cada 0,66 nanossegundo e
processa 6 gigabytes de dados por segundo. Para diminuir a diferença entre o
processador, a memória RAM e o disco rígido, são usadas várias categorias de
memória cache, rápidas o bastante para acompanhar o processador. Leia também:
Cache, Cache L1, Cache L2, Cache L3, Cache de Disco.
:. Access Time
Tempo de acesso, o tempo que o dispositivo acesso demora para entregar os dados
requisitados, ou armazenar a informação desejada. Quanto mais baixo for o tempo
acesso, mais rápido será o dispositivo. Na memória RAM o tempo de acesso é
medido em nanossegundos, sendo que as memórias SDRAM mais rápidas chegam a
6 nanos. Em HDs o tempo de aceso é bem mais alto, medido em milessegundos. Os
HDs mais rápidos chegam a 8 milessegundos.
:. Aceleração de Vídeo
Nantestescnology 24 [email protected]
Fernando de Sousa “Nando” Informática
Placas de vídeo mais antigas, como as CGA e EGA usadas em micros 286, assim
como as primeiras placas padrão VGA não possuíam aceleração de vídeo. Isto
significa que elas limitavam-se a mostrar na tela as imagens enviadas pelo
processador. Este tipo de placa funcionava bem em ambientes texto como o DOS,
onde a quantidade de informações a ser mostrada no vídeo é pequena. Em
ambientes gráficos como o Windows 95/98 porém, uma quantidade enorme de
dados deve ser processada para formar a imagem. Usando uma placa sem
aceleração, todo o trabalho tem que ser feito pelo processador, tornando o sistema
bastante lento.
Uma placa aceleradora alivia a carga sobre o processador, executando muitas das
tarefas que antes cabiam a ele. Ao arrastar uma janela por exemplo, o processador
apenas transmitirá à placa de vídeo: "Arrastar a janela x para a posição y" e a
placa de vídeo fará o resto do trabalho. Todas as placas de vídeo atuais possuem
estes recursos. Se você abrir o painel de controle do Windows, e abrir a janela
"sistema", encontrará uma guia que permite diminuir ou mesmo desativar a
aceleração de vídeo, o que obviamente só deverá ser feito no caso de problemas
com a placa. Vale lembrar que esta aceleração visa apenas diminuir o trabalho do
processador quando lidamos com imagens bidimensionais, não tendo nada a ver
com a geração de gráficos 3D.
:. ACK
Um comando suportado por vários sistemas e vários serviços e arquiteturas de
rede, que confirma o recebimento de um pacote de dados, mensagem ou comando.
:. ACPI
Advanced Configuration and Power Interface. É o modo de economia de energia
utilizado pelos PCs atuais. Micros mais antigos suportam o DPMA, que é o modo
anterior. A diferença básica é que no ACPI o gerenciamento de energia é feito pelo
sistema operacional e não pelo BIOS. Isso permite um gerenciamento muito mais
avançado, permitindo recursos como diminuir a frequência de operação do
processador (um recurso incomum em desktops, mas presente na maioria dos
notebooks), desligar dispositivos, etc.
Nantestescnology 25 [email protected]
Fernando de Sousa “Nando” Informática
Para que a opção de entrar em modo de espera esteja disponível, é necessário que
a sua placa mãe ofereça suporte a ACPI. O Windows 98/2000 é capaz de detectar
isto e ativar ou não o suporte automaticamente. Veja que isto inclui apenas placas
razoavelmente recentes, e mesmo assim o suporte pode ser desativado caso você
tenha alguma placa ISA que não suporte este recurso.
Como opção, existe o hibernar (ou suspender) onde o conteúdo da memória RAM é
gravado no HD e o PC é realmente desligado. Ao liga-lo novamente o sistema
simplesmente recupera os dados e também volta exatamente onde estava. O
tempo necessário depende da quantidade de memória RAM que estiver instalada,
quanto mais memória maior será o arquivo no HD e mais demorará. Mas,
geralmente ainda será bem mais rápido que um boot completo.
:. Active Directory
Este é um recurso presente no Windows 2000 Server e Windows XP Server (quando
for lançado) que cria uma interface para a administração dos recursos de rede.
Usando o Active Directory o administrador pode visualizar e modificar todos os
recursos da rede de forma centralizada, ao invés de ter fazê-lo micro por micro. O
Active Directory é baseado no LDAP e é uma resposta direta ao NDS do Novell
Netware.
:. Actuator
Num HD, é o mecanismo de movimenta as cabeças de leitura. Basicamente é
composto por um braço móvel em forma de triângulo. Na ponta do triângulo
encontram-se as cabeças de leitura do HD, enquanto na base temos um eixo e dois
eletroímãs, que controlados pela placa lógica do HD movimentam o mecanismo
com uma velocidade e precisão espantosas. Em HDs muito antigos e em drives de
disquete, é utilizado um motor de passo no lugar do actuator, por isso esses
dispositivos são extremamente lentos.
:. ActiveX
Linguagem que pode ser usada para construir páginas Web dinâmicas, com scripts
que rodam a partir do servidor. Apesar dos recursos, o ActiveX peca pelas
incompatibilidades com vários browsers, bugs, sobrecarga do servidor devido à
grande quantidade de processamento exigido e brechas de segurança. Apesar de
tudo, muitos acreditam que o ActiveX é o futuro da Web.
:. ACR
Advanced Communications Riser. Um padrão desenvolvido por uma associação de
vários fabricantes, que inclui a AMD, Lucent, Motorola, 3Com, Nvidia, Texas
Instruments e Via. Os slots ACR se parecem com um slot PCI invertido, na verdade
os fabricantes optaram por aproveitar o mesmo encaixe para cortar custos, mas as
semelhanças param por aqui, já que mudam a posição e sinalização elétrica do slot.
Os slots ACR são Risers para a conexão de placas de som e modems de baixo
custo, assim como os slots AMR. Muitas placas atuais trazem um slot ACR, mas os
fabricantes evitam desenvolver placas com dois ou mais slots ACR para não
diminuir o número de slots PCI da placa.
A principal vantagem do ACR sobre o AMR é enquanto o AMR permite que o Riser
inclua apenas modem e placa de som, no ACR o Riser pode conter praticamente
todo tipo de dispositivos, desde modems e placas de som baratas, controlados via
Nantestescnology 26 [email protected]
Fernando de Sousa “Nando” Informática
software, até placas de rede, modems ADSL ou ISDN, placas de som e modems
controlados via hardware, etc. <img src=”acr.jpg”>
:. Acrobat
Formato de arquivo desenvolvido pela Adobe que permite que documentos sejam
exibidos em qualquer micro com as fontes e layout corretos, alem de também
suportar imagens, tabelas e recursos de segurança. A Adobe lançou no mercado
dois produtos relacionados ao formato, o Acrobat Reader que permite apenas
visualizar os arquivos e é gratuíto e o Acrobat Writer, que permite gerar os
arquivos e é pago.
:. Adaptive Compression
Algoritmo inteligente de compressão que altera o nível de compressão de acordo
com o tipo de dados. Um exemplo de uso são vídeos, onde as cenas de maior
movimentação devem receber um nível mais baixo de compressão do que as cenas
de diálogos, onde há poucas mudanças de imagem.
:. ADC
Analogue-to-Digital Converter, componente que faz conversão de um sinal
analógico para digital. Todas as placas de som possuem um ADC, responsável por
digitalizar os sons analógicos vindos do microfone ou outro dispositivo analógico
qualquer. Veja também: DAC.
:. Additive Colour
Uma cor produzida através da mistura de diferentes tonalidades de algumas cores
primárias. Num monitor as cores são obtidas através da mistura de pontos azuis,
vermelhos e verdes.
:. ADSL
Assimetric Digital Subscriber Line, tecnologia de acesso rápido que usa as linhas
telefônicas oferecida em várias cidades. As velocidades variam em geral de 256
kbits a 2 mbps, dependendo do plano de acesso escolhido. A principal virtude é não
usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos,
apenas a tarifa mensal.
Nantestescnology 27 [email protected]
Fernando de Sousa “Nando” Informática
:. Adware
São programas, geralmente gratuítos, que mostram anúncios, na forma de banners
incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas
são uma forma alternativa dos desenvolvedores ganharem dinheiro com o
programa. Existem claro os contrários à idéia, que argumentam que, como
acessam a rede para baixar os banners a serem exibidos, estes programas podem
ser usados para investigar os hábitos de navegação do usuário. Muitas vezes existe
a opção de comprar uma versão do programa que não mostra os anúncios.
:. AfterStep
Uma interface gráfica para o Linux e Unix que é baseada na NEXTSTEP, outra
interface para o X, que foi utilizada pela Apple como base para a interface Aqua do
MacOS X. Apesar disso, o desenvolvimento da AfterStep continua independente,
servindo como uma opção mais leve para os usuários das interfaces KDE e Gnome.
A maioria das distribuições do Linux incluem esta interface, mas você pode baixar
os pacotes em: http://www.afterstep.org
A Interface AfterStep
:. AGC
Automatic Gain Control. É um recurso necessário para que o gravador ou leitor de
CDs seja capaz de ler CDs regraváveis. Em comparação com os CDs prensados, os
CDs regraváveis possuem uma taxa de refração muito baixa, em torno de 20 ou
25%. Para lê-los, é necessário aumentar a potência do laser de leitura, trabalho
feito pelo AGC. Quase todos os gravadores são compatíveis, mas infelizmente
apenas uma pequena parte dos leitores o são. Os CDs graváveis por sua vez podem
ser lidos em praticamente qualquer leitor, já que oferecem uma refração de luz de
até 80%
:. AGP
Acelerated Graphics Port. Barramento de dados extremamente rápido usado pela
placa de vídeo. Aparece como um slot marrom na placa mãe. Existem várias
versões do AGP, chamadas AGP 1X, 2X, 4X e AGP Pro, o padrão mais novo. Os três
primeiros, diferenciam-se pela velocidade: O AGP 1X permite transmissão de dados
a 266 MB/s, o AGP 2X trabalha a 533 MB/s, enquanto o AGP 4X atinge 1066 MB/s.
O AGP Pro por sua vez, diferencia-se dos demais por possuir uma capacidade maior
de fornecimento elétrico. Enquanto os slots AGP tradicionais fornecem até 20 Watts
de eletricidade, os slots AGP Pro fornecem 50 Watts (AGP Pro 50) ou 110 Watts
(AGP Pro 110). Os slots AGP Pro são maiores que os tradicionais. Uma placa AGP
comum pode ser usada sem problemas num slot AGP Pro, mas não o contrário.
Nantestescnology 28 [email protected]
Fernando de Sousa “Nando” Informática
:. AGP 8X
Esta é a versão mais recente do barramento AGP, que apesar de manter a
frequência de operação de 66 MHz passou a ser capaz de realizar 8 transferências
por ciclo, atingindo incríveis 2133 MB/s. Apesar desta velocidade não ser
comparável com a da memória de vídeo das placas mais atuais, que não vão
demorar muito para romper a barreira dos 10 GB/s, esta nova versão do AGP
significa um grande ganho de desempenho para as placas de vídeo onboard, que
utilizam memória RAM compartilhada como memória de vídeo.
Um dos primeiros chipsets a utilizar o AGP 8X foi o nVidia nForce, onde ele é usado
para alimentar o chipset de vídeo GeForce MX integrado. Um adendo é que para o
AGP 8X fazer sentido é necessário que a placa mãe utilize memórias DDR ou
Rambus, pois memórias PC-133 não são capazes de atender todo o potencial nem
mesmo do AGP 4X. No caso do nForce a solução para alimentar o chipset de vídeo
foi o TwinBank, que permite combinar dois pentes de memória DDR PC-2100,
atingindo um barramento de dados (teórico) de 4.2 GB/s.
:. AGP 3.0
Esta é uma nomenclatura alternativa para o AGP 8X. Neste caso, o AGP 1.x engloba
as versões 1x e 2x, onde apesar da diferença na taxa de transferência de dados
temos os mesmos requisitos elétricos (tensão, capacidade de alimentação, etc.). O
2.x refere-se ao AGP 4x, onde além de um novo aumento na taxa de transferência
tivemos o estabelecimento de um padrão elétrico mais rígido, que estabelece que a
placa mãe deve ser capaz de fornecer estavelmente uma quantidade maior de
eletricidade para a placa de vídeo e a uma tensão mais baixa, apenas 1.5v, contra
os 3.3v do padrão anterior.
:. AGP Led
As placas mãe para Pentium 4 baseadas no chipset i845, i845D ou futuros
lançamentos da Intel baseados nestes dois projetos possuem um grave problema
de compatibilidade com placas de vídeo AGP que utilizam tensão de 3.3V (as placas
atuais utilizam 1.5V) o problema é tão grave que o simples fato de ligar o micro
com uma destas placas pode queimar o controlador AGP, inutilizando a placa.
O AGP Led é uma novidade presente em muitas placas i845 recentes, onde um
sistema de segurança detecta a tensão utilizada pela placa de vídeo e paralisa a
placa caso a placa utilize 3.3V, evitando qualquer dano. Um led, posicionado
próximo ao conector da fonte acende, avisando o usuário do problema. <img
src=”agp_led.jpg”>
Nantestescnology 29 [email protected]
Fernando de Sousa “Nando” Informática
AGP Led
:. Algoritmo
Ou Algorithm em Inglês. Um conjunto de cálculos matemáticos, usado para
encriptar dados, compactar arquivos, entre várias outras aplicações. Um arquivo
compactado ou encriptado pode ser usado apenas por quem tiver o algoritmo de
desencriptação ou descompactação, que permitirá reverter o processo.
:. Alias
Apelido, pode ser usado em várias áreas, como por exemplo no e-mail. Caso você
tenha uma conta, [email protected], e um alias [email protected], todos os
e-mails endereçados ao alias será encaminhados para a conta real. O alias é um
dos comandos básicos do Unix, que permite personalizar os comandos do sistema,
digitando por exemplo "on" ao invés de "mount /mnt/cdrom" por exemplo. No
Linux é possível criar aliases editando o arquivo ".bashrc", presente no diretório de
cada usuário, ou o arquivo /etc/bachrc, que vale para todos os usuários.
:. Alpha
É ao mesmo tempo o nome de uma família de processadores RISC, quanto o nome
dos sistemas baseados nele, ambos desenvolvidos pela Dec. Os servidores Alpha
fizeram sucesso durante vários anos. Apesar de terem seu conjunto dei instruções
próprio, os chips Alpha ganharam uma versão do Windows NT e de várias versões
do Linux. Os Alpha foram usados por exemplo no Altavista.com.
:. ALU
Arithmetic Logic Unit. Como o nome sugere, é a parte do processador principal
encarregada de processar os cálculos de ponto flutuante. O termo ALU, dependendo
da conotação, pode ser tanto usado em relação ao coprocessador aritmético como
um todo, quanto em relação a apenas uma das unidades de execução que formam
os coprocessadores modernos.
:. Altair 8080
Lançado em 1974 é considerado por muitos o primeiro computador pessoal da
história. O Altair era baseado no 8080 da Intel e vinha com apenas 256 bytes de
memória, realmente bem pouco, mesmo para a época.
No modelo básico, o Altair custava apenas 439 dólares na forma de Kit, isso em
1975, quando começou a ser comercializado, em valores de hoje este valor
equivale a quase 4.000 dólares. Parece bastante, mas na época esse valor foi
considerado uma pechincha, tanto que foram vendidas 4.000 unidades em 3
meses, depois de uma matéria da revista Popular Eletronics. Esse "modelo básico"
consistia nas placas, luzes, chips, gabinete, chaves e a fonte de alimentação, junto
claro com um manual que ensinava como montar o aparelho. Existia a opção de
Nantestescnology 30 [email protected]
Fernando de Sousa “Nando” Informática
compra-lo já montado, mas custava 182 dólares a mais. Pouco tempo depois
começaram a surgir vários acessórios para o Altair: um teclado que substituía o
conjunto de chaves que serviam para programar o aparelho, um terminal de vídeo
(bem melhor que ver os resultados na forma de luzes :-), um drive de disquetes
(naquela época ainda se usavam disquetes de 8 polegadas), placas de expansão de
memória e até uma impressora, para quem tivesse muito dinheiro, claro :-)
Até mesmo Bill Gates ajudou, desenvolvendo uma versão do Basic para o Altair. O
Altair era realmente um sistema muito simples, que não tinha muita aplicação
prática, mas serviu para demonstrar a grande paixão que a informática podia
exercer e que, ao contrário do que diziam muitos analistas da época, existia sim um
grande mercado para computadores pessoais.
:. Altivec
O conjunto de instruções especiais que equipa os processadores G4 da Motorola,
usados nos micros Macintosh. Este conjunto inclui tanto instruções 3D (como no
3D-Now! encontrado nos processadores AMD), quanto instruções multimídia (como
o MMX).
:. AMD 760
Este foi o primeiro chipset para Athlon a suportar memórias DDR e foi produzido
pela própria AMD. O AMD 760 é formado por dois chips, o AMD-761 (ponte norte) e
o AMD-766 (ponte sul). Este chipset suporta tanto memórias DDR PC-1600 quanto
memórias DDR PC-2100 e pode trabalhar tanto em conjunto com processadores
que utilizam bus de 200 MHz quanto processadores que utilizam bus de 266 MHz.
Salvo limitações por parte do BIOS, as placas baseadas neste chipset suportam
todos os modelos do Athlon Thunderbird e Duron em formato soquete A além do
Athlon XP.
:. AMD 760MP
Esta é uma variação do chipset AMD-760 que além do suporte a memórias DDR e
outros recursos do chipset original, oferece suporte a multiprocessamento. É
possível utilizar tanto dois processadores Athlon MP, quanto dois processadores
Duron baseados no core Morgan (as versões de 1.0 GHz em diante). As placas
baseadas neste chipset trazem dois encaixes para processadores e são um pouco
mais caras.
:. AMD 760MPX
Esta é uma versão atualizada do chipset 760MP, destinada principalmente a
servidores, que traz como novidade o suporte a slots PCI de 64 bits e/ou de 66 MHz
proporcionado pelo uso de uma nova ponte sul, composta pelo chip 768.
Os slots PCI de 64 bits são maiores que os comuns (que são slots de 32 bits e
operam a 33 MHz, proporcionando um barramento de dados de 133 MB/s) mas
trazem a vantagem de transferirem 64 bits de dados por vez, o suficiente para
dobrar a velocidade de transferência de dados, atingindo 266 MB/s. Os slots de 66
MHz novamente dobram a velocidade, atingindo 533 MB/s.
Estes slots mais rápidos são importante em servidores que utilizam placas SCSI,
Gigabit Ethernet ou outros tipos de periféricos muito rápidos. No futuro teremos o
PCI-X, capaz de atingir velocidades ainda mais altas.
Nantestescnology 31 [email protected]
Fernando de Sousa “Nando” Informática
:. AMR
A sigla AMR é a abreviação de "Audio Modem Riser". Este é um padrão de
barramento que permite o encaixe de placas de som e modems controlados via
software.
O slot AMR se parece com um slot AGP, mas tem apenas 1/3 do tamanho deste. O
objetivo é permitir a criação de componentes extremamente baratos para serem
usados em micros de baixo custo.
A vantagem é claro, o preço, já que uma placa de som ou modem AMR não custam
mais de 5 ou 7 dólares para o fabricante (um pouco mais para o consumidor final
naturalmente). A desvantagem, por sua vez, é o fato destes componentes serem
controlados via software, o que consome recursos do processador principal,
tornando o micro mais lento. Usando ao mesmo tempo modem e placa de som AMR
num Pentium III 800, a queda de performance é de mais de 10%. Claro que existe
a opção de desprezar o slot AMR e utilizar componentes tradicionais.
Apesar disso, o AMR não chegou a fazer muito sucesso, pois não oferece suporte a
Plug-and-play, o que dificulta a instalação dos dispositivos por parte dos usuários e
suporta apenas placas de som e modems, deixando de fora as placas de rede e
outros dispositivos comuns atualmente.
:. Amostragem
Veja: Sampling
:. Analogue Video
Vídeo Analógico, vídeo transmitido ou gravado na forma de sinais analógicos, como
na TV ou numa fita de vídeo.
:. Anamorphic
Este termo é usado em relação aos filmes em DVD. No cinema as telas são mais
largas do que uma tela de TV. Para que seja possível assistir os filmes numa TV
comum, os cantos da imagem devem ser cortados. O termo se refere a um vídeo
que passou por essa formatação.
:. Anisotropic Filtering
O anisotropic filtering melhora a qualidade das texturas aplicadas sobre superfícies
inclinadas, o exemplo mais clássico é o texto de abertura dos filmes do StarWars.
Nantestescnology 32 [email protected]
Fernando de Sousa “Nando” Informática
Essa imagem da ATI mostra bem o conceito, do lado esquerdo temos o texto
aplicado usando o velho trilinear filtering e do lado direito temos o mesmo feito
com nível máximo de qualidade do anisotropic filtering o que tornou o texto um
pouco mais legível:
É difícil traçar um padrão pois a perda de desempenho varia muito de game para
game. Pode ser de 10% ou de 50% dependendo do título. A melhor técnica é
simplesmente experimentar ativar o recurso e ver se você percebe uma melhora na
qualidade ou perda perceptível no desempenho e depois pesar as duas coisas na
balança.
:. Anodo
Um dos componentes dos monitores CRT. Consiste em um eletrodo carregado com
cargas positivas, que atraí cargas negativas, no caso os elétrons usados para criar
a imagem.
:. Anonymous
Nome normalmente utilizado para o login num servidor FTP, e indica tratar-se de
um usuário anônimo, ou seja, não cadastrado na máquina em questão. A password
a fornecer em seguida deve ser o e-mail do usuário. Em geral, usuários anônimos
tem acesso a apenas alguns arquivos do servidor e não são todos os servidores que
permitem o acesso.
:. ANSI
American National Standards Institute, uma associação voluntária, formada por
mais de 1.300 membros, entre eles várias grande companhias. A ANSI se
encarrega de estabelecer padrões para a indústria, compatibilizando linguagens de
programação, protocolos de rede, especificações elétricas de vários componentes,
etc. Entre as obras da ANSI está o padrão de caracteres ASCII.
:. Answer Mode
Modo de resposta. Quando colocado neste modo, o modem é capaz de atender
chamadas telefônicas, seja para receber faxes ou funcionar como uma secretária
eletrônica, dependendo do programa instalado.
:. Anti-Aliasing
Nantestescnology 33 [email protected]
Fernando de Sousa “Nando” Informática
Usando FSAA 4x, é possível ter imagens a 640 x 480 com uma qualidade visual
superior à obtida a 800 x 600 no mesmo jogo. Em compensação, como é preciso
renderizar uma imagem 4 vezes maior, o desempenho da placa, e
consequentemente o FPS cai a apenas um quarto do que seria obtido com o recurso
desabilitado. Existem outras tecnologias que seguem o mesmo princípio, como por
exemplo a SmootVision da ATI.
:. Apache
O apache é um servidor Web extremamente popular, usado principalmente no
Linux. A dupla é bastante popular em servidores de páginas desde a popularização
da Internet em 95 e segundo muitas estatísticas é a mais usada em servidores Web
atualmente, superando o Windows.
O Apache também possui uma versão for Windows, que pode ser usada em
substituição ao IIS da Microsoft. Porém, devido à maneira como o Windows
gerencia a geração de novos processos, e threads, o desempenho da versão
Windows do Apache não é o mesmo da versão for Windows. As primeiras versões
chegavam até mesmo a perder para o IIS em desempenho, mas os
desenvolvedores vêm fazendo um grande esforço para melhorar seu desempenho
em ambiente Windows. As versões atuais já são muito mais rápidas (embora ainda
sejam mais lentas que no Linux) e possuem uma segurança muito boa. Mesmo no
Windows, o Apache é uma solução muito interessante para quem quer fugir dos
problemas de segurança do IIS e ao mesmo tempo procura um servidor Web
rápido. Você pode baixar o Apache for Windows no http://www.apache.org/
O Apache é compatível com PHP, Perl, CGI e até mesmo ASP, bastando para isso
instalar os módulos adequados. No caso do ASP é preciso utilizar o chiliasp,
disponível em http://www.chiliasp.com
:. Aperture Grill
Nantestescnology 34 [email protected]
Fernando de Sousa “Nando” Informática
Nos monitores CRT tradicionais é utilizada uma folha de metal com vários orifícios,
chamada shadow mask, que tem a função de isolar as células de fósforo, impedindo
que o feixe do canhão de elétrons destinada a cada célula atinja também as células
vizinhas, o que deixaria a imagem borrada. No monitores Sony Trinitron é utilizado
um outro método de separação, chamado de aperture grill. Ao invés de uma grade,
temos vários fios metálicos verticais, presos entre sí nas bordas e por dois fios
horizontais posicionados de forma a dividir a área em três partes iguais e evitar que
os fios vibrem com facilidade, o que causaria distorções na imagem.
Esta tecnologia permite que esta série de monitores tenham uma tela 100% plana,
mas em compensação traz um pequeno inconveniente: os dois fios horizontais
criam duas sombras bastante discretas que dividem a imagem em três partes. É
possível notá-las facilmente colocando o brilho e contraste no máximo e
visualizando uma imagem clara. Muitos não se importam com as sombras, mas
outros não conseguem conviver com elas. <img src=”aperture_grill.jpg”>
Aperture Grill
:. API
Application Programming Interface, um conjunto de funções e sub-rotinas usadas
pelos programas que informam ao sistema operacional como executar determinada
tarefa. Por exemplo, os jogos 3D são construídos com base no D3D, OpenGL ou
Glide. De forma semelhante, qualquer programa for Windows, escrito em C++ ou
qualquer outra linguagem, pode usar qualquer uma das mais de 1000 funções que
abrem janelas, abrem ou gravam arquivos, e outras tarefas semelhantes. É o fato
de usarem APIs diferentes que fazem os programas serem incompatíveis com
outros sistemas operacionais.
:. Apollo
Uma série de chipsets fabricados pela Via, que engloba chipsets destinados a vários
processadores. O Apollo original era um chipset destinado ainda ao Pentium 1,
pouco depois surgiu o Apollo Pro, destinado a placas para processadores Pentium II
e Celeron. A série destinada a processadores Pentium III é composta pelos chipsets
Apollo Pro 133, 133A e 266 (com suporte a memórias DDR), com o reforço dos
chipsets Apollo KX 266 e KT 266, destinados aos processadores Athlon e Duron, da
AMD.
:. Appaloosa
Esta será a terceira geração do AMD Duron, construída numa arquitetura de 0.13
mícron. A primeira geração foi o Duron Spitfire, que foi substituído pelo Duron
Nantestescnology 35 [email protected]
Fernando de Sousa “Nando” Informática
:. Apple I
A Apple foi fundada em 1976, depois que o projeto do Apple I foi recusado pela
Atari e pela HP. Uma frase de Steve Jobs descreve bem a história: "Então fomos à
Atari e dissemos "Ei, nós desenvolvemos essa coisa incrível, pode ser construído
com alguns dos seus componentes, o que acham de nos financiar?" Podemos até
mesmo dar a vocês, nós só queremos ter a oportunidade de desenvolvê-lo,
paguem-nos um salário e podemos trabalhar para vocês. Eles disseram não, fomos
então à Hewlett-Packard e eles disseram "Nós não precisamos de vocês, vocês
ainda nem terminaram a faculdade ainda". O Apple I não foi lá um grande sucesso
de vendas, vendeu pouco mais de 200 unidades, mas abriu caminho para o
lançamento de versões mais poderosas. O Apple I usava um processador da
Motorola, o 6502, que operava a apenas 1 MHz. O Apple I vinha com 4 KB de
memória, e saídas para teclado, terminal de vídeo e para uma unidade de fita.
Existia também um conector reservado para expansões futuras.
:. Apple II
Apesar do começo difícil, o Apple I foi logo aperfeiçoado. Surgiu então o Apple II,
lançado no final da década de 70. Este sim fez um certo sucesso, apesar do preço
salgado para a época, US$ 1298, que equivalem a quase 9.000 dólares em valores
corrigidos. O Apple II vinha com 4 KB de memória, como o primeiro modelo, a
novidade foi uma ROM de 12 KB, que armazenava uma versão da Basic. A memória
RAM podia ser expandida até 52 KB, pois o processador Motorola 6502 era capaz de
endereçar apenas 64 KB de memória, e 12 KB já correspondiam à ROM embutida.
Um dos "macetes" naquela época era uma placa de expansão, fabricada pela
Microsoft (sim, eles já existiam naquela época :-), que permitia desabilitar a ROM e
usar 64 KB completos de memória. O Apple II já vinha com teclado e usava uma
televisão como monitor. O aparelho já vinha com uma unidade de fita K7, mas era
possível adquirir separadamente uma unidade de disquetes. Uma variação do Apple
II, o Apple IIc, lançado em 79, é considerado por muitos o primeiro computador
portátil da história, pois tinha até um monitor de LCD como opcional. Só faltavam
mesmo as baterias :-)
:. Appliance
A tradução mais simples para este tema é simplesmente "ferramenta". No mundo
da informática, as Appliances são computadores pré-configurados para executar
uma tarefa específica, como servir para compartilhar a conexão com a Web ou
como um firewall para a rede, como um kiosque multimídia, como um sistema de
caixa registradora e leitor de código de barras, um centro de multimídia, um centro
de controle de um sistema de automatização doméstica e assim por diante. As
possibilidades são quase infinitas.
Nantestescnology 36 [email protected]
Fernando de Sousa “Nando” Informática
:. Applet
Um pequeno programa que executa algumas tarefas numa Web Page. Os Applets
podem ser feitas em várias linguagens, mas a mais utilizada é o Java. Estes
pequenos programas são automaticamente instalados ao se acessar a página.
:. AppleTalk
Um padrão primitivo de redes desenvolvido pela Apple para equipar o Macintosh
original, na década de 80, mas que mais tarde acabou sendo usado em toda a sua
linha de produtos. As interfaces AppleTalk eram muito baratas, mas em
compensação transmitiam a apenas 230 Kbits, o que era pouco até mesmo para a
época. Em compensação existia uma grande versatilidade, já que as interfaces
podiam ser utilizadas para ligar os Macs em rede sem custos adicionais. Atualmente
os Macs incluem interfaces de rede Ethernet, o que permite ligá-los aos PCs mais
facilmente.
:. APM
Advanced Power Management. Sistema avançado de gerenciamento de energia que
permite diminuir o consumo elétrico do computador desligando o monitor e o HD
sempre que o PC ficar ocioso durante o tempo mínimo configurado. Hoje em dia
temos à disposição o ACPI, um modo de economia que oferece muito mais
recursos.
:.Apt-get
O apt-get é o gerenciador de pacotes usado no Debian Linux, evolução do antigo
dpkg (que continua disponível). A idéia básica do apt-get é gerenciar
automaticamente as dependências de cada pacote e baixa-las durante a instalação,
caso necessário.
Nantestescnology 37 [email protected]
Fernando de Sousa “Nando” Informática
tamanho, quais outros pacotes cada um deles precisa para funcionar (as famosas
dependências) e assim por diante.
A partir daí você pode instalar qualquer um dos pacotes disponíveis (12, 15 ou até
mesmo 20 mil pacotes diferentes) usando o comando "apt-get install", como em
"apt-get install abiword". Isso fará com que o apt-get baixe e instale o programa
desejado junto com todos os outros pacotes de que ele possa precisar para
funcionar, deixando o programa pronto para uso. Geralmente será criado até
mesmo um ícone no iniciar do KDE ou Gnome.
:.Archie
Este é um serviço de busca de arquivos armazenados em servidores FTP. Os
arquivos podem ser localizados por nome ou por uma palavra chave contida no
arquivo (no caso de documentos de texto ou html). Foi importante no início da
Internet, mas é um serviço pouco utilizado atualmente.
:. Arcnet
A Arcnet é uma arquitetura de rede antiga, que existe desde a década de 70. É
claro que de lá pra cá houveram avanços, mas não o suficiente para manter as
redes Arcnet competitivas frente às redes Ethernet e outras tecnologias modernas.
Para você ter uma idéia, as redes Arcnet são capazes de transmitir a apenas 2.5
mbps e quase não existem drivers for Windows para as placas de rede. Os poucos
que se aventuram a usá-las atualmente normalmente as utilizam em modo de
compatibilidade, usando drivers MS-DOS antigos.
Atualmente as redes Arcnet estão em vias de extinção, você não encontrará placas
Arcnet à venda e mesmo que as consiga, enfrentará uma via sacra atrás de drivers
para conseguir fazê-las funcionar, isso se conseguir.
:. Argon
Este é mais um nome exótico e pouco conhecido, mas é o nome código do projeto
da AMD que atingiu maior sucesso até hoje, nada menos que o Athlon. O Argon, ou
Athlon, divide-se em três arquiteturas, K7, K75 e Thunderbird.
:. Arpanet
ARPA vem de Advanced Research Project Agency, uma instituição militar Americana
que na década de 50 abraçou um projeto ambicioso: interligar os computadores de
várias bases militares, centros de pesquisa e universidades. Nos primórdios da rede
eram utilizados modems e linhas telefônicas convencionais e a primeira
comunicação bem sucedida foi conseguida apenas em 69, com um simples "LO"
(um hello incompleto). a partir daí o sistema passou a evoluir cada vez mais rápido,
tornando-se o embrião da Internet atual.
Nantestescnology 38 [email protected]
Fernando de Sousa “Nando” Informática
:. ARJ
Um formato de compactação de arquivos bastante conhecido, mas não tão utilizado
quando o ZIP. Alguns programas suportam ambos os formatos, é o caso por
exemplo do Power Archiver, um programa gratuíto que permite compactar e
descompactar arquivos em vários formatos.
:. Artefact
"Sujeiras" que aparecem em imagens escaneadas, filmes digitalizados, música, ou
em qualquer processo que exija uma conversão de analógico para digital. Além das
interferências do ambiente, existe o problema da falta de fidelidade do aparelho
digitalizador, já que sempre existe alguma perda na conversão.
:. Article
Artigo, é geralmente usado em relação a uma mensagem postada em um grupo de
discussão (newsgroup).
:. Artificial Intelligence
Veja: Inteligência artificial.
:. ASCII
American Standard Code for Information Interchange, é ainda o código de
caracteres de texto mais usado. Cada caractere de texto ASCII ocupa 8 bits de
dados (1 byte), o suficiente para 256 combinações diferentes, que incluem
caracteres, números e símbolos diversos. Na gíria, "ASCII" também é usado em
relação a um arquivo de texto puro, sem formatação. Mais detalhes sobre o padrão
ASCII podem ser vistos em: http://www.jimprice.com/jim-asc.htm O padrão mais
atual que vem substituindo o ASCII gradualmente é o Unicode, onde são usados 2
bytes para cada caracter, permitindo o suporte a 65.000 caracteres e símbolos
diferentes. A vantagem do Unicode é conter caracteres de várias línguas: Japonês,
Chinês, etc.
:. ASCII Terminal
Este é outro nome para os antigos terminais burros, que exibiam apenas texto,
conectados a um servidor central, quase sempre rodando alguma versão do Unix.
Geralmente a conexão era feita através de uma placa multiserial, já que uma porta
serial é capaz de atender com folga a banda necessária para enviar texto para cada
terminal. Apesar desta solução ainda ser suportada pelo Linux, não é vantajoso
utiliza-la, já que por quase o mesmo valor poderíamos ligar os PCs em rede através
de placas Ethernet e cabos de par trançado e ter terminais leves capazes de rodar
aplicativos gráficos com um bom desempenho.
:. ASIC
Nantestescnology 39 [email protected]
Fernando de Sousa “Nando” Informática
:. ASP
Active Server Pages, linguagem de programação para a Internet, que vem sendo
bastante usada, por ter bons recursos e ser fácil de aprender se comparado a
outras linguagens como o C.
:. ASP (2)
Application Service Provider, empresa que vende softwares ou soluções para
pequenas, médias e grandes empresas. Em alguns casos, um ASP também pode
ser um órgão governamental ou mesmo uma entidade sem fins lucrativos, dedicada
a dar suporte às empresas.
:. ASP +
Também conhecida como Asp.Net, será a próxima geração da linguagem ASP. O
.Net indica que a linguagem visa criar uma plataforma de desenvolvimento para os
serviços .Net com os quais a Microsoft pretende aumentar sua participação na área
de serviços ia Web. O ASP + possui vários recursos entre eles o suporte a código
escrito em outras linguagens, como o Visual Basic, C++ e Perl. Os scripts em ASP
+ não são compatíveis com os em ASP, mas nada impede de rodar os dois tipos no
mesmo servidor. A extensão dos arquivos ASP + é .ASPX
:. ASPI
Advanced SCSI Protocol Interface, interface desenvolvida pela Adaptec que se
tornou padrão para placas SCSI. Não confundir com ASP, que é uma linguagem de
programação para páginas Web.
:. Assembly
O Assembly foi provavelmente a primeira linguagem de programação da história,
surgida na década de 50, época em que os computadores ainda usavam válvulas. A
idéia do assembly é usar um comando em substituição a cada instrução de
máquina. A lógica continua sendo basicamente a mesma, a vantagem é usar
comandos amigáveis ao invés de endereços binários. Outra facilidade trazida pelo
assembly é o uso de variáveis, onde uma certo espaço de memória é reservado
para um certo dado. É possível por exemplo criar a variável "Valor1", reservando
16 bits da memória e armazenar nela um número qualquer. Durante o programa,
sempre que desejar usar este número, basta chamar a variável Valor1
anteriormente criada. Como o compilador utiliza instruções específicas para o
processador da máquina, é preciso desenvolver uma versão diferente da linguagem
para cada sistema onde ela for ser utilizada.
:. Assembler
Montador. Este é o programa que transforma o código escrito na linguagem
Assembly em linguagem de máquina, substituindo as instruções, variáveis pelos
códigos binários e endereços de memória correspondentes. Os compiladores de
várias linguagens de alto nível fazem a compilação dos programas em duas etapas,
Nantestescnology 40 [email protected]
Fernando de Sousa “Nando” Informática
:. Assíncrono (Asynchronous)
Transferências de dados em que os dispositivos envolvidos não são sincronizados.
Exemplos são as antigas memórias EDO e FPM, que utilizavam tempos de espera
para poderem acompanhar a placa mãe. Na prática, a velocidade da memória
continuava sendo a mesma, apenas o módulo passava a responder a cada dois ou
três ciclos ao responder a cada um. Atualmente este termo é usado também em
relação a chips sem sinal de clock. Veja: Chips assíncronos
:. AT
Advanced Tecnology, como era chamado o 286 lançado pela IBM em 84 (na época
fazia sentido :-) Hoje é mais usado para se referir a gabinetes que não usam fonte
ATX.
:. ATA
Esta é a especificação para as interfaces e discos rígidos IDE. O primeiro padrão foi
o ATA-1, que incluía as interfaces PIO Mode 0, 1 ou 2, usadas em micros 386 e
486. O ATA-2 já incluía as interfaces PIO Mode 3 e PIO Mode 4, além de suportar o
multiword DMA, que embora ainda não tão eficiente quanto o Ultra DMA suportado
pelos HDs atuais, já agilizava a transferência de dados. As interfaces ATA-2
também são chamadas de EIDE ou Fast ATA.
O ATA-3 foi uma revisão do ATA-2, que corrigiu alguns problemas e melhorou um
pouco o desempenho do multiword DMA. Este padrão inclui as interfaces IDE Pio
Mode 4 mais recentes, usadas as últimas placas 486 e nas primeiras placas para
Pentium.
O ATA 4 equivale ao Ultra DMA 33, o ATA 5 equivale ao UDMA 66 enquanto o ATA 6
equivale ao UDMA 100. Os três padrões também são chamados de respectivamente
Ultra ATA 2, Ultra ATA 4 e Ultra ATA 5.
:. ATA 33
É o mesmo que UDMA 33, Ultra ATA 2 ou ainda ATA 4. São as interfaces IDE
capazes de transmitir dados a 33 MB/s. Na prática as taxas máximas são um pouco
menores, pois estes 33 MB/s incluem sinais de modulação, controle e
retransmissões, mas a grosso modo estas interfaces, geralmente encontradas em
placas mãe fabricadas entre 97 e 99 são suficientes para utilizar HDs de 20 ou 30
Nantestescnology 41 [email protected]
Fernando de Sousa “Nando” Informática
:. ATA 66
O mesmo que UDMA 66, Ultra ATA 4 ou ainda ATA 5. Estas interfaces já são
capazes de transmitir dados a 66 MB/s (um pouco menos na prática) e são
geralmente encontradas em placas mãe fabricadas em 2000 e 2001. O
desempenho é suficiente para os HDs fabricados até 2001 e nos modelos de
baixo/médio custo fabricados em 2002, mas pode ser um gargalo nos HDs topo de
linha.
Para ativar o ATA 66 é preciso que tanto o HD quanto a placa mãe suportem este
modo e é necessário utilizar um cabo IDE de 80 vias. Caso um destes requisitos
não seja cumprido, o HD operará em modo ATA 33.
:. ATA 100
Este é o padrão de interfaces IDE predominante no final de 2001. O desempenho é
suficiente mesmo para os HDs topo de linha atuais mas, claro, fatalmente vai
tornar-se um gargalo nos HDs do futuro. Atualmente poucos HDs conseguem
superar a marca de 30 MB de transferência interna (quando os dados são lidos
pelas cabeças de leitura e transferidos), mas a taxa pode subir bastante ao ser
utilizado cache de disco, onde uma pequena quantidade de dados é transferida na
velocidade máxima suportada pela interface. É por isso que existe sempre algum
ganho (apesar de muito pequeno) ao utilizar interfaces ATA 100 mesmo em HDs
relativamente lentos.
:. ATA 133
Este é um novo padrão de interfaces IDE que vem sendo adotado por vários
fabricantes (liderados pela Maxtor), onde a interface IDE é capaz de transferir
dados a 133 MB/s. Assim como no ATA 66 e ATA 100 é preciso usar um cabo IDE
de 80 vias, caso contrário a interface passa a operar em modo ATA 33. Estes cabos
acompanham as placas mãe atuais e também podem ser comprados avulsos, por
isso não são mais um problema. Algumas placas mãe e HDs fabricados partir do
final de 2001 já oferecem suporte a este padrão, apesar do ganho de desempenho
(por enquanto) ser mínimo ou nenhum.
:. ATAPI
Advanced Technology Packet Interface, padrão que permite instalar CD-ROMs, Zips,
drives de fita e outros periféricos em interfaces IDE, que originalmente foram
projetadas para acomodar apenas discos rígidos. Um "ATAPI CD-ROM" nada mais é
do que um drive de CD-ROM IDE.
:. Atary 800
Este é mais um computador pessoal lançado no final da década de 70. Apesar de
ser mais vendido como um video-game, o Atari 800 também podia ser usado como
Nantestescnology 42 [email protected]
Fernando de Sousa “Nando” Informática
O Atary 800 foi o antecessor do Atari 2600, conhecido por aqui. Ele vinha de fábrica
com 16 KB de memória RAM, que podiam ser expandidos para até 48 KB, com mais
10 KB de memória ROM. O sistema operacional era o Atari-OS, uma versão do
Basic. Originalmente, o sistema vinha apenas com a entrada para os cartuchos,
com o sistema operacional ou jogos, mas era possível adquirir separadamente uma
unidade de disquetes e um teclado, que o transformavam num computador
completo. Não existiram muitos programas para o Atari, o foco foram sempre os
jogos, o principal uso do Atari como computador era de poder programar em Basic,
por isso seu uso em escolas.
Em compensação, o ADSL é uma tecnologia muito mais cara que o padrão Ethernet
e a velocidade de transmissão é de apenas 8 megabits a até 300 metros ou 2
megabits a até 3 KM, enquanto as redes Ethernet já ensaiam a migração do Gigabit
para o 10 Gigabit Ethernet.
:. Athlon
Do K6 ao K6-3, pouca coisa mudou na arquitetura dos processadores AMD. O K6-2
trouxe as instruções 3D-Now! Enquanto o K6-3 ganhou um cache L2 que trabalha
na mesma frequência do processador e passou a utilizar o cache encontrado na
placa mãe aproveitado na forma de um cache L3.
Nantestescnology 43 [email protected]
Fernando de Sousa “Nando” Informática
O Athlon é seguramente o projeto mais bem sucedido da AMD e passou por uma
grande evolução desde a primeira versão. A primeira geração ainda era fabricada
numa técnica de 0.25 mícron e usava cache L2 externo. A segunda geração,
chamada K75 já utilizava uma técnica de 0.18 mícron e foi capaz de atingir
frequências de até 1.0 GHz. A terceira geração é o Athlon Thunderbird, onde o
cache L2 foi incorporado ao processador. A geração atual é o Athlon Palomino que
incorporou mais alguns recursos que melhoraram o desempenho do processador e
diminuíram seu consumo elétrico. O core Palomino é utilizado nos processadores
Athlon XP, Athlon MP e Athlon 4 (para notebooks). A próxima geração será o Athlon
Thoroughbred, que será produzido numa arquitetura de 0.13 mícron, seguido pelo
Athlon Barton.
:. Athlon 4
Esta é uma versão de baixo consumo do Athlon XP destinada a notebooks. A
arquitetura é exatamente a mesma (core Palomino, 0.18 mícron), mas o
processador opera a frequências mais baixas, utiliza tensão mais baixa e possui o
sistema PowerNow!, que ajusta dinâmicamente a frequência de operação do
processador de acordo com a demanda dos aplicativos, tudo para economizar o
máximo possível de energia.
:. Athlon 64
Esta é a versão desktop do Hammer, o processador de 64 bits da AMD que será o
sucessor do Athlon. Embora seja um processador de 64 bits, o Athlon 64 mantém
compatibilidade com os aplicativos de 32 bits atuais, basicamente o Athlon 64 é um
processador de 32 bits, com uma arquitetura semelhante à do Athlon, com
registradores e instruções extras, que o transformam num processador de 64 bits
completos. Estas partes extras podem ser ativadas ou desativadas de acordo com o
software que estiver sendo utilizado no momento.
:. Athlon MP
Nantestescnology 44 [email protected]
Fernando de Sousa “Nando” Informática
:. Athlon XP
Uma versão do Athlon baseada no core Palomino, lançada pela a AMD em Outubro
de 2001. O XP vem de "Extreme Performance", mas ficou óbvio que a idéia era
pegar carona no lançamento do Windows XP da Microsoft. O Athlon XP marcou a
volta do índice de desempenho nos processadores AMD. Apesar do motivo ser
justo, já que o Pentium 4 é capaz de operar a frequências muito mais altas que o
Athlon, apesar de acabar perdendo na maioria dos casos, a iniciativa causou uma
certa polêmica entre os usuários.
As versões iniciais do Athlon XP foram: 1500+ (1.33 GHz), 1600+ (1.4 GHz),
1700+ (1.46 GHz), 1800+ (1.5 GHz) e 1900+ (1.6 GHz). Por ser baseado no core
Palomino o Athlon XP é mais rápido que um Athlon Thunderbird da mesma
frequência, um XP de 1.33 GHz ganha facilmente de um Thunderbird de 1.4 GHz
por exemplo.
:. ATM
Uma tecnologia de transmissão de dados que divide o fluxo de dados a serem
transmitidos em pequenos blocos de 53 bytes cada um. Estes blocos são chamados
de células, e podem ser processados de forma assíncrona. Entre várias outras
aplicações, o ATM é usado nos sistemas ISDN e ADSL de acesso rápido à Internet.
No Speedy, o serviço de acesso via ADSL oferecido pela Telefonica, o termo ATM
ganha um outro significado, pois é usado em relação às instalações antigas, onde
cada cliente possui um IP fixo. Nas instalações mais recentes, o sistema passou a
ser chamado de "megavia" e os usuários passaram a utilizar IP dinâmico, mas em
compensação podem escolher entre um número maior de provedores.
:. ATX
O padrão de design para as placas e gabinetes modernos, prevê medidas definidas
para as placas mães, gabinetes e modificações na fonte de alimentação.
Atualmente, quase todos os gabinetes e fontes vendidos são ATX. Uma placa mãe
ATX não pode ser instalada em um gabinete AT antigo. Existem ainda as placas
Mini-ATX e Flex-ATX
:. ATX12V
Este é um novo padrão de fontes de alimentação desenvolvido pela Intel para uso
em conjunto com o Pentium 4. As fontes ATX12V possuem em conector adicional
de 4 pinos, que deve ser encaixado na placa mãe, junto com o conector de força
principal. Este segundo conector reforça a saída de 12V da fonte, assegurando que
o processador sempre tenha energia suficiente para funcionar com estabilidade,
mas ao mesmo tempo impede que sejam utilizadas fontes ATX comuns.
Nantestescnology 45 [email protected]
Fernando de Sousa “Nando” Informática
:. AU
Formato de arquivo de som sem compressão tradicionalmente usado por
programas UNIX/Linux, mas também adotado como formato de áudio padrão para
a linguagem Java. Os arquivos AU (de audio) utilizam a extensão .au.
:. AUI
Este é um conector de 15 pinos, semelhante ao conector do joystick da placa de
som, encontrado em algumas placas de rede antigas. Este conector se destina à
conexão com cabos coaxiais 10Base5, um padrão anterior aos atuais cabos
10Base2, onde o cabo é mais grosso com quase 1 centímetro de diâmetro e as
estações são conectadas através de transceptores. Este tipo de rede, camada
Thicknet não é mais utilizada atualmente, pois é uma arquitetura cara e pouco
eficiente.<img src=”aui-1.jpg”
Rede Thicknet
Nantestescnology 46 [email protected]
Fernando de Sousa “Nando” Informática
:. AVI
É a extensão usada por vários formatos de vídeo. A sigla vem de "Audio Video
Interleave". Os arquivos AVI podem conter vídeo e áudio em vários formatos, que
vão de vídeo sem compressão ao Divx, passando pelo MPEG 2 e outros formatos.
Além do vídeo, o áudio também pode ser compactado, em MP3 por exemplo. Para
assistir o vídeo, é necessário ter instalado o codec adequado, mas normalmente os
players suportam vários formatos.
:. Avatar
Um personagem que representa você em um meio digital qualquer, como num jogo
ou mesmo num chat com este recurso. A palavra vêm do Sânscrito.
Nantestescnology 47 [email protected]
Fernando de Sousa “Nando” Informática
-B-
:. B2B
Business to Business, negócios entre empresas, envolvendo produtos, serviços ou
parcerias. Este termo é mais usado em relação aos sites que promovem este tipo
de comércio, oferecendo toda a praticidade e infra-estrutura necessária, cobrando
em troca uma mensalidade ou comissão sobre as transações.
:. B2C
Business to Consumer, vendas diretas ao consumidor. É geralmente usado em
relação aos sites que vendem produtos no varejo.
:. B2M
Back to Mon (de volta pra mamãe), gozação que descreve o triste fim de muitas
empresas pontocom depois que a bolha especulativa finalmente estourou.
:. BABT
British Approval Board for Telecommunications, um selo de aprovação para
modems que existe na Inglaterra, uma espécie de controle de qualidade, como o
selo de pureza do café que temos por aqui :-)
:. Backbone
Links de alta velocidade, usados geralmente como a espinha dorsal de grandes
redes. A Internet é formada por inúmeros backbones que interligam as redes de
universidades, empresas, provedores de acesso, etc. A organização lembra muito
nosso sistema circulatório, onde as veias e artérias (backbones) se dividem em
vários capilares. Estas divisões são feitas através de roteadores, que dividem o link
do backbone em vários links mais estreitos (conexões Ethernet de 100 megabits
por exemplo) que podem novamente ser divididas através de novos roteadores, ou
dispositivos mais baratos, como hubs. Na outra ponta está o usuário, que
geralmente recebe um link de 256 kb, ou mesmo uma simples conexão via modem.
:. Backdoor
Porta dos fundos. É uma porta aberta no sistema, não documentada, que permite
ao criador ter acesso a ele (legitimamente ou não). As backdoors podem ser criadas
tanto pelo responsável, como um meio de acesso emergêncial ao sistema, quanto
por alguém interessado em invadi-lo, roubar informações etc. Neste último caso, o
Nantestescnology 48 [email protected]
Fernando de Sousa “Nando” Informática
meio mais usado é convencer algum usuário do sistema a executar o programa que
abrirá a backdoor, enviando-o via e-mail com algum estratagema, uma
comunicação do chefe, um jogo, etc.
:. Background Process
É usado em relação a um programa que está sendo executado em segundo plano,
sem receber comandos do usuário. Este recurso é muito usado quando se opera o
Linux em modo texto. É possível deixar a compactação de um grande arquivo, ou
outra tarefa demorada sendo executada em background enquanto trabalha-se em
outra coisa. Alguns processos ficam em background sem nunca solicitar comandos
ao usuário (alguns daemons por exemplo), enquanto a maioria fica em background
apenas temporariamente.
:. Backlight
Encontrada em monitores LCD, e telas de cristal líquido em geral é uma fonte de
luz nos cantos ou atrás da tela, que permite ver a imagem no escuro, além de
melhorar bastante o contraste e brilho da imagem.
:. Back Office
Uma suíte de aplicativos da Microsoft voltada para o mercado empresarial. Não
confundir com o Trojam Back Orifice.
:. Back-Orifice
Trojan bastante famoso, que uma vez instalado no micro da vítima, abre a máquina
a acesso externo, permitindo quase tudo, até mesmo ejetar CDs ou resetar o micro
remotamente. O Back-Orifice opera de uma forma muito semelhante aos
programas de administração remota, com possibilidade de alterar a porta TCP
escutada pelo programa, ou mesmo estabelecer uma senha de acesso, tanto que
algumas pessoas chegam a utiliza-lo para tal. O problema é que o BO não dá
nenhum aviso ou advertência ao usuário e é difícil de detectar uma vez ativo. A
menos que o executável seja alterado, ele aceitará comunicações de qualquer um
através da porta 31337. Ou seja, basta que alguém mal intencionado faça uma
varredura de portas em algumas centenas de micros para encontrar alguns com o
BO server ativo e começar a brincar, ou então enviar o executável, que possui
pouco mais de 100 kb para algumas vítimas escolhidas, usando um estratagema
qualquer e esperar que algumas executem o arquivo.
O programa foi desenvolvido por um grupo de crackers chamado Cult of the Dead
Cow Communications, encontrado no endereço http://www.cultdeadcow.com/
:. Backslash
Barra invertida, a tecla \ do teclado. "Slash" é a barra comum, usada em urls e na
estrutura de diretório do linux, "coma" é um espaço e "dot" é um ponto. "Dot slash"
é o "./", usado para executar arquivos no prompt do Linux.
:. Backup
Nantestescnology 49 [email protected]
Fernando de Sousa “Nando” Informática
Os backups podem ser feitos em vários tipos de mídias, incluindo CDs graváveis ou
regraváveis, fitas DAT, ou até mesmo um segundo HD. Cada tecnologia oferece
seus prós e contras, as fitas DAT por exemplo oferecem uma grande capacidade e
um custo por megabyte muito baixo, mas em compensação o drive é muito caro, os
CDs são muito baratos, mas não armazenam uma grande quantidade de dados e
assim por diante. A melhor opção varia de acordo com a quantidade de dados, a
regularidade dos backups, o nível de confiabilidade necessário e o quanto pode ser
investido.
:. Backside Bus
É o barramento rápido que conecta o núcleo do processador ao cache L2 em
processadores que trazem cache L2 incluído no cartucho do processador, mas
composto de chips separados, como nos processadores Pentium II e nos
processadores Pentium III e Athlon em formato de cartucho.
:. Bad Block
Um bad block é um defeito físico na superfície magnética dos platters do HD,
causados pelo choque de partículas de poeira ou desgaste da mídia.
Infelizmente os bad blocks não podem ser corrigidos, apenas marcados para que
não sejam mais utilizados. Em geral este não é um grande problema, pois cada
setor tem apenas 512 bytes, de forma que mesmo um número relativamente
grande não vai consumir um espaço considerável.
O maior problema são os bad blocks que vão surgindo durante a vida útil do
equipamento. Quando eles começam a aparecer em grande quantidade significa
que existe alguma coisa errada e o HD pode estar no final de sua vida útil.
Os bad blocks podem ser detectados via software. Alguns sistemas de arquivos
modernos são capazes de marcar os defeitos automaticamente baseados nos erros
de leitura.
Nantestescnology 50 [email protected]
Fernando de Sousa “Nando” Informática
Todos os servidores mantém uma cópia integral de todos os dados do site, já que
de qualquer forma cada servidor precisará de todos os dados para atender as
requisições que chegarem até ele. Um software de controle se encarrega então de
sincronizar os dados entre os servidores automaticamente. Caso algum dos
servidores precise ser desligado, seja por alguma falha, ou então para algum tipo
de manutenção, os outros continuam trabalhando normalmente. Ao voltar, o
programa de controle sincroniza o servidor com os demais e ele volta à ativa.
:. Bandwidth
Largura de banda, se refere à capacidade de transmissão de uma rede ou um tipo
qualquer de conexão. A largura de banda de uma conexão via modem é de 56 Kbits
:-) Este termo pode ser usado também com relação à quantidade de dados
que podem ser transferidos através de uma interface num determinado período de
tempo. Por exemplo, um slot AGP 1X trabalha a 66 MHz e 32 Bits por transferência,
resultando numa banda de 266 MB por segundo.
:. Banias
Apesar do nome exótico, o Banias vem sendo levado bastante a sério pelos
projetistas da Intel. Todos os chips Intel atuais, Pentium III, Pentium 4 e Celeron
são chips destinados a apresentar um bom desempenho, sem muita preocupação
com o consumo elétrico. Esta é uma boa estratégia quando se está desenvolvendo
processadores para micros de mesa, onde um bom cooler resolve, mas é uma
grande desvantagem em se tratando de notebooks, que são alimentados por
baterias e devem ser o mais compactos possível.
Nantestescnology 51 [email protected]
Fernando de Sousa “Nando” Informática
Um problema é que a arquitetura do Pentium III não oferece uma elasticidade tão
grande em termos de frequência de operação quanto o Pentium 4 ou o Athlon, mas
novamente, voltamos ao ponto do baixo consumo elétrico, que é a prioridade neste
caso, aliado a um custo de desenvolvimento igualmente baixo, já que estão
reciclando e não criando nada novo.
Este chip coexistirá com a versão mobile do Pentium 4, que será lançada
futuramente.
:. Banner
Faixa. Atualmente é usado com relação às propagandas encontradas na Internet.
Uma imagem retangular que quando clicada leva ao site do anunciante.
Antigamente os banners eram aqueles impressos com letras garrafais, impressos
em folhas de formulário contínuo, gerados por alguns programas.
:. Barton
O AMD Barton, que deverá ser lançado no final de 2002 será um Athlon Turbinado,
que graças ao uso do SOI provavelmente chegará perto da casa dos 3.5 GHz,
produzido numa técnica de 0.13 mícron. O SOI é uma tecnologia desenvolvida pela
IBM, que permite usar uma camada mais fina de silício na produção dos
transístores do processador, o que melhora a estabilidade dos sinais elétricos e
diminuir a resistência elétrica dos materiais. Isso se traduz num menor consumo
elétrico e na possibilidade do processador trabalhar com estabilidade a frequências
mais altas.
:. Bash
O bash é um dos interpretadores de comandos do Linux. A sigla vem de "Bourne
Again Shell", enfatizando que o Bash é uma versão aperfeiçoada do interpretador
Bourne. Um interpretador de comandos é pequeno um programa que interpreta os
comandos dados pelo usuário e os executa. No MS-DOS por exemplo, o
interpretador de comandos é o Command.com. Apesar do Bash ser atualmente o
interpretador de comandos para Linux mais usado, ele não é o único. Existem
vários outros interpretadores, com pequenas diferenças nos recursos, comandos ou
nas sintaxes.
:. BASIC
Beginner's All-purpose Symbolic Instruction Code. O BASIC é uma linguagem de
programação voltada para principiantes, desenvolvida durante os anos 60.
Praticamente todos os primeiros computadores pessoais lançados durante a década
de 70 traziam compiladores BASIC. Os programas em BASIC são construídos
através da combinação de comandos simples, baseados em palavras do Inglês e
rodam linha a linha, à medida que são "traduzidos" para linguagem de máquina
pelo interpretador. Os compiladores BASIC atuais são bem mais rápidos e mais
flexíveis que os desta primeira geração e, apesar de ainda não serem tão rápidos
quanto programas em C, já são capazes de fazer praticamente tudo que é possível
em outras linguagens Um exemplo de linguagem popular atualmente que é
baseada no BASIC é o Visual Basic da Microsoft.
:. Baud
Nantestescnology 52 [email protected]
Fernando de Sousa “Nando” Informática
Este é mais um termo relacionado a modems, que indica o número de vezes que o
tom muda numa ligação via modem. Os primeiros modems, de até 1.200 bips,
trabalhavam com apenas duas tonalidades, um som mais alto representava um bit
1, enquanto um som mais baixo representava um bit 0. Nestes modems, o número
de bauds representava o número de bits que era possível transmitir por segundo.
Naquela época, dizer "modem de 1200 bips" ou "modem de 1200 bauds" era a
mesma coisa. Atualmente, os modems utilizam uma modulação muito mais
sofisticada, transmitindo vários bits em cada baud. Os modems de 14.400 bips por
exemplo, transmitem a apenas 2.400 bauds.
:. Baud Rate
Uma medida de velocidade para modems. Indica o número de bauds, ou seja de
sinais sonoros transmitidos por segundo. Não corresponde à taxa de transmissão
em bits, pois nos modems atuais cada baud transporta vários bits.
:. BBUL
Este é um novo encapsulamento para processadores desenvolvido pela Intel. O
nome vem de "Bumpless Build-Up Layer", uma designação que enfatiza a principal
característica, que é a inexistência de pontos de solda (bumps) entre o processador
e o encapsulamento.
Porém, por melhor que seja o encapsulamento, ele sempre aumenta a distância
entre o processador e o chipset, adiciona instabilidade na forma de pontos de
contato imperfeitos, e assim por diante.
A Intel pretende agora dar o próximo passo, com o BBUL. A idéia é que ao invés de
"encaixar" o processador no encapsulamento, o encapsulamento "cresça" em torno
do processador, criando uma estrutura virtualmente perfeita, como se ambos
formassem uma única estrutura, com a vantagem adicional de ser muito mais
flexível, permitindo criar encapsulamentos com vários processadores, entre outras
possibilidades. Seria um sistema parecido com o que o nosso organismo usa para
construir e reparar nossos ossos, ir depositando pequenas quantidades de cálcio até
ter um osso completo.
Nantestescnology 53 [email protected]
Fernando de Sousa “Nando” Informática
:. BBS
Bulletin Board Service. Os primeiros serviços online, bem antes da Internet, onde a
conexão era feita via modem, na época ainda modelos de 1200 ou 2400 bips. Os
servidores eram em geral PCs comuns, com algumas poucas linhas de telefone que
mantinham um grupo de discussão, arquivos para downloads e jogos online no caso
dos maiores. Alguns BBS chegaram a ter mais de 5.000 usuários, como no caso do
Mandic e do STI. Mas, mesmo nestes casos bem sucedidos, os BBSs formavam
comunidades isoladas e por isso entraram em extinção quando o acesso à Internet
começou a tornar-se popular.
:. BBS (2)
BIOS Boot Specification. Este é um recurso suportado por praticamente todos os
BIOS encontrados nas placas mãe atuais. Através do BBS é possível estabelecer no
Setup a ordem em que BIOS procurará o sistema operacional, ordenando todos os
dispositivos disponíveis, como HD, CD-ROM, rede, disquete, Zip, etc. </p>
A vantagem deste sistema sobre a antiga seleção de ordem de procura do boot que
tínhamos à disposição desde os antigos 386 é que caso o carregamento do sistema
operacional encontrado no primeiro dispositivo (o HD por exemplo) falhe por
qualquer motivo o BIOS assumirá de volta o controle e tentará carregar o sistema a
partir do segundo dispositivo da lista (o CD-ROM por exemplo) e assim por diante,
até que consiga carregar algum sistema operacional ou caso as opções acabem.
Graças ao BBS o sistema não fica mais travado tentando carregar o sistema a partir
do disquete ou CD-ROM quando a mídia não possui sistema operacional algum.
:. bdflush
Este é o nome de um daemon (um programa residente) usado no Linux e várias
versões do Unix responsável por gravar dados do buffer de disco no HD,
aproveitando momentos em que o sistema está ocioso.
:. BEDO
Lançadas depois das memórias EDO, mas antes das SDRAM usadas atualmente, as
memórias BEDO utilizam uma espécie de Pipeline para permitir acessos mais
rápidos. Em um Bus de 66 MHz, as memórias BEDO são capazes de funcionar com
temporização de 5-1-1-1, quase 30% mais rápido que as memórias EDO
convencionais, que trabalham a 5-2-2-2. O mais interessante é que o custo de
produção das memórias BEDO era praticamente o mesmo das memórias EDO e
FPM. O maior impedimento à popularização das memórias BEDO foi a falta de
suporte por parte dos chipsets Intel, que suportavam apenas memórias EDO e
SDRAM. No final, as sucessoras das memórias EDO acabaram sendo as memórias
Nantestescnology 54 [email protected]
Fernando de Sousa “Nando” Informática
:. Benchmark
Medidor de desempenho. São programas usados para medir o desempenho de um
computador, seja em processamento bruto, como por exemplo o número de
instruções de ponto flutuante que são processadas por segundo, quanto o
desempenho dentro de algum aplicativo em especial. Existem atualmente inúmeros
programas de benchmark como o SPECmark, Linpack, etc. Alguns benchmarks de
boa qualidade para medir o desempenho de micros PC podem ser baixados em:
http://www.ziffdavis.com/
:. BeOS
Com esta diretriz, os desenvolvedores ficaram livres para explorar novas idéias e
acrescentar recursos inéditos ao sistema, que tornou-se uma plataforma bastante
sólida para aplicativos multimídia, com um bom gerenciamento de memória, um
sistema de arquivos capaz de gerenciar partições de vários terabytes e um bom
desempenho.
Inicialmente o BeOS rodava no BeBox, uma plataforma proprietária que logo foi
descontinuada, conforme o BeOS foi portado primeiro para os Macs e em seguida
para micros PC.
A Be acabou sendo comprada pela Palm em 2001, que está utilizando a tecnologia
no desenvolvimento do PalmOS 5, que será utilizado na próxima geração de Palms,
que serão bem maios poderosos e baseados em chips ARM.
Apesar disso, o BeOS ainda conta com muitos usuários fiéis, que prometem manter
o desenvolvimento do sistema.
:. Beowulf
Os Clusters Beowulf são formados por vários computadores interligados em rede.
Não é necessário nenhum hardware sofisticado, um grupo de PCs de configuração
mediana ligados através de uma rede Ethernet de 100 megabits já são o suficiente
para montar um cluster beowulf capaz de rivalizar com muitos supercomputadores
Nantestescnology 55 [email protected]
Fernando de Sousa “Nando” Informática
O primeiro cluster beowulf foi criado em 1994 na CESDIS, uma subsidiária da NASA
e era formado por 16 PCs 486 DX-100 ligados em rede. Para manter a
independência do sistema e baixar os custos, os desenvolvedores optaram por
utilizar o Linux.
Estes clusters não servem para processar dados em tempo real (um game qualquer
por exemplo), mas apenas para processar grandes quantidades de dados, que
podem ser quebrados em pequenas partes e divididos entre os vários
computadores. Uma área onde são populares é na aplicação de efeitos especiais e
renderização de imagens para filmes de cinema. Há inclusive casos de filmes como
Shrek e Final Fantasy que foram feitos inteiramente em clusters beowulf. Veja
também: Cluster
:. Bezel
Termo em Inglês, usado para descrever o painel de plástico frontal, encontrado em
drives de disquetes, CD-ROMs e outros drives que são encaixados nas baias do
gabinete.
:. BGA
Ball Grid Array. Este é um tipo de conexão de microchips muito usado atualmente,
onde o chip possui pequenos pontos de solda na sua parte inferior, que são
soldados diretamente na placa mãe. O chip é encaixado e a solda é feita numa
câmara de vapor a aproximadamente 180 graus, temperatura em que a solta de
funde mas que ainda não é suficiente para derreter os demais componentes da
placa mãe, incluindo os conectores plásticos e os chips, que suportam temperaturas
um pouco mais altas. O BGA é utilizado por vários componentes, entre eles chipsets
e chips de memória, destinados principalmente a portáteis. Existe ainda uma série
do processador C3 da Via que utiliza este tipo de conexão como forma de cortar
custos. As placas mãe já vem com os processadores soldados, mas existe o
inconveniente de não ser possível atualizar o processador. A Via chama o C3 neste
formato de "EBGA", onde o "E" vem de "Enhanced". <img src=”bga.jpg”>
Nantestescnology 56 [email protected]
Fernando de Sousa “Nando” Informática
:. Big Drive
Na história do PC já existiram vários limites para o tamanho máximo de HD
suportados pela placa mãe. Na época dos 486 tivemos o limite de 504 MB, que foi
superado graças ao LBA. Mais tarde tivemos os limites de 8 e 32 GB que ainda
atingem muitas placas mãe em uso.
O padrão Big Drive desenvolvido pela Maxtor em parceria com outros fabricantes,
soluciona o problema, reservando 48 bits, suficientes para endereçar HD's de até
144 petabytes, capacidade que só será atingida daqui a algumas décadas.
Quase todas as placas mãe novas à venda atualmente já são compatíveis com a
tecnologia. Muitas placas antigas podem ser atualizadas através de um upgrade de
BIOS.
:. Bigfoot
Uma família de HDs produzidos pela Quantum, que utilizam discos de 5 ¼, bem
maiores que os discos rígidos de 3 ½ que usamos atualmente. Além de pesados,
estes HDs ocupavam uma das baias de 5 ¼ do gabinete, o espaço de um CD-ROM.
Apesar do tamanho, estes HDs eram muito lentos e pouco confiáveis se
comparados com outros modelos da época, mas pelo menos eram relativamente
baratos. Fizeram um certo sucesso até serem substituídos pelos Quantum LCT, a
atual família de HDs de baixo custo da Quantum, que continua apresentando um
desempenho apenas medíocre. LCT vem de "Low Cost Technology".
:. Big Water
Este é um padrão de formato de placa mãe que está sendo desenvolvido pela Intel
para substituir o ATX. Segundo a Intel o padrão é "revolucionário", mas pouco foi
divulgado sobre ele até agora.
:. Bimar
Nantestescnology 57 [email protected]
Fernando de Sousa “Nando” Informática
:. Binary
Binário, sistema numérico usado em computação que consiste em apenas dois
valores, 1 e 0. Todas as operações que são possíveis no sistema decimal, assim
como processamento de texto, sons, imagens e outros dados analógicos podem ser
feitos usando o sistema digital.
:. Bittorrent
"Bittorrent" significa algo como "correnteza de bits". Ele foi feito para facilitar a
distribuição de arquivos muito procurados, como por exemplo novas versões das
distribuições, musicas ou games gratuitos e assim por diante. Claro que além
destes exemplos, é possível distribuir qualquer tipo de arquivo, legal ou não através
dele. Não existe uma interface centralizada como em outros programas. Os
arquivos são distribuídos na forma de pequenos arquivos .torrent que contém
algumas informações sobre o arquivo, um código de verificação de integridade e o
endereço do tracker onde ele pode ser encontrado.
O tracker é um host que serve como ponto de encontro, ele não disponibiliza
nenhum arquivo diretamente e por isso é capaz de lidar com um número muito
grande de requisições. Um tracker rodando numa conexão ADSL com 128k de
upload pode dar conta de milhares de downloads simultâneos. O tracker só
centraliza informações sobre os hosts que estão compartilhando o arquivo, não
disponibiliza nada diretamente. Para colocar um arquivo em circulação é criado um
seed (semente), um host que será responsável por servir como um ponto inicial
para download do arquivo.
Procure pelo link "some RPMs" que levará a alguns pacotes pré-compilados para
várias distribuições. Se você estiver no Debian ou Kurumin a instalação será mais
fácil, pois ele está disponível no apt-get. Basta um: apt-get install bittorrent
Nantestescnology 58 [email protected]
Fernando de Sousa “Nando” Informática
Para usá-los, basta copiar o link do arquivo .torrent desejado e usar o comando
"btdownloadcurses --url", como em:
btdownloadcurses --url http://www.levien.com/mandrake9.1.torrent
:. Biochip
Os biochips são personagens importantes na engenharia genética. Basicamente,
são microchips especialmente desenvolvidos para detectar reações químicas, que
vêm ajudando enormemente vários projetos, entre eles o mapeamento do genoma
humano.
:. BIOS
Basic Input / Output System, sistema básico de entrada e saída. A primeira camada
de software do sistema, responsável por "dar a partida" no micro. O BIOS fica
armazenado em um chip na placa mãe.
:. B.I.O.S.
(Bicho ignorante operando o sistema) - Termo pejorativo usado em relação à
dummies. Mais uma daquelas piadinhas de técnico e bem velha por sinal :-)
:. Bit
Qualquer circuito eletrônico é baseado em transístores, componentes
extremamente simples, que permitem apenas dois estados: podem estar ligados ou
desligados. Já que todo tipo de dado a ser processado precisa ser codificado em
seqüências destes dois valores, foi criado o sistema binário, que permite
representar qualquer tipo de informação, ou de operação aritmética através da
combinação dos números 1 e 0, chamados de bit. Um único bit permite apenas
Nantestescnology 59 [email protected]
Fernando de Sousa “Nando” Informática
:. Bit Depth
Número de bits usados para representar cada ponto de uma imagem digitalizada.
Quanto mais bits por ponto, mais cores e melhor será a fidelidade da imagem,
porém, maior será o arquivo gerado. Por exemplo, uma imagem de 1000 x 1000
pixels com 8 bits de cor ocupa pouco menos de 1 MB em disco, enquanto a mesma
imagem, digitalizada com 24 bits de cor ocupará quase 3 MB. Para diminuir isto,
existem os formatos de compressão, como o JPG, que consegue diminuir quase que
indefinidamente o espaço em disco ocupado pela imagem em troca de uma perda
progressiva da qualidade e o PNG, que oferece uma redução de espaço limitada,
mas não causa perda de qualidade.
:. Bit-rate
Num arquivo de áudio ou vídeo, o Bit-rate é o número de bits usados por segundo,
para representar o conteúdo a ser exibido. Quanto maior for o bit-rate, maior será
a qualidade, assim como o tamanho do arquivo. No MP3 por exemplo, o bit-rate
padrão para ter uma qualidade próxima à do CD é 128 kbits, para qualidade de
rádio são necessário 64 kbits, enquanto para ter qualidade de telefone são
necessários apenas 32 kbits. O mesmo se aplica aos formatos de vídeo. Existem
formatos com bit-rate fixo, e também de bit-rate variável, onde o bit-rate muda de
acordo com o trecho, respeitando um limite estabelecido. Assim, num vídeo em
Divx, podemos ter um bit-rate de 1000 kbits numa cena com pouca movimentação,
e 6000 kbits numa cena de ação, com mudanças de tela mais rápidas. Veja
também: VBR.
:. Bitmap
Formato onde cada ponto da imagem é representado por um certo número de bits,
sem compactação. Em um bitmap com 24 bits de cor, cada ponto consumirá 3
bytes de memória. O oposto é uma imagem vetorial, onde a imagem é formada por
formas geométricas. A diferença básica entre os dois formatos é que uma imagem
de bitmap não pode ser ampliada sem perda de qualidade, já que os pontos
estouram, enquanto uma imagem vetorial pode ser ampliada ou reduzida
indefinidamente, pois bastará que o programa gráfico refaça os cálculos que
formam a imagem a cada alteração.
:. Blade Server
Este é um tipo especial de servidor, constituído por uma única placa, que contém
um ou mais processadores, memória RAM, HDs e outros periféricos e pode ser
encaixada num único rack, junto com vários outros servidores similares. Os vários
servidores são interligados através de algum tipo de barramento rápido
(geralmente alguma tecnologia proprietária) e podem ser configurados para
oferecerem recursos como tolerância à falhas, balanceamento de carga, etc. Este
tipo de servidor é projetado para ocupar pouco espaço e consumir pouca energia.
Nantestescnology 60 [email protected]
Fernando de Sousa “Nando” Informática
Blade Servers
:. Block Transfer
Este é um truque freqüentemente usado para melhorar o desempenho de uma
transferência de dados a partir do HD, memória ou de um dispositivo qualquer para
outro. Ao invés de transferir um bloco (no caso de um HD) ou endereço (no caso da
memória) de dados de cada vez, é usada uma única instrução para ordenar a
transferência de dados armazenados em vários blocos ou setores de uma vez, sem
instruções adicionais.
Este recurso permite que o processador fique livre para executar outras tarefas
durante a transferência, melhorando brutalmente o desempenho.
:. Blog
Veja: Weblog
:. Blower
Este é um tipo de cooler geralmente utilizado em gabinetes 1U e 2U, destinados a
servidores, que puxa o ar frio de fora e o joga diretamente sobre o processador e
demais componentes, montado sempre na horizontal. Como estes modelos de
gabinete são baixos demais para os coolers atuais, é usado apenas um dissipador
no processador e de um a quatro blowers, que jogam o ar frio, substituindo ao
mesmo tempo o exaustor da entrada frontal e o fan do processador.
Nantestescnology 61 [email protected]
Fernando de Sousa “Nando” Informática
:. Bluecurve
Este é o desktop padrão do Red Hat Linux, incluído a partir da versão 8.0. O
objetivo do Bluecurve é resolver os problemas de compatibilidade entre o KDE e o
Gnome, fazendo com que os dois gerenciadores e seus respectivos aplicativos
tenham uma aparência semelhante, que a área de transferência funcione entre os
dois sem problemas e assim por diante. A idéia é que o sistema funcione da mesma
forma, seja qual for o gerenciador escolhido.
Apesar disso, o Bluecurve fez sucesso entre os usuários, pois realmente facilita as
coisas, principalmente para quem está começando no Linux. O visual também é
bastante polido, com antialising de fontes, ícones bem feitos e um conjunto de
aplicativos bem escolhido.
:. Bluetooth
O Bluetooth é uma tecnologia de transmissão de dados via sinais de rádio de alta
freqüência, entre dispositivos eletrônicos próximos. A distância ideal é de no
máximo 10 metros e a distância máxima é de 100 metros, atingida apenas em
situações ideais. Um dos trunfos é o fato dos transmissores serem baratos e
pequenos o suficiente para serem incluídos em praticamente qualquer tipo de
dispositivo, começando por notebooks, celulares e micros de mão, passando depois
para micros de mesa, mouses, teclados, joysticks, fones de ouvido, etc. Já tem
gente imaginando um "admirável mundo novo Bluetooth" onde tudo estaria ligado
entre sí e à Internet, onde a cafeteira poderia ligar para o seu celular para avisar
que o café acabou, ou a geladeira te mandar um mail avisando que está sem gelo...
