domingo, 30 de dezembro de 2012

pack com varios jogos de playstation 1 sem emulador



Não precisa instalar emulador, é so baixar e jogar.

download via TORRENT

OPÇÃO 1

OPÇÃO 2






ATUALIZE BREEZE TABLET (MW0821 & MW0821 BR8 8") Android 2.3.5

Galera, como tenho esse tablet venho informa que ele pode ser ATUALIZADO pelo site da AOC EUA que vai continuar m PT/BR, falo isso com certeza porque acabo de ATUALIZAR o meu.

faça passo a passo como ta ai, é em INGLES mais se usar o chommer basta apenas TRADUZIR

http://www.breezetablet.com/mw0821-update-en.html


caso não goste e queira voltar segue o download e o tutorial de como fazer..

http://www.aoc.com.br/SuporteProduto.aspx?id=325&cat=7

sábado, 29 de dezembro de 2012

Entenda mais sobre o padrão 802.11ac, a 5ª geração do Wi-Fi



Novo padrão permitirá transferência de dados a até 1.3 Gbps, mais rápido que conexão cabeada. Mas exigirá novos roteadores e equipamentos compatíveis


Cautela, canja de galinha e largura de banda não fazem mal a ninguém. Redes Wi-Fi modernas operando no padrão 802.11n são capazes de transferir dados a até 300 Mbit/s, suficiente para fazer streaming de um vídeo em HD de um tablet para uma TV. Mas não é o bastante se você tem, por exemplo, de transferir constantemente arquivos com alguns GB entre duas máquinas. Por isso o IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), órgão dos EUA responsável pela definição dos padrões para redes sem-fio, já trabalha na próxima geração da tecnologia, batizada de 802.11ac
Embora a entidade ainda não tenha acertado todos os detalhes, fabricantes de semicondutores como a Broadcom e a Qualcomm Atheros já estão produzindo amostras de chipsets compatíveis. Ambas as empresas participam ativamente da definição do padrão (batizado pela Broadcom de “5G Wi-Fi”), e prometem entregar atualizações de software para adequá-los a mudanças que possam ocorrer até o momento em que ele será ratificado, provavelmente no final deste ano, ou início de 2013.
Ao contrário dos equipamentos compatíveis com 802.11n, que podem operar tanto na frequência de 2.4 GHz quanto na de 5 GHz, aparelhos 802.11ac irão operar exclusivamente na frequência de 5 GHz. A 2.4 GHz o alcance é maior, mas nesse caso as redes precisam competir com uma imensa variedade de aparelhos que operam na mesma frequência, de fornos de microondas e telefones sem fio a headsets Bluetooth. A banda de 5 GHz tem mais canais disponíveis, e no padrão 802.11ac cada um deles tem 80 MHz de “largura”, contra os 40 MHz dos canais no padrão 802.11n.
Mais ainda, o 802.11ac irá usar um esquema de modulação que quadruplica a quantidade de dados que pode ser colocada na portadora codificada. A largura de banda máxima por “stream” no 802.11n é de 150 Mbps, o que significa que um roteador com três antenas para transmissão e recepção tem uma largura de banda teórica de no máximo 450 Mbps.
Em contraste, no 802.11ac a largura máxima é de 433 Mbps por stream, e o número máximo de streams sobe de três para oito. Então a largura de banda máxima de uma rede 802.11ac pode ser mais de três vezes superior ao padrão cabeado mais popular atualmente