Nantestescnology 62 [email protected]
Fernando de Sousa “Nando” Informática
sinceramente acho que existem usos mais úteis para essa tecnologia, mas tem
louco pra tudo... :-)
:. BNC
Vem de Baionet Naur Conector, que poderia ser traduzido para "conector em forma
de baioneta". É o conector usado em cabos de rede coaxiais, onde existe apenas
um cabo de cobre, coberto por camadas de isolamento e blindagem. <img
src=”bnc.jpg”>
Conector BNC
:. BNC (2)
Um tipo de conector de vídeo encontrado em alguns monitores profissionais, onde
existem cinco cabos separados, três para os sinais de cor (verde, azul e vermelho)
e dois para os sinais de sincronismo horizontal e vertical. O objetivo de usar cabos
separados é diminuir o nível de interferência, obtendo a melhor qualidade de
imagem possível.
:. BogoMIPS
MIPS falsos. Esta expressão aparece nas relas de login de algumas distribuições do
Linux, indicando o número de MIPS do processador usado na máquina. MIPS são
milhões de instruções por segundo. Um 486 de 100 MHz processa uma instrução
por ciclo, então tem 100 MIPS. Um Pentium III de 500 MHz processa
(teoricamente) duas instruções por ciclo então tem 1000 MIPS e assim por diante.
Como este número não indica o desempenho real do processador, já que isso
depende da quantidade de cache, etc. usam o "BogoMIPS" para indicar que o
usuário não deve dar muita importância ao número.
:. Book A
Como é conhecido o documento que contém as especificações físicas do DVD,
padronizado em 1996. Pouco tempo depois, sugiram o Book B (com as
especificações para o DVD-Video), o Book C (com as especificações do DVD-Audio),
Book D (DVD-R, ou DVD gravável) e finalmente o Book E (DVD-RAM, ou DVD
regravável).
Nantestescnology 63 [email protected]
Fernando de Sousa “Nando” Informática
:. Boot
Bootstrap. É o processo de inicialização do micro, onde é lido primeiramente o BIOS
e em seguida carregado o sistema operacional e programas. O termo bootstrap
poderia ser traduzido para o Português como "levantar-se puxando as próprias
botas". A idéia tem uma certa semelhança com o processo de boot de um PC, onde
ele se inicializa sozinho.
:. Boot Drive
Drive de boot, a unidade de disco usada para dar boot no micro. Normalmente é o
disco rígido, mas pode ser um disquete, CD-ROM, Zip, ou qualquer outra unidade
de armazenamento de dados. Existe ainda a opção de dar boot através da placa de
rede, neste caso é preciso gravar uma ROM com o software necessário e encaixa-la
no soquete disponível da placa de rede. Neste caso, o PC dará boot utilizando os
arquivos disponibilizados por outro PC da rede.
:. Boot Manager
Um pequeno programa, instalado no setor de boot do HD, que permite instalar
vários sistemas operacionais no mesmo micro. Toda vez que o micro for ligado, o
Boot manager será carregado e perguntará qual dos sistemas operacionais deve ser
carregado. Exemplos de Boot Managers são o lilo do Linux, o NTBoot do Windows
NT e 2000 e o Boot Magic do Partition Magic.
:. Boot ROM
Um chip de memória ROM instalado na placa de rede, que permite à estação
acessar o servidor de arquivos da rede e a partir dele baixar o software necessário
para o boot. Quase todas as placas de rede vêm com um soquete para encaixar o
chip de boot, que geralmente é vendido separadamente.
Como as estações dão boot através da rede, não são necessários os HDs, o que
permite economizar algum dinheiro. Apesar de terem estado fora de moda durante
muito tempo, as estações diskless estão voltando a fazer algum sucesso, em
conjunto com servidores Linux.
Nantestescnology 64 [email protected]
Fernando de Sousa “Nando” Informática
:. Boot Sequence
Seqüência de Boot. É uma opção encontrada no Setup, que permite definir a ordem
em que o BIOS procurará o sistema operacional a ser inicializado. Estão disponíveis
opções como "A, C", onde será acessado primeiro o drive de disquetes e em
seguida o disco rígido, "C,A, CD-ROM" (primeiro o disco rígido, em seguida o drive
de disquetes, por último o CD-ROM), e assim por diante. Os BIOS mais recentes
suportam também boot através de discos Zip, LS-120 e até mesmo cartões de
memória Flash.
:. Boot Sector
Também chamado de trilha MBR, ou trilha zero, o setor de boot do HD armazena
informações sobre o sistema operacional instalado, quais arquivos devem ser
carregados para inicializar o sistema etc.
O BIOS é muito limitado neste sentido, embora seja capaz de contar a memória e
reconhecer os periféricos instalados (via plug-and-play) o BIOS não tem a mínima
idéia do que fazer em seguida. O setor de boot funciona como um ponto de partida,
assim que o POST é concluído, o BIOS lê o setor de boot e segue as instruções que
estiverem gravadas nele, que iniciarão o carregamento do sistema operacional.
Geralmente o boot é feito através do HD, mas de acordo com o que for configurado
na opção "Boot Sequence" no Setup o BIOS pode procurar o boot também no
disquete, no CD-ROM, num disco Zip ou até mesmo tentar dar boot através da
rede.
Caso o setor de boot seja danificado por qualquer motivo, não será mais possível
dar boot pelo HD. Ao instalar qualquer sistema operacional, este irá reescrever o
setor de boot, deixando as instruções que permitirão ao BIOS carregá-lo. É possível
instalar mais de um sistema operacional no mesmo HD usando um gerenciador de
boot (como o lilo do Linux) que é um programinha que ficará encarregado de lhe
perguntar, a cada boot, qual sistema operacional deve ser carregado.
Para limpar o setor de boot do HD, você pode dar boot usando um disquete de boot
do Windows 95 ou 98 e usar o comando "FDISK /MBR".
:. Bot
Nantestescnology 65 [email protected]
Fernando de Sousa “Nando” Informática
:. Bottleneck
Gargalo. É um fator limitante, que impede que o sistema atinja seu pleno potencial.
Existem vários exemplos de gargalos num PC atual, como por exemplo o HD, que é
sempre muito mais lento que a memória ou o processador, ou o modem, que
transmite informações a 33.6 ou 56k, milhares de vezes mais lento do que o
sistema seria capaz de transmitir.
A própria memória RAM é muito mais lenta que o processador, por isso temos os
cache L1 e L2 do processador, blocos de memória ultra rápidos que, novamente,
armazenam os dados mais acessados, de forma a evitar sempre que possível um
acesso direto à lenta memória RAM.
Como você pode ver, existem vários "níveis" de gargalos, que são minimizados com
o uso inteligente de caches e buffers. Os dispositivos mais lentos são sempre os
modems e portas seriais, depois temos as placas de rede e HD, depois a memória
RAM e finalmente o processador, que é sempre o dispositivo mais rápido.
:. BPI
Bits per Inch ou bits por polegada. É uma medida de densidade para fitas
destinadas à armazenar dados, como as famosas fitas DAT. Quanto mais bits por
polegada, maior será a capacidade de armazenamento por fita.
:. Bps
Bits per second, é usada para medir a velocidade de modems e redes em geral.
Refere-se ao números de bits transmitidos por segundo, lembrando que 8 bits
equivalem a 1 byte. Um modem de 56 k atinge no máximo pouco mais de 8 KB/s.
:. Bridge
Ponte, serve para conectar duas redes distintas, permitindo comunicações entre
elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas
de rede, configurado para executar esta função.
À primeira vista pode parecer que o bridge tem a mesma função de um hub
comum, mas as aplicações são bem diferentes. Um hub permite conectar vários
PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados
transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da
Nantestescnology 66 [email protected]
Fernando de Sousa “Nando” Informática
:. Brightness
O ajuste de brilho do monitor. Nos monitores CRT, o brilho é ajustado através da
variação da intensidade do feixe de elétrons que forma a imagem, quanto mais
potente o feixe, mais brilho. Nos monitores LCD o brilho é ajustado variando a
intensidade dos LEDs ou das lâmpadas que iluminam a tela.
:. Broadband
Banda Larga, uma forma qualquer de acesso rápido à Internet, como acesso via
cabo, ADSL, satélite, etc.
A solução definitiva para o problema do acesso rápido seria levar uma rede de fibra
óptica a todas as casas, o que permitiria velocidades de acesso muito mais altas,
com possibilidade de expansão quase indefinida no futuro, aproveitando os mesmas
casos. Mas, este é um sonho que ainda deve demorar várias décadas para se
concretizar, novamente por causa do problema do custo.
:. Broadcast
Este termo costuma ser traduzido como "radio difusão", apesar de atualmente este
termo ter ganho novos significados. Um sinal de broadcast é irradiado para uma
grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de
Nantestescnology 67 [email protected]
Fernando de Sousa “Nando” Informática
:. Browser
O mesmo que Navegador, programas usados para visualizar páginas Web, como o
Internet Explorer, Netscape, Opera, Konqueror, etc. No início os navegadores eram
meros visualizadores de páginas em html, mas eles foram evoluindo e incorporando
novas funções. Hoje em dia um navegador como o Internet Explorer é quase um
sistema operacional completo, capaz de rodar aplicativos (Java, XML, Active-X,
etc.) entre muitas outras funções. É por isso que tornou-se tão complexo
desenvolver um navegador e torna-lo compatível com todas as tecnologias. É muita
coisa a ser implementada.
:. BTW
By the Way, é uma abreviação geralmente usada em grupos de discussão: "A
propósito", "Falando nisso..." etc.
:. Bubble Jet
Esta é a tecnologia utilizada nas impressoras jato de tinta da Canon. A tinta é
aquecida, parte se evapora, formando bolhas, que expiram tinta no papel,
permitindo a impressão. O nome "bubble jet" é marca registrada da Canon. As
impressoras jato de tinta da HP usam um sistema parecido, mas chamado de Ink
Jet.
:. Budget
"Orçamento". Este termo é usado em várias situações. Por exemplo, um "budget
PC" é um PC de baixo custo, montado ou comprado por quem tem um orçamento
apertado. Outro exemplo é o "Power budget" é a quantidade de energia que um
novo processador deve consumir de modo a atender aos interesses do mercado;
afinal, muitos torcem o nariz para comprar um processador que esquente muito ou
que obrigue a levar junto um cooler monstruoso.
:. Buffer
Uma pequena área de memória ultra-rápida usada para melhorar a velocidade de
acesso a um determinado dispositivo. É encontrado em HDs, gravadores de CD,
modems, e muitos outros. Apesar de serem sinônimos, o termo "buffer" é mais
usado em relação aos dispositivos anteriormente citados enquanto o termo "cache"
é mais usado com relação aos processadores e memória RAM.
Embora não seja errado dizer "tenho um gravador com 2 MB de cache", é mais
elegante usar o termo buffer, assim como soa estranho dizer "tenho um
processador com 512 KB de buffer" ao invés de usar o termo cache.
Nantestescnology 68 [email protected]
Fernando de Sousa “Nando” Informática
:. Buffer Overflow
Os Buffers são áreas de memória criadas pelos programas para armazenar dados
que estão sendo processados. Cada buffer tem um certo tamanho, dependendo do
tipo e quantidade de dados que ele irá armazenar.
Um buffer overflow ocorre quando o programa recebe mais dados do que está
preparado para armazenar no buffer. Se o programa não foi adequadamente
escrito, este excesso de dados pode acabar sendo armazenado em áreas de
memória próximas, corrompendo dados ou travando o programa, ou mesmo ser
executado, que é a possibilidade mais perigosa. Se um programa qualquer tivesse
uma vulnerabilidade no sistema de login por exemplo, você poderia criar um
programa que fornecesse caracteres de texto até completar o buffer e depois
enviasse um executável, que acabaria rodando graças à vulnerabilidade.
Um caso famoso foi descoberto ano passado (2000) no Outlook Express. Graças à
uma vulnerabilidade, era possível fazer com que um e-mail executasse arquivos
apenas por ser aberto! Bastava anexar um arquivo com um certo número de
caracteres no nome, que ele seria executado ao ser aberta a mensagem.
Naturalmente, a Microsoft se apressou em lançar um patch e alertar os usuários
para o problema. Felizmente, pelo menos por enquanto, não foi descoberta mais
nenhuma vulnerabilidade tão perigosa no Outlook. Semanalmente são descobertas
vulnerabilidades de buffer overflow em vários programas. Algumas são quase
inofensivas, enquanto outras podem causar problemas sérios. O próprio Codered se
espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft.
Com isto, o worm podia contaminar servidores desprotegidos simplesmente
enviando o código que explora o bug, sem que ninguém executasse nenhum
arquivo.
:. Buffer Underrun
A gravação de um CD é um processo razoavelmente lento que não pode ser
interrompido de maneira alguma, caso contrário a mídia que está sendo gravada
será perdida. O problema que mais atormenta os usuários de gravadores de CD é o
famoso “Buffer Underrun”, uma situação onde a gravação é interrompida por falta
de dados.
Nantestescnology 69 [email protected]
Fernando de Sousa “Nando” Informática
:. Bug
Inseto em inglês, é usado com relação a qualquer tipo de falha de programação
num programa. O termo surgiu na década de 40, quando um inseto entrou nos
circuitos de um computador causando um curto circuito. Existem várias versões
sobre quando, onde e qual foi o inseto que entrou para a história, mas segundo o
http://ei.cs.vt.edu o inseto era uma traça, que foi encontrada por Grace Murray
Hopper no Mark II em 1944. Naquela época os defeitos eram muito comuns, pois
os computadores eram formados por válvulas que se queimavam com muita
facilidade, mas este foi um caso tão peculiar que Grace "anexou" o inseto ao seu
diário:
:. Burn-in
Um tipo de teste onde são executadas tarefas que visam exigir o máximo do
sistema durante longos períodos, de forma a testar sua estabilidade. Este tipo de
teste é muito comum em reviews de placas mãe, feitos por vários sites e é
extremamente válido, pois a maior parte dos problemas de placas mãe e
processadores só se manifesta em situações de uso intenso e prolongado. Em geral
se aceita que uma placa mãe trave no máximo uma vez num teste de Burn-in de
24 horas, que equivale a algumas semanas de uso normal do sistema.
:. Burn-Proof
Uma tecnologia desenvolvida pela Sanyo que aumenta a segurança na gravação de
CDs. Ao ocorrer algum erro inesperado, um problema de buffer underrun, etc. a
Nantestescnology 70 [email protected]
Fernando de Sousa “Nando” Informática
:. Burst Mode
Modo de acesso suportado por vários tipos de memória e cache que consiste em
vários acessos seqüenciais, realizados antes que o anterior termine. Isto permite
melhorar bastante a velocidade dos acessos.
:. Bus
Barramento, meio de transmissão de dados entre dois ou mais componentes.
Exemplos são os barramentos PCI, AGP e ISA da placa mãe, que ligam os
periféricos ao chipset e consequentemente ao processador.
Os barramentos paralelos por sua vez utilizam um número maior de fios para
transmitir vários bits de cada vez. Nas portas paralelas por exemplo temos 8 bits
por transferência, no barramento PCI temos 32 bits e assim por diante.
As duas tecnologias possuem seus prós e contras. Os barramentos seriais são mais
baratos e sofrem menos com o problema de interferência, mas em compensação
são mais lentos do que poderiam ser caso fossem utilizados vários pares de fios em
conjunto com a mesma tecnologia.
Apesar disso alguns barramentos seriais são muito rápidos, como é o caso do Serial
ATA e também do USB 2.0, capaz de transmitir a 400 megabits.
:. Bus Mastering
É uma característica suportada por alguns tipos de barramento, entre elas as portas
IDE da placa mãe, que permite que a controladora conectada ao mesmo se
comunique diretamente com outros dispositivos do barramento sem passar pelo
processador.
Nantestescnology 71 [email protected]
Fernando de Sousa “Nando” Informática
para fazer outras coisas. HDs UDMA utilizam o Ultra DMA, enquanto HDs Pio Mode
4 utilizam o Mult. Word DMA 2. Em ambos os casos é necessário instalar os drivers
de Bus Mastering que acompanham sua placa mãe a fim de ativar este recurso. O
Windows 98/SE/ME, além do 200 e do XP já possuem drivers de Bus Mastering para
a grande maioria das placas mãe, dispensando a instalação dos drivers do
fabricante.
:. Byte
É uma unidade de armazenamento de dados. Cada byte é formado por 8 bits e é
suficiente para 256 combinações diferentes. É por isso que no sistema de
caracteres ASCII é usado um byte para representar cada caracter. Com 256
combinações é possível incluir todas as letras, números e ainda um punhado de
caracteres especiais e símbolos. No conjunto Unicode, onde são incluídos também
caracteres do Japonês, Chinês, Árabe e outras línguas são usados 2 bytes para cara
caracter, o que permite 65 mil caracteres diferentes.
:. Bytecode
Linguagens de programação "tradicionais", como o C e o C++ utilizam um
compilador diferente para cada plataforma ou sistema operacional em que o
programa irá rodar. O código fonte em sí pode ser escrito de forma a ser facilmente
portável, ou seja, rodar em diferentes versões do Unix ou em várias famílias de
processadores diferentes sem muitas alterações, mas ainda assim será necessário
recompilar o código fonte, gerando um binário diferente para cada caso.
Mas, várias linguagens mais recentes como o Java utilizam um conceito diferente.
Ao invés de gerar um binário diferente para cada plataforma, é gerado um binário
que pode ser executado em qualquer plataforma, dentro de uma máquina virtual.
Este binário "universal" é chamado de bytecode.
A idéia é criar aplicativos que possam ser escritos uma vez e executados em
qualquer plataforma, reduzindo os custos de desenvolvimento. Apenas o software
da máquina virtual é que precisa ser reescrita para cada plataforma, mas isso é
problema dos desenvolvedores da linguagem, não do programador.
Nantestescnology 72 [email protected]
Fernando de Sousa “Nando” Informática
Embora tenha ganhado relevância com o Java, este conceito não é exatamente
novo. Linguagens mais antigas como o LISP e o Prolog já utilizam bytecode e
máquinas virtuais.
Nantestescnology 73 [email protected]
Fernando de Sousa “Nando” Informática
-C-
:. C
O C foi desenvolvido durante a década de 70, mas ainda é largamente utilizado. A
grande vantagem do C é permitir escrever tanto programas extremamente
otimizados para a máquina, como seria possível apenas em Assembly, e ao mesmo
tempo vir com várias funções prontas, como uma linguagem de alto nível, que
podem ser utilizadas quando não for necessário gerar um código tão otimizado.
Esta flexibilidade, permitiu que o C fosse usado para desenvolver a maioria dos
sistemas operacionais, como o Unix, Linux e o próprio Windows. Usando o
compilador adequado, o C pode ser usado para desenvolver programas para várias
plataformas diferentes.
A maior parte dos aplicativos para Linux são escritos em C e compilados usando o
compilador GCC, desenvolvido pela Free software Fundation. Programas gráficos
utilizam bibliotecas como o GTK, que permite criar janelas, botões, etc. Como a
grande maioria dos programas têm seu código aberto (uma inesgotável fonte de
estudos) e praticamente todas as distribuições Linux incluem o GCC, editores como
o Emacs e o Vi, além de outras ferramentas necessárias, acaba sendo bem mais
fácil aprender C no Linux do que em outras plataformas. Existem ainda ferramentas
de programação visual baseadas no C, como o Kdevelop, também disponível na
maioria das distribuições Linux.
:. C++
O C++ mantém os recursos do C original, mas traz muitos recursos novos, como
recursos orientados a objetos, sendo também bem mais fácil de utilizar. O C++ é
bastante usado atualmente para desenvolver muitos programas para várias
plataformas (Pronuncia-se "ci plus plus").
:. C2C
Consumer to Consumer. Este é mais um dos termos da moda nos negócios on-line
e aplica-se a sites que promovem negócios entre os próprios usuários, como sites
de classificados e os tradicionais sites de leilões, como o Arremate, Mercado Livre,
etc. que são o exemplo mais rico. Outras siglas semelhantes são B2B (negócios
entre empresas) e B2C (vendas diretas ao consumidor).
:. C5X
Este é mais um processador da Via/Cyrix, que será o sucessor do Erza (veja neste
mesmo dicionário). O C5X será produzido numa arquitetura de 0.13 mícron e trará
um processador aritmético melhorado. A versão inicial será lançada na segunda
metade de 2002 e operará a 1.1 GHz, com a promessa de uma versão de 1.3 GHz
até o final do mesmo ano. O C5X usará uma arquitetura diferente da do Erza, com
mais unidades de execução (mais desempenho) mas ao mesmo tempo mais
estágios de pipeline (menor desempenho por ciclo em troca da possibilidade de
atingir frequências de operação mais altas), um total de 16, contra os 12 do Erza.
Nantestescnology 74 [email protected]
Fernando de Sousa “Nando” Informática
:. C5XL
Será uma versão simplificada do C5XC, que trará apenas metade das unidades de
execução e apenas 64 KB de cache L2. Este processador será bem mais barato e
será capaz de operar a frequências mais altas, até 1.5 GHz segundo a Cyrix. Em
compensação o desempenho não será dos melhores. Será uma alternativa de baixo
custo e baixo consumo, que tem a chance de fazer algum sucesso nos notebooks
ou talvez até nos handhelds e outros portáteis.
:. C5YL
Será uma versão ainda mais simplificada do C5X, provavelmente sem o cache L2.
Este processador provavelmente será destinado a micros de mão e outros
dispositivos portáteis, já que o desempenho será muito fraco para ser usado em
PCs.
:. Cache
Memória ultra rápida que armazena os dados e instruções mais utilizadas pelo
processador, permitindo que estas sejam acessadas rapidamente. O cache passou a
ser utilizado a partir dos micros 386, quando os processadores começaram a
tornar-se mais rápidos que a memória RAM. Quanto maior a quantidade, ou quanto
maior a velocidade, maior será a eficiência do cache. Geralmente o cache é divido
em dois níveis, chamados de cache L1 (level 1) e cache L2. Um Pentium III
Coppermine, por exemplo, tem 32 KB de cache L1 e 256 KB de cache L2, ambos
operando na freqüência do processador. Alguns processadores, como o K6-3 e o
Pentium 4 Xeon utilizam também cache L3.
Geralmente ao ler um arquivo, serão lidos vários setores seqüenciais. A forma mais
rápida de fazer isso é naturalmente fazer com que a cabeça de leitura leia de uma
vez todos os setores da trilha, passe para a próxima trilha seguinte, leia todos os
seus setores, passe para a próxima e assim por diante. Isso permite obter o melhor
desempenho possível. O problema é que na prática não é assim que funciona. O
sistema pede o primeiro setor do arquivo e só solicita o próximo depois de recebê-
lo e certificar-se de que não existem erros.
Nantestescnology 75 [email protected]
Fernando de Sousa “Nando” Informática
Isso explica o por quê dos grandes servidores utilizarem vários gigabytes de
memória RAM. Além da memória consumida pelos aplicativos, é essencial que
tenham um enorme cache de disco. Assim, ao invés de ler os dados a partir do HD,
o servidor pode trabalhar na maior parte do tempo lendo os dados a partir do cache
na memória RAM que será sempre muito mais rápido.
:. Cache Hit
Um cache hit ocorre quando o dado de que o processador precisa está localizado no
cache. O contrário, um cache miss ocorre quando o dado não está no cache e o
processador precisa acessá-lo na memória RAM, perdendo tempo. Em geral, num
processador atual com 32 KB de cache L1 e 256 KB de cache L2 (ou mais) o índice
de cache hit fica em torno de 98%.
:. Cache L1
Nantestescnology 76 [email protected]
Fernando de Sousa “Nando” Informática
:. Cache L2
Encontrado ou embutido no processador, ou na placa mãe, dependendo do sistema.
Mesmo no caso dos processadores atuais, que trazem tanto cache L1 quanto cache
L2 embutidos, operando à mesma freqüência do processador, os tempos de
latência do cache L2 sempre serão mais altos, garantindo uma velocidade de
acesso mais baixa que no L1.
:. Cache L3
O primeiro processador a utilizar cache L3 foi o K6-3, onde tanto o cache L1 e o L2
vinham embutidos no processador, sendo o cache da placa mãe aproveitado na
forma do cache L3. Sistemas semelhantes também são usados em alguns
servidores, onde chegam a ser usados vários MB de L3. O Pentium 4 Xeon da Intel
também utiliza cache L3, mas embutido no próprio núcleo do processador.
:. Cache Miss
Veja: Cache Hit
:. Cache Server
Usado em algumas redes, é um servidor que armazena todas as páginas, ou
mesmo arquivos baixados, repassando-os aos usuários que os solicitarem
novamente. Isto serve tanto para agilizar as transferências de dados já baixados,
quanto para diminuir o tráfego de dados através do link com a Internet. Neste
ponto, o cache server tem um funcionamento semelhante ao de um servidor proxy,
porém mais limitado. O cache server apenas armazena arquivos, não serve para
compartilhar a conexão, nem para barrar acessos não autorizados ou acrescentar
qualquer segurança.
Os capacitores são também a base da memória RAM, onde para cada bit de dados
temos um capacitor e um transístor. O transístor se encarrega de ler e gravar o bit,
enquanto o capacitor armazena-o. Quando o capacitor está descarregado temos um
bit 0 e quando está carregado temos um bit 1. Como no caso da memória o
capacitor mantém sua carga por apenas alguns milésimos de segundo, os dados
precisam ser reescritos continuamente. É por isso que a memória RAM é volátil.
Nantestescnology 77 [email protected]
Fernando de Sousa “Nando” Informática
:. Capacitância
Todos os condutores possuem uma certa capacidade de concentrar energia e
manter a carga durante um certo período de tempo, característica que é a base do
funcionamento dos capacitores. Em algumas situações quanto maior a capacitância
melhor, como por exemplo nas células de memória, onde quanto mais tempo a
célula conservar sua carga elétrica, menor será o número de ciclos de refresh
necessários por segundo, fazendo com que o módulo consuma menos energia e
tenha um melhor desempenho.
:. Carrier Sense
Sensor mensageiro ou verificação de mensageiro. Em redes Ethernet todos os dados que
passam através do hub são repassados a todas as estações. Naturalmente só o destinatário
realmente lê o pacote, mas o sinal é distribuído para todas.
Como apenas uma estação pode transmitir de cada vez, antes de transmitir qualquer pacote de
dados o PC "escuta" o cabo, para verificar se alguém mais está transmitindo dados. Caso o
cabo esteja livre ele transmite, caso contrário espera um certo tempo antes de tentar
novamente. Esta verificação é chamada de carrier sense.
Mesmo assim, ainda existe uma pequena possibilidade de duas estações escutarem o cabo ao
mesmo tempo e como conseqüência tentarem transmitir os dados ao mesmo tempo, fazendo
com que as transmissões colidam em algum ponto do cabo. Sempre que isso acontece, a
primeira estação que detectar o problema emite um sinal de alta frequência que "limpa" o cabo,
eliminando ambos os sinais e alertando as demais estações. As duas esperam então um
tempo aleatório antes de tentarem transmitir novamente, caso haja outra colisão elas esperam
um tempo maior e assim vai até que finalmente consigam transmitir.
As colisões de pacotes aumentam conforme cresce o número de PCs da rede. Em redes muito
grandes ou muito congestionadas as colisões podem prejudicar consideravelmente o
desempenho da rede. A solução é substituir os hubs por switchs, que embora um pouco mais
caros já são capazes de isolar as transmissões, enviando cada pacote diretamente ao
destinatário, diminuindo em muito o número de colisões.
:. Cardbus
Este termo se refere aos slots PCMCIA de 32 bits. Existem dois padrões de slots
PCMCIA, os de 16 bits, baseados no barramento ISA e utilizado em notebooks
antigos, 386 e 486 e os slots de 32 bits, que são baseados no barramento PCI,
naturalmente muito mais rápido graças ao suporte a bus mastering e à frequência
de operação de 33 MHz (contra os 8 MHz dos slots de 16 bits). Apesar de ambos os
padrões serem intercompatíveis até certo ponto, o barramento de dados dos slots
de 16 bits não é suficiente para interfaces de rede de 100 megabits, controladoras
SCSI e outros periféricos rápidos. Os slots PCMCIA de 32 bits também são
comumente chamados de slots PC Card.
:. CAS
Column Address Strobe. Do ponto de vista do processador, a memória RAM é
dividida em linhas (Row) e colunas (Column). Cada acesso é feito enviando os
Nantestescnology 78 [email protected]
Fernando de Sousa “Nando” Informática
:. Case Sensitive
Um sistema que diferencia caracteres maiúsculos e minúsculos nos comandos e
senhas. É caso por exemplo do Linux, onde "XF86Config" é muito diferente do
comando "xf86config" por exemplo. É diferente do que temos no DOS e no
Windows, onde tanto faz digitar "fdisk", "FDisk" ou "fdIsK". Este termo também se
aplica a linguagens de programação, o C por exemplo, onde "if" é um comando e
"IF" um erro.
:. Cat 5
Categoria 5. Os cabos de rede são classificados de acordo com a sua qualidade e
capacidade de transmissão de dados. Existem várias categorias de cabos, desde os
cabos Cat 1, os mais antigos, que não são adequados à redes, passando pelos Cat
3, adequados para redes de 10 mbps e, finalmente, os Cat 5, que podem ser
usados tanto em redes Ethernet de 10 quanto de 100 megabits e são os mais
comuns hoje em dia. Os cabos de rede trazem decalcada a categoria à que
pertencem, como pode ser visto na foto abaixo:
"Category 5e"
:. Cat 5e
Os cabos de par trançado categoria 5e também são certificados para o uso em
redes de 10 e 100 megabits, mas também nas redes Gigabit Ethernet, que
transmitem (como o nome sugere :-) dados a 1 gigabit por segundo. Os cabos
categoria 5e são os mais comuns atualmente, com uma qualidade um pouco
superior aos Cat 5.
:. Cat 6
Um novo padrão de cabos de cobre que suporta frequências de até 550 MHz e
utiliza cabos de 4 pares, semelhantes ao cabos de categoria 5 e 5e. Este padrão
não está completamente estabelecido, mas o objetivo é usa-lo nas redes gigabit
Ethernet. Resta saber se este padrão terá fôlego para substituir os cabos cat 5, que
também suportam Gigabit Ethernet e ao mesmo tempo resistir à investida dos
cabos de fibra óptica.
:. Cat 7
Os cabos de rede categoria 7 são um novo padrão de cabos de rede de par
trançado, capazes de trabalhar com frequências de 600 MHz, em contraste com os
cabos cat 5 e cat 5e que suportam frequências de até 400 MHz. Os cabos cat 7
também utilizam 4 pares de fios, porém utilizam conectores mais sofisticados e são
Nantestescnology 79 [email protected]
Fernando de Sousa “Nando” Informática
muito mais caros. Este padrão de cabos também deve ser suportado em algum
padrão de rede Gigabit Ethernet, ou talvez venha a ser utilizado em alguma
arquitetura de rede ainda mais rápida.
:. CBR
Veja: ABR
:. CAV
Constant Angular Velocity ou velocidade angular constante. Este termo se refere
aos CD-ROMs recentes, todos os modelos a partir de 16X e muitos dos de 12x onde
a velocidade de rotação do CD é fixa, independentemente da trilha que esteja
sendo lida pelo leitor. Com isto, a velocidade de leitura varia, sendo mais alta nas
trilhas externas (que são mais longas) e menor, aproximadamente metade, nas
trilhas mais internas do CD. Os CD-ROMs que utilizam este modo de leitura
geralmente trazem avisos como "48x Max", indicando que os 48x são a velocidade
máxima que o leitor é capaz de atingir, ao ler trilhas externas. Nas trilhas
intermediárias ou principalmente nas internas, a velocidade de leitura vai caindo
até chegar à aproximadamente 24x. Como os CDs são gravados a partir do centro,
na maior parte do tempo o CD-ROM opera a velocidades bem mais baixas,
atingindo o máximo apenas ao ler as últimas trilhas de um CD cheio. Veja também:
CLV
:. CBS
CAS Before RAS, modo de acesso à memória onde são feitos quatro acesso
consecutivos à memória enviando apenas um endereço de linha (RAS) e em
seguida quatro endereços de coluna (Veja: Cas). Isto permite ganhar tempo,
acelerando a leitura dos dados. Este modo vem sendo usado a partir das memórias
FPM.
:. CD
Originalmente, o Compact Disk, ou simplesmente CD, foi desenvolvido para
armazenar música, e substituir os antiquados discos de vinil com vantagens. Como
num CD o som é gravado no formato digital, com uma amostragem de 44.100 Hz,
e 16 bits de resolução, temos um som completamente livre de ruídos, e com uma
qualidade quase perfeita. Não demorou muito para os fabricantes perceberem que,
com um mínimo de esforço, o CD também poderia ser usado para gravar dados.
Criou-se então uma distinção: os CDs destinados a gravar música passaram a ser
chamados de CD-DA, ou "Compact Disk Digital Audio" enquanto os destinados à
gravação de dados passaram a ser chamados de CD-ROM, ou "Compact Disk Read
Only Memory".
:. CD-R
CD Recordable, ou CD gravável. Durante vários anos, os CDs foram mídias somente
para leitura. Você podia comprar um programa em CD, mas se por algum motivo
precisasse copiá-lo teria que usar disquetes, Zip-drives ou algum outro dispositivo.
Atualmente porém, vemos uma grande popularização dos gravadores de CD-ROM,
que em um futuro próximo provavelmente se tornarão tão populares quanto as
unidades de disquete. Qualquer usuário com 300 ou 400 dólares, ou bem menos
que isso, caso opte por um gravador usado, pode comprar um gravador e sair
gravando CDs com dados ou mesmo CDs de música, sem muita dificuldade.
Nantestescnology 80 [email protected]
Fernando de Sousa “Nando” Informática
Como quase todo mundo hoje em dia possui um drive de CD-ROM, a possibilidade
de gravar CDs é útil também para o transporte de dados. Neste ramo, o CD revela-
se uma opção bem interessante em termos de custo-beneficio, já que possui uma
capacidade equivalente à de 6.5 discos Zip de 100 MB, ou mais de 400 disquetes,
sendo que uma boa mídia gravável chega a ser vendida por menos de 2 reais, com
muitas opções abaixo da marca de 1 real.
:. CD-RW
CD ReWritable ou CD regravável. Comparados com mídias magnéticas, como os
discos Zip ou mesmo os disquetes, os CDs graváveis trazem a desvantagem de não
permitirem regravação. Se você gravar um CD hoje, e amanhã precisar alterar um
único arquivo das centenas que foram gravados, terá que gravar outro disco. Para
solucionar este inconveniente, surgiram os CDs regraváveis, que podem ter seu
conteúdo alterado livremente, praticamente com a mesma facilidade que temos
com mídias magnéticas como Zips e disquetes.
Nantestescnology 81 [email protected]
Fernando de Sousa “Nando” Informática
Além disso, os CDs regraváveis ainda trazem mais alguns inconvenientes. Como a
taxa de refração luminosa é bem mais baixa, a leitura do CD é mais difícil, tornando
as mídias regraváveis muito mais sensíveis a arranhões, poeira, sujeira, etc.
Trabalhando com mídias regraváveis você deverá ser especialmente cuidadoso
quanto ao armazenamento.
Outro problema reside na durabilidade, que é muito menor do que a dos CDs
convencionais e à sensibilidade dos CDs a leituras sucessivas. Acontece que o
material que compõe os CDs regraváveis é sensível à mudanças de temperatura.
por outro lado, devido à baixa refração luminosa, o leitor é forçado a utilizar um
laser muito mais forte que o normal para lê-los. O resultado é que após ser lido
varias vezes, uma mídia regravável começa a apresentar corrompimento nos
dados, principalmente mídias de baixa qualidade.
:. Celeron
Processador lançado pela Intel em 98 com o objetivo de ser o sucessor do Pentium
MMX no mercado de baixo custo. As primeiras versões de 266 e 300 MHz não
tinham cache L2, e por isso acabaram sendo grandes fiascos de vendas. A partir do
300A foram incorporados 128 KB de cache L2, que garantiram um desempenho
próximo ao de Pentium II do mesmo clock. O Celeron continuou evoluindo,
mantendo-se como uma opção de processador de baixo custo, mas bom
desempenho.
:. Cell
Um chip modular, que vem sendo desenvolvido através de uma aliança entre a
Toshiba, Sony e IBM. A idéia é criar uma espécie de super-chip, que possa ser
usado em praticamente todo tipo de dispositivo, desde um Handheld ou celular até
um Supercomputador. Os chips seriam relativamente complexos, trazendo
internamente componentes necessários para executar as mais diversas funções. De
acordo com a aplicação que determinada série de chips fosse ter, certas partes do
chip seriam desativadas, deixando apenas o necessário para a dada função. Os
componentes serão desabilitados ainda em fábrica, sendo impossível liga-los
novamente. Um celular usaria uma versão do chip com a maior parte dos
componentes desabilitados, enquanto um supercomputador usaria vários chips
trabalhando em paralelo.
Nantestescnology 82 [email protected]
Fernando de Sousa “Nando” Informática
A princípio a idéia pode parecer excêntrica, afinal, pra quê produzir um chip
complexo e vende-lo com quase tudo desabilitado por 20 dólares para ser usado
num telefone celular, enquanto outras séries do mesmo chip seriam vendidas por
300 dólares para equiparem um supercomputador? A grande vantagem vem de se
produzir um maior número de chips. Hoje em dia, uma fábrica de processadores
pode custar facilmente mais de 1 bilhão de dólares para ser produzida, fora os
custos de desenvolvimento. Pra produzir 10 chips, ou 20 milhões, o investimento
inicial será o mesmo.
Cada vez mais as empresas estão chegando à conclusão de que vale mais à pena
produzir uma única linha de chips e vender a maior quantidade possível, mesmo
que com preços diferentes. De qualquer forma, o Cell não é para amanhã, é apenas
uma idéia. O desenvolvimento do chip deve demorar pelo menos 4 anos e custará
400 milhões de dólares. É isto que torna o mercado de alta tecnologia, tão
interessante, é preciso anos para projetar um novo processador, que deve manter-
se atual ao ser lançado. Os projetistas precisam pensar nas demandas do mercado
com anos de antecedência.
:. Centaur
Também conhecida como IDT, esta foi uma pequena fabricante de processadores
que tentou (sem muito sucesso) competir com a Intel e AMD, lançando um
processador chamado C6. Mais tarde a Centaur acabou sendo comprada pela Via,
que abocanhou também a Cyrix, unindo as duas equipes para projetar os atuais
processadores C3.
:. Centrino (Intel)
Um notebook ideal deve ser leve, ter uma boa autonomia de bateria e hoje em dia
também ter uma interface de rede wireless integrada. Para um fabricante de
processadores como a Intel, um notebook ideal é um que além de um processador
Intel leve um chipset e uma placa de rede wireless da mesma marca. O Centrino é
uma tentativa de juntar estes dois pontos de vista.
Para melhorar a autonomia da bateria e permitir que o notebook seja mais leve
(bateria menor, cooler mais simples, etc.) desenvolveram um Pentium 4 de baixo
consumo, chamado Banias, um projeto derivado do antigo Intel Tinma.
O Banias tem menos estágios de pipeline que o Pentium 4 e mais cache L2, 1 MB
completo. Isso faz com que ele opere a frequências mais baixas mas em
compensação seja mais rápido por ciclo de clock.
Nantestescnology 83 [email protected]
Fernando de Sousa “Nando” Informática
Junto com o Banias a Intel lançou dois novos modelos de chipsets, o 855PM e o
855GM. Estes dois chipsets são versões aperfeiçoadas do i845 (usado em placas de
baixo custo para o Pentium 4). Eles oferecem suporte a memórias DDR PC266 e
mantém o mesmos recursos básicos, mas possuem um consumo elétrico muito
mais baixo (menos da metade do i845) e, o principal, são compatíveis com o
sistema de gerenciamento de energia do processador.
Para completar o trio a Intel lançou também uma placa de rede Wireless, batizada
de Pro/Wireless 2000 card. Esta é uma placa 802.11b no formato mini-PCI usado
em notebooks, em futuras versões é possível que o controlador wireless venha
integrado no próprio chipset.
:. Centronics (interface)
Foi o primeiro padrão de portas paralelas, ou portas de impressoras bidirecionais. O
conector possui 25 pinos e a porta transmite a aproximadamente 150 KB/s. As
portas Centronics foram substituídas pelas portas ECP e EPP usadas atualmente,
que possuem compatibilidade retroativa com elas.
:. CEO
Chief Executive Officer ou diretor executivo. O CEO não é necessariamente o
presidente de uma empresa, apesar da sua função ser igualmente importante. O
CEO é o principal responsável pelas decisões referentes às estratégias da empresa
ou a novos produtos, é o responsável por estabelecer e atingir as metas de
faturamento além de ser o principal porta-voz da empresa. Geralmente o CEO
também é o executivo mais bem pago. Muitos recebem mais de um milhão de
dólares por ano.
:. CERT
Computer Emergency Response Team. Este é um órgão criado em 1988 com o
objetivo de tratar de assuntos referentes à segurança da Internet e das redes em
geral. O Cert mantém o http://www.cert.org, um site sobre segurança bastante
completo que alerta sobre novos vírus e vulnerabilidades, oferece correções e
disponibiliza um extenso material de estudo sobre segurança de redes.
:. CFML
ColdFusion Markup Language, uma linguagem de script baseada em tags, utilizada
para desenvolver páginas Web dinâmicas, através do ColdFusion. As tags são
incluídas em páginas HTML e permitem acessar bancos de dados, exibindo dados
em resposta a uma entrada do usuário. As páginas criadas neste formato
proprietário utilizam a extensão CFM.
Nantestescnology 84 [email protected]
Fernando de Sousa “Nando” Informática
:. CFM
Cubic Feet per Minute, ou pés cúbicos por minuto. Esta é uma medida de
desempenho para os fans usados nos coolers. Quanto maior é o CFM, melhor é o
desempenho do fan. Apesar de na maioria das vezes os coolers com fans de maior
CFM serem mais eficientes, esta não é uma regra, pois a eficiência do cooler
também depende do desenho e dos materiais usados no dissipador.
Um cooler com dissipador de cobre é capaz de absorver mais calor que um com
dissipador de alumínio, o que faz uma diferença considerável em processadores que
geram muito calor, como o Athlon ou o Pentium 4. O número de aletas ou de
barbatanas e sua espessura, também é um fator essencial. Quanto mais aletas,
maior é a área de dissipação de calor e quanto mais finas forem, mais rápida é a
dissipação.
Até mesmo a textura do metal pode ajudar. Alguns fabricantes vêm utilizando
coolers com aletas texturizadas, ao invés de metal liso, o que ajuda a aumentar o
atrito com o ar, fazendo com que ele retire mais calor do metal.
:. CGA
Veja: MDA.
:. CGI
Common Gateway Interface. Os scripts CGI são pequenos programas, rodados a
partir do servidor que permitem adicionar vários recursos a uma página Web. Os
programas são executados a partir de solicitações do navegador, retornando a
resposta desejada. Os scripts CGI podem desempenhar desde funções bem
simples, quanto interagir com grandes bases de dados e geralmente são escritos
em linguagem Perl.
:. Checksum
É um sistema de checagem que consiste em verificar um arquivo ou pacote de
dados utilizando um código enviado no início da transmissão. O código é usado pelo
receptor para verificar se a transmissão está completa e se o arquivo não está
corrompido. Tanto as camadas TCP quanto UDP oferecem este recurso. O CRC
também é usado por drives de disquetes, HDs, CD-ROMs, etc. Se ao tentar
descompactar um arquivo gravado num disquete você receber um erro de CRC,
significa que a mídia está com defeito. Os disquetes não são mesmo muito
confiáveis.
:. Chicago
Este era o nome código do Windows 95. Foi usado nos primeiros betas, quando o
nome comercial ainda não havia sido divulgado.
Esta é uma manobra feita para melhorar o desempenho do programa, pois vários
processos separados podem ser processados simultâneamente pelo sistema
Nantestescnology 85 [email protected]
Fernando de Sousa “Nando” Informática
:. Chipkill
Uma tecnologia desenvolvida pela IBM, com aplicação sobretudo em servidores e
em outros tipos de máquinas de alta confiabilidade. Permite que o BIOS da placa
mãe detecte bits defeituosos na memória RAM e os desabilite, algo parecido com a
tática de marcar os setores defeituosos do HD. Existem várias implementações
possíveis para esta tecnologia, algumas exigem modificações nos chips de
memória, outras permitem usar memórias comuns.
:. Chips assíncronos
Esta é uma idéia que vem ganhando destaque entre os desenvolvedores de chips. A
idéia é construir chips capazes de operar sem um sinal de clock, o que permite
reduzir o consumo elétrico e até mesmo aumentar o desempenho. Um processador
é como um emaranhado de filamentos e chaves. Todos sabemos que não existe um
condutor perfeito, a cada vez que um impulso elétrico percorre o processador, parte
da energia se perde na forma de calor. Sendo assim, quanto mais alta a freqüência
de operação, maior é o consumo e a dissipação de calor. O problema é que o sinal
de clock está sempre ativo. Mesmo que o processador não tenha nada a processar,
os impulsos elétricos continuam sendo enviados.
Os chips assíncronos, por sua vez são capazes de processar dados conforme a
necessidade, sem necessariamente haver sincronismo entre os diferentes
componentes do processador. A economia de energia neste caso é muito grande,
pois o chip só funciona quando há dados para processar. Também existe a
possibilidade de haver grandes ganhos de desempenho, pois os componentes
internos do processador poderão trabalhar isoladamente à sua capacidade máxima,
sem serem retardados por componentes mais lentos.
Esta é uma idéia que parece maravilhosa no papel, mas é bem mais complicada de
colocar em prática. Em primeiro lugar, como não existe mais o farol do sinal de
clock, é preciso projetar o processador com muito mais cuidado, planejando a
forma como os dados trafegarão dentro do chip, colocar buffers nos locais certos,
para que dados não sejam perdidos pela diferença de velocidade entre os
componentes, etc. Enfim, é um mundo novo a ser explorado.
:. Chipset
Conjunto de chips. É o principal componente da placa mãe, formado geralmente
por dois chips, contém os controladores de acesso à memória, controladores do
barramento IDE, AGP e ISA, e vários outros componentes essenciais. Alguns
Nantestescnology 86 [email protected]
Fernando de Sousa “Nando” Informática
chipsets atuais trazem também vídeo e até mesmo memória cache (como num
projeto da micron) embutidos.
:. Choke packet
Este é um tipo especial de pacote de rede, que tem um papel importante na
Internet e em grandes redes. Sempre que um roteador fica congestionado, passa a
emitir choke packets para os principais emissores de dados. Ao receberem os
pacotes, os emissores diminuem a quantidade de dados enviados. Caso o emissor
seja outro roteador (repassando dados vindos de outros pontos da rede) ele poderá
procurar também uma rota alternativa para o envio dos dados.
:. Chorus
Efeito de eco utilizado para melhorar a qualidade do som. Suportado por alguns
programas e aparelhos de som.
:. CI
Circuito integrado, vários componentes que são encontrados na forma de chips, em
vários tipos de placas. O circuito integrado surgiu durante a década de 60, quando
os fabricantes de transístores perceberam que era possível combinar vários
transístores no mesmo Waffer de silício, formando circuitos completos, ao invés de
separar todos os transístores e usá-los um a um. Naquela época a taxa de
aproveitamento dos waffers de silício era muito baixa, de apenas 20% (de cada 5
transístores, apenas um funcionava), daí a dificuldade em fabricar um circuito com
10 ou 100 transístores sem que nenhum deles apresentasse defeito, o que
inutilizaria todo o CI.
:. Cilindro
Um HD armazena os dados em discos magnéticos, chamados de platters. Cada
platter tem dois lados e geralmente os HDs trazem dois ou três platters, totalizando
4 ou 6 lados respectivamente. Dentro da área de cada platter os dados são
organizados na forma de trilhas, que possuem a forma de círculos concêntricos,
como um conjunto de anéis um dentro do outro, numeradas de 0 ao número de
trilhas do HD a partir da trilha mais externa. Cada trilha é dividida em vários
setores, cada um com 512 bytes de dados.
O HD possui uma cabeça de leitura para cada face de disco, mas todas as cabeças
estão presas na mesma peça de metal, o braço de leitura, por isso não possuem
movimento independente: para onde uma vai, todas vão.
:. CIO
Nantestescnology 87 [email protected]
Fernando de Sousa “Nando” Informática
:. CISC
Complex Instruction Set Computer. Computadores que executam diretamente um
conjunto complexo de instruções, como o 486. Os processadores atuais incorporam
um núcleo RISC (Reduced Instruction Set Computer), sendo chamados de híbridos.
Veja também: RISC.
:. ClawHammer
Esta será a próxima geração de processadores AMD, um processador de 64 bits. O
ClawHammer será compatível tanto com programas de 64 bits escritos
especialmente para ele, quanto com os programas de 32 bits atuais, graças à sua
arquitetura VLIW, capaz de processar várias instruções como se fossem uma só. O
ClawHammer poderá processar duas instruções de 64 bits, ou quatro instruções de
32 bits por ciclo. Segundo a AMD, o ClawHammer será o processador destinado ao
mercado doméstico mais rápido, tanto ao executar programas de 64 bits, quanto
programas de 32 bits.
:. Clean Room
Sala limpa, um local com temperatura controlada e completamente livre de
partículas de poeira, onde discos rígidos são fabricados, ou onde podem ser abertos
para manutenção. Abrir um HD fora de uma sala limpa condenará o equipamento,
pois como os discos giram a velocidades muito altas, qualquer partícula de poeira
que entre em contato com uma das cabeças de leitura é suficiente para causar um
bom estrago nos discos magnéticos. O HD continuará funcionando mas, poucos
minutos depois, começarão a surgir inúmeros setores defeituosos.
:. CLI
Comand Line Interface, ou interface de linha de comando. Este termo é bastante
usado em literatura técnica com relação ao prompt de comando do Linux ou outros
sistemas baseados no Linux. “Down to CLI” por exemplo é uma expressão que diz
que a apartir deste ponto o usuário terá que recorrer à boa e velha linha de
comando para configurar alguma faceta do sistema.
:. Cliente
Veja: Guest
:. Clock
Praticamente todos os circuitos eletrônicos utilizam um cristal de quartzo para
controlar o fluxo de sinais elétricos responsáveis pelo seu funcionamento. Cada
transístor é como um farol, que pode estar aberto ou fechado para a passagem de
corrente elétrica. Este estado pode alterar o estado de outros transístores mais
adiante, criando o caminho que o sinal de clock irá percorrer para que cada
instrução seja processada. De acordo com o caminho tomado, o sinal irá terminar
num local diferente, gerando um resultado diferente.
Um cristal de quartzo vibra 14.7 milhões de vezes por segundo. A cada pulso do
cristal, o circuito gera um certo número de clocks, de acordo com a sua frequência
Nantestescnology 88 [email protected]
Fernando de Sousa “Nando” Informática
de operação. Dentro de cada ciclo de clock deve haver tempo suficiente para que o
sinal percorra todo o processador e todas as operações necessárias sejam
concluídas. Existe sempre uma frequência máxima de operação suportada pelo
circuito, determinada pela técnica de produção usada (0.18 ou 0.13 mícron por
exemplo), pelo projeto do processador, pelo número de transístores, etc.
:. Clone
Um sistema compatível com uma certa arquitetura, mas produzido por outro
fabricante. Por exemplo, durante muito tempo os PCs fabricados pela Compaq, Dell,
etc. eram chamados de "clones" de IBM PC, pois eram compatíveis com o IBM PC
da IBM. Já existiram também clones de Macintosh, Macs produzidos por outras
empresas sob um licença especial fornecida pela Apple.
:. Closed Caption
Um recurso suportado pela grande maioria dos aparelhos de TV atuais, que permite
inclui pequenos trechos de texto, transmitidos como parte do sinal televisivo. O
texto pode conter legendas, descrições, ou qualquer outro tipo de informação. A
vantagem do uso do closed caption sobre as legendas é que o texto é transmitido
em um canal separado, não faz parte da imagem. Assim como o SAP, este recurso
pode ser ativado ou desativado à gosto do usuário. Muitos filmes transmitidos na
TV aberta já podem ser assistidos com áudio original e legendas, ao serem ativados
os dois recursos.
:. Cluster
Um conjunto de setores do HD que são endereçados pelo sistema operacional como
uma única unidade lógica. Em outras palavras, um cluster é a menor parcela do HD
que pode ser acessada pelo sistema operacional. Cada cluster tem um endereço
único, um arquivo grande é dividido em vários clusters, mas um cluster não pode
conter mais de um arquivo, por menor que seja.
Nantestescnology 89 [email protected]
Fernando de Sousa “Nando” Informática
:. Clustering
É o "ato ou efeito" de utilizar vários PCs ligados em rede para formar um cluster,
onde todos passam a se comportar como se fossem um único PC. Os PCs podem ter
qualquer configuração (apesar de o mais comum ser o uso de PCs de configuração
igual ou parecida, para evitar que um PC mais lento possa formar um gargalo para
o conjunto) e pode ser utilizada praticamente qualquer arquitetura de rede, com
destaque para as redes Ethernet de 100 megabits ou Gigabit Ethernet.
Além dos PCs e da rede é necessário algum software que gerencie o cluster.
Existem várias soluções disponíveis, de acordo com a aplicação.
:. CLV
Constant Linear Velocity, ou velocidade linear constante. Este é o modo de leitura
usado por CD-ROMs antigos, os modelos até 8X e alguns dos de 12X. Nestes
modelos a velocidade de rotação do motor varia de acordo com as trilhas do CD
que estão sendo lidas. Como as trilhas externas são mais longas que as internas
(quase o dobro), a velocidade de rotação é mais baixa nas externas e maior nas
internas, mantendo uma taxa de leitura de dados sempre constante. Este modo de
leitura deixou de ser usado a partir dos drives de 16X, pois a velocidade de leitura
passou a ser alta demais para acelerar e desacelerar o motor a todo instante.
Entretanto, existem algumas excessões, como o "True" 72X da Kenwood, onde o
CD gira a apenas 12X (CLV), mas um conjunto de 6 laseres de leitura consegue
manter uma velocidade de leitura de 72X. Veja também: CAV
:. CMOS
Nantestescnology 90 [email protected]
Fernando de Sousa “Nando” Informática
Neste caso basta retirar a bateria e usar uma moeda para dar um curto nos
contatos por alguns segundos, ou alterar a posição do jumper "clear CMOS",
novamente por alguns segundos.
:. CMYK
Cian, Magenta, Yellow and Black. É um padrão de quatro cores primárias, que
combinadas formam cores ilimitadas. O padrão CMYK é mais usado para impressão
em papel, onde 4 cores de tinta geram uma qualidade final melhor do que apenas
3. Porém, monitores, televisões, etc. usam o padrão RGB, Red, Green and Blue,
onde são usadas apenas três cores. É por isto que uma mesma imagem vista no
monitor apresenta leves alterações na tonalidade das cores ao ser impressa. Alguns
programas gráficos como o Corel Draw incorporam filtros, que tentam mostrar no
monitor a imagem exatamente como será impressa. Além do CMYK e do RGB
existem vários outros padrões de cores, como o Pantone, onde ao invés de termos
um certo número de cores primárias que são combinadas para gerar as demais,
temos uma tinta para cada cor que for ser utilizada na impressão. Isto garante que
a cor impressa seja exatamente a mesma que é vista no mostruário, entretanto
não permite usar muitas cores diferentes no mesmo impresso, já que precisaríamos
de uma tinta diferente para cada cor.
:. CNR
Communication and Networking Rise, barramento criado pela Intel, com o objetivo
de acomodar placas de som, modems e placas de rede. Pode ser encontrado em
algumas das placas mãe modernas. Aparece como um pequeno slot marrom na
placa mãe, em geral no canto oposto ao do slot AGP. (Não confundir com AMR).
Nantestescnology 91 [email protected]
Fernando de Sousa “Nando” Informática
http://developer.intel.com/technology/cnr
:. CNR (2)
Click and Run. Este é um serviço de instalação de programas on-demand oferecido
junto com o Lindows. A idéia é que ao invés de instalar um monte de programas
junto com o sistema operacional, como é comum na maioria das distribuições
Linux, o Lindows instala apenas alguns programas essenciais (como no Windows) e
a partir daí o usuário pode instalar apenas os programas que desejar.
É aí que entra o Click and Run. Ao invés de ter de ir até o site do desenvolvedor de
cada programa, procurar pela versão compilada para a distribuição utilizada e ainda
ter que eventualmente instalar mais algum pacote necessário ao programa, o
usuário simplesmente clica em um ícone no desktop que o leva a uma página web
onde os programas disponíveis estão divididos por categorias, com explicações e
screenshots. Basta clicar no link e o programa desejado é automaticamente
baixado e instalado, sem perguntas.
:. COAST
Cache On a Stick, módulos de memória cache L2 que podiam ser instalados em
algumas placas mãe antigas, que vinham sem cache embutido, trazendo em seu
lugar um encaixe para o módulo, que era opcional.
:. Cobol
Cobol significa "Common Business Oriented Language". Esta linguagem de
programação foi desenvolvida no final da década de 50, com o objetivo de ser uma
plataforma de desenvolvimento para aplicações bancárias e financeiras em geral.
Comparado com o Pascal e o Assembly, comuns na época, o Cobol é uma
linguagem bastante amigável, o que garantiu uma grande aceitação. Até hoje esta
linguagem é usada em muitos sistemas bancários, o que explica a grande procura
por programadores experientes nesta linguagem na época do bug do ano 2000.
Em outras palavras, o Crusoé transfere para o software a maior parte das funções
que normalmente seriam executadas por componentes separados do processador.
Nantestescnology 92 [email protected]
Fernando de Sousa “Nando” Informática
Sem estes componentes, temos um chip muito menor, mais econômico e muito
mais barato. A idéia é quase tão revolucionária quanto a que criou os
processadores RISC a 20 anos atrás. O Code Morphing permite que o processador
tenha uma arquitetura WLIN extremamente eficiente, sem com isto deixar de ser
compatível com os programas atuais, enquanto os demais processadores do
mercado sofrem graças à toda carga de legado necessária a mantê-los compatíveis
com os processadores anteriores.
:. CODEC
É um programa que contém os algoritmos de compactação e descompactação para
um determinado formato de arquivos. O termo é a abreviação de COmpression
DECompression, uma tecnologia qualquer que converte vídeo e som analógicos em
sinais digitais, comprimindo-os a fim de diminuir o tamanho dos arquivos.
Por exemplo, o Media Player 7 não possui suporte a vídeos em Divx, mas é possível
assisti-los após instalar o Divx CODEC, o programa que adiciona suporte não
apenas ao media player, mas a outros programas. Em geral, os programas de
exibição de vídeo ou áudio já vem com CODEC’s para vários formatos.
:. Código-fonte
O arquivo que contém os comandos e rotinas que formam um programa. Este
código é então compilado, gerando o arquivo binário que será executado. Ao
comprar um programa qualquer, recebemos apenas os binários, que permitem
instalar e executar o programa, mas não o código fonte, que permitiria alterá-lo ou
entender como ele funciona.
:. Colisão de Pacotes
Nas redes Ethernet, existe o famoso problema de colisão de pacotes, que acontece
sempre que duas estações tentam transmitir dados ao mesmo tempo. Antes de
transmitir seu pacote, a estação "escuta" o cabo, para verificar se outra estação já
está transmitindo. Caso o cabo esteja ocupado ela espera, caso esteja livre ela
transmite. Como o sinal demora algum tempo para atingir todas as estações, existe
uma possibilidade considerável de que outra estação "escute" o cabo antes do sinal
chegar até ela, pense que o cabo está livre e também transmita dados.
Neste caso os dados colidirão em algum ponto do cabo. A estação que estiver mais
próxima, a primeira a detectar a colisão, emitirá um sinal de alta freqüência que
anula todos os sinais que estiverem trafegando através do cabo e alerta as demais
estações sobre o problema. Ao receberem o sinal, todas as estações param de
Nantestescnology 93 [email protected]
Fernando de Sousa “Nando” Informática
transmitir dados por um período de tempo aleatório. Com isto, os dados voltam a
ser transmitidos, um pacote por vez.
:. Color Depth
Profundidade de cor, medida através do número de bits usados para representar
cada ponto da imagem. Apenas 8 bits por ponto, permitem apenas 256 cores. Este
é o color depth adotado pelo formato GIF por exemplo. Outros formatos, como o
JPEG utilizam 24 bits por ponto, o suficiente para 16 milhões de cores.
:. Concatenar
Juntar dois arquivos (geralmente dois documentos de texto) num só. No Linux o
comando cat é um exemplo de aplicativo que cumpre esta tarefa, permitindo juntar
arquivos, enviá-los para dispositivos (impressora, disquete, etc.) entre outras
utilizadades.
:. CompactFlash
A memória Flash é o meio armazenamento de dados mais usados em câmeras
digitais e handhelds, por consumir pouca energia e permitir a criação de
dispositivos bastante compactos. O formato CompactFlash consiste em pequenos
cartões, medindo apenas 3.64 x 4.28 x 0.33 centímetros, que podem armazenar
até 512 MB de memória. Existem adaptadores que permitem instalar estes cartões
em slots PCMCIA, comuns nos notebooks.
:. Compilador
Os computadores não entendem nada além de comandos, dados e endereços
escritos em linguagem binária. Mas, qualquer ser humano que se disponha a tentar
desenvolver um programa complexo programando diretamente em linguagem de
máquina simplesmente vai ficar louco muito antes de concluir seu trabalho :-)
:. Compilar
Depois de escrever qualquer programa é preciso compilar o código fonte para gerar
o arquivo binário que poderá finalmente ser executado. Este arquivo binário não
pode ser alterado diretamente (a menos que você seja algum tarado por instruções
Nantestescnology 94 [email protected]
Fernando de Sousa “Nando” Informática
de máquina), para fazer qualquer modificação você precisa alterar o código fonte e
compila-lo novamente.
A primeira forma, e mais simples para quem for instalar é gerar um pacote
compilado estaticamente. Desta forma são incluídos no pacote todos os arquivos e
bibliotecas de que o programa precisa para funcionar. Ele pode rodar em qualquer
distribuição Linux, basta descompactar o pacote e executar. Isto funciona muito
bem com programas como o OpenOffice e o Mozilla, que utilizam suas próprias
bibliotecas gráficas, necessitando de pouca coisa do sistema de qualquer forma.
:. Composite Black
Termo relacionado com impressão. O Composite Black, ou preto composto, é obtido
através da mistura das três cores primárias. Este método é usado em algumas
impressoras que utilizam apenas um cartucho colorido, sem tinta preta.
:. Compression
Compressão, técnica usada para diminuir o tamanho dos arquivos de áudio, vídeo e
imagens, a fim de diminuir seu tempo de transmissão via rede ou economizar
espaço. Existem tanto algoritmos que permitem compactação sem perda de
Nantestescnology 95 [email protected]
Fernando de Sousa “Nando” Informática
:. CompTIA
Computing Technology Industry Association. Esta é uma associação composta por
mais de 8000 empresas de tecnologia que têm como principal objetivo criar
certificações para os profissionais da indústria, baseadas nas habilidades
necessárias para as empresas. Os testes podem ser feitos em vários países,
inclusive no Brasil e são exigência básica para vários cargos em muitas empresas.
A certificação básica é a A+, que comprova que o candidato domina os
conhecimentos básicos para montar PCs, instalar sistemas operacionais e solucionar
problemas. Esta certificação é apenas o nível básico, depois existe uma série de
certificados específicos, como o Net+, que indica especialização em redes TCP/IP, o
Server+, voltado para a administração de servidores, que inclui tecnologias como
SMP, RAID e SAN e o iNet+, que inclui conhecimentos sobre servidores, protocolos,
segurança e aplicativos relacionados à Internet. Veja mais detalhes em:
http://www.comptia.org/
:. Comutador
Você já deve ter ouvido falar que o sistema telefônico atual é "comutado". Isto
significa que o seu telefone esta ligado a uma central, que encaminha suas ligações
para o número apropriado, estabelecendo a ligação. Ao desligar, a central desfaz a
ligação para poder utilizar a mesma linha em novas ligações. Esta é a função de um
comutador, endereçar várias entradas para várias saídas. Hoje em dia os
comutadores são usados em inúmeras aplicações, no próprio sistema telefônico, em
vários tipos de redes de comunicação e até mesmo na forma de dispositivos muito
mais simples, como por exemplo aqueles comutadores para ligar duas impressoras
no mesmo micro, onde mudamos a posição de uma chave para usar uma ou outra.
:. Concurrent PCI
É um recurso que permite que periféricos ISA e PCI instalados na máquina realizem
transferencias de dados simultaneamente. Esta opção aparece no Setup de
algumas placas mãe. Deixa-la ativada representa uma pequena melhora no
desempenho.
:. Controlador de memória
Veja: Memory Controller
:. Controller-Based
Este é o antônimo de "Host-Based", ambos os termos se referem a modems. Um
modem "Host-Based" não é nada mais do que um Softmodem ou "WinModem", que
utiliza o processamento do PC onde está espetado (o host no nome) para emular
funções que não são executadas pelo modem. Um modem "Controller-Based" por
sua vez é um Hardmodem, que inclui todos os circuitos necessários e é controlado
através de comandos AT.
Nantestescnology 96 [email protected]
Fernando de Sousa “Nando” Informática
Apesar disso os softmodems são mais populares hoje em dia pois custam cerca de
50% menos e a perda de desempenho é cada vez menos perceptível conforme os
processadores ficam mais e mais rápidos. O principal motivo para evitar os
softmodems é a dificuldade em instalá-los no Linux.
:. Cookie
Biscoito em inglês. São pequenos códigos gravados na sua máquina quando você
acessa determinados sites. Da próxima vez que voltar ao mesmo o servidor poderá
identificá-lo lendo o Cookie que foi gravado da última vez. Os Cookies podem ser
usados para fins úteis, como por exemplo dispensar você de digitar username e
senha toda vez que acessar o site, mas também podem ser utilizados para espionar
os hábitos de navegação do usuário.
:. Coppermine
Nome código dos processadores Pentium III que trazem cache L2 embutido,
operando na freqüência do processador. Todos os Coppermine são produzidos
usando uma técnica de 0.18 mícron e são mais rápidos que os processadores
Pentium III antigos, os Katmai, que utilizam cache externo. O sucessor é o Pentium
III Tualatin que utiliza uma técnica de produção de 0.13 mícron e traz 512 KB de
cache L2 integrado ao processador.
:. Coppermine 128
Estes são os Celerons produzidos em versões de 533 MHz a 1.0 GHz, que
compartilham a mesma arquitetura do Pentium III Coppermine. Na verdade, os
dois processadores são idênticos, com a diferença de que o Celeron tem metade do
seu cache L2 desativado ainda em fábrica, chegando às nossas mãos com apenas
128 KB, que juntamente com o uso de bus de 66 MHz (ou 100 MHz nas versões de
Nantestescnology 97 [email protected]
Fernando de Sousa “Nando” Informática
:. Covington
Nome código da primeira geração do Celeron, os famosos Celerons sem cache L2,
que foram produzidos apenas em versão de 266 e 300 MHz. a partir daí, todos os
modelos do Celeron trazem 128 KB de cache L2.
:. CPU
Central Processing Unit. Era mais usado na época dos mainframes, o termo mais
atual é processador ou "processor" em Inglês.
:. CP/M
Control Program for Microprocessors ou Sistema de Controle para
Microprocessadores. Este é considerado o primeiro sistema operacional para
computadores pessoais. Foi desenvolvido no início da década de 70 pela Digital
Research e ganhou versões para várias plataformas. Ironicamente, a Digital
Research recusou a proposta de desenvolver uma versão do CP/M para micros PC.
A "missão" foi aceita pela Microsoft, que desenvolveu seu MS-DOS e com ele
dominou o mercado.
:. CPRM
Content Protection for Removable Media. Esta é uma controversa tecnologia,
desenvolvida pelo 4C Entity, uma associação originalmente comporta pela Intel,
IBM, Matsushita e Toshiba, que visa impedir a cópia não autorizada de músicas ou
outros tipos de conteúdo protegido.
É difícil acreditar que esta tecnologia tenha futuro, pois sempre haveriam
fabricantes produzindo dispositivos sem a proteção, devido à grande demanda por
parte dos usuários, que não se curvariam a este controle sem espernear.
:. Computador Quântico
Num processador quântico, temos átomos ao invés de transístores. Ao invés de bits
temos bits quânticos, ou qubits. A idéia fundamental é que num átomo, a rotação
de cada elétron corresponde a um pequeno movimento magnético, que pode ser
controlado caso o átomo seja colocado sobre uma superfície suficientemente
sensível
Nantestescnology 98 [email protected]
Fernando de Sousa “Nando” Informática
O algoritmo simples que conseguiram resolver não é nada mais do que encontrar
os fatores do número 15 (5 e 3). A conquista não tem nenhuma aplicação prática,
naturalmente, mas mostra que os estudos continuam avançando e abre as portas
para que algoritmos mais complexos sejam resolvidos conforme consigam produzir
computadores quânticos mais poderosos.
Pode demorar 20 anos ou 100 anos, mas com os investimentos que vêm sendo
feitos parece só questão de tempo para os computadores quânticos evoluírem a
ponto de substituir o silício.
:. Core
Centro ou Núcleo. Em informática, o uso mais comum é em relação ao processador.
O "core" neste caso, é a pequena pastilha de silício que contém todos os
transístores. Esta pastilha, que mede pouco menos de um centímetro quadrado na
maioria dos processadores é encapsulada numa estrutura de cerâmica, metal,
plástico, ou mesmo fibra de vidro, formando os processadores que encontramos à
venda.
Nantestescnology 99 [email protected]
Fernando de Sousa “Nando” Informática
usando transístores de 0.13 mícron, que são mais rápidos, consomem menos
energia e são mais baratos de se produzir.
:. Crack
Um crack é um pequeno programa usado para quebrar um sistema de segurança
qualquer. O uso mais comum é para transformar programas shareware ou uma
versão limitada no programa completo, removendo ou enganando o sistema de
segurança que limita o uso ou verifica o número serial.
:. Cracker
Existem duas definições diferentes para este termo.
Uma segunda definição, mais branda, é alguém que quebra travas de segurança de
programas e algoritmos de encriptação, seja para poder rodar jogos sem o CD-
ROM, ou gerar uma chave de registro falsa para um determinado programa,
quebrar as travas anti-cópia usadas em alguns softwares, quebrar o sistema de
encriptação do DVD (este último realmente importante, pois permitiu que os
usuários do Linux e outros sistemas não Windows pudessem assistir DVDs). Ou
seja, nesta segunda definição o Cracker é alguém na margem da lei, cujas ações
ainda são ilegais, embora muitas vezes eticamente justificáveis (os usuários têm
direito a fazer cópias de CDs legalmente comprados, tem direito de assistir DVDs
no Linux e assim por diante).
:. Craftworks
Uma distribuição Linux lançada em 1995, voltada principalmente para
programadores, incluindo compiladores de várias linguagens e outras ferramentas.
Infelizmente, o Craftworks Linux foi descontinuado a alguns anos, enquanto estava
na versão 2.2.
:. Crash
:. CRC
Cyclical Redundancy Check, um método de correção de erros, onde é enviada uma
quantidade relativamente grande de dados e em seguida os bits de checagem
Encontrado algum erro, todo o pacote de dados precisa ser retransmitido. É usado
em modems e em alguns outros dispositivos. Um erro de CRC significa justamente
que, por qualquer motivo, os dados estão chegando corrompidos ao destino.
:. Criptografia
Consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O
arquivo cifrado (ou encriptado) torna-se incompreensível até que seja
desencriptado. Os cálculos usados para encriptar ou desencriptar o arquivo são
chamados de chaves. Apenas alguém que tenha a chave poderá ler o arquivo
criptografado.
Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis,
encriptando várias vezes o mesmo arquivo utilizando chaves diferentes. Em geral,
quanto mais complexo, for o sistema, mais seguro.
:. CRO
Este é mais um dos cargos de chefia resumidos a uma sigla de três dígitos. CRO
significa Chief Risk Officer, ou seja, executivo chefe de risco. O CRO é um cargo
cada vez mais presente nas grandes empresas, sua função é avaliar todo tipo de
risco que a companhia corre em seus diversos negócios, permitindo que os depois
executivos tenham uma base mais sólida para tomar suas decisões.
Por exemplo, abrir uma filial na Colômbia pode a princípio parecer um bom negócio
para a empresa X, devido à uma carência do mercado local, mas um sistema
político instável e fatores como a presença da guerrilha, alto índices de sequestros,
etc. podem tornar o negócio inviável. É o CRO quem avaliaria o nível de risco neste
caso.
:. Cron
Este é um daemon usado no Linux e em várias versões do Unix que executa tarefas
agendadas no arquivo "/etc/crontab". Esta é uma ferramenta bastante poderosa,
que pode ser usada para automatizar tarefas de rotina e de manutenção do
sistema. A diferença entre o at e o cron é que o at permite executar os comandos
apenas uma vez, enquanto o cron permite executa-los repetidamente, todo dia,
toda semana, ou em qualquer periodicidade desejada. Para isto, basta editar o
arquivo, inserindo uma nova linha que especifique o comando a ser executado e a
periodicidade A sintaxe das linhas do cron é um pouco complicada, por isso preste
atenção :-)
O primeiro campo, "30" refere-se aos minutos, enquanto o segundo "15", às horas.
Depois temos o campo do dia, mês e dia da semana. No meu caso os três campos
estão com um *, o que significa que o comando será executado todos os dias na
hora especificada nos campos da hora, ou seja, todos os dias às 15:30. Finalmente,
temos o usuário que executará o comando (no caso o próprio root) e finalmente o
comando que será executado (/usr/bin/rdate -r 131.188.3.223) que serve para
sincronizar o relógio do micro com o horário do servidor especificado (este
endereço é o de uma universidade na Alemanha, que mantém um servidor rdate
público). Para executar o comando todas as quartas feiras, à meia noite (00:00)
por exemplo, você usaria o campo de dia da semana (o quinto) para especificar um
número de 1 a 7 que se refere ao dia. 1 é Segunda-feira e 7 é o Domingo. Quarta-
feira é o dia 3, então a linha ficaria:
00 00 * * 3 root /usr/bin/rdate -s 131.188.3.223
Se fosse para executa-lo todo dia 14 de Abril às 4 da tarde (16:00), então seria:
00 16 14 04 * root /usr/bin/rdate -s 131.188.3.223
Note que neste último caso o dia da semana voltou a ser um asterisco. Se você
especificasse também um dia da semana, 3 por exemplo, ele só executaria o
comando caso o dia 16/04 caísse numa Quarta-Feira, o que seria improvável :-).
Você poderia brincar com isso fazendo com um um comando fosse executado toda
Sexta-feira 13 (um backup extra, só pra garantir :-) à meia-noite. Neste caso a
linha ficaria:
00 00 13 * 5 root comando
O arquivo /etc/crontab só pode ser editado pelo root, mesmo que o comando a ser
inserido na linha vá ser executado por outro usuário. Lembre-se de só executar os
comandos incluídos no /etc/crontab como root quando necessário. Se o comando
puder ser executado por um usuário comum, altere o "root" na linha pelo login do
usuário. Os usuários do sistema também podem usar o cron, mas usando o
comando "crontab -e".
:. Crosstalk
Interferência causada pela proximidade entre dois circuitos ou cabos, que diminui a
distância que o sinal será capaz de percorrer. Este é um problema grave em todos
os sistemas onde são utilizados vários pares de cabos, como por exemplo nos cabos
de rede de par trançado, nos cabos IDD, etc.
:. Cross-over
É um tipo de cabo de rede, feito utilizando cabos de par trançado, onde numa das
pontas a posição de dois dos pares de fios é trocada. Com isto, o cabo permite ligar
dois micros diretamente, sem precisar de um Hub. Este tipo de cabo também pode
ser utilizado para interligar dois hubs.
:. CRM
Customer Relationship Management. Um sistema de CRM consiste ao mesmo tempo
num software de banco de dados e uma metodologia a ser seguida pelos
funcionários. O objetivo é reunir informações sobre os clientes da empresa, que
permitam traçar estratégias de marketing mais eficientes, implantar programas de
fidelidade, etc.
:. CRT
Catodic Ray Tube, os monitores de raios catódicos, ou seja, que utilizam tubo de
imagem, que ainda são os mais comuns atualmente. Os monitores CRT utilizam
uma tecnologia descoberta ainda no início do século, mas ao mesmo tempo
incorporaram tantos avanços que é impossível não se surpreender com o nível de
qualidade que alcançaram.
Feixe de elétrons
Com menos que isto surge o flicker, que ocorre devido à perda de luminosidade das
células de fósforo do monitor. Usando uma taxa de renovação de menos de 75Hz, o
tempo que o feixe de elétrons demora para passar é muito longo, fazendo com que
células percam parte do seu brilho, sendo reacendidas bruscamente na próxima
passagem do feixe de elétrons. Isto faz com que as células pisquem, tornando a
imagem instável. Esta instabilidade, além de desconfortável, faz muito mal aos
olhos. Uma taxa de atualização de 75 Hz é considerada o mínimo para manter a
saúde dos seus olhos, mas o ideal é utilizar 85 Hz ou mais.
:. Crusoé
Este é o famoso processador de baixo consumo desenvolvido pela Transmeta. Veja
também: Code Morphing
:. Csel
Cable Select, uma configuração encontrada na maioria dos HDs. Geralmente são
três opções: Master (mestre), Slave (escravo) ou Cable Select.
:. CSMA/CD
Carrier Sense Multiple Access with Collision Detection. Este palavrão é o sistema de
gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As
redes Ethernet utilizam uma topologia lógica de barramento, isto significa que
mesmo ao utilizar um hub, as estações comportam-se com se estivessem todas
ligadas a um único cabo. Isso simplifica a transmissão de dados e barateia os
Mesmo assim, como o sinal demora algum tempo para atingir todas as estações,
existe uma possibilidade considerável de que outra estação "escute" o cabo antes
do sinal chegar até ela, pense que o cabo está livre e também transmita dados.
Neste caso as duas transmissões colidirão em algum ponto do cabo. A estação que
estiver mais próxima, a primeira a detectar a colisão, emitirá um sinal de alta
freqüência que anula todos os sinais que estiverem trafegando através do cabo e
alerta as demais estações sobre o problema. Ao receberem o sinal, todas as
estações param de transmitir dados por um período de tempo aleatório. Com isto,
os dados voltam a ser transmitidos, um pacote por vez.
Graças a este sistema, as colisões causam apenas uma pequena perda de tempo,
mas não causam perda de dados. Porém, como as colisões aumentam junto com o
número de PCs na rede elas podem tornar-se um problema sério em redes com
mais de 30 ou 50 PCs. Neste caso é possível utilizar switchs para dividir o tráfego
da rede. Um switch divide a rede em dois (ou mais) segmentos, diminuindo o
número de colisões de pacotes.
:. CTO
Chief Technology Officer ou diretor de tecnologia. Dentro da empresa, é o
responsável pelo desenvolvimento ou adoção de novas tecnologias e
desenvolvimento de novos produtos.
:. Cumine
Uma gíria que se refere os processadores Pentium III Coppermine da Intel. O
"Copper" no nome significa cobre, Cu por sua vez é o símbolo do cobre na tabela
periódica, daí a substituição para economizar saliva na hora de falar.
:. Ciphertext
É o contrário de "plain text" ou texto puro quando usado no sentido de transmissão
de senhas e outros dados sigilosos. Alguns protocolos, como por exemplo o FTP e o
POP3 (e-mail) utilizam até hoje um sistema de autenticação muito simples, onde o
login e senha são transmitidos de forma não encriptada através da rede, como
texto puro.
Isso abre brecha para vários tipos de ataque, já que qualquer um que consiga
interceptar a transmissão poderá obter os dados sem dificuldade alguma.
Uma das soluções para este tipo de problema é encriptar o texto. Protocolos como
o SSH utilizam um sistema de chaves públicas e privadas para isso. Depois de ser
encriptado o texto passa a ser chamado de Cipheryext, ou texto encriptado.
Agora ele pode até ser capturado, mas não fará sentido sem a chave de encriptação
apropriada. Um bloco de texto encriptado com uma chave de 512 bits por exemplo,
como a usada pelo SSH demoraria milhares de anos para ser desencriptado usando
um ataque de força bruta. Por outro lado, chaves mais primitivas, as de 40 bits por
exemplo, podem ser quebradas em poucos minutos.
Apesar disso, um grande número de bits não torna uma chave de encriptação
segura, pois em muitos casos existem brechas que permitem quebra-la com mais
facilidade.
:. CZA
Este será um chip da Via/Cyrix compatível com as placas mãe para Pentium 4, que
será produzido numa técnica de produção de 0.10 mícron. Este processador terá
mais estágios de pipeline, seguindo a idéia do Pentium 4 de realizar menos
processamento por ciclo de clock, mas em compensação ser capaz de operar a
frequências mais altas. Graças a isto o CZA será produzido em versões a partir de
3.0 GHz, mas apenas em 2004.
D-
:. DAC
Digital to Analog Converter, o inverso do ADC, refere-se a um dispositivo que
transforma um sinal digital num sinal analógico. É o componente da placa de som
responsável por transformar o sinal digital recebidos do processador no sinal
analógico que é enviado para as caixas de som.p
:. Daemon
É um programa que roda em background, sempre pronto para receber solicitações
de outros programas, executar o que foi pedido e retornar uma resposta. O termo
Daemon (demônio) vem da mitologia grega, onde os Daemons são espíritos
guardiões. O símbolo do FreeBSD por exemplo, é um Daemon estilizado.
:. Darwin
O MacOS X pode ser dividido em duas partes, o Darwin, o sistema operacional em
sí e a Interface gráfica Aqua, que roda sobre ele. O Darwin é baseado no Free BSD,
uma versão open source do Unix, e é um sistema de código aberto, a interface
Aqua, o principal atrativo do MacOS X por sua vez é propriedade da Apple. O
Darwin está disponível para download no site da Apple, inclusive com os códigos
fonte. Existe até mesmo uma versão para micros PC, apesar de que sem a
Interface, o Darwin não oferece nenhuma vantagem sobre o FreeBSD ou o Linux.
:. DAT
Originalmente foi um padrão criado para gravar áudio digital, com qualidade de CD
em fitas magnéticas especiais. Em 1988 Sony e HP aperfeiçoaram o padrão, que
passou a ser usado também para gravar dados nas mesmas fitas. Hoje em dia as
fitas DAT ainda são muito utilizadas para fazer backup, pois são relativamente
baratas e armazenam até 40 GB de dados.
:. Data pre-fetch
Este é um recurso suportado por quase todos os processadores atuais, pois permite
melhorar bastante o desempenho do sistema. Fetch significa "trazer". Este é um
recurso implantado no controlador de cache que analisa o código a ser processado
e busca na memória RAM os dados que serão necessários nos próximos ciclos de
processamento. Quando o processador realmente precisa dos dados, estes já estão
carregados no cache, evitando um lento acesso à memória RAM. Este recurso é um
dos responsáveis pelo impressionante desempenho do cache nos processadores
atuais, apesar do desempenho do data pre-fretch variar bastante entre os
diferentes modelos de processadores. O Athlon XP por exemplo, tem um circuito de
data pre-fetch bastante melhorado em relação ao do Athlon Thunderbird.
:. Data Warehouse
É um mega banco de dados, destinado a armazenar informações sobre os hábitos
de consumo dos clientes de uma determinada empresa, a fim de descobrir formas
de aumentar as vendas e melhorar os serviços. É possível descobrir por exemplo
relações entre as vendas de dois ou mais produtos: que os consumidores que
compram sabão OMO são os mesmos que compram creme dental Sorriso ou outras
combinações do gênero. O uso deste tipo de banco de dados é um dos motivos dos
principais supermercados incentivarem os clientes a usarem os cartões oferecidos
pela loja, com descontos, facilidade de pagamento, etc. Quando um cliente compra
com o cartão da loja, é possível identificar a compra no banco de dados, coisa que
não é possível no caso dos clientes que pagam em dinheiro.
:. DC
Direct Current, corrente elétrica que trafega numa única direção, usada por
computadores e dispositivos eletrônicos em geral. Num PC, a fonte de alimentação
tem a função de converter a corrente AC (alternada) da tomada na corrente
contínua, DC usada pelo equipamento.
:. DDC
Display Data Channel. Este é o padrão desenvolvido pela VESA que possibilitou o
surgimento dos monitores plug-and-play. Enquanto os monitores antigos apenas
recebiam os sinais que representavam as imagens a serem exibidas, como uma
impressora, os monitores DDC são capazes de se comunicar com a placa de vídeo e
enviar dados como a marca e modelo, as resoluções e taxas de atualização
suportadas, etc. É isto que permite que o Windows (e também o Linux) seja capaz
de reconhecer corretamente um novo monitor e mostrar apenas as resoluções
suportadas por ele nas configurações de vídeo.
:. DD-CD
Double Density CD, uma tecnologia desenvolvida pela Sony, que consiste em CDs
com o dobro da capacidade, 1.3 GB no total. O DD CD será uma espécie de
intermediário entre os CDs comuns e os DVDs. O grande problema do CD de dupla
densidade é que ele não será compatível com os gravadores e leitores atuais.
Apesar dos novos equipamentos, compatíveis como novo padrão utilizarem
basicamente os mesmos componentes dos atuais, o que garante que pelo menos o
custo de produção não será muito mais alto, os interessados em utilizar os CDs de
1.3 GB terão de comprar novos aparelhos.
:. DDR
A sigla DDR vem de double data rate. A sigla indica justamente a capacidade das
memórias DDR transmitirem dados duas vezes por ciclo, uma transferência no
início do ciclo de clock e uma segundo transferência no final do pulso. Um módulo
DDR de 266 MHz por exemplo, não trabalha a 266 MHz, mas sim a apenas 133
MHz, entretanto, como são feitas duas transferências por ciclo, o desempenho é
equivalente ao que seria alcançado por um módulo de 266 MHz. Existem dois tipos
de memórias DDR, as PC-1600 e PC-2100, que operam respectivamente a 100 e
133 MHz, sempre com duas transferências por ciclo. Os números referem-se às
capacidades teóricas de transmissão de dados dos módulos, respectivamente 1600
e 2100 MB/s.
:. DDR II
Serão as sucessoras das memórias DDR. O nome DDR II ainda é provisório, mas as
novas memórias suportarão 4 acessos por ciclo, novamente dobrando a velocidade
de transmissão de dados teórica em relação às memórias DDR. Uma vantagem
adicional é que utilizarão uma voltagem um pouco mais baixa. Enquanto as
memórias SDRAM comuns usam voltagem de 3.3 V e as DDR usam 2.5 V, as DDR
II utilizarão apenas 1.8. O padrão ainda está em estágio primário de
desenvolvimento. Os novos módulos devem começar a chegar no mercado apenas
em 2003. Assim como as memórias DDR, as DDR II são baseadas na mesma
tecnologia usada a vários anos nas memórias SDRAM, por isso, produzidos em
grande quantidade os módulos não terão um custo de produção muito mais alto.
:. Debug
Um programa, ou componente de um programa que ajuda o programador a
encontrar erros de programação em seu código ou mesmo em programas
desenvolvidos por terceiros. Este era também um comando do DOS e pode ser
usado também como verbo, “to debug”, em relação a alguém corrigindo erros num
programa.
:. Decompression
Descompressão, o inverso de compressão. Consiste em obter o arquivo original a
partir de um arquivo comprimido.
:. Deerfield
Esta será uma versão de baixo custo do Itanium, baseada no core Madison que
será lançada em 2003. O Deerfield terá menos cache L3, ou talvez nenhum (contra
os 6 MB do Madison) e permitirá o uso de apenas dois processadores por placa,
:. Default
Todos os programas oferecem algumas opções de configuração, desde coisas sem
muita importância como ícones e cores, até configurações cruciais de segurança.
Os programadores tentam então usar opções default (ou padrão) que atendam à
maioria das pessoas, ou simplesmente permitam que o programa "funcione".
Usuários mais avançados podem depois configurar o programa adaptando-o às suas
necessidades.
:. Degauss
O magnetismo é o princípio básico de qualquer monitor CRT, onde um conjunto de
campos magnéticos é usado para direcionar o feixe de elétrons que forma a
imagem no monitor. Este feixe passa através da shadow mask, uma chapa de
metal perfurada que faz com que o feixe atinja apenas um conjunto de células de
fósforo de cada vez, impedindo que as vizinhas recebam cargas fora de hora, o que
diminuiria a precisão da imagem.
O problema é que outros campos magnéticos próximos, como por exemplo um par
de caixas acústicas sem blindagem muito perto do monitor, podem magnetizar a
shadow mask, distorcendo a imagem. A função Degauss, encontrada em muitos
monitores permite desmagnetizar o monitor sempre que necessário, eliminando o
problema.
O firewall passa então a permitir que estas máquinas recebam acesos externos,
mantendo a vigilância sobre as demais máquinas da rede.
:. Demo
:. Dependency hell
Este é um termo pejorativo usado no mundo Linux, uma espécie de primo da "DLL
Hell" do Windows. Desde as fases embrionárias do desenvolvimento do sistema,
existe uma grande colaboração entre os desenvolvedores dos diferentes programas
que formam o que conhecemos como "Linux". Isto faz com que exista uma
tendência ao reaproveitamento de código e funções.
Por exemplo, digamos que você queira desenvolver um programa que funcione
como um ambiente de rede, similar ao incluído no Explorer do Windows. Você até
poderia tentar desenvolver o programa do zero, mas seria muito mais simples fazer
com que ele simplesmente se integrasse ao smb-client, que já oferece todas as
funções para enxergar e acessar os compartilhamentos. Assim você poderia se
concentrar na interface e funcionalidade do programa ao invés de reinventar o que
já existe. É justamente por isso que temos um número tão grande de programas
open source, você pode ir direto para a parte "divertida" da coisa.
O lado ruim é que para usar o seu programa o usuário precisará ter também o
smb-client instalado no sistema. Antigamente isso era um problema, pois o usuário
tinha que saber quais pacotes eram necessários para um certo programa e instalar
tudo manualmente antes d poder utilizá-lo. Em alguns casos um programa
precisava de outro, que precisava de outro, criando uma corrente aparentemente
sem fim.
Assim, ao instalar o Evolution por exemplo, ele verificará se você já tem todos os
outros pacotes necessários e, caso não tenha, se oferecerá para instalar tudo
automaticamente pra você, como se eles fizessem parte do programa.
:. Deschutes
Foi a segunda geração de processadores Pentium II, produzidos usando uma
técnica de 0.25 mícron. Esta segunda geração inclui todos os Pentium II acima de
300 MHz. Tanto os processadores Pentium II Klamath, quanto os Deschutes
possuem as mesmas características: o formato de cartucho, os mesmos 512 KB de
cache half-speed, etc., o que muda é apenas a técnica de produção e as
frequências de operação. O Pentium II com core Deschutes existiu em versão de
até 450 MHz, quando foi substituído pelo Pentium III com core Katmai. Veja
também: Klamath, Katmai.
:. Desknote
Este é um conceito de computador portátil, originalmente introduzido pela ECS,
com seus desknotes da linha I-Buddie. Um desknote é um notebook um pouco
maior que a média, construído usando placas mãe, processadores e a maior
quantidade possível de componentes disponíveis para micros de mesa, evitando os
caríssimos componentes destinados a notebooks. Os slots PC-Card foram
dispensados, em favor do modem e rede onboard e das portas USB e até mesmo a
bateria passou a ser externa e vendida separadamente, de forma a aumentar o
espaço interno e diminuir o custo.
Mesmo tendo que utilizar HDs de 2.5", CD-ROMs (ou DVD) e telas de LCD, os
desknotes são substancialmente mais baratos que um notebook tradicional da
mesma configuração. Por exemplo, no início de setembro de 2002 os desknotes
mais simples, baseados no Via C3 podem ser encontrados por menos de R$ 2.500,
enquanto os notebooks mais baratos, baseados no Celeron não saem por menos de
R$ 4.000.
:. Developer
Desenvolvedor. Usado em relação a pessoas ou empresas que desenvolvem
aplicativos, drivers ou mesmo componentes como processadores, placas mãe, etc.
:. Device Driver
Veja: Driver de dispositivo
:. DHCP
Numa rede que use o protocolo TCP/IP, é possível fazer com que os hosts da rede
obtenham automaticamente seus endereços IP, assim como sua configuração de
máscara de sub-rede e defaut gateway, ao invés de configurar manualmente os
endereços IP usados por cada máquina. Isto torna mais fácil a tarefa de manter a
rede e acaba com a possibilidade de erros na configuração manual dos endereços
IP.
Windows 98 ou 2000 Professional também pode ser usado como um servidor DHCP
simples, capaz de gerenciar até 254 máquinas.
:. Dhrystone
Este é um benchmark simples para medir o desempenho do processador em
inteiros, desenvolvido em 1984. O programa simula chamadas de sistema e
operações de leitura e escrita de dados. Vários programas de benchmark atuais
entre eles o Sisoft Sandra trazem este benchmark como um dos testes. O resultado
indica o número de vezes por segundo que o processador é capaz de executar o
conjunto de instruções.
Como os processadores atuais são capazes de executar várias instruções por ciclo e
dependem muito da velocidade e quantidade de cache, o desempenho varia muito
de acordo com o aplicativo. Por isso, o resultado obtido pelo processador no
Dhrystone serve apenas como uma referência de desempenho bruto, que não
indica necessariamente o desempenho do processador em aplicativos reais.
:. Dial-Up
Acesso discado (usando um modem e uma linha telefônica) a uma rede qualquer ou
à Internet.
:. Die Size
O Die é o núcleo do processador, o waffer de silício que depois é encapsulado,
formando o processador que encontramos à venda. O formato do encapsulamento
pode variar de acordo com o projeto do fabricante. Temos desde mastodontes
como os Pentium II slot 1 até processadores muito pequenos, como por exemplo os
Pentium 4 soquete 478.
Die do processador
:. DIMM
Double Inline Memory Mode. Os módulos de memória de 168 vias usados
atualmente. Ao contrario dos módulos SIMM de 30 e 72 vias, os módulos DIMM
possuem contatos em ambos os lados do módulo, o que justifica seu nome,
:. Dinosaur Pen
Este é um termo curioso, que surgiu durante a década de 50. Uma Dinosaur Pen
era uma sala especial, com toda a infra-estrutura básica necessária ao perfeito
funcionamento dos computadores da época. O piso era elevado, para permitir a
passagem das centenas de metros de cabos que ligavam todos os componentes,
você precisava colocar um casaco ao entrar, pois o ar condicionado era
extremamente forte, necessário para resfriar as milhares de válvulas funcionando
simultâneamente. Naturalmente esse aparato todo era propenso a curto-circuitos
que podiam causar incêndios, de modo que as salas tinham vários extintores nas
paredes.
:. Diodo
Este é um dos componentes essenciais para qualquer computador. Basicamente, o
diodo é um componente que deixa passar eletricidade em um sentido mas bloqueia
qualquer corrente vinda do sentido contrário. Para isso o diodo é composto por
duas camadas de materiais semicondutores, contendo silício dopado tipo P (o
condutor de cargas positivas ou anodo) e tipo N (condutor de cargas negativas ou
catodo).
:. DIP
Dual In-Line Package, formato de encapsulamento, onde temos contatos dos dois
lados do chip. É usado entre outras coisas para encapsular os chips de memória
RAM. Os chips DIP por sua vez são soldados à uma placa de circuito, formando
módulos de memória.
:. DIP Switch
Pequenas chaves de duas posições encontradas em algumas placas mãe, modems,
etc... Tem a mesma função dos jumpers, permitindo configurar recursos
relacionados à placa, como a frequência de operação e multiplicador (no caso de
uma placa mãe).
:. DirectX
:. DirectFB
Este é um módulo que permite rodar aplicativos gráficos do Linux diretamente, sem
necessidade de um servidor X completo. A principal vantagem do DirectFB é o
tamanho reduzido: uma instalação completa, com drivers de aceleração de vídeo e
fontes pode ocupar menos de 10 MB, enquanto uma instalação completa do Xfree
4.2 ocupa facilmente mais de 100.
Com isto é possível desenvolver sistemas para embedded systems além de CDs
bootáveis para kiosques, caixas eletrônicos, etc. Nestes casos o sistema pode ser
compacto o suficiente para rodar direto da memória RAM, usando o CD apenas para
dar boot. Diminuem-se assim os custos com manutenção, já que em caso de
problemas basta reiniciar e aumenta-se a segurança já que não é possível alterar
os dados do CD.
Alguns modelos de placas suportam aceleração de vídeo, mas mesmo nas demais o
desempenho do vídeo é aceitável, o suficiente para assistir DVDs por exemplo.
:. Disc
O mesmo que disk, disco. Em informática, o termo "disc" é geralmente usado em
relação à discos ópticos enquanto "disk" é mais comumente usado em relação a
discos magnéticos, como os HDs. De qualquer forma, ambos os termos são
considerados corretos. Você encontrará um ou outro dependendo do autor.
dados no CD, mesmo que tenham sido gravados apenas alguns poucos megabytes.
Veja também: Track at once.
:. Discrete chip
Pode ser traduzido como "chip aparente" ou "chip externo". Os discrete chips
incluem todo tipo de chip externo, seja soldado na placa mãe ou numa placa de
expansão qualquer, como o chipset da placa mãe ou da placa de vídeo, o chip DSP
do modem e assim por diante. O oposto são os chips integrados, ou "integrated
chips", que são incluídos dentro de outros chips. É por exemplo o caso das placas
de vídeo offboard e das placas de vídeo onboard. As últimas são mais caras, porém
também são quase sempre mais rápidas, o upgrade é mais fácil e assim por diante.
:. Disk Array
Um agrupamento de discos rígidos criado (via software, geralmente no Setup da
placa controladora) dentro de um sistema RAID. Ao criar o array é possível definir o
modo RAID que será utilizado, entre os modos 1, 0, 10 ou outro suportado pela
controladora. Veja mais detalhes em: RAID
:. Distribuição Linux
O Linux pode ser distribuído livremente. Você pode inclusive gravar um CD com o
Linux e mais alguns programas e vendê-lo para quem se interessar. Isto é o que
chamamos de "distribuição". Significa que você pode até mesmo ganhar dinheiro
vendendo CDs do Linux, mas não pode estabelecer nenhum tipo de restrição de
uso, inclusive contra cópias. Ao comprar apenas um CD, você pode instalá-lo em
quantas máquinas quiser e até mesmo copiá-lo e distribuir para amigos, sem
incorrer em pirataria. Este é o significado de "software livre". Você pode cobrar pela
gravação do CD, pelos manuais, pelo suporte técnico, mas o software em sí
continua tendo seu código aberto e sendo de livre distribuição.
Existem no mundo inúmeras distribuições Linux (você pode ver uma lista no
http://www.linux.org/dist/index.html). Algumas das principais distros são a Red
Hat, a Slackware, Debian, SuSE, Mandrake e Turbo Linux. O Linux é o mesmo,
porém, cada distribuição vem com um conjunto diferente de aplicativos. Cada
distribuição vem ainda com certas facilidades, como por exemplo um instalador
gráfico, pré configurações, etc. O Conectiva Linux por exemplo, é baseado no Red
Hat, mas traz várias mudanças, usa um instalador próprio, traz um pacote de
programas um pouco diferente da Red Hat e já vem configurado para usuários
Brasileiros.
:. Dithering
Recurso que cria a ilusão de novas cores, misturando pontos de cores diferentes.
Um exemplo clássico é uma foto de jornal, apesar da foto aparentar ser composta
por várias tonalidades de cinza, existem apenas pontos brancos e pretos, que
intercalados dão a impressão de novas tonalidades. Note que o dithering não cria
novas tonalidades de cor, apenas intercala pontos das tonalidades disponíveis,
criando o efeito visual.
:. Divx
O Divx original era uma formato de locação de filmes, onde ao invés de alugar e
depois devolver o filme, o usuário comprava um DVD que podia ser visto durante
um período de 48 horas, o mesmo período de uma locação. Depois disto, o usuário
poderia ou renovar a assinatura e assisti-lo por mais 48 horas ou simplesmente
jogar fora o DVD, que não serviria para mais nada. O processo de autenticação e
renovação seria feito através de um modem instalado no aparelho e a idéia é que
os DVDs protegidos pelo sistema custassem pouco mais do que uma locação.
Apesar da idéia ser até boa, o sistema não fez o menor sucesso e acabou
desaparecendo rapidamente. Pouco depois surgiu o Divx;-), um formato de
compressão de vídeo muito usado para trocar arquivos de filmes via Web, que não
tem nada a ver com o original. O nome "Divx;-)" é uma forma dos criadores
ridicularizarem o formato falido.
:. Divx;-)
O MPEG é até hoje o formato de compressão de vídeo mais usado em qualquer tipo
de vídeo em formato digital, incluindo naturalmente os DVDs. Porém, o formato
usado atualmente, o MPEG 2, apesar de permitir uma qualidade de imagem muito
superior à de uma fita VHS comum, o que explica a qualidade dos filmes em DVD,
não executa uma compactação de dados muito eficiente, fazendo com que os
arquivos de vídeo fiquem enormes.
:. Dixon
Esta foi uma versão especial do Celeron, destinada a notebooks. A diferença entre
estes e os Celerons para micro de mesa é que os Dixon possuem 256 KB de cache
L2 ao invés de apenas 128 KB. Estes processadores existiram em versões de 300 e
500 MHz. Apesar do projeto ser uma variação do Celeron, estes processadores
foram vendidos como processadores Mobile Pentium II.
:. DLL
Dynamic Link Library, são arquivos que contém rotinas e funções que podem ser
utilizadas pelos programas. O mesmo programa pode utilizar várias DLLs diferentes
e a mesma DLL pode ser usada por vários programas. O uso de DLLs visam facilitar
o trabalho dos programadores, que podem utilizar funções que já estão prontas em
alguma DLL ao invés de ter de criá-las do zero.
:. DLP
Digital Light Processing. Esta é uma tecnologia relativamente recente, usada em
projetores que oferece uma alternativa ao LCD. Em primeiro lugar, é preciso deixar
claro que estamos falando aqui de projetores destinados a apresentações, que são
ligados na saída VGA do PC ou notebook e projetam a imagem que seria exibida na
tela. A importância destes projetores para muitos executivos é um dos principais
motivos de praticamente todos os notebooks terem saídas de vídeo VGA, que
exibem a mesma imagem da tela principal.
Em todos os projetores temos uma lâmpada bastante poderosa. Nos projetores que
utilizam LCD temos três telas de LCD, que geram as três cores que misturadas
formam a imagem. As três telas de LCD formam um conjunto relativamente grande
e pesado e que acaba bloqueando grande parte da luz, gerando uma imagem
menos nítida.
Nos projetores DLP as telas de LCD são substituídas por alguns milhões de
espelhos, uma para cada uma das três cores de cada pixel, movidos por
micromotores. O custo de produção é mais alto que o das telas de LCD, mas não
chega a ser absurdo, pois todo o conjunto é produzido de uma vez, usando um
waffer de silício como base, como se fosse um processador.
:. DMA
Direct Memory Access. É um recurso da placa mãe que permite que os periféricos
acessem diretamente a memória RAM, sem consumir poder de processamento do
processador. O DMA surgiu junto com o antigo barramento ISA, onde estavam
disponíveis 8 canais de 3.3 MB/s e ressurgiu em versão muito mais rápida no PCI,
onde o recurso de bus mastering permite que qualquer periférico realize
transferências diretamente para a memória usando os 133 MB/s do barramento.
:. DNS
Domain Name System. São servidores que convertem URLs nos endereços IP dos
servidores. Ao digitar http://www.guiadohardware.net no Browser por exemplo, seu
PC enviará a requisição ao servidor DNS do seu provedor que retornará o endereço
IP do servidor do site para que seu PC possa finalmente acessá-lo. Este serviço é
apenas um facilitador, mas é essencial para a existência da Web como a
conhecemos. Sem os servidores DNS seria necessário decorar os endereços IP de
todos os sites que desejasse visitar.
:. Dockapp
São pequenos programas que podem ser utilizados no Linux, no Free BSD e em
outras plataformas. Estes programas podem exibir a temperatura e nível de
carregamento do processador, a quantidade de memória disponível, ou qualquer
outro tipo de informação útil (ou não :-). Existem até alguns dockapps que são
meramente decorativos, outros que oferecem atalhos para funções de aplicativos,
que indicam quando novos e-mails são recebidos etc. Você pode encontrar vários
no: http://www.bensinclair.com/dockapp
dockapps
:. Dolby AC-3
Padrão de caixas acústicas para home theaters. Temos um total de 5 caixas mais
um subwoofer, formando 6 canais de som: frontal, frontal esquerdo, frontal direito,
traseiro esquerdo, traseiro direito com o subwoofer atrás. Este formato é suportado
por apenas algumas placas de som.
:. Dolby ProLogic
Padrão para home theaters, mais antigo que o Dolby AC3, porém superior ao Dolby
Surrond, temos três caixas, formando um canal central e dois canais laterais.
:. Dolby Surround
O padrão mais antigo de áudio para home theaters, formado por apenas duas
caixas acústicas, com efeitos que davam uma certa sensação de imersão. Algumas
TVs stereo oferecem este efeito.
:. Domain
Domínio, são os endereços de sites na Internet. Os domínios obedecem a uma
hierarquia: em guiadohardware.net, o .net é o domínio primário, enquanto o
guiadohardware é o domínio secundário, que está dentro do primeiro. Os endereços
são lidos a partir do final. O browser primeiro procurará pelo domínio .net para
depois procurar o domínio guiadohardware que está subordinado a ele. No caso de
um domínio .com.br o br é o domínio principal, que abriga os sites Brasileiros.
:. Download
Baixar algum arquivo através da rede, ou via Internet. Down significa "baixar" ou
"puxar", enquanto load "significa "carregar", no sentido de carregar um programa
ou arquivo.
:. Downstream
Numa conexão de rede o downstream é o fluxo de dados no sentido servidor >
usuário. Em contraste está o upstream, que é o tráfego que trafega no sentido
oposto. Nem sempre a velocidade é a mesma nos dois sentidos. Por exemplo, nos
modems de 56k V.90 o downstream é de até 56k, mas o upstream é de apenas
33.6k. Temos algo semelhante no ADSL onde o mais comum é termos um
downstream de 256k mas um upstream de apenas 128k e também nos serviços de
acesso via cabo, onde o downstream pode ser de até 1 megabit (dependendo do
plano escolhido), mas o upstream é geralmente de 128k.
:. DOS
Disk Operating System. Pode ser usado em relação a qualquer sistema operacional,
mas é mais freqüentemente usado em relação ao MS-DOS da Microsoft.
:. DoS
Denial of Service, negação de serviço. É um tipo de ataque, geralmente feito a
grandes sites, que visa sobrecarregar o servidor com um número muito grande de
solicitações, tornando o sistema lento, ou mesmo tirando-o completamente do ar.
Em geral, um ataque DoS tem grandes proporções, que começa com invasões a
servidores com links rápidos, como os de universidades, que são usados como base
para o ataque.
:. DOS/V
:. DPI
Dots per inch, pontos por polegada. É usado com relação à resolução de uma
imagem impressa. Este termo é aplicável tanto à Impressoras quanto a scanners.
Uma imagem de 5,2 x 5,2 cm (2 polegadas) impressa a 300 DPI possui 600 x 600
pontos. O mesmo pode-se dizer da mesma imagem de 5,2 x 5,2 cm digitalizada a
300 DPI por um scanner.
:. DPL/DPC
Piadinha sobre o uso de disquetes. Este foi o primeiro protocolo de rede da história
da computação e mesmo assim ainda é utilizado em muitos ambientes: "Disquete
pra lá / disquete pra cá" :-)
:. DPMA
Dynamic Power Management System, um modo de economia criado pela Intel,
utilizado em PCs antigos. O padrão de economia de energia usado nos PCs atuais é
o ACPI.
:. DRAM
É o tipo de memória volátil que normalmente chamamos apenas de "memória
RAM". Existem várias tecnologias de memória DRAM, entre elas as EDO RAM e
SDRAM, mas todas mantém um ponto em comum que é o fato de cada bit de dados
ser armazenado em um minúsculo capacitor, que conserva sua carga por apenas
alguns milésimos de segundo, precisando ser continuamente recarregado. É
justamente por isto que estas memórias são voláteis.
:. Drive
Em Portugal ao invés do termo drive é usado o termo "acionador", que explica bem
o significado do termo. Os drives de disquetes, drives de CD-ROM, etc. são os
mecanismos que permitem ler estas mídias. O HD também é um drive, a única
diferença é que ao contrário de um disquete ou CD-ROM, os discos são lacrados.
:. Drum
Este é o cilindro de toner das impressoras a laser, onde a idéia básica é usar laser
para aquecer e carregar o cilindro com cargas eletrostáticas, que atraem o toner,
gerando um molde da imagem a ser impressa. Depois disto, o cilindro é prensado
contra o papel, finalizando o serviço. O cilindro têm uma vida útil maior que os
cartuchos de toner, mas precisa ser trocado de tempos em tempos; os fabricantes
geralmente recomendam a troca a cada 20.000 páginas impressas. Esticar a vida
útil do cilindro pode degradar a qualidade da impressão.
:. DST
Depleted substrate transistor. Esta é uma tecnologia desenvolvida pela Intel,
também conhecida pelo nome comercial "Terahertz Technology", que é
basicamente uma evolução do SOI, adotado por outros fabricantes, entre eles a
AMD. No SOI temos uma camada extremamente fina de silício depositada sobre
uma camada de material isolante. A camada de silício tem apenas a espessura
necessária para construir o transístor enquanto a camada de isolante mantém os
elétrons presos na camada superior, minimizando a perda.
O DST é a resposta da Intel, que traz duas melhorias. A primeira é que a camada
de silício sobre o material isolante passa a ser ainda mais fina, o que garante uma
perda ainda menor. Além de ser mais fina, a camada de silício é recebe um
tratamento especial onde perde elétrons, resultando num material condutor de
melhor qualidade, que perde ainda menos elétrons e cada sinal de clock,
diminuindo o consumo elétrico do processador e os níveis de interferência
eletromagnética. Este material é aplicado em camadas de apenas uma molécula de
espessura cada, o que torna a superfície mais perfeita.
:. DTR
:. Dual Boot
Permite instalar dois ou mais sistemas operacionais diferentes no mesmo
micro. Em geral é instalado um boot manager, que pergunta qual sistema
deve ser inicializado cada vez que o micro é ligado.
:. Dual Homed
Este termo refere-se a um PC com duas placas de rede, muito comuns atualmente.
A situação mais comum é o casa de um PC que acessa a Internet via Cabo ou
ADSL, usando uma placa de rede como conexão com o modem e uma segunda
placa de rede para conectar-se à rede doméstica, compartilhar conexão, etc. Outro
caso típico é um PC usado como roteador de rede.
:. Dual Scan
Esta é uma tecnologia de monitores LCD de matriz passiva surgida no início da
década de 90, onde a tela é dividida em duas partes e cada uma é endereçada de
forma independente. Esta mudança é invisível para o usuário, mas permite que as
duas metades sejam atualizadas simultaneamente, melhorando bastante o tempo
de resposta e o contraste da tela em comparação com os LCDs antigos. Os LCDs
Dual Scan são melhores que os os tradicionais, mas são ainda inferiores aos HPA
(veja neste dicionário) e, principalmente, aos de matriz ativa. Veja também: Matriz
Passiva, Matriz Ativa.
:. Dual Vt
Dual Threshold Voltage. Esta é uma tecnologia desenvolvida pela Intel para uso em
suas próximas gerações de processadores, onde o processador utiliza duas tensões
diferentes. Uma, mais baixa, é usada para os circuitos menos críticos, que podem
operar a frequências mais baixas, sem prejuízo para o desempenho. A segunda,
mais alta, é usada para as unidades de execução, circuitos de branch prediction e
outros componentes mais atarefados. A idéia é economizar energia nas partes
menos essenciais do processador, fazendo com que o consumo elétrico total caia,
sem precisar com isso sacrificar o desempenho.
O Dual Vt deve ser utilizado com algum sistema de gerenciamento de energia que
entre em cena nos ciclos ociosos do processador, diminuindo a frequência e
desligando partes que não estão em uso, permitindo atingir um nível de economia
bem maior. Vários processadores utilizam este tipo de sistema, entre eles o C3 da
Via e o Crusoé da Transmeta, mas por enquanto o Dual Vt é exclusividade da Intel.
:. Dumb Terminal
Veja: Terminal Burro
:. Dummie
Os dummies são aqueles bonecos usados em crash tests de carros. Eles não se
movem, então precisam ser carregados no colo, é preciso coloca-los na posição
:. Duron (AMD)
Processador da AMD, lançado com o objetivo de concorrer com o Celeron no
mercado de processadores de baixo custo. Utiliza a mesma arquitetura do AMD
Athlon, mas com apenas 64 KB de cache L2. Originalmente lançado em versões de
600, 700 e 800 MHz.
:. DVD
Digital Versatile Disk, armazena muito mais dados que o CD-ROM, sendo
atualmente usado para armazenar filmes. A qualidade de imagem é bem superior
às antigas fitas VHS: 240 linhas horizontais de resolução no VHS, contra 500 linhas
no DVD. Também são permitidos vários outros recursos, como várias opções de
legenda e dublagem. Existem 4 tipos de DVD, que diferem na capacidade. O DVD 5
é capaz de armazenar 4.7 GB de dados ou 133 minutos de vídeo na resolução
máxima.
Na verdade, 133 minutos de vídeo ocupam apenas 3.5 GB; os 1.2 GB restantes são
reservados para áudio. Cada dublagem de 133 minutos ocupa 400 MB, o que
permite incluir até três dublagens junto com o filme num DVD de 4.7 GB. Porém, é
possível armazenar mais filme utilizando apenas uma dublagem ou então
degradando a qualidade de imagem.
Usando apenas uma dublagem é possível armazenar cerca de 160 mim de filme em
qualidade máxima ou cerca de 9 horas caso o vídeo seja compactado com
qualidade equivalente à de uma fita VHS. O DVD 10 utiliza a mesma tecnologia do
DVD 5, mas nele são usados os dois lados do disco, dobrando a capacidade. Temos
então 9.4 GB de dados ou 266 minutos de vídeo em qualidade máxima com três
dublagens. Temos também o DVD 9 e o DVD 18, que são capazes de armazenar
respectivamente 8.5 e 17 GB de dados.
:. DVD-RAM
O padrão para DVDs regraváveis. Apesar da versatilidade, os DVD-RAM tem uma
capacidade bem menor que a dos DVDs prensados, apenas 2.6 GB. O objetivo é
dificultar a pirataria de filmes, impedindo a cópia direta de um DVD prensado para
um gravável.
:. DVI
Vem de digital visual Interface. Este é um padrão de interface de vídeo
desenvolvido para ser utilizado em monitores de cristal líquido e outros tipos de
monitores digitais.
As placas de vídeo com conectores VGA comuns convertem as imagens num sinal
analógico que é entendido pelos monitores CRT. Mas, para serem compatíveis com
as placas atuais, os monitores LCD (que são totalmente digitais) são obrigados a
As interfaces DVI são uma resposta para este problema, já que são totalmente
digitais. Este ainda é um padrão relativamente novo, que só agora começa a ser
usado em um número considerável de placas de vídeo, que normalmente trazem o
conector DVI junto com o conector VGA, dando a opção ao usuário. <img
src=”dvi.jpg”>
Conector DVI
:. Dvorak (teclado)
Os teclados usados atualmente são chamados de teclados QWERTY, nome que
corresponde justamente à posição destas letras a partir do canto esquerdo da linha
superior. Os teclados Dvorak são uma alternativa desenvolvida por August Dvorak
nos anos 30, onde as teclas mais usadas são posicionadas na linha do meio, como
uma forma de tentar diminuir a distância a ser percorrida pelos dedos para digitar a
maior parte das palavras. Todos os sistemas operacionais atuais possuem suporte a
teclados Dvorak, se quiser tentar, basta configurar o layout do teclado e
reorganizar as teclas como na figura abaixo. Na maioria dos teclados, as teclas
podem ser arrancadas e colocadas em outra posição.
Teclado Dvorak
:. DragonBall
DragonBall não é só o nome de um desenho que passa todas às tardes na
Bandeirantes, é um dos processadores mais vendidos atualmente. O que o
diferencia dos Athlons e Pentiums III é que primeiro, o poder de processador das
suas versões atuais é infinitamente inferior à destes chips, segundo que ele não é
destinado a desktops, mas sim a palmtops (agora está explicado :-)
:. DSP
Digital Signal Processor, é o principal componente dos softmodems. O chip DSP faz
a conversão analógica/digital e digital/analógica dos dados transmitidos pelo
:. DSTN
Mesmo que Matriz passiva, uma tecnologia usada em monitores de cristal líquido.
Veja também: Matriz Ativa.
:. DXV
Data Exchange File, uma extensão de arquivo usada em arquivos de desenhos
bidimensionais gerados pelo AutoCAD e alguns programas compatíveis.
-E-
:. E1
Um link de alta velocidade que pode ser alugado na Europa, que oferece acesso
bidirecional a 2 Mbps.
:. E7500
Veja: Plumas
:. EasyNow! n
Um padrão para o desenvolvimento de PCs de baixo custo proposto pela AMD, onde
são eliminadas todas as portas de legado, como as portas seriais, paralelas, slots
ISA, etc. Isso ajuda a diminuir o custo das placas mãe, mas a principal idéia é
aumentar a facilidade de uso através do uso do USB e outros padrões plug-and-
play.
:. EAX
O A3D é a API de áudio 3D utilizada na maioria das placas atualmente, mas não é a
única; outra forte concorrente é a EAX, ou "Enviromental Audio Extensions"
utilizada pelas placas que utilizam o chipsets EMU10K1, como a Sound Blaster Live.
Assim como o A3D, o EAX também tem suas versões 1.0 e 2.0. Apesar dos efeitos
sonoros serem bem parecidos, a maneira como são criados é muito diferente do
A3D.
No EAX os efeitos são aplicados pelo programador do jogo. É ele quem determina
quais efeitos serão usados em quais áreas, em quais superfícies, etc.; o
programador tem liberdade para incluir sons específicos, etc. resultando em efeitos
mais previsíveis.
O A3D por sua vez, não depende tanto do trabalho do programador, os efeitos são
calculados com base na geometria das cenas, justamente por isso temos uma
utilização maior do processador. Enquanto está desenhando os frames, o
processador é incumbido de simultaneamente realizar os cálculos sonoros, baseado
na posição dos objetos dentro do cenário 3D criado.
Na prática, os sons gerados pelo A3D são mais reais, porém, ao mesmo tempo
mais imprevisíveis. É mais difícil perceber a localização do inimigo no Quake 3
usando o A3D do que usando o EAX, justamente porque no EAX os efeitos são mais
previsíveis. Devido a isso, muitos jogadores preferem o EAX, dizendo que com ele
têm um melhor domínio do jogo, sendo capazes de detectar as posições com mais
facilidade. Outros jogadores preferem o A3D, argumentando que os efeitos são
mais reais.
Por sinal esta é mais uma guerra santa dentro do mundo da informática, cada lado
tem seus prós e contras, tornando a questão mera preferência pessoal. O ideal
seria você ouvir as duas APIs em funcionamento para decidir qual prefere. A
maioria dos jogos suporta as duas APIs, apesar de em alguns casos ser preciso
baixar e instalar patches para ativar o suporte.
Um lançamento recente é a EAX 3.0, desenvolvida pela Creative. Esta nova API
utiliza os recursos do EMU10K1 de maneira diferente da EAX 2.0, permitindo
algumas melhorias sobre os efeitos gerados pela EAX 2.0.
:. EBPP
Electronic bill presentment and payment, apresentação e pagamento de contas por
meio eletrônico. É como é chamado o envio de contas e boletos via Internet. Ao
assinar um serviço qualquer, ou comprar numa loja online, você recebe um boleto,
que pode ser impresso e pago num banco, ou mesmo online.
:. ECC
Error Correction Code ou código de correção de erros, um sistema usado tanto em
discos rígidos e CD-ROMs quanto em alguns módulos de memória RAM com o
objetivo de detectar e corrigir alterações nos dados gravados. Num disco rígido
temos algumas dezenas de bytes de códigos de correção para cada 512 bytes de
dados. Nos módulos de memória RAM ECC, bastante raros atualmente, temos de 2
a 3 bits de códigos ECC para cada 8 bits de dados.
:. E-CD
Um padrão que permite criar CDs de áudio que incluam uma trilha de dados. Como
um CD-ROM possui capacidade para armazenar 74 ou 80 minutos de música e a
maioria dos CDs utiliza apenas 60 minutos, o espaço livre pode ser usado para
incluir vídeos, clipes, entrevistas, ou mesmo jogos e programas, que podem ser
abertos no PC. Como são utilizadas duas trilhas separadas, o trecho com dados fica
"invisível" para os cd-players, evitando que o aparelho seja danificado ao tentar
reproduzir o trecho de dados na forma de som.
:. ECP
Extended Capabilities Port é o padrão atual para a porta da Impressora, mais
rápido que os padrões anteriores. Transmite dados a 12 mbps (ou 1.5 MB/s) e
utiliza um canal de DMA para diminuir a utilização do processador enquanto a porta
estiver em uso.
:. Ecrã
Monitor no Português de Portugal.
:. Eden
Depois das placas mini-iTX a Via desenvolveu uma plataforma ainda mais
integrada, batizada de Eden.
A diferença básica entre as duas é que enquanto as placas mini-iTX são uma
plataforma aberta, destinada a PCs de baixo custo baseados nos processadores C3
da Via, o Eden tem o como objetivo ser uma plataforma ainda mais integrada,
destinada a Roteadores, Internet Appliances, incluindo Webpads e terminais de
acesso além de video-games. A plataforma pode servir também como mais uma
opção de PCs baixo custo.
Na verdade, as características não são muito diferentes das do mini-iTX. Uma placa
mãe ultra integrada, com vídeo, som, rede e o que mais for necessário onboard e
um único slot PCI para expansão.
A plataforma Eden é dividida em duas famílias, a Eden 1000 e a Eden 2000, com
três opções de processadores, o ESP4000, ESP5000 e ESP6000, com um total de 6
produtos.
A família 1000 inclui o Eden VE1400 (com o processador ESP4000), Eden VE1500
(ESP5000) e Eden VE1600 (ESP6000). A família 2000 por sua vez inclui o Eden
VE2400 (ESP4000), Eden VE2500 (ESP5000) e Eden VE2600 (ESP6000).
Vale lembrar que os 6 Watts são para o Eden 1400, a versão mais simples, e
mesmo assim apenas para a placa e processador. Ao incluir um pente de memória
RAM e, uma fonte de 60 Watts e um HD de 5400 RPM, o consumo total do conjunto
subiria para algo em torno de 29 Watts (5 Watts para o pente de memória, 15
Watts para o HD e 3 Watts perdidos na fonte).
Eden VE1400
:. Edge Effect
Efeito de borda. Este é um problema encontrado pelos fabricantes de
processadores. Qualquer chip é produzido sobre um waffer de silício, uma placa
Waffer de silício com processadores Pentium III. Foto Cortesia da Intel Corp.
:. EDO RAM
Extended Data Output Dynamic Ramdom Access Memory. As memórias EDO foram
criadas em 94, e trouxeram mais uma melhoria significativa no modo de acesso a
dados em relação às antigas memórias FPM. Além de ser mantido o "modo de
acesso rápido" das memórias FPM, foram feitas algumas modificações para permitir
mais um pequeno truque, através do qual um acesso à dados pode ser iniciado
antes que o anterior termine, permitindo aumentar perceptivelmente a velocidade
dos acessos. O novo modo de acesso permite que as memórias EDO funcionem
com tempos de acesso de apenas 5-2-2-2 em uma placa mãe com Bus de 66 MHz,
um ganho de 25%. Apesar de já ultrapassado, este tipo de memória ainda é muito
usado em micros antigos, Pentiums 133 por exemplo. As memórias EDO são
encontradas em módulos de 72 vias, existindo também alguns casos muito raros de
memórias EDO na forma de módulos DIMM.
:. EDVAC
Electronic Discrete Variable Automatic Computer, um computador desenvolvido por
John Von Neumann que foi terminado em 1945.O EDVAC usava válvulas e
condensadores para processar dados, cartões perfurados como forma de
armazenamento e linhas de mercúrio como memória.
:.EDSI
Enhanced Small Device Interface, um padrão de interface para a conexão de discos
rígidos desenvolvido no início da década de 80 por um consórcio de fabricantes.
Lento e problemático, o EDSI chegou a ser usado por algum tempo, mas foi logo
substituído pelas interfaces SCSI e IDE, usadas atualmente.
:. EEPROM
Electric Enhanced Programable Read-Only Memory. É um tipo de memória não
volátil, que pode ser desgravada com uma carga elétrica, podendo ser
:. e-Home
Um padrão de redes domésticas apresentado pela Microsoft. A idéia é criar uma
plataforma de software que pretenda interligar dispositivos de diferentes padrões
de rede, tendo o PC como centro.
:. Eiffel
Uma linguagem de programação desenvolvida pela ISE. A linguagem foi
disponibilizada em 1986, junto com um compilador para Windows, não sofrendo
mudanças desde então. O compilador Eiffel gera código em C, que pode ser
modificado e recompilado posteriormente usando um compilador C.
:. EISA
Extended Industry Standard Architecture, barramento encontrado em algumas
placas mãe para micros 386 e 486, que aparece na forma de slots marrons, um
pouco mais altos que os slots ISA. Apesar de ser um barramento mais rápido, os
Slots EISA mantém compatibilidade com placas ISA comuns.
:. EL (eletroluminescent)
Os monitores EL utilizam um tipo especial de fósforo que emite luz ao receber uma
carga elétrica. Com excessão do material usado, o design destes monitores é
semelhante ao dos monitores LCD de matriz passiva, com linhas e colunas de
filamentos que ativam as células de fósforo, filtros coloridos verdes, vermelhos e
azuis, onde cada trio é responsável por um pixel da imagem e uma camada de
vidro sobre tudo.
A vantagem dos ELs é o fato dos materiais serem menos sensíveis à impurezas que
os LCDs. Isso permite que estes monitores sejam fabricados fora das salas limpas,
que respondem por uma percentagem considerável dos custos dos fabricantes de
LCDs.
Esta é uma tecnologia emissiva, que têm um ângulo de visão muito parecido com
os monitores CRT. Justamente por isso, esta tecnologia é cogitada como um
substituto de baixo custo para os telões de plasma.
:. Eletromigração
Este é um fenômeno que ocorre em processadores operando a frequências acima
das permitidas pela arquitetura ou que estejam trabalhando com uma tensão
(voltagem) mais alta que a recomendada. A combinação de eletricidade e calor faz
com que átomos do metal que forma os filamentos do processador saiam da sua
posição inicial. É como se os filamentos se fundissem.
Com isso, podem ser estabelecidas rotas que antes não existiam e as rotas
originais podem ser perdidas. Em qualquer um dos casos o erro pode tornar o
processador instável, fazer com que ele não seja mais capaz de executar algum
tipo de função, ou inutilizá-lo definitivamente.
:. EMACS
:. Embedded System
A palavra Embedded significa embutido ou encaixotado. Já estamos falando de
informática, poderíamos usar também o termo integrado. Esta é a palavra de
ordem para os Embedded Systems, que são computadores ultra compactos,
geralmente formados por um único chip, que contém o processador, memória, uma
ROM onde fica gravado o sistema operacional e as interfaces necessárias. Estes
sistemas normalmente são especializados, ou seja, dedicados a indefinidamente
executar a mesma tarefa, como por exemplo compactar vídeo (para ser usado
numa placa de captura de vídeo), descompactar um algoritmo de áudio qualquer
(para ser usado num PC3 Player) etc.
:. Emulador (emulator)
Um programa que simula o ambiente de um outro computador. Existem atualmente
emuladores para PC que emulam quase todos os equipamentos antigos, desde
video games até sistemas como o MSX e Amiga. O problema dos emuladores é que
por trabalharem traduzindo instruções, sempre há perda de desempenho. É preciso
um Pentium para rodar satisfatoriamente um jogo de Mega Drive, um equipamento
:. EMS
Expanded Memory Specification. O MS-DOS roda com o processador em modo real,
onde mesmo um Athlon ou Pentium 4 simula os recursos de um 8088, o primeiro
processador usado em micros PC, com o objetivo de manter compatibilidade com o
MS-DOS e seus programas. O recurso de modo real existe desde o 286.
:. Endereço IP
Veja: TCP/Ip
:. Energy Star
Este é um programa criado pela Environmental Protection Agency (EPA) em 1993,
que incentiva os fabricantes de PCs e monitores e produzirem equipamentos com
sistemas de gerenciamento de energia. O objetivo é diminuir a poluição causada
pela geração de energia elétrica. Para poderem exibir o selo os monitores devem
consumir menos de 30 Watts em modo stand-by e menos de 8 Watts ao serem
desligados via software. A maioria dos monitores atuais consegue ir bem além
atingindo as metas de 15 watts em stand-by e menos de 5 Watts desligados, sem
apresentar um desgaste excessivo ao serem utilizados os modos de economia de
energia, novamente ao contrário dos antigos, que podiam apresentar defeitos
prematuramente se fossem desligados com muita frequência.
:. Engenharia Reversa
Quase todos os programas comerciais são distribuídos apenas em formato binário,
sem o código fonte. Ou seja, você recebe o programa já compilado em linguagem
de máquina, pronto para ser executado, mas não tem acesso ao arquivo que
permitiria ver como o programa funciona e alterá-lo.
A engenharia reversa é uma técnica usada para tentar obter o código fonte do
programa a partir do arquivo já compilado. É um processo extremamente
trabalhoso, mas já foi responsável pela descoberta de muitos segredos industriais.
O sistema de proteção contra cópias usado nos DVDs é um bom exemplo; um
programador Russo conseguiu usar engenharia reversa para ter acesso ao
programa que cria os algoritmos, entendê-lo e descobrir uma forma de burla-lo.
Depois disso, ficou tão fácil que a disputa passou a ser quem consegue fazer o
programa que quebre o "sistema secreto" com menos linhas de código :-)
:. ENIAC
Os primeiros computadores começaram a surgir durante a década de 40, ainda
utilizando válvulas. Sem dúvida, o computador mais famoso daquela época foi o
Eniac (Electronic Numerical Integrator Analyzer and Computer), construído em
1945. O ENIAC era composto por nada menos do que 17,468 válvulas, ocupando
um galpão imenso. Porém, apesar do tamanho, o poder de processamento do
ENIAC é ridículo para os padrões atuais, suficiente para processar apenas 5,000
adições, 357 multiplicações e 38 divisões por segundo, bem menos até do que uma
calculadora de bolso atual, das mais simples. A idéia era construir um computador
para realizar vários tipos de cálculos de artilharia para ajudar as tropas aliadas
durante a segunda Guerra mundial. Porém, o ENIAC acabou sendo terminado
exatos 3 meses depois do final da Guerra e acabou sendo usado durante a guerra
fria, contribuindo por exemplo no projeto da bomba de Hidrogênio.
:. Environment Variable
Veja: Variável de ambiente
:. E-Paper
Eletronic Paper. Este termo refere-se a um dispositivo eletrônico que se parece com
uma folha de papel e pode ser utilizado para ler textos carregados na memória. A
idéia é que estes dispositivos tornem-se baratos o suficiente para substituir livros,
revistas e outros impressos, que poderiam ser comprados em formato digital por
preços módicos e serem lidos através do dispositivo. Isto permitiria que os autores
vendessem seus trabalhos diretamente através da Web, eliminando atravessadores
(como as editoras e livrarias) que encarem o material.
:. EPIC
Explicitely Parallel Instruction Computing, um termo inventado pela Intel para
referir-se ao processador Itanium (antigo Merced). Este processador usa uma
arquitetura VLIW, processando várias instruções como se fossem uma única, o
termo EPIC surgiu para disfarçar este fato, fazendo parecer que o processador usa
uma arquitetura completamente nova. Na prática os dois termos têm o mesmo
significado, o que muda é apenas o Marketing.
:. EPOC
Um sistema operacional de 32 bits desenvolvido pela PSION para uso de handhelds
e outros aparelhos portáteis. A principal característica do EPOC é ser um sistema
bastante compacto, o que permite rodá-lo em sistemas bastante simples. Mesmo
um PSION Revo, que possui um processador RISC de apenas 32 MHz é capaz de
rodar o EPOC com desenvoltura. O EPOC usa uma interface gráfica semelhante à do
Windows, com um dispositivo apontador (geralmente uma caneta). Não dá para
deixar de fazer uma comparação com o Windows CE da Microsoft, que apesar dos
recursos multimídia é muito mais pesado.
:. EPP
Enhanced Parallel Port, padrão de porta paralela anterior ao ECP, tem a mesma
velocidade, mas não suporta DMA. Em geral, é possível escolher o modo de
operação da porta paralela através do Setup. Alguns scanners, por exemplo, não
funcionam caso a porta esteja configurada como ECP.
:. ERP
Enterprise Resource Planning. Um ERP é um complexo sistema de gerenciamento,
capaz de cobrir o planejamento, fabricação, distribuição e marketing dos produtos
da empresa. Um sistema de ERP é extremamente trabalhoso e caro de implantar,
pois além do desenvolvimento do software é necessário levantar todos os detalhes
sobre o negócio, ligar todos os PCs em rede e muitas vezes ampliar a base
instalada para que o sistema esteja acessível a mais funcionários, investir em
treinamento do pessoal, etc. Mas, em compensação é possível obter economias
expressivas e ganhos de eficiência em todas as camadas da cadeia de produção.
:. Erza
Este é o codenome dos processadores C3 da Via/Cyrix atuais. Este processador é
produzido numa técnica de 0.13 mícron, com algumas partes do processador
produzidas numa técnica um pouco menos moderna, de 0.15 mícron para cortar
custos.
A versão inicial opera a 800 MHz e a Cyrix pretende lançar novas versões de até
1.0 GHz até o final de 2001. O Erza também é chamado de C5C e, apesar das
melhorias, conserva o nome comercial "Cyrix C3", usado pelos processadores
anteriores.pp
:. ESCD
É uma pequena área de memória, localizada no chip do BIOS, que armazena as
configurações do plug-and-play, referente aos endereços e recursos utilizados por
cada periférico. Os dados armazenados no ESCD são alterados sempre que há
qualquer mudança no hardware do micro, alteração que pode ser feita tanto pelo
BIOS quanto pelo sistema operacional. No Setup de algumas placas existe a opção
"Force Update ESCD", que limpa o ESCD, forçando uma nova detecção. Esta opção
costuma resolver alguns conflitos de hardware.
:. Esther
Este é o nome código de um projeto de processador que vem sendo desenvolvido
pela Cyrix. O Esther deverá ser lançado sob o nome de Cyrix C4 e será o sucessor
do Cyrix C3 vendido atualmente. Este processador será produzido usando-se uma
técnica de 0.10 mícron e, segundo anunciado, será lançado perto do final de 2003.
:. Esteganografia
A maioria dos formatos de arquivos exige uma certa sintaxe, com marcas de início,
final e uma formatação adequada. Isto evita que arquivos danificados causem
problemas, fazendo com que um arquivo MP3 danificado produza um ruído
estridente e ensurdecedor capaz de estourar seus tímpanos por exemplo :-)
Se você quiser um pouco mais de sofisticação, pode cifrar o texto antes de cola-lo
no outro arquivo, assim mesmo que alguém tente vê-lo num editor de textos ou
num editor hexa, dificilmente vai conseguir descobrir a mensagem escondida. Em
muitos casos é possível picotar o arquivo de texto e espalhá-lo em vários pontos do
arquivo, não apenas no final.
Não é preciso dizer que esta é uma forma muito usada para esconder informações.
Você pode esconder aquele arquivo .doc comprometedor dentro de um inocente
wallpaper.
:. Ethernet
É o padrão de rede mais usado atualmente. O padrão consiste em placas de rede,
cabos, hubs e outros periféricos de rede compatíveis entre sí. Existem basicamente
dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela velocidade.
Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100
transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa
10/10.
:. EULA
End User License Agreement. O contrato que você aceita antes de instalar
programas, geralmente sem ler :-)
Por mais longo e cansativo que possa ser, é recomendável dar sempre uma boa
olhada nos termos do contrato de uso dos softwares que instalar, pelo menos dos
softwares mais importantes, usados no seu trabalho, pois eles podem esconder
armadilhas, como limitações de uso que não existiam nas versões anteriores,
obrigatoriedade de utilizar também outros produtos da empresa e assim por diante.
Desconhecer estas regras (por mais injustas ou desonestas que possam ser) pode
lhe causar problemas em caso de uma batida da ABES ou da empresa
desenvolvedora do software.
:. Exabyte
Equivale a 1024 Petabytes, 1.048.576 Terabytes, 1.073.741.800 Gigabytes,
etc. Um Exabyte pode parecer uma medida desproporcional para os dias de
hoje, já que precisaríamos de mais de 10 milhões de HDs de 100 GB cada
para atingir esta marca, mas nunca se sabe o que a tecnologia pode nos
reservar para o futuro.
:. Expansion Card
Veja: Placa de expansão.
:. Exploit
Um programa qualquer que permite explorar uma falha de segurança de um
sistema para ganhar acesso não autorizado ao mesmo. Qualquer programa que
ofereça algum tipo de conectividade remota está sujeito a este tipo de problema.
Os mais graves costumam ser encontrados em servidores Web e servidores de FTP.
A melhor forma de manter seu sistema seguro é instalar patches de segurança
assim que forem lançados e reforçar a segurança com um bom firewall e senhas de
acesso com pelo menos 8 caracteres.
:. EXT2
Sistema de arquivos utilizado pelo Linux. Apesar do ideal ser sempre instalá-lo em
um HD formatado com seu sistema de arquivos nativo, muitas distribuições do
Linux podem ser instaladas em partições FAT ou mesmo NTFS, utilizadas pelas
várias versões do Windows. Nestes casos, muitos dos recursos de segurança,
suportados pelo EXT2 ficarão desabilitados. O EXT2 oferece suporte a partições de
até 4 Terabytes e a nomes de arquivos com até 255 caracteres. A partir do Kernel
2.4 o Linux passou a suportar vários outros sistemas de arquivos, como o EXT3 e o
RiserFS, ambos com a vantagem de oferecer suporte a Journaling, coisa que o
antigo EXT2 não tem.
grande. O sistema vai preenchendo os espaços vagos que encontra pela frente,
quebrando os arquivos em vários pedaços.
:. Extranet
Uma extranet é uma intranet que pode ser acessada via Web por clientes ou outros
usuários autorizados. Uma intranet é uma rede restrita à empresa, que utiliza as
mesmas tecnologias presentes na Internet, como e-mail, webpages, servidores FTP
etc. A idéia de uma extranet é melhorar a comunicação entre os funcionários e
parceiros além de acumular uma base de conhecimento que possa ajudar os
funcionários a criar novas soluções.
:. EZ Plug
O Pentium 4 trouxe a especificação ATX12V para fontes de alimentação, que torna
obrigatória a presença de um conector extra, que auxilia na alimentação elétrica do
processador. Como nem todas as fontes de alimentação trazem o novo conector, os
fabricantes passaram a pesquisar modos de utilizar fontes ATX comuns em
conjunto com o Pentium 4. O EZ Plug é a solução da Asus, que permite utilizar um
dos plugs normais no lugar do novo conector. Outros fabricantes utilizam soluções
semelhantes nas placas recentes.
EZ plug
-F-
:. Failover
Um sistema de "backup" que visa aumentar a confiabilidade de sistemas de missão
crítica, grandes servidores de banco de dados por exemplo. Caso algum
componente, um processador, ou mesmo um servidor inteiro apresente algum
problema, ou mesmo seja intencionalmente desligado para manutenção, o sistema
de backup entra em cena, substituindo o sistema titular. Naturalmente este tipo de
solução é mais cara, pois é necessária redundância, ou seja, mais de um
componente para fazer o trabalho de um.
:. Falt Torerance
Veja: Tolerante a falhas
:. FAQ
Frequently Asked Questions. As perguntas mais comuns sobre algum tema. Para ler
antes de perguntar. :-)
:. Fast Ethernet
A especificação para redes Ethernet de 100 megabits. Apesar de mais rápidas, as
placas Fast Ethernet mantém compatibilidade com as placas antigas, mas as
exigências de cabeamento tornaram-se mais rígidas. Deixaram de ser suportados
os cabos coaxiais e os cabos de par trançado categoria 3. Os cabos cat 5 passaram
a ser o mínimo necessário.
:. FAT
File Allocation Table. Num HD armazena a lista dos endereços ocupados por cada
arquivo guardado, permitindo localiza-los. A função da FAT é servir como um
índice, armazenando informações sobre cada cluster do disco. Através da FAT, o
sistema operacional sabe se uma determinada área do disco está ocupada ou livre,
e pode localizar qualquer arquivo armazenado. Cada vez que um novo arquivo é
gravado ou apagado, o sistema operacional altera a FAT, mantendo-a sempre
atualizada.
A FAT é tão importante, que além da tabela principal, é armazenada também uma
cópia de segurança, que é usada sempre que a tabela principal é danificada de
alguma maneira. Uma curiosidade é que, quando formatamos um disco rígido
usando o comando Format, nenhum dado é apagado, apenas a FAT principal é
substituída por uma tabela em branco. Até que sejam reescritos porém, todos os
dados continuam lá, podendo ser recuperados através de programas como o Lost &
Found (Power Quest) ou o Easy Recovery (Ontrack).
:. FBGA
A sigla vem de "Fine pitch Ball Grid array", este é um tipo de encapsulamento
derivado do BGA, utilizado em diversos tipos de chips, com destaque para a
geração mais recente dos módulos de memória Rambus. Espera-se que no futuro
os módulos de memória DDR e DDR-II também venham a aderir a este formato.
Formato FBGA
:. FCC
Federal Communications Commission, uma agência independente, composta por 5
membros. Sua principal incumbência é regular frequências de radiotransmissão,
classificando emissoras de rádio e TV e até mesmo frequências usadas por celulares
e redes wireless. A FCC existe desde 1934, um pouco mais recentemente passou a
classificar também todo tipo de periférico eletrônico, em três classes, A, B e C, de
acordo com o nível de radiação emitido. Cada fabricante e cada periférico possui
um número de identificação, o FCC ID, que por vir decalcado nas placas, ajuda a
identificá-las quando estamos em busca de drivers ou manuais.
:. FCC ID
O código de identificação fornecido pela FCC, Federal Communications Commission,
que vem decalcado em quase todos os periféricos, modems, placas de som, placas
mãe etc. o formato mais comum é FCCID: XXX-#####-YYY onde o "XXX" é o
código do fabricante e o "######-YYY" é o código do produto. Este número pode
ser usado para identificar a placa quando estiver em busca de drivers ou manuais.
A busca pode ser feita através do http://www.fcc.gov/oet/fccid/
:. FC-PGA
Este é o formato de encapsulamento utilizado pelos processadores Pentium III e
Celerons atuais. O processador em sí é feito sobre um waffer de silício
extremamente frágil, para protegê-lo e permitir que possa ser manuseado sem
maiores riscos é preciso monta-lo sobre uma estrutura mais resistente. Nos
Encapsulamento FC-PGA
:. FDD
Floppy Disk Drive, o famoso drive de disquetes. Apesar de ter um funcionamento
um pouco parecido com o de um disco rígido, um drive de disquetes é muito mais
simples, muito mais primitivo até mesmo do que os jurássicos discos rígidos do
início da década de 80.
Assim como nos discos rígidos, os disquetes são divididos em trilhas e setores. A
diferença é que, enquanto um disco rígido possui geralmente mais de 2,000 trilhas,
um disquete de 1.44 MB possui apenas 80 trilhas. O número de setores também é
menor, apenas 18 setores por trilha num disquete de 1.44, muito longe dos 200 ou
300 setores encontrados em cada trilha de um disco rígido. Como nos disquetes
não é utilizado o recurso de Zoned Bit Recording, todas as trilhas possuem o
mesmo número de setores.
A velocidade de rotação nos drives de disquete também é muitas vezes menor que
a dos discos rígidos. Enquanto um HD topo de linha chega a ultrapassar 10,000
rotações por minuto, um drive de 1.44 trabalha com apenas 300 rotações por
minuto, ou seja, apenas 5 rotações por segundo. Um dos motivos de ser utilizada
uma velocidade de rotação tão baixa, é a fragilidade da mídia magnética dos
disquetes, que fatalmente seria danificada durante a leitura e gravação de dados
caso fossem utilizadas velocidades mais altas.
Apesar dos pesares, ainda hoje utilizamos disquetes, não devido à sua "alta
tecnologia", mas simplesmente devido ao seu baixo custo, como meio de
armazenamento e transporte de pequenos arquivos ou documentos.
:. Fdisk
É um utilitário de particionamento de discos, usado pelo MS-DOS, Windows 95 e
98. Apesar de ser um dos mais primitivos programas de particionamento ainda em
uso, o Fdisk é o defaut nestes sistemas e por isso ainda muito usado. Entretanto,
outros particionadores, como o Partition Magic, ou mesmo os utilitários do Linux,
como o Disk Druid suportam partições FAT e FAT 32 e por isso também podem ser
utilizados para particionar HDs utilizados por estes sistemas.
:. FDDI
Fibre Distributed Data Interface, um padrão ANSI, que utiliza cabos de fibra óptica
para criar links de 100 Mbps, com alcance de até 2 KM. Muito usado em backbones,
apesar de já ser um padrão obsoleto atualmente.
:. FED
Numa comparação direta entre os monitores CRT e LCD atuais, os CRT perdem de
goleada. Praticamente o único motivo para ainda usarmos estes monitores
antiquados, que mantém o mesmo princípio de funcionamento, descoberto no início
do século é mesmo o preço. Pouca gente ainda compraria um CRT se os LCDs
custassem o mesmo.
Infelizmente, este ainda é um futuro distante. Ainda demorará vários anos até que
o custo dos monitores LCD caia a este ponto, isso considerando a possibilidade
disto realmente chegar a acontecer.
Mas, existe uma tecnologia promissora, que pode servir muito bem como um meio
termo, ou até mesmo como substituta para ambas as tecnologias. São os
monitores FED, ou field emission displays (monitores de emissão de campos).
Os monitores FED apresentam vantagens até mesmo sobre os monitores LCD, pois
não existem limitações no ângulo de visão e o consumo elétrico é muito baixo,
menos de 5 watts para um FED de 14 polegadas.
:. Feed Forward
Uma tecnologia desenvolvida pela Mitsubishi que promete monitores de LCD com
tempos de resposta mais baixos que os atuais.
O tempo de resposta indica o tempo que um pixel demora para mudar de cor cada
vez que a imagem é atualizada. Num monitor de CRT o tempo de resposta é
proporcional à taxa de atualização. Se você está utilizando refresh de 75 Hz por
exemplo, o tempo de resposta será de 13.3 milessegundos, bem baixo já que um
filme em DVD tem apenas 25 quadros por segundo e mesmo com uma boa placa
3D é difícil atingir 75 FPS num jogo atual e a uma boa resolução.
O monitores de LCD por sua vez têm tempos de respostas bem mais altos. Um bom
monitor de matriz ativa oferece tempos de resposta entre 25 e 55 milessegundos,
dependendo da cor anterior e posterior à mudança.
Um dado interessante é que a mudança do preto para o branco demora menos que
algumas mudanças para tons de cinza próximos. O motivo é que para chegar aos
extremos são usados sinais elétricos mais fortes, que fazem o ponto mudar de cor
muito rapidamente. Por outro lado, ao mudar para um tom pouca coisa mais claro,
ou mais escuro é aplicada uma tensão levemente diferente, que faz o ponto mudar
de tonalidade muito lentamente.
Ao mudar um ponto de tonalidade 255 para 160 por exemplo, ao invés de aplicar a
tensão correspondente à tonalidade 160 e esperar que o ponto "apagasse" até
chegar aos 160, o que demoraria quase 50 milessegundos, o controlador aplica
uma tensão muito mais baixa, que faz com que o ponto mude de cor muito mais
rápido. Em menos de 10 milessegundos o ponto já atingiu a tonalidade exata e
basta substituir a tensão baixa pela tensão correta para a tonalidade 160 para que
o ponto mantenha a tonalidade até a próxima atualização.
:. Ferrite
Material composto basicamente de óxido de ferro, usado na camada magnética de
fitas K-7, fitas de vídeo, disquetes e HD muito antigos.
:. Fester
Este é o nome da primeira placa mãe para Athlon, projetada pela própria AMD. Esta
placa não chegou a ser vendida comercialmente, foi uma placa de referência,
distribuída apenas para revistas e sites especializados interessados em testar o
novo processador, além de ter servido como modelo para os fabricantes
interessados em produzir placas para Athlon.
:. FET
Field-effect Transistor. Um tipo especial de transístor usado como amplificador. Os
FETs são capazes de amplificar tanto um sinal digital, quanto um sinal analógico e
são o tipo mais antigo de transístor, que surgiu para substituir as válvulas em
rádios e TVs. Hoje em dia eles continuam sendo vitais para uma infinidade de
aplicações, qualquer coisa que envolva transmissão via sinais de rápido por
exemplo, onde é preciso amplificar o fraco sinal captado pela antena, gerando um
sinal forte o suficiente para ser reproduzido ou processado.
:. FHSS
Frequency-hopping spread spectrum, uma técnica usada em várias tecnologias de
rede sem fio, entre elas o IEEE 802.11b e o Bluetooth, com a finalidade de diminuir
a interferência com outros dispositivos que também operam na faixa dos 2.4 GHz.
Graças ao FHSS, os dispositivos mudam a frequência de transmissão
dinamicamente, num espaço de no máximo 400 milessegundos, seguindo um
padrão conhecido. Segundo as normas do FCC, os dispositivos devem possuir pelo
menos 75 frequências diferentes, o que torna muito pequena a possibilidade de
existir interferência, mesmo com várias redes operando nas proximidades.
:. Fibre Channel
Um padrão de interface capaz de transmitir dados a 1 gigabit por segundo. Este
padrão é especialmente projetado para interligar servidores a unidades de
armazenamento e outros tipos de periféricos externos. As interfaces fibre channel
também podem ser utilizadas para ligar micros em rede, apesar desta não ser a
idéia original.
:. Ficheiro
É como nossos irmãos lusitanos se referem às pastas de arquivos. No Português de
Portugal existem várias outras diferenças em termos de informática, como "disco
duro" (disco rígido), "rato" (mouse), "ecrã" (monitor) e assim por diante.
:. FidoNet
Esta foi uma rede mundial de servidores BBS, baseada no uso do protocolo Fido,
interligando computadores usando o sistema telefônico. Já foi bastante popular,
interligando universidades, BBS regionais, empresas, etc. mas com o aparecimento
da Internet entrou em vias de extinção.
Não haviam links de alta velocidade como na Internet atual, tudo era feito através
do sistema telefônico. Também não havia um servidor central. Os BBS's
interligados ao sistema sincronizavam os dados entre sí regularmente,através de
chamadas telefônicas comuns, muitas vezes chamadas internacionais. Ao mandar
um e-mail para um usuário da Alemanha por exemplo, você se conectaria ao BBS
da sua cidade para dar o upload da mensagem, ente se conectaria a algum outro
BBS ao final do dia este se conectaria a outro e outro e depois de alguns dias
finalmente a mensagem chegaria ao seu amigo Alemão.
:. File Server
Veja: Servidor de arquivos
:. Finger
Comando Unix que permite obter informações sobre usuários de uma determinada
máquina da rede.
:. FIN Packets
O "FIN" neste caso vem de "finish". Os pacotes FYN são enviados no final de cada
transmissão TCP/IP, avisando o destinatário de que não existem mais pacotes a
serem enviados. Após enviar o pacote o emissor ainda espera uma última resposta
do destinatário, que ainda pode pedir a retransmissão de algum pacote que tenha
chegado corrompido. Caso realmente não exista mais nada a ser feito, o
destinatário envia um pacote de Acknowledgement ("entendido") que conforma que
está tudo ok com todos os pacotes recebidos. O emissor encerra então a
transmissão enviando um último pacote de confirmação.
:. Firewall
"Muro de fogo", programa ou componente dedicado, que protege a rede contra
invasões externas e acessos não autorizados. Atualmente os firewall estão deixando
de fazer parte apenas das redes de grandes empresas, para proteger também os
usuários domésticos. Bons exemplos de firewalls largamente utilizados são o Zone
Alarm (Windows) e o Iptables (Linux).
:. Fireware
Veja: IEEE 1394
:. Firmware
Conjunto de instruções essenciais para o funcionamento do dispositivo.
Atualmente encontramos firmwares em vários dispositivos, como modems,
gravadores de CD, etc. O firmware é armazenado em um chip de memória
ROM ou memória Flash no próprio dispositivo. Em muitos, casos, o
firmware pode ser atualizado via software, com o objetivo de destravar um
drive de DVD ou atualizar um modem de 33.6 para 56 K por exemplo.
:. Flash RAM
Um tipo de memória RAM que não perde os dados quando desligada, largamente
usada para armazenar os dados do BIOS, não apenas da placa mãe, mas de vários
outros dispositivos. O uso de memória flash permite, que estes dados possam ser
posteriormente modificados. Os chips de memórias flash também são largamente
utilizados em aparelhos portáteis, como celulares, palms, etc.
:. Flex-ATX
Este é um formato de placa mãe ainda menor que o Mini-ATX, com espaço para
apenas dois slots de expansão. A idéia seria uma placa de baixíssimo custo, com
video, som e rede onboard e mais um ou dois slots para que o usuário possa incluir
mais alguma coisa. Este formato é usado em muitas placas da PC-Chips e em mais
algumas placas de outros fabricantes, como por exemplo a Asus CUW-FX, que
possui video, som e rede onboard mas um único slot PCI.
:. Flip-flop
É um tipo especial de circuito de memória, que usa dois transístores para
armazenar cada bit de dados, ao invés de apenas um transístor, como na memória
RAM comum. O segundo transístor permite aumentar bastante a velocidade da
leitura e gravação de dados na memória, mas em compensação, torna a tecnologia
muito mais cara. Esta arquitetura é usada na memória cache e também nos
registradores do processador. A memória RAM usa uma arquitetura bem mais
simples, chamada Latch, onde um conjunto de um transístor e um capacitor
armazena cada bit de dados.
:. FLOPS
Esta é uma medida de desempenho que indica o número de instruções de ponto
flutuante que um computador é capaz de executar por segundo. Um megaflop
corresponde a um milhão de operações por segundo, um gigaflop corresponde a um
bilhão, um teraflop corresponde a um trilhão de operações por segundo e assim por
diante.
:. Fonte chaveada
É de longe o tipo de fonte de alimentação mais usada atualmente. As fontes
chaveadas são bem mais baratas e mais eficientes que as fontes lineares, usadas
antigamente. A função da fonte de alimentação é transformar a corrente alternada
da tomada na corrente contínua usada pelos aparelhos eletrônicos, além de
fornecer as tensões corretas. Numa fonte ATX, são fornecidas tensões de 12V
(usados pelos HDs e CD-ROMs), 5V (usada pela maioria das placas de expansão) e
3.3V (usadas pelo processador, memória RAM e placa de vídeo AGP).
:. Fonte linear
Apesar de ainda serem usadas em alguns aparelhos, as fontes lineares já estão em
desuso a mais de uma década. As fontes lineares usam um transformador para
converter a corrente alternada para contínua. O sinal é então regulado e
estabilizado antes de chegar aos componentes do PC. Os problemas com as fontes
lineares são o fato de serem muito caras e pesadas e terem um aproveitamento
muito ruim da eletricidade. Elas simplesmente desperdiçam mais da metade da
eletricidade na forma de calor, enquanto nas fontes chaveadas usadas atualmente
a perda cai para cerca de 20%, chegando a menos de 8% em produtos de alta
qualidade.
:. Footprint
Apesar de um tanto quanto fora de moda, este termo tem dois significados. É
usado para referir-se ao espaço físico ocupado pelo micro (big-footprint por
exemplo é um PC que ocupa muito espaço no chão) e também pare referir-se ao
espaço no HD consumido por um programa ou arquivo qualquer.
:. Foreground Process
Num sistema operacional multitarefa existe a possibilidade de manter vários
programas abertos simultaneamente. Neste ambiente o usuário pode alternar entre
os programas abertos sempre que desejar. O Foreground Process, é o programa
que está em primeiro plano no momento, recebendo comandos do usuário. Vários
processos (ou programas) podem estar em primeiro plano, mas apenas um de cada
vez.
:. Form Factor
O formato e tamanho de um determinado periférico. Este termo é mais usado em
relação a placas mãe. "ATX form factor" por exemplo se refere ao formato padrão
para uma placa mãe ATX.
:. Fortran
O Fortran foi uma das primeiras linguagens de alto nível da história. Enquanto o
Assembly é chamado de linguagem de baixo nível, por nele utilizarmos diretamente
as instruções e endereços do processador e memória, numa linguagem de alto nível
temos várias funções prontas, o que facilita muito a programação, mas em
compensação torna o programa maior e mais pesado, já que o compilador jamais
conseguirá gerar um código tão otimizado quanto um programador experiente
conseguiria.
:. FPD
Flat Panel Display ou monitor de tela plana se traduzido ao pé da letra. Este termo
é normalmente usado em relação aos monitores de LCD.
:. FPM RAM
Fast Page Mode RAM, é o tecnologia de memória RAM anterior às EDO mas
posterior às memórias regulares. A tecnologia FPM consiste em enviar apenas uma
vez o endereço de linha e em seguida enviar vários endereços de colunas
seqüenciais, ganhando tempo. As memórias FPM podem ser encontradas na forma
de pentes de 30 ou 72 vias, geralmente equipando micros 386 ou 486.
:. FPS
Frames per Second ou Quadros por segundo. Expressão relacionada ao frame-rate,
indica o número de quadros por segundo em um jogo, vídeo, ou qualquer outro tipo
de imagem em movimento. Quanto mais quadros por segundo mais perfeita será a
movimentação. No cinema temos 24 quadros, na TV temos 30, nos jogos o FPS
varia de acordo com o desempenho do micro e da placa 3D, mas o ideal é também
acima de 30 quadros.
:. FPS (2)
Este segundo FPS também tem a ver com jogos, significa First Person Shooter, um
jogo de tiro em primeira pessoa, como os games da série Quake, Half-Life, Counter
Strike, entre outros. Os jogos em primeira pessoa estão entre os que precisam de
mais máquina, pois além de possuírem uma qualidade visual muito boa, a fim de
aumentar o realismo, invariavelmente possuem uma movimentação muito rápida,
que demanda um bom FPS (quadros por segundo neste caso :-).
Claro que somando a alta qualidade visual e a exigência de um alto FPS, estes
jogadores acabam sendo obrigados a comprar placas 3D e processadores
poderosos.
:. FRAD
Frame Relay Access Device. Este é o dispositivo, instalado na casa do usuário que
contrata um serviço de frame relay, que encapsula os pacotes TPC/IP , adicionando
os cabeçalhos e outros dados necessários para a transmissão através do link e ao
mesmo tempo desencapsula os pacotes recebidos. O FRAD é conectado ao PC
através de uma placa Ethernet ou em muitos casos através de uma porta serial.
:. Frame Buffer
:. Frame Relay
As linhas T1 e T3 (respectivamente de 1.5 e 45 megabits) são compostas por vários
canais de 64 Kbits cada. Como estas linhas de alta velocidade são muito caras,
muitas companhias telefônicas oferecem a opção de alugar linhas de frame relay,
que nada mais são do que concessões de um ou vários canais de 64 Kbits da linha
T1 ou T3 da concessionária. Esta é uma forma de conexão rápida à Internet,
utilizada por muitas empresas, apesar de ainda ser muito cara para usuários
domésticos, pelo menos no Brasil.
Atualmente este tipo de conexão vem perdendo terreno, pois já existem opções
mais baratas, como o acesso via cabo, rádio, satélite e ADSL.
:. FreeBSD
Free Berkeley Software Distribution. Uma distribuição Unix muito semelhante ao
Linux, que inclui muitos programas GNU também presentes em distribuições do
Linux e roda muitos dos pacotes destinados ao Linux. Porém, muitas funções do
Kernel são implementadas de forma diferente.
Por ser mantido por uma única organização, o FreeBSD é considerado mais estável
que a maioria das distribuições do Linux, mas os dois sistemas divergem em vários
pontos, entre eles a própria licença de uso. A licença GNU do Linux obriga que
qualquer software desenvolvido com base em um software GNU também seja
disponibilizado nos termos da licença GPL. No FreeBSD não existe esta
obrigatoriedade, o desenvolvedor disponibiliza as partes do programa que achar
conveniente, ou pode mesmo não disponibilizar nada. É o caso da Microsoft, que
comprovadamente utilizou componentes do protocolo TCP-IP retirados do FreeBSD
no Windows. Existem acusações de apropriação de outras partes do código do BSD
em outros programas Microsoft mas, infelizmente, a comunidade não pode brigar
na justiça pois, legalmente falando, a Microsoft não fez nada de errado.
:. Free Software
Software Livre. Este é um movimento iniciado no início da década de 80 por
Richard Stallman ao fundar a free software fundation, que já nos trouxe muitos
frutos, entre eles o compilador GCC, usado no desenvolvimento do Linux e da
maior parte dos aplicativos livres.
Existe uma grande confusão quanto ao termo "free", que em Inglês quer dizer
tanto "livre", quanto "grátis". Para ser considerado "software livre" o programa não
precisa ser necessariamente gratuíto, o programador pode muito bem cobrar pelo
seu trabalho ou mesmo pelo uso do programa. O "livre" vem do fato do código do
programa ser aberto, o que permite que ele seja estudado por outras pessoas, ou
até mesmo aproveitado no desenvolvimento de outros programas, desde que sejam
mantidos os créditos ao autor original e que o código continue aberto. Para explicar
isto usam muito a frase "Free as speech, not free as a beer", ou seja, livre como a
fala, não como uma cerveja grátis.
:. Freeware
Programa que pode ser usado gratuitamente. Não é a mesma coisa que de domínio
público. O programa continua pertencendo ao seu criador. Também não é a mesma
coisa que software livre, já que o programa não possui código aberto.
:. FSAA
Veja: Anti-Aliasing
:. FSB
Frontside Bus. É o barramento de comunicação do processador com a memória
RAM, que nos processadores atuais pode ser de 100 ou 133 MHz. Existem também
variações no número de transferências por ciclo. Por exemplo, as memórias DDR
realizam duas transferências por ciclo, enquanto as memórias Rambus realizam
quatro transferências por ciclo.
O Backside Bus por sua vez, é o barramento rápido que conecta o núcleo do
processador ao cache L2 em processadores que trazem cache L2 embutido, como
os Pentium II e III, Celeron, Athlon, etc.
:. FTP
File Transfer Protocol. É um protocolo usado para transferir arquivos através de
redes TCP/IP e claro, também através da Internet. Apesar de ser relativamente
novo (o padrão foi estabelecido apenas em 1985, ao contrário do TCP/IP e do HTTP
que foram criados durante a década de 70), o FTP logo tornou-se extremamente
popular, pois é fácil de usar, seguro e oferece uma grande gama de recursos.
opção de servidor FTP. O Windows não traz um servidor de FTP nativo (com
excessão das versões server), mas isso não é problema, já que basta instalar um
dos servidores disponíveis, muitos gratuitamente. Os programas clientes também
variam em sofisticação, mas todos os browsers atuais incorporam clientes simples
de FTP.
:. FUD
"Fear, Uncertainty and Deception". Esta sigla é freqüentemente usada sobretudo
em grupos de discussão para designar artigos, entrevistas e publicações em geral
que de alguma forma espalham informações falsas ou confusas sobre os softwares
Livres e o Linux, procurando desenvolver um sentimento de "medo, incerteza e
decepção" nos leitores. Frases como "o Linux é complicado", "os softwares livres
são inseguros pois qualquer um pode olhar o código e procurar por brechas de
segurança", "se o software é gratuíto, como alguma empresa poderia investir e
ganhar dinheiro com ele?" são bons exemplos.
:. Full-Duplex
Usado em relação a placas de rede e outros dispositivos de comunicação. Diz
respeito a um a um modo de operação onde dados podem ser transmitidos e
recebidos simultâneamente. Quase todas as placas Ethernet, de 10 e 100 megabits
suportam o modo Full-Duplex, mas ele só pode ser utilizado ao ligar diretamente
dois PCs ou então ao utilizar um switch no lugar do hub, já que neste caso os PCs
também terão um canal dedicado. O problema em utilizar o modo full-duplex em
conjunto com o hub é que neste modo o segundo par de fios (as redes de 10 e 100
megabits utilizam apenas dois dos quatro pares dos cabos de par trançado) que
normalmente é utilizado para transmitir os avisos de colisões de pacotes, também
passa a ser usado para transmitir dados. O resultado é que ao invés de melhorar, o
desempenho da rede cai assustadoramente, pois passa a ocorrer um número muito
grande de colisões de pacotes.
Ao ligar dois PCs ou ligar vários através de um switch, o problema não ocorre, já
que cada PC fica isolado no seu próprio segmento de rede.
Note que o uso do modo full-duplex em geral traz um ganho de desempenho muito
pequeno, pois só existe ganho em situações onde ambos os PCs transmitam
grandes quantidades de dados ao mesmo tempo.
G-
:. G4
Desenvolvido pela Motorola, o G4 é o sucessor dos G3, destinado aos Macintoshs.
Apesar de utilizarem conjuntos de instruções diferentes, o que assegura as
incompatibilidades a nível de software, tanto os G4, quanto os processadores
utilizados em micros PC são semelhantes em termos de arquitetura. Ao contrário do
que se costuma pensar, o G4 não é um processador RISC, mas pode ser definido
como um processador Post-RISC.
É por isso que os processadores atuais abandonaram a idéia RISC original: a perda
de desempenho é ínfima perto do ganho de flexibilidade. Entretanto, o G4 paga um
preço relativamente alto por este conjunto de instruções uniforme, que é o fato de
não ser compatível com os processadores usados anteriormente nos Macs, com
excessão naturalmente do G3, que usa o mesmo conjunto de instruções que ele.
Mais um detalhe é que G4 traz um conjunto de instruções especiais unificado, o
Altivec, que inclui tanto instruções 3D (como no 3D-Now!), quanto instruções
multimídia (como no MMX).
:. Galatin
Este é o nome código do Intel Xeon MP, que será produzido numa arquitetura de
0.13 mícron. O Xeon Galatin é basicamente um Pentium 4 Northwood, com os
mesmos 512 KB de cache L2, turbinado com um cache L3 de até 1 MB embutido no
próprio die do processador e operando na mesma frequência que ele e com suporte
a SMP com até 4 processadores (o Pentium 4 está limitado a 2). Naturalmente o
Xeon é muito mais caro e por isso limitado a nichos onde estes diferenciais
compensam o alto custo.
:. Gateway
Pode ser traduzido como "portão de entrada". O gateway pode ser um PC com duas
(ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas
redes. Existem vários usos possíveis, desde interligar duas redes que utilizam
protocolos diferentes, até compartilhar a conexão com a Internet entre várias
estações. O endereço do gateway deve ser informado nas propriedades de rede,
mas numa rede onde as estações estão configuradas para obter seus endereços
automaticamente é possível configurar o servidor DHCP para enviar o endereço do
gateway automaticamente.
A estação enviará ao gateway qualquer requisição de endereço que não faça parte
da rede local. Se, por exemplo você tiver uma rede com 3 micros, configurados
com os endereços 192.168.0.1, 192.168.0.2 e 192.168.0.3, qualquer endereço fora
do escopo 192.168.0.x será enviado ao gateway, que se encarregará de acessá-lo
na outra rede, ou na Internet e entregar o resultado à estação.
:. GDI
Graphical Device Interface, é a linguagem de gráficos nativa do Windows. Algumas
impressoras como as Winprinters da HP possuem drivers que obtém as imagens a
serem impressas através de comandos GDI do Windows. Com isto a impressora
funciona apenas dentro do Windows, porém fica um pouco mais barata, pois não
são necessários parte dos circuitos de processamento de gráficos.
:. Geek
Originalmente este termo é usado em relação a pessoas com problemas sociais,
com comportamentos estranhos, etc. Mas, com o surgimento da informática, e
principalmente da Internet, o termo Geek começou a ser usado também em relação
a aficionados ou hackers, que possuem profundos conhecimentos em alguma, ou
várias área da informática. Muitos adotam espontaneamente esta designação.
:. Gecko
Depois de ser comprada pela AOL, a Netscape abriu o código do Netscape 4.x, com
o objetivo de receber o apoio da comunidade Open Source. Começou então o
desenvolvimento do Mozilla, um browser open-source, coberto pela GNU, que
aproveitou várias partes do código do Netscape, embora a maior parte do código
tenha sido desenvolvido no zero.
Apesar do início conturbado, com os vários bugs dos primeiros betas do Mozilla e
do Netscape 6.0, o projeto está evoluindo muito rapidamente. O número de
páginas que não são exibidas corretamente cai a cada nova versão, o suporte a
plug-ins e o desempenho estão cada vez melhores, a ponto da AOL já estudar o uso
do Netscape ao invés do Internet Explorer no seu programa de navegação, usado
por 30 milhões de usuários.
Apenas a título de comparação, a engine do Netscape 4.8 tinha nada menos que 11
MB, enquanto a do Gecko 0.98, muito mais atual, tem apenas 5.5 MB. É um projeto
sem dúvida muito mais eficiente.
:. GIF
Formato de compactação de imagem. As imagens compactadas em GIF não perdem
qualidade como no JPG, mas em compensação os arquivos são maiores. Também
existe a limitação de 256 cores. Como os dois algoritmos são muito diferentes, em
alguns casos as imagens em GIF podem ocupar muito menos espaço que as em
JPG, o caso por exemplo de imagens onde a maior parte da imagem é de uma
única cor.
:. Gigabit Ethernet
O padrão de redes Ethernet que atinge a fantástica velocidade de transmissão de 1
gigabit por segundo, sucessor das atuais redes de 100 megabits. Existem diferentes
padrões de interfaces Gigabit Ethernet, com suporte a cabos de fibra óptica, cabos
Twiaxiais (um tipo especial de cabo coaxial composto por um par de cabos ao invés
de apenas um) e mais recentemente também aos cabos de par trançado categoria
5e, os mesmos utilizados nas redes de 100 megabits atuais, que são muito baratos.
Apesar do baixo custo dos cabos cat 5e ainda existe o problema do alto custo das
placas, hubs e demais equipamentos de rede, embora os preços devam cair com o
tempo.
:. Gigaflops
Medida de desempenho, bilhões de operações de ponto flutuante que um
processador pode executar por segundo. Veja também: FLOPS
:. GIMP
GNU Image Manipulation Program, é provavelmente o editor de imagens para Linux
mais popular. Apesar de ser um programa gratuíto e de código aberto, o GIMP
possui bons recursos, principalmente para gerar gráficos para a Web e é preferido
por muitos à programas comerciais como o Photoshop. http://gimp.org/
:. GNOME
GNU Network Object Model Environment, interface gráfica bastante elaborada
desenvolvida para o Linux nos termos da licença GNU, ou seja, do software livre.
:. GNU
No início dos anos 80 Richard Stallman um destacado programador do MIT iniciou um projeto
ambicioso, o desenvolvimento de um sistema Unix livre, cujo código pudesse ser visto, usado e
alterado por qualquer interessado sem custo algum e sem as restrições comuns nos softwares
comerciais.
Pouco depois, em 1984 foi fundada a Free Software Fundation e publicada a licença GNU que
basicamente prevê que você pode usar e redistribuir, ter acesso completo ao código fonte,
alterá-lo conforme suas necessidades e até mesmo vendê-lo, desde que todas as modificações
sejam compartilhadas com a comunidade e os compradores tenham os mesmos direitos e ver,
alterar e redistribuir o código fonte. Na prática é possível ganhar algum dinheiro vendendo e
dando suporte ao programa, mas como o código pode ser obtido gratuitamente por qualquer
um, sempre haverá uma saudável concorrência.
Devido a isto, o uso dos programas ficou confinado durante muito tempo à uma pequena elite
de universitários e programadores espalhados pelo mundo. O grande bum aconteceu a partir
de 1991, quando Linux Torvalds iniciou o desenvolvimento do Kernel do Linux, que tornou-se
rapidamente utilizável. O quebra-cabeças estava completo.
Por volta do ano 2000 o linux já dominava boa parte do mercado de servidores, roubando
rapidamente espaço não apenas do Solaris e outros sistemas Unix proprietários, mas também
do Windows. Projetos como o KDE e o Gnome, combinados com o trabalho de distribuições
como a Red Hat, SuSe, Debian, Mandrake e Conectiva haviam transformado o Linux num
sistema completo e fácil de usar, a ponto de começar a ganhar espaço também nos desktops.
Em outubro de 2002 a Linux Magazine Publica uma série de artigos mostrando que as últimas
versões das principais distribuições já são mais fáceis de instalar que o Windows XP. O Linux
já detêm uma participação de quase 50% nos servidores Web e pouco mais de 4% nos
Desktops e é usado em dual-boot com o Windows em quase 10% deles. Novas versões do
OpenOffice, Mozilla, Evolution, Ximian Connector, Gimp e outros aplicativos disputam com os
principais aplicativos comerciais em recursos.
Em novembro de 2002 uma pesquisa realizada pela Microsoft entre seus principais
consumidores para definição estratégica "vaza" e é publicada pela grande imprensa. O trabalho
iniciado por Richard Stallman e Linux Torvalds é agora a principal ameaça à Microsoft
(http://opensource.org/halloween/halloween7.php). Nada menos de 81% dos entrevistados
dizem ter familiaridade com o Linux, e entre estes, 86% disseram ter uma posição favorável em
relação ao sistema. Outra pesquisa feita pelo Gartner aponta que 60% dos profissionais de TI
que utilizam produtos Microsoft "consideram seriamente" produtos alternativos, com destaque
para o Linux.
A história ainda não acabou, mas mostra como algumas poucas pessoas na hora e locais
certos e com a disposição necessária podem iniciar movimentos e projetos capazes de mudar
o mundo.
:. GNU/Linux
O nome "Linux" surgiu por sugestão de um dos participantes da lista de discussão sobre o
Minix onde Linus Torvalds fez o anúncio do sistema operacional que estava começando a
desenvolver. Na época ele estava indeciso sobre que nome dar ao projeto.
Aliás, um dos maiores perigos para o Linux que já existiu ocorreu nesta época, quando ele
considerou usar o nome "Freax" (de Freak, ou "anormal", no sentido pejorativo da palavra).
Alguma boa alma sugeriu então "Linux", uma variação do nome do criador. Linus a princípio
rejeitou a idéia, mas logo a maioria dos participantes da lista estavam chamando o sistema de
Linux e ele não teve escolha.
A questão é que o Linux foi desenvolvido usando o editor EMacs e o compilador GCC, além de
incorporar outras ferramentas desenvolvidas pela Free Software Fundation. Estes
componentes fazem parte do sistema GNU, o sistema Unix livre que estava sendo
desenvolvido desde a década de 80, mas ainda não tinha Kernel.
"Se não nos derem crédito vamos ser esquecidos" pensou Richard Stallman que reivindicou
que o termo "GNU" fosse incluído no nome do sistema, dando crédito ao trabalho da Free
Software Fundation. Mais que isto, o "GNU" deveria vir antes do "Linux", já que somados, os
aplicativos da FSF possuem muito mais linhas de código que o Kernel do Linux.
Existe uma certa polêmica em torno do "GNU/Linux" até hoje. Em primeiro lugar ninguém gosta
de ter seu trabalho diminuído, o que pode render muitos argumentos a favor dos dois lados. Se
não fosse o trabalho da FSF o Linux não existiria e se não fosse o Kernel desenvolvido por
Linus o código da FSF não teria atingido a proeminência que alcançou. O Kernel para o
sistema GNU, o GNU/Hurd está em desenvolvimento até os dias de hoje, ainda longe de
alcançar os recursos incorporados no Linux.
Outro ponto é que a licença GPL não prevê a obrigação de usar o termo "GNU" em softwares
livres desenvolvidos com base ou utilizando as ferramentas da FSF, apenas que o código
resultando continue livre.
:. Ghostscript
No início da década de 80 a Adobe desenvolveu o Postscript, uma
linguagem "universal" de impressão, que permite imprimir textos e
gráficos com uma excelente qualidade. Existia ainda a questão da
compatibilidade: um aplicativo compatível com o Postscript pode imprimir
diretamente em qualquer impressora Postscript. O problema é que o
Postscript acabou não se tornando tão universal assim, apenas algumas
impressoras mais caras suportam o formato.
:. GPF
General Protection Fault, marca registrada dos sistemas operacionais Microsoft,
especialmente do Windows 3.x. Um GPF acontece quando um programa invade
uma área de memória já ocupada por outro programa, causando um travamento. É
mostrada ao usuário uma linda tela azul :-)
O GPF ocorre quando um aplicativo invade uma área de memória ocupada por
outro. No Windows 3.x isto era muito comum, pois os aplicativos rodavam num
modo de multitarefa cooperativa, onde cada um podia fazer o que bem entendesse
no sistema.
:. GPPM
Graphics pages per minute, ou páginas de gráficos por minuto. É uma medida de
velocidade para impressoras quando são impressas páginas com imagens ou outros
tipos de gráficos. Normalmente o número de páginas com gráficos por minuto é
muito menor do que o número de páginas com texto por minuto.
:. GPU
Graphics processing unit. É o que costumamos chamar popularmente de chipset de
vídeo, que por sua vez é usado para criar as placas de vídeo 3D. De maneira
genérica, é um processador dedicado, especializado em criar imagens
tridimensionais.
O mesmo se aplica ao fechar um programa. Você pode ir no "file > exit" e agurdar
o programa concluir suas tarefas (gracefully exit) ou simplesmente ir no
gerenciador de processos e matá-lo sem piedade, com possibilidade de perda de
informações.
:. Green Book
Este padrão também é chamado de CD Interativo, ou CD-I e foi desenvolvido em
1986 pela parceria Philips e Sony, responsáveis por outros padrões de CDs, tanto
de áudio quanto de dados. Este formato foi desenvolvido para ser usado em CDs de
multimídia, que trouxessem gráficos, texto, imagens e sons e pudessem ser
visualizados usando um aparelho especial ligado à TV. Este formato nunca foi muito
usado e hoje está extinto.
:. Grid Computing
Assim como os Clusters, os Grids de computadores estão se tornando algo popular.
A idéia por trás tanto dos clusters quanto dos grids é basicamente a mesma:
combinar o poder de processamento de vários computadores ligados em rede para
conseguir executar tarefas que não seria possível (ou pelo menos não com um
desempenho satisfatório) executar utilizando um único computador e ao mesmo
tempo fazê-lo a um custo mais baixo de o de um supercomputador de potência
semelhante.
Os grids por sua vez são uma arquitetura mais "democrática" onde embora possa
existir algum tipo de controle central, temos um ambiente fundamentalmente
cooperativo, onde empresas, universidades ou mesmo grupos de usuários
compartilham os ciclos ociosos de processamento em seus sistemas em troca de
poder utilizar parte do tempo de processamento do grid.
:. Groupware
São programas que permitem a equipes cujos membros estão distantes
geograficamente trabalharem em conjunto e compartilharem informações. Um
exemplo deste tipo de sauíte é o Lotus Notes, que inclui um sistema de agenda de
grupo, ferramentas para escrita de textos e desenhos a várias mãos, video-
conferência, banco de dados, sistema de gerenciamento de e-mails, etc.
:. Grub
Este é um gerenciador de boot para o Linux que serve como alternativa ao Lilo.
Durante um certo tempo o Grub levou vantagem na briga, pois oferecia um menu
gráfico para a escolha do sistema, enquanto no Lilo o menu era em modo texto.
Mas, não demorou muito para que o Lilo também oferecesse o menu gráfico e
equilibrasse a briga. Apesar da semelhança entre os dois, o Lilo é melhor
documentado que o Grub, por isso é a opção default na maior parte das
distribuições Linux.
:. G.SHDSL
:. GTK+
Esta é a Biblioteca de componentes utilizada inicialmente pelo Gimp e depois
expandida para acomodar também o Gnome e inúmeros outros aplicativos for
Linux.
Gimp
:. GTL+
É o barramento de comunicação usado pelos processadores Pentium II, Celeron e
Pentium III da Intel. GTL+ vem de Gunning Transceiver Logic+. Note que este
barramento, existe apenas entre o processador e o chipset da placa mãe e é
independente de outros barramentos, como o AGP, o PCI, etc. Existem três versões
do GTL+, capazes de operar a 66, 100 e 133 MHz. As placas mãe atuais podem
operar a qualquer uma das três frequências, suportando todos os processadores da
família. Apenas como comparação, o Athlon usa o Bus EV6.
:. Guest
Cliente, numa rede são os terminais que enviam solicitações ao servidor. Ao abrir
uma página qualquer, http://www.guiadohardware.net seu micro passa a ser o
guest que baixa os arquivos da nossa página a partir do servidor (ou host) onde ela
está hospedada.
:. GUI
Graphical User Interface. É um termo genérico, usado em relação à interface
gráfica de um sistema operacional ou de um programa.
:. Guru
É alguém com profundos conhecimentos em uma determinada área, que é
respeitado por isso. É o ponto mais alto da hierarquia Hacker. Veja também:
Hacker, Cracker.
H-
:. Hacker
Alguém que estuda sistemas ou qualquer tipo de conhecimento humano pelo
simples desafio de dominá-los. No sentido original da palavra, o Hacker é alguém
que usa seus conhecimentos para ajudar outros, direta ou indiretamente. Hackers
foram os principais responsáveis pelo desenvolvimento da Internet, criaram o
Linux, o MP3 e a filosofia do software livre. Atualmente o termo vem sendo muito
usado em relação aos Crackers, que invadem sistemas e promovem outras
modalidades de baderna virtual, criancices como desfigurar páginas ou ficar
invadindo PCs de usuários leigos.
:. HAL
Hardware Abstraction Layer. Este é um mecanismo presente em todos os Windows
baseados no Kernel do NT (incluindo o 2000 e o XP), que melhora a estabilidade do
sistema, adicionando uma camada extra entre o Hardware e os drivers de
dispositivos. Ao receber uma chamada, o HAL a verifica e permite que chegue ao
hardware apenas caso seja considerada segura. Neste processo também é possível
corrigir alguns erros causados por drivers mal escritos. Os Windows 95/98/ME não
possuem este sistema, pois ele causa uma pequena perda de performance. Este é
um dos grande motivos para a diferença de estabilidade entre as duas famílias.
:. Half-Duplex
Também usado em relação a placas de rede e outros dispositivos de comunicação.
Operando neste modo, o dispositivo pode transmitir e receber dados, mas uma
coisa de cada vez.
:. HAN
Home area network. Este é um termo relativamente recente, que diz respeito a
uma rede doméstica, que conecta vários computadores e outros dispositivos
digitais. A rede neste caso abrange o espaço de uma única casa ou apartamento,
em oposição às LANs (que abrangem um escritório ou edifício) e as WANs (redes de
longa distância).
:. Hammer
Hammer em inglês significa martelo. Este é um nome bastante sugestivo para a
nova geração de processadores de 64 bits da AMD. A idéia é que se os
processadores atuais, todos processadores de 32 bits são compatíveis com o DOS e
outros sistemas projetados para rodar em processadores de 16 bits, por que não
criar um processador de 64 bits que continue sendo compatível com os programas
de 32 bits que temos hoje, sem que haja perda de desempenho?
Para conseguir isso, o Hammer tem dois modos de operação. No "Legacy Mode" ele
é compatível com todos os programas que temos atualmente, onde, segundo a
AMD, o Hammer é mais rápido que qualquer processador de 32 bits da mesma
frequência de operação. Já no "Long Mode" o processador assume sua verdadeira
identidade como um processador de 64 bits, rodando os novos aplicativos de 64
bits que utilizam todos os seus recursos.
A versão inicial do Hammer deverá ser lançada no final de 2002 e será produzida
numa técnica de 0.13 mícron. A partir de 2003 será lançada uma segunda geração,
já baseada numa técnica de 0.09 mícron.
:. Hannacroix
Este é o nome código de uma nova plataforma de placas mãe, também chamadas
de legacy free, que está sendo desenvolvida pela Intel em parceria com outros
fabricantes. O padrão substitui todos os dispositivos de legados que são utilizados
nos PCs atuais por tecnologias mais recentes e eficientes (embora mais caras
também). As interfaces seriais e paralelas foram substituídos por portas USB 2.0 e
transmissores bluetooth, as interfaces IDE foram substituídas por interfaces Serial
ATA, foram incluídas interfaces Fireware (já bastante utilizadas por câmeras de
vídeo digitais) além de interfaces de rede wireless 802.11b. Até mesmo o velho
drive de disquete perdeu a vaga para os cartões de memória flash.
As primeiras placas devem ser lançadas apenas na segunda metade de 2002, mas
a Intel demonstrou um protótipo funcional durante a Comdex americana de 2001.
:. Hardened
Encouraçado, protegido. Este é um termo usado em relação a sistemas
operacionais com uma segurança reforçada, usados em aplicações onde a
segurança é importante ou crítica. A idéia principal é adotar uma política proativa
de segurança, eliminando todos os componentes que possam a representar
qualquer risco de segurança, mesmo que atualmente eles sejam considerados
seguros. É justamente o oposto da política reativa, que vemos atualmente nos
maiores desenvolvedores de softwares, que simplesmente reagem às brechas de
segurança descobertas em seus sistemas, tentando lançar patches o mais rápido
possível.
:. Hard Error
Usado em relação a discos rígidos. Um Hard Error ocorre sempre que não é possível
ler dados armazenados num setor qualquer do HD, mesmo depois de várias re-
leituras. O setor é marcado com defeituoso (bad cluster) por programas como o
scandisk para que não seja mais usado. Mas de qualquer forma não é possível
recuperar os dados anteriormente gravados. Este tipo de erro é causado por danos
na superfície magnética do HD, não tem conserto.
:. Hardmodem
Modem completo, que possui todos os componentes necessários ao seu
funcionamento. Garante o melhor desempenho possível tanto na conexão, quanto
no desempenho global do micro, já que ao contrário dos softmodems não utiliza o
processador principal.
:. HDA
Head Disk Assembly, todos os componentes mecânicos do HD, incluindo as cabeças
e braço de leitura, actuator, discos magnéticos e outros mecanismos, que ficam
protegidos dentro de uma caixa lacrada.
:. HDD
Hard Disk Drive. A mesma coisa que disco rígido. Veja: Disco Rígido.
:. HDSL
High-bit Rate Digital Subscriber Line. Uma nova tecnologia de transmissão de dados
via DSL, capaz de manter uma velocidade 1.5 megabits através de uma distância
de até 4 KM, utilizando cabos telefônicos comuns. O HDSL é uma alternativa ao
ADSL, que já é largamente utilizado para fornecer acesso rápido à Internet. O ADSL
permite velocidades de transmissão de até 8 megabits, mas a taxa decai com a
distância. Acima de 1 KM é possível transmitir a apenas 2 megabits e acima de 3
KM a taxa continua a decair, até o sinal ficar fraco demais para estabelecer a
conexão, o quer ocorre por volta dos 5 KM. Apesar das altas taxas permitidas pela
tecnologia, geralmente as operadoras limitam o acesso a apenas 256k.
:. HDTV
High-definition TV, um padrão de TVs de alta resolução, com 1080 linhas de
resolução horizontal e um formato de tela de 16:9, o mesmo formato retangular
das telas de cinema. Apesar de ainda serem extremamente caros, os aparelhos têm
tudo para substituir os aparelhos atuais nos próximos anos. Muitas emissoras de TV
já estão se preparando para transmitir no novo formato.
:. Head Crash
Impacto que pode danificar a cabeça de leitura, ou os discos magnéticos de um HD.
Ocorre quando a cabeça de leitura acidentalmente entra em contato com os discos
magnéticos, ou quando uma partícula de poeira choca-se com ambos. Para evitar
este problema, os HDs são lacrados para evitar qualquer contaminação externa.
:. Headhunters
Caçadores de talentos. São contratados por empresas para encontrar o candidato
ideal a algum cargo executivo importante. Na grande maioria dos casos estes
profissionais são encontrados trabalhando em outras empresas. A função do
Headhunter é encontra-los e "seduzí-los" para mudarem de emprego.
:. Heat-sink
Dissipador, a chapa de metal que colocamos sobre o processador para resfriá-lo.
Em geral colocamos sobre ele um Fan, o ventilador. O Heat-sink junto com o Fan
forma o conjunto que chamamos de cooler.
:. Hexadecimal
Um sistema numérico com 16 dígitos, onde os dígitos de 1 a 10 são representados
por números de 0 a 9, e os dígitos de 11 a 16 são representados por letras, que
vão de A a F. Cada número em Hexa representa um grupo de 4 bits (que também
permitem 16 combinações). Este sistema é muito usado para representar
endereços e dados em sistema binário. Ao invés de seqüências como 1000 ou
1010, podem ser usados os equivalentes em hexa: 8 e A. Dois números em Hexa
podem ser usados para representar um Byte, formato por 8 bits. O Byte 10001010
por exemplo, vira 8A.
:. Hiperlan/2
Este é mais um padrão de rede sem fio desenvolvido pela ESTI. Por ser um padrão
novo, e que já enfrenta concorrência por parte do 802.11a e outros padrões já
estabelecidos é difícil dizer se o Hiperlan/2 vai pegar ou não, mas o padrão oferece
um conjunto de recursos bastante interessante.
A comunicação é feita via rádio, na faixa dos 5 GHz e com comunicação baseada
em pacotes. A velocidade chega a 54 megabits em condições ideais, com modos
mais lentos de 6, 9, 12, 18, 27 e 36 megabits para casos de interferência ou
distâncias acima do ideal. Entre as possíveis aplicações para o Hiperlan/2 estão as
redes de celulares 3G.
:. HyperTransport
Esta é uma tecnologia de barramento, desenvolvida pela AMD entre 1998 e 2001,
que já é utilizada em alguns produtos, como o X-Box, o chipset nForce da nVidia e
em vários sistemas de comunicação. Assim como outros designs atuais o
HyperTransport se baseia na idéia de uma alta frequência de operação combinada
com poucas trilhas de dados. O padrão inicial, utiliza dois pares de fios e trabalha a
800 MHz. Com isto, o barramento de dados é de 1.6 Gigabits/s (ou 200 MB/s) em
cada direção, o que não chega a impressionar tanto em relação aos 133 MB/s do
PCI de 32 bits.
:. HyperThreading
O Hyperthreading, também chamado de tecnologia Jackson permite que o
processador processe, dentro de um mesmo ciclo de clock, instruções referentes a
vários threads e não apenas várias instruções dentro de um mesmo thread. Isto faz
uma grande diferença, pois apesar do Pentium 4 ser capaz de processar até 8
instruções por ciclo de clock (6 instruções de inteiros e 2 de ponto flutuante), na
maioria das situações as próximas instruções dependem da conclusão de instruções
anteriores, o que faz com que o processador passe a maior parte do tempo
trabalhando bem longe da sua capacidade máxima, simplesmente por falta do que
fazer.
Não seria a primeira vez. Vale lembrar que todos os processadores Celeron
baseados no core Coppermine são na verdade processadores Pentium III que têm
metade do cache L2 desativado em fábrica. Simplesmente chegaram à conclusão
que sairia mais barato fabricar apenas processadores Pentium III do que ter duas
linhas de produção separadas.
:. HKey (Hive_Key)
Hive significa colmeia. Dentro do registro do Windows, as chaves, que num registro
típico são vários milhares, são agrupados em blocos maiores, formando as chaves
principais do registro. No Windows 2000 Prof. por exemplo, temos 5 chaves HKey:
:. HKey_Classes_Root
É a chave do registro que armazena informações sobre os tipos de arquivos e dados
conhecidos pelos aplicativos e serviços do sistema. Os valores das chaves
encontradas aqui informam ao sistema o que fazer com cada um; qual programa
abrirá imagens em .jpg por exemplo.
:. HKey_Current_User
Armazena todas as configurações de sistema para o usuário atualmente logado no
sistema. O Windows 2000 exige que seja criada pelo menos uma conta de usuário,
cada usuário tem suas configurações guardadas na chave Hkey_Users. Toda vez
que o Windows é inicializado, é solicitado o login e senha. O Windows se
encarregará de carregar aqui as configurações pessoais do usuário logado no
momento.
:. HKey_Local_Machine
Nesta chave ficam armazenadas a maior parte das configurações do sistema:
programas instalados, toda a configuração de hardware, configurações de
segurança, etc. Esta é sem dúvida a chave mais importante do registro.
:. HKey_Users
Armazena as configurações de todas as contas de usuários criadas.
:. HKey_Current_Config
Aqui ficam guardadas informações sobre a configuração atual do sistema. Esta
chave é uma espécie de complemento da HKey_Local_Machine. Armazena também
alguns dados utilizados pelos aplicativos.
:. HomePNA
Este é um padrão para transmissão de dados através de cabos telefônicos comuns
a curtas distancias. A idéia é que os usuários interessados em montar uma rede
doméstica mas que não tenham como passar cabos de rede pela casa, possam
aproveitar as extensões telefônicas já presentes para ligar seus micros em rede.
Existem duas versões deste padrão: a versão 1.0 transmite a apenas 1 mbps,
muito pouco se comparado às redes Ethernet, enquanto a versão 2.0 já transmite a
10 mbps, uma velocidade suficiente para a maioria dos usuários. Veja também:
IEEE 802.11.
:. HomeRF
Este é mais um padrão para redes sem fio, que concorre com o IEEE 802.11b.
Existem dois padrões de placas HomeRF. O mais antigo consiste em placas capazes
a transmitir a apenas 1.6 megabits, enquanto no padrão atual a velocidade subiu
para 10 megabits. A vantagem do HomeRF é que não é necessário um ponto de
acesso, pois as placas formam uma rede ponto a ponto. Isso significa uma
economia considerável sobre uma rede 802.11b, mas em compensação existe um
limite de 127 dispositivos por rede e a velocidade cai conforme são adicionados
novos dispositivos devido às colisões de pacotes (como acontece numa rede onde
são usados cabos coaxiais). A distância máxima neste padrão são 50 metros, mas
que pode ser menor de acordo com o número de obstáculos (paredes, móveis, etc.)
e das interferências do ambiente.
:. Honeypot
Pote de mel. Uma espécie de armadilha, que consiste em colocar na rede um
servidor aparentemente desprotegido, com a intenção de atrair hackers, ou script
kids que invadem sistemas. As informações coletadas podem ser usadas para
corrigir as brechas de segurança exploradas por eles, ou mesmo identificar os
invasores.
:. Host
Servidor, numa rede é o computador que hospeda os arquivos ou recursos
(modem, impressora, etc.) que serão acessados pelos demais micros da rede. O
servidor disponibiliza e os clientes, ou guests acessam os recursos disponibilizados.
Na Internet todos os computadores são chamados de host, independentemente de
disponibilizarem algo.
:. Host Adaptor
Uma placa (que pode também vir onboard na placa mãe) que interliga dispositivos
a um dos barramentos da placa mãe (PCI, ISA, etc.) geralmente adicionando algum
tipo de recurso. Dois exemplos são as controladoras SCSI e as interfaces IDE da
placa mãe.
:. Host Dedicado
Um serviço de hospedagem da páginas Web, ou de outros tipos de servidores, onde
o cliente dispõe de um servidor exclusivo, que pode ser configurado de acordo com
suas necessidades e receber atualizações de software e hardware sempre que
necessário. Várias empresas oferecem este tipo de serviço. A vantagem do ponto
:. Host Machine
Este termo é usado por programas como o VMware e o Bochs, que permitem rodar
vários sistemas operacionais diferentes, simultaneamente, dentro de maquinas
virtuais. Estas máquinas virtuais são criadas via software e simulam todos os
dispositivos de um PC real, incluindo o BIOS. Isso permite que você instale
praticamente qualquer sistema operacional, que passa a ser chamado de sistema
guest, ou convidado. Ele "pensa" que está rodando num PC real e não dentro de
uma janela do sistema host.
A host machine neste caso é o PC "físico", que está rodando tanto o sistema
operacional host, o próprio programa e também todas as máquinas virtuais abertas
dentro dele.
:. Howto
Os howtos representam boa parte da documentação disponível sobre o Linux e
abordam diversos aspectos do sistema, geralmente com uma abordagem prática,
ensinando a realizar alguma tarefa ou fazer algo funcionar. Como complemento
existem ainda os mini-howtos, que são documentos menores que abordam temas
mais específicos. A lista dos howtos disponíveis, assim como outros tipos de
documentação podem ser encontrados no: http://www.linuxdoc.org/ ou em
Português no http://ldp-br.linuxdoc.org/
:. Hot Swap
Troca a quente. Encontrado sobretudo em servidores, este recurso permite
substituir HDs ou até mesmo placas PCI com o equipamento ligado. Nos micros
domésticos, representantes do Hot Swap são as portas USB e PCMCIA, que
também permitem instalar o desinstalar periféricos com o micro ligado.
:. HOP
Ao serem transmitidos através da Internet ou de uma grande rede, os pacotes de
dados frequêntemente passam por dezenas de roteadores diferentes.
Cada roteador consulta sua tabela de endereços e envia o pacote para o roteador
diretamente conectado a ele que esteja mais próximo do destino, e assim por
diante até que o pacote chegue ao dono. Cada vez que o dado é transmitido de um
roteador para outro, temos um HOP.
O TTL default pode ser alterado de acordo com o gosto do administrador, mas
raramente passa de 255. Cada vez que um pacote passa por um roteador o número
é decrescido de um. Caso chegue a zero e o pacote ainda não tenha chegado ao
destinatário, o pacote é descartado.
:. HPA
High-Performance Addressing. Esta é uma tecnologia de monitores LCD de matriz
passiva que oferece tempos de respostas bem melhores que os antigos. Apesar do
avanço, os monitores HPA ainda estão bem atrás dos monitores de matriz ativa,
usados na maioria dos notebooks de monitores LCD atuais, mas em compensação
tem um custo quase 50% menor, o que explica seu uso em muitos notebooks de
baixo custo.
:. HPC
O mesmo que Handheld PC, ou seja um micro de mão. Numa conotação mais
exata, este termo refere-se aos micros de mão com o sistema Pocket PC (Windows
CE em versões antigas) da Microsoft.
:. HPFS
Este é o sistema de arquivos nativo do OS/2 da IBM que permite criar partições de
até 512 GB e oferece suporte a nomes de arquivos com até 254 caracteres. Apesar
de eficiente, este sistema de arquivos caiu em desuso junto com o OS/2.
Atualmente, o único sistema operacional que suporta o HPFS é o Linux.
:. HSSI
High-Speed Serial Interface. É um padrão de interface de rede bastante rápido,
projetado para interligar várias redes, distantes geograficamente. Apesar de ser
uma interface serial que utiliza um único fio de cobre, o HSSI transmite a
respeitáveis 52 mbps. Este padrão foi desenvolvido numa parceria entre a Cisco
Systems e a T3plus Networking.
:. HTML
Hyper Text Markup Language. Uma linguagem de formatação de texto desenvolvida
nos primórdios da Internet, mas padrão até hoje. É importante lembrar que o HTML
não é uma linguagem de programação como alguns pensam.
:. HTTP
Hyper Text Transfer Protocol. Foi desenvolvido originalmente para transferir
páginas HTML, mas pode e é usado também para outros tipos de arquivo. As
páginas Web são acessadas usando-se este protocolo.
:. Hub
Numa rede, o Hub funciona como a peça central, que recebe os sinais transmitidos
pelas estações e os retransmite para todas as demais. Existem inúmeros modelos
de Hubs, que variam em termos de preço, velocidade e número de portas.
Por terem o código aberto, a maior parte destes aplicativos podem ser facilmente
recompilados para rodarem em outros sistemas operacionais Unix, como o
FreeBSD. Mesmo antes do início do desenvolvimento do Linux, muita gente
utilizava-os no Minix e nos vários sistemas Unix proprietários disponíveis até então.
O Linux acabou canalizando estes esforços, mas a base já existia antes dele.
O GNU Hurd está em desenvolvimento desde o final da década de 80, mas só quase
10 anos mais tarde começaram a ser liberadas as primeiras versões utilizáveis,
capazes de compilar e executar os principais aplicativos, mas a primeira versão de
produção está demorando bem mais que o planejado e deve ser lançada apenas em
algum ponto de 2003.
Para nós usuários, mais interessante do que discutir qual idéia é melhor, é saber
que em breve teremos à disposição mais uma opção de sistema operacional Livre.
Assim como no caso do Linux, nada impede que as distribuições utilizem o Hurd ao
invés do Linux, caso ele consiga apresentar algum diferencial importante.
Por enquanto, o Hurd ainda está em desenvolvimento, por isso é inútil tentar tecer
qualquer comparação. No momento (Novembro de 2002), a instalação ainda é
difícil e o suporte a hardware é muito fraco, se concentrando em placas de vídeo,
rede e alguns outros periféricos essenciais. Como descrito na documentação, "o
suporte a placas de som e outros dispositivos é quase que inexistente". Ou seja, o
Hurd ainda não é para usuários finais, mas vamos torcer para que a "concorrência"
acelere o desenvolvimento do Kernel do Linux e seja um fator positivo para a
plataforma como um todo. Veja mais detalhes em:
http://www.gnu.org/software/hurd
I-
:. i440BX
Este foi provavelmente o chipset mais popular em toda a história da Intel. O i440BX
foi originalmente lançado para suportar os processadores Pentium II de 350 MHz
em diante, com recursos interessantes para a época, como suporte a até 512 MB
de memória slot AGP 2X e ATA 33. Mas, o BX acabou indo muito mais longe, graças
ao seu excelente desempenho e seu baixo custo. Como o BX é totalmente
compatível com o Pentium III, ele continuou sendo utilizado mesmo depois do
aparecimento de chipsets mais atuais, como o Via Apollo 133 e o Intel i820. Na
época muitos fabricantes chegaram a lançar placas com uma versão overclocada do
BX, capaz de operar a 133 MHz, que tinha problemas de estabilidade com algumas
placas AGP, mas era um campeão em termos de desempenho, apesar do AGP 2X.
:. i810
O i810 foi uma tentativa da Intel de lançar um chipset para processadores Pentium
III que pudesse substituir o antigo i440BX. O i810 traz um chipset de vídeo 3D
Intel 752 integrado, que oferece um desempenho muito fraco em jogos, mas serve
bem para os usuários que utilizam o micro apenas para aplicativos de escritório. O
i810 foi o primeiro chipset Intel a trazer suporte a slots AMR e não traz suporte a
slots ISA. Alguns fabricantes chegaram a produzir placas com slots ISA adicionando
um controlador externo, mas isso não durou muito, pois a demanda por parte dos
usuários foi diminuindo e o uso do controlador aumentava os custos de produção
das placas.
A grande falha do i810 foi o simples fato de não trazer suporte a slot AGP. Isso foi
suficiente para que o chipset fosse um fracasso de vendas até ser substituído pelo
i815.
:. i815
Este foi o chipset para processadores Pentium III mais usado a partir de 2000.
Apesar de suportar apenas 512 MB de memória e não oferecer um desempenho
melhor que o antigo i440BX, o i815 trouxe avanços importantes, como o suporte a
AGP 4X e ATA 100. Além disso, o chipset era muito estável e já trazia um chipset
de vídeo onboard, que o que permitiu o desenvolvimento de placas mãe de baixo
custo com componentes onboard. O prestígio da Intel entre os fabricantes de
placas mãe se encarregou do resto.
:. i820
Este foi o primeiro chipset para Pentium III com suporte oficial a bus de 133 MHz
lançado pela Intel. O lançamento de i820 foi um dos maiores erros de estratégia da
Intel, pois o chipset oferecia suporte exclusivo a memória Rambus, numa época em
que um pente de memória desta tecnologia custava quase 500 dólares e
simplesmente não conseguia apresentar um desempenho superior ao do i440BX, o
chipset anterior.
Mas, o uso do MTH trazia várias desvantagens. O chip encarecia as placas e ainda
por cima degradava o desempenho do acesso à memória, já que antes de
chegarem ao chipset os dados precisavam ser processados e convertidos.
Depois de alguns meses, todas as placas mãe baseadas no i820 equipadas com o
chip MTH foram retiradas do mercado, num dos maiores recall de placas mãe da
história. O motivo foi um bug descoberto no chip MTH, que causava instabilidade.
Depois do problema, a Intel resolveu encerrar a produção do i820.
:. i840
Este foi um chipset dedicado ao mercado de Workstations e servidores, sucessor do
antigo i440GX que acabou sendo pouco conhecido entre os usuários de PCs
domésticos. O primeiro recurso que chama a atenção no i840 é o uso de dois canais
de memória RAM. Cada banco de memória é composto por dois módulos de
memória Rambus, que são acessados simultaneamente pelo chipset. Isto dobra a
largura do barramento, que passa a ser de 3.2 GB/s, e ajuda a diminuir a latência,
melhorando a velocidade de acesso à memória. O outro lado da moeda é a
exigência de usar módulos de memória aos pares. O i840 permite o uso de 4 slots
RIMM, é preciso usar dois ou então quatro módulos, sendo que os dois módulos de
cada banco devem ser idênticos.
Assim como o i820, este chipset nativamente suporta apenas memórias Rambus,
suportando o uso de até 2 GB de memória (o dobro do i820). É permitido usar o
MTH para obter compatibilidade com memórias SDRAM, mas, se no i820 um chipset
voltado para o mercado doméstico, o uso deste recurso já não valia à pena, vale
menos ainda no i840 que é voltado para máquinas de alto desempenho.
O i840 acabou sendo um fracasso de vendas, assim como o i820 por causa do auto
custo das memórias Rambus e acabou sendo descontinuado depois do recall das
placas mãe com o i820 e o chip MTH.
:. i845
Este foi o primeiro chipset para Pentium 4 com suporte a memórias SDRAM, muito
mais baratas que as memórias Rambus utilizadas pelo i850. Apesar do nome, o
i845 foi lançado quase um ano depois do i850, o nome do chipset serve mais como
um indicativo de desempenho, já que graças ao uso de memórias SDRAM, o i845 é
mais lento que o i850. O i845 têm três variações. A versão original suportava
apenas memórias SDRAM, a segunda versão, lançada no final de 2001 já suportava
também memórias DDR, enquanto a terceira versão, o i845G que será lançado em
abril de 2002, manterá o suporte a DDR e trará um chipset de vídeo integrado
entre alguns outros pequenos aperfeiçoamentos.
:. i850
O i850 foi o primeiro chipset para Pentium 4 e continuou sendo o único durante
quase um ano. O i850 trouxe uma arquitetura de acesso à memória bastante
inovadora, onde dois módulos de memória Rambus PC-800 são acessados
simultâneamente, proporcionando um barramento de dados de 3.2 GB/s,
responsável por uma boa parte do desempenho dos primeiros PCs baseados no
Pentium 4. Apesar disso, o i850 ficou muito longe de se um sucesso de vendas.
Durante os três primeiros trimestres de 2001 quando o i850 era a única opção para
o Pentium 4 o preço das memórias Rambus foi caindo, mas continuou sendo muito
mais alto que o das memórias SDRAM, além disso, tanto as placas baseadas no
i850 quanto os processadores Pentium 4 eram caros, uma combinação que
assustava os usuários. a partir do final de 2001 começaram a surgir chipsets mais
acessíveis para Pentium 4, com suporte a memórias SDRAM ou DDR e o próprio
processador caiu muito de preço. O i850 saiu de cena.
:. IA64
O IA64 é o conjunto de instruções de 64 bits desenvolvido pela Intel e já em uso no
Itanium, um conjunto de instruções 64 bits "puro", que abandona toda carga de
legado do conjunto atual, mas em compensação não é compatível com os
programas de 32 bits. O Itanium inclui um sistema de emulação, que permite rodar
aplicativos de 32 bits, mas com um desempenho muito fraco.
A AMD optou por desenvolver o X86-64, usado nos seus processadores Opteron,
que mantém a compatibilidade com os programas de 16 e 32 bits usados
atualmente, mas em compensação não é compatível com o conjunto da Intel.
:. IC
Veja: CI
:. ICS
Internet Conection Sharing, o recurso de compartilhamento de conexão com a
Internet disponível em todas as versões do Windows a partir do 98 SE. Para usar o
ICS, é necessário ter uma conexão qualquer com a Internet, seja via Cabo ou
ADSL, seja via modem. Para ativar o compartilhamento, basta, no Windows 98/ME,
instalar o "Internet Conection Sharing" no painel de controle > adicionar/remover
programas > Instalação do Windows. No Windows 2000, acesse as propriedades da
conexão e marque a opção "ativar compartilhamento de conexão com a Internet
para esta conexão". Com isto a conexão será compartilhada com os demais micros
da rede.
:. IDC
Internet Data Center, empresas que concentram servidores, links rápidos, salas
refrigeradas, equipe técnica, segurança e toda a infra estrutura para armazenar
servidores. A infra estrutura é alugada a empresas interessadas. Em geral, alugar a
infra-estrutura de um IDC sai mais barato que montar tudo localmente.
:. IDE
Integrated Device Electronics. Este é um barramento de dados que serve para a
conexão do disco rígido, CD-ROM e outros dispositivos. Existem vários padrões de
interfaces IDE, que vão do antiquado Pio Mode 0, capaz de transmitir à "incrível"
velocidade de 3.3 MB/s, encontrado por exemplo em algumas placas de som ISA
até o recente ATA 133, capaz de transmitir a 133 MB/s.
Os HDs IDE são de longe os mais utilizados atualmente, já que todas as placas mãe
atuais trazem duas interfaces IDE integradas. Uma opção são os HDs SCSI, que
apesar de geralmente mais rápidos são muito mais caros e obrigam o usuário a
comprar uma interface SCSI externa.
:. IDE (2)
Integrated Development Environment ou sistema integrado de desenvolvimento.
Esta segunda definição para o termo IDE está relacionada à programação e
descreve ambientes de desenvolvimento "completos", onde estão incluídos
editores, compiladores e outras ferramentas para o desenvolvimento de aplicativos.
Bons exemplos são o VB e o Delphi para Windows e o Kdevelop, Kylix e EMacs para
Linux.
:. IEEE
Institute of Electrical and Electronics Engineers. Uma organização composta por
cientistas, engenheiros e estudantes que desenvolve padrões para a indústria.
Entre os feitos mais conhecidos estão o barramento Fireware e o IEEE 802.11b, um
padrão para redes sem fio, muito popular atualmente.
:. IEEE 1394
Este é o nome do padrão desenvolvido pelo IEEE que é popularmente conhecido
com Fireware. Apesar de já ser relativamente antigo, o fireware permite taxas de
transferência de até 400 megabits, ou 50 MB/s, 18 vezes mais do que o USB.
:. IEEE 802.11
Este é um padrão para redes sem fio, que já é razoavelmente popular em países
como os Estados Unidos e vem ganhando popularidade também no Brasil. O padrão
original, o 802.11 permitia transmissões a apenas 1 mbps, enquanto o padrão
atual, o 802.11b permite transmissões a 11 mbps, uma velocidade comparável à
das redes Ethernet 10/10. Ambos os padrões usam frequências na casa dos 2.4
GHz, o que em teoria pode causar conflitos com outros padrões de rede sem fio,
como o Bluetooth.
:. IEEE 802.11a
O 802.11a utiliza a faixa de frequência de 5 GHz, em oposição ao 802.11b e ao
8902.11g, que utilizam a faixa dos 2.4 GHz.
A faixa dos 5 GHz é mais "limpa" pois não existe a interferência potencial com
aparelhos de microondas, nem com outras arquiteturas de rede, como o Bluetooth,
o que pode, em casos extremos, diminuir perceptivelmente a velocidade das
transferências. Graças à frequência mais alta, o IEEE 802.11a também é quase
cinco vezes mais rápido, atingindo respeitáveis 54 megabits.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de
produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e
mais necessidade de redes mais rápidas. Essa diferença vai se manter por alguns
anos. É de se esperar então que as redes de 11 megabits continuem se
popularizando no mercado doméstico, enquanto as de 54 megabits ganhem terreno
no mercado corporativo, até que um dia o preço dos dois padrões se nivele e
tenhamos uma transição semelhante à das redes Ethernet de 10 para 100
megabits. Apesar do "a" no nome, este padrão é mais recente que o 802.11b.
:. IEEE 802.11b
Esta é a tecnologia de rede sem fio mais popular atualmente. O 802.11b opera na
faixa dos 2.4 GHz e permite transferências de dados a 11 megabits, uma
velocidade semelhante à das redes Ethernet de 10 megabits.
A topologia das redes 802.11b é semelhante à das redes de par trançado, com um
Hub central. A diferença no caso é que simplesmente não existem os fios ;-)
Existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns
handhelds quanto placas para micros de mesa. O Hub é chamado de ponto de
acesso, e tem a mesma função que desempenha nas redes Ethernet: retransmitir
as transmissões de forma que todos os micros da rede as recebam.
:. IEEE 802.11g
Este é um padrão recentemente aprovado pelo IEEE, que é capaz de transmitir
dados a 54 megabits, assim como o 802.11a.
:. IEEE 802.3ae
Este é o padrão de redes Ethernet de 10 Gigabits, desenvolvido pelo IEEE em
parceria com uma associação de mais de 70 membros da indústria. A primeira
reunião aconteceu em Março de 2000 e a aprovação formal veio dois anos depois,
em Março de 2002. O padrão 10 Gigabit Ethernet suporta, como esperado apenas
fibras ópticas, com dois padrões para fibras multimodo, com alcance de 100 e 300
metros e mais três padrões para fibras monomodo, com alcance de 2 KM, 10 KM ou
40 KM, dependendo da qualidade dos cabos utilizados. Em qualquer um dos
padrões a transmissão é feita em modo full-duplex, com um link de 10 Gigabits em
cada sentido.
Para permitir isto, as redes 10 Gigabit também não utilizam mais hubs e sim
switchs, que são mais caros, mas garantem a comunicação full-duplex e a
imunidade contra colisões de pacotes, mais um ponto a favor do desempenho.
:. IHA
Intel Hub Architecture. Esta tecnologia foi originalmente utilizada nos chipsets i810
e i815 da Intel, mas acabou sendo utilizada em todos os chipsets seguintes,
incluindo o i850, i845 e o E7500 (para o Xeon).
A novidade é que ao invés de serem interligados pelo barramento PCI, os três chips
são interligados por um barramento proprietário, o Intel Hub Link, que além de ser
mais rápido não ocupa o barramento PCI que fica livre para o uso dos periféricos.
Nos chipsets da série 800 o Hub Link possui 8 bits de largura e opera a 133 MHz,
resultando num barramento de dados de 266 MB/s. No E7500 e nos próximos
chipsets o Hub Link passou a ter 16 bits de largura e operar a 266 MHz, resultando
num barramento de dados de respeitosos 1.06 GB/s.
:. IIS
Internet Information Server. Este é o famoso servidor Web da Microsoft, que detêm
quase 40% do mercado de servidores Web. O IIS é extremamente fácil de usar e é
gratuíto para usuários do Windows. O sistema também possui vários recursos, mas
em compensação peca no fator segurança. A necessidade de manter o sistema
constantemente atualizado para evitar ataques também faz com que seu custo de
propriedade seja mais alto que o de outros servidores Web, como o Apache, apesar
do custo de implantação ser mais baixo. Depois do Ninda o Gartner passou a
recomendar que os usuários do IIS considerassem o uso de servidores menos
vulneráveis, como o Apache. Existe porém um obstáculo para uma migração em
massa, que é o suporte a páginas ASP.
:. iMac
Série de computadores translúcidos lançados pela Apple em 98. Os iMacs fizeram
um certo sucesso graças ao design arrojado. O objetivo era produzir um
computador tão fácil de usar quanto um eletrodoméstico, atraindo pessoas que
ainda não tinham micro em casa.
:. IMHO
In my humble opnion, na minha humilde opinião. Abreviação geralmente usada em
grupos de discussão.
:. i-Mode
Serviço de acesso à Internet desenvolvido pela NTT DoCoMo. No i-Mode a
transferência de dados é feita por meio de pacotes de dados. A principal vantagem
para o usuário é que a tarifa é paga por quantidade de dados transferida e não por
tempo de conexão. Na verdade, os celulares ficam conectados 24 horas.
:. Impressora de Margarida
As primeiras impressoras tinham um funcionamento bastante semelhante às
máquinas de escrever elétricas. Ao invés agulhas ou um sistema para espirrar tinta
no papel, era usado um conjunto de tipos, geralmente na forma de um círculo (daí
o apelido impressora de margarida) que eram batidos sobre uma fita para gerar a
impressão. Estas impressoras eram capazes de imprimir apenas textos, mesmo
assim, com apenas uma ou com algumas poucas opções de fontes, mudadas com a
troca da margarida.
A tecnologia Buble Jet foi criada pela Canon, que detém a patente do nome até
hoje. Esta tecnologia consiste em aquecer a tinta através de uma pequena
resistência, formando pequenas bolhas de ar, que fazem a tinta espirrar com
violência sobre o papel. Esta tecnologia é usada em várias marcas de impressoras,
como as da própria Canon. No caso das impressoras HP, a tecnologia recebe o
nome de "Ink Jet", apesar do princípio de funcionamento ser o mesmo.
As impressoras Epson por sua vez, utilizam uma cabeça de impressão Piezoelétrica,
que funciona mais ou menos como uma bomba microscópica, borrifando a tinta
sobre o papel. A cabeça de impressão consiste em uma pequena canalização, com
um cristal piezoelétrico próximo da ponta. Quanto recebe eletricidade, este cristal
vibra, fazendo com que gotículas de tinta sejam expelidas para fora do cartucho.
:. Impressora Laser
Numa impressora a laser, a imagem a ser impressa em papel é primeiramente
formada num cilindro, ou molde. Um feixe de raios laser gera cargas de eletricidade
estática em algumas partes do cilindro. O cilindro carregado vai então para o
reservatório de toner, onde as partes carregadas do cilindro o atraem, formando
um molde perfeito da imagem a ser impressa. Em seguida, o molde é prensado
contra o papel, com a ajuda de um mecanismo chamado conjunto fusor, gerando a
página impressa. Além das impressoras a laser monocromáticas, temos também as
coloridas, que usam quatro cores de toner para conseguir cores perfeitas.
:. Impressora LED
Esta é uma tecnologia de impressoras semelhantes às Laser, que também utilizam
toner e possuem uma qualidade de impressão semelhante, mas são um pouco mais
baratas. A diferença é que ao invés de laser estas impressoras utilizam um pente
de LEDs para gerar as cargas eletrostáticas no cilindro de impressão. Um exemplo
de empresa que comercializa este tipo de impressora é a Okidata.
:. Impressora Matricial
:. InfiniBand
O InfiniBand ainda está em desenvolvimento e promete várias novidades para o
futuro. O principal objetivo deste novo barramento de dados é interligar servidores
e dispositivos de armazenamento localizados a curtas distâncias, servido como uma
opção mais rápida às redes Ethernet. Usando o InfiniBand um servidor de bancos
de dados poderia acessar um dispositivo de armazenamento externo, sem nenhum
gargalo, como se fosse um dispositivo local, o que abre muitas possibilidades nos
servidores de alto desempenho, clusters e servers farms.
O InfiniBand é um barramento serial que oferece 2.5 Gigabits (312 MB/s) por
segundo por par de cabos, onde um envia e outro recebe dados. Como a
comunicação é bidirecional, temos 312 MB/s em cada sentido, totalizando um
barramento total de 625 MB/s, mas que poderia ser utilizado plenamente apenas
caso ambos os dispositivos transmitissem grandes quantidades de dados ao mesmo
tempo, um cenário semelhante ao que temos ao habilitar a transmissão full-duplex
numa rede Ethernet.
:. Inode
No sistema de arquivos EXT2 e mais recentemente também no EXT3, utilizados
pelo Linux, os inodes armazenam informações sobre cada arquivo armazenado.
:. Intel 4004
O Microchip foi lançado pela Intel em 71, o 4004. Era um projeto bastante
rudimentar, que processava apenas 4 bits por vez e operava a apenas 1 MHz. Na
verdade, o 4004 era tão lento que demorava 10 ciclos para processar cada
instrução, ou seja, ele processava apenas 100.000 instruções por segundo. Hoje
em dia esses números perecem piada, mas na época era a última palavra em
tecnologia. O 4004 foi usado em vários modelos de calculadoras.
:. Intel 8080
Pouco tempo depois de lançar o 4004, a Intel lançou um novo processador, que fez
sucesso durante muitos anos, o 8080. Este já era um processador de 8 bits, e
operava a incríveis 2 MHz: "Ele é capaz de endereçar até 64 KB de memória e é
rápido, muito rápido!" como dito num anúncio publicitário do Altair 8800, que é
considerado por muitos o primeiro computador pessoal da história.
:. Inteligência artificial
Consiste em criar programas capazes de aprender com a experiência e tomar
decisões com base nas experiências obtidas anteriormente. É usada em várias
áreas, de jogos a aplicações médicas.
É o caso por exemplo dos programas de IA usados para dar informações em alguns
sites, respondendo diretamente às duvidas dos leitores. É muito fácil perceber que
se está conversando com um computador ao invés de um operador real, mas
formulando as perguntas de uma forma simples é possível conseguir as
informações desejadas.
Quanto maior for o tamanho dos clusters no sistema de arquivos usado e maior for
o número de arquivos pequenos armazenados, maior é o índice de fragmentação
interna, que além de perda de espaço, causa perda de desempenho, já que
teremos áreas vazias entre os arquivos armazenados nos discos magnéticos.
:. Interface
É um meio de comunicação ou de transmissão de informações. É um termo
bastante genérico, que pode ser usado em relação a uma interface gráfica, que
facilita o uso de um programa, a uma porta de transmissão de dados, como por
exemplo as interfaces IDE da placa mãe, que permitem a troca de dados entre o
processador e os discos rígidos, as interfaces seriais e paralelas, que permitem a
conexão de mouses e impressoras, entre outros dispositivos, ou ainda a um
joystick ou teclado, que novamente formam um tipo de interface entre o usuário e
o programa ou jogo que está sendo executado.
:. Internet Appliance
São aparelhos que oferecem alguma funcionalidade relacionada à Web. O conceito
pode ser usado para adicionar recursos à maioria dos eletrodomésticos, mas algum
tipo de conexão sem fio é essencial para tudo funcionar.
Veja o caso do aparelho de som por exemplo. Ao ser conectado ao PC passa a ser
possível reproduzir as músicas em MP3 armazenadas nele, ou mesmo em um site
qualquer da Web, sem a necessidade de transferi-las antes para o aparelho. Com
isso, cortamos custos, já que o aparelho de som não precisará de memória flash ou
muito menos de um HD para armazenar as músicas. Com a centralização, todos os
eletrodomésticos poderão ser controlados remotamente. Se o PC ficar conectado
continuamente à Web (quem sabe via fibra óptica, já que estamos imaginando
alguns anos à frente) será possível controlar tudo de qualquer lugar, usando o
celular ou outro dispositivo com conexão à web. O mais legal de tudo isso é que se
o seu PC "der pau" a casa toda vai aparar de funcionar :-)
:. Internic
Entre outros serviços a Internic cuida do registro de endereços IP válidos na
Internet além de controlar o registro dos domínios raiz, entre eles o .com, .net,
.org, etc. Os domínios regionais, como .br, .pt, ,ru, etc. são controlados por
instituições do próprio país. No caso dos domínios .br por exemplo a responsável é
a Fapesp.
:. Interpolação
:. Intranet
É uma rede corporativa que utiliza as mesmas tecnologias que vemos na Internet:
protocolo TCP/IP, DNS, páginas Web, FTP, e-mail, etc. porém tudo restrito à rede
da empresa.
:. Intrusion Detection
Detecção de invasões. Consiste em criar uma política de segurança e sistemas que
permitam além de proteger, detectar possíveis invasões o mais rápido possível,
minimizando os danos ao sistema. A detecção de invasões pode ser feita em duas
frentes: monitorar acessos não autorizados à toda a rede e monitorar acesos não
autorizados à cada máquina da rede, ou pelo menos a cada servidor importante.
Existem vários sistemas que prometem oferecer este tipo de proteção, mas como
diz o ditado: segurança de rede não se compra, se constrói :-)
:. I/O
Input/Output, ou "entrada e saída". Descreve qualquer troca de dados entre dois
dispositivos (a memória RAM e o processador por exemplo) ou mesmo entre o
computador e o usuário (um texto digitado no teclado (entrada), uma página
impressa na impressora (saída), etc.). Um "dispositivo de I/O" é um periférico
qualquer que permite esta troca de dados. No caso do processador e a memória, o
responsável é o controlador de memória, um dos dispositivos que forma o chipset
da placa mãe. No caso do computador e usuário, ou dispositivos de entrada são o
teclado, mouse, joystick, etc. e os dispositivos de saída são o monitor, impressora,
caixas acústicas, leds, entre outros.
:. IP Masquerade
Este é um recurso de rede disponível no Linux que equivale ao NAT utilizado no ICS
do Windows e em vários firewalls comerciais. Assim como ele, o IP Masquerade
permite compartilhar a conexão com a Web com os demais PCs da rede. O servidor
de conexão passa a traduzir os endereços dos pacotes, encaminhando-os da rede
local para a Internet e da Internet para a rede local.
A rigor os clientes podem apenas iniciar conexões com servidores remotos, mas é
possível configurar o servidor para redirecionar portas TCP/IP para os PCs da rede
interna, permitindo que os clientes hospedem servidores Web, FTP, etc. O servidor
pode redirecionar a porta 1080 para o PC 192.168.0.4 da rede interna que hospeda
um servidor Apache por exemplo.
:. IPN
:. IPv4
O grande problema é que os endereços são sempre divididos em duas partes, rede
e host. Nos endereços de classe A, o primeiro octeto se refere à rede e os três
octetos seguintes referem-se ao host. Temos apenas 126 faixas de endereços
classe A disponíveis no mundo, dadas a governos, instituições e até mesmo
algumas empresas privadas, como por exemplo a IBM. As faixas de endereços
classe A consomem cerca de metade dos endereços IP disponíveis, representando
um gigantesco desperdício, já que nenhuma das faixas é completamente utilizada.
Será que a IBM utiliza todos os 16 milhões de endereços IP a que tem direito?
Certamente não.
Mesmo nos endereços classe B (dois octetos para a rede, dois para o host,
garantindo 65 mil endereços) e nos classe C (três octetos para a rede e um para o
host, ou seja, apenas 256 endereços) o desperdício é muito grande. Muitas
empresas alugam faixas de endereços classe C para utilizar apenas dois ou três
endereços por exemplo.
Para piorar, parte dos endereços estão reservados para as classes D e E, que
jamais foram implementadas. Isto faz com que já haja uma grande falta de
endereços, principalmente os de classe A e B, que já estão todos ocupados. No
ritmo atual, é provável que em poucos anos não existirão mais endereços
disponíveis.
Mais uma séria limitação do protocolo IPv4 é a falta de uma camada de segurança.
Ele foi "desenvolvido para ser usado em redes onde as pessoas confiam umas nas
outras" e não em um ambiente anárquico como a internet atual. Camadas de
autenticação e encriptação precisam ser adicionadas através de protocolos
implantados sobre o TCP/IP, como no CHAP, SSH e assim por diante.
Ou seja, mais cedo ou mais tarde seremos obrigados a abandonar o IPv4 em favor
de um protocolo com mais recursos, assim como teremos que parar de jogar
:. IPv6
O IPv6 utiliza endereços de 128 bits, o que garante endereços suficientes não
apenas para todos os PCs que venham a povoar o planeta nos próximos anos, mas
também para os celulares, eletrodomésticos inteligentes, computadores de bordo
de automóveis e todo o tipo de dispositivo que possa vir a ser ligado em rede.
:. IPX/SPX
Este protocolo foi desenvolvido pela Novell, para ser usado em seu Novell Netware.
Como o Netware acabou tornando-se muito popular, outros sistemas operacionais
de rede, incluindo o Windows passaram a suportar este protocolo. O IPX/SPX é tão
rápido quanto o TCP/IP (apesar de não ser tão versátil) e suporta roteamento, o
que permite seu uso em redes de médio e grande porte. Apesar disso, o TCP/IP é
hoje a opção mais recomendável, mesmo em redes Novell.
:. IrDA
Infrared Data Association, a associação de fabricantes que desenvolveu o padrão
utilizado nos transmissores infravermelhos que equipam os PCs, notebooks
impressoras e handhelds atuais. A comunicação via infravermelho utiliza sinais de
luz emitidos através de um LED e captados por um sensor instalado no destinatário.
É um tipo de interface muito barata, encontrada na grande maioria dos notebooks e
handhelds (o Palm m100 por exemplo já tem uma) e até em algumas impressoras.
A limitação é a baixa velocidade de transmissão (até 115 kpbs) e a necessidade do
transmissor do primeiro dispositivo estar apontado diretamente para o receptor do
segundo, separados por uma pequena distância. O princípio é o mesmo dos
controles remotos, tanto que os Palms equipados com infravermelho podem ser
usados como controle remoto para a TV, vídeo, etc. através de programas como o
Omni Remote.
:. IRQ
Interrupt Request Line. Funciona uma campainha que cada dispositivo pode usar
quando quiser transferir dados ou instruções para o processador. Existem apenas
16 IRQs nos micros PC, numerados de 0 a 15. Dois dispositivos não podem usar o
mesmo endereço. Felizmente, hoje em dia já existem tecnologias que "remendam"
esta escassez de endereços.
Por exemplo, a maioria das placas PCI mais recentes, geralmente podem
compartilhar o mesmo endereço IRQ, uma placa SCSI permite o uso de até 15
dispositivos e ocupa apenas um endereço IRQ, o mesmo pode ser dito do USB, que
permite a ligação de até 127 dispositivos, também ocupando um único IRQ.
:. ISA
Industry Standard Architeture, padrão de barramento desenvolvido para os micros
286, mas usado até hoje. É composto pelos os slots pretos da placa mãe.
:. ISDN
Integrated Services Digital Network. Permite acessar a Internet a 128 Kbits usando
a linha telefônica. Este é um serviço disponível na maioria das cidades, mas pouco
usado por causa das altas tarifas. Em São Paulo por exemplo, a Telefônica oferece
o serviço com o nome de "Multilink", paga-se pela instalação do serviço, uma taxa
mensal pelo aluguel do modem e mais a mensalidade do provedor de acesso.
:. ISO
Vem do grego isos (que significa igualdade) e tem dois significados comumente
usados. O mais trivial são os arquivos com extensão .ISO, que são imagens de CD-
ROMs, que ao serem gravados produzem CDs idênticos ao original. Este formato é
:. ISO9660
Este é o sistema de arquivos padrão para CD-ROMs, que permite que o CD seja lido
em PCs rodando qualquer sistema operacional. Apesar de ser usado quase que
universalmente, o ISO 9660 possui a limitação de não suportar nomes de arquivo
com mais de 32 caracteres (apenas 8 caracteres e mais uma extensão de 3 no
padrão antigo). Para burlar esta limitação existem extensões que permitem utilizar
nomes longos. O Joilet e o Rock Ridge são as mais usadas e permitem o uso de
nomes longos no Windows e Linux respectivamente (o CD ainda pode ser lido no
outro sistema, embora os nomes longos apareçam truncados). Os programas de
gravação mais atuais permitem combinar as duas extensões, criando CDs
compatíveis com ambos.
:. ISP
Internet Service Provider. É o mesmo que provedor de acesso., uma empresa que
fornece acesso às Internet a particulares ou a outras empresas, seja através de
linha telefônica (acesso discado), ou seja através de tecnologias como ISDN, ADSL,
Cabo, etc.
:. ITU
International Telecommunications Union. Uma associação que reúne órgãos
governamentais e organizações particulares dedicada a estabelecer normas e
padrões de telecomunicação. O ITU é uma agência das nações unidas desde 1947
mas o grupo foi criado bem antes, em 1865 na época da introdução das linhas
telefônicas e telégrafos. O ITU é responsável pela maioria das normas e tratados de
telecomunicação vigentes atualmente.
J-
:. Java
Linguagem de programação multiplataforma, com uma sintaxe parecida com o
C++, porém com bibliotecas diferentes. Os programas em Java podem ser
executados em qualquer sistema operacional, desde que a Java Virtual Machine
esteja instalada.
:. Jabber
Este é um defeito que pode atingir placas de rede. A placa passa a continuamente
transmitir dados para a rede, fica repetindo uma comunicação anterior ou
simplesmente pacotes corrompidos. Este defeito, pode até mesmo deixar a rede
fora do ar (dependendo da arquitetura de rede usada), até que a placa faladora
seja desconectada da rede. Outra forma de Jabber, é quando a placa de rede, por
qualquer motivo, transmite um pacote de dados maior que 1518 bytes, outro
motivo de confusão para as demais placas da rede. Este segundo tipo não acontece
mais atualmente, pois as placas de rede atuais incorporam um sistema de proteção
contra o problema.
:. Jaz Drive
É semelhante ao Zip drive, ambos desenvolvidos pela Iomega. A vantagem do Jaz é
que enquanto o Zip armazena apenas 100 MB por disco, o Jaz existe em versões de
1 e 2 GB por disco. O drive em sí já é relativamente caro e o preço dos discos
avulsos também não ajuda muito. Por esse motivo, os discos Jaz nunca foram e
provavelmente jamais serão muito populares, principalmente se considerarmos a
popularização dos gravadores de CD-ROM e o baixíssimo preço dos CDs virgens.
Uma virtude do Jaz é a velocidade: os discos giram a uma velocidade semelhante à
dos HDs, proporcionando um bom desempenho.
:. JBOD
Just a Bunch of Disks. Quando vários HDs têm suas capacidades somadas,
formando uma única unidade de disco, pelo menos do ponto de vista do sistema
operacional e dos programas. Ao contrário do RAID, não existe nenhum tipo de
proteção, nem melhoria de desempenho, apenas temos vários HDs formatados
como se fossem um só. Não é uma técnica muito popular.
:. JDK
Java Development Kit. Uma ferramenta desenvolvida pela Sun que oferece o
ambiente necessário para programar usando o Java. Existem JDKs para várias
plataformas, não apenas Windows e Linux, mas também Solaris, várias versões do
Unix e outros sistemas menos populares.
:. Jewel Case
As caixas plásticas (e quebradiças :-) usadas para guardar CDs. Pelo preço absurdo
que softwares e mesmo CDs de música costumam custar, não é à toa que as
caixinhas tenham recebido este nome.
:. Joilet
Apesar de sua universalidade, o ISO 9660 tinha a grave limitação de permitir
nomes de arquivos de no máximo 8 caracteres (como no DOS). Para quebrar esta
limitação, outros fabricantes criaram extensões para o ISO 9660 original, que
permitiam nomes de arquivos longos. Porém, ao contrário do ISO que é universal,
cada um destes padrões pode ser lidos dentro de um sistema operacional em
particular: a extensão que permite nomes longos dentro do Windows chamada-se
“Joilet” a que se destina ao Unix chama-se “Rock Ridge” enquanto a “Apple
Extensions” destina-se aos Macs.
:. Joint Venture
É um negócio formado pela união de duas ou mais pessoas (ou de outras empresas
já existentes) com um objetivo comum, dividindo os investimentos, riscos e lucros
do negócio. Este empreendimento conjunto difere de uma sociedade tradicional por
ser focado na realização de um único projeto ao invés de um relacionamento
contínuo.
A Intel e a Motorola poderiam criar um Joint Venture para desenvolver uma nova
técnica de produção de waffers de silício que poderia ser usada por ambas por
exemplo, cedendo cada uma alguns de seus engenheiros e executivos e uma parte
do investimento necessário, o que seria muito diferente de uma fusão entre as duas
empresas.
:. Foo
Esta é uma variável de exemplo, usada em documentação sobre programação em
C, protocolos Web, etc. "http://www.foo.com", "echo foo", etc. são apenas
exemplos de campos que podem ser substituídos por outros valores ou endereços.
Não existem informações disponíveis sobre quem foi o tal "foo" :-)
:. Journaling
Este é um recurso suportado por alguns sistemas de arquivos, entre eles o EXT3,
suportado pelas distribuições do Linux baseadas no Kernel 2.4 ou mais atual (o
EXT3 é o sucessor do EXT2, usado em distribuições baseadas no Kernel 2.2 ou
anterior). Basicamente, o sistema de arquivos mantém um journal (ou log) onde
são armazenadas todas as mudanças feitas em arquivos do disco. Quando qualquer
Entre o EXT3 e o ReiserFS a principal diferença é que o EXT3 tenta guardar informações tanto
sobre a metadata, ou seja, as informações sobre o espaço ocupado pelo arquivos e suas
permissões quanto sobre os dados em sí, enquanto o ReiserFS guarda apenas informações
sobre a Metadata.
Já o EXT3 tenta sempre preservar não só a metadata mas também os dados dos arquivos em
sí. Isto se revela ao mesmo tempo uma força e uma fraqueza. A vantagem é que existe uma
possibilidade maior de recuperar os arquivos que estiverem sendo gravados no exato momento
em que acabar a energia. Por outro lado o journal guarda mais informações e é acessado mais
freqüentemente o que causa uma certa degradação no desempenho (é justamente por isso
que o ReiserFS costuma se sair melhor nos benchmarks) e ao mesmo tempo faz com que
exista a possibilidade do próprio journal se corromper durante o desligamento.
Este é o grande perigo do EXT3, pois sem o journal a tolerância à falhas é a mesma que no
EXT2: o sistema passará o velho FSCK que demorará vários minutos e você corre um grande
risco de perder completamente os arquivos que estiverem sendo acessados no momento do
desligamento e em casos mais graves até mesmo pastas inteiras.
:. JPG
Algoritmo de compactação de imagens muito usado na Internet. O algoritmo é
bastante poderoso, mas seu uso envolve perda de qualidade da imagem, quanto
mais compactado maior a perda.
:. Jukebox
São dispositivos que arquivam vários CD-ROMs, que são manipulados com a ajuda
de um braço mecânico ou outro mecanismo com a mesma função. Existem várias
aplicações, que vão desde as máquinas de música automáticas, sucessoras das
antigas que utilizavam discos de vinil, a até dispositivos usados pra ler e gravar
grandes quantidades de CD-ROMs (mais de 500 em alguns casos) para permitir que
os PCs da rede tenham acesso a um grande acervo de CDs, ou pra simplesmente
automatizar a tarefa de gravar vários CDs. Este termo também é usado no nome
de alguns aparelhos de som capazes de armazenar uma grande quantidade de
músicas em MP3.
:. Jumper
Os jumpers são pequenas peças plásticas, internamente metalizadas para permitir
a passagem de corrente elétrica, que são encaixadas em contatos metálicos
encontrados na placa mãe ou em vários outros tipos de placas.
Os jumpers são mais um componente em extinção nas placas mãe modernas, pois
a maioria das placas atuais são "jumperless", ou seja, não possuem jumper algum,
sendo toda a configuração das funções da placa feita através do CMOS Setup. No
caso de placas que ainda trazem jumpers, muitas vezes estes são substituídos por
dip-switches, que tem a mesma função, mas são um pouco mais práticos.
K-
:. K5
Até o 486 a AMD licenciava os projetos de processadores da Intel, os produzia e os
vendia sob sua própria marca, mediante o pagamento de royalties. Mas, a partir do
Pentium, a Intel parou de licenciar seus processadores e, para manter-se no
mercado a AMD desenvolveu um projeto próprio, o K5. O K vem de "Kryptonite",
fazendo uma analogia entre o Super Homem (encarnado pela Intel) e a arma
secreta da AMD que prometia derrota-lo. O 5 por sua vez indica que o processador
é de quinta geração, como o Pentium.
O K5-Pr 120 operava a apenas 90 MHz, o K5-Pr 133 operava a 100 MHz, enquanto
o K5-Pr 166, o modelo mais rápido, operava na realidade a 116 MHz. Estes
números não correspondiam bem à realidade e não resolveram o problema do
preço. No final das contas o K5 foi um grande fracasso de vendas.
:. K6
Depois do fiasco do K5, a AMD desenvolveu um novo projeto, baseado no trabalho
da Nex-Gen, uma pequena companhia que havia sido estrategicamente adquirida
pela AMD pouco antes. O K6 já é considerado um processador de sexta geração,
com uma arquitetura semelhante à do Pentium II e Pentium III. O K6 chegou a ser
produzido em versão de até 266 MHz e fez um certo sucesso.
:. K6-2
O K6-2 manteve a mesma arquitetura do K6, mas incorporou as instruções 3D-
Now!, que melhoram o desempenho do processador nos jogos otimizados,
ajudando a disfarçar o fraco coprocessador aritmético.
O K6-2 foi o processador da AMD que foi produzido durante mais tempo. Ele foi
lançado em 97 e foi produzido até o início de 2001, atingindo a marca dos 550
MHz. Era uma opção de baixo custo, já que apesar do desempenho relativamente
fraco (principalmente em jogos) tanto os processadores quanto as placas mãe eram
baratos.
:. K6-3
O K6-3 foi uma versão anabolizada do K6-2, que trazia 256 KB de cache L2
integrados ao processador. O cache garantia um desempenho superior ao do K6-2,
mas tornou o processador muito mais caro, tanto que o K6-3 acabou saindo de
linha muito antes do K6-2, quando ainda estava nos 450 MHz.
:. K6-2+
Este é um K6-2 produzido numa arquitetura de 0.18 mícron, que incorpora um
pequeno cache L2 de 128 KB. Apesar de ser compatível com as placas para K6-2, o
K6-2+ era destinado a notebooks, por isso não chegou a ser vendido em
quantidade diretamente ao consumidor final.
:. K6-3+
Esta é uma versão do K6-3 produzida numa técnica de 0.18 mícron, que mantém
os mesmos 256 KB de cache L2. Assim como o K6-2+, este foi um processador
destinado a notebooks, onde ambos levavam vantagem sobre os processadores
Intel por causa do baixo consumo elétrico.
:. K7
Esta foi a arquitetura usada na primeira geração do Athlon, ainda usando o antigo
formato Slot A e com 512 KB de cache externo operando à metade da freqüência
do processador. Estes pioneiros foram produzidos ainda na antiquada arquitetura
de 0.25 mícron e existiram em versões de 500 a 700 MHz.
:. K75
Foi a segunda geração do Athlon, ainda no formato slot A, ainda com os 512 KB de
cache externo, mas já produzidos numa arquitetura de 0.18 mícron. Esta segunda
leva existiu em versões de 600 a 1 GHz.
:. Katmai
Nome código da primeira geração de processadores Pentium III, lançados em
versão de 450 a 600 MHz, todos em formato slot 1 (cartucho). Os Pentium III
Katmai diferenciam-se dos atuais (que utilizam o core Coppermine ou Tualatin) por
ainda utilizarem cache L2 externo, operando à metade da freqüência do
processador, o que os torna perceptivelmente mais lentos.
:. Karma
No jargão, o termo "Karma" é usado em relação ao número de pessoas na Web que
conhecem o seu trabalho e foram de alguma forma ajudadas por você, seja ao ter
respondida uma pergunta num grupo de discussão, ter lido algum artigo
esclarecedor escrito por você, usado um programa que você escreveu e assim por
diante. Ou seja, pessoas que podem querer retribuir o favor no futuro caso você
precise. Um "bom Karma" pode ser útil na hora de mudar de emprego, levantar
fundos para alguma causa, conseguir contribuições (conteúdo, correções,etc.) para
um novo projeto, etc.
Karma é ainda o nome de uma engine para grupos de discussão que permite aos
usuários dar notas para as respostas recebidas, permitindo classificar os
participantes de acordo com a qualidade das mensagens postadas.
:. KB/s
:. Kbps
Kbits por segundo, lembrando que 8 bits equivalem a 1 byte.
:. KDE
Uma interface gráfica muito popular atualmente, disponível para Linux, Free BSD e
várias versões do Unix. Oferece uma interface semelhante à do Windows 98,
incluindo um Browser integrado (o Konqueror) e uma suíte de escritórios (o Koffice)
mas com algumas particularidades. http://www.kde.org
:. Kerberos
Este é um sistema de autenticação proprietário, desenvolvido pelo MIT
(Massachusetts Institute of Technology) para permitir o tráfego de dados sigilosos
através de redes sem segurança. O Kerberos é dividido num módulo servidor e um
módulo cliente, que deve ser instalado nas estações.
Cada usuário tem um login e uma senha que também ficam armazenadas no
servidor. Ao requisitar qualquer serviço de rede, a estação envia apenas o nome de
usuário através da rede e o servidor gera uma session key (ou chave de sessão),
baseada no nome do usuário e no serviço requisitado, que funciona ao mesmo
tempo como uma chave de encriptação e autenticação, já que para ser decifrada e
usada o cliente precisa ter a senha do usuário. É como se o servidor enviasse um
enigma, cuja resposta só pudesse ser descoberta através da senha.
:. Kermit
Um protocolo de transferência de arquivos e emulação de terminal muito usado na
época dos BBS´s. Porém é pouco usado atualmente, já que o protocolo de
transferência de arquivos mais usado na Internet é o FTP.
:. Kernel
Em qualquer sistema operacional, o Kernel é o núcleo, encarregado de controlar o
acesso à memória de demais componentes de Hardware, gerenciar os programas
abertos, dividir o tempo de processador entre eles, etc. É a base, sobre a qual
rodam as demais partes do sistema operacional, drives de dispositivo e programas.
:. Kernel Panic
Esta é uma mensagem de erro característica do Kernel do Linux, que aparece
quando algum componente do Kernel sofre um travamento inesperado e é
impossível continuar. Embora sejam geralmente muito raros, os Kernel Panic's
impedem que o sistema continue rodando, a única forma é mesmo dando um reset.
Existem várias coisas que podem causar este erro. Um módulo (driver) para um
softmodem pode travar devido a algum bug não corrigido pelo fabricante, levando
todo o sistema junto com ele. Outra possibilidade é a placa mãe ou o processador
corromperem de alguma forma os dados que estão sendo processados de forma
que seja impossível continuar.
:. Kernel Modules
Ao recompilar o Kernel do Linux, é possível incluir a maior parte dos componentes e
drivers na forma de módulos. Os módulos são componentes separados, que podem
ser carregados na memória conforme necessário, ao contrário do bloco principal,
que fica carregado o tempo todo.
:. Killer App
Este é um jargão usado em relação a aplicativos atrativos o suficientes para
convencer um grande número de consumidores a adquirir um novo produto. Na
década de 80, um bom exemplo era a planilha Lotus 1-2-3 que foi responsável pela
venda de muitos PCs. Depois veio o Office, Corel Draw!, etc. Um único Killer App é
suficiente para alavancar de forma formidável a popularização de uma nova
plataforma.
:. Klamath
Foi a primeira geração de processadores Pentium II, ainda fabricados usando a
antiga arquitetura de 0.35 mícron, também usada nos processadores MMX. Esta
primeira leva de processadores Pentium II inclui as versões de 233, 266 e os
primeiros processadores de 300 MHz.
:. KM-133
Este foi um chipset desenvolvido pela Via, usado em muitas placas mãe soquete A
(para Athlon e Duron). O KM-133 utiliza bus de 100 (200 MHz, considerando as
duas transferências por ciclo do bus EV6 do Athlon), mas permitem que a memória
RAM opere de forma assíncrona a 133 MHz, daí muita gente fazer confusão e
pensar que as placas suportam os Athlons que utilizam bus de 133 MHz. O KM-133
traz também um chipset de vídeo Savage Pro integrado.
:. Knowledge Base
Reservatório de conhecimento. Concentra informações sobre um determinado
programa ou sistema, de forma que os usuários possam encontrar as informações
que necessitem para instalar, configurar ou fazer os reparos necessários em caso
de necessidade. Em geral, todos os principais desenvolvedores e fabricantes
mantém o Knowledge base como uma sessão dos seus sites de suporte.
:. Kryotech
Imagine um cooler capaz de resfriar seu processador até 40 graus negativos. Seria
o suficiente para congelar o seu dedo em segundos. Este tipo de cooler utiliza uma
tecnologia chamada Vapor Phase Refrigeration, que garante overclocks que seriam
impossíveis usando um cooler comum.
Como no caso dos outros ícones mágicos, o script se encarrega da parte pesada do
processo e depois vai guiando-o através das opções de configuração, simplificando
ao máximo o processo.
Você pode usar qualquer tipo de micros como terminais, já que o servidor é quem
fica com toda a parte pesada. Mesmo micros 486 obsoletos podem dar bons
terminais, rodando o OpenOffice, Mozilla e outros aplicativos modernos.
:. Kylix
Uma versão Linux do Delphi, desenvolvido pela própria Borland. O Kylix tem uma
interface quase idêntica à do Delphi para Windows e é compatível com os códigos
fonte dos programas gerados no Delphi 6 (ou superior), com isto, é possível criar
uma versão Linux de um programa originalmente desenvolvido para Windows
simplesmente recompilando o código-fonte do programa no Kylix, e vice-versa.
Existem três versões do Kylix, Server Developer, Desktop developer e Open Edition.
As duas primeiras são destinadas ao desenvolvimento de softwares comerciais e
custam respectivamente US$ 249 e 1999. A Open Edition é gratuíta para uso
educacional e para o desenvolvimento de programas de código aberto.
L-
:. Lag
Lentidão. Em jogos online, o Lag ocorre quando, devido à uma conexão ruim, um
congestionamento do backbone do provedor, etc. o ping de um dos participantes é
muito alto, acima de 200 ou 300 milessegundos. Isto prejudica muito a
jogabilidade. Normalmente, conexões de banda larga, via cabo ou ADSL, oferecem
pings bem mais baixos que as conexões via modem, ajudando a diminuir o
problema, mas o ping depende também da localização geográfica dos participantes.
É difícil não haver lag jogando com alguém que mora na China por exemplo, pois os
pacotes de dados precisarão correr o mundo.
:. LaGrande
O LaGrande é uma tecnologia bastante polêmica anunciada pela Intel, um sistema
de verificação de código, semelhante ao Palladium da Microsoft, que fará com que o
chip não rode programas não certificados. Isto significa uma maior segurança
contra vírus, trojans e outros programas possivelmente destrutivos, mas também
incompatibilidade com vários programas e sistemas operacionais antigos,
impossibilidade de rodar programas, vídeos, música e outros tipos de conteúdo
copiado sem permissão, possibilidade de monitoramento remoto das atividades do
usuário e possivelmente também a impossibilidade de rodar programas compilados
a partir do código fonte, já que neste caso os binários gerados não serão
certificados. O LaGrande pode ser uma idéia atrativa para empresas interessadas
em monitorar seus funcionários e impedir que eles utilizem os computadores do
trabalho para rodar programas piratas, ouvir músicas em MP3, etc. Mas não é uma
tecnologia vantajosa para os usuários.
:. Lamer
Alguém que acha que sabe muito, quando na verdade só fala e faz besteiras. Pode
ser usado também com relação a alguém muito chato.
:. LAN
Local Area Network, ou rede local. Qualquer rede de micros que englobe um
pequeno espaço, uma sala, um andar ou mesmo um prédio. Como estas pequenas
redes são de longe as mais numerosas atualmente é comum ver o termo LAN
usado até mesmo como sinônimo de rede.
:. LAN Parties
Este é um dos recentes fenômenos entre os fãs de jogos multiplayer. Ao invés de
ficar sofrendo com os lags e as quedas de conexão tão freqüentes nas partidas via
Web, cada um pega sua torre, freqüentemente decorada com uma janela, luz de
neon pintada com tinta automotiva, etc., seu monitor de 17", teclado e, o mais
importante, seu mouse óptico USB de mais de 100 reais e todos se encontram na
garagem ou sala de alguém, já preparada com algumas mesas e cabos de rede.
Alguém leva alguns refrigerantes (cerveja não é recomendado, pois a partir da
segunda lata seus reflexos vão começar a ficar lentos) e salgadinhos e a festa não
tem hora pra acabar. Uma garrafa de café também é sempre bem vinda depois das
4 ou 5 da manhã :-)
Não é preciso muito para montar a rede. Um simples hub de 10/100 com 8 ou 16
portas, alguns cabos de rede de tamanhos variados e uma máquina Windows ou
Linux compartilhando a conexão para permitir jogos com outros times via Web dão
conta do recado. Os PCs só precisam ser configurados para utilizarem a faixa de
endereços 192.168.0. ou então obter o IP automaticamente para se conectarem à
rede.
Outra opção popular é marcar o encontro numa casa de jogos, assim ao invés de
levar o PC todo, cada um só precisa levar o CD do game da vez e seu mouse.
:. LAPM
Este é um dos dois algoritmos de detecção e correção de erros suportados pelos
modems V.42, ou seja, os antiquíssimos modems de 2.400 bips usados na início da
década de 90. Usando este protocolo os dados são divididos em frames de 128
bytes cada um. No final de cada frame são incluídos 16 ou 32 bits de CRC
(dependendo da configuração), que permitem ao modem na outra ponta verificar a
integridade dos dados do frame e corrigir alguns erros simples. A cada 15 frames,
ou seja. a cada 1.920 bytes, o modem receptor envia um acknowledgment, ou
seja, um pacote especial que confirma o recebimento dos frames e solicita a
retransmissão de frames corrompidos, caso necessário.
:. Latch
Este é o circuito elementar usado na memória RAM, onde cada bit de dados é
armazenado por um conjunto de transístor e capacitor. O capacitor se encarrega de
manter uma pequena carga elétrica, que representa um bit 1, ou simplesmente
manter-se descarregado (bit 0). O transístor por sua vez se encarrega de ler e
gravar o bit de dados.
:. LaTex
:. LBA
Logical Block Addressing. Um método de tradução que permite ao BIOS reconhecer
HDs com mais de 528 MB. Suportado por todas as placas mães atuais.
:. LCD
Os monitores de cristal líquido que estão tornando-se cada vez mais comuns. Os
monitores LCD trazem várias vantagens sobre os monitores CRT, apesar de
também possuírem algumas desvantagens, destacando o fato de custarem pelo
menos o dobro que um monitor CRT equivalente.
Colocando lado a lado um monitor LCD e outro CRT, a primeira diferença que salta
à vista é justamente o tamanho. Os monitores de cristal são muito mais finos que
os tradicionais, o que explica seu uso em computadores portáteis. No caso de um
micro de mesa as vantagem neste caso não é tão evidente, mas de qualquer modo
temos alguma economia de espaço sobre a mesa.
Outra vantagem dos monitores LCD, é o fato de possuírem uma tela realmente
plana, o que elimina as distorções de imagem causadas pelas telas curvas dos
monitores CRT, e aumenta a área útil do monitor, já que não temos espaços
desperdiçados nos cantos da imagem.
Finalmente, nos monitores de cristal líquido não existe flicker, pois ao invés da
imagem ser formada pela ação do feixe de elétrons, como nos monitores CRT, cada
ponto da tela atua como uma pequena lâmpada, que muda sua tonalidade para
formar a imagem. O termo "refresh rate" não se aplica ao monitores de cristal
líquido, pois neles a imagem é sempre perfeita.
:. LDAP
Lightweight Directory Access Protocol. Este é um protocolo de rede que roda sobre
o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como
uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a
rede da empresa, o departamento e por fim o computador do funcionário e os
recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de
diretório pode ser criada de acordo com a necessidade.
O LDAP pode ser usado em qualquer tipo de rede TCP/IP e é um padrão aberto,
permitindo que existam produtos para várias plataformas. Uma das suítes mais
usadas é o OpenLDAP (GPL), que pode ser baixado no: http://www.openldap.org
O OpenLDAP pode ser usado em conjunto com vários clientes comerciais e permite
estabelecer vários níveis de permissões e controle de acesso para os dados
compartilhados, além de suportar encriptação.
Note que embora seja possível ter acesso à base de dados remotamente, o LDAP
não é um protocolo frequêntemente usado na Internet, apenas em Intranets,
sobretudo de grandes empresas, já que quanto maior é o número de usuários e de
documentos disponíveis, maior é sua utilidade.
:. LED
Light-emitting Diode, ou diodo emissor de luz. Os LEDs têm um funcionamento
parecido com outros tipos de diodos usados em eletrônica, sua particularidade é o
fato de emitirem luz visível.
:. Legacy
De legado, expressão usada para descrever um componente, programa ou
protocolo, antigo, mas que continua compatível com os sistemas atuais, embora às
vezes com algumas limitações.
:. Legacy Free
É um sistema livre de interfaces de legado. A iniciativa mais forte é mantida pela
Intel, que pretende convencer todos os principais fabricantes a produzirem PCs
legacy free a partir da segunda metade de 2002. As portas seriais e paralelas
seriam substituídas por partas USB ou USB 2.0, as interfaces IDE seriam
substituídas por interfaces serial ATA, o drive de disquetes daria lugar ao gravador
de CD-ROM ou a um drive para cartões de memória flash e todos os PCs viriam
com transmissores Bluetooth e/ou IEEE 802.11b para o uso de redes sem fio.
:. Lei de Moore
A "profecia" feita por Gordon Moore, um dos fundadores da Intel, feita durante a
década de 70 de que a partir dali a potência dos processadores dobraria a cada 18
meses. A lei de Moore sobreviveu durante mais de duas décadas e ainda não
parece ter prazo de validade definido.
:. Lei de Murphy
Segundo esta lei "infalível", se algo puder dar errado, pode ter certeza que algum
dia realmente dará. O seu HD vai pifar, um vírus vai apagar o BIOS da placa mãe,
sua fonte vai explodir, vai acabar a luz dois segundos antes de você salvar uma
apresentação que ficou a tarde toda fazendo e o CD onde você tinha gravado um
backup de tudo vai explodir dentro do drive :-).
A história oficial conta que Murpy era um pesquisador, que durante a década de 40,
fez uma experiência que consistia em monitorar as funções vitais de um paciente
usando 80 eletrodos colados em pontos estratégicos do corpo. O tal Murpy
conseguiu dar a sorte de colar todos os eletrodos nos lugares errados e a
experiência resultou num fracasso completo. Inconformado, ele professou a "lei",
que continua em voga por tempo indefinido.
:. LGPL
Library GPL. Esta é uma variação da licença GPL que permite o desenvolvimento de
programas de código aberto que contenham módulos proprietários.
A LGPL funciona melhor nestes casos, pois permite que você desenvolva programas
"semi abertos" onde parte do código do programa está disponível e o restante das
funções é proporcionada por alguns binários que não possuem seu código aberto,
estes binários linkados no programa no momento da compilação, de uma forma
análoga às DLL's do Windows.
Imagine que você tenha uma empresa que desenvolve um processador de textos
no estilo do Word. Depois de algumas noites sem dormir você desenvolve um
módulo revolucionário que é capaz de abrir e salvar qualquer tipo de arquivo do
Office sem falhas. Isso sem dúvida é um grande diferencial para o seu produto e
por isso você resolve não abrir o código fonte, afinal você desenvolveu o software
sozinho e pode decidir o que fazer com ele.
A LGPL funcionaria bem no seu caso, pois você poderia abrir o código do seu editor
de textos para que outras pessoas possam contribuir com melhorias e correções,
mas manter proprietário o módulo que lê arquivos do Office, o grande diferencial
que faria as pessoas comprarem o editor ao invés de simplesmente instalar a partir
do código fonte.
:. Licença BSD
O Kernel do Linux e a maioria dos programas para a plataforma utilizam a licença
GPL, que diz que as modificações feitas no código devem ser disponibilizadas à
comunidade e o código fonte deve sempre estar disponível. É permitido criar
versões comerciais dos programas licenciados sob a GPL e vendê-las por qualquer
preço, mas o código fonte completo deve ser disponibilizado junto com o programa,
permitindo que as modificações sejam aproveitadas pelo autor do programa original
e outros interessados.
A licença BSD é bem mais liberal. Ela diz que os créditos dos autores originais
devem ser mantidos, mas não estabelece outras limitações para o uso do código.
Ao desenvolver uma versão comercial de um programa sob esta licença você não
tem nenhuma obrigação de disponibilizar o código fonte ou dar qualquer tipo de
satisfação. Um exemplo é o MacOS X, um sistema operacional proprietário
desenvolvido com base no código do FreeBSD.
Você pode até mesmo utilizar pedaços do código fonte em outros programas, como
fez a Microsoft ao utilizar a pilha TCP/IP e outros componentes do FreeBSD no
Windows NT.
Para o desenvolvedor estes episódios podem ser frustrantes. Outras pessoas podem
utilizar seu código sem devolver nada em troca, muitas vezes criando programas
proprietários que concorrem com o programa original. A relação nestes caso é
desigual, pois os desenvolvedores da versão proprietária podem usar as melhorias
incluídas na versão livre, mas o desenvolvedor da versão livre não pode utilizar as
melhorias incluídas na versão proprietária.
O caso do MacOS X ilustra bem este ponto. A Apple fez um trabalho extraordinário
em criar um sistema fácil de usar, destinado ao uso em desktops que já possui um
número bem maior de usuários que o FreeBSD original. Certamente os
desenvolvedores do FreeBSD tiveram alguns benefícios indiretos, como algumas
correções e o crédito por criar a base do sistema, mas quem realmente saiu
ganhando foi a Apple.
:. Lilo
É o gerenciador de boot mais usado no Linux. O Lilo pode ser configurado para
inicializar vários sistemas operacionais (Windows 98 e Linux instalados no mesmo
HD, por exemplo). Através dele é possível escolher qual sistema deve ser carregado
cada vez que o micro for inicializado. O Lilo pode ser configurado editando o
arquivo /etc/lilo.conf ou através de algum utilitário disponível na distribuição do
Linux que estiver utilizando.
:. Line Interactive
Existem basicamente duas famílias de no-breaks: os online e off-line. Os online são
os mais seguros, onde o fornecimento elétrico é feito diretamente a partir das
baterias, tornando o sistema completamente imune não apenas à quedas no
fornecimento mas também à variações de tensão. Os modelos online são mais
caros e por isso relativamente raros.
:. LinModem
Um softmodem que funciona também no Linux. Este termo surgiu para diferenciar
estes modelos de softmodems dos "Winmodems" que funcionam apenas no
Windows. Na verdade, a marca Winmodem é patenteada pela 3com, por isso, só se
aplicaria aos softmodems desta empresa. Mas, com o passar do tempo, este termo
começou a ser cada vez mais usado em relação a todo tipo de softmodem. Você
pode encontrar uma lista de softmodems suportados no Linux, junto com dicas e
drivers para fazê-los funcionar no http://www.linmodems.org
Veja também: Softmodem
:. Linux
Se você chegou até aqui, é obvio que já ouviu falar muito sobre o Linux, então acho
desnecessário repetir mais uma vez aquela história açucarada de um finlandês que
resolveu criar seu próprio sistema operacional. A verdade é que o Linux tornou-se
uma realidade por existir uma grande demanda por um sistema operacional aberto.
A Free Software Fundation já existia desde o início da década de 80, aplicativos
como o EMacs e o compilador GCC já haviam formado um grupo de programadores
interessados em desenvolver aplicativos open source e isto estava em expansão
graças à Internet. O Linux surgiu então na hora certa, atraindo o trabalho desta
O Linux não é o trabalho de um homem só, mas o fruto dos esforços colaborativos
de uma grande comunidade, a prova de que o ser humano, ou pelo menos os seres
humanos mais inteligentes, são movidos à desafios. Para estas pessoas, o dinheiro
acaba sendo um coadjuvante e, como os envolvidos trabalham por algum ideal e
não por obrigação, cada um acaba dando o melhor de sí em seu trabalho.
No final das contas parece claro que para continuar crescendo o Linux precisa
mesmo do apoio das empresas. Os programadores voluntários são uma elite
numericamente limitada, extremamente eficiente para cuidar do desenvolvimento
do kernel e outros aspectos técnicos do sistema, mas nem sempre interessada em
desenvolver interfaces, documentação, aplicativos fáceis de usar, etc.
Vale lembrar que a licença GNU não impede ninguém de ganhar dinheiro com o
sistema, apenas impede que algum espertalhão possa se apoderar do trabalho já
feito. A liberdade reside no código aberto, não necessariamente na gratuidade. É
possível cobrar pelo desenvolvimento de soluções, pelo suporte ou mesmo criar um
sistema de licenças para o uso do software, como algumas distribuições Linux vêm
fazendo. Este é um ponto importante, pois sem dinheiro, o Front End do
desenvolvimento do Linux (feita pelas empresas) não funciona e o sistema não sai
do lugar.
Um exemplo disso é a Loki, que portou vários bons jogos para o Linux, fazendo um
trabalho extremamente competente, mas acabou fechando pois as vendas foram
bem abaixo do esperado. Muitos usuários não queriam pagar 70 reais pelos jogos,
queriam de graça... No final ficaram sem nada. Um alerta para quem acredita no
futuro do Linux.
:. Linux Swap
Para melhorar o desempenho da memória swap, é utilizado no Linux uma partição
separada para a memória swap, formatada com um sistema de arquivos otimizado
para a tarefa, chamado Linux Swap. Este sistema de arquivos é suportado pela
maioria dos programas particionadores.
Embora seja possível instalar o Linux sem uma partição swap, isto pode causar
problemas em alguns aplicativos, por isso nao é recomendável. Na maioria dos
casos, uma partição swap entre 500 MB e 1 GB é suficiente.
Estas são consideradas as baterias mais eficientes atualmente. Uma bateria Li-Ion
armazena aproximadamente o dobro de energia que uma NiMH do mesmo e quase
três vezes a energia armazenada por uma NiCad. Estas baterias também não
possuem efeito memória, mas infelizmente são as mais caras. Apesar disso, este é
o tipo de bateria mais utilizado em notebooks atualmente.
:. Lisa
Lançado pela Apple em 1983, o Lisa é o antecessor do Macintosh. Em sua
configuração original, o Lisa vinha equipado com um processador Motorola 68000
de 5 MHz, 1 MB de memória RAM, dois drives de disquete de 5.25" de 871 KB, HD
de 5 MB e um monitor de 12 polegadas, com resolução de 720 x 360. Era uma
configuração muito melhor do que os PCs da época, sem falar que o Lisa já usava
uma interface gráfica bastante elaborada (para a época) e já contava com uma
suíte de aplicativos de escritório à lá Office. O problema era o preço, 10.000
dólares. Isso em valores da época, em valores corrigidos seria quase o dobro.
Apple Lisa
:. LiveCD
A idéia de rodar um sistema operacional inteiro a partir do CD-ROM não é nova,
mas apenas recentemente, de 2002 pra cá a idéia amadureceu suficientemente,
permitindo que distribuições como o Knoppix, DemoLinux, SlackLive, Mandrake
Move e Kurumin caíssem no gosto popular.
Num LiveCD o sistema roda sobre um ramdisk, um disco virtual criado usando
parte da memória RAM. Partes do sistema que precisam de permissões de escrita,
como os diretórios /dev, /tmp, /home e arquivos de configuração no diretório /etc
são copiados durante o boot para o ramdisk, permitindo que o sistema rode quase
normalmente, enquanto o grosso dos arquivos é acessado diretamente a partir do
CD (somente leitura) de modo que o sistema não consuma um caminhão de
memória. Sistemas de compressão como o cloop (usado no Knoppix e derivados),
comprimem os dados gravados no CD, melhorando a taxa de leitura e assim
permitindo que o sistema rode a uma velocidade próxima da que rodaria se
instalado no HD.
Arrisco dizer que no futuro todos os principais sistemas operacionais serão, ou pelo
menos terão como variações, LiveCDs, que você roda do CD e instala se gostar,
como no Kurumin.
:. LMHOSTS
Em máquinas Windows, este arquivo, encontrado no diretório Windows, contém os
endereços IP relacionados aos nomes NetBIOS das máquinas na rede. É através
dele que o sistema operacional sabe que a máquina "escritório" pode ser acessada
através do endereço IP 192.168.0.56 por exemplo. Quando o nome de uma
máquina a ser acessada não está no arquivo, o sistema consulta o master browser
da rede, uma máquina Windows (ou Samba) "eleita" por sorteio. O master browser
atua como uma espécie de DNS, listando as máquinas e compartilhamentos
disponíveis na rede para as demais máquinas Windows.
:. Load
Carregar, instrução usada para abrir arquivos, programas ou, num nível mais baixo,
gravar dados na memória.
:. Login
É o procedimento de logar-se na rede, ou em qualquer outro serviço informando
seu nome de usuário e senha.
:. Lock-in Software
Durante muito tempo os termos "software livre" e "software proprietário" foram os
mais usados para descrever respectivamente os softwares disponibilizados sob a
licença GNU ou outras licenças semelhantes e os softwares comercializados por
grandes empresas como a Microsoft.
O termo "lock-in software" vai um passo adiante, descrevendo softwares que além
de serem proprietários amarram sua infra estrutura, dificultando a posterior
migração para outros produtos. Bons exemplos são:
- .Net: Vai um passo além. A Microsoft pretende criar um sistema que cuide da
autenticação, armazenagem dos arquivos, download e instalação de softwares,
auditoria de licenças, etc. Via Web. Parece bastante prático, mas em compensação
torna os clientes dependentes não apenas do software mas também do restante da
infra-estrutura. Se os seus documentos ficam armazenados num servidor da
Microsoft e não no seu próprio HD, significa que deixar de renovar a licença pode
fazer com que perca o acesso a eles. Se forem dados sensíveis para as operações
da sua empresa você está fora do ramo.
:. LongHorn
Este é o nome código do sucessor do Windows XP, que deve ser lançado em algum
ponto de 2004, até lá provavelmente o nome será substituído por algum nome
comercial.
Do ponto de vista técnico a principal novidade é o OSF (Object File System), uma
grande upgrade no sistema de arquivos NTFS (que passará a se chamar Yukon) que
permitirá que cada arquivo tenha um ID único e o sistema reconheça os arquivos
pelo conteúdo e não mais pela extensão (como no Linux). O principal objetivo é
permitir buscas mais rápidas e eficientes nos arquivos armazenados no HD e nos
compartilhamentos da rede.
:. LongRun
Este é o nome do sistema de gerenciamento de energia desenvolvido pela
Transmeta, para uso no processador Crusoé. A idéia fundamental deste
processador é consumir o mínimo possível de eletricidade, com o objetivo de ser
uma opção atrativa para notebooks, handhelds e servidores de alta densidade. O
sistema Longrum é o principal responsável pelo milagre, pois permite que o
processador altere dinamicamente sua frequência de operação, de acordo com o
exigido pelo aplicativo.
:. LongHaul
Um sistema inteligente de gerenciamento de energia utilizado nos processadores
C3 da Cyrix, com core Erza. Assim como o LongRun dos chips Crusoé, o LongHaul
permite que que o processador alterne dinamicamente sua frequência de operação,
oferecendo apenas o demandado pelo aplicativo. Graças ao sistema de
gerenciamento e ao baixo consumo do chip, o C3 consegue atingir níveis de
consumo próximos dos do Crusoé.
:. Loop
Um conjunto dei instruções que são repetidas até que uma certa condição seja
atingida, "enquanto x < 1000 faça: x = x + 1". Caso haja algum erro no programa
e esta condição nunca seja atingida, o programa simplesmente "entrará em loop",
ficará repetindo indefinidamente as mesmas instruções, consumindo todos os
recursos do sistema, até que seja finalizado, ou que o sistema seja reinicializado.
:. LPDM
Em Inglês, esta sigla significa Lagrangian Particle Dispersion Model, uma espécie de
fenômeno atmosférico. Já em Português, o significado mais usado, é "Leia a po***
do Manual"... uma piada :-)
:. LPT
Line Print Terminal, é usado em relação à porta paralela, usada pela impressora.
Uma porta paralela já vem embutida na placa mãe. Caso seja necessário, é possível
adicionar mais portas através de placas de expansão, que são bastante raras hoje
em dia, mas ainda existem. Um PC pode ter até três portas paralelas, LPT1, LPT2 e
LPT3.
Apesar de terem sido usadas durante décadas, as portas LPT estão perdendo
espaço para as portas USB rapidamente. Existem várias vantagens no uso do USB,
já que é possível conectar vários periféricos em cada porta USB e ao contrário das
portas LPT, todas as portas USB do micro consomem um único endereço de IRQ, o
que previne conflitos de hardware. Os periféricos também podem ser conectados ou
desconectados com o PC ligado, o que novamente não é suportado pelas portas
LPT.
:. LTSP
O LTSP, Linux Terminal Server Project é uma solução extremamente interessante
para a criação de terminais leves com o Linux. Ele utiliza uma combinação de
DHCP, TFTP e XDMCP para permitir que as estações não apenas rodem aplicativos
instados no servidor, mas realmente dêem boot via rede, baixando todos os
softwares de que precisam diretamente do servidor. Não é preciso ter HD nem CD-
ROM nas estações, apenas a ROM da placa de rede ou então um disquete de boot.
A página oficial do projeto é a: http://ltsp.org
:. LUG
Linux Users Group. São grupos regionais, formados por usuários do Linux
interessados em ajudar iniciantes na plataforma e em impulsionar o
desenvolvimento e a adoção do sistema. Existem vários grupos mesmo aqui no
Brasil. Um evento organizado pelas LUGs que costuma ser muito popular são as
install-fests, onde os iniciantes têm a chance de obter a ajuda de usuários com
mais experiência na instalação e configuração do sistema.
:. Luna
A Interface gráfica default do Windows XP. A Interface Luna possui várias
semelhanças com a Interface Aqua do MacOS X, é muito boa do ponto de vista do
design mas também consome mais recursos do sistema. Como esta é uma interface
voltada para usuários leigos, com botões maiores e com cantos arredondados, a
maioria dos usuários avançados acaba preferindo utilizar a Interface clássica,
semelhante à do Windows 98.
:. LVM
Logical Volume Manager, gerenciador de volumes lógicos. Este é um recurso
incluído no Kernel Linux a partir da versão 2.4 que visa facilitar a vida dos
administradores de sistema. Embora os usuários domésticos geralmente prefiram
criar apenas uma ou duas partições ("/" ou "/ + /home") durante a instalação do
sistema, nos servidores são usadas muito mais partições por questões de
segurança e desempenho.
O LVM resolve o problema permitindo agrupar vários HDs em uma única unidade
que pode ser dividida em vários volumes lógicos, vistos pelo sistema operacional
como se fossem partições de disco. A grande vantagem é que novos volumes
podem ser criados, deletados ou redimensionados rapidamente e sem necessidade
de reiniciar o servidor.
Caso sejam usados HDs SCSI com suporte a hot-swaping, é possível adicionar,
remover ou ainda substituir HDs (caso seja necessário mais espaço por exemplo),
fazendo as alterações necessárias nos volumes lógicos, tudo sem interrupções. O
fato do sistema ver todos os HDs instalados como uma única unidade também
facilita os backups.
Para utilizar o LVM é preciso compilar o Kernel ativando as opções "Multiple devices
driver support (RAID and LVM)" e "Logical volume manager (LVM) Support". Em
geral as distribuições já trazem estes dois componentes compilados como módulos,
bastando ativa-los usando o comando "modprobe".
Embora a principal utilidade do LVM seja nos grandes servidores, ele também pode
ser útil para usuários domésticos, afinal que nunca precisou redimensionar sua
partição home para deixar mais espaço para a partição raiz ou para o swap por
exemplo?
M-
:. Mac
Macintosh Computer. Desenvolvido pela Apple, foi em 84 o primeiro micro
doméstico a usar interface gráfica e mouse. A arquitetura continua evoluindo até
hoje, sendo a principal concorrente dos micros PC. O símbolo adotado pela Apple é
a famosa maçã vermelha. Por sinal, Macintosh é mesmo o nome de uma espécie de
maçã encontrada no Canadá.
O Macintosh original era chamado apenas de Macintosh (ou Mac para os íntimos)
sem nenhuma designação visível de modelo. A configuração original vinha com 128
KB de RAM, um processador Motorola 68000 de 8 MHz com desempenho relativo de
0.7 Mips, um drive de disquete que usava discos de 400 KB e um monitor mono
(apenas 1 bit de cor, os pontos eram brancos ou pretos, sem escala de cinza) de 9
polegadas com resolução de 512 x 342.
Este modelo ainda não vinha com HD, parte do sistema operacional era carregado a
partir de uma ROM de 64 KB e o restante a partir de um disquete. Aplicativos
adicionais podiam ser carregados a partir de disquetes ou de um HD opcional.
O sistema operacional era multitarefa, mas não era possível carregar mais de um
aplicativo por vez, pois a memória RAM era um artigo excesso e ainda não existia
memória swap. A multitarefa foi implementada de forma utilizável apenas a partir
do Macintosh 512k lançado em Setembro de 84.
O Mac original já vinha com o MacOS 1.0 e usava o tradicional mouse de um botão
como principal interface. Esta configuração era bem superior à dos PCs da época,
que usavam o 8088 de 4.77 MHz e vinham com apenas 64 KB de RAM e monitores
MDA (antecessor do CGA que só exibia texto) além do processador trabalhar a
quase o dobro do clock, o acesso à memória RAM era feito através de um
barramento de 16 bits (o 8088 era um processador de 16 bits, mas acessava a
memória a 16 bits), o que fazia com que o Mac fosse quase 3 vezes mais rápido.
Infelizmente, o Mac era mais caro que os PCs da época, o modelo mais básico
custava US$ 2500 que correspondem a pouco mais de US$ 5000 em valores
corrigidos.
:. Mac (endereço)
Media Access Control. É um endereço de 24 bits, diferente em cada placa de rede.
O endereço Mac é gravado na própria placa, e (teoricamente) não pode ser
alterado. Este endereço é diferente do endereço TCP/IP ou qualquer outro endereço
utilizado pelo protocolo de rede. Além dos 24 bits que formam o endereço único da
placa de rede, existem mais 24 bits destinados ao código do fabricante, totalizando
48 bits.
Pouco tempo depois foi lançado o Mac Rescue, uma placa de expansão que
ampliava os 128 ou 512k de memória para 4 MB (algo assustador para a época) e
dava "de brinde" um ramdisk de 2 MB para armazenamento de arquivos e
programas. O Mac já utilizava um recurso de hibernação, de forma que muita gente
nunca desligava o aparelho, apenas o colocava pra dormir, preservando os dados
do ramdisk. Embora fosse um upgrade muito bem vindo, o Mac Rescue não foi
muito popular, era simplesmente caro demais.
:. Mac Plus
Lançado em Janeiro de 1986 o Mac Plus foi o sucessor do Macintosh 512k. Ele
manteve o processador 68000 de 8 MHz e o monitor mono de 9", mas vinha com 1
MB de RAM e drive de disquete de 800 KB (double sided, o drive já usava as duas
faces do disquete, armazenando 400 KB por face). Este foi ainda o primeiro Mac a
usar uma porta SCSI externa e suportava um upgrade de memória para 2 ou 4 MB.
Parte da memória RAM (até 128 Kb) podia ser usada para fazer cache de disco, o
que melhorava consideravelmente o desempenho do HD.
O Mac Plus se tornou tão popular que foi descontinuado apenas em Outubro de
1990, totalizando 4 anos e 10 meses à venda nas lojas. Durante este tempo todo
surgiram várias opções de upgrade, entre as opções mais populares estavam o Mac
Performer e o Mac Performer Pro, upgrades de processador que substituíam o
cansado 68000 por um 68030 de 16 MHz ou 32 MHz.
O Mac Plus era capaz de rodar do MacOS 3.3 (que vinha originalmente instalado)
até o MacOS 7.5.5.
:. Mac II
A segunda geração dos Macs foi inaugurada em março de 87. A principal diferença
entre o Mac II e os modelos anteriores é a possibilidade de expansão. Nos
primeiros modelos não haviam portas de expansão, os upgrades era feitos ou
trocando diretamente os chips de memória ou processador, ou trocando
diretamente toda a placa mãe, o que sempre acabava saindo caro.
O Mac II era algo mais próximo de um PC: tinha 6 slots de expansão e 4 slots de
memória vazios reservados para upgrade. Eram suportados módulos SIMM de até
16 MB, mas como nos 386 da época a opção mais popular eram os módulos de 1
MB, que eram relativamente acessíveis. Originalmente o Mac II vinha com 1, 2 ou 4
MB de RAM onboard, com 4 módulos de 1 MB chegava-se a 6 ou 8 MB que eram
um luxo para a época.
O alto custo do Mac II foi o principal motivo para a enorme sobrevida do Mac Plus,
de fato o Mac II foi descontinuado em Janeiro de 1990, enquanto o velho Mac Plus
se manteve em produção até Outubro do mesmo ano.
O Mac II foi ainda o primeiro Mac a vir com um monitor colorido "de fábrica". A
placa de vídeo original desenvolvida pela Apple suportava 640x480 com 256 cores,
mas logo começaram a surgir no mercado placas com suporte a até 24 bits de cor e
resoluções mais altas. Vale lembrar que em 87 os PCs mais avançados eram 386's
AT (com barramento de 16 bits) e placas de vídeo EGA de 640x350 e 64 cores. Foi
a partir desta época que os Macs começaram a ser adotados em massa por
profissionais da área gráfica, a superioridade neste campo era realmente
inquestionável.
Assim como o Mac Plus, o Mac II era capaz de rodar o Mac OS até a versão 7.55,
mas era mais comum o uso do MacOS 6 ou anteriores, que eram mais leves.
O Mac II foi sucedido por dois modelos atualizados, o Mac IIx (lançado em 88) e o
Mac IIfx (lançado em 90, pouco depois do Mac II original sair de linha).
O Mac IIx veio com um processador 64030 de 16 MHz e o Mac IIfx com um 64030
de 40 MHz. Ambos suportavam pentes de memória de até 32 MB, suportando um
total de até 128 MB. Lembre-se que em 1990 a memória RAM custava cerca de
US$ 100 por megabyte, por isso os Macs com mais de 8 ou 16 MB eram muito
raros. O Mac IIfx foi descontinuado apenas em Abril de 1992, quase um ano depois
do lançamento do PowerBook e do Quadra.
:. Mac LC
Este foi um Mac de baixo custo, desenvolvido para substituir o Mac Plus. Ele foi
lançado em Outubro de 1990, no mesmo dia em que foi anunciada a aposentadoria
do Mac Plus.
O LC foi desenhado para ser um "entry level" do Mac II, mas sem competir
diretamente com os modelos mais caros. Ele vinha de fábrica com 2 MB de RAM e
um HD de 40 MB por apenas US$ 2400, menos da metade do preço de um Mac IIfx
topo de linha.
:. MacOS
O MacOS 1.0, lançado em Janeiro de 1984, era inovador vários pontos de vista. Ao
contrário do MS-DOS ele já utiliza interface gráfica e mouse, o que o tornava muito
mais fácil de ser operado. O MacOS continuou evoluindo e incorporando novos
recursos, mas sempre mantendo a mesma idéia de interface "user friendly".
MacOS 1.0
:. MacOS X -
O MAC OS X foi provavelmente a versão do MAC OS mais aguardada da história. A
principal vantagem do OS X sobre as versões anteriores é ser o primeiro MAC OS
trazer multitarefa preemptiva.
Interface Aqua do OS X
:. Mac Portable
O Mac Portable foi a primeira tentativa da Apple de construir um computador
portátil. Ele foi lançado em Setembro de 1999 e custava US$ 7300 com drive de
disquetes, 1 MB de RAM (expansível até 9 MB usando dois módulos de 4 MB), HD
de 40 MB e tela mono de 640x400 (apenas 1 bits de cor, como no Mac original). O
processador usado era um 68000 de 16 MHz.
A autonomia das baterias era boa, de quatro a dez horas de uso contínuo (as dez
horas eram atingidas apenas ao desconectar o HD) e as baterias não tinham efeito
memória, pois a Apple optou por usar baterias de chumbo (como as usadas nos no-
breaks atuais) ao invés de baterias NiCad, que reduziriam consideravelmente o
peso do aparelho.
O peso foi justamente o maior problema do Mac Portable, ele pesava nada menos
que 7 Kg, o que o coloca entre os mais pesados portáteis da história.
Em Fevereiro de 91 foi lançada uma segunda versão, que vinha com backlight e 2
MB de memória expansíveis para 8 MB através de um cartão. Esta segunda versão
teve uma vida curta, saindo de linha em Outubro do mesmo ano para dar lugar ao
PowerBook, lançado no mesmo mes.
Este milagre foi obtido através de várias mudanças no projeto. Em primeiro lugar, a
tela de matiz ativa do Portable foi substituída por uma tela de matiz passiva um
pouco menor, de 9 pelegadas (contra 9.8" da tela do portable); a resolução de
640x400 com 1 bit de cor foi mantida.
:. Mac Quadra
O Quadra encerra a primeira geração dos Macs, baseados em variações do 64000.
Aqui no Brasil estes modelos são mais conhecidos sob a marca "Performa". Os
Performa são um nome comercial adotado para várias variações do Mac II e do
Quadra. O Performa 200 é na verdade o Mac Classic II, enquanto o Performa 630
corresponde ao Quadra 630 mas usando um chip 68LC040, contra o 68040 do
Quadra. O 68LC040 foi uma versão de baixo custo, sem o coprocessador
aritmético, algo semelhante ao 486SX lançado pela Intel. Apesar disso as placas
usadas eram as mesmas, permitindo a troca direta do processador.
Existiram muitas variações do Quadra. O primeiro modelo foi o Quadra 700 lançado
em Outubro de 1991. Ele utilizava um chip 84040 de 25 MHz, 4 MB de RAM
expansíveis para até 68 MB (4 pentes de 16 MB) e cache L2 opcional, este foi
também o primeiro Mac a vir com uma placa de rede Ethernet integrada, ainda
usando o conector AAUI desenvolvido pela Apple.
O Quadra 630 foi o último modelo da série, lançado em Julho de 1994, nesta época
os preços já haviam caído consideravelmente, o modelo mais básico com 4 MB de
RAM custava apenas US$ 1200.
:. Madison
Este é o nome da terceira geração do Intel Itanium, sucessor do McKinley, que
trará como principal novidade o uso de uma arquitetura de 0.13 mícron, que
permitirá ao chip superar a barreira dos 2.0 GHz e ao mesmo tempo incorporar um
cache L3 de nada menos que 6 MB, integrado ao próprio waffer do processador. O
Madison será lançado em algum ponto de 2003 e utilizará o mesmo encaixe que o
McKinley, embora a compatibilidade com as antigas placas mãe não esteja
garantida devido à mudanças na sinalização do processador.
:. Magneto óptico
Atualmente, a maioria das mídias de armazenamento de dados utilizam
magnetismo (como os HDs e disquetes) ou Laser (CD-ROMs e DVD) para
armazenar os dados. Os drives magneto ópticos por sua vez, combinam as duas
tecnologias. O laser é usado para aumentar a precisão da leitura e gravação,
permitindo aumentar a densidade, ao mesmo tempo que esquenta a superfície a
ser gravada, mas a gravação de dados propriamente dita é feita usando
magnetismo. Os primeiros drives magneto ópticos surgiram no início da década de
90, armazenando 25 MB por disco, enquanto os atuais armazenam entre 100 MB e
alguns gigabytes. Existem por enquanto várias aplicações isoladas, mas esta
tecnologia pode vir a tornar-se mais popular quando for estabelecido um padrão
para a indústria.
:. Mainframe
Este termo foi usado durante muito tempo em relação a grandes servidores, que
controlavam centenas ou milhares de terminais burros. Mesmo atualmente, os
mainframes continuam em moda, com vários processadores vários gigabytes de
memória RAM, etc. Mas, ao invés de servirem terminais burros, estes mainframes
são usados como servidores Web, ou em tarefas que demandam muito
processamento.
:. Malware
Malicious Software, software malicioso. Corresponde a programas criados com a
intenção de invadir sistemas, ou causar algum tipo de dano. Exemplos são trojans,
vírus, backdoors, etc.
:. MAN
Metropolitan Area Network. Uma rede que abrange uma cidade inteira. Veja
também LAN e WAN
:. Man Pages
Estas são as páginas de ajuda, encontradas na maior parte das distribuições do
Linux. Se você tiver dúvida sobre como usar o comando "mount" por exemplo,
basta digitar, "man mount". O mesmo recurso pode ser usado com relação à
qualquer outro comando, sempre que precisar de ajuda.
:. Mapear
Numa rede é o processo de selecionar manualmente uma unidade de disco,
impressora ou outro recurso de rede compartilhado que será acessado pelo
sistema. Ao selecionar a função "mapear uma unidade de rede" dentro do Windows
por exemplo você deverá indicar uma unidade de disco compartilhada por outra
máquina que passará a ser acessada como um disco local.
:. Máscara de sub-rede
Este é um parâmetro na configuração do protocolo TCP/IP (independentemente do
sistema operacional usado). Ao contrário do endereço IP, que é formado por
valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0
e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte
endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao
host.
Mas, afinal, para que servem as máscaras de sub-rede então? Apesar das máscaras
padrão acompanharem a classe do endereço IP, é possível "mascarar" um endereço
IP, mudando as faixas do endereço que serão usadas para endereçar a rede e o
host. O termo "máscara de sub-rede" é muito apropriado neste caso, pois a
"máscara" é usada apenas dentro da sub-rede.
Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-
rede simples. O número decimal 255 (equivalente a 11111111) indica que todos os
8 números binários do octeto se referem ao host, enquanto o decimal 0
(correspondente a 00000000) indica que todos os 8 binários do octeto se referem
ao host.
Porém, imagine que você alugou um backbone para conectar a rede de sua
empresa à Internet e recebeu um endereço de classe C, 203.107.171.x onde o
203.107.171 é o endereço de sua rede na Internet e o “x” é a faixa de endereços
de que você dispõe para endereçar seus 15 PCs, divididos em duas sub-redes.
Este problema poderia ser resolvido usando uma máscara de sub-rede complexa.
Veja que dispomos apenas dos últimos 8 bits do endereço IP, usando então uma
máscara 255.255.255.0 reservaríamos todos os 8 bits de que dispomos para o
endereçamento dos hosts e não sobraria nada para diferenciar as duas redes que
temos.
Mas, se por outro lado usássemos uma máscara complexa, poderíamos “quebrar”
os 8 bits do octeto em duas partes. Poderíamos então usar a primeira para
endereçar as duas redes, e a segunda parte para endereçar os Hosts
:. Master
Veja: Slave
:. Matriz Ativa
Existem atualmente duas tecnologias de fabricação de telas de LCD, conhecidas
como matriz passiva (DSTN) e matriz ativa (TFT). As telas de matriz passiva
apresentam um angulo de visão mais restrito, e um tempo maior é necessário para
a imagem ser atualizada. Enquanto num monitor CRT, um ponto demora cerca de
15 a 20 milessegundos para mudar de cor, num monitor LCD de matriz passiva são
necessários entre 150 e 250 milessegundos.
É por isso que é tão difícil enxergar o cursor do mouse na tela de um notebook
antigo, ou mesmo rodar programas ou jogos que demandem mudanças rápidas de
imagem de uma forma aceitável. A própria imagem nestes monitores apresenta
uma qualidade inferior, devido ao baixo contraste. Felizmente os monitores de
matriz passiva são encontrados apenas em equipamentos antigos, não sendo mais
fabricados atualmente. Os LCDs de matriz ativa, usados atualmente, já apresentam
uma qualidade muito superior, com um tempo de atualização de imagem mais
próximo do dos monitores CRT, entre 40 e 50 milessegundos. Isto significa entre
20 e 25 quadros por segundo, o que já é suficiente para assistir a um filme em DVD
por exemplo, apesar de ainda atrapalhar um pouco nos jogos de ação, onde a
imagem é alterada muito rapidamente. Os monitores de matriz ativa também um
maior ângulo de visão e contraste maiores, além de serem mais finos e leves.
:. Matriz Passiva
Veja: Matriz Ativa.
:. MAU
Media Access Unit. Apesar do nome complicado, este nada mais é do que
componente da placa de rede que conecta os circuitos da placa ao cabo de rede e é
encarregado de transmitir e receber os dados (em redes Ethernet).
Você encontrará um terceiro significado para este termo ao estudar sobre redes
Token Ring, onde o MAU é um tipo especial de hub inteligente, usado para interligar
as estações e implementar a topologia lógica de anel das redes Token Ring.
:. MB/s
Megabytes por segundo. Serve como medida de transferência de dados de um
dispositivo qualquer.
:. Mbps
Megabits por segundo, lembrando que 8 bits equivalem a 1 byte. 8 Mbps equivalem
a 1 MB/s.
:. MBR
Master Boot Record. A trilha zero do HD, onde ficam guardadas as informações
sobre o(s) sistema(s) operacionais instalados. A trilha MBR consiste num pequeno
espaço de meros 512 bytes, por isso apenas um sistema pode fazer sua gravação
de cada vez. Para manter dois ou mais sistemas instalados no mesmo micro é
necessário instalar um boot manager, um pequeno programa que ficará residente
na trilha MBR e será carregado cada vez que o micro é ligado. O boot manager
exibe então uma tela perguntando qual sistema operacional deve ser inicializado.
A maior parte dos sistemas operacionais atuais trazem algum boot manager. O
Windows NT/2000/XP por exemplo traz o NTLDR, que permite o dual boot com o
Windows 95 ou 98, enquanto no Linux temos o Lilo e o Grub, que podem ser
usados para combinar Linux e Windows, ou mesmo várias versões diferentes do
Linux, de acordo com a configuração. Existem ainda produtos comerciais, como o
Boot Magic, que faz parte do Partition Magic da Power Quest.
:. MCA
Micro Channel Architecture, barramento de dados introduzido pela IBM em 1987
para substituir o ISA. Como era um barramento proprietário da IBM, as placas MCA
nunca se tornaram padrão e acabaram sendo usadas apenas em alguns PCs da
própria IBM. As placas MCA não são mais utilizadas atualmente e mesmo em PCs
antigos são extremamente raras.
:. MCC
Mini Cartridge Connector. Um formato de encapsulamento usado pelos
processadores Pentium II destinados a notebooks, bem menor do que o formato
utilizado nos processadores destinados a micros de mesa.
:. MCC (2)
Mandrake Control Center, a principal ferramenta de configuração do Linux
Mandrake, que está disponível também em algumas outras distribuições, como o
Techlinux. O comando para chama-lo é “mcc”.
:. McKinley
Este é o sucessor do Intel Itanium, que trouxe várias mudanças na arquitetura e é
capaz de operar a frequências mais altas. A versão inicial do McKinley é fabricada
numa técnica de 0.18 mícron roda a apenas 1.0 GHz, o que não impressiona se
comparado aos 2.x GHz dos Pentium 4 atuais, mas não se esqueça que estamos
falando de um processador de 64 bits, o desempenho por clock é bastante superior.
:. MCSE
:. MD5SUM
O MD5SUM é um algoritmo que gera uma "assinatura" de um arquivo qualquer, um
código de 32 bits obtido a partir da soma de todos os bits contidos no arquivo.
:. MDA e CGA
Os primeiros PCs ofereciam apenas duas opções de vídeo, o MDA (Monocrome
Display Adapter) e o CGA (Graphics Display Adapter). Entre os dois, o MDA era o
mais primitivo e barato, já que era limitado à exibição de textos com uma resolução
de 25 linhas por 80 colunas, o que permitia mostrar um total de 2.000 caracteres
por tela.
Como o próprio nome sugere, o MDA era um padrão de vídeo que não suportava a
exibição de mais de duas cores. Para quem precisava trabalhar com gráficos,
existia a opção do CGA, que apesar de ser mais caro, podia exibir gráficos numa
resolução de 320 x 200. Apesar do CGA possuir uma palheta de 16 cores, apenas 4
podiam ser exibidas ao mesmo tempo. O CGA também pode trabalhar com
resolução de 640 x 200, mas neste caso exibindo apenas textos no modo
monocromático, como o MDA. Apesar de serem extremamente antiquados para os
padrões atuais, o MDA e o CGA atendiam bem os primeiros micros PC, que devido
aos seus limitados recursos de processamento, eram restritos basicamente a
interfaces somente-texto.
:. Memória de vídeo
Para armazenar a imagem a ser exibida no vídeo, a placa utiliza-se de um tipo
especial de memória, chamada de memória de vídeo. O conteúdo desta memória é
Naturalmente isso muda quando falamos de placas 3D, onde além do frame-buffer
a memória de vídeo armazena texturas e outras informações referentes à cena 3D
que está sendo exibida. Como a memória da placa de vídeo é sempre mais rápida
do que utilizar a memória RAM do sistema usando o barramento AGP, realmente
existe um ganho expressivo de performance ao utilizar uma placa com mais
memória de vídeo ao rodar aplicativos 3D muito pesados.
:. Memória Flash
Veja: Flash RAM
:. Memória Virtual
Os sistemas operacionais atuais, incluindo claro a família Windows, permitem usar
o disco rígido para gravar dados caso a memória RAM se esgote, recurso chamado
de memória virtual. Utilizando este recurso, mesmo que a memória RAM esteja
completamente ocupada, o programa será executado, porém muito lentamente,
devido à lentidão do disco rígido. Este é o motivo pelo qual uma boa quantidade de
memória RAM é tão necessária, o disco rígido é absurdamente mais lento que a
RAM, limitando muito o desempenho do micro.
:. Memory Controller
Controlador de memória, um dos circuitos que forma o chipset da placa mãe. Sua
função é coordenar os acessos à memória, servindo como uma ponte entre a
memória RAM e o processador.
:. Mendocino
A segunda geração do Celeron, que já trazia os 128 KB de cache L2, trabalhando na
mesma freqüência do processador. Os Celerons Mendocino dividem-se em duas em
duas famílias. Os Celeron em formato slot 1, que existiram em versão de 300, 333,
366, 400 e 433 MHz, usam uma arquitetura de 0.25 mícron, a mesma usada no
Pentium II Deschutes e os Celerons em formato soquete 370 (PPGA), que existiram
em versões de 300 a 533 MHz e utilizam uma técnica de 0.22 mícron, mais
avançada.
:. Merced
Segundo os planos originais da Intel, este processador seria lançado no final de 97,
mas acabou sendo lançado apenas em maio de 2001. Merced é apenas o nome
código, o nome comercial deste processador é Itanium, o primeiro processador de
64 bits da Intel, destinado a servidores.
:. Méritocracia
Esta é uma forma de organização mito vista em projetos open source. Como em
muitos casos não existe uma empresa, mas apenas um conjunto de voluntários
fazendo o que gosta ou perseguindo algum objetivo comum, não existe uma
organização rígida baseada em cargos e hierarquia, mas uma organização mais
simples, baseada no nível de contribuição de cada um.
Alguém que se dedique quase que exclusivamente ao projeto e tenha boas idéias
acaba ganhando o respeito dos demais e eventualmente torna-se o mantenedor, o
manda-chuva que determina o que vai ser adotado ou não.
Quase sempre existem atritos, como em qualquer outra organização formada por
seres humanos, mas nestes projetos existe uma saída honrosa para atritos mais
graves: o código é aberto e está disponível a todos, então você pode simplesmente
fazer uma cópia e iniciar seu próprio projeto, onde pode aplicar suas idéias
livremente, o que é chamado de fork (ramificação).
:. Metadata
Se os bits armazenados no HD, que compõe seus arquivos são dados (data), as
informações sobre os arquivos como tamanho, setores ocupados, etc. ou seja, as
estruturas do sistema de arquivos do HD que permitem ao sistema operacional ler
e gravar dados no HD são chamados de metadata, ou seja são dados sobre os
dados.
:. MFC Application
MFC vem de Microsoft Foundation Class, uma biblioteca de funções que facilita o
desenvolvimento de aplicativos. Existem funções para criar janelas, barras de
ferramentas, menus, etc. Os programas desenvolvidos com base nestas funções
são chamados aplicativos MFC ou MFC application em Inglês. É mais fácil
:. Microcode
Microcódigo, as instruções de um processador, que ficam armazenadas em alguma
área de memória não volátil incluída no chip. O microcódigo dos processadores x86,
como o Pentium III e o Athlon é composto por 184 instruções, além de instruções
MMX, SSE, 3D-Now! ou outros conjuntos alternativos que eventualmente sejam
suportados.
:. Microdrive
Uma tecnologia desenvolvida pela IBM que consiste em HDs minúsculos, que
utilizam discos magnéticos de apenas uma polegada de diâmetro. Estes HDs são
vendidos na forma de cartões PCMCIA e são destinados a notebooks, câmeras
digitais e portáteis em geral. Os primeiros modelos armazenavam apenas 35 MB, os
atuais armazenam até 1 GB de dados.
:. Mícron
Medida usada para entre outras coisas medir o tamanho dos transístores que
formam um processador. 1 mícron equivale a 1 milésimo de milímetro. O Pentium
II por exemplo utilizava transístores de 0.35 ou 0.25 mícron, dependendo da
versão. Quanto menores os transístores, mais complexo o chip poderá ser e mais
barato será de se produzir, por unidade.
:. Microprocessador
É o componente básico de qualquer computador. Apesar das enormes diferenças
entre os vários modelos que temos atualmente, todos os processadores possuem
vários pontos em comum.
:. MIDI
Musical Instrument Digital Interface. É um padrão para sintetizadores de áudio,
placas de som, teclados, etc. Um teclado MIDI pode ser ligado no conector de
joystick da placa de som usando o cabo adequado, com isto é possível gravar no
micro as notas tocadas no teclado.
:. Middleware
Um programa que permite que dois sistemas diferentes possam se comunicar. Por
exemplo, permitir que um determinado programa, capaz de acessar um
determinado banco de dados, possa acessar bancos de dados em outros formatos.
:. Milessegundo
Corresponde a um milésimo de segundo. Esta medida de tempo é muito usada em
relação ao tempo de acesso dos HDs e de outros dispositivos com componentes
móveis, como CD-ROMs, Zips, etc.
Dispositivos eletrônicos, como chips de memória são muito mais rápidos e por isso
têm seu tempo de acesso medido em nanossegundos (bilionésimos de segundo).
Esta diferença tão gritante de velocidade têm um motivo muito simples: Num chip
de memória os dados são gravados e lidos através de impulsos elétricos que se
locomovem muito mais rápido que a cabeça de leitura do HD ou do CD-ROM.
:. MIME
Multipurpose Internet Mail Extension, formatação que permite o envio de arquivos
de qualquer tipo em e-mails. Os e-mails formatados em Mime são compatíveis com
praticamente todos os servidores, porém os arquivos ficam quase 50% maiores
devido à formatação.
:. MiniDisc (MD)
Um padrão desenvolvido pela Sony, que armazena áudio digital em pequenos
discos ópticos, semelhantes a um CD, mas com apenas 2.5 polegadas de diâmetro.
Cada MD armazena apenas 140 MB de dados, contra 650 MB de um CD, mas, como
nos MDs o áudio é gravado de forma compactada, num formato semelhante ao
MP3, é possível armazenar os mesmos 74 minutos de música. Os MDs são bastante
populares no Japão, onde é possível encontrar tanto MDs somente leitura, quanto
disquinhos graváveis.
:. Mini DV
Um formato de fita magnética usada para armazenar vídeos em formato digital. A
tecnologia é semelhante à das fitas DAT, largamente usadas para backup de dados,
mas o formato físico das fitas é muito mais compacto, menor que um maço de
cigarros. Estas fitas são utilizadas pela maioria das câmeras de vídeo digitais que
estão começando a tornar-se populares. Cada fita mini DV armazena 60 minutos de
vídeo, com 520 linhas horizontais de resolução, uma qualidade semelhante à do
DVD. Outra vantagem é que não se perde qualidade ao transferir ou editar o vídeo,
pois ele já é gravado em formato digital. A maior parte desta primeira geração de
câmeras digitais utiliza interfaces fireware para transferir dados para o PC, mais do
que adequadas para transferir grandes trechos de vídeo, já que oferecem uma
banda de 400 megabits.
:. MiniDVD
Assim como o Divx, o MiniDVD é um formato de vídeo "não oficial" que permite
compactar vídeos extraídos de DVDs gerando arquivos que podem ser gravados em
CDs comuns. A diferença básica é que o Divx usa um algoritmo de compactação
próprio, bem mais eficiente que o MPEG 2, o formato usado no DVD. O MiniDVD por
sua vez, utiliza o mesmo MPEG 2, permitindo apenas degradar a qualidade do
vídeo, para grava-lo em um ou dois CDs. A vantagem é que os filmes em MiniDVD
:. Micro-ATX
Além do formato ATX tradicional existe uma variação muito popular, chamada de
Micro-ATX, um formato de placa mãe menor, mais ou menos do tamanho de uma
placa mãe AT, que normalmente é usado em placas mãe de baixo custo, com
componentes onboard. A vantagem é naturalmente o custo, já que com placas
menores e com menos componentes a economia é considerável, mas a
desvantagem é o menor número de slots de expansão, uma placa Micro-ATX possui
espaço para apenas 1 slot AGP e 3 slots PCI, ou 4 PCI e nenhum AGP.
:. Mini-iTX
Este é um novo padrão de placas mãe, desenvolvido pela VIA, que é cerca de 40%
menor que as placas Mini-ATX e tem menos da metade da área das placas full ATX.
Este é um padrão aberto, que pode ser utilizado por outros fabricantes sem o
pagamento de royalties. O objetivo da Via é convencer o fabricantes a produzirem
este tipo de placa mãe para poder vender seus processadores C3.
Estas placas permitirão que sejam lançados modelos de gabinetes ainda mais
compactos. Outra idéia é a criação de PCs completamente silenciosos, sem cooler
no processador (o C3 da Via pode operar sem cooler a 800 MHz) e sem o exaustor
da fonte (o sistema consumiria tão pouco que a fonte não precisaria dele) e sem
HD, já que o padrão oferece a possibilidade de substituir o HD por uma pequena
quantidade de memória Flash incluída na placa mãe, que armazenaria o sistema
operacional e arquivos do usuário. 16 MB de memória são suficientes para rodar
uma versão enxuta do Linux, com interface gráfica e alguns aplicativos básicos.
Esta era uma das idéias que seriam usadas para baratear o PC popular do governo
federal. Hoje em dia, a memória Flash já custa entre 0,50 e 1,00 dólar por MB
(para os fabricantes). Os PCs sem HD poderiam ser usados para aplicações básicas,
como por exemplo terminais de acesso à Web. Sem o HD eles poderiam custar em
torno de 150 dólares.
Para quem não têm estômago para considerar esta possibilidade extrema, a placa
traz as duas interfaces IDE normais, além das portas USB, serial, paralela etc. Veja
que este padrão de placa tem apenas UM slot PCI, por isso a placa já traz som,
vídeo, modem e rede onboard. Boa parte destes recursos já fazem parte do chipset
VIA Apollo PLE133 que será utilizado nas primeiras placas. <img src=”mini-
itx.jpg”>
Placa Mini-iTX
:. Mini-PCI
Este é um padrão de barramento de expansão utilizado em notebooks para a
conexão de periféricos como placas de rede, modems, etc. O conector mini-PCI têm
a mesma funcionalidade dos slots PCI normais, porém tanto o conector quanto as
placas de expansão são miniaturizadas, de forma a não prejudicar a portabilidade
do aparelho. As placas mini-PCI são atualizáveis, apesar de ser um recurso
raramente utilizado, já que o meio mais comum de expansão nos notebooks são os
slots PCMCIA. <img src=mini-pci.jpg”>
:. MIPS
Milhões de Instruções por segundo. É um índice simples, usado para o desempenho
de um processador ou de um computador completo. A potência pode ser medida
através de um programa de benchmark.
:. Mirroring
Espelhamento. Num sistema RAID este é o modo de operação onde os dados são
gravados ao mesmo tempo em dois HDs. O segundo HD armazena então uma cópia
atualizada dos dados do HD titular, permitindo substituí-lo caso ocorra qualquer
falha. Este modo é também chamado de RAID 1 e se baseia na redundância: dois
HDs fazem o serviço de um, em troca de uma maior segurança.
:. MIS
Mobile Information Server. Um software da Microsoft, parente do IIS, destinado a
servir informações para usuários de dispositivos móveis, como celulares de
palmtops conectados à Internet ou à rede da empresa. É possível disponibilizar
praticamente todo tipo de informações com o MIS, mas os aplicativos mais usados
são aplicações simples, como agendas de compromissos ou e-mail, devido às
próprias limitações destes aparelhos.
:. MNP
Microcom Networking Protocol. Este foi um protocolo de comunicações
extremamente popular na época dos modems de 2.4 e 9.6 kbits. O MNP possui
várias camadas, que vão de 1 a 6. As camadas 1, 2 e 3 permitem aumentar a
velocidade da transmissão de dados (a camada 3 por exemplo permite ao modem
eliminar os bits de início e parada, o que melhora a velocidade em 8%). A camada
4 adiciona correção de erros, que sempre foi muito importante mesmo na época
dos BBS e torna o modem capaz de aumentar ou diminuir o tamanho dos blocos de
dados de acordo com a qualidade da linha. A camada 5 adiciona um algoritmo de
compressão de dados, capaz de comprimir texto numa razão de 2 para 1. Ao baixar
mensagens de um BBS usando um modem de 2.4 com suporte a este recurso, a
velocidade seria semelhante à de um modem de 4.8 kbits.
Apesar de obsoleto, o protocolo MNP é suportado pelos modems atuais para manter
compatibilidade com modems antigos. Mas, ele só é usado caso o modem na outra
ponta suporte apenas MNP. Normalmente é utilizado o protocolo default do modem,
como o V.90 no caso dos modems de 56k.
:. Mobile
Portátil. Este termo é geralmente usado pelos fabricantes para distingir seus
produtos destinados a notebooks dos destinados a desktops quando o nome é o
mesmo. Por exemplo, um Mobile Pentium III é uma versão de baixo consumo do
Pentium III destinada a notebooks. Além dos processadores, o termo é muito usado
em chipsets, placas de vídeo, HDs e até mesmo módulos memória RAM.
:. Modem
:. Modem on Hold
Um recurso introduzido a partir dos modems V.92 onde, ao ser utilizado em uma
linha CPA, o modem paraliza a conexão ao receber uma chamada telefônica para
que o usuário possa atender o telefone. Ao colocar o telefone no gancho, o modem
restaura automaticamente a conexão no ponto onde havia sido interrompida.
Graças a este recurso a linha não fica ocupada e os downloads não são
interrompidos ao receber uma chamada. Note que para que este recurso funcione é
preciso utilizar um modem V.92, discar para um provador que também tenha
modems V.92 e ainda ter ativados os serviços de linha CPA (chamada em espera,
linha inteligente, etc.) oferecidos pela operadora.
Com certeza, alguma vez ao tentar rodar um programa antigo, você já se deparou
com uma enigmática mensagem de falta de memória, apesar dos manuais do
programa dizerem que ele precisa apenas de 500 ou 600 KB de memória e você ter
instalados 16, 32, 64 ou mesmo 128 Megabytes no seu computador. Estas
mensagens surgem por que estes programas rodam com o processador operando
em modo real, onde como o 8086 ele é capaz de reconhecer apenas o primeiro
Megabyte da memória RAM. Este primeiro Megabyte por sua vez, é subdividido em
dois blocos, chamados de memória convencional e memória estendida. A memória
convencional corresponde aos primeiros 640 Kbytes da memória, e é a área de
memória usada pelos programas que operam em modo real. Os 384 Kbytes
restantes são chamados de memória superior, e são reservados para armazenar
uma cópia do BIOS, que passa a ser executado mais rapidamente, já que a
memória RAM é muito mais rápida do que o chip de memória ROM ou Flash onde
ele é originalmente armazenado.
:. Montecito
:. Morgan
Esta é a segunda geração do AMD Duron, uma arquitetura derivada do core Morgan
utilizado no Athlon XP. Esta nova versão continuará trazendo os mesmos 64 KB de
cache L2, mas é capaz de atingir frequências de operação mais altas. As versões
iniciais operam a 950 MHz e 1.0 GHz, com expectativas para o lançamento de
versões de até 1.3 ou 1.4 GHz, menos que o Athlon já que o Duron Morgan é
produzido com filamentos de alumínio, enquanto o Palomino utiliza filamentos de
cobre, que garantem uma estabilidade muito maior aos sinais.
:. Mosaic
Foi um dos primeiros browsers desenvolvido nos primórdios da Internet pala
National Center for Supercomputing Applications (NCSA). O Mosaic continua sendo
desenvolvido até hoje, mas seus recursos ficam muito longe dos browsers mais
usados.
A diferença básica entre os dois sistemas é que o motor de passo nada mais é do
que um motor elétrico comum, que move as cabeças de leitura do HD através de
um conjunto de engrenagens, enquanto o actuator é composto por uma peça de
metal movimentada por dois elétro-imãs. O sistema é mais rápido pois as respostas
dos imãs às variações na tensão enviada pela placa lógica do HD é muito mais
rápida que os movimentos do motor de passo, além de não haver comparação
entre a precisão dos dois mecanismos.
:. Mouse óptico
A vantagem dos mouses ópticos, sobre os mouses mecânicos tradicionais é que por
não possuírem partes móveis sua durabilidade é maior. Outra vantagem é não
acumularem sujeira nas engrenagens como tempo (já que não possuem nenhuma),
tornando desnecessárias as limpezas periódicas. Na parte inferior do mouse, ao
invés da bolinha de borracha, temos um pequeno sensor óptico, que calcula o
posicionamento do mouse várias vezes por segundo. A maioria dos modelos atuais
usa sensores de 1500 ou 2000 varreduras por segundo, o que garante uma boa
precisão.
:. Mousetrapping
É bem possível que você já tenha caído nesta "armadilha" ao acessar algum site
pornô, de algum cassino, etc. Ao tentar fechar a janela do browser, ou digitar uma
nova URL é aberta uma nova janela do browser do mesmo site, impedindo que o
usuário saia. É um truque sujo usado para tentar aumentar o número de hits. A
solução é finalizar o browser pelo gerenciador de tarefas ou então reiniciar o micro.
:. MP
Multi-processor. Esta sigla é geralmente utilizada em relação a componentes que
suportam multiprocessamento, ou seja, o uso de dois ou mais processadores no
mesmo sistema. Uma "MP Board" por exemplo, é uma placa mãe com suporte a
dois (ou mais...) processadores, enquanto um processador "MP capable" ou "MP
ready" é um processador que pode ser usado neste tipo de placa mãe. O termo
pode ainda ser usado em relação a um sistema operacional que suporta
multiprocessamento.
:. MP3
MPEG Layer 3. Padrão de compactação de áudio que permite que as músicas
fiquem com 1/10 do tamanho original sem uma degradação muito grande da
qualidade. Graças à esta versatilidade, o MP3 tornou-se rapidamente o padrão de
arquivo de áudio na Internet.
Inicialmente os usuários apenas ripavam seus CDs para poder ouvir suas músicas
no micro na ordem que quisessem em gravar seus CDs com coletâneas. Mas, não
demorou muito para que a troca de músicas virasse um hábito, impulsionado pelo
Napster e mais tarde por outros programas de compartilhamento.
Atualmente temos além dos MP3 Players portáteis, que armazenam as músicas em
memória Flash ou num HD, alguns Disk-Mans capazes de reproduzir CDs com
arquivos em MP3. A vantagem continua sendo a mesma que existe na web: o
tamanho dos arquivos. Um CD pode armazenar apenas 74 minutos de música, mas
é capaz de guardar mais de 12 horas de música em MP3. Os 64 MB de memória
flash da maioria dos Players portáteis já são suficientes para armazenar uma hora
de música com bit-rate de 128 k.
:. MP3 Pro
O MP3 Pro é uma versão aprimorada do MP3 original. Ambos foram desenvolvidos
numa parceria entre o Instituto Fraunhofer e o Thomson Multimidia,
respectivamente da Alemanha e França.
Basicamente, o novo formato permite gerar arquivos com bit-rate de 64 Kbps com
uma qualidade semelhante à dos arquivos de 128 Kbps compactados com o codec
antigo ou gerar arquivos de 128 Kbps com qualidade semelhante à dos arquivos de
256 Kbps.
:. MPEG
Formato de compactação de vídeos. O MPEG divide-se basicamente em MPEG 1, 2 e
MPEG 4 (do qual é derivado o Divx;-). Veja também: Divx;-)
:. MPEG 1
Este é o formato MPEG mais antigo, lançado em 92, que previa a criação de vídeos
com qualidade de fitas VHS. Graças a isto, a resolução está limitada a 352 x 288 (o
mais usado era 176 x 144 pelo pouco poder de processamento dos PCs da época) e
o áudio a 48 kHz. Os vídeos em MPEG 1 têm um bit-rate no máximo 3 megabits por
segundo, apesar do mais usado ser apenas 1380 kbits, que permite gravar pouco
mais de uma hora de vídeo em um CD comum. Este formato ainda é muito usado
por muitas placas de captura de vídeo, pois graças à baixa resolução é preciso
pouco poder de processamento (em termos de hoje) tanto para comprimir quanto
para exibir o vídeo. Infelizmente, a qualidade também não é das melhores.
:. MPEG 2
O MPEG 2 é a evolução do MPEG 1, que permite resoluções mais altas, de até 1920
x 1052, apesar dos 720 x 576 do DVD serem o modo mais utilizado. O áudio
também foi melhorado, passou a ser de 96 kHz e com suporte a até 8 canais.
:. MPEG 4
Este formato usa um sistema de compressão bem mais inteligente que o do MPEG
2, pois além de trabalhar atualizando apenas as partes da imagem que foram
modificadas é capaz de tratar partes da imagem como objetos.
:. MTBF
Mean Time Between Failure, a vida útil média de um determinado componente. Em
geral é informado pelo fabricante nas especificações do produto. Este dado
representa apenas um tempo médio de durabilidade, obtido através de testes. Não
é uma garantia.
:. MRAM
As memórias MRAM, são, segundo vários especialistas, fortes candidatas a
substituir as memórias Flash e em seguida as próprias memórias DRAM nos
próximos anos. A primeira grande empresa a divulgar planos de produzir memórias
MRAM foi a IBM, que planeja começar a produzir chips de 256 Mbits a partir de
2004. Outra peso pesado que vem trabalhando num produto comercial é a
Motorola, que divulgou planos de produzir chips de 4 Mbits, também a partir de
2004. As memórias MRAM utilizam material magnético para armazenar os dados.
Com isto os dados podem ser conservados por longos períodos. Ao mesmo tempo,
o tempo de acesso, pode ser até mais baixo que o das memórias DRAM atuais, tudo
combinado com um baixo consumo elétrico.
:. MTTR
Mean Time To Repair, o tempo médio necessário para reparar defeitos em um
componente. Faz parte das especificações de alguns componentes, como por
exemplo impressoras, indicando o tempo médio que ela demorará a ser consertada
ao ser enviada a uma assistência técnica autorizada. Não é um compromisso, trata-
se apenas de uma média entre os atendimentos realizados dentro de um certo
período, o ano anterior por exemplo.
:. MTU
Maximum Transmission Unit, são os pacotes de dados transmitidos através da rede.
Ao receber um pacote, o micro receptor o checa, caso esteja tudo OK envia para o
micro emissor um sinal de confirmação e aguarda os próximos pacotes. Caso algum
pacote chegue corrompido, é solicitada a retransmissão. Quanto pior for a conexão,
mais retransmissões terão de ser feitas e pior será o desempenho da rede. O MTU
defaut do Windows 95 é 1500, em outros sistemas o mais comum é 576. Caso a
conexão esteja boa, pacotes maiores podem melhorar um pouco o desempenho da
rede. Em linhas conexões muito ruins pacotes menores são a melhor escolha.
:. Multicore CPU
O core é o núcleo do processador, o pedaço de waffer de silício que é encapsulado,
formando o chip que compramos na loja. O processador em sí é o waffer de silício,
que contém todos os transístores. O restante é apenas um suporte com alguns
reguladores de voltagem, filamentos e outros componentes de apoio.
:. Multisessão
Os CD-ROMs multisessão podem ser gravados "aos poucos", conforme seja
necessário incluir mais dados, ao invés de ter de fechar o CD-ROM,
independentemente de quanto espaço livre ainda reste, como no modo disc-at-
once.
Enquanto abertos, os CDs podem ser lidos apenas no gravador e ainda assim com a
ajuda do programa de gravação. Mas, uma vez fechados, eles podem ser lidos na
maioria dos drives de CDs. A compatibilidade não chega a ser completa, pois
muitos leitores antigos não são capazes de lê-los.
Os CDs multisessão já foram mais utilizados, quando as mídias ainda eram caras.
Atualmente, os usuários que precisam gravar pequenas quantidades de dados
freqüentemente preferem os CD-RWs, que são mais práticos.
:. Multilink
O nome com o qual o serviço de acesso via ISDN é oferecido em muitas cidades. O
termo multilink ressalta a característica do ISDN de possuir duas linhas, podendo
usar uma para voz e outra para dados, ou conectar com ambas, acessando a 128
Kbps. Veja também: ISDN.
:. Multi-Timbral
Especificação que diz quantos instrumentos simultâneos um sintetizador de som é
capaz de reproduzir.
:. MySQL
Um gerenciador de banco de dados Open Source, bastante popular atualmente, que
utiliza a linguagem SQL. O MySQL existe desde 1998 e já possui versões para
vários sistemas operacionais, entre eles Linux, Windows, Mac OS, Free BSD, Unix e
Solaris. Estão disponíveis APIs para programação em várias linguagens entre elas o
C++, Java, Perl e PHP. O MySQL é gratuíto e pode ser baixado no site oficial:
http://www.mysql.com
N-
:. Nanometro
Um nanometro equivale à bilionésima parte de um metro, a um milionésimo de
milímetro ou ainda a um milésimo de mícron. Este termo é mais comumente usado
em relação ao tamanho dos transístores que formam um processador. O Pentium
III Coppermine é produzido numa técnica de .018 mícron, ou 180 nanometros.
:. Nanossegundo
pMedida de tempo, corresponde a um bilionésimo de segundo.
:. NAS
Network Attached Storage. São servidores de arquivos dedicados, que podem ser
conectados a redes Ethernet. A idéia é ter um servidor de arquivos que dispense
manutenção e possa ser facilmente configurado. Este tipo de dispositivo varia de
pequenos servidores de backup, com uma capacidade equivalente à de um HD low-
end, geralmente mais baratos que um PC completo a até grandes modelos, que
internamente utilizam vários HDs em RAID, ligados a uma placa SCSI (ou até
mesmo várias placas interligadas através de algum barramento proprietário) e
atingem capacidades de armazenamento fabulosas, muitas vezes superando a
barreira do terabyte. Naturalmente estes modelos já são muito mais caros :-)
:. NAT
Network Address Translation. É um recurso que permite converter endereços da
rede interna em endereços da Internet. O uso mais comum deste recurso é
compartilhar a conexão com a Internet. O compartilhamento pode ser feito usando
um PC com duas placas de rede, um modem ADSL com hub embutido, um
roteador, etc.
:. Newbie
O mesmo que novato. É mais usado em relação às pessoas que começaram a
acessar a Web a pouco tempo, mas pode ser usado em outras situações.
:. NC (Network Computer)
Esta é uma idéia em moda desde o tempo dos terminais burros. A idéia é usar
computadores simples e baratos, ligados a potentes servidores, que fariam a maior
parte do processamento e armazenamento de informações. Hoje em dia não é uma
idéia tão popular, pois o dinheiro economizado nos terminais acaba sendo gasto
para melhorar a configuração do servidor e a velocidade de transmissão da rede.
De qualquer forma, existe uma versão do Windows NT, a Terminal Server Edition,
que permite uma estrutura assim, onde todo o processamento é feito no servidor e
as estações se limitam a mostrar as imagens no monitor. É possível então usar
micros 386 sem sequer disco rígido para rodar o Office 2000 por exemplo, mas o
desempenho ficará limitado à velocidade do servidor e da rede.
:. Ncurses
Esta é uma biblioteca muito usada para o desenvolvimento de interfaces pseudo-
gráficas, ou seja, janelas feitas com caracteres ASCII dentro de um terminal de
texto. Alguns exemplos de aplicativos desenvolvidos com esta biblioteca são o mc e
o menuconfig (para configuração do Kernel do Linux). O Ncurses é disponibilizado
dentro da licença GPL e pode ser baixado em:
http://www.gnu.org/software/ncurses/
:. Nehalem
Esta será uma versão High-end do Pentium 4 Tejas, possivelmente destinada ao
mercado de servidores. Ele trará mais cache L2 e melhorias no HyperThreading.
É provável que o Nehalem seja o primeiro processador a trazer dois dies num único
encapsulamento. Esta tecnologia, batizada de dual-core está em intenso
desenvolvimento. Faria todo sentido, já que estamos falando de um chip destinado
a servidores, onde o multiprocessamento é muito comum. Será incluído também
:. NetBEUI
O NetBEUI é um protocolo de rede lançado pela IBM no início da década de 80 para
ser usado junto com o IBM PC Network, um micro com configuração semelhante à
do PC XT, mas que podia ser ligado em rede. Naquela época, o protocolo possuía
bem menos recursos e era chamado de NetBIOS. O nome NetBEUI passou a ser
usado quando a IBM estendeu os recursos do NetBIOS, formando o protocolo
complexo que é usado atualmente.
:. NetBIOS
Este é um sistema de troca de mensagens entre máquina em rede, desenvolvido
originalmente pela IBM, no início da década de 80. O NetBIOS foi posteriormente
expandido, gerando o protocolo NetBEUI.
:. Netiquette
Netiqueta, código informal de boa conduta e boa educação na Internet. Inclui várias
convenções, como por exemplo NÃO ENVIAR MENSAGENS ESCRITAS COM LETRAS
MAIÚSCULAS, POIS EQUIVALEM À GRITAR :-)
:. NetPC
É um PC de baixo custo, geralmente sem drive de disquetes, CD-ROM, modem ou
qualquer outro acessório, além da placa de rede. O objetivo é uma configuração
destinada às empresas, suficiente para rodar os sistemas ou aplicativos através da
rede.
:. NetWare
Um sistema operacional de rede, desenvolvido pela Novel. O NetWare passou por
uma grande evolução desde seu lançamento. As duas primeiras versões tinham
uma interface somente texto e eram 16 bits. A partir da versão 3 o sistema passou
a ser uma plataforma 32 bits, e a partir da 4 incluiu ferramentas gráficas e adotou
o TCP/IP como protocolo defaut, no lugar do IPX/SPX, popularizado pelas versões
anteriores.
:. Network
Rede de computadores, vários computadores, sejam PCs ou aparelhos de qualquer
plataforma interligados. Existem vários tipos de redes locais ou de longa distância.
A Internet é uma rede mundial.
:. NewCard
Este barramento de dados é uma versão compacta do PCI Express, destinado a ser
o sucessor dos slots PCMCIA usados em notebooks. Assim como o PCI Express para
desktops o NewCard suporta taxas de transmissão de dados de 2.5 gigabits em
cada direção, fornecendo uma taxa de transmissão teórica de 5 gigabits no total, o
suficiente para acomodar até mesmo uma placa de rede Gigabit Ethernet.
Hoje em dia os notebooks vem com apenas dois slots PCMCIA, enquanto alguns
modelos mais finos chegam a vir com apenas um único slot. Com o NewCard
abrem-se as portas para notebooks com mais slots de expansão.
:. Newsgroup
Grupo de discussão. Pode ser via Web, via e-mail ou através de um Newserver.
:. Nex-Gen
Uma pequena companhia desenvolvedora de processadores que foi comprada pela
AMD em 94. O K6 da AMD foi desenvolvido com base no trabalho da Nex-Gen e
:. NForce
Desenvolvido pela nVidia, é um chipset com vídeo GeForce, som, modem e rede
integrados, um chipset para placas mãe de baixo custo, mas que promete um bom
desempenho. Este chipset foi desenvolvido com base na tecnologia usada no Xbox
da Microsoft.
:. NFS
Network File System. Este é o protocolo de compartilhamento de arquivos nativo do
Linux e de outras versões do Unix. O NFS roda sobre o TCP/IP e foi originalmente
desenvolvido pela Sun, mas é aberto e justamente por isso muito usado. A
funcionalidade é parecida com a do compartilhamento de arquivos do Windows e a
configuração é bastante simples. Mas, infelizmente o Windows não oferece suporte
ao NFS, apesar de alguns pacotes comerciais adicionarem o recurso. Apesar disso o
NFS é a melhor opção para compartilhar arquivos entre máquinas rodando Linux.
:. Nibble
É um conjunto de quatro bits, que pode ser representado através de um número
hexadecimal. Os números em hexa são 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F,
onde as letras representariam os números de 10 a 15. Com isto, temos as mesmas
16 combinações possíveis num grupo de 4 bits. Dois nibbles, ou dois números em
hexa podem ser usados para representar um byte, formado por 8 bits.
:. NIC
Network Interface Card, o mesmo que placa de rede.
vida útil estimada em apenas 400 recargas, além de ser mais cara. As NiMH são
uma espécie de meio-termo entre as NiCad e as Li-Ion.
:. No-Break
Veja: UPS
:. No-break multiprocessado
Este é o nome popular dos modelos de no-break que oferecem conectividade com o
PC. A ligação é por padrão feita através de um cabo serial e permite que o no-break
envie informações sobre o estado da bateria. O PC pode ser então configurado para
fechar os arquivos e desligar automaticamente quando a bateria atingir um nível
crítico, dispensando a interação do usuário.
O cabo serial usado no caso é um cabo null-modem comum, o mesmo usado para
transferir arquivos entre dois PCs.
:. Noise
Interferência que prejudica a comunicação entre componentes eletrônicos,
especialmente em redes de computadores. As fontes mais comuns de
interferência são ondas de rádio de alta freqüência (como as emitidas por
celulares), cabos elétricos próximos e má conservação dos cabos.
:. Non-Volatile Memory
Memória não volátil, um tipo de memória que mantém seus dados mesmo ao ser
desligada. Exemplos são as memórias ROM e Flash. Alguns tipos de memória, como
o CMOS, são voláteis, mas por consumir pouca energia podem conservar seus
dados, desde que alimentadas por uma bateria.
:. Northbridge
A maioria dos chipsets ainda são divididos em ponte norte e ponte sul. A ponte
norte, ou Northbridge é o chip maior, responsável pela maioria das funções,
comunicação do processador com a memória RAM, barramentos AGP e PCI, etc. A
Southbridge, ou ponte sul por sua vez, é o chip menor, encarregado de funções
"menos essenciais", como controlar as interfaces IDE e o barramento ISA da placa
mãe, assim como as portas seriais, paralela, USB, teclado, etc.
:. Northwood
Esta será a segunda geração do Pentium 4, produzida numa arquitetura de 0.13
mícron. Incluirá as versões do Pentium 4 de 1.8 GHz em diante e possibilitará o
lançamento de um Pentium 4 destinado a notebooks.
:. NOS
Network Operational System. Este termo pode ser usado em relação a qualquer
sistema operacional com suporte a redes. A lista é muito extensa atualmente
englobando desde o Windows 3.11 for Workgoups até o Linux, passando por toda a
família Windows até o XP, todas as versões do Unix, incluindo derivações como o
Solaris, Free BSD e MacOS X e inúmeros outros sistemas
:. Nó (de rede)
Qualquer dispositivo conectado a uma rede que tenha um endereço próprio é
chamado de nó. Isto inclui não apenas os PCs e servidores, mas também
impressoras de rede, roteadores e switches, que precisam ter seu próprio endereço
para o uso das ferramentas de configuração via Web disponíveis na maioria dos
aparelhos. No futuro é provável que cada vez mais dispositivos passem a ser
conectados em rede, começando pelos video-games, webpads, palmtops e
aparelhos de som (para acessar as músicas em MP3 armazenadas no PC) e num
futuro mais distante também lâmpadas, geladeiras, etc. Conforme estes
dispositivos forem tornando-se inteligentes e sendo integrados às redes de
computadores, também poderão ser chamados de nós de rede.
:. NPMM
Nanofabricated Patterned Magnetic Media. Uma tecnologia que vem sendo
desenvolvida pela IBM que promete aumentar em 50 vezes a capacidade de
armazenamento dos HDs em comparação com os atuais. Isso significaria HDs com
1 Terabyte por face de disco num futuro relativamente próximo. Com esta
tecnologia seria possível construir HDs com 2, 4 ou até mesmo 8 TB, dependendo
do número de faces de disco usadas, isto ainda na primeira geração de super HDs.
:. NTLDR
Significa NT Loader. Este é o gerenciador de boot do Windows NT, Windows 2000 e
Windows XP, um pequeno programa que fica instalado no setor de boot do HD,
responsável por inicializar o sistema. O NTLDR serve também para o caso do
usuário manter o Windows 95/98/Me em dual boot com um dos representantes da
família NT. Neste caso o NTLDR exibe um menu de opções durante o boot pedindo
que o usuário escolha qual sistema quer inicializar. O conteúdo do menu fica
guardado no arquivo BOOT.INI, no diretório raiz, que pode ser editado usando um
editor de texto qualquer ou através de uma ferramenta presente no Painel de
controle > Sistema.
:. NTFS
NT File System. Sistema de arquivos usado pelo Windows NT e Windows 2000.
Oferece vários recursos, entre eles a possibilidade de compactar arquivos e pastas
individualmente, corrigir erros automaticamente e (no NTFS 5 usado no Windows
2000) criptografar arquivos e pastas, impedindo o acesso de pessoas não
autorizadas com um bom nível de segurança. O NTFS apresenta uma confiabilidade
muito superior à FAT 32 utilizada pelo Windows 98.
:. NVRAM
Non-Volatile Random Access Memory. Este é um termo genérico, que pode ser
utilizado em relação a várias tecnologias de memória não volátil, como por
exemplo, as memórias EEPROM, memórias Flash RAM, MRAM, e até mesmo alguns
tipos de memória cache, que tornam-se não voláteis graças a uma pequena bateria
que conserva os dados gravados.
O-
:. OC
Abreviação de overclock, uma técnica que permite aumentar a frequência de
operação do processador alterando a frequência de barramento da placa mãe ou,
em alguns casos, o multiplicador. Alguns processadores permitem overclocks de até
50% enquanto outros podem tornar-se instáveis mesmo com pequenos overclocks.
Apesar de tudo, o overclock é uma técnica cada vez mais usada.
:. OCR
Optical Character Recognition. Tecnologia que permite reconhecer caracteres de
texto em imagens, transformando-os em texto editável. A grande maioria dos
scanners acompanha pelo menos um programa de OCR, que podem ser usados
para obter texto de páginas impressas, substituindo a digitação manual.
:. Octeto
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o
identifica na rede. Um endereço IP é composto de uma seqüência de 32 bits,
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de
octeto.
:. ODBC
Open Database Connectivity, padrão criado pela Microsoft que permite que vários
bancos de dados, criados por programas diferentes, como o DBASE, Oracle e
Microsoft Access possam ser acessados usando uma interface comum,
independentemente do formato do arquivo.
:. OEL
Organic Electroliminescent. Uma tecnologia que permite produzir telas semelhantes
às de cristal líquido atual, porém com algumas vantagens, como um melhor
contraste e um maior ângulo de visão. Pode vir a substituir os monitores de LCD
algum dia, caso atraia o interesse dos fabricantes.
:. OEM
:. Offboard
Fora da placa. Este termo se refere a componentes, como placas de vídeo,
modems, placas de som, rede, etc. que vem na forma de placas de expansão, e
não embutidas na placa mãe. A vantagem neste caso é que os componentes podem
ser trocados com mais facilidade e aproveitados em futuros upgrades. A
desvantagem é o preço.
:. Off-line
Desconectado da rede.
:. Ogg Vorbis
Apesar de ser tão difundido, o formato MP3 é altamente proprietário, propriedade
do instituto Fraunhofer and Thomson. No início, tanto os codecs quanto os decoders
podiam ser distribuídos de forma mais ou menos livre, o que permitiu que diversos
programas incorporassem suporte ao MP3 e o formato se popularizasse
rapidamente. Depois de algum tempo começaram a cobrar pelo uso do codec,
necessário para gerar os arquivos e atualmente estão cobrando licenças também
pelo uso do decoder, necessário para ouvir os arquivos.
Com isto, muitos programas estão deixando de suportar o MP3, ou limitando seu
uso, o que já começa a criar muita dor de cabeça aos usuários.
O Ogg pode ser usado com a maioria dos MP3 players, incluindo naturalmente o
Winamp, basta baixar o codec no http://www.vorbis.com
Existem versões para várias plataformas, incluindo Windows, Linux, Mac, OS/2 e
BeOS. Está disponível também o encoder que permite gerar arquivos Ogg a partir
de arquivos Wav ou MP3. A maioria das distribuições Linux atuais já incluem o Ogg,
basta instalar o pacote "oggutils".
:. OLED
Organic Light Emitting Diode ou diodo orgânico emissor de luz. Esta tecnologia
promete telas planas muito mais finas, leves e baratas que as atuais telas de LCD.
A idéia é usar diodos orgânicos, compostos por moléculas de carbono que emitem
luz ao receberem uma carga elétrica. A vantagem é que ao contrário dos diodos
tradicionais, estas moléculas podem ser diretamente aplicadas sobre a superfície da
tela, usando algum método de impressão. Acrescentados os filamentos metálicos
que conduzem os impulsos elétricos a cada célula, está pronta uma tela a um custo
extremamente baixo.
:. OLGA
Atualmente, tanto a Intel quanto a AMD (a partir do Athlon XP) utilizam o
encapsulamento OLGA em seus processadores, onde é usado um tipo de plástico
ultra-resistente e fibra de vidro ao invés de cerâmica. Como o plástico é um
material muito mais fácil de trabalhar, é possível produzir um encapsulamento
"sob-medida" parta o processador, com um nível de imperfeições reduzido ao
mínimo. Estima-se que graças à nova estrutura o Athlon XP será capaz de atingir
frequências até 20% maiores do que seria possível com o encapsulamento de
cerâmica usado no Athlon Thunderbird.
A Intel já utiliza o OLGA desde o Pentium III Coppermine FC-PGA. O uso de plástico
também permite que os processadores sejam "coloridos" ao invés de trazer o roxo
dos processadores de cerâmica. O Pentium III e o Pentium 4 são verdes, enquanto
o Athlon XP é marrom. O gosto é discutível, mas o novo encapsulamento é um
avanço necessário.
:. Onboard
Na placa. Se refere a componentes que vem embutidos na placa mãe, algo cada
vez mais comum hoje em dia. Muitas placas vem com video, som, modem e até
mesmo rede onboard. A vantagem é o preço mais baixo, a desvantagem é o fato
dos componentes virem soldados na placa mãe, dificultando upgrades e impedindo
de aproveitar os componentes caso haja necessidade de trocar a placa mãe.
:. On-Die
"No núcleo". É um termo usado em relação ao cache encontrado nos processadores
modernos, indicando que ele encontra-se embutido dentro do próprio processador,
ao invés de ser externo como nos processadores antigos. Quando se diz que o
Pentium III Coppermine tem 256 KB de cache "on-die" estamos reafirmando que o
cache encontra-se na mesma pastilha de silício do restante do processador e que
graças a isto opera na mesma freqüência que ele.
:. Opcode
Dentro do processador, a cada ciclo, antes de serem transmitidos os dados a serem
processados, é transmitido o comando correspondente à instrução que deve ser
executada, leitura, gravação, soma, etc. Estes comandos, que representam as
instruções a serem executadas, são chamados de opcodes, contração de "Operation
Code".
:. Open Code
O mesmo que Open Source.
:. OpenMosix
O OpenMosix é uma arquitetura de clusters que roda sobre o Kernel do Linux. Ele
permite que vários micros ligados em rede compartilhem seus recursos de
processamento, permitido que cada usuário da rede execute suas tarefas mais
rápido utilizando os ciclos de processamento livres das outras máquinas. Todos os
micros podem continuar sendo utilizados normalmente.
Os clusters OpenMosix são diferentes dos clusters Beowulf pois trabalham com base
na distribuição de processos. Ou seja, se você abrir vários programas que utilizem
muito processamento, como por exemplo várias instâncias de um programa de
compressão de vídeo, o programa se encarregará de distribuí-las entre os micros
do cluster de modo que sejam processadas simultâneamente. Se você tem três
micros de desempenho semelhante e abre três instâncias do programa, cada um
ficaria com uma instância e a tarefa total seria concluída em pouco mais de um
terço do tempo original.
Por outro lado, se você quiser executar uma única tarefa, como por exemplo uma
única instância do programa de compressão ele poderá no máximo mover a tarefa
para um nó mais rápido, mas não dividí-lo (o que seria possível num cluster
Beowulf). Outra limitação é que programas que fazem uso intensivo do vídeo (a
exibição de um filme em divx por exemplo) ou que manipulam grandes quantidades
de dados (um programa de gravação de CDs por exemplo) sempre rodarão na
máquina local, ou apresentarão um desempenho sofrível caso você os obrigue a
migrar para outro nó do cluster.
:. Open Source
Programas que tem seu código aberto. Qualquer um pode baixar o código fonte do
programa, estudá-lo ou mesmo aperfeiçoá-lo. Open Source não é a mesma coisa
que de domínio público. Um programa Open Source continua pertencendo ao seu
criador e a quem ajudou no seu desenvolvimento.
:. OPS
Abreviação de operation, ou operação. Em informática, este termo é muito usado
em relação aos processadores, descrevendo por exemplo, quantas operações são
realizadas por ciclo.
:. Opteron (AMD)
Os processadores de 64 bits da AMD receberam o nome código "Hammer"
(martelo) muito adequado, já que objetivo do esforço é justamente desenvolver um
processador que possa esmagar o Itanium da Intel.
Tudo indicava que este seria o nome comercial dos processadores, até que em 23
de Abril de 2002 foi anunciado o nome comercial: "Opteron".
Para isso o Hammer/Opteron utiliza uma arquitetura VLIW, que permite quebrar as
instruções em blocos e processá-los de forma paralela. Isto adiciona a flexibilidade
necessária para processar duas instruções de 32 bits como se fossem uma única
instrução de 64 bits, sem (teoricamente) perda de performance. O Hammer possui
dois modos de operação, o Legacy Mode e o Long Mode, onde são processadas
respectivamente instruções de 32 e 64 bits. O processador pode chavear entre os
dois modos muito rapidamente, o que permite rodar aplicativos das duas safras
lado a lado, assim como os processadores atuais, que são capazes de rodar tanto
código de 32 bits, quanto código de 16 bits.
:. Opti-Jack
Este é um conector para cabos de fibra óptica bem mais compacto que os
conectores duplex SC. Apesar do tamanho reduzido, a preparação dos cabos
continua sendo razoavelmente complicada. É preciso separar e cortar os cabos de
fibra, lixa-los adequadamente e depois crimpá-los usando um alicate próprio. Você
pode encontrar um manual de instalação em:
http://www.panduitncg.com/products/pn107.pdf<img src=”opti-jack.jpg”>
Opti-Jack
:. Orange Book
Este é o conjunto de especificações para CDs graváveis e CDs regraváveis. Trás
vários recursos úteis para a gravação de CDs, como por exemplo, a possibilidade de
gravar CDs multisessão, ou seja, ao invés de gravar todo o CD de uma vez e fechar
a TOC, é possível gravar alguns arquivos de cada vez, até completar o espaço livre
do CD. A TOC é deixada em aberto, e fechada apenas quando o espaço livre do CD
se esgota. Tenha em mente alguns drives de CD-ROM, especialmente os antigos
não conseguem ler CDs multisessão.
:. OS
Abreviação de Operational System ou, Sistema Operacional, em Português.
:. OS/2
Desde o início da era PC, a Microsoft e a IBM vinham trabalhando juntas no
desenvolvimento do MS-DOS e outros programas para a plataforma PC. Mas, em
1990 a IBM e a Microsoft se desentenderam e cada uma ficou com uma parte do
trabalho feito, com o qual tentaram tomar a liderança do mercado de sistemas
operacionais.
Alguns brincam que a IBM ficou com a parte que funciona e a Microsoft com o
resto, mas a verdade é que apesar do OS/2 da IBM ser tecnicamente muito
superior ao Windows 95 da Microsoft, foi o sistema das janelas quem levou a
melhor, pois era mais fácil de usar e contava com a familiaridade dos usuários com
o Windows 3.1.
O OS/2 ainda é utilizado por alguns entusiastas e existem até mesmo movimentos
para continuar o desenvolvimento do sistema, mas faltam programas e drivers.
:. Osborne 1
Este foi um computador "portátil" (pouco mais de 12 quilos...) lançado em 1981,
que trazia um processador Zilog Z80-A, 64 KB de memória, dois drives de disquete
de 5 ¼ e um monitor CRT de 5 polegadas. Existiam alguns opcionais, como um
modem e a própria bateria. Apesar de ter sido lançado na mesma época do
primeiro PC, o Osborne não roda o MS-DOS (sequer é compatível), mas sim uma
versão do CP/M. Ele vinha ainda com alguns aplicativos destinados a executivos,
como uma versão antiquada do Wordstar e uma planilha chamada SuperCalc.
:. OSI
Open System Interconnection. Você vai ouvir falar muito deste termo ao estudar
sobre redes. O OSI é um padrão mundial para comunicação de dados, usado em
praticamente todas as arquiteturas de redes atualmente. Divide o sistema em 7
camadas, cada uma executando uma tarefa específica dentro da rede.
:. OSS
Open Source Software ou software de código aberto. Todo software começa sua
vida como código fonte, o conjunto de instruções que é criado e depois revisado
exaustivamente para que sejam eliminados todos os bugs. Em seguida ele é
compilado, ou seja, transformado no executável que pode finalmente ser usado.
No mundo dos softwares comerciais o código fonte dos programas é quase sempre
guardado a sete chaves e os usuários tem acesso apenas aos executáveis.
Os programas de código aberto são uma corrente contrária que vem ganhando
cada vez mais adeptos. Ao invés de esconder o código fonte, o programador o
disponibiliza para o mundo. Qualquer interessado pode então não apenas usar o
programa, mas estudá-lo, aperfeiçoá-lo ou até mesmo usa-o como base para outro
projeto.
Existem várias licenças que protegem os interesses dos desenvolvedores. Uma das
mais conhecidas é a GNU, utilizada pelo Linux que permite que qualquer um utilize
e modifique o código para qualquer fim (inclusive para o desenvolvimento de
softwares comerciais), desde que todas as modificações sejam devolvidas à
comunidade e o programa continue tendo seu código aberto. A questão não é se
você distribui gratuitamente ou vende seu software, nem o quanto cobra por ele,
mas sim se você disponibiliza ou não o código fonte.
Outra licença muito usada é a BSD, que é menos exigente que a GPL. Os
programas sob a licença BSD podem ser livremente alterados e não existe a
obrigação de disponibilizar as modificações. O protocolo TCP/IP e inúmeras outras
ferramentas que possibilitaram o surgimento da Internet existem graças ao
trabalho destes desenvolvedores. A flexibilidade da licença também permite que
empresas utilizem código em programas proprietários, caso da Microsoft por
exemplo que utilizou grandes porções do código do Free BSD no Windows NT e
outros programas.
:. OSS (2)
Open Sound System. Este é um conjunto de drivers alternativo para placas de som,
disponível para o Linux e outros sabores de Unix,
Apesar de suportar a maior parte das placas de som disponíveis, o OSS não é muito
popular pois os drivers custam de 15 a 30 dólares, dependendo da placa de som. A
vantagem do sistema é que no custo está incluído um ano de suporte técnico.
No Linux temos disponíveis os drivers de som do Kernel, que inclui uma lista pouco
extensiva e o ALSA, um conjunto alternativo, desenvolvido pela SuSE que inclui
drivers para um número muito maior de placas, cobrindo cerca de 90% das placas
em uso. Como o ALSA é gratuíto e incluído na maior parte das distribuições, sobra
pouco espaço para o OSS. O site oficial do ALSA é: http://www.alsa-project.org/ o
site do OSS é: http://www.opensound.com/
:. OUM
No início da década de 70, pesquisadores da Intel, chefiados pelo próprio Gordon
Moore, hoje aposentado, trabalhavam numa tecnologia de memórias chamada
Ovonics Unified Memory (OUM). Na época não pareceu nada muito promissor, por
isso, simplesmente patentearam o trabalho já feito e foram trabalhar em outra
coisa.
Realmente, as memórias Flash são uma tecnologia bastante precária. São muito
caras, a densidade é muito menor do que na memória RAM comum ou em outros
tipos de memória, etc. Mas, elas dominam o mercado, simplesmente por que até
agora ninguém conseguiu produzir nada melhor.
Contando com as memórias OUM, agora já temos três tecnologias com condições
de serem uma alternativa às memórias Flash num prazo de três anos.
Apesar de existir espaço para as três tecnologias, é provável que apenas duas, ou
mesmo uma única prevaleça. Estas tecnologias são importantes para o futuro dos
Palms, celulares e portáteis em geral, que hoje em dia, por causa do alto preço das
memórias Flash, trazem bem pouca memória.
:. OverBurn
O mesmo que oversize. Veja: Oversize
:. Overclock
Acima do clock numa tradução livre, significa alterar propositadamente o
barramento da placa mãe, de forma a obrigar o processador a trabalhar mais
rápido. Um Celeron de 566 MHz, por exemplo usa barramento de 66 MHz,
alterando-o para 100 MHz o processador passaria a operar a 850 MHz. Isto é feito
através do Setup, ou via jumpers, dependendo da placa mãe usada. Naturalmente
o percentual de overclock possível varia de processador para processador. Em
muitos casos o processador já trabalha tão perto do limite que o overclock não é
aconselhável.
:. Oversize
O Red Book especifica que além dos 74 ou 80 minutos normais, um CD deve ter
uma área de terminação de pelo mais 90 segundos. Esta área de terminação,
chamada “Lead Out” abrange as trilhas mais externas do CD e pelos padrões fica
sempre em branco, servido com uma espécie de “capa” para o resto do CD. Apesar
do padrão exigir 90 segundos de lead out, geralmente os fabricantes reservam uma
área maior, 120, 150 ou até mesmo 180 segundos.
Apesar de pelos padrões o lead out ter que sempre ficar em branco, suas trilhas
são perfeitamente utilizáveis para a gravação de dados. Muitos gravadores são
capazes de gravar dados na área de terminação, chegando a 78 minutos de música
ou 690 MB de dados nos CDs normais, até 83 minutos num CD de 80 minutos ou
até 99 minutos num CD de 90 minutos. Este recurso é chamado de oversize, ou
“acima da capacidade” numa tradução livre.
Nem todos os gravadores de CD suportam o oversize, já que para gravar CDs neste
modo, é preciso deslocar o cabeçote de gravação até o final do CD, tarefa para a
qual muitos não estão preparados, seja por limitações físicas ou de firmware.
Para gravar CDs com oversize, também é necessário suporte por parte do software
de gravação. Apenas programas como o Nero, CDRWIN, Feurio!, Disc Juggler, CD
Rep Plus, CD Wizard Pro entre outros possuem este recurso. No Nero por exemplo,
a função de oversize é ativada em File/Preferences/Expert Features/Enable
Oversize.
Todo CD gravável virgem já vem com algumas informações pré gravadas. Estas
informações são chamadas de ATIP, e incluem informações essenciais para que o
gravador possa fazer a gravação: a capacidade normal do disco, o fabricante do
disco, a formulação física do disco, a velocidade máxima de gravação suportada e o
último endereço onde podem ser gravados dados ou seja, a capacidade máxima do
disco incluindo o oversize.
Veja que na ATIP estão indicadas tanto a última trilha do CD onde podem ser
gravados dados (a última trilha antes do início do Lead Out), trilha que indica a
capacidade normal do CD (por volta de 74 minutos) quanto a trilha onde o lead out
termina. Um gravador que não suporte oversize gravaria apenas até o início do lead
out, na trilha indicada no ATIP, enquanto um gravador compatível com o recurso de
oversize pode ignorar esta indicação e gravar até o final do lead out, usando a
capacidade máxima do CD.
-P-
:. P4-M
Esta é uma série de processadores Pentium 4 destinadas especialmente ao mercado
de notebooks. A principal diferença entre os Pentium 4 mobile e os destinados aos
desktops são que os mobile operam a frequências mais baixas, a partir de 1.4 GHz
e utilizam um encaixe mais compacto. Os processadores P4-M são produzidos numa
técnica de 0.13 mícron (a mesma usada nos Pentium 4 Northwood para desktops),
possuem 512 KB de cache L2 e são compatíveis com as instruções SSE2 e com o
Speedstep, recurso que permite diminuir (ainda mais) a frequência do processador
enquanto o notebook está desligado da tomada, com o objetivo de aumentar a vida
útil da bateria.
:. P4X266
Este é um chipset bastante controverso, lançado pela Via em Setembro de 2001. O
P4X266 foi o primeiro chipset para Pentium 4 com suporte a memórias DDR, que
concorreria com dois chipsets da Intel: o i850, que utiliza as caras memórias
Rambus e o i845, que é mais lento por utilizar memórias SDRAM comuns. Apesar
de oferecer um desempenho bastante superior ao do i845 a um custo bem mais
baixo que o i850, a Via optou por bater de frente com a Intel, simplesmente se
negando a pagar royalties pelo uso do barramento do Pentium 4.
:. Packet Sniffing
Farejamento de pacotes. É um método de espionagem, que permite interceptar os
pacotes de dados transmitidos por outros micros, através da rede. Em redes
Ethernet os pacotes são transmitidos a todos os micros da rede, daí dizer-se que as
redes Ethernet usam uma topologia lógica de barramento. Em teoria, somente a
placa de rede que tivesse o endereço MAC correto leria o pacote, as demais os
ignorariam. Mas, como de qualquer forma todos os outros micros recebem os
pacotes, não é tão difícil assim burlar este frágil sistema, passando a ter acesso a
todos os dados transmitidos através da rede. A mesma vulnerabilidade existe no
acesso via cabo, já que vários usuários estão ligados ao mesmo cabo.
No caso das redes Ethernet não existe proteção, ao menos que seja implantado
algum sistema de criptografia. Mas, maioria das empresas que oferece acesso via
:. Packet Writing
Escrita em pacotes, é uma tecnologia de gravação de CDs que permite gravar
pequenos blocos de dados de cada vez. Usando um programa de gravação
compatível com este recurso, é possível gravar dados no CD, como se ele fosse um
disco rígido, simplesmente arrastando os arquivos para o ícone do gravador. Caso
se esteja usando um CD regravável, também é possível apagar arquivos
livremente. No caso de um CD comum, também é possível "apagar" arquivos, mas
neste caso o espaço não será recuperado. O Packet Writing é uma tecnologia
proprietária da Adaptec, que faz parte do software DirectCD.
:. Pacote de dados
Todos os dados transmitidos através da rede, são divididos em pacotes. Em redes
Ethernet, cada pacote pode ter até 1550 bytes de dados. A estação emissora escuta
o cabo, transmite um pacote, escuta o cabo novamente, transmite outro pacote e
assim por diante. A estação receptora por sua vez, vai juntando os pacotes até ter
o arquivo completo.
O uso de pacotes evita que uma única estação monopolize a rede por muito tempo,
e torna mais fácil a correção de erros. Se por acaso um pacote chegar corrompido,
devido a interferências no cabo, ou qualquer outro motivo, será solicitada uma
retransmissão do pacote. Quanto pior for a qualidade do cabo e maior for o nível de
interferências, mais pacotes chegarão corrompidos e terão que ser retransmitidos
e, consequentemente, pior será o desempenho da rede. Os pacotes Ethernet são
divididos em 7 partes. O preâmbulo serve para coordenar o envio dos demais
dados do pacote, servindo como um sinal de sincronismo. O byte de início avisa
as estações recebedoras que a transmissão irá começar (até aqui todas as estações
da rede estão lendo o pacote). O endereço de destino indica a qual estação o
pacote está endereçado. Apenas a placa de rede que possuir o endereço indicado
irá ler o restante do pacote, as demais ignorarão o restante da transmissão. O
endereço de origem indica qual estação está enviando os dados.
Antes de começar o envio dos dados em sí, temos mais um campo de 16 bits (2
bytes) que indica o tipo de dado que será transmitido, alguns dos atributos são:
imagem, texto ASCII e binário. Finalmente temos enviados os dados, sendo que
cada pacote pode conter até 1550 bytes de dados. Caso o arquivo seja maior que
isso, será dividido em vários pacotes. Finalizando o pacote temos mais 32 bits de
verificação que servem para a estação receptora checar se os dados do pacote
chegaram intactos, através de um processo de paridade. Caso o pacote chegue
corrompido será solicitada sua retransmissão.
:. PAE
Physical Address Extensions. Este é um recurso suportado por vários chipsets da
Intel, entre eles o Profusion e o E7500, ambos para o Xeon. O PAE implanta um
sistema de endereçamento de memória de 36 bits, que permite ao chipset
endereçar até 64 GB de memória RAM, superando a limitação de 4 GB dos
processadores de 32 bits atuais.
Mas, para utilizar toda a memória suportada pelo chipset, ainda é necessário que o
sistema operacional e os programas ofereçam suporte à tecnologia. O Windows
2000 e XP, suportam apenas 4 GB de memória, sendo que neles cada processo
pode acessar um máximo de 2 GB. No Windows 2000 Advanced Server já é
possível utilizar até 8 GB de memória e é possível ampliar para 3 GB a quantidade
de memória disponível para cada processo ativando um hack disponível no sistema.
O Linux suporta o PAE a partir do Kernel 2.4, oferecendo suporte nativo a até 64
GB. A única limitação e que cada processo não pode utilizar sozinho mais do que 4
GB de memória.
:. Palm
O Palm foi originalmente lançado pela US Robotics e foi um sucesso quase
imediato. Um aparelhinho relativamente barato que era leve como uma agenda
eletrônica, mas era capaz de executar várias funções completas, suportava
comunicação com o PC e instalação de novos programas, etc. Rapidamente o Palm
conquistou a maior parte do mercado de assistentes pessoais e conquistou uma
legião de usuários fiéis. Mais tarde a US Robotics foi adquirida pela 3Com, que
manteve o desenvolvimento do aparelho e a mesma política de liberdade para os
desenvolvedores. Ao contrário de outras arquiteturas, qualquer um pode
desenvolver programas para o Palm e distribuí-los da forma que achar mais
conveniente, sem precisar pagar royalties ou licenciar a tecnologia. Essa foi desde o
início uma das grandes armas do aparelho, que hoje em dia já conta com mais de
50.000 programas diferentes, entre aplicativos comerciais, freeware, de código
aberto, jogos, etc.
Como tudo que existe, o Palm também teve seu processo evolutivo. As principais
versões são as seguintes:
:. Pilot 1000
Esta foi a primeira versão do Palm. Naquela época o Palm-Pilot se chamava apenas
"Pilot" e era Fabricado Pela US Robotics. O nome mudou, pois "Pilot" era uma
marca registrada de uma outra companhia que acabou processando a US Robotics,
que no final das contas também foi comprada pela 3Com, que é o fabricante atual.
O Pilot 1000 foi o primeiro modelo da série e é realmente bastante limitado, pois
possui apenas 128KB de RAM, e vem com o Palm OS 1.0, que não roda muitos dos
aplicativos que temos atualmente.
:. Pilot 5000
Igual ao Pilot 1000, mas com 512 KB de memória. Já permite instalar mais
programas, mas ainda vêm com o Palm OS 1.0 e sem backlight.
:. Palm-Pilot Personal
Esta foi a terceira versão do aparelho. O Pilot Personal vem com 512 KB de RAM e
com o Palm OS 2.0. Ele já roda a maioria dos aplicativos atuais, com excessão de
alguns jogos que exigem tela com 16 tons de cinza (ele só tem 4), de aplicativos
muito grandes, que não cabem na pequena memória do aparelho e de alguns
poucos aplicativos que exigem o uso do Palm OS 3.0. O maior problema é a pouca
quantidade de memória
:. Palm-Pilot Professional
:. Palm III
O Palm III original trouxe várias inovações sobre os modelos anteriores, com 2 MB
de memória, tela com 16 tons de cinza (contra apenas 4 dos modelos anteriores)
infravermelho, sistema operacional gravado em memória Flash e a possibilidade de
atualizações de memória, como o Palm Professional.
:. Palm IIIx
É uma evolução do Palm III, que vem com 4 MB de memória, e uma tela (ainda
monocromática) com um contraste bastante superior, também usada nos modelos
IIIxe, IIIe, M100 e Palm V. Outra novidade é um slot de expansão livre, o que
permite upgrades de memória ou mesmo o uso de outros dispositivos.
:. Palm IIIxe
É igual ao IIIx, mas já vem com 8 MB de memória e alguns programas pré
instalados a mais.
:. Palm IIIe
Este é o modelo mais barato que você encontrará à venda. É basicamente um IIIx
com apenas 2 MB de memória e com o sistema operacional gravado em ROM ao
invés de flash, o que acaba com a possibilidade de upgrades futuros via soft. Nos
EUA este Palm custa apenas 150 dólares, por aqui você encontra por a partir de
550 reais nas lojas, ou um pouco menos se comprar com o pessoal do contrabando.
A tela e o infravermelho são os mesmos do IIIx.
:. Palm IIIc
O "c" vem de color. Este é o primeiro modelo de Palm com tela coloria. Vem com 8
MB de memória e o Palm OS 3.5, que oferece suporte ao uso de cores. Fora isso
não existem grandes novidades. O uso de uma tela coloria melhora bastante a
estética, mas não adiciona muita funcionalidade ao aparelho, e traz a desvantagem
de torná-lo muito mais caro. Como este modelo gasta muita energia, justamente
por causa da tela, já vem com baterias recarregáveis embutidas.
:. Palm V
A grande vantagem do Palm V sobre o III, é a estética. O aparelho é mais fino, um
pouco mais leve, e a capa externa é feita de alumínio escovado, ao invés de
plástico. Realmente é um aparelho muito bonito, além de já vir com baterias
recarregáveis embutidas. O grande problema é que apesar do preço, o Palm V vem
só com 2 MB de memória.
:. Palm Vx
Igual ao Palm V, mas já vem com 8 MB de memória.
:. Palm VII
O grande apelo do Palm VII é o acesso sem fio à Internet através de uma rede
presente apenas nos EUA. Por causa deste pequeno "defeito" ele não chegou a
desembarcar por aqui.
:. Palm M100
O Palm 100 é um modelo de baixo custo, que traz um design mais arrojado mas
vem com uma tela um pouco menor que os Palms da série III (apesar da resolução
ser a mesma). Este modelo vêm com infravermelho, que permite bimar dados para
outros Palms e 2 MB de memória.
:. Palomino
Este é o nome código da geração atual do Athlon, ainda produzida usando uma
técnica de 0.18 mícron, mas com uma arquitetura redesenhada a fim de possibilitar
o lançamento de processadores operando a frequências mais altas. O core Palomino
é usado no Athlon XP, que logo na leva inicial chegou a 1.53 GHz. Uma derivação
desta arquitetura deu origem ao Duron Morgan.
:. PAN
Personal Area Network. Este termo começou a ser usado pelos fabricantes a partir
do anúncio do Bluetooth, uma tecnologia de redes sem fio que teoricamente
permitirá interligar em rede todo tipo de periférico. Uma PAN seria então uma rede
pessoal, formada entre os aparelhos que carregamos, como celulares, palms,
pagers, fones de ouvido e microfones, etc. Interligar todos estes periféricos
:. Pantone
Veja CMYK
:. Parallel ATA
Com o advento das interfaces serial ATA, as antigas portas IDE passaram a ser
chamadas de Parallel ATA. A diferença entre os dois padrões é que enquanto as
interfaces IDE atuais utilizam cabos de 80 vias (sendo que 40 são de dados) e
transmitem vários bits de cada vez (transmissão paralela, como a porta LPT da
impressora) as interfaces serial ATA transmitem um bit de cada vez (transmissão
serial, como as portas seriais da placa mãe). Com isto, são usados cabos de apenas
4 vias e conectores muito menores.
Quando não havia o novo padrão, as interfaces IDE eram chamadas apenas de
ATA, mas hoje em dia o mais correto é dizer Parallel ATA, ou ATA paralelo para
evitar confusão entre os dois padrões.
Apesar de transmitir apenas um bit por vez, as interfaces serial ATA são mais
rápidas que as paralelas: o padrão inicial é capaz de transmitir a 150 MB/s, contra
os 100 MB/s das interfaces ATA/100 atuais.
:. Parent Process
Processo pai. Quando um programa qualquer é aberto, o Mozilla por exemplo,
inicialmente é aberto um único processo, a parte principal do programa. Se este
processo é fechado, a janela do Mozilla é fechada junto. Este é o chamado processo
pai.
:. Pascal
Linguagem de programação de alto nível, criada durante a década de 60. O Pascal
é uma linguagem bastante estruturada, com regras bastante rígidas, o que a torna
difícil de usar.
:. Passive Cooling
Este termo é usado em relação à soluções de resfriamento de processadores,
chipsets ou outros componentes que não utilizam um exaustor ou cooler, apenas
um dissipador metálico. A idéia é que o calor seja transmitido do chip para o
dissipador e daí para o meio ambiente, com a ajuda da ventilação gerada pelo
exaustor da fonte.
Naturalmente isto não é tão eficiente quanto colocar um fan sobre o dissipador,
forçando a movimentação do ar, por isso o sistema é usado apenas em
componentes que dissipam pouco calor, como chipsets e (nem todos) chipsets de
vídeo, além de alguns processadores como o Via C3.
:. Passive Mode
Este é um modo de acesso que permite que clientes acessando por trás de um
firewall ou através de uma conexão compartilhada via NAT consigam acessar
servidores de FTP normalmente.
O problema todo é que o protocolo FTP prevê o uso de duas portas, uma para envio
de sinais de controle e comandos e outra para o envio dos dados propriamente
ditos. No modo ativo (o tradicionalmente usado) o cliente utiliza a porta default do
servidor de FTP (por default a 21) apenas para avisar que quer se conectar ao
servidor.
O servidor responde ao cliente numa outra porta TCP escolhida de forma randômica
(em geral acima da 1024) porta que é utilizada para transmitir os dados solicitados.
A porta de dados é diferente a cada conexão (o que permite que vários clientes
contatem o servidor simultâneamente) o que torna quase impossível configurar um
firewall para permitir as conexões de resposta do servidor FTP sem deixar o cliente
exposto a outros tipos de ataque. O resultado é que a grande maioria dos
programas de compartilhamento de conexão não permitem que os clientes acessem
utilizando o modo ativo.
:. Passport
O Passport é o principal pilar da estratégia .Net da Microsoft. O objetivo é criar um
sistema de autenticação online universal, que possa ser usado para desde checar o
e-mail até fazer compras online.
Existem duas versões para o Passport. A versão mais simples serve apenas como
uma forma de autenticação, que já é necessária para usar a maioria dos serviços
do portal MSN da Microsoft. Ao criar uma conta de e-mail no Hotmail você
automaticamente cria seu login Passport, que nada mais é do que o seu endereço
de e-mail e sua senha. Aqui não são necessários muitos dados, apenas o login,
senha, CEP, um endereço de e-mail válido, país, cidade e uma pergunta para o
caso de esquecer a senha.
e endereço de cobrança. A idéia é que você possa fazer comprar nos sites de
parceiros apenas digitando seu login e senha, sem a necessidade de preencher o
cadastro habitual.
:. Patch
Já que Deus não é programador, nenhum software está livre de falhas. Sejam
atualizações de segurança, correções que melhoram o desempenho ou mesmo a
adição de novos recursos, a grande maioria dos softwares em uso recebem
atualizações periódicas.
Existem várias ferramentas que fazem este trabalho. No Linux e BSD o mais usado
é o utilitário "patch", usado todo tempo pelos desenvolvedores do kernel e de
grandes programas, como o Mozilla, onde as atualizações na versão de
desenvolvimento chegam a ser diárias.
:. PC
Personal Computer. O primeiro PC foi lançado pela IBM em 81. Depois vieram os
XTs, 286s, 386s até chegar nos dias de hoje. Originalmente, PC poderia ser usado
em relação a qualquer computador doméstico, mas o mais comum é o uso em
relação aos computadores derivados da arquitetura da IBM. Os Macintoshs,
também são computadores pessoais, mas os aficcionados os chamam de Macs.
:. PC AT
Este foi o sucessor do PC XT. A diferença básica entre as duas famílias era que os
XTs eram equipados com processadores 8088, enquanto os AT eram mais
avançados, com processadores 286, de 512 KB a 1 MB de memória e discos rígidos
de de 10 a 40 MB (uma imensidão para a época). Alguns modelos de PC AT
suportavam até 16 MB de memória RAM, embora o mais comum fossem os
upgrades para 2 ou no máximo 4 MB, já que na época os chips de memória eram
caríssimos.
Como o 286 ainda não suportava o uso de memória virtual, ter mais memória era
um pré-requisito para poder rodar vários programas ao mesmo tempo no Windows
2.0 ou abrir alguns programas e arquivos mais pesados, a ponto de alguns usuários
da época chegarem a gastar mais de 8000 dólares para fazer o upgrade para 16
MB. Tempos difíceis aqueles... ;-)
:. PC XT
Esta foi uma versão aprimorada do IBM PC, lançado em 1981. O XT ainda usava o
processador 8088, com todas as suas limitações, mas tinha uma configuração
muito mais incrementada. Já vinha com 256 KB ou 512 KB de memória (contra os
64 KB do PC original), com um HD interno de 5 ou 10 MB (o PC original vinha sem
HD) e um processador de 8 MHz (contra 4.77 MHz do anterior). Mais tarde, os
fabricantes de clones lançados XTs ainda mais incrementados, com até 640 KB de
memória, monitores coloridos, etc.
O XT serviu durante muito tempo como uma alternativa de baixo custo ao 286, já
que ainda rodava todos os programas da época, apesar da velocidade menor. A
arquitetura foi sepultada com o surgimento do 386, que além de ser mais rápido
era pré requisito para rodar o Windows 3.11 e os programas para MS-DOS mais
modernos.
A "árvore genealógica" dos primeiros PCs da IBM é: IBM PC (8088) > PC XT (8088)
> PC AT (286) > IBM PS/2 (386). Depois disso os clones da Compac, Dell, etc.
Dominaram o mercado e os lançamentos da IBM deixaram de ter tanta importância.
:. PCB
Printed circuit board, placa de circuito impresso, de fibra de vidro, onde são
soldados os chips, formando placas mãe, placas de vídeo, etc.
:. PCI
Peripheral Component Interconnect. O padrão de barramento atual, usado pela
maioria dos dispositivos. Os slots brancos da placa mãe. Além do baixo custo e da
alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-
play; sendo novos periféricos instalados em slots PCI automaticamente
reconhecidos e configurados através do trabalho conjunto do BIOS e de um sistema
operacional com suporte a PnP, como o Windows 95/98. Atualmente, todos os
periféricos rápidos, placas de vídeo e controladoras de disco usam quase que
obrigatoriamente o barramento PCI. Componentes mais lentos, como placas de
som e modems ainda podem ser encontrados em versões ISA, apesar de mesmo
nestes casos, o PCI já ser padrão.
:. PCI de 64 bits
Os slots PCI de 64 bits são a evolução dos slots PCI de 32 bits utilizados na maioria
das placas mãe. O fato de operarem a 64 bits permite que o barramento transfira o
dobro de dados, mesmo mantendo a mesma frequência de operação de 33 MHz.
Enquanto os slots PCI de 32 bits transferem dados a 133 MB/s, os slots de 64 bits
atingem 266 MB/s. Existem ainda os slots PCI de 64 bits de 66 MHz, que
novamente dobram a taxa de transferência de dados, desta vez através do
aumento da frequência de operação.
:. PCI Express
O PCI Express é o sucessor do barramento PCI, uma alternativa mais rápida que os velhos
slots de 32 bits e mais barata que os slots de 64 bits. Até pouco tempo este padrão era
conhecido como 3GIO (3rd generation I/O), o nome PCI Express foi adotado quando o
desenvolvimento das especificações foi concluído.
O PCI Express utiliza um barramento de 8 bits (4 bits em cada direção) que opera a
frequências extremamente altas, 2.5 GHz no padrão original. Isto permite uma taxa de
transmissão teórica de 2.5 gigabits (ou pouco mais de 300 MB/s) em cada sentido ou 5 gigabits
no total, muito mais que os 133 MB/s do velho PCI de 32 bits.
O padrão de 16x está sendo desenvolvidos para ser o sucessor do barramento AGP. Um slot
AGP de 8x atinge apenas 2 GB/s de taxa de transmissão de dados, enquanto o PCI Express
16x atinge 5 GB/s.
Outro ponto interessante é que por utilizar apenas 8 bits de dados, o padrão 1x utiliza um slot
muito pequeno, com cerca de ¼ do tamanho de um slot PCI tradicional. Com isto, o padrão
prevê que estes slots sejam "encaixados" no espaço vago na borda da placa mãe, como uma
sequência do slot PCI. Com isto, abrem-se as portas para uma transição gradual, como no
caso do ISA para o PCI, onde durante vários anos as placas vinham com os dois tipos de slots
e você podia misturar placas nos dois padrões.
:. PCI-X
Esta é uma evolução do PCI de 64 bits, que dá mais um passo adiante em termos
de velocidade, mantém a compatibilidade com as placas PCI atuais, mas em
compensação não soluciona o problema do custo dos slots de 64 bits.
Existem duas versões do PCI-X, que operam a 100 e a 133 MHz, sempre com 64
bits por ciclo de clock. A 133 MHz a taxa de transferência atinge respeitáveis 1064
MB/s, o mesmo barramento de dados permitido pelo AGP 4X.
O PCI-X 2.0, que engloba dois novos padrões do PCI-X capazes de operar a 266 e
512 MHz está prometido para o final de 2002, início de 2003. Os novos padrões
serão capazes de transferir respectivamente 2128 e 4256 MB/s, mas é pouco
provável que cheguem a equipar placas destinadas a PCs domésticos, graças ao
velho problema do custo.
:. PC Card
É um padrão para periféricos compactos, ideais para notebooks e portáteis em
geral. A largura e comprimento são sempre as mesmas, parecidas com as de um
cartão de crédito, mas a espessura varia de acordo com o tipo: As placas tipo 1
foram as pioneiras, estas são bem finas, mais ou menos da espessura de quatro
cartões de crédito empilhados. Este formato é usado apenas para cartões de
memória.
As placas tipo 3 são usadas geralmente para armazenar disco rígidos removíveis.
Estes discos possuem o mesmo funcionamento dos discos rígidos IDE ou SCSI
porém miniaturizados. As placas tipo 3 possuem cerca de 1.5 cm de espessura.
Os três formatos de placas são encaixados no mesmo soquete PCMCIA tipo 2. Este
encaixe acomoda perfeitamente uma placa tipo 2 e utiliza um sistema de molas
para acomodar as placas tipo 1. Já as placas tipo 3 são projetadas para se encaixar
em um conjunto de dois encaixes tipo 2 (ocupando o espaço de ambos), a
configuração de slots mais comum em notebooks. Estas placas não podem ser
encaixadas caso o notebook ou palmtop possua apenas um encaixe tipo 2 simples.
:. PCM
Pulse Code Modulation. Esta é a forma mais primitiva de armazenamento de áudio
em formato digital, desenvolvido pela Sony e Philips no início da década de 70. No
PCM o áudio é transformado numa série de amostras, cada uma com uma
amplitude. No CD por exemplo temos 44100 amostras por segundo (44.1 KHz) com
uma amplitude de 16 bits ou seja, 65 mil valores diferentes. Apesar da qualidade
ser muito boa, o PCM não prevê o uso de nenhum tipo de compressão, é por isso
que um CD pode armazenar apenas 74 minutos de música em PCM, enquanto a
mesma mídia pode gravar mais de 10 horas em arquivos MP3 ou Ogg.
Apesar do uso mais famoso ser o CD, existem várias outras aplicações para o PCM,
o formato com taxa de amostragem de 8 KHz com 8 bits de resolução é usado no
sistema telefônico, onde o sinal de voz é digitalizado pela central telefônica no
formato PCM e transmitido no formato digital entre as centrais, sendo novamente
convertido em sinal analógico ao chegar na central telefônica do destinatário.
:. PCMCIA
É o mesmo que PC Card. Na verdade, esta é a sigla da "Personal Computer Memory
Card International Association", a associação de fabricantes que criou o padrão PC
Card. Assim como no caso dos slots VLB (criados pela VESA, outra associação de
fabricantes) que também são conhecidos com "slots Vesa", as duas siglas
tornaram-se sinônimos.
:. PDA
Personal Digital Assistant, um dispositivo portátil com funções de agenda de
telefones e compromissos, blocos de notas, gerenciador de contatos, etc. Um bom
exemplo atualmente é Palm Pilot.
:. PDF
Portable Document Format, o formato de arquivo utilizado pelo Adobe Acrobat.
Permite inclui texto, fontes e imagens num arquivo protegido.
:. Pentium
:. Pentium II
O Pentium II foi o sucessor do Pentium MMX. Na verdade, este processador era
baseado no projeto do Pentium Pro lançado anteriormente, mas foram feitas
algumas mudanças que o tornaram mais adequado ao mercado doméstico.
:. Pentium III
A única vantagem do Pentium III original (chamado Katmai) sobre o Pentium II
eram as novas instruções SSE, uma espécie de versão aprimorada das instruções
3D-Now! do K6-2, que eram capazes de melhorar o desempenho do processador
não apenas dentro dos jogos 3D, mas também em aplicativos multimídia (apenas
nos aplicativos otimizados naturalmente). O Pentium III deslanchou com a segunda
versão, o Coppermine, onde o cache L2 foi integrado ao processador, melhorando o
desempenho em cerca de 10% em relação a um Katmai da mesma frequência.
Além disso, o Coppermine era produzido numa arquitetura de 0.13 mícron, o que
permitiu o lançamento de processadores operando a frequências muito mais altas.
:. Pentium III-S
Uma família de processadores Pentium III baseados no core Tualatin, lançados na
segunda metade de 2001, que são produzidos numa arquitetura de 0.13 mícron e
contam com um cache L2 de 512 KB, o dobro dos Pentium III Coppermine, a
geração anterior.
:. Pentium 4
O Pentium 4 é o primeiro processador de sétima geração da Intel, sucessor dos
processadores Pentium III. O Pentium 4 é baseado numa arquitetura bastante
polêmica, com longos estágios de pipeline, um cache L1 mais rápido mas em
compensação também menor que o do Pentium III, etc. Estas medidas servem
basicamente para permitir que o processador seja capaz de atingir frequências mais
altas, embora o desempenho seja equivalente ao de processadores de clock mais
baixo.
Para tentar minimizar este problema de marketing, a AMD passou a vender seus
processadores Athlon XP segundo um índice de desempenho e não diretamente
segundo sua frequência de operação. O Athlon XP de 1.53 GHz por exemplo é
vendido sob o índice 1800+, indicando que, apesar de frequência mais baixa, o
processador é mais rápido que um Pentium 4 de 1.8 GHz.
:. Pentium Pro
Este processador foi lançado bem antes do MMX, é praticamente um
contemporâneo do Pentium Clássico. Porém, a arquitetura usada no Pentium Pro foi
usada como base para o Pentium II e o Pentium III.
:. Pentium MMX
Não existem muitas diferenças entre o Pentium 1 e o MMX. Como o nome já
sugere, a principal modificação foram as instruções MMX, que segundo o marketing
feito pela Intel na época, seriam suficientes para aumentar de forma considerável o
desempenho do processador em aplicativos que envolvem multimídia.
Para não depender apenas das novas instruções, a Intel aumentou o cache L1 do
processador, de 16 para 32 KB. Com isto, o MMX passou a ser um pouco mais
rápido do que um Pentium 1 da mesma frequência, mesmo nos aplicativos sem
otimização. O Pentium MMX destinado a desktops foi produzido em versões de 166
MHz, 200 MHz e 233 MHz. Uma versão especial, produzida numa técnica de 0.25 e
destinada a notebooks chegou aos 300 MHz.
:. Performance
Desempenho de um dispositivo qualquer. Pode ser usado também com relação ao
desempenho financeiro de uma empresa.
:. Periférico
Os perifércios são componentes que podem ser adiquiridos e adicionados
posteriormente, como placas de som, modems, impressoras, etc. Este termos fazia
mais sentido na época dos primeiros computadores pessoais, onde comprávamos o
sistema base, que já vinha com todos os componentes essenciais e podíamos
adicionar a ele os vários acessórios vendidos separadamente.
:. Perl
Esta é uma linguagem originalmente desenvolvida por Lary Wall. A sigla vem de:
"Practical Extraction and Report Language". O ponto forte do Perl é o
processamento de texto, ele possui recursos extremamente avançados para
encontrar, juntar, substituir ou fazer qualquer outro tipo de alteração em blocos de
texto (páginas Web e arquivos de configuração por exemplo).
Os scripts CGI, ainda muito usados em páginas Web são quase sempre escritos em
Perl e ele também é utilizado em muitas ferramentas de configuração no Linux e
também em vários programas for Windows.
:. Petabyte
Equivale a 1024 Terabytes ou 1.048.576 Gigabytes.
:. Phrack
Este era um zine "underground" muito famoso na época pré-internet, que
podia ser encontrado em muitos BBS. As matérias traziam desde receitas
para fraudar o sistema telefônico (que naturalmente não funcionam mais,
desde que o sistema foi digitalizado) até instruções para construir bombas
caseiras. Mas, no meio de tudo, é possível encontrar muitas informações
sobre segurança, cybercultura, fatos históricos, etc. A primeira edição foi
lançada em 17/11/1985. Depois de uma longa interrupção no início da
década de 90, o zine voltou a ser publicado, agora na Internet. O site
http://www.phrack.org/ tem o arquivo de todas as edições.
:. PIA
Essa não é a da cozinha, nem tem vazamentos :-) o termo vem de Peripheral
Interface Adapter, um chip dedicado que permite a comunicação entre o
computador e periféricos externos, como impressoras e alguns tipos de monitores
digitais.
:. Piconet
Este termo é usado com relação ao Bluetooth, um sistema de redes sem fio
desenvolvido num consórcio liderado pela Intel. No Bluetooth, dispositivos que
estão próximos uns dos outros automaticamente estabelecem contato entre sí,
formando pequenas redes de até 8 componentes, chamadas Piconets. As Piconets
podem comunicar-se entre si, formando uma rede maior, chamada de Scatternet.
Não existe um limite muito bem definido para o número máximo de dispositivos
dentro desta hierarquia.
:. Piezoelétrica (Piezo-Electric)
Tecnologia de impressão utilizada em impressoras jato de tinta da Epson e de
alguns outros fabricantes que produzem impressoras com cabeça de impressão
fixa. A cabeça de impressão possui um pequeno cristal piezoelétrico, que vibra ao
receber uma carga elétrica, fazendo com que a tinta espirre em direção do papel.
:. Pipeline
A idéia é dividir as unidades de execução do processador em vários estágios, onde
cada estágio processa uma instrução ou parte de uma instrução. O 486 possui 5
estágios de pipeline, o Pentium II possui 10, o Athlon Thunderbird possui 12 e o
Pentium 4 possui 20. No Pentium 4 por exemplo, cada estágio processa uma
pequena parte da instrução, que só são concluídas pelo último estágio, a cada ciclo,
cada um dos estágios passa a instrução para a frente e recebe uma nova. Cada
instrução demora 20 ciclos para ser processada, mas em compensação são
processadas 20 instruções ao mesmo tempo, em fila. Mais estágios permitem que o
processador seja capaz de atingir frequências mais altas, já que cada estágio fará
menos trabalho por ciclo, suportando mais ciclos por segundo, mas, por outro lado,
o uso de muitos estágios pode prejudicar o desempenho do processador nas
operações de tomada de decisão, já que cada instrução demorará mais ciclos para
ser concluída.
:. Pipeline Buble
Quando o processador não consegue um número suficiente de instruções para
processar a cada estágio, por falta de dados, alguns ciclos de processamento são
desperdiçados, processando nada. Como os processadores atuais possuem muitos
estágios de pipeline, estas "instruções vazias" também passam por todos os
estágios de pipeline, desperdiçando o tempo que poderia ser usado para processar
dados. Daí o termo, bolha de pipeline.
:. Pixel
Cada um dos pontos que formam uma imagem digitalizada. Pixel é a contração de
"Picture Element". Num monitor colorido cada Pixel é composto por um conjunto de
3 pontos: verde, vermelho e azul. Cada um destes pontos é capaz de exibir 256
tonalidades diferentes (o equivalente a 8 bits) e combinando tonalidades dos três
pontos é possível exibir 16 milhões de cores diferentes. Em resolução de 640 x 480
temos 307 mil pixels, a 800 x 600 temos 480 mil, a 1024 x 768 temos 786 mil e
assim por diante.
:. Placa decodificadora
Os filmes em DVD são comprimidos no formato MPEG 2. Este formato utiliza um
algoritmo de compressão bastante complexo, que combinado com a alta resolução
:. Placa de expansão
Placa que ao ser instalada adiciona alguma funcionalidade ao micro, como uma
placa de som, modem, placa SCSI, etc.
:. Platter
Internamente, os HDs possuem vários discos feitos de material duro (daí seu
nome). Estes discos, chamados de Platters, recebem uma camada magnética e
passam a ser capazes de armazenar dados. Os platters geralmente são compostos
de ligas metálicas, mas algumas companhias vem pesquisando o uso do vidro e
plásticos para a mesma função. Os discos de vidro já vem sendo usados na série
DeskStar da IBM.
:. PLED
Polymeric light-emitting diode. Esta é uma tecnologia que permite criar tanto
painéis de iluminação, quanto monitores, utilizando pequenos LEDs construídos
com polímeros, ligados a pequenos eletrodos. Ao receberem uma carga elétrica os
LEDs emitem luz, bastando construir pequenos conjuntos de LEDs azuis, verdes e
vermelhos para ter uma imagem colorida. Apesar de ainda não ser usada em
muitos produtos, esta tecnologia promete monitores planos mais baratos e
econômicos que os LCDs para o futuro.
:. Plug-In
Extensões que adicionam novos recursos ao programa. Os plug-ins mais famosos
são os para browsers, como o flash, mas existem plug-ins para jogos e vários
outros tipos de programas.
:. Plumas
Este é o codenome de um novo chipset da Intel que foi oficialmente lançado no
início de 2002. O Plumas suporta os processadores Xeon baseados no core do
Pentium 4 (os mais recentes), tanto o Xeon de 0.18 mícron, quanto o Xeon
Prestonia (de 0.13 mícron). Este chipset oferece suporte a multiprocessamento e
utiliza um controlador de memória Dual DDR, capaz de acessar simultâneamente
dois módulos de memória DDR, o que proporciona uma barramento de dados de
3.2 GB/s (utilizando módulos PC-1600). O chipset oferece ainda suporte a slots
PCI-X de 64 bits. Este chipset também é conhecido como E7500.
:. PnP
Plug and Play. Também chamado jocosamente de "Plug and Pray" (encaixe e reze
:-), a idéia é permitir que novos periféricos sejam automaticamente reconhecidos e
instalados, sem esforço do usuário. Com excessão das portas seriais, paralelas,
porta do drive de disquetes e algumas outras interfaces de legado, praticamente
todos os barramentos utilizados atualmente são compatíveis com o plug-and-play,
o que facilita bastante a nossa visa. Não é mais preciso configurar os endereços da
placa de som ou do modem para que eles não briguem entre sí.
:. Psychoacoustics
Psico-acústica. É o estudo de como o som é processado pelo cérebro humano.
Vários padrões de áudio, entre eles o próprio MP3 surgiram a partir destes estudos.
:. Placa de vídeo 3D
A função de uma placa de vídeo 3D, é auxiliar o processador na exibição de
imagens tridimensionais. Uma imagem em três dimensões é formada por inúmeros
polígonos, sobre os quais são aplicadas texturas. Para apresentar a imagem de uma
mesa em 3D, por exemplo, seja num jogo ou programa gráfico, é preciso que o
programa mantenha na memória, a localização dos vários polígonos que compõe a
mesa, juntamente com as texturas que serão aplicados sobre eles. Também é
necessário calcular a posição exata de cada polígono na imagem, os pontos de
iluminação e as partes da imagem que não são visíveis.
:. Polímero (polymer)
Os polímeros nada mais são do que plásticos que pode ter suas propriedades
alteradas através de vários processos. Os polímeros são usados em várias
aplicações, como por exemplo nos CD-ROMs. Por serem transparentes, os
polímeros vem servindo de base para vários outros tipos de tecnologias de
armazenamento óptico.
:. Polyphony
Polifonia, refere-se a uma placa de som ou sintetizador que é capaz de reproduzir
vários fluxos de áudio ao mesmo tempo, como tocar várias músicas em MP3, ou
reproduzir um MP3 junto com os sons de um jogo por exemplo. Praticamente todas
as placas de som atuais suportam este recurso, que também pode ser emulado via
software dentro do Windows 2000 ou ME.
:. Ponte Norte
Veja: Northbridge
:. Ponto de acesso
Nas redes sem fio baseadas no padrão IEEE 802.11 e 802.11b, o ponto de acesso é
o dispositivo que atua como um ponto central da rede, permitindo a comunicação
entre todos os PCs. A função é muito semelhante à de um hub numa rede
tradicional.
A maioria dos Pontos de acesso possue uma entrada para cabo de par trançado, o
que permite liga-los a uma rede Ethernet já existente. Isso permite adicionar a
opção de acesso sem fio, mantendo a estrutura que já existe. Poderíamos imaginar
que os PCs, impressoras de rede e outros dispositivos fixos continuariam utilizando
cabos, enquanto os notebooks e outros dispositivos móveis utilizariam a rede sem
fio. Graças à integração, as duas turmas formariam uma única rede.
Ponto de acesso
:. Porta
Este termo é usado tanto com relação a um encaixe de expansão (por serial, porta
paralela, etc.) quanto com relação a portas TCP/IP, que são portas lógicas que
permitem várias conexões simultâneas a um único host.
:. Porta UDP
O protocolo TCP/IP prevê a existência de dois tipos de portas lógicas. As portas
TCP, usadas pela maioria dos programas e as portas UDP (User Datagram Protocol
port). Temos 65 mil portas TCP e o mesmo número de portas UDP. Ambos os tipos
servem para a transmissão de dados, a diferença é que as portas UDP possuem
menos recursos de correção de erros, permitindo em compensação um uso de
banda da rede um pouco menor e pings um pouco mais baixos.
As portas UDP são usadas em geral por programas onde a integridade dos pacotes
de dados não é tão essencial, como por exemplo o ICQ, o PC Anywhere, o Apple
Quick Time (o servidor), vários jogos multiplayer, entre outros.
Muitos serviços que por padrão utilizam portas TCP/IP também suportam receber
conexões através de portas UDP, como por exemplo vários servidores DNS,
servidores de impressão, etc.
:. POSIX
Portable, Operating System Interface for Unix ou interface de sistema portável para
Unix. O padrão POSIX é constituído por uma série de regras que determinam como
o programador deve escrever o código-fonte de seu sistema de modo que ele possa
ser portável entre os sistemas operacionais baseados no Unix.
:. Post-RISC
Este é um termo usado em relação aos processadores atuais, que misturam
características processadores RISC e CISC. Um processador Post-RISC possui um
conjunto de instruções gigantesco, maior do que o conjunto de instruções de um
processador CISC típico. A diferença é que toda essa gigantesca gama de
instruções diferentes, podem ser decodificadas em instruções RISC simples, estas
sim que serão processadas. A "conversão" das instruções é feita por um
componente especial do processador, chamado de "Hardware decoder", encontrado
tanto no Pentium III, quanto no Athlon, Pentium 4, G4 e outros processadores
atuais.
:. PostScript
Um formato de descrição de página, desenvolvido pela Adobe. É suportado pela
maioria das impressoras a laser, mas infelizmente por poucas impressoras jato de
tinta. É um dos formatos de impressão mais usados em gráficas atualmente, pela
grande precisão. Os documentos PostScript podem ser gerados a partir de vários
programas.
:. POTS
Plain Old Telephone Service. Refere-se ao sistema telefônico fixo, que usa fios de
cobre e centrais comutadas. Existem cada vez mais tecnologias que prometem
substituir o sistema atual: Celulares (tanto móveis quanto fixos), voz sobre IP, etc.
:. PowerNow!
O PowerNow! foi originalmente implantado nos processadores K6-2 e K6-3
destinados a notebooks. É um recurso de economia de energia, que permite
alternar a freqüência de operação do processador conforme o nível de utilização.
:. Power User
Um usuário avançado que conhece todos os recursos dos softwares com os quais
trabalha. "Power User" ("usuário avançado" nas versões em Português) é também
um dos grupos de usuários padrão no Windows NT e 2000. Nestes sistemas, um
usuário que participe deste grupo tem permissões de acesso para instalar
programas, criar ou deletar arquivos, etc. quase os mesmos privilégios de um
administrador, ao contrário de um "usuário padrão", ou um "usuário restrito" que
tem muito mais restrições no uso da máquina. No Windows 2000 os privilégios de
cada usuário podem ser configurados através do Painel de controle > Usuários e
senhas.
:. PPGA
Plastic Pin Grid Array. É o formato de encapsulamento usando pelos processadores
Pentium MMX e pelos Celerons soquete 370 de 366 MHz até 533 MHz. Este
encapsulamento consiste numa base de fibra de vidro e uma chapa metálica
protegendo o processador. Este encapsulamento é relativamente barato e torna o
processador bastante resistente mecanicamente.
Celeron PPGA
Esta é a versão do PPP utilizada em vários serviços de banda larga, entre eles o
Speedy da Telefonica. Em todos os casos temos uma placa de rede Ethernet no PC,
ligada ao modem ADSL. O PPPoE entra em cena na hora de estabelecer a conexão,
permitindo que cada usuário precise fornecer seu login e senha para se conectar à
rede.
:. Prescott
Este será o sucessor do Pentium 4 Northwood (que por sua vez é sucessor do
Pentium 4 Willamette, que foi a primeira versão do Pentium 4). O Pentium 4
Prescott será fabricado numa técnica de 0.09 mícron e será lançado em algum
ponto de 2003. Ainda sabe-se pouco sobre este processador, mas a informação
mais interessante é que ele será compatível com a tecnologia Hyperthreading, que
permite uma espécie de multiprocessamento dentro de um único processador,
permitindo que instruções referentes a vários threads diferentes sejam processadas
simultâneamente, já que o Pentium 4 é capaz de executar até 8 instruções por ciclo
de clock: seis de inteiros e duas de ponto flutuante. O concorrente para o Pentium
4 Prescott será a segunda versão do AMD ClawHammer, que também será
fabricado numa técnica de 0.09 mícron e deverá ser lançado na mesma época.
:. Prestonia
Este é o nome código da nova versão do Intel Xeon, baseado na arquitetura do
Pentium 4, mas produzido numa arquitetura de 0.13 mícron. O Xeon Prestonia será
lançado no início de 2002, inicialmente em versão de 2.0 GHz.
:. Processo
Um processo é bloco de código que possui seu próprio espaço de memória no
sistema. Este espaço é protegido pelo sistema operacional para evitar que o
processo invada áreas destinadas a outros processos, ou tenha sua própria área
invadida, o que causaria uma falha de proteção geral, os famosos GPFs, que eram
comuns no Windows 3.x. Um único aplicativo aberto pode abrir vários processos
diferentes, mas dois aplicativos não podem compartilhar o mesmo processo. O
sistema operacional é capaz de processar um processo de cada vez, alternando
entre eles sempre que necessário. Como este chaveamento é feito muito rápido, a
impressão é que todos os aplicativos rodam ao mesmo tempo.
:. PROM
Programable Read-Only Memory. É um tipo de memória ROM, que é fabricada em
branco, sendo programada posteriormente. Uma vez gravados os dados, eles não
podem ser alterados.
:. Proxy (servidor)
O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um
servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a
conexão com a Internet quando existe apenas um IP disponível (o proxy é o único
realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o
desempenho do acesso através de um cache de páginas; o proxy armazena as
páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já
armazenadas do cache, esta será automaticamente transmitida, sem necessidade
de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas,
etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou
palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários
percam tempo em sites pornográficos em horário de trabalho.
:. PS/2
A porta PS/2, que mas placas mãe ATX aparece como um conector redondo, ao
lado do conector do teclado, é uma porta serial, de baixa velocidade, destinada à
conexão do mouse. É possível instalar um mouse com encaixe PS/2 numa porta
serial, ou vice-versa usando um adaptador.
:. PSU
Power Suppy Unit, nada mais do que a fonte de alimentação do micro. Este termo é
bastante usado em manuais em Inglês. Existem vários tipos de fontes de
alimentação, entre elas as fontes AT, usadas nos PCs antigos, e as ATX, usadas
atualmente.
:. Provedor de Acesso
Veja: ISP
:. PXE
Este é um padrão de boot remoto desenvolvido pela Intel, que consiste em um
pequeno software, gravado na ROM da placa de rede que permite que o PC dê boot
através da rede, carregando todo o software necessário a partir de um servidor
previamente configurado. Graças ao PXE é possível ter estações diskless, sem HD,
CD-ROM e nem mesmo drive de disquete.
Muitas placas de rede e vários modelos de placas mãe com rede-onboard suportam
este recurso nativamente, enquanto muitas placas de rede baratas trazem um
soquete vago onde pode ser adicionado um chip de memória ROM previamente
gravado.
Para ativar o PXE, basta acessar o setup do micro, procurar pela opção referente à
sequência de boot e escolher a opção "Network boot".
Durante o boot o PC carrega o software PXE e graças a ele consegue ativar a placa
de rede e enviar um pacote de broadcast para todos os micros da rede. O sinal é
ignorado por todas as estações, com excessão do servidor PXE que responderá
enviando um pacote especial para a estação, com seu endereço IP (e outros dados
da rede) além de informações para que ela possa começar o carregamento do
sistema operacional a partir de um diretório compartilhado pelo servidor.
É possível utilizar tanto máquinas Linux (usando o LTSP) quanto Windows (usando
o NT Terminal Services) como servidores PXE.
:. Python
O Python é uma linguagem de programação de alto nível, muito usada no Linux e
em outros sistemas Unix por ser muito rápida de aprender, mesmo para quem não
possui experiência anterior com programação. A sintaxe é bastante organizada e a
linguagem inclui suporte a objetos.
>>> terra_quadrada = 1
>>> if terra_quadrada:
... print "Cuidado para não cair!"
-Q-
:. QDOS
Também conhecido como 86-DOS, foi o pai do MS-DOS. Este sistema foi
desenvolvido no final da década de 70 pela Seattle Computer's. Em 1980, a IBM
contratou a Microsoft, na época ainda uma pequena companhia de Software para
desenvolver um sistema operacional para o IBM PC.
:. QDR
Quad data rate, ou transferência de dados quadruplicada. Refere-se a dispositivos
capazes de realizar quatro transferências de dados por ciclo. Um exemplo comum
são os slots AGP 4x, que operam a apenas 66 MHz e transferem apenas 32 bits de
dados a cada transferência, o que dariam apenas 266 MB de dados transmitidos por
segundo (como acontece no AGP 1x). Mas, como no AGP 4x são realizadas quatro
transferências por ciclo, a transferência efetiva de dados sobe para 1066 MB/s.
A sigla QDR também se aplica às sucessoras das memórias DDR, um padrão que
ainda está sendo estabelecido, mas que permite produzir módulos de memória
capazes de realizar 4 transferências de dados por ciclo, duas vezes mais que os
módulos de memória DDR e quatro vezes mais que os módulos de memória SDRAM
SDR.
Veja: Um módulo de memória PC-100 transfere 64 bits de dados por ciclo e opera a
100 MHz, com isso é capaz de transferir 800 MB/s de dados por segundo, em
condições ideais. Um módulo DDR, também de 100 MHz, é capaz de realizar duas
transferências por ciclo, o que equivale a uma frequência de operação de 200 MHz,
e permite um barramento de dados de 1.600 MB/s, o dobro. É por isso que estes
módulos são chamados de PC-200 ou PC-1600.
:. Quadbit
Um conjunto de quatro bits, também chamado de nibble. Quatro bits permitem 16
combinações diferentes. Alguns sistemas transmitem dados em grupos de 4 bits, ao
invés de transmitir um bit por vez, aumentando a taxa de transferência. Apesar de
:. Quadro
Esta é uma linha de placas 3D destinadas ao mercado profissional desenvolvida
pela nVidia. O grande atrativo destas placas é um preço bem mais baixo do que
outras placas profissionais, como as produzidas pela Elsa. A jogada da nVidia foi
sempre utilizar versões aperfeiçoadas dos chipsets de vídeo usados nas placas
destinadas a jogos, conseguindo manter os custos de produção muito mais baixos
graças à economia de escala. Por exemplo, a Quadro 2 Pro, lançada em 2000 é
uma versão aperfeiçoada da GeForce 2 GTS. A principal diferença entre as duas
placas é que a Quadro 2 Pro possui um barramento de 6.4 GB/s com a memória,
contra os 5.2 GB/s da GTS.
:. Quantum Dot
Partícula Quântica. Uma partícula de matéria tão pequena, que a retirada ou adição
de um simples elétron altera suas propriedades. Ao perder um elétron por exemplo,
a partícula passa a reagir com outras partículas próximas, assim como um
transístor ao ser aberto ou fechado interage com outros transístores ligados a ele.
Estas partículas, que podem ser tanto átomos, quanto pequenas moléculas
desenvolvidas para este fim, são a chave para o desenvolvimento de computadores
quânticos, só falta alguma técnica para manipula-las com precisão suficiente.
:. Qubit
Bit Quântico. Seria o equivalente num computador quântico, aos bits de um
computador atual. Num computador quântico, cada partícula capaz de processar
dados, seja um átomo, um elétron, um próton um íon, ou o que vier a ser usado, é
chamado de qubit. Cada qubit possui quatro estados, ao contrário de um transístor,
que possui apenas dois estados (ligado ou desligado).
:. Query
Pesquisa ou consulta. É um dos comandos do Unix.
:. Queue
Uma "fila" de dados ou arquivos, que são processados seqüencialmente.
:. QuickConnect
Este é mais um recurso suportado pelos modems V.92, que consiste num
handshake cerca de duas vezes mais rápido que o dos modems de 56K V.90. O
handshake é o processo de negociação realizado pelos modems antes de
estabelecer a conexão onde são analizadas as condições da linha (o barulhinho de
:. Quicktime
Um formato de arquivos multimídia desenvolvido pela Apple. Apesar dos usos mais
comuns serem vídeo e áudio, os arquivos quicktime podem também armazenar
animações e texto. Os arquivos quicktime usam as extensões: qt, mov ou moov.
:. Quick Web
Uma tecnologia desenvolvida pela Intel quando a Internet começou a tornar-se
popular e os modems de 14.4 ainda eram comuns. A tecnologia prometia aumentar
consideravelmente a velocidade de navegação, através de um sistema de cache das
páginas, criado nos servidores do provedor de acesso e de compactação das
imagens. Era necessário instalar o software no servidor e o sistema podia ser
ativado ou desativado pelo usuário através de um applet java (não era necessário
instalar programas). O Quick Web foi descontinuado a alguns anos por não ter
obtido o sucesso esperado.
:. Quit
Finalizar um programa ou conexão de rede.
:. QVGA
É a abreviação de "quarter VGA". Este é um padrão de vídeo muito usado em
handhelds, onde, como o nome sugere, temos telas com resolução de apenas
320x240, exatamente um quarto dos 640x480 dos monitores VGA.
:. QWERTY
Este é o padrão de disposição de teclas nos teclados usados no Brasil, EUA e em
outros países que utilizam alfabetos baseados no latin. O nome vem da disposição
das letras na parte superior esquerda do teclado, abaixo dos números.
-R-
:. RADIUS
Remote Autentication Dial-In User Service. Apesar de não ser um padrão oficialmente
estabelecido, o RADIUS, desenvolvido pela IETF é muito usado em grandes
provedores de acesso, para realizar a autenticação dos usuários. O Radius é uma
solução prática neste caso pois permite concentrar todas as senhas em uma única
máquina, facilitando a administração. Todos os servidores de conexão consultam
este servidor RADIUS e com base nas informações enviadas por eles permitem ou
não o acesso do usuário.
Para evitar que o servidor seja o ponto de falha da rede, é possível usar um
sistema de redundância usando softwares como o heartbeat.
:. RAID
Redundant Array of Inexpensive Disks (conjunto redundante de discos baratos) ou
Redundant Array of Independent Disks (conjunto redundante de discos
independentes) . A idéia é um sistema "unidos venceremos", onde vários HDs são
combinados para aumentar a performance. Num nível mais complexo, o RAID pode
ser usado também para melhorar a confiabilidade do equipamento, através de
espelhamento ou paridade. Num sistema RAID 1 por exemplo, temos dois HDs,
sendo que o segundo armazena uma cópia fiel dos dados do primeiro, de forma que
mesmo que um dos HDs pife de uma hora pra outra, o sistema continua intacto,
funcionando como se nada tivesse acontecido.
:. RAID 0 (Striping)
Este é o modo RAID que permite obter a melhor performance possível, sacrificando
parte da confiabilidade. Todos os HDs passam a ser acessados como se fossem um
único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos,
permitindo que os fragmentos possam ser lidos/gravados ao mesmo tempo.
:. RAID 1 (Mirroring)
Mirroring significa espelhamento. Este modo RAID é obtido usando dois quatro ou
mais HDs, desde que um número par. Um dos HDs em cada par armazena dados,
enquanto o segundo armazena uma cópia fiel dos mesmos dados. Caso qualquer
um dos HDs pare, ele é automaticamente substituído pelo seu "clone" e o sistema
continua intacto. Na maioria das controladoras RAID SCSI é possível realizar a
troca do HD defeituoso "a quente", com o micro ligado, recurso ainda não
disponível nas controladoras RAID IDE que também possuem a limitação de
suportar no máximo 4 HDs simultâneamente.
Esta troca à quente não é tão importante nos PCs domésticos já que depois de
tantos paus do Windows 95/98/ME ninguém mais se importa em reiniciar o micro
de vez em quanto. Mas, num servidor de alta disponibilidade este recurso é
essencial para evitar uma pane na rede.
:. RAID 10
Este sistema combina características do RAID 0 e RAID 1, daí o nome. O RAID 10
pode ser implementando em sistemas com 4 discos ou mais, sendo obrigatório um
número par (6, 8, etc.). Metade dos discos armazena dados e a outra metade
armazena uma cópia. A metade que armazena dados é combinada, formando um
sistema RAID 0, aumentando a performance, porém mantendo a confiabilidade, já
que temos cópias de todos os dados. Usando 4 HDs de 20 GB em modo 10,
teremos 40 GB de dados e o dobro de desempenho que em um HD sozinho, mas
sem abrir mão da segurança.
:. RAID 3
O RAID 3 usa um sistema de paridade para manter a integridade dos dados. Num
sistema com 5 HDs, o 4 primeiros servirão para armazenar dados, enquanto o
último armazenará os códigos de paridade.
Nos 4 primeiros drives temos na verdade um sistema RAID 0, onde os dados são
distribuídos entre os 4 HDs e a performance é multiplicada por 4. Porém, os códigos
armazenados no 5º HD permitem recuperar os dados caso qualquer um dos 4 HDs
pare. A recuperação é feita usando os códigos de correção de erros combinados
com os dados distribuídos nos outros HDs.
É possível aplicar o RAID 3 a sistemas com mais HDs, sendo que sempre um
armazenará os códigos de correção. Claro que este sistema funciona apenas caso
apenas um HD apresente problemas, caso dê-se o azar de dois ou mais HDs
apresentarem problemas ao mesmo tempo, ou antes da controladora terminar a
reconstrução dos dados, perdem-se todos os dados de todos os HDs. Os modos
RAID 3, RAID 4, RAID 5 e RAID 53 estão disponíveis apenas em controladoras SCSI
:. RAID 4
Este modo é parecido com o RAID 3, novamente um dos discos é dedicado à tarefa
de armazenar os códigos de paridade, mas a forma como os dados são gravados
nos demais discos é diferente. No RAID 3 os dados são divididos, sendo cada
fragmento salvo em um disco diferente. Isto permite ganhar velocidade tanto na
gravação quanto na leitura dos dados.
No RAID 4 os dados são divididos em blocos, pedaços bem maiores do que no RAID
3. Com isto, é possível ler vários arquivos ao mesmo tempo, o que é útil em
algumas aplicações, porém o processo de gravação é bem mais lento que no RAID
3. O RAID 4 apresenta um bom desempenho em aplicações onde seja preciso ler
uma grande quantidade de arquivos pequenos. Uma desvantagem é que no RAID 4
o tempo de reconstrução dos dados caso um dos HDs falhe é bem maior do que no
RAID 3.
:. RAID 5
Este é mais um sistema baseado no uso de paridade para garantir a integridade dos
dados caso um HD falhe. A diferença sobre o RAID 3 é que ao invés de dedicar um
HD a esta tarefa, os dados de correção são espalhados entre os discos. A vantagem
sobre o RAID 3 é alcançar taxas de leitura um pouco mais altas, pois será possível
ler dados a partir de todos os HDs simultaneamente, entretanto as gravações de
dados são um pouco mais lentas.
O RAID 5 pode ser implementado com a partir de 3 discos. Apesar dos dados de
paridade serem espalhados pelos discos, o espaço esquivamente à um dos HDs é
consumido por eles. Usando 4 HDs de 20 GB cada um, teremos 60 GB para dados e
20 GB para os códigos de paridade. Usando 8 HDs teremos 140 GB para dados e os
mesmos 20 GB para paridade, e assim por diante.
:. RAID 6
É um padrão RAID relativamente novo, suportado por apenas algumas
controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade,
garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo.
Ao usar 8 HDs de 20 GB cada um em RAID 6, teremos 120 GB de dados e 40 GB de
paridade.
:. RAM
Ramdom Access Memory. Memória de acesso aleatório, é a memória mais usada
não apenas em micros PCs, mas na maioria dos computadores. É a tecnologia de
memória mais barata, mas tem a desvantagem de ser volátil.
:. RAMAC 350
Este foi o primeiro disco rígido da história, lançado pela IBM em 1956. O RAMAC
370 era um projeto realmente primitivo para os padrões atuais, por era composto
por 50 discos de 24 polegadas de diâmetro cada um e era realmente gigantesco,
aproximadamente do tamanho de 4 geladeiras.
:. RAMDAC
Os três sinais restantes são responsáveis por determinar a cor de cada pixel. No
monitor, cada ponto da imagem é formado por três pontos distintos: verde, azul e
vermelho. As cores são produzidas de acordo com a intensidade de cada um dos
três. Num pixel branco os três estão acesos na intensidade máxima, enquanto num
azul o ponto azul brilha numa intensidade maior. Os sinais enviados pela placa de vídeo
controlam juntamente a intensidade do bombardeio de elétrons em cada um dos pontos.
Apesar de sua utilidade, o RAMDAC é mais um componente que corre o risco de desaparecer
ao longo dos próximos anos devido à evolução da informática. Acontece que monitores digitais,
como o LCD (cada vez mais populares) e os OLED (que prometem para o futuro) tornam o
RAMDAC desnecessário, pois são capazes de receber as imagens em formato digital, sem
conversão alguma.
Para que os monitores LCD atuais sejam compatíveis com a saída analógica das placas de
vídeo é preciso incluir mais um componente no monitor, o ADC que faz o cominho inverso,
convertendo o sinal analógico em digital. Esta dupla conversão é um desperdício que além de
aumentar o número de componentes necessários prejudica a qualidade da imagem.
:. RAM Disk
Alguns utilitários, entre eles o próprio "ramdisk" do DOS, permitem reservar parte
da memória RAM, que passa a ser acessada como se fosse um disco rígido.
Naturalmente, o acesso a este disco "fantasma" é extremamente rápido, mas todos
os dados são perdidos ao desligar o micro.
Este recurso era muito usado na época do XT, onde eram comuns PCs sem HD e
com apenas um drive de disquetes. Os RAM Disks eram usados para copiar
disquetes. O disquetes de boot do Windows 98 também cria um RAM Disk, de 2 MB,
onde são armazenados alguns utilitários de sistema usados durante o boot.
:. Rambus
As memórias Direct Rambus ou simplesmente Rambus, permitem um barramento
de dados de apenas 16 bits de largura, em oposição aos 64 bits utilizados pelos
módulos de memória SDRAM, suportando em compensação, velocidades de
barramento de até 400 MHz com duas transferências por ciclo (como o AGP 2x), o
que na prática eqüivale a uma freqüência de 800 MHz.
Gigabytes por segundo, as mesmas taxas alcançadas por memórias DDR de 100
MHz.
Diferentemente das memórias DDR, que são apenas evoluções das memórias
SDRAM, as memórias Direct Rambus trazem uma arquitetura completamente nova,
que exige modificações muito maiores nos chipsets destinados a suportá-la,
significando maiores custos de desenvolvimento e produção.
:. RapidIO
O RapidIO pode ser usado tanto para interligar os componentes da placa mãe e
placas de expansão quanto para interligar dispositivos próximos. Esta é uma
possibilidade que também existe no HyperTransport e, em teoria, também no
3GIO.
:. RAS
Leia: CAS.
O termo "raw data" por sua vez se aplica aos dados "crús" que são transmitidos
através do raw-mode.
:. Raw Sockets
São a parte "de baixo nível" do protocolo TCP/IP. Enquanto as portas TCP e UDP
permitem transmitir apenas dados e requisições padronizadas, através dos raw
sockets é possível ter acesso de baixo nível à rede.
Claro, existem muitas aplicações legítimas para este tipo de acesso, mas este poder
também pode ser usado para lançar ataques DoS mais difíceis de barrar, falsificar
endereços IP, e outros tipos de vandalismo. Nem todos os sistemas operacionais
oferecem suporte a raw soquetes, entre eles o Windows 3.x/95/98/SE/ME.
Sistemas como o Linux, quase todos os Unix, Free BSD, Windows NT/2000 e XP já
oferecem suporte completo.
:. Real-time
Em tempo real, um aplicativo que é capaz de lidar com novos dados tão rápido que
tudo pareça instantâneo. Hoje em dia a dificuldade é criar sistemas capazes de
processar vídeo, gerar estatísticas complexas, e outros tipos de tarefas intensivas,
in real-time :-)
:. Red Book
Este foi o padrão original para CDs de áudio, desenvolvido em uma parceria entre a
Philips e a Sony, publicado em 1980. Conhecido como "Compact Disk digital Audio"
ou CD-DA. Além do formato de gravação de áudio, o Red Book trouxe as
especificações físicas do CD-ROM (número de trilhas e setores, capacidade máxima,
etc.) que são usadas até hoje.
:. Red Hat
O Red Hat é uma das distribuições Linux mais antigas e mais bem sucedidas. A
primeira versão foi lançada em Outubro 1994, pouco tempo depois viria a versão
2.0 onde foi inaugurado o uso de pacotes RPM e começaram a surgir ferramentas
gráficas de configuração, como o LinuxConf.
Cada uma destas distribuições tem um objetivo distinto. O Mandrake tem foco em
usuários domésticos (ao contrário do Red Hat que é destinado principalmente a
empresas) e na facilidade de uso. O Conectiva é desenvolvido pensando no
mercado Brasileiro, o Ark é voltado para novos usuário e por isso novamente tem
foco na facilidade de uso. O Peanut é feito para ser uma distribuição leve e que
ocupe pouco espaço em disco e assim por diante.
:. Redundância
Para proteger seus dados, você pode fazer backups regulares em CD, em fitas, num
HD removível, etc. Você pode ainda usar dois HDs em RAID 1, assim, caso qualquer
um dos dois dê qualquer problema, seus dados estarão protegidos no outro,
bastará trocar o HD defeituoso e continuar trabalhando como se nada tivesse
acontecido. Se você realmente não quiser correr riscos (afinal, se alguém roubar o
seu micro vai levar os dois HDs e não apenas um não é mesmo :-) você pode além
do RAID, fazer os tradicionais backups. Se você anda assim não quiser correr
riscos, da sua casa pegar fogo e queimar o PC junto com os backups por exemplo,
pode preferir guardá-los num lugar diferente. Aliás, hoje em dia existe até a
possibilidade de fazer backup via Web, usando um disco virtual. Em alguns lugares
você paga por MB, para armazenar quantos dados quiser.
Se você não pode ficar sem internet, você pode ter duas linhas telefônicas ao invés
de uma, ou pode ter ADSL e cabo ao mesmo tempo por exemplo. Se você não quer
correr o risco de acabar a luz faltando três segundos para terminar de baixar um
filme de 700 MB, pode comprar um no-break, se você não quer correr o risco de
ficar sem usar o micro por causa de algum black-out prolongado, pode comprar um
no-break com várias horas de autonomia, ou mesmo um gerador.
Ou que tal juntar tudo isso e ter dois ou três micros ligados em rede, com cópias
dos mesmos dados, cada um com sua conexão com internet própria, por um meio
diferente, um no-break de duas horas para cada micro, um gerador e ainda por
cima um backup de todos os dados guardado no cofre do banco, só pra garantir? :-
) É isso o que muitas empresas fazem com seus servidores de missão crítica.
Como pode ver, as possibilidades são muitas, mas, quanto mais redundância você
tiver, ou seja mais equipamentos para fazer a mesma coisa, mais caro tudo vai
custar. Você paga pela segurança.
:. Refurbished
Muitos fabricantes oferecem garantias zero hour, onde ao invés de consertar o
defeito, simplesmente trocam os aparelhos. É um bom diferencial, pois ao invés de
esperar semanas ou até meses, o consumidor sai da assistência com um aparelho
novo. O fabricante então repara os aparelhos defeituosos e os vende como
aparelhos de segunda linha, os refurbished. Este termo pode ser traduzido para
"lustrado", enfatizando que o aparelho simplesmente foi consertado (algumas vezes
a caixa externa também é trocada para dar uma aparência de novo), ou seja,
ganhou um polimento e cristalização, mas continua sendo um carro usado. Estes
aparelhos são vendidos com desconto, de 10 a 50% dependendo do produto e
fabricante e geralmente também possuem garantia, embora menor que a dos
produtos novos.
:. Registered DIMM
Os módulos de memória registrados são módulos de memória SDRAM ou DDR que
incluem um conjunto adicional de registradores que ajudam a estabilizar os sinais,
Os módulos registrados ainda são uma minoria de uso quase tão restrito quanto os
módulos ECC, pois são consideravelmente mais caros. Apesar disso, é provável que
no futuro este tipo de módulo torne-se padrão, pois com o aumento da frequência
de operação dos módulos de memória, os registradores tornam-se cada vez mais
necessários.
:. ReiserFS
Este é um dos sistemas de arquivos com suporte a journaling que passaram a ser
suportados pelo Linux a partir do Kernel 2.4. Além do suporte a journaling, o
ReiserFS apresenta dois recursos interessantes que não não existem o antigo EXT2
nem em outros sistemas de arquivos atuais.
Em primeiro lugar, o sistema não utiliza mais clusters de tamanho fixo (o NTFS do
Windows XP por exemplo, utiliza clusters de 4 KB em partições com mais de 2 GB),
mas ajusta o tamanho de acordo com o tipo de arquivos utilizados em cada parte
do disco. Arquivos muito pequenos resultam em clusters menores e em uma
economia considerável de espaço. Como conseqüência do tamanho de cluster
dinâmico, o sistema também é muito mais rápido ao ler arquivos muito pequenos,
principalmente os com menos de 2 KB, já que com o fim dos clusters de 4 KB os
arquivos podem ficar muito mais próximos fisicamente.
:. Reiserfsck
Embora o ReiserFS seja um sistema de arquivos com suporte a journaling e uma
grande tolerância a falhas, nenhum sistema é 100% à prova de falhas. O reiserfsk
é um utilitário de modo de comando que checa a integridade do sistema de
arquivos e permite recuperar eventuais problemas, da mesma forma que o e2fsck
usado em sistemas EXT2 e EXT3.
:. Relê (Relay)
Um dispositivo eletromecânico, formado por um magneto móvel, que se desloca
unindo dois contatos metálicos. O Relê foi muito usado no sistema telefônico, aliás
algumas centrais analógicas ainda utilizam estes dispositivos até hoje. Os relês
podem ser considerados uma espécie de antepassados dos transístores. Suas
limitações são o fato de serem relativamente caros, grandes demais e ao mesmo
tempo muito lentos: um relê demora mais de um milésimo de segundo para fechar
um circuito, mais de dez milhões de vezes mais lento que um transístor atual.
:. Removable Disk
Disco removível, como por exemplo disquetes, discos Zip, Jazz, LS-120, etc. Outro
exemplos são as gavetas de HD, que permitem remover, instalar e transportar HDs
facilmente.
:. Resident Font
:. Resistência elétrica
Por melhor condutor que um material qualquer seja, ele sempre terá alguma
resistência à passagem da corrente elétrica, sempre haverá alguma perda. Se
pudéssemos olhar este condutor num super-microscópio, veríamos um número
muito grande de elétrons livres deslocando-se. Alguns destes elétrons colidem com
os átomos do condutor, transformando-se em calor. Este fenômeno é
intencionalmente usado em vários eletrodomésticos, como por exemplo no ferro de
passar e no secador, que transformam a eletricidade em calor.
:. Resistor
Os resistores são usados para limitar ou regular a corrente elétrica. Eles são o
componente mais numeroso na maioria das placas mãe modernas, onde aparecem
como pequenos retângulos coloridos, medindo 2 x 1 milímetro. O tipo mais comum
de resistor é feito através de uma mistura de grafite e cerâmica. Quanto menor for
a porcentagem de grafite, maior será a resistência elétrica do resistor.
Os resistores são usados por exemplo para permitir que um componente que use
sinais de 5 V (placas PCI por exemplo) possa transmitir dados a componentes que
utilizem sinais de tensão mais baixa, a memória RAM por exemplo (módulos DIMM
usam 3.3 V). A eletricidade excedente é transformada em calor. <img
src=”resistor.jpg”>
Resistores
:. Retail
:. RGB
Veja: CMYK
:. RIMM
Rambus Inline Memory Mode. Módulos de memória Rambus. Os módulos RIMM são
semelhantes aos módulos DIMM, mas em geral trazem uma proteção de metal
sobre os chips de memória, que também serve para facilitar a dissipação de calor,
já que os módulos RIMM aquecem bastante devido à alta frequência de operação.
Naturalmente, os módulos RIMM são incompatíveis com os módulos de memórias
SDRAM e DDR. Veja também: Rambus.
:. Ripper
Programa usado para extrair as faixas de áudio de um CD de música, ou vídeo de
um DVD, gravando-as no HD na forma de arquivos. Na gíria, usa-se os termos
"rippar CDs" ou "rippar DVDs".
:. RISC
Reduced Instruction Set Computer. No começo da década de 80, a tendência era
construir chips com conjuntos de instruções cada vez mais complexos, os famosos
processadores CISC. Alguns fabricantes porém, resolveram seguir o caminho
oposto, criando o padrão RISC (Reduced Instruction Set Computer, ou "computador
com um conjunto reduzido de instruções").
Tanto a Intel quanto a AMD, perceberam que usar alguns conceitos da arquitetura
RISC em seus processadores poderia ajudá-las a criar processadores mais rápidos.
Porém, ao mesmo tempo, existia a necessidade de continuar criando processadores
compatíveis com os antigos. Não adiantaria muito lançar um Pentium II ou Athlon
extremamente rápidos, se estes não fossem compatíveis com os programas que
utilizamos.
A idéia então passou a ser construir chips híbridos, que fossem capazes de executar
as instruções x86, sendo compatíveis com todos os programas, mas ao mesmo
tempo comportando-se internamente como chips RISC, quebrando estas instruções
complexas em instruções simples, que podem ser processadas por seu núcleo
RISC. Tanto o Pentium II e III, quanto o Athlon, Duron e Celeron, utilizam este
sistema.
Do lado dos chips supostamente RISC, como por exemplo o G4 usados nos Macs,
temos esta mesma tendência de construir chips cada vez mais complexos,
abandonando a idéia dos chips RISC simples e baratos em favor da complexidade
típica dos processadores CISC. Atualmente pode-se dizer que não existem mais
chips CISC ou RISC, mas sim chips híbridos, que misturam características das duas
arquiteturas, a fim de obter o melhor desempenho possível.
:. Riser
É um tipo especial de placa de expansão, que permite encaixar placas ISA, PCI ou
AGP na horizontal, paralelas à placa mãe, ao invés dos 90 graus tradicionais. Estas
placas são utilizadas em alguns PCs de arquitetura proprietária, onde exista a
necessidade de um gabinete mais fino que o habitual, ou em servidores montados
em hacks, onde novamente existe a necessidade de acomodar o equipamento em
um gabinete muito fino. <img src=”riser.jpg”>
:. RJ-11
O conector de 4 pinos utilizado em cabos telefônicos.
:. RJ-45
O Conector de 8 pinos usado em cabos de rede de par trançado. O conector RJ-45 é
muito maior que o RJ-11 e os cabos podem ser crimpados no tamanho desejado
utilizando um alicate especial.
:. Rock Solid
:. ROM
Read Only Memory, memória apenas para leitura. Existem vários tipos, usada para
guardar dados que não precisarão ser alterados. Exemplos de memória ROM as
EPROM. As memórias Flash são atualmente muito usadas para substituir chips de
memória ROM, como por exemplo para armazenar o BIOS da placa mãe.
Entretanto, memória Flash pode ser regravada, por isso não pode ser considerada
memória ROM, apesar de substituí-la com vantagens.
:. Roteador
Um dispositivo de rede que permite interligar redes distintas. A Internet é
composta por inúmeros roteadores interligados entre sí. Ao acessar um site
qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e
os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O
nome "roteador" é bastante sugestivo, pois os roteadores são capazes de definir a
melhor rota para os pacotes de dados, evitando roteadores que estejam
sobrecarregados ou que não estejam funcionando. Um roteador pode ser tanto um
dispositivo dedicado (no caso dos roteadores de maior porte) quanto um PC com
duas ou mais placas de rede rodando um sistema operacional com suporte a esta
função.
Um roteador também pode ser utilizado para unir duas redes que utilizem
protocolos de rede distintos, já que estes aparelhos operam na camada de
protocolo do modelo OSI, eles são capazes de entender os pacotes de dados e
alterá-los caso necessário, eles podem endereçar os pacotes tanto baseados no
endereço TCP/IP quando no endereço físico (MAC) das placas de rede. Os bridges e
switches por sua vez operam na camada física da rede, ou seja, são capazes de
reconhecer apenas o endereço MAC das placas, mas não os endereços ou dados
transmitidos. É por isso que ao contrário dos roteadores eles não são capazes
trabalhar com duas redes distintas, ao unir duas redes através de um switch elas
passam a formar uma única rede.
Os roteadores vão desde PCs comuns com duas ou mais placas de redes
compartilhando a conexão com a Web através do ICS do Windows ou outro proxy
qualquer a até grandes (e caríssimos) roteadores dedicados, capazes de unir os
backbones da Internet e encaminhar milhões de pacotes de dados por segundo.
:. ROW
Linha. Este termo é usado em programas de planilha e também com relação ao
endereçamento da memória RAM. Veja também: CAS, RAS.
:. RPM
Revolutions (ou Rotations) Per Minute, o número de rotações por minuto de um
disco rígido ou outro tipo de disco. Quanto maior for o número de rotações, mais
rápido os dados armazenados poderão ser lidos.
:. RPM (2)
Este é o formato de pacote originalmente utilizado pelo Red Hat Linux, mas que
vem tornando-se um padrão para um número cada vez maior de distribuições. Os
pacotes RPM contém programas ou arquivos, que podem ser facilmente instalados
através de um gerenciador de pacotes fornecido junto com a distribuição. Em geral
basta apenas clicar sobre o pacote para chamar o gerenciador de pacotes e iniciar a
instalação.
:. RTFM
Esta é uma frase não muito educada usada em grupos de discussão em afins como
um protesto conta quem não se dispõe sequer a dar uma olhada no manual ou na
:. Runlevel
Nível de execução do sistema. No Linux e outros sistemas baseados no Unix o
runlevel indica o modo de operação atual da máquina, definindo quais serviços e
recursos devem permanecer ativos. O runlevel pode ser alterado a qualquer
momento pelo root, através do comando telinit (# telinit 3, # telinit 5, etc.).
S-
:. Sala Limpa
Veja: Clean Room
:. Samba
Um software livre bastante popular que permite compartilhar recursos, como
impressoras, arquivos, etc. de um servidor Linux (entre outras plataformas
suportadas) com clientes rodando Windows. Permite substituir um servidor
Windows na maioria das situações, uma economia considerável.
http://www.samba.org/
Hoje além de ser quase 100% compatível com os recursos de rede do Windows 98,
NT e 2000 o Samba é reconhecido por ser mais rápido que o próprio Windows na
tarefa de servidor de arquivos.
:. Sampling
Amostragem, processo de conversão de um som analógico para digital. São
extraídas amostras do som. Quanto mais amostras por segundo, mais fiel será o
som digitalizado, porém maior será o arquivo gerado.
:. Sampling Rate
Veja: Taxa de Amostragem
:. Samuel 1
Processador desenvolvido pela Cyrix. No começo, o projeto chamava-se Jedi, até
que a Lucas Film advertiu a Cyrix sobre o fato do nome ser uma marca registrada.
Resolveram então mudar o nome do chip para Gobi, que logo depois foi novamente
mudado para Cayenne.
A indecisão durou até que a Via comprou a Cyrix, foi quando o projeto ganhou seu
nome definitivo, Joshua. Apesar da história conturbada, o Joshua não passou de um
mero coadjuvante, pois nem chegou a ser lançado. O Joshua tinha 64 KB de cache
L1 e 256 KB de cache L2, ambos operando na mesma freqüência do processador. O
problema era que esta combinação resultou num processador caro de se produzir,
que não podia concorrer com o Celeron e o Duron, que além de serem mais
rápidos, seriam mais baratos. O Samuel 1 foi a primeira tentativa da Cyrix de
produzir um processador mais barato, vinha com 128 KB de cache L1, mas 0 de
cache L2, era mais barato mas era ainda mais lento que o Joshua.... mais um que
voltou para a prancheta.
:. Samuel 2
Outro processador desenvolvido pela Cyrix. Este chegou a ser lançado com o nome
de "Cyrix III", apesar de novamente ter feito pouco sucesso. Tem 128 KB de cache
L1 e 64 KB de cache L2. Custava mais que um Duron, porém era um pouco mais
barato que um Celeron, existiu em versão única de 700 MHz.
:. Scanner
Dispositivo usado para digitalizar imagens. existem vários tipos de scanners:
scanners de mão, de mesa, de página, etc. Os scanners também diferenciam-se
pela resolução, medida em DPI. Alguns modelos escaneiam a 300 DPI, outros a
600, alguns scanners topo de linha atingem 1200 ou até 2400 DPI. Além da
resolução "real" existe também a resolução interpolada, que pode ser de 4800 DPI,
9600 ou até 19600 DPI.
:. Scatternet
Veja: Piconet
:. Screener
Se você fizer uma busca em algum programa p2p como o Emulle, SoulSeek ou
Kazaa vai perceber que algumas pessoas já estão compartilhando filmes que mal
estrearam no cinema e que ainda estão a meses de saírem em DVD.
Estas cópias geralmente são feitas por alguém que foi no cinema assistir o filme
com uma câmera e simplesmente gravou o filme que estava passando na tela. O
vídeo é convertido pra divx e compartilhado na rede. O "screener" indica
justamente que ele foi obtido a partir da tela e não a partir de um DVD.
:. Script Kit
É um termo pejorativo, usado em relação a "hackers" que por não terem grande
conhecimento técnico, usam scripts prontos, "receitas de bolo", para invadir
sistemas ou fazer baderna.
:. SCSI
Small Computer System Interface. Um padrão de barramento para a conexão de
discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. As
controladoras e discos SCSI são superiores às IDE em vários aspectos, porém não
são tão populares devido ao preço.
Uma Ferrari é muito melhor que um Gol, mas não é tão vendida, justamente por
ser mais cara e pelas pessoas normalmente não precisarem de um carro tão rápido.
Similarmente, do ponto de vista de um usuário doméstico, as vantagens do SCSI
não justificam seu alto preço. Mas em micros de alto desempenho, como servidores
de rede, o uso do SCSI é quase obrigatório.
:. SDRAM
Se por exemplo temos uma rede de 48 PCs, onde temos um Hub para cada 6 PCs e
um switch interligando os Hubs, temos uma rede dividida em 6 segmentos. Dentro
de cada segmento, controlado por um Hub, apenas uma estação pode transmitir de
cada vez, mas nada impede que uma estação no segmento 1 possa transmitir
dados para outra no segmento 2 ao mesmo tempo em que uma estação do
segmento 3 transmite dados para outra no segmento 6, pois o Switch se encarrega
de isolar o tráfego entre os segmentos. Também seria possível substituir todos os
hubs por switchs, o que acabaria com o problema de tráfego, mas em compensação
custaria bem mais caro.
:. Serial
Uma comunicação serial é feita quando os bits são enviados um por vez. É o que
acontece por exemplo nas portas seriais, que utilizamos para conectar mouses e
outros periféricos. Em contraste, existem os barramentos que transmitem vários
bits de cada vez, como a porta paralela, usada pela impressora, que transmite 8
bits por vez. Graças a isto a porta paralela transmite até 1.5 Megabytes por
segundo (ECP) contra apenas 115 kbits de uma porta serial.
Outro exemplo são as interfaces IDE, usadas por HDs, CD-ROMs e outros
periféricos, que utilizam 40 vias de dados e transmitem até 100 megabytes por
segundo (ATA 100). Mas, as interfaces seriais tem a vantagem de serem mais
simples e justamente por isso bem mais baratas. Além disso, novas tecnologias
estão possibilitando o desenvolvimento de interfaces seriais mais rápidas. Um
exemplo é o padrão Serial ATA que vem sendo desenvolvido pela Intel, que
promete transmissões de dados a 150 Megabytes por segundo.
:. Serial ATA
Este novo padrão têm tudo para substituir as interfaces IDE atuais como meio de
conexão de HDs de CD-ROMs. O Serial ATA é um barramento serial que utiliza
cabos de 4 vias, com conectores minúsculos, ao contrário dos cabos de 80 vias
utilizados pelas interfaces ATA 66 ou ATA 100 atuais. A primeira geração de
interfaces serial ATA é capaz de transmitir dados a 150 MB/s, mas em breve devem
surgir padrões ainda mais rápidos. Este padrão vêm sendo impulsionado graças à
ajuda da Intel, que vêm mobilizando os fabricantes a abandonar o uso de interfaces
de legado, que incluem não apenas as antigas interfaces IDE, mas também os
drives de disquetes, portas seriais e paralelas, etc. Os substitutos são as interfaces
As primeiras placas mãe com interfaces Serial ATA devem começar a ser vendidas
na segunda metade de 2002. Pelo menos de início as placas virão com adaptadores
para permitir o uso de HDs e CD-ROMs IDE.
:. Server Farm
Fazenda de servidores. Um conjunto de servidores ligados em rede que dividem
tarefas, atuando como se fossem um único grande servidor. Existem vários
métodos para conseguir esta façanha, um é o balanceamento de carga, onde
alguns servidores ficam encarregados de distribuir as solicitações entre os demais,
fazendo com que cada um receba apenas um pequeno número de solicitações,
dentro de sua capacidade. Este é um procedimento muito comum em fazendas de
servidores Web.
:. Service Pack
Um upgrade que corrige bugs ou deficiências do programa e em alguns casos
também adiciona novos recursos. A maioria dos softwares recebe atualizações, mas
nem todas as empresas usam este termo para descreve-las. O exemplo mais
comum é a Microsoft, com seus services packs para o Windows NT, Windows 2000,
Office, etc. Outro exemplo famoso é a IBM. Os services packs podem ser baixados
via web ou comprados em CD por um preço módico, já que a rigor são atualizações
gratuítas.
:. Servidor
Veja: Host
:. Servidor de arquivos
Computador de disponibiliza arquivos através da rede. Existem dois tipos de
servidores de arquivos, o servidor dedicado, que executa apenas esta tarefa, e o
não dedicado, que além de disponibilizar arquivos executa outras funções. Um
micro usado pela secretária, mas que ao mesmo tempo compartilha arquivos na
rede é um exemplo de servidor não dedicado.
:. Setor de boot
Veja: Boot Sector
:. SGRAM
Synchronous Graphics Ramdom Access Memory. A SGRAM é um tipo de memória
SDRAM otimizada para o uso em placas de vídeo, que apesar de possuir apenas
uma entrada de dados, pode ser dividida em duas páginas de memória.
Como ambas as páginas podem ser acessadas ao mesmo tempo, simulamos uma
dupla entrada de dados. O maior problema com as memórias SGRAM é o fato de
não suportarem freqüências de operação muito altas o que dificulta seu uso nas
placas de vídeo 3D mais rápidas. O mais comum atualmente em placas de vídeo é o
uso de memórias SDRAM comuns, ou então de memórias DDR-SDRAM, em teoria
duas vezes mais rápidas.
:. Shadow Mask
Este é um componente usado para melhorar a qualidade de imagem de monitores
CRT. A Shadow Mask nada mais é do que uma fina folha metálica, instalada dentro
do tubo de imagem, que possui pequenos furos, que coincidem com as células de
fósforo do monitor. A máscara isola cada uma das células, permitindo que o feixe
de elétrons atinja apenas a célula correta, sem que nenhum resquício da carga
chegue até as vizinhas. Sem esta folha, as imagens dos nossos monitores seriam
bem menos nítidas. Atualmente existem duas tecnologias alternativas para a
construção desta folha, chamadas de Aperture Grill e Slotted Mask.
:. Shared Source
Esta iniciativa, iniciada pela Microsoft procura permitir o engajamento dos usuários
e parceiros no desenvolvimento dos programas, sem com isto perder os direitos
sobre o código nem correr o risco de que outros possam copia-lo.
Para ter acesso aos códigos disponibilizados é preciso assinar um contrato, que
especifica que você não irá utilizar trechos ou idéia retirados do código em outros
programas e enviará descobertas de bugs ou sugestões de alteração apenas à
Microsoft.
É importante não confundir o shared source com a licença GPL usada no Linux. Na
GPL você pode recompilar o programa, altera-lo, distribuí-lo ou até mesmo vendê-
lo, desde que as alterações sejam compartilhadas com a comunidade e os créditos
aos autores originais sejam mantidos. No shared source você pode apenas olhar o
código e sugerir alterações, sem poder contar a ninguém sobre o que viu ou
encontrou.
:. Shareware
Programa que tem todas as funções da versão completa, mas só funciona por um
certo tempo. Serve para que os interessados possam testar o programa antes de
comprá-lo.
:. ShareWare (2)
Uma tecnologia de redes sem fio, baseada no padrão IEEE 802.11b que é otimizada
para o tráfego de conteúdo multimídia. Os dispositivos desta arquitetura de rede
são capazes de identificar pacotes de dados de arquivos de áudio e vídeo e dar a
eles prioridade de transmissão sobre os demais, evitando qualquer falha na
reprodução. A idéia é que o fato de uma página web demorar um pouco mais para
carregar ou a transferência de um arquivo demorar um pouco mais para terminar,
incomodará menos do que interrupções no meio de um filme interessante ou no
meio da sua música preferida.
:. Sharptooth
Esta nada mais é do que o extinto K6-3, que existiu em versões de 400 e 450 MHz.
O K6-3 nada mais era que um K6-2 turbinado, que vinha com 256 KB de cache L2
on-die, aproveitando o cache da placa mãe como cache L3.
:. Shell
Em sistemas derivados do Unix, o Shell é o componente do sistema que fornece a
interface em modo texto, convertendo os comandos dados pelo usuário nas
instruções entendidas pelo kernel do sistema.
:. Shell Script
É possível fazer uma analogia tosca entre os shell scripts do Linux e os arquivos de
lote do MS-DOS, já que ambos permitem executar um conjunto de comandos. Mas,
as semelhanças param por aí, já que ao criar um shell script você terá muito mais
recursos do que num simples arquivo .bat. Os shell scripts podem ser usados para
automatizar qualquer tipo de tarefa feita através do terminal do Linux e podem ser
executados sempre que for aberto um terminal, ou serem disparados com algum
comando específico.
:. Silicon-on-insulator (SOI)
Uma tecnologia desenvolvida pela IBM, que permite usar uma camada mais fina de
silício na produção dos transístores do processador, com isso, o sinal elétrico passa
a ter um isolamento bem melhor, melhorando sua estabilidade e diminuindo o nível
de interferências. Basicamente, ao invés do Waffer de silício tradicional, temos um
Waffer de material isolante, coberto por uma finíssima camada de silício, com
menos de um mícron de espessura.
O AMD Barton, que deverá ser lançado no final de 2002 será um Athlon Turbinado,
que graças ao uso desta tecnologia provavelmente chegará perto da casa dos 3.5
GHz, sendo produzido numa técnica de 0.13 mícron.
:. SimCity
É provavelmente o jogo mais popular da história :-) A idéia é sempre administrar
algo. Nas primeiras versões o jogador era o prefeito de uma cidade, com a missão
de desenvolve-la. Depois, surgiram várias versões, como o SimAnt, onde ao invés
de uma cidade, administra-se um formigueiro, entre inúmeros outros. Outra versão
que fez um estrondoso sucesso foi o The Sims, onde o jogador pode controlar
pessoas, numa simulação muito interessante e divertida.
:. SIMM
Single Inline Memory Mode, os módulos de 30 e em seguida, de 72 vias usados em
micros 386, 486 e Pentium. Veja também: DIMM.
:. Simputer
Um "Handheld Popular", desenvolvido por um grupo de pesquisadores Indianos. O
aparelho tem 32 MB de RAM, processador Arm de 200 MHz e tela monocromática.
O mais interessante é a idéia de uma plataforma de Hardware com um contrato de
licença semelhante à GNU do Linux. Qualquer empresa pode produzir o aparelho,
sem custos, usando o projeto já desenvolvido pela Simputer Trust. Para completar,
o Simputer roda uma versão do Linux, o que além de baratear o projeto, garante
uma boa safra de programas gratuítos. http://www.simputer.org/
:. Sistema de arquivos
Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que
permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes
sistemas operacionais usam diferentes sistemas de arquivos. O Windows 98 por
exemplo suporta apenas os sistemas FAT 16 e FAT 32, o Windows 2000 suporta
também o NTFS, que é seu sistema de arquivos nativo. O Linux utiliza o EXT2 como
sistema nativo, mas também também suporta outros sistemas.
:. SLA
Service Level Agreement, é um contrato feito entre um ASP, um provedor de
soluções e o cliente. Este tipo de contrato estipula os termos de uso dos softwares
ou equipamentos comprados ou alugados, limitações do suporte técnico, garantias
de desempenho ou estabilidade, garantia, entre outros.
:. Slave
Escravo. Sempre que conectamos dois HDs na mesma porta IDE, um deverá ser
configurado como master (mestre) e outro como slave. O HD configurado como
master será o usado para dar o boot e receberá a letra C: dentro do Dos/Windows.
O slave receberá uma das letras seqüenciais, D:, E:, etc.
:. SledgeHammer
Será um processador de 64 bits, destinado ao mercado de servidores, baseado na
arquitetura K8, que a AMD vem desenvolvendo. O SledgeHammer se baseia num
conceito bem diferente do Itanium da Intel:
:. SLI
Scan Line Interface. Este é um recurso até hoje inédito, permitido pelas placas de
vídeo Voodoo 2. Existe a possibilidade de instalar duas placas no mesmo micro, que
ligadas através de um cabo passam a trabalhar em conjunto, dividindo o
processamento da imagem, e renderizando em paralelo, cada uma cuidando de
metade da imagem (uma trabalhando nas linhas pares e a outra nas linhas
ímpares).
:. SLIP
Serial Line Internet Protocol. Este é um protocolo usado para permitir a
comunicação em rede entre dois computadores, usando uma conexão via modem.
O principal objetivo é fornecer acesso à Internet: seu PC disca para o provedor,
estabelece uma conexão e graças ao SLIP o servidor passa a ver seu PC como um
nó da rede, fornecendo a conexão. Apesar de tudo, o protocolo P P P é mais usado,
por ser mais versátil e incluir um algoritmo de correção de erros. Em muitos
sistemas, é possível escolher qual protocolo usar ao configurar a conexão via
modem, escolhendo entre o P P P e o SLIP. A maioria dos provedores suporta os
dois protocolos, mas o P P P garante uma conexão mais estável. Veja também: P P
P
:. Slotted Mask
A Slot Mask têm a mesma função da Shadow Mask, ou seja, isolar as células de
fósforo do monitor, evitando que resquícios da carga de elétrons destinada a uma
célula atinjam as vizinhas. Esta folha metálica é um dos componentes básicos de
qualquer monitor CRT, uma das grandes responsáveis pela nitidez da imagem.
Enquanto na shadow mask temos uma folha metálica com vários orifícios que
coincidem com as células de fósforo do monitor, na slotted mask temos orifícios
alongados, que englobam várias células. Esta tecnologia é usada por exemplo nos
monitores LG Flatron, e, segundo a LG, permite que os monitores sejam capazes de
atingir resoluções maiores.
:. S.M.A.R.T
O Termo vem de Self-Monitoring Analysys and Reporting Technology que forma a
palavra "esperto" em Inglês. A idéia do S.M.A.R.T é que antes de seus suspiros
finais todo HD apresenta alguns sinais de esgotamento, como um aumento no
número de erros de leitura corrigidos usando os códigos de correção de erros (soft-
errors), causados pelo desgastamento da mídia; variações na velocidade de rotação
causados por problemas no motor, desgaste dos rolamentos ou ainda por
problemas nos sistemas reguladores de tensão; vibração excessiva, causada por
desbalanceamento do eixo que sustenta dos discos e assim por diante; assim como
um motor de carro que começa a queimar óleo e a "bater pino".
:. SmartMedia
Este é um formato de cartão de memória Flash ultra-compacto, desenvolvido pela
Toshiba. Os cartões SmartMedia tem pouco mais da metade do tamanho de um
cartão PCMCIA, mas são bem mais finos, da espessura de um cartão de crédito. Os
cartões podem ser instalados em slots SmartMedia, encontrados em algumas
câmeras e handhelds, ou num slot PCMCIA tipo II convencional, com a ajuda de um
adaptador.
:. SmootVision
Esta é uma tecnologia desenvolvida pela ATI em resposta ao FSAA , encontrado em
placas da nVidia. Ambas as tecnologias fazem basicamente a mesma coisa:
melhorar a qualidade das imagens através do uso do Antialising, que suaviza os
contornos dos objetos e melhora o aspecto das texturas.
Ao ser ativado o recurso, a placa gera uma imagem 2x, 4x, 6x ou até 8 vezes maior
que a que será exibida no monitor (configurável através das propriedades de vídeo)
:. SMB
Server Message Block. Este é um sistema de troca de mensagens desenvolvido pela
IBM para uso no seu protocolo NetBIOS e depois aperfeiçoado pela Microsoft para
uso no sistema de compartilhamento de arquivos do Windows.
O SMB permite que os clientes entrem em contato com o servidor, vejam quais
compartilhamentos estão disponíveis, solicitem listas de diretório ou arquivos e
assim por diante.
Apesar disso disso, a sigla é mais comumente usada em relação ao Samba, uma
implementação do protocolo SMB que permite que máquinas Linux compartilhem e
acessem arquivos em redes Microsoft, como se fossem máquinas Windows.
:. SMP
Symmetric Multiprocessing. É um recursos suportado por vários processadores,
entre eles toda a família Pentium (I, II e III), o Intel Xeon, Athlon MP, entre muitos
outros, que permite usar dois ou mais processadores na mesma placa mãe.
:. SMTP
(Simple Mail Transfer Protocol) - É o protocolo usado para enviar e-mails. Os dados
vão da sua máquina para o servidor SMTP do provedor e em seguida para o
destinatário. Alguns programas permitem usar sua própria conexão para enviar
mails, sem precisar de um SMTP externo, como o ArgoSoft Mail Server.
:. Snapshot
Em Inglês são fotos instantâneas, como as Polaroid. Este termo pode ser usado em
várias situações, como por exemplo ao tirar um screenshot da tela. Outro
significado importante tem relação com as distribuições Linux, onde um snapshot é
uma versão de testes, retirada da árvore de desenvolvimento para ser testada por
usuários interessados em ajudar a localizar e corrigir bugs, ou testar as novidades
da nova versão com antecedência. O snapshot neste caso é uma “foto” de como a
futura versão se encontra naquele momento, como todos os problemas e novidades
que possam existir.
:. Sniffer
Farejador. Um programa usado para monitorar o tráfego de redes e descobrir
portas abertas ou outras falhas de segurança. Estes programas podem ser usados
tanto por administradores de rede, interessados em corrigir brechas de segurança,
quanto por pessoas mal intencionadas.
:. SNR
Signal to noise ratio. Em transmissões tanto analógicas quanto digitais, feitas
através de cabos de cobre, esta é a relação entre a potência do sinal e o ruído de
fundo, medida em decibeis (db). Quanto maior o número, mais puro é o som, ou
mais perfeita é comunicação de dados. Alguns utilitários de modem exibem o valor
SNR da linha telefônica e todas as placas de som incluem a taxa de signal to noise
em suas especificações.
:. Socks
Protocolo que gerência o tráfego de dados através de um servidor proxy. Pode ser
usado por qualquer aplicativo: Browsers, clientes de FTP, etc.
:. Sockets
Em se tratando de hardware, os sockets são encaixes para o processador, módulos
de memória etc. Mas, dentro dos sistemas Unix e Linux os sockets são módulos de
software que conectam os aplicativos ao protocolo de rede, facilitando bastante o
trabalho do programador, que precisa apenas instruir o programa a abrir um dos
sockets disponíveis.
:. SODIMM
São os módulos de memória RAM utilizados em notebooks. Enquanto nos micros
desktop utilizamos módulos de 72 ou 168 vias, os módulos SODIMM existem em
duas versões, com 72 vias e 144 vias e são bem mais compactos. Os módulos de
72 vias são a tecnologia mais antiga, que consiste em módulos de 32 bits, que são
utilizados em notebooks 486 ou Pentium. Atualmente são utilizados módulos de
144 vias, que são substitutos para os módulos DIMM de 168 vias utilizados em
desktops.
Não existe diferença no tipo de memória utilizado nos módulos DIMM ou SODIMM,
são sempre utilizados os mesmos chips de memória PC-66, PC-100 ou PC-133.
Muda apenas o formato do módulo.
:. SORIMM
É um padrão de módulos de memória Rambus, bem menores que os utilizados em
micros de mesa, projetados para serem utilizados em notebooks e outros tipos de
aparelhos portáteis.
:. Soft Error
Em qualquer HD moderno, cada setor contém, além dos 512 bytes de dados, mais
algumas dezenas de bytes que armazenam códigos de correção de erros (ECC). Um
soft error ocorre quando há algum erro na leitura dos dados, que é
automaticamente corrigido usando os códigos ECC. Um Hard Error ocorre quando
não é possível ler os dados de maneira alguma.
:. Softmodem
Um modem que trabalha utilizando recursos do processador. Com isto temos
menos componentes e um equipamento muito mais barato, porém temos perda de
desempenho. Infelizmente a maioria dos modems à venda atualmente são
softmodems.
:. SoHo
Small Office/Home Office, engloba o mercado formado por pequenas empresas e
escritório, assim como os profissionais que trabalham em casa. Existem vários
produtos voltados especialmente para este mercado.
:. Som 3D
Os efeitos de som tridimensional visam dar a impressão de som vindo de todas as
direções, mesmo usando um par de caixas acústicas comuns. Os efeitos 3D são
mais utilizados em jogos, onde é necessário usar uma placa de som compatível
com este recurso. Existem também alguns conjuntos de caixas acústicas com
função 3D, que usando filtros especiais permitem ouvir músicas em CD ou MP3 com
efeito de profundidade, como se estivesse num show ao vivo.
:. SON
Silicon on Nothing, silício sobre nada. Esta é uma das tecnologias em estudo para
uso nas futuras gerações de processadores. Nesta técnica, ainda apenas teoria, os
transístores e filamentos seriam criados sem o uso de uma base de silício, como
hoje em dia, formando uma delicada cadeia de transístores e filamentos. O objetivo
é diminuir a perda de elétrons dentro do chip, já que o vácuo é um isolante muito
mais eficiente que o silício. Se você tiver alguma idéia de como construir um chip
assim, tem a chance de ficar bilionário :-)
:. Sound Blaster
Família de placas de som, lançadas a partir do início da década de 90 que
tornaram-se padrão da indústria. Quase todas as placas da época eram compatíveis
com as Sound Blaster, a fim de manter compatibilidade com todos os jogos e
aplicativos. As placas de som PCI atuais não mantém mais esta compatibilidade, o
que explica a falta de som em jogos antigos. Algumas acompanham emuladores,
que permitem remediar o problema.
:. Sound Card
O mesmo que placa de som.
:. Source-code
Veja: Código-fonte
:. Speedstep
Um recurso encontrados nos processadores mobile Pentium III da Intel (destinados
a notebooks) que consiste em simplesmente reduzir a freqüência de operação e
baixar a tensão do processador enquanto o notebook estiver sendo alimentado
pelas baterias, voltando à operação normal quando este estiver ligado na tomada.
Operando a uma freqüência mais baixa, o chip gasta muito menos eletricidade.
Este recurso é encontrado em todas as versões a partir de 500 MHz. Nos mobile
Pentium III de 600, 700, 800 e 850 MHz a freqüência de operação cai para 500
MHz e a tensão de 1.6 para 1.35v. Na versão de 500 MHz cai apenas a tensão.
:. S/PDIF
Sony/Philips Digital Interface. É um conector de áudio encontrado em muitas placas
de som e em alguns aparelhos de som que permite transmitir áudio em formato
digital, dispensando a conversão digital > analógico > digital que fatalmente
degrada a qualidade do som. Usando o S/PDIF é possível transferir sem perda.
Existem dois padrões de S/PDIF, um que utiliza cabos de cobre e outro que utiliza
cabos de fibra óptica, este último muito popular no Japão por causa dos mini-discs.
Já existem algumas placas mãe com conectores S/PDIF, como a Abit AT7 que inclui
conectores ópticos. Os conectores S/PDIF devem tornar-se populares nas placas
mãe daqui para a frente, pelo menos nos modelos mais caros, pois são por
enquanto a única forma de burlar os novos sistemas de proteção de áudio que vêm
sendo adotados pela indústria fonográfica. Nenhum CD-ROM é capaz de ripar CDs
protegidos sem uma grande perda na qualidade do áudio (algo semelhante à uma
rádio FM, mas com mais chiado), mas usando um aparelho de som ligado na
entrada S/PDIF do PC é possível digitalizar as músicas sem perda alguma.
:. SPF
"Segundos por frame". É um trocadilho usado quando o PC é tão lento que os
games 3D ficam quadro a quadro, impossíveis de serem jogados.
:. Spitfire
Este é o nome código do AMD Duron, que apesar do desempenho excepcional,
enquadra-se na linha de processadores de baixo custo da AMD. O Spitfire, nada
:. Spoofing
Enganador, são programas usados para forjar pacotes TCP/IP, alterando o endereço
do emissor. Se uma certa máquina é protegida por um firewall que só aceita
comunicações vindas do endereço X, um spoofing fará parecer que a comunicação
veio justamente deste endereço, fazendo com que o firewall autorize o acesso. A
maioria dos firewalls atuais oferece proteção contra isso.
:. Springdale
Este será o primeiro chipset DDR II para Pentium 4 voltado para o mercado
doméstico. As memórias DDR II permitem quatro acessos por ciclo, contra os dois
acessos das memórias DDR comuns. Com isto, as DDR II são capazes de manter
uma taxa de transferência de dados duas vezes maior. Um módulo de DDR de 133
MHz (PC-266 ou PC-2100) é capaz de transferir dados a 2.1 GB/s, enquanto um
módulo de DDR II também de 133 MHz é capaz de atingir 4.2 GB/s.
Este chipset está agendado apenas para o final de 2003, ainda é uma realidade um
pouco distante.
:. Sputtering
Esta é a técnica usada atualmente para formar a superfície dos discos magnéticos,
usados em discos rígidos. A técnica anterior, chamada eletroplating, era um
processo bastante semelhante à eletrólise usada para banhar bijuterias a outro,
criando uma superfície de baixa qualidade, que não permitia as altas densidades de
gravação que temos hoje.
:. Spyware
Um software "espião", que uma vez instalado, reúne informações sobre os hábitos
de navegação do usuário, ou mesmo dados mais pessoais, enviando-os aos dono
quando o usuário se conectar à Internet.
:. SQL
Structured Query Language, linguagem desenvolvida pela IBM que usa comandos
simples, baseados em palavras em inglês, para realizar buscas em bancos de
:. SSD
Solid State Drive. Este termo é aplicável aos cartões de memória Flash e outros
dispositivos de armazenamento que não possuem partes móveis. Ao contrário de
um HD, eles possuem uma grande resistência a danos mecânicos, você pode
chaqualhar seu MP3 player o quanto quiser e o cartão de memória não vai
apresentar bad-blocks ou qualquer outra coisa parecida. Estamos falando de um
chip e não de um disco magnético com uma cabeça de leitura flutuando a poucos
mícrons de distância.
Além da memória Flash existem outras possibilidades, como usar memória RAM ou
memória SRAM como fazem muitos PDAs e outros dispositivos. A desvantagem
neste caso é que os dados são perdidos quando você retira as baterias do aparelho.
Embora o custo por megabyte seja muito maior que o de um HD, os cartões são
muito menores e consomem muito menos energia o que os torna as únicas opções
para PDAs, celulares e outros dispositivos pequenos demais para acomodar um HD.
Existem ainda adaptadores que permitem ligar um cartão Compact Flash numa das
portas IDE do micro, permitindo usa-los no lugar do HD. Existem algumas áreas
onde esta possibilidade é muito bem vinda, como nos Embedded Systems e
terminais leves. Se você só precisa de 50 MB para rodar seu sistema, por que
gastar num HD de 20 GB que consumirá mais energia, fará mais barulho e será
menos confiável? O Windows está fora de questão, mas é possível fazer uma
instalação enxuta do Linux, com apenas os programas necessários em espaços
bastante reduzidos.
Vários tipos de aviões de combate são equipados com "HDs" feitos inteiramente de
memória Flash que armazenam os softwares que controlam o avião.
:. SSE
:. SSE2
As "Double Precision Streaming SIMD Extensions" do Pentium 4 são 144 novas
instruções de ponto flutuante de dupla precisão. Elas tem basicamente a mesma
função das instruções SSE do Pentium III e do 3D-Now! Do Athlon: melhorar o
desempenho do processador em aplicativos de ponto flutuante. A diferença é que
as instruções do Pentium 4 são mais poderosas que os conjuntos anteriores e
podem ser utilizadas em mais situações.
:. SSH
Secure Shell. O SSH é uma espécie de versão evoluída do Telnet, que também
permite executar arquivos remotamente, mas com várias vantagens, a sigla vem
de Secure Shell.
Assim como no Telnet, uma máquina com o serviço habilitado pode ser acessada
via linha de comando por usuários que tenham o login e senha de uma das contas
do sistema. O SSH permite ter acesso completo ao sistema via terminal, seja via
rede ou via Internet, limitado aos privilégios do login usado.
Existem também clientes SSH para Windows, como por exemplo a versão da SSH
Security, que tem vários recursos mas é gratuita apenas para universidades e
usuários domésticos. O link é: http://www.ssh.com
Além de oferecer acesso via linha de comando, o SSH permite rodar aplicativos
gráficos remotamente, caso as duas máquinas rodem Linux. Dando um "konqueror"
por exemplo, o aplicativo não será inicializado no servidor, mas sim na sua
máquina. Note que este recurso só funciona nos clientes Linux, o cliente Windows
está limitado ao modo texto.
Você pode usar o SSH até mesmo via Internet. Uma conexão via modem vai ser
suficiente para trabalhar no modo texto, mas a coisa complica se você quiser rodar
aplicativos gráficos. Com uma conexão via cabo ou ADSL eles já ficam usáveis, mas
o ideal é uma rede local, onde os aplicativos rodam com o mesmo (ou praticamente
o mesmo) desempenho com que rodam no servidor.
:. SSL
Secure Sockets Layer. Este protocolo foi originalmente desenvolvido pela Netscape,
para uso no seu navegador, mas ao ser aprovado pelo IEFT como padrão passou a
ser usado em praticamente todos os navegadores. O SSL adiciona uma camada
segura à comunicações feitas via HTTP, encriptando os dados através de uma chave
pública. Os sites que utilizam o SSL por padrão começam com HTTPS e são exibidos
com um ícone de cadeado pelo navegador. Apesar de não ser inteiramente seguro o
sistema é atualmente o mais utilizado para transações online.
:. ST506
Fia a primeira linha de HDs destinados a computadores domésticos, lançada em
1979 pela Seagate. Os discos mediam 5.25 polegadas, e armazenavam de 5 a 10
MB, novos modelos lançados durante a década de 80 chegaram a 40 MB. A
interface destes HDs, também chamada ST506 acabou sendo usada em HDs de
outros fabricantes. Estes HDs antigos foram substituídos pelos HDs IDE a mais de
uma década.
:. Stand Alone
Que funciona sozinho, se refere a um dispositivo qualquer que não precisa de
outros para funcionar. Por exemplo, um Palm ou um notebook, são dispositivos
stand alone, que são funcionais sozinhos. Já um monitor ou uma impressora não
podem ser considerados dispositivos stand alone, pois só funcionam conectados ao
host.
:. STD - VRE
Estas são duas sub-famílias do Pentium I, que utilizam tensões diferentes. A série
STD utiliza uma tensão mais baixa, 3.3V e inclui modelos de 75 a 150 MHz. A série
VRE inclui alguns modelos de 90 a 150 MHz e todos os processadores de 166 e 200
MHz.
A maioria das placas mãe soquete 7 podem ser configuradas (via jumper) para
utilizarem 3.3V ou 3.5V, suportando ambas as famílias. Muitas placas suportam
também tensões mais baixas que as tornam compatíveis também com os
processadores Pentium MMX, Cyrix 6x86, etc.
Apesar disso, não existe nenhuma grande diferença entre as famílias STD e VRE, a
arquitetura dos processadores é rigorosamente a mesma. Aparentemente o
aumento na tensão usada foi apenas uma adaptação necessária para assegurar a
estabilidade dos processadores de clock mais alto, que acabou posteriormente
sendo aplicada também às séries mais lentas para manter uma especificação
comum. Tanto que um processador STD pode trabalhar durante muitos anos
espetado numa placa mãe configurada para fornecer 3.5V sem nenhum prejuízo
aparente para a sua estabilidade ou vida útil.
:. Stepper Motor
Veja: Motor de passo.
:. Stepping
Durante a produção de um processador é comum que os fabricantes façam
pequenas melhorias no projeto original, conseguindo pequenas reduções no
consumo elétrico, ou projetos capazes de atingir frequências de operação mais alta,
mesmo que a técnica de produção usada (0.13 ou 0.18 mícron por exemplo)
continue a mesma. Estas novas séries são chamadas de "Steppings".
O stepping CA2 inclui desde os primeiros modelos, de 550 e 600 MHz até alguns
dos processadores de 800 MHz. O stepping seguinte, o CB0 inclui alguns modelos
de 500 e 600 MHz de fabricação mais recente mas vai bem mais longe, incluindo
modelos de até 933 MHz. Os steppings seguintes, o CC0 e CD0 incluem os
processadores de frequência mais alta, de até 1.0 GHz.
:. Storage
Veja: NAS
:. StreanThru
Este é um recurso inédito incluído no chipset nForce da nVidia, que promete
melhorar a velocidade de transferência da placa de rede, assim como os Pings nos
jogos, tanto usando o modem integrado ao chipset, quanto usando uma conexão de
banda larga, através da rede onboard.
:. Stripping
Num sistema RAID, clustering é o modo de operação onde dois ou mais HDs são
combinados para um melhor desempenho. Neste caso os arquivos são divididos em
pequenos pacotes, que podem variar em tamanho de acordo com a configuração da
controladora (geralmente o default é 64 KB) e são espalhados entre os HDs.
:. SXGA+
Este é um padrão de vídeo usado nas telas de cristal líquido de alguns notebooks,
que usam resolução de 1400 x 1050. Além deste, temos os padrões XGA (1024 x
768), SXGA (1280 x 1024) e UXGA (1600 x 1200)
:. Swap File
Arquivo de troca. É um arquivo, criado no disco rígido, usado pelo sistema
operacional para simular memória RAM, sempre que a memória física se esgota.
Veja também: memória virtual
:. Switch
Um Hub simplesmente retransmite todos os dados que chegam para todas as
estações conectadas a ele, como um espelho. Isso faz com que o barramento de
dados disponível seja compartilhado entre todas as estações e que apenas uma
possa transmitir de cada vez.
Um switch também pode ser usado para interligar vários hubs, ou mesmo para
interligar diretamente as estações, substituindo o hub. Mas, o switch é mais
esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as
estações, encaminha apenas para o destinatário correto.
:. SyncFlash
Esta é uma tecnologia de memória apresentada pela Micron durante a Platform
Conference de 2002 que consiste em módulos de memória SDRAM (futuramente
também DDR) construídos com chips de memória flash. Estes módulos podem ser
usados em placas mãe convencionais, no lugar ou junto com módulos tradicionais,
mas trazem a óbvia vantagem de não perder os dados quando o micro é desligado.
:. Synchronous
Síncrono, refere-se à dois ou mais componentes que comunicam-se de maneira
sincronizada. Um exemplo são as memórias SDRAM atuais, que operam na mesma
freqüência que a placa mãe.
:. SYN Packets
Os pacotes de sincronismo são o primeiro passo para iniciar qualquer conexão
numa rede TCP/IP. O host envia um pacote SYN, espera a resposta do servidor e
em seguida começa a enviar os pacotes de dados.
Como um simples pacote SYN não representa uma ameaça concreta, muitos
servidores e firewalls simplesmente os descartam após perceberem que a conexão
não será completada, sem acrescentar a ocorrência ao log do sistema. Isto abre
espaço para um tipo de ataque chamado SYN scanning, usado para encontrar
portas abertas e detectar alguns tipos de vulnerabilidades no servidor, com poucos
riscos de ser descoberto.
Com os dados das portas TCP/IP abertas, é possível chutar quais servidores estão
ativos. A partir daí abrem-se as portas para ataques mais sérios, envolvendo a
detecção e exploração de brechas presentes nestes servidores.
Alguns firewalls oferecem a opção de logar SYN packets. Eles por sí sós não são
nada demais, mas um log de alguém enviando pacotes para todas as suas 65535
portas TCP seria um sinal de más intenções. :-)
:. SYSOP
System Operator. Termo mais usado na época da BBSs, mas que pode ser usado
em relação ao responsável pelo funcionamento por um BBS, provedor de acesso,
ou outro tipo de serviço qualquer.
-T-
:. T1
Linha de alta velocidade que pode ser alugada nos EUA, oferece acesso bidirecional
a 1.5 Mbps. Estas linhas são relativamente acessíveis por lá, sendo por isso
alugadas por pequenos servidores de páginas Web, pequenos provedores,
empresas, e até mesmo alguns usuários domésticos.
:. T3
As T3 são conexões de alta velocidade, que oferecem uma banda de 45 megabits, o
suficiente para um portal ou um grande provedor de acesso. Tanto as linhas T1
quanto as T3 são divididas em canais de 64 kbits cada, o suficiente para uma
transmissão de voz. As linhas T1 (de 1.5 Mbps) são compostas por 24 destes
canais, enquanto as poderosas conexões T3 englobam 672 canais. Naturalmente
existe também uma grande diferença de preço entre as duas :-)
Antigamente estes links eram compostos por cabos de par trançado (com vários
repetidores pelo caminho), mas atualmente são utilizadas fibras ópticas, que são
muito mais eficientes.
:. Tag
No HTML e outras linguagens de marcação de texto as tags são comandos que
especificam como as diferentes partes do texto devem ser formatadas para
exibição. No HTML, algumas tags básicas são: <br> para quebrar um linha; <p>
para iniciar um novo parágrafo (opcionalmente, usa-se o </p> para fecha-lo
posteriormente); <b> e </b> para negrito; <i> e </i> para itálico; <table> e
</table> para criar uma tabela; </tr> e </tr> para inserir uma linha dentro da
tabela e <td> </td> para inserir uma coluna.
Toda tabela deve ter pelo menos uma linha e uma coluna: <table><tr><td>olá
mundo :-)</td><tr><table>. Para inserir um link usamos a tag <a href="url">
adicionando um </a> no final do texto a ser coberto pelo link. Para inserir uma
imagem usamos a tag <img src="imagem.jpg">. Para centralizar um trecho de
texto usamos a tag <center></center>.
As tags que são abertas por último devem sempre ser fechadas primeiro, por
exemplo, ao colocar uma palavra em negrito itálico, o correto é usar
<b><i>palavra</i></b> e não <b><i>palavra</b></i>. Apesar dos browsers
modernos serem capazes de lidar com vários tipos de erros de sintaxe, páginas mal
escritas podem ser exibidas com problemas em browsers mais simples ou antigos.
:. Tag Line
Máxima, frase de encerramento. São citações ou frases engraçadas usadas por
muitos no final das mensagens. As tag lines começaram a ser utilizadas em algum
ponto da década de 70, na época dos BBS. Mesmo hoje em dia ainda é muito
comum vê-las nos newsgroups ou mesmo em mensagens de e-mail. "Chefe saiu:
(T)etris, (P)rince of Persia, P(A)ciência."; "Erro de usuário: Troque o usuário e
pressione qualquer tecla para continuar"; "Eu, indeciso? Não tenho certeza." entre
outras pérolas... :-)
:. Tag RAM
É uma pequena área de memória que faz parte do controlador de cache. Sua
função é armazenar os endereços da memória RAM cobertos pelo cache. Sem
memória TAG suficiente, não é possível que o cache cubra toda a memória RAM.
Felizmente, a partir do Pentium II 350 e do Athlon, todos os processadores incluem
memória TAG suficiente para cachear até 4 GB de memória RAM.
:. Tahoe
Este é o nome código da arquitetura IA-64 desenvolvida pela Intel. O IA-64 é usado
no Intel Itanium e outros processadores baseados nele. Como o nome sugere, o IA-
64 utiliza um conjunto de instruções de 64 bits, que permite o acesso a mais
memória RAM, facilita a geração de chaves de encriptação e melhora sensivelmente
o desempenho em vários tipos de aplicativos. A grande desvantagem é que os
processadores não são compatíveis com os programas de 32 bits usados
atualmente.
:. TAPI
Interface de programação que permite que programas Windows utilizem
dispositivos de telefonia, como modems utilizando comandos padrão, oferecidos
pela Interface, sem necessidade de acessar diretamente o dispositivo ou conhecer
seu set de comandos.
:. Taxa de amostragem
O número de amostras por segundo de um som digitalizado. Para ter qualidade de
CD, são necessárias 44.000 amostras por segundo (44 kHz), com 16 bits de
resolução por amostra. Para obter som de rádio, são necessárias 11.000 amostras
por segundo (11kHz), com 16 bits de resolução, enquanto para ter qualidade de
telefone são necessárias 8.000 amostras (kHz), com 8 bits de resolução.
:. TCO
Total cost of ownership, custo total de propriedade. Este é um cálculo que visa
levar em conta todos os custos envolvidos no uso de um determinado equipamento
ou solução.
Por exemplo, o processador A custa US$ 100, enquanto o processador B custa US$
200. Porém, o processador A consome mais energia o que encarece a conta de luz
em US$ 5 ao mês. Levando em conta que os dois serão usados durante 10 anos
antes de serem substituídos, então o TCO do processador A seria US$ 500 mais
alto que o do processador B, mesmo que o custo inicial seja mais baixo.
Para ser honesto, o custo de TCO pode levar em conta tantos fatores diferentes,
muitos deles subjetivos, que pode ser manipulado para justificar praticamente
qualquer compra. Afinal, pouco importa comprar o papel da marca A por R$ 5 ou o
da marca B por R$ 8, já que o papel representa apenas 0,00005% do TCO do
relatório anual da empresa...
:. TCO (2)
Totally Cool Operation, algo como "uso completamente da hora". Este é um
trocadilho com o termo TCO visto acima. Se você perguntar para um analista se o
TCO do Linux é maior ou menor que o TCO do Windows, ele passará um bom
tempo fazendo cálculos e levantando estatísticas antes de chegar a uma conclusão.
Mas, se você perguntar a um geek, ele vai responder de imediato que o TCO do
Linux é muito maior, por ele é muito mais "legal" de usar, muito mais "cool". Bem,
é por aí... :-)
:. TCP/IP
Transmission Control Protocol / Internet Protocol. Desenvolvido na década de 60
pelo departamento de defesa dos EUA, para ser usado na Arpanet, rede militar que
foi o embrião da Internet atual. A principal virtude do TCP/IP é permitir que os
outros computadores da rede continuem conectados mesmo caso um ou vários
computadores caiam. No caso de uma guerra, o que sobrasse da rede continuaria
funcionando. Todas estas virtudes, tornaram o TCP/IP o protocolo ideal para ser
utilizado na Internet.
Além da grande tolerância à falhas, o protocolo TCP/IP é roteável, ou seja, pode ser
utilizado para interligar várias redes distintas e o sistema de endereçamento IP
suporta um número surpreendentemente grande de redes e hosts, graças à divisão
dos endereços em categorias.
:. Tejas
Esta será a quarta encarnação do Pentium 4. A primeira foi o Pentium 4 Willamette,
que tinha apenas 256 KB de cache e era fabricado numa técnica de 0.18 mícron. O
atual é o Northwood, com 512 KB de cache e fabricado numa técnica de 0.13
mícron. O sucessor será o Prescott, que será lançado em algum ponto de 2003, já
baseado numa técnica de 0.09 mícron, que provavelmente permitirá a ele quebrar
a barreira dos 5.0 GHz.
O Tejas trará um novo aumento na quantidade de cache L2, que saltará para 1 MB
(número ainda não confirmado). O Tejas também será o primeiro processador Intel
a utilizar bus de 200 MHz, com 4 transferências por ciclo (800 MHz efetivos) e trará
(de novo :-) novas instruções, o conjunto TNI (Tejas New Instuctions) que
provavelmente se concentrarão em um melhor desempenho em aplicativos
multimídia (sobretudo vídeo de alta resolução e jogos 3D) e possivelmente na
melhoria do HyperThreading.
A primeira versão do Tejas será ainda fabricada numa técnica de 0.09 mícron, a
mesma utilizada no Pentium 4 Prescott, mas entre 2005 e 2006 será lançada uma
versão de 0.065 mícron, que poderá trazer um novo aumento no cache L2, desta
vez para 2 MB. Espera-se que o Tejas de 0.065 mícron seja capaz de quebrar a
barreira dos 7.0 GHz. Na mesma época, a AMD lançará uma versão de 0.065
mícron do Hammer, que será o concorrente do Tejas.
:. Telnet
O bom e velho Telnet permite acesso remoto à qualquer máquina que esteja
rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os
dados não são criptografados. Manter o servidor Telnet ativo representa um grande
risco numa máquina conectada à Internet, pois qualquer um que descubra uma das
senhas de usuário, ou pior, a senha de root, terá acesso à sua máquina, o que não
é nada bom. E com o Telnet isso é muito fácil, pois bastaria snifar a sua conexão e
pegar sua senha quando usasse o serviço...
Se mesmo assim você quiser arriscar, basta ativar o serviço "telnet", que existe
tanto no Linux quanto no Windows NT/2000 e XP e, no cliente, digitar "telnet
O comando existe tanto no Linux, quanto no Windows (no prompt do MS-DOS). Via
Telnet você tem acesso via terminal como se estivesse sentado na frente da
máquina, pode até mesmo abrir aplicativos de modo texto, como o Links, Vi,
EMACs, etc. além de poder usar todos os comandos.
Naturalmente, o que você poderá fazer estará limitado à conta de usuário que
utilizar. Por questões de segurança você não poderá logar-se como root, embora
nada impeça que você use um login de usuário para ter acesso ao sistema e depois
use o comando "su" para virar root.
:. Terminal Burro
No início da década de 80, estavam em moda redes com um servidor poderoso
(para a época) e terminais sem poder de processamento, que ligados ao servidor,
apenas mostravam imagens na tela e enviavam os comandos digitados pelo
usuário. Com o passar do tempo, este modelo foi tornando-se cada vez mais
antiquado. Hoje em dia, a solução mais comum é uma rede composta por vários
PCs completos e um servidor que centraliza apenas arquivos, conexão com a
Internet, etc.
Outra opção que é muito utilizada são servidores X, rodando o Linux. Nesta
segunda opção temos um servidor com uma distribuição completa do Linux e todos
os programas necessários e os clientes apenas contatam este servidor durante o
boot, obtendo uma janela de login. Todos os programas rodam no servidor, que
apenas envia a saída de tela aos clientes.
Além da economia de custos, por utilizar micros antigos ou até mesmo sem HD,
este sistema facilita a administração da rede, já que todos os arquivos, programas
e configurações ficam centralizadas no servidor.
:. Terminal Leve
Os Terminais leves, ou Thin Clients são uma versão mais "chick" dos antigos
terminais burros, embora a função continue basicamente a mesma ou seja, apenas
exibir na tela a interface de aplicativos executados num servidor central e enviar de
volta os clicks do mouse e teclas digitadas no teclado.
Utilizar uma rede baseada em terminais leves também tem suas desvantagens. A
primeiro é o fato de passar a existir um único ponto de falha (o servidor ou o
hub/switch que interliga os pontos da rede) que pode derrubar a rede inteira caso
falhe. Além disso, é preciso investir numa boa estrutura de rede, que seja rápida e
confiável, já que qualquer falha na rede pode deixar alguns terminais inoperantes.
Outro ponto a considerar é que algumas soluções proprietárias podem ser mais
caras que o mesmo número de desktops e ao implantar você mesmo uma solução
baseada em Linux ou no Windows Terminal Server, passa a ser necessário uma
certa dose de conhecimento.
:. Texel
A quantidade de texturas que uma placa 3D é capaz de processar por segundo é
medida em milhões de texels por segundo (megatexels). "Texel" é um termo
semelhante a "pixel" ou seja, um dos pontos que forma uma imagem, porém, o
termo "pixel" é usado para se referir à imagem mostrada no monitor, enquanto
"texel" é usado para se referir aos pontos que compõe as texturas que serão
aplicadas nos polígonos que compõe qualquer imagem 3D. É uma das medidas de
desempenho bruto para placas 3D.
:. TFT
Mesmo que Matriz ativa, tecnologia usada em monitores de cristal líquido. Veja
também: Matriz Ativa.
:. TFTP
Trivial File Transfer Protocol. No Inglês o "trivial" indica algo fácil, descomplicado, o
que ilustra bem a função do TFTP. Ele é uma espécie de parente do FTP, mas que
utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros
e sem muitos recursos de segurança. Os dados são simplesmente transmitidos da
forma mais rápida e simples possível.
Um dos usos mais comuns para o TFTP é em terminais diskless, que dão boot
através da rede. Por ser um protocolo extremamente simples, o software inicial
necessário nos clientes é muito pequeno da ordem de poucos KB, que cabe
comodamente na ROM da placa de rede ou num disquete. As imagens de boot
utilizadas pelo LTSP por exemplo geralmente possuem menos de 50 KB, já incluído
o driver da placa de rede.
:. Thin Client
Terminal Magro. Este termo é geralmente aplicado à PCs usados como clientes de
um servidor de aplicativos, rodando o LTSP, WindowsTerminal services ou outra
solução onde o servidor fica encarregado de fazer todo processamento e
armazenamento de dados, enquanto os clientes apenas exibem imagens na tela e
enviam de volta os movimentos do mouse e caracteres digitados. Pode-se dizer que
os ThinClients são versões modernizadas dos antigos terminais burros. A diferença
é que agora ao invés de aplicativos de texto simples, são usados aplicativos
gráficos quase sem limitações e com suporte a placas de som impressoras e drives
de disquete locais nos terminais.
:. Thread
Um pequeno programa que trabalha como um sub-sistema independente de um
programa maior, executando alguma tarefa específica. Um programa dividido em
vários threads pode rodar mais rápido que um programa monolítico, pois várias
tarefas podem ser executadas simultaneamente. Os vários threads de um
programa podem trocar dados entre sí e compartilhar o mesmo espaço de memória
e os mesmos recursos do sistema.
:. Thoroughbred
O Thoroughbred será um Athlon produzido numa nova arquitetura de 0.13 mícron.
O Thoroughbred deverá ser lançado no início de 2002, atingindo freqüências acima
de 2 GHz. Especulações falam em processadores de 3 GHz a partir do segundo
semestre de 2002.
:. Throughput
Uma explicação simples é que o Throughput é a velocidade com que dados são
transmitidos de um lugar para outro. Quanto mais dados um dispositivo é capaz de
transmitir, maior é seu Throughput. Por exemplo, um módulo de memória SDRAM
PC-100 trabalha a 100 MHz e é capaz de transmitir 64 bits de dados por ciclo, com
isso o Throughput deste módulo de memória é de 800 Megabytes por segundo (64
bits x 100 milhões de ciclos / 8 bits por byte).
:. Thunderbird
É a geração atual do Athlon, que vem no formato soquete A e é equipado com 256
KB de cache on-die, operando na mesma freqüência do Processador. Assim que foi
lançado, o Thunderbird substituiu imediatamente as linhas anteriores, pois é mais
rápido e mais barato de se produzir. O Athlon Thunderbird pode ser encontrado em
versões de 700 MHz a 1.33 GHz.
:. TideWater
Este é um novo formato de placa mãe que está sendo desenvolvido pela Intel. As
placas que seguirem este padrão serão ainda menores que as placas mini-ATX
atuais, com componentes onboard, poucos slots de expansão disponíveis e
processadores de baixo custo, que dissipem pouco calor. Será um padrão útil para
as empresas interessadas em desenvolver PCs compactos, com baixo nível de
ruído, de baixo custo, ou com algum tipo de design inovador.
:. Tillamook
Nome código dos processadores Pentium MMX de 233, 266 e 300 MHz, produzidos
numa arquitetura de 0.25 mícron, originalmente destinados a notebooks. Estes
processadores chegaram também a ser usados em alguns poucos micros de grife.
Este mobile MMX existiu em versões de 200, 233, 266 e 300 MHz. Não foi assim
tão usado pois era um processador relativamente caro e na época já existia o
Pentium II que era mais rápido, mas chegou a equipar vários modelos de notebook
e até mesmo alguns PCs de grife (pelo que sei apenas modelos da Dell e Compaq).
É um caso semelhante ao K6-2+, que é uma versão do K6-2 com 128 KB de cache
L2 full speed embutido, que também é destinado a notebooks. Você já deve ter
ouvido falar nesse processador, mas nunca o viu, e provavelmente nem vai ver a
venda em uma loja, apenas em notebooks ou em um ou outro PC de grife.
:. Tinma
O Tinma, era para ser uma versão de baixo custo do Celeron, que já viria com o
chipset integrado no próprio processador, permitindo que fossem desenvolvidas
placas mães mais baratas para ele. O problema foi que o Tinma utilizaria uma
versão do velho chipset i820, e por isso precisaria de um novo chip MTH, para
permitir o uso de memórias SDRAM normais, ou invés das caríssimas memórias
Rambus, que seriam impensáveis num processador de baixo custo. A dificuldade
em criar um chip MTH estável, combinada com os atrasos no desenvolvimento do
projeto levou a Intel a abandoná-lo.
:. TLB
Translation Address Table. A TLB é fundamental no acesso à memória.
Basicamente, os endereços de toda a memória RAM disponível são divididos em
páginas de memória. Cada página de memória tem uma tabela de endereços, com
os dados armazenados e sua localização.
Esta tabela precisa ser consultada antes de cada acesso à memória. O grande
problema é que em condições normais, a tabela fica armazenada na própria
memória RAM, o que faz com que o processador precise fazer um duplo acesso à
memória, o primeiro para ler a tabela de endereços e o segundo para recuperar os
dados propriamente ditos.
A TLB é uma espécie de cache, incluído no processador, que permite que ele
mantenha as tabelas de endereços de algumas páginas pré-carregados, o que
melhora consideravelmente a velocidade de acesso à memória, quando os dados
necessários não são encontrados no cache L1 e L2. Quanto maior é a TLB, mais
endereços podem ser armazenados e maior é o ganho.
:. Tolerante a Falhas
:. Tonga
Este é o nome código do Mobile Pentium II, produzido em versões de 233 a 300
MHz, usando uma arquitetura de 0.25 mícron e um encaixe especial, o MCC, Mini
Cartridge Connector.
:. Topologia de barramento
Esta é a topologia física utilizada pelas redes Ethernet 10Base2, que utilizam cabos
coaxiais. Neste tipo de rede um PC é ligado ao outro, usando vários segmentos de
cabos e conectores T, que possuem o mesmo formato da letra, onde uma ponta é
ligada na placa de rede e as outras duas são ligadas às estações vizinhas. Nas duas
extremidades da rede temos terminadores, que absorvem os sinais, evitando que
eles retornem na forma de interferência.
Conector T
:. Topologia de estrela
As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par
trançado e um hub como ponto central da rede. O hub se encarrega de retransmitir
todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma
das placas de rede estiver com problemas, apenas o PC ligado ao componente
defeituoso ficará fora da rede, ao contrário do que ocorre nas redes 10Base2, onde
um mal contato em qualquer um dos conectores derruba a rede inteira.
Claro que esta topologia se aplica apenas a pequenas redes, já que os hubs
costumam ter apenas 8 ou 16 portas. Em redes maiores é utilizada a topologia de
árvore, onde temos vários hubs interligados entre sí por switches ou roteadores.
Em inglês é usado também o termo Star Bus, ou estrela em barramento, já que a
topologia mistura características das topologias de estrela e barramento.
:. Touch Pad
Um sistema apontador, que é usado predominantemente em notebooks, onde ao
invés da bolinha, é usada uma tela sensível ao toque, um quadradinho cinza, com
uma superfície sensível ao toque. Ao invés de movimentar o mouse, basta deslizar
os dedos sobre a superfície para mover o cursor. A vantagem deste sistema é que é
menor, mais fino e não possui partes móveis, apesar de também não ser tão
confortável de se usar quanto um mouse "de verdade".
:. TPI
True Performance Initiative, um padrão que a AMD vem tentando estabelecer com
a ajuda de outros fabricantes que visa criar um conjunto de testes e benchmarks de
vários fabricantes e levando em consideração o desempenho do processador em
várias aplicações, que possa servir como uma medida confiável de desempenho
para processadores.
:. Traffic
Tráfego de dados na rede. Quando a quantidade de dados que trafega é muito
grande, a rede torna-se congestionada e as transferências ficam cada vez mais
lentas.
:. Transceptor
O mesmo que transceiver ou ainda (em redes Ethernet) "MAU". Este é o
componente da placa de rede que conecta os circuitos da placa ao cabo de rede e é
encarregado de transmitir e receber os dados.
:. Transístor
Apesar do transístor ser a base de praticamente qualquer tecnologia moderna, seu
funcionamento é bastante simples, quase elementar. É como naquele velho ditado
"as melhores invenções são as mais simples". As válvulas, usadas durante as
décadas de 40 e 50, eram muito mais complexas que os transístores e mesmo
assim foram rapidamente substituídas por eles. Um transístor é composto
basicamente de três filamentos, chamados de base, emissor e coletor. O emissor é
o polo positivo, o coletor o polo negativo, enquanto a base é quem controla o
estado do transístor, que pode estar ligado ou desligado.
Quando o transístor está desligado, não existe carga elétrica na base, por isso, não
existe corrente elétrica entre o emissor e o coletor (temos então um bit 0). Quanto
é aplicada uma certa tensão na base, o circuito é fechado e é estabelecida a
corrente entre o emissor e o receptor (um bit 1). Atualmente, os processadores
contém milhões de transistores. Um Pentium 4 possui 42 milhões, um Athlon
Thunderbird possui 37 milhões e assim por diante. Apesar disso, tudo o que é
processado baseia-se nestes dois estados: 1 e 0.
Transístor
:. Transmeta
A Transmeta, é uma companhia nova no mercado, que conta com a ajuda de
ninguém menos que Linus Torvalds, idealizador e principal criador do Linux.
Atualmente ela está colocando no mercado seu primeiro processador, o Crusoé.
A dez anos atrás tínhamos uma grande discussão entorno de quais eram os
melhores processadores, os RISC ou os CISC. Os processadores CISC eram mais
versáteis e complexos, enquanto os RISC eram mais simples e baratos. Atualmente
esta discussão não faz muito sentido, pois mesmo os processadores supostamente
RISC, como o G4 utilizam recursos tão complexos quanto os usados nos
processadores CISC, um G4 não é mais simples do que um Pentium II por exemplo.
O Crusoé, o novo chip da Transmeta aparece como uma nova alternativa de chip
simples e barato. As principais características do Crusoé são: 1- Compatível com a
plataforma PC; 2 - Híbrido de Hardware e Software; 3 - Projeto desenvolvido com o
objetivo de consumir um mínimo de eletricidade. A idéia é desenvolver um chip o
mais simples possível, mas que ao mesmo tempo mantenha uma performance
comparável à dos processadores atuais.
:. Tracert
Tracerout ou rastreamento de rota. Um dos comandos do MS-DOS que permite
verificar por quais roteadores os pacotes de dados passam antes de chegar a um
endereço determinado. Para usar este comando, basta digitar "tracert endereço" no
prompt do MS-DOS. O endereço pode ser tanto um endereço IP, quanto um
domínio. Experimente por exemplo usar "tracert www.guiadohardware.net"
:. Trojan Horse
Cavalo de Tróia. Um programa malicioso, enviado como se fosse um jogo, ou outro
arquivo qualquer que possa levar o usuário a executa-lo. Uma vez instalado, o
trojan abre uma ou várias portas do micro para que quem o enviou possa ter
acesso. A maioria permite ao "visitante" ter pleno controle sobre o PC, deletar ou
criar arquivos, modificar configurações, instalar programas, ou até mesmo fazer
coisas como mover o mouse ou abrir a bandeja do CD-ROM remotamente.
Em geral, cada trojan tem uma porta defaut, o que permite que pessoas mal
intencionadas usem sniffers (programas farejadores) para localizar rapidamente
vários PCs infectados. Os PCs com alguma forma de acesso rápido são os mais
visados, pois podem ser usados em ataques DoS, como servidores Warez, etc.
Atualmente, os antivírus costumam ser capazes de detectar a grande maioria dos
trojans.
:. Troll
Os Trolls fazem parte da mitologia onde são seres que vivem debaixo da terra e são
baixos, sujos, feios, agressivos, burros e ainda por cima verdes :-)
Nos dias de hoje o termo troll é mais usado em relação a pessoas que poluem os
grupos de discussão com ataques pessoais, mensagens sem conteúdo e opiniões
(quase sempre negativas) que pouco acrescentam ao tema discutido. É sem dúvida
um pouco pesado comparar alguém a um troll, mas isto só mostra a indignação que
estas pessoas são capazes de causar.
6- Não conseguem ler frases com mais de três linhas, linhas com mais que 20
caracteres ou com fonte menor que 18 e não conseguem ler textos com mais de
uma frase. Devido a esta limitação preferem opinar baseados em comentários e
opiniões de amigos. Uma vez criada uma opinião sobre determinado assunto o troll
passa a defendê-la incondicionalmente, recusando-se a considerar opiniões
contrárias, como descrito no tópico 3.
7- Os trolls não criam, apenas destroem o que já existe. Nisto são análogos aos seus
homônimos mitológicos, que vivem debaixo da terra justamente por já terem destruído tudo o
que havia em cima.
Se você conseguiu ler este texto até o final pode ficar tranqüilo, pois você não é um
troll :-)
:. True Black
"Preto verdadeiro", quando uma impressora possui um cartucho separado com tinta
preta. O oposto é o "Composite Black", onde a impressora, por não possuir tinta
preta, combina as três (ou quatro) cores para formá-lo.
:. TSOP
Thin Small Outline Package. Este é o encapsulamento utilizado pela maioria dos
módulos de memória SDRAM e DDR. Neste encapsulamento os chips possuem
"pernas" que são soldados a contatos no módulo de memória. Apesar de serem a
forma mais barata de resolver o problema, as pernas aumentam a distância que o
sinal elétrico precisa percorrer a cada acesso, prejudicando o desempenho do
módulo.
Encapsulamento TSOP
:. TSR
Terminate and Stay Resident, um comando suportado por alguns programas e
sistemas operacionais, onde o programa permanece na memória, em estado de
latência, aguardando algum dado ou comando estabelecido, que o faz acordar e
desempenhar suas funções.
:. TTL
Time To Live, é um termo que se aplica à Internet ou grandes redes. Especifica por
quantos roteadores um pacote de dados pode passar até que seja descartado. Evita
que pacotes perdidos congestionem a rede. Quando um pacote é descartado, o host
emissor recebe a notificação do erro e retransmite o pacote.
:. Tualatin
Esta é a arquitetura utilizada nos Celerons a partir de 1.2 GHz. O Celeron Tualatin é
produzido numa técnica de 0.13 mícron, assim como o Pentium 4 Northwood, e
compartilha o mesmo projeto do Celeron Coppermine, com excessão do cache L2,
que no Tualatin é de 256 KB e da inclusão de um novo recurso, chamado Data
Prefetch Logic, capaz de melhorar mais um pouco o desempenho do processador.
Não existem muitos argumentos técnicos a favor das fontes tipo 1 (além do
desempenho talvez), as TrueType são realmente visualmente muito superiores.
Felizmente as versões atuais do X já incluem suporte tanto a fontes TrueType
quanto a anti-alising, permitindo obter fontes tão bonitas quanto no Windows ou no
OS X, embora na maioria das distribuições ainda seja necessária numa certa dose
de configuração manual.
:. TWAIN
A instalação de um Scanner, quase sempre se resume à instalação de um driver
TWAIN ou "Tecnology Without any Interesting Name" (por incrível que pareça:
"tecnologia sem nenhum nome interessante"). "Driver" neste caso, é apenas uma
maneira de dizer, pois o "driver" TWAIN é, na verdade, apenas um pequeno
programa encarregado de controlar o scanner. O uso de drivers TWAIN facilita
bastante nossa vida, pois permite que o scanner seja usado a partir de qualquer
aplicativo gráfico, do parrudo Photoshop ao simplório Imaging do Windows, pois
quem escaneia a imagem é na verdade o driver TWAIN.
O programa gráfico é usado apenas para abrir a imagem já pronta. Para instalar o
driver TWAIN, basta executar o programa de instalação contido no CD, ou
disquetes, fornecidos pelo fabricante. Para usar o scanner, basta mandar que o
programa gráfico (Imaging, Photo Editor, Paint Shop Pro, Photoshop. etc.) escaneie
a imagem, clicando no ícone correspondente.
:. Tweak
São "manhas" para otimizar o desempenho do sistema, alterar características dos
programas, configurar opções escondidas, desativar recursos desagradáveis (as
propagandas do ICQ por exemplo), etc.
:. Twit
Bobo, usando em relação a alguém muito chato, "pegajoso", etc. É um termo pouco
usado aqui no Brasil mas popular lá fora, comum nos grupos de discussão.
-U-
:. UDP
O UDP é o protocolo irmão do TCP. A diferença básica entre os dois é que o TCP é
um protocolo orientado à conexão, que inclui vários mecanismos para iniciar e
encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de
pacotes corrompidos. No TCP tudo isso é feito com muito cuidado, para garantir
que os dados realmente cheguem inalterados, apesar de todos os problemas que
possam existir na conexão. O lema é "transmitir com segurança"
O UDP por sua vez é uma espécie de irmão adolescente do TCP, feito para
transmitir dados pouco sensíveis, como streaming de áudio e vídeo. No UDP não
existe checagem de nada, nem confirmação alguma. Os dados são transmitidos
apenas uma vez, incluindo apenas um frágil sistema de CRC. Os pacotes que
cheguem corrompidos são simplesmente descartados, sem que o emissor sequer
saiba do problema.
Em geral, os programas que utilizam portas UDP recorrem também à uma porta
TCP para enviar as requisições de dados a serem enviados e também para checar
periódicamente se o cliente ainda está online.
O Ultra 320 SCSI veio para manter o SCSI à frente do barramento IDE em
velocidade, já que o ATA 133, com seus 133 MB/s já havia chegado muito perto do
padrão anterior. Por questões de mercado o barramento SCSI precisa ser sempre
bem mais rápido que o barramento IDE, já que que é muito mais caro.
:. Ultra XGA
Equivale à resolução de 1600x1200, já utilizada por alguns monitores LCD,
principalmente os utilizados em notebooks e por alguns monitores CRT de 17” e de
19” em diante.
:. Underclock
Este é o antônimo de "overclock", significa deliberadamente configurar o
processador para operar abaixo da sua frequência normal. Pode parecer coisa de
louco à primeira vista, mas este vem sendo um procedimento cada vez mais usado.
Por exemplo, se você comprar um Athlon XP 1900+ (1.6 GHz) de uma das séries
de 0.13 mícron por exemplo, você terá em mãos um processador que consome 48
Watts. É relativamente pouco se comparado aos processadores topo de linha, mas
ainda alto demais para alguém que quer um PC silencioso ou que está preocupado
com a conta de luz.
Baixando o FSB da placa mãe de 133 para 100 MHz, a frequência do processador
cairá para 1.2 GHz e o consumo para pouco mais de 33 Watts (e economia sempre
é um pouco maior que a diminuição no clock). Você ainda continua com um
processador razoavelmente rápido, mas agora com um consumo e dissipação
térmica muito mais baixos.
Se por outro lado o usuário optasse por usar um Athlon Thunderbird de 1.4 GHz,
teria um desempenho semelhante ao do Athlon XP a 1.2 GHz, mas em
compensação o consumo elétrico seria quase o dobro: 65 Watts. Ou seja, em
muitos casos o underclock é vantajoso.
:. Unicode
Veja: ASCII
:. Upgrade
Atualização. Significa trocar alguns componentes para melhorar a performance de
um PC antigo. Não existe uma regra para o que pode ou não ser considerado um
upgrade; pode ser desde a simples troca de um pente de memória, até a troca de
praticamente todo o micro. Além da troca de componentes, existem também os
upgrades de software, feitos sempre que é instalada uma nova versão de um
programa.
:. Upgradable
Atualizável. Pode ser utilizado em relação a periféricos que suportam algum tipo de
atualização. Por exemplo, uma placa mãe que suporte processadores mais rápidos
do que o original, um modem de 33.6 k que possa ser atualizado para 56k via
software, etc.
:. Uplink (porta)
Esta é uma porta encontrada na maioria dos hubs, que permite interligar dois Hubs
utilizando um cabo de rede comum. Os micros ligados a ambos os hubs passam
então a formar uma única rede. Em geral a porta uplink é compartilhada com a
última porta do hub.
Se você tiver um hub de 8 portas por exemplo, a porta uplink geralmente será
compartilhada com a porta número 8, impedindo que ambas sejam utilizadas
simultaneamente. Na falta da porta uplink, também é possível interligar Hubs
utilizando um cabo cross-over. Veja também: Cross-over
:. UPS
Uninterruptible power supply, ou fonte ininterrupta de energia, é o que
costumamos chamar de no-break. Existem dois tipos de no-breaks, os online e os
off-line. Nos online a bateria é constantemente carregada e o sistema recebe
energia a partir da bateria. Neste caso temos a garantia de um fornecimento 100%
estável, dispensando um estabilizador externo. Nos no-breaks off-line, o sistema
recebe energia da tomada, passando para a bateria apenas em caso de queda. Não
são tão seguros quanto os primeiros, mas são mais comuns por serem um pouco
mais baratos.
:. USB
Universal Serial Bus. Barramento plug-and-play relativamente lento (12 mbps) que
pode ser usado por vários tipos de dispositivos. Todas as placas mãe atuais trazem
pelo menos 2 portas USB. Cada porta pode ser compartilhada por vários
dispositivos.
:. USB 2.0
O USB 2.0 foi desenvolvido em uma parceria entre a Intel, NEC, Philips, Lucent,
Microsoft e Compac e visa resolver os dois principais problemas do USB antigo. Em
primeiro lugar, a velocidade saltou dos antigos 12 mbps para incríveis 480 mbps,
sim, isso mesmo, 480 mbps, ou 60 MB/s, velocidade próxima da permitida pelas
Interfaces IDE atuais.
O novo padrão é compatível com todos os periféricos USB que seguem o padrão
1.1, isso corresponde à quase todos os periféricos USB fabricados de um ano pra cá
e todos os novos. É de se esperar que com a grande evolução, finalmente o USB
"pegue", o que facilitaria bastante nossa vida. Poderíamos finalmente aposentar as
portas seriais e paralelas; lentas, limitadas e que adoram entrar em conflito com
outros periféricos.
Pela lógica, os primeiros periféricos USB 2.0 que devem chegar ao mercado são
scanners de alta velocidade, gravadores de CD portáteis e unidades de
armazenamento em geral, HDs externos por exemplo, seguidos por impressoras,
mouses e todo tipo de periféricos externos. O problema é que isto só deverá
acontecer perto do final de 2002 e, a partir daí podemos contar pelo menos mais
um ano para a nova família de periféricos tornar-se padrão.
:. UTP
Unshielded Twisted Pair. São os cabos de rede de par trançado, sem blindagem que
são utilizados em redes. Este tipo de cabo é muito popular, justamente por ser
bastante fácil de se trabalhar e muito barato.
O cabo é formado por quatro pares de fios de cobre trançados, medida que cria
uma barreira eletromagnética que protege os cabos contra interferências externas.
Existem várias categorias de cabos UTP, que indicam a qualidade do cabo e as
aplicações em que pode ser usado. Os mais primitivos são os cabos categoria 1,
que eram usados em instalações telefônicas antigas. Os mais usados atualmente
são os cabos categoria 5, que podem ser usados em redes Ethernet de 10 ou 100
megabits. O próximo padrão será o 5e, que será suportado por um novo padrão de
placas Gigabit Ethernet.
:. UUCP
Este é um protocolo de transferência de arquivos primitivo, muito usado na era pré-
internet em sistemas de correio eletrônico, onde os servidores se conectavam à
rede via modem. Como neste caso as conexões eram muito caras, principalmente
por que muitas vezes era necessário discar separadamente para vários
computadores diferentes, muitos situados em outros países, a conexão não era
contínua, como na Internet de hoje.
:. UWB
Ultra Wide Band. Esta é uma tecnologia de transmissão de dados sem fio que pode
eventualmente vir a tornar-se o padrão dominante da indústria. Ao invés de
operarem numa frequência fixa, os transmissores UWB utilizam um número quase
infinito de frequências entre 0 e 60 GHz, sem permanecer em uma única frequência
por mais do que algumas frações de segundo. Apenas as duas partes envolvidas
conhecem o padrão de frequências utilizado, o que ajuda a manter a segurança dos
dados.
A Intel já divulgou que pretende utilizar o UWB como um padrão de USB Wireless,
que será capaz de transmitir dados a até 500 Megabits, mas com um alcance de
apenas 3 metros, ou seja, uma tecnologia ideal para substituir os cabos de dados,
sem com isto sacrificar a performance. Existem várias aplicações possíveis:
câmeras digitais, PDAs, notebooks, etc. Poderiam sincronizar seus dados com os do
desktop automaticamente, simplesmente por serem colocados próximo dele. O
maior obstáculo é naturalmente o custo.
O UWB é teoricamente mais barato que padrões de maior alcance, como o 802.11b,
mas para chegar ao ponto de substituir cabos que custam poucos centavos, com
sucesso, o custo dos transmissores precisaria cair a níveis muito abaixo dos atuais,
algo em torno de no máximo 5 dólares por par de transmissores. Por enquanto é
apenas uma idéia... :-) A página oficial do projeto é: http://www.uwb.org/
:. UXGA
Este é um padrão de telas de cristal líquido com resolução de 1600 x 1200, usadas
em alguns notebooks topo de linha. OS LCDs UXGA geralmente tem pelo menos 15
polegadas.
:. UZIX
Sistema operacional de código aberto, similar ao Unix, desenvolvido para rodar em
micros MSX. Existe também uma versão compatível com micros PC que roda sobre
o MS-DOS. http://uzix.msx.org/
V-
:. V.22
Este foi o primeiro protocolo para modems desenvolvido por um consórcio da
indústria, os padrões anteriores, como o Bell 103 e o CCITT eram proprietários. O
V.22 usava uma modulação bastante primitiva, que permitia transmitir a apenas
1.200 bips.
:. V.22bis
Um pouco mais avançado que o V.22 original, o V.22bis permitia transmitir a 2.400
bips. Não é preciso dizer que foi considerado uma grande revolução na época. :-)
:. V.29
Este foi o primeiro protocolo para modems de 9.600 bips, mas foi logo substituído
pelo V.32, considerado mais seguro.
:. V.32
Este é o protocolo padrão para modems de 9.600 bips.
:. V.32bis
Uma evolução do V.32, este é o protocolo usado pelos modems de 14.400 bips
:. V.34
Este protocolo dobrou a taxa de transmissão dos modems, alcançando 28.800 bips
:. V.34+
Este é o protocolo para modems de 33.600 bips. Foi originalmente desenvolvido
pela US Robotics e depois licenciado para outros fabricantes. Durante muito tempo,
acreditou-se que o V.34+ seria o ápice da evolução dos modems, pois uma teoria
chamada lei de Shannon diz ser impossível que os modems operassem a mais de
35 Kbips, devido à conversão analógico/digital feita nas centrais telefônicas.
:. V.42
Ao contrário do que a sigla sugere, esta não é uma evolução do V.34, mas sim um
padrão antigo, usado por alguns modems de 2.400 bips
:. V.90
Na época da definição do padrão para modems de 56k, surgiram dois padrões
incompatíveis, o X2 da US Robotics e o 56Kflex, desenvolvido pela Motorola e
Lucent. Ambos permitiam conexões a 56k e tinham eficiência semelhante, mas
deram muita dor de cabeça aos provedores de acesso (que precisavam manter
modems dos dois padrões) e usuários que precisavam escolher entre um e outro.
Felizmente, os dois padrões convergiram para o V.90, que é o padrão atual para
modems de 56k. O V.90 por sua vez já teve sua atualização, que a maioria acredita
ser a última, o V.92, que mantém a mesma taxa de download de 56k, mas amplia
a taxa de upload de 33.6 para 44k. Além disso, nos modems V.92 o tempo
necessário para estabelecer a conexão é menor, cerca de 10 segundos, contra 20
segundos dos modems V.90. Outro avanço é a compatibilidade com o recurso de
linha em espera oferecido por algumas operadoras. É possível deixar a conexão via
modem "em espera" ao receber uma chamada e restabelecê-la ao colocar o
telefone no gancho.
A maioria dos modems de 56K V.90 poderão ser atualizados gratuitamente para o
novo padrão, bastando baixar e executar o programa de atualização, a ser
disponibilizado pelo fabricante do modem.
:. V.92
Veja: V.90
:. Válvula
As válvulas tem seu funcionamento baseado no fluxo de elétrons no vácuo. A idéia
é que o filamento metálico da válvula ao ser aquecido, emite elétrons que agitados
graças à alta temperatura, conseguem vencer a barreira superficial do metal e
fechar o circuito com outro filamento localizado próximo ao primeiro.
:. Vaporware
Hardware é um componente físico, um chip, uma placa, algo que podemos tocar.
Software é um conjunto de valores binários, que apesar de não ser tão tangível, é
tão importante quanto o primeiro.
:. Variável de ambiente
Shells como o bash usada no Linux possuem variáveis que controlam o
comportamento do sistema e podem ser modificadas durante o uso. Por exemplo, a
variável DISPLAY diz em que desktop novos programas gráficos serão abertos. Se
você alterá-la com o comando DISPLAY=192.168.0.2:0 por exemplo, os programas
passarão a ser enviados para o micro 192.168.0.2 ao invés de serem exibidos
localmente.
:. Varistor
Os varistores são componentes usados em filtros de linhas e em outros aparelhos
que oferecem proteção contra descargas elétricas de curta duração.
Varistor
:. VBR
Variable Bit Rate. Este é um recurso suportado por alguns formatos de
compactação de áudio, entre eles o MP3. Através do VBR, é possível varias o bit-
rate de acordo com a complexidade do trecho que está sendo reproduzido. Se por
exemplo uma música tem trechos de silêncio, podem ser usados menos bits nestes
trechos e mais bits nos trechos com sons mais complexos. Com isto, o tamanho do
arquivo continua o mesmo, mas a qualidade pode melhorar perceptivelmente. Veja
também: ABR
:. VC-SDRAM
As memórias VC-SDRAM, ou Virtual Channel SDRAM, são uma tecnologia que
consiste em incluir um pequeno buffer de dados em módulos de memória SDRAM
comuns, que passam a ser módulos Virtual Channel. A função deste buffer é
acelerar a localização dos dados na memória. Porém, ele também tem um efeito
colateral, que é aumentar os tempos de latência, diminuindo a velocidade das
transferências de dados. Na prática, o ganho de desempenho dos módulos de
memórias VC-SDRAM sobre os módulos de memória SDRAM comuns é mínima e o
custo de produção destes módulos é consideravelmente mais alto. Alguns
fabricantes chegaram a fabricar este tipo de memória, mas não houve procura.
O chipset KT-133 da Via, que era utilizado por exemplo na Abit KT7 Raid oferecia
suporte a este tipo de memória, porém, já que este tipo de memória teve pouca
aceitação, a Via, a fim de cortar custos, retirou o suporte no KT-133A, a versão
mais recente do mesmo chipset.
:. VCD
É um formato de compactação de vídeo, que utiliza como base o MPEG-2, como nos
DVDs. A mídia utilizada é um CD comum, que pode armazenar 74 ou 80 minutos de
vídeo, com qualidade de VHS. Este formato é usado por exemplo nos jogos de
Playstation 1, para os trechos de vídeo.
:. Vcore
Esta é uma opção encontrada no Setup de muitas placas que permite configurar a
tensão usada pelo processador. Desde o Pentium MMX, os processadores operam
com tensões mais baixas que o restante do sistema. Enquanto o chipsets e outros
periféricos da placa mãe operam com tensões de 5v ou 3.3v (excessão para os
slots AGP 4x, que operam a 1.5v), o processador opera a 2.0v (um Celeron 366),
1.65v (Um Pentium III 800), ou mesmo 1.5v (Pentium 4 de 2.2 GHz entre outros).
Conforme os fabricantes adotam técnicas mais avançadas de produção, com
transístores cada vez menores, a tensão usada pelos processadores também vai
caindo, embora o consumo total não pare de aumentar a cada novo lançamento :-)
:. VESA
Video Electronics Standards Association, uma associação de fabricantes de placas
de vídeo e monitores com o objetivo de estabelecer padrões de vídeo. Entre outros,
criaram o padrão de vídeo super VGA, e os slots VLB, que muita gente chama de
"Slots Vesa".
:. VFAT
Virtual File Allocation Table, as extensões usadas pelo Windows 95 em diante para
permitir o uso de nomes de arquivo com mais de 8 caracteres, ao mesmo tempo
em que é mantida compatibilidade com o MS-DOS.
:. VGA
Video Graphics Adapter. Padrão de vídeo. O VGA foi uma grande revolução sobre os
padrões de vídeo mais antigos, suportando a resolução de 640 x 480, com a
exibição de 256 cores simultaneamente, que podiam ser escolhidas em uma
palheta de 262.000 cores.
Um pouco mais tarde, o padrão VGA foi aperfeiçoado para trabalhar também com
resolução de 800 x 600, com 16 cores simultâneas. A IBM desenvolveu também
outros 3 padrões de vídeo, chamados de MCGA, XGA e PGA, que apresentavam
algumas melhorias sobre o VGA, mas que não obtiveram muita aceitação por serem
arquiteturas fechadas. Apesar dos avanços, foi mantida a compatibilidade com os
padrões de vídeo GCA e EGA, o que permite rodar aplicativos mais antigos sem
problemas. O próximo passo foi o Super VGA, o padrão de vídeo utilizado
atualmente.
:. Video Pass-Thru
As placas de vídeo baseadas no chipset Voodoo 2, bem antigas por sinal,
executavam apenas as funções 3D, era necessário usa-las em conjunto com uma
placa 2D comum. Ambas eram ligadas através de um cabo, recurso chamado de
video pass-thru. Como o sinal que trafega através do cabo é analógico, existe uma
certa degradação, o que pode prejudicar um pouco a qualidade das imagens em 2D
em altas resoluções. Acima de 1024 x 768 já é possível notar alguma perda de
qualidade.
:. Visual Basic
Linguagem de programação desenvolvida pela Microsoft. Por ser uma linguagem
visual, o VB é extremamente fácil de usar, janelas, botões e muitas funções já vem
prontas, bastando ao programador usá-las em seus programas. O custo da
praticidade é o fato dos programas serem bem mais pesados do que equivalentes
feitos em outras linguagens, como em C, e de rodarem apenas dentro do Windows,
sem possibilidade de serem portados facilmente para outras plataformas. .
:. Visual C++
Esta é uma linguagem de programação desenvolvida pela Microsoft, que oferece
uma interface parecida com a do Visual Basic, mas gera código em C++. Em geral,
os programas escritos em Visual C++ são mais rápidos que semelhantes escritos
em Visual Basic, porém, ambos os códigos só rodarão sobre sistemas Windows.
:. VLB
Vesa Local Bus. Um padrão de barramento sucessor do ISA, mas anterior ao PCI,
usado apenas em placas para 486. Criado pela Vesa, uma associação de fabricantes
de placas de vídeo em 93.
:. VLDB
Very large DataBase. Refere-se a um banco de dados muito grande. É subjetivo, já
que a noção de "grande" pode variar muito.
:. VLIW
:. VLSM
Variable Length Subnet Masks. Este é um recurso suportado por vários protocolos
de rede e vários modelos de roteadores que permite especificar diferentes
máscaras de sub-rede para nós de rede (PCs ou outros dispositivos conectados à
rede) conectados à diferentes sub-redes. O objetivo é um melhor aproveitamento
dos endereços IP disponíveis.
:. VMware
O VMWare é um software que cria máquinas virtuais que simulam um PC completo
dentro de uma janela (ou em tela cheia), permitindo instalar praticamente qualquer
sistema operacional para a plataforma x86. É possível até mesmo abrir várias
máquinas virtuais simultâneamente e rodar lado a lado várias versões do Linux e
Windows, BeOS, DOS e o que mais você tiver em mãos. A página oficial é a:
http://www.vmware.com
No screenshot abaixo por exemplo estou rodando três seções do VMWare sobre o
Mandrake 9.0 (o sistema host), uma com o Windows 2000 outra com o Windows 98
e a última com o Kurumin:
completos, permitindo que você rode um servidor Web ou um programa P2P dentro
de uma máquina virtual, sem comprometer a segurança do seu sistema principal.
É muito útil para estudar sobre a integração de rede entre vários sistemas
operacionais. Você pode simular uma rede com várias versões do Linux e Windows
com um único micro.
Cada máquina virtual possui uma área reservada de memória. Se você tiver 386
MB por exemplo, você pode instalar o Windows XP sobre o Mandrake 9.1 e deixar
196 MB para cada um. Com pouca memória RAM as coisas já ficam mais
complicadas, pois você terá que reservar pouca memória para cada sistema e tudo
ficará lento por causa da memória virtual. O ideal para usar o VMware é ter pelo
menos 256 MB de RAM e mais 128 MB para cada máquina virtual que você
pretenda usar simultaneamente.
Embora o VMware seja bastante caro, muita gente o utiliza pois basta se cadastrar
no site para obter um serial que permite usar o programa completo por 30 dias.
Este período de testes é bastante maleável, pois você pode usar o mesmo serial em
mais de uma máquina, etc. A idéia é que você o teste quase que à vontade para
uso pessoal e compre o programa quando quiser usa-lo em sua empresa.
:. Voz sobre IP
VoIP ou Voice Over IP. Este é um termo bastante badalado atualmente, já que é
provavelmente o futuro da telefonia. Basicamente, um sistema Voz sobre IP utiliza
a Internet para realizar as chamadas de voz ao invés do sistema telefônico
comutado. Com isso, as chamadas telefônicas sobretudo os interurbanos e
chamadas internacionais tornam-se muito mais baratos.
:. VPDN
Virtual Private Dialup Network. É uma arquitetura de rede que utiliza o mesmo
princípio das VPN, com encriptação de dados. A diferença principal é que numa VPN
a conexão entre o servidor e o cliente é feita via Internet, o que barateia os custos
no caso de clientes geograficamente distantes do servidor, enquanto numa VPDN o
cliente disca diretamente para o servidor. Como os dados não são transportados
através da Internet em teoria são um pouco mais difíceis de interceptar.
:. VPN
As redes de longa distância são formadas por computadores espalhadas por uma
grande área geográfica, um país por exemplo. Uma VPN, ou virtual private network
é uma forma barata de fazer esta conexão, usando a Internet.
:. VPU
:. VRML
Virtual Reality Modeling Language. Padrão para criar ambientes 3D, pelos quais o
usuário poderá navegar usando um browser que suporte o padrão, como IE 5. O
problema do VRML atual é ser bastante lento.
Em geral este é um bom negócio, pois faz com que os quadros sejam exibidos
sempre no mesmo intervalo de tempo e numa taxa em que o olho humano (pelo
menos numa pessoa normal) não consegue perceber nenhuma falha na fluidez da
imagem, o que se dá a partir dos 30 FPS. O V-Sync também previne o
aparecimento de algumas falhas nas texturas em alguns jogos e placas.
-W-
:. W2K
Refere-se ao Windows 2000 da Microsoft. Este apelido começou a ser usado pela
própria equipe de vendas da Microsoft, onde os vendedores estavam acostumados
a dizer “Uin em ti” e estranharam a falta de sonoridade do “Uindous dois mil”. Ou
talvez tenha sido apenas para pegar carona no Bug do milênio (Y2K) que tanto
atormentava as empresas na época. Vai saber... :-)
:. Waffer
Superfície de silício onde são construídos transístores, formando um processador.
Os waffers de silício precisam ser compostos de material extremamente puro e
devem ter uma superfície microscopicamente plana, por isso poucas empresas
dispõe de tecnologia suficiente para produzir os waffers de alta qualidade que são
usados nos processadores atuais. Isto os torna extremamente caros, respondendo
por boa parte do custo final do processador.
:. Wait State
Tempo de espera. Este é um recurso necessário em memórias que operam de
forma assíncrona, como as antigas memórias EDO e FPM. Estas memórias operam
no seu próprio ritmo, independentemente da freqüência da placa mãe. Caso a
memória seja mais lenta (o mais comum) são usados tempos de espera, para que a
memória responda a dois ou três (ou mais) ciclos da placa mãe, ao invés de ser
obrigada a realizar um acesso por ciclo. Quanto mais baixo for o número de wait
states, mais rápido será o acesso à memória. Isso dentro do suportado pelo módulo
naturalmente.
:. Wake-on-Lan (WOL)
Este é um recurso suportado pela maioria dos PCs modernos, que pode ser ativada
através do Setup, na sessão Power Management. Este recurso permite acordar o
PC, quando em modo suspend através da placa de rede. Com isto, administradores
de redes podem mudar configuração, atualizar programas, etc. durante à noite por
exemplo, sem precisar ligar os PCs manualmente: podem fazer isso sem levantar
da cadeira.
:. Wallpaper
Papel de parede. Imagem de fundo para a área de trabalho, que pode ser usada no
Windows e em outros sistemas gráficos.
:. WAP
Wireless Application Protocol, um protocolo de dados desenvolvido para uso em
dispositivos sem fio, como celulares.
O uso do WAP não está limitado apenas a celulares, mas pode ser estendido a
qualquer tipo de rede sem fio, ou qualquer aparelho ligado a ela. Como disse, uma
vantagem do WAP é o fato de combinar recursos de segurança e compactação. Isto
permitiria o lançamento de palmtops, também capazes de acessar a Internet de
qualquer ponto, como os celulares. Na verdade, a tendência parece ser juntar os
dois aparelhos num só, o que além de adicionar funcionalidade ao conjunto,
diminuiria a quantidade de tralhas para carregar. Já existem alguns modelos assim,
como o R380 da Ericsson
O problema atualmente ainda são os custos. Além de pagar 800 ou 1500 reais no
aparelho, a conexão à Internet recebe a mesma tarifação das chamadas de voz
normais, que num celular são bem salgadas. Não é muito diferente de acessar a
Internet de casa: você disca para um número do prestador de serviços e apartir daí
é estabelecida a conexão.
Apesar da flexibilidade do protocolo, o Wap não fez muito sucesso até agora,
devido à lentidão, às altas tarifas e à falta de praticidade do acesso via Celular.
:. Warez
Softwares distribuídos ilegalmente através da Internet. O "Z" é proposital, servindo
para indicar algo que é ilegal. Pode ser usado também em outros termos como
Gamez (jogos pirateados), Romz (jogos de videogame que rodam no PC através de
emuladores, mas também ilegais), etc.
:. Waterblock
:. Watercooler
Cooler que ao invés de ser composto por apenas uma peça metálica e um
ventilador, utiliza líquido para refrigerar o processador já que os líquidos são bem
mais eficientes que o ar em termos de absorção de calor e podem ser refrigerados
para aumentar ainda mais a sua eficiência.
No começo os computadores pessoais também eram feitos assim. É por isso que
evoluíram tanto e o preço caiu tanto nas últimas décadas.
:. Watermark
Marca d´agua, desenho semitransparente, usado como fundo em documentos ou
páginas Web. Uma watermark com o nome do autor ou o endereço do site, também
é uma forma eficiente de proteger os direitos autorais de imagens.
:. Watermark (2)
Informações ocultadas num sinal de vídeo ou de áudio que permitem criar vários
sistemas anti-pirataria. Estes códigos podem orientar o dispositivo a simplesmente
não copiar o vídeo, pode distorcer as imagens ou som durante a cópia,
prejudicando o resultado final, ou mesmo servir como uma "área incopiável",
permitindo diferenciar o original das cópias. Neste caso, os leitores possuem algum
sistema que impede a exibição das cópias.
:. WAN
Wide Área Network, uma rede que interliga computadores geograficamente
distantes, localizados em outras cidades, estados, ou mesmo do outro lado do
mundo :-)
:. WAV
Waveform Audio, o formato nativo de áudio da família Windows. Os arquivos em
Wav são gravados de forma não compactada. O formato suporta várias taxas de
amostragem. Uma música em WAV pode ficar com até 1/10 do tamanho se
convertida para MP3.
:. WDM
Windows Driver Model. O padrão de drivers WDM foi criado pela própria Microsoft, e
seu objetivo principal é criar uma plataforma de drivers que sejam compatíveis com
toda a família Windows. Nos modelos de drivers antigos, utilizados pelo Windows
3.x e pelo Windows 95, o driver continha todas as rotinas necessárias para
controlar o dispositivo. Porém, a maioria destas rotinas eram repetidas em todos os
drivers. Esta redundância só servia para aumentar o trabalho dos desenvolvedores
e, naturalmente, a possibilidade de surgirem erros e bugs.
:. Web
"Teia" em Inglês, é um termo usado para se referir à redes de computadores. O
termo surgiu devido ao formato de uma teia de aranha lembrar a disposição física
de uma rede, com cabos interligando os pontos. O termo WWW significa "Word
Wide Web", ou larga teia mundial e é naturalmente usado com relação à Internet.
:. Web Host
Hospedagem web. É o serviço de hospedar sites e outros tipos de ferramentas
baseadas na web, dando suporte, manutenção etc. Este serviço é oferecido por
inúmeras companhias. Existem desde serviços gratuítos, como o HPG, onde a
hospedagem é paga pelos banners incluídos nas páginas, até serviços de host
dedicado, muito mais complexos e caros. As opções comerciais mais baratas giram
a partir dos 20 ou 30 reais, com uma capacidade máxima de espaço em disco e
uma certa quota de tráfego mensal.
:. Weblog
São páginas pessoais, ou sites sem fim lucrativos, dedicados a trazer informações
sobre um determinado tema. O conteúdo pode ser escrito diretamente pelo autor,
ou trazer links para matérias publicadas em outras páginas e é atualizado
diariamente, ou com outra periodicidade definida. A idéia é compartilhar
informações e pontos de vista. A maioria dos Weblogs possui um fórum ou outro
sistema qualquer que permita aos visitantes postar seus comentários. Dois
exemplos de Weblogs famosos dedicados à Informática são o
http://www.scripting.com/ e o http://www.slashdot.org/
:. WebPad
Um dispositivo de acesso à Web em formato de prancheta, com uma tela de LCD de
10, 12 ou até 14 polegadas, sensível ao toque. Ao invés do mouse, é usada uma
caneta, como nos Palms e o teclado é substituído por um sistema de
:. WCDMA
Também conhecida como IMT-2000 direct spread, esta é a tecnologia de
transmissão sem fio adotada como padrão pelo ITU para as redes de celulares 3G.
O padrão permite a transmissão de dados a 2 megabits, ou 384 kbits, dependendo
da distância, com transmissão de dados através de pacotes, o que permite que os
celulares fiquem continuamente conectados à Web e o usuário pague apenas pela
quantidade de dados transmitidos ou mesmo uma taxa mensal fixa.
:. Whell Mouse
São aqueles mouses com uma rodilha entre os botões que serve para rolar as
páginas. É bastante útil quando se está navegando. Apesar de terem sido
originalmente criados pela Microsoft, os whell mouses já são bem suportados
também no Linux, dada a utilidade e popularidade desta solução.
:. Whetstone
Um pequeno programa escrito em C que permite testar o desempenho do
processador em operações de ponto flutuante. A versão original foi desenvolvida
em 1976. O Whetstone faz parte de vários programas de benchmark atuais, onde o
resultado indica o número de vezes que o processador é capaz de executar o
programa por segundo. O desempenho do processador neste teste é um bom
indicativo do seu desempenho em jogos 3D e em aplicativos científicos, apesar de
não ser necessariamente uma medida confiável para aplicativos reais.
:. White Book
Livro branco, contém especificações para os Vídeo CDs, que nada mais são do que
CDs normais, que armazenam vídeo no formato MPEG ao invés de música. Os vídeo
CDs podem ser vistos em DVD-Players, ou então usando o CD-ROM do micro e um
programa que exiba filmes em MPEG, como o Movie Player do Windows. Cada Vídeo
CD pode armazenar aproximadamente 1 hora de filme, porém com uma qualidade
bem inferior à do DVD, algo parecido com a qualidade de uma fita HVS comum.
Apesar de serem raros no Brasil, os Vídeo CDs foram relativamente comuns no
Japão e Estados Unidos, onde vários títulos chegaram a ser lançados neste formato.
Os VCDs foram substituídos pelos DVDs
:. White Hat
Chapéu branco. É um Hacker "do bem" que invade sistemas apenas com objetivos
de aprendizado, não divulga os dados e ajuda os administradores a corrigir o
problema. Até alguns anos atrás, este era considerado o verdadeiro sentido da
palavra "Hacker". Muitos ainda acreditam neste definição.
:. White Paper
São anúncios divulgado pelas empresas, informando características de seus
produtos. Estes anúncios são destinados tanto à imprensa, quanto aos usuários em
geral em busca de informações. Ficam disponíveis na página do fabricante além de
serem enviados à jornalistas e clientes cadastrados.
:. WLAN
Wireless LAN, ou rede sem fios. Aplica-se a qualquer rede local que use placas de
rede ou cartões PCMCIA 802.11b, Bluetooth, ou qualquer outra tecnologia de rede
wireless.
:. WMA
Windows Media Audio. Um formato de compactação de áudio desenvolvido pela
Microsoft, que permite gerar arquivos até 50% menores que o MP3, mas com uma
pequena perda de qualidade. O WMA também oferece suporte a streaming e é o
formato de áudio nativo das versões recentes do Media Player do Windows.
:. Widget
Este termo tem relação à programação de aplicativos gráficos para o Linux e outros
sistemas Unix, principalmente ao utilizar o GTK. Um Widget é uma caixa de texto,
botão, etiqueta, janela ou qualquer outro componente da interface do programa.
:. Widget Library
Apesar de controlar todo o subsistema de vídeo, o X sozinho oferece recursos
extremamente espartanos para o desenvolvimento de programas gráficos. Criar um
simples botão ou uma barra de rolagem usando apenas os recursos nativos do X é
uma tarefa inglória.
Alguns exemplos são o GTK, usado pelo Gnome e pelo Gimp, o QT usado pelo KDE,
o Motif, desenvolvido pela OSF, o EWL (Emacs Widget Library) oferecido pelo
Emacs, entre vários outros. As Widget Libraries são também conhecidas como
Toolkits.
:. Wi-Fi
Esta é uma certificação para componentes de rede sem fio do padrão 802.11b
emitida pela WECA. Como em todo padrão, existem normas mínimas de
desempenho, alcance, emissão de radiação e interoperabilidade com dispositivos de
outros fabricantes. Esta certificação é um pouco cara, custa (enquanto escrevo)
US$ 20.000 anuais e mais US$ 15.000 para certificar cada novo produto, processo
que pode demorar até um mês.
Devido ao custo e à burocracia, nem todos os fabricantes de redes sem fio aderiram
à certificação. O fato de um produto compatível com o padrão 802.11b não ser "Wi-
Fi" não significa necessariamente que ele não seja compatível com outros ou que
seja de baixa qualidade, apenas que não passou pela certificação da WECA.
:. Wi-Fi5
Esta é mais uma certificação para redes sem fio emitida pela WECA, desta vez
destinada a componentes que seguem o padrão 802.11a.
:. Willamette
:. Winchester
O primeiro disco rígido foi construído pela IBM em 1957, e era formado por um
conjunto de nada menos que 50 discos de 24 polegadas de diâmetro, com uma
capacidade total de 5 Megabytes, algo espantoso para a época. Comparado com os
discos atuais, este pioneiro custava uma verdadeira fortuna: 35 mil dólares. Este
primeiro disco rígido, foi chamado de RAMAC 350 e, posteriormente apelidado de
Winchester, termo muito usado ainda hoje para designar HDs de qualquer espécie.
Winchester era um modelo de espingarda de dois canos, na época muito popular
nos EUA. Alguém então relacionou isso com o fato do RAMAC ser composto por
vários discos, surgindo o apelido.
:. Window Maker
Uma interface gráfica para o Linux, que possibilita um bom nível de customização.
Como é uma interface bem mais leve que o KDE ou o Gnome, as interfaces padrões
da maioria das distribuições Linux atuais, é uma opção para micros mais lentos ou
para quem procura uma interface mais flexível.
:. Window Manager
O X, o servidor gráfico usado no Linux e em outras versões do Unix, cuida do
acesso à placa de vídeo, cria o ambiente gráfico para os aplicativos, desenhas as
janelas e assim por diante, mas ele não gerencia as janelas por sí só. Para esta
tarefa, ele conta com a ajuda dos Window Managers, ou gerenciadores de janelas,
que rodam sobre ele. Existem vários gerenciadores de janelas disponíveis para o X,
como o Window Maker, Blackbox, FluxBox, After Step, etc. O KDE e o Gnome
incluem gerenciadores de janelas, mas vão um pouco além, oferecendo também
bibliotecas para o desenvolvimento de programas e vários aplicativos integrados
(justamente por isso os dois são tão grandes :-)
Para abrir o X sem nenhum gerenciador de janelas, use o comando "xinit -- :2"
num terminal do Linux, substituindo o 2 pelo número do terminal gráfico que será
aberto, caso queira mais de dois. Você verá a tela cinza do X, com um terminal de
comando, que pode ser usado para chamar os programas, tudo bem simples. Essa
seção pura do X pode ser usada em micros com realmente poucos recursos (um
486 com 4 MB de memória ou algo do gênero) ou caso você queira rodar um único
aplicativo, uma janela do VNC por exemplo.
:. Windows CE
Um sistema de 32 bits, desenvolvido pela Microsoft para ser usado em Handhelds e
outros tipos de aparelhos portáteis. Por questões de marketing, as versões atuais
chamam-se "Pocket PC".
:. WinModem
"WinModem" é uma marca patenteada pela 3Com, usada nos seus modelos de
softmodems que necessitam de um software especial que emula as funções não
executadas pelo modem. O software está disponível apenas para o Windows, daí o
nome.
:. Wine
Este é um emulador que permite rodar programas para Windows 3.1 e também
alguns programas para Windows 95/98 dentro do Linux. Até a presente data, o
Wine ainda está em desenvolvimento, por isso ainda tem várias deficiências. Mas,
não deixa de ser uma forte esperança para o futuro. Ao atingir um estágio mais
maduro de desenvolvimento, o Wine pode ajudar bastante na popularização do
Linux.
:. Wintel
Usado em relação a PCs com chips Intel e rodando o Windows, em alusão ao quase
monopólio que a Intel e Microsoft tinham durante o final da década de 80 e início
da década de 90. Este também é o nome de um antigo cliente de telnet para
Windows 3.1.
:. Wire Feet
É um termo usado nos EUA como medida de distância entre a central telefônica e o
usuário em serviços como o ADSL, onde existe uma distância máxima para a
instalação do serviço. Wire Feet é a quantidade de cabo, medida em pés, que
correspondem a 30,48 centímetros.
:. Wireless
Sem fios. Um termo da moda atualmente, refere-se a aparelhos, capazes de
transmitir dados, via rádio, infravermelho ou outra tecnologia que não envolva o
uso de fios. Já existem várias tecnologias de transmissão de dados sem fio, como o
bluetooth, que prometem para o futuro. O principal uso são redes sem fio,
handhelds, celulares e outros tipos de dispositivos portáteis. As possibilidades são
muitas, mas não deveremos ter uma massificação enquanto não existir um padrão
dominante, o que infelizmente ainda deve demorar alguns anos. O principal
candidato atualmente é o 802.11b.
:. Workstation
Estação de trabalho. Este termo é geralmente usado em relação a computadores
com uma grande poder de processamento, usado em aplicações profissionais
pesadas, como por exemplo, criação de animações.
:. Worm
Um programa capaz de espalhar-se através de uma rede (ou da Internet)
aproveitando-se de alguma brecha do sistema operacional ou de algum programa
aberto nos computadores. Um bom exemplo é o Worm Code Red, que afetou
milhões de servidores rodando Windows e o servidor Web IIS da Microsoft,
aproveitando-se de uma brecha do programa para replicar-se automaticamente,
:. Worm (2)
Write once, read many, escreva uma vez, leia várias. Este é um termo usado para
descrever os CDs graváveis, que podem ser gravados apenas uma vez. Os dados
tornam-se então permanentes e o CD pode ser lido indefinidamente; porém, não
existe forma de apagar os dados ou muito menos gravar outros. Em oposição,
existem os CDs regraváveis, que podem ser gravados várias vezes num CD-RW.
:. WRAM
Windows RAM. Um tipo especial de memória de vídeo desenvolvido pela Matrox e
utilizado em alguns modelos antigos da mesma. A novidade é a inclusão de um
circuito lógico que otimiza algumas tarefas 2D, como as transferências de blocos. O
uso deste tipo de memória foi uma grande vantagem para as placas Matrox da
época, mas hoje em dia caiu em desuso pelo predomínio das placas 3D.
-X-
:. X2
Veja: V.90
:. X-10
Um sistema de automação doméstica, que já existe a quase 20 anos, mas que está
ganhando destaque atualmente. Este sistema permite ligar e desligar luzes e outros
aparelhos via controle remoto ou através do PC. Os módulos são instalados nas
tomadas elétricas entre a fiação e o aparelho a ser controlado. O módulo de
controle envia sinais através do cabos elétricos que fazem os módulos ligarem ou
desligarem.
Cada módulo deve ser configurado com um ID único. É possível fazer com que dois
ou mais dispositivos (todas as lâmpadas da sala por exemplo) liguem ao mesmo
tempo dando o mesmo ID a todos os módulos do grupo.
Este sistema é relativamente barato. Um kit básico, com o módulo de controle, dois
módulos e o controle remoto custam apenas US$ 50 nos EUA.
Existem ainda módulos mais sofisticados (e mais caros) que suportam comandos de
voz, podem monitorar câmeras e sensores de vigilância, etc. http://www.x10.com
:. X86
Os processadores para PCs utilizam todos o mesmo conjunto básico de instruções,
o conjunto x86. Independentemente de serem Intel ou AMD, Pentium ou 486, todos
suportam este mesmo conjunto de instruções, por isso são compatíveis entre sí. O
uso das instruções x86 permite que todos os processadores usados em micros PC
sejam compatíveis entre sí, mas por outro lado dificulta o desenvolvimento de
novos processadores, já que ao tentar desenvolver um novo projeto, é preciso se
preocupar em preservar várias estruturas ultrapassadas, a fim de manter a
compatibilidade.
:. X86-64
O x86-64 é o conjunto de instruções utilizado pelos processadores Hammer da
AMD. O conjunto é uma extensão do IA32 (ou conjunto x86, utilizado nos
processadores de 32 bits atuais) e graças a isto é capaz de rodar aplicativos de 32
e 64 bits sem perda de performance. Em compensação, o compromisso em manter
o processador compatível com os dois padrões torna-o mais complexo. A AMD já
liberou o conjunto de instrução para uso de outros fabricantes, inclusive da própria
Intel, mas a oferta foi recusada.
A Intel possui seu próprio conjunto de instruções de 64 bits, o IA64, utilizado nos
processadores Itanium e incompatível com o conjunto da AMD.
:. xDSL
Este é um coringa que pode ser usado quando desejar se referir ao mesmo tempo
às várias tecnologias DSL, que permitem conexões rápidas através de um par
comum de fios telefônico. Entre as várias tecnologias estão o ADSL, o mais usado
atualmente, que permite links de 2 megabits através de distâncias de até 5 KM; o
VDSL, que permite links de até 55 megabits, mas a distâncias de no máximo 300
metros; o DSL lite, uma variação de baixo custo do ADSL, usado em várias cidades
dos EUA e Europa e tecnologias menos conhecidas como o CDSL, HDSL, RADSL,
SDSL e IDSL.
:. XDMCP
Este é nome do protocolo de compartilhamento de desktop utilizado pelo X.
Originalmente o X foi desenvolvido para ser usado em mainframes rodando Unix,
usados em conjunto com estações de trabalho que se limitavam a exibir as imagens
de tela dos aplicativos executados no servidor. Na década de 80 o hardware
necessário para rodar aplicativos gráficos e produzir efeitos era muito caro, por isso
compartilhar um servidor caro entre vários clientes mais simples e baratos era o
melhor custo benefício.
:. XGA
Extended Graphics Array, foi um padrão de vídeo criado pela IBM em 1990. Hoje
em dia este termo é mais usado em relação a telas de cristal líquido (como as
usadas em notebooks) que utilizam resolução de 1024 x 768.
:. Xeon
Linha de processadores Intel destinada à servidores. Existem tanto o Pentium II
Xeon, quanto o Pentium III Xeon e mais recentemente também o Xeon baseado na
arquitetura do Pentium 4, que passou a ser chamado apenas de "Xeon".
Estas versões diferenciam-se dos processadores para micros de mesa por trazerem
até 2 MB de cache (no caso dos Pentium II e Pentium III Xeon), sempre operando
na mesma freqüência do processador. Outra vantagem é a possibilidade de utilizar
até 4 processadores (ou 8 em cluster) na mesma placa mãe. Entretanto o Xeon é
extremamente caro, já sendo uma opção discutível para servidores, quanto mais
para um micro doméstico. O Pentium III Xeon com 2 MB de cache chegou a custar
mais de 3.000 dólares. Pronuncia-se "Zion".
:. Xfree86
O Xfree é uma versão livre do sistema X11, que roda em vários sistemas, incluindo
o Linux, BSD, Unix e até mesmo sobre o Windows, utilizando o Cygwin
(http://www.cygwin.com).
O Xfree serve como base para a execução de qualquer programa gráfico. É ele que
controla o acesso à placa de vídeo, lê as teclas digitadas no teclado e os clicks do
mouse e oferece todos os recursos necessários para os programas criarem janelas.
Se você chamar o X sozinho (o que pode ser feito com o comando "X" ou "X :2"
caso você queira abrir uma segunda seção do X), você verá apenas uma tela cinza,
com um X que representa o cursor do mouse. Ou seja, o X é apenas uma base, ele
sozinho não faz muita coisa.
Se você chama-lo com o comando "xinit" ou "xinit -- :2" você já abrirá junto uma
janela de terminal, que poderá ser usada para abrir programas. Porém ao abrir
qualquer programa gráfico você perceberá que algo está estranho. A janela do
programa é aberta, mas fica fixa na tela, você não tem como minimizá-la, alterar
para outra janela, etc.
Isto acontece por que estas tarefas são controladas pelo gerenciador de janelas,
que não é carregado com o comando xinit. Existem vários gerenciadores de
janelas, como o WindowMaker, blackbox, IceWM, KDE, Gnome, e assim por diante.
A idéia é que você possa escolher qual lhe agrada mais.
:. Xmodem
Um protocolo de transferência de arquivos via modem, desenvolvido em 1977. Foi
muito usado na época dos BBSs, apesar de já estar em desuso. Na versão original,
eram transmitidos 128 bytes em cada bloco de dados e era usado um algoritmo
simples de checagem para verificar a integridade de cada bloco.
:. XML
:. X Windows
Interface gráfica usada geralmente em sistemas Unix ou Linux (onde é aberta
através do comando "startx"), desenvolvida inicialmente em 1984, num projeto
chamado Projeto Athena. Atualmente, o X Windows é desenvolvido pela
comunidade open-source, a página oficial é http://www.x.org
Y-
:. Y2K
Ano 2000, refere-se ao bug do milênio, que felizmente passou sem causar maiores
estragos, além dos colossais investimentos feitos pelas empresas e governos a fim
de corrigir seus sistemas a tempo. O problema todo surgiu durante as décadas de
70 e 80. Para economizar memória, um artigo escasso na época, era comuns os
programadores armazenarem datas com apenas dois dígitos para o ano, que ia de
0 a 99, fazendo com que os sistemas não fossem capazes de distinguir 2000 de
1900, o que poderia causar um colapso no sistema financeiro por exemplo.
:. Yagi (antena)
Esta é uma antena de grande potência, que pode ser usada tanto para transmitir
sinais por distâncias relativamente grandes, quanto captar sinais fracos, que
antenas menores não seriam capazes de captar. As antenas Yagi medem cerca de
50 centímetros e custam cerca de 200 dólares e são usadas em algumas
tecnologias de rede sem fio, algumas das quais permitem conexões a distâncias de
até 2 KM.
Antena Yagi
:. Yamhill
Estamos à beira de mais um impasse no mundo da Informática. O conjunto de
instruções IA32, que surgiu com o 386, mas que continua sendo utilizado em todos
os processadores PC de 32 bits atuais atrapalha cada vez mais o desempenho do
PCs. As limitações quanto ao gerenciamento de grandes quantidades de memória, a
execução de instruções de forma serial, entre outros problemas já são um
problema a muito tempo no ramo dos mainframes e está tornando-se uma
limitação também nos PCs domésticos.
A solução definitiva são os processadores de 64 bits, que mais cedo ou mais tarde
se tornarão o padrão. É aí que surge o problema. Intel e AMD optaram por criar
conjuntos diferentes de instruções. A Intel apareceu com o seu IA64, que já é
utilizado no Itanium, enquanto a AMD optou pelo x86-64, que será usado na família
Hammer. Naturalmente os dois conjuntos são incompatíveis.
O x86-64 por sua vez é uma extensão do IA32, que é capaz de rodar aplicativos de
32 e 64 bits sem perda de performance. Em compensação, o compromisso em
manter o processador compatível com os dois padrões torna-o mais complexo. A
AMD já liberou o conjunto de instrução para uso de outros fabricantes, inclusive da
própria Intel, mas a oferta foi recusada.
Quais são as chances de cada um dos dois padrões? Não dá para dizer, pois o
Itanium está tendo uma aceitação muito abaixo do esperado e temos poucas
informações sobre como será o desempenho dos Hammers, além dos gráficos
divulgados pela própria AMD. Mas, a situação da Intel é um pouco mais arriscada,
pois depende da vontade dos usuários e desenvolvedores em migrar para o novo
conjunto de instruções, enquanto a solução da AMD permite que todos continuem
utilizando os programas de 32 bits e migrem para os de 64 bits conforme houver
interesse, algo parecido com a transição dos programas de 16 bits para os de 32
bits que tivemos com o lançamento do Windows 95: apesar das limitações, tem
muita gente que utiliza programas de 16 bits até hoje.
:. Yellow Book
Este nada mais é do que o padrão para CDs de dados. Assim como o Red Book,
este foi desenvolvido através da parceria entre a Philips e a Sony e publicado em
1983. O Yellow Book original previa dois modos de gravação, o modo 1 e o modo 2.
A diferença é que enquanto no modo 1 temos reservados 288 bytes em cada setor
para os códigos de correção de erros, no modo 2 todos os 2352 bytes do setor são
usados para gravar dados (como nos CDs de áudio). A idéia era usar o modo 2 para
gravar CDs que armazenassem dados como imagens e vídeo, onde a corrupção de
alguns bits não causasse maiores problemas.
Em 1985, uma parceria entre vários fabricantes criou o ISO 9660, uma
padronização para CDs de dados, que estabelecia o uso do modo 1 como padrão
entre várias outras especificações. Como o ISO 9660 era compatível com vários
sistemas operacionais, tornou-se rapidamente o padrão da indústria. Apesar de sua
universalidade, o ISO 9660 tinha a grave limitação de permitir nomes de arquivos
de no máximo 8 caracteres (como no DOS). Para quebrar esta limitação, outros
fabricantes criaram extensões para o ISO 9660 original, que permitiam nomes de
arquivos longos. Porém, ao contrário do ISO que é universal, cada um destes
padrões pode ser lidos dentro de um sistema operacional em particular: a extensão
que permite nomes longos dentro do Windows chamada-se "Joilet" a que se destina
ao Unix chama-se "Rock Ridge" enquanto a "Apple Extensions" destina-se aos
Macs.
:. Yellowstone
Esta é uma tecnologia desenvolvida pela Rambus Inc., que proporciona um
subsistema de acesso à memória extremamente rápido. Na primeira geração do
Yellowstone, os chips de memória operam a 400 MHz, porém com nada menos de 8
acessos por ciclo de clock, ou seja, o equivalente a uma frequência de 3.2 GHz.
Como temos dois bancos de memória, acessados simultâneamente e um
barramento de dados de 16 bits, temos um barramento total de 12.4 GB/s.
:. Yottabyte
Equivale à 2 elevado à 80º potência. Realmente muita coisa. Equivale a 1.024
Zetabytes, 1.048.576 Exabytes ou 1.073.741.800 Petabytes, sendo que 1
Petabyte equivale à 1024 Terabytes, ou 1.048.576 Gigabytes.
Z-
:. Z-Buffer
Numa imagem tridimensional, além das informações relativas à largura e altura (X
e Y), temos as relativas à profundidade (Z). Estas informações são guardadas numa
área reservada da memória de vídeo, e se destinam a determinar com precisão a
posição de cada polígono na imagem.
:. ZAW
Zero Administration for Windows. Uma coleção de utilitários desenvolvida pela
Microsoft que visa diminuir o trabalho dos administradores de rede, permitindo
atualizar programas das estações a partir de qualquer ponto da rede, por exemplo.
:. Zettabyte (ZB)
Medida de armazenamento que corresponde a 2^70 bytes. Equivale a
1.024 Exabytes, 1.048.576 Petabytes, 1.073.741.800 Terabytes, etc.
:. Zif
Zero Insertion Force. É um padrão de encaixe utilizado pela maioria dos
processadores com encaixe em formato de soquete. Para instalar ou
desinstalar o processador, basta levantar uma alavanca ao lado do
encaixe, encaixar o processador e baixa-la novamente. Não é preciso fazer
força para realizar o encaixe, daí o nome.
A trilha mais externa de um disco rígido possui mais que o dobro de diâmetro da
trilha mais interna e, consequentemente, possui capacidade para armazenar muito
mais dados. Porém, nos primeiros discos rígidos, assim como nos disquetes, todas
as trilhas do disco, independentemente de seu diâmetro, possuem o mesmo
número de setores, fazendo com que nas trilhas mais externas, os setores ocupem
um espaço muito maior do que os setores das trilhas mais internas.
Tínhamos então um grande espaço desperdiçado, pois é preciso nivelar por baixo,
fazendo com que todas as trilhas possuam o mesmo número de setores permitido
pelas trilhas mais internas, acabando por desperdiçar enormes quantidades de
espaço nas primeiras trilhas do disco.
O recurso de Zoned bit Recording permite variar a quantidade de setores por trilha,
de acordo com o diâmetro da trilha a ser dividida, permitindo uma organização
mais racional do espaço em disco e permitindo aumentar a densidade de gravação.
A quantidade de setores em cada trilha é definida durante a formatação física do
disco rígido, feita no final do processo de fabricação.
:. ZX-80
Lançado em 1979 pela Sinclair, o ZX-80 faz parte da lista dos primeiros computadores
pessoais da história. Ele não era tão poderoso quanto o Apple II, o sonho de consumo da
época, mas tinha a vantagem de custar apenas 99 dólares (pouco mais de 400 em valores
corrigidos) Foi provavelmente o primeiro computador popular da história. O processador era um
Z80, da Zilog, operando a apenas 1 MHz e a memória RAM também era algo minúsculo,
apenas 1 KB, combinados com 4 KB de memória ROM que armazenavam o Basic, usado pelo
aparelho.
Como em qualquer sistema popular da época, os programas eram armazenados em fitas K7.
Considerando preço o Z80 foi uma máquina surpreendente, mas claro, tinha pesadas
limitações, mesmo se comparado com outras máquinas da época. Apesar dele já vir com uma
saída de vídeo, a resolução gráfica era de apenas 64x48, mesmo em modo monocromático, já
que o adaptador de vídeo tinha apenas 386 bytes de memória. Existia também um modo texto,
com 32 x 24 caracteres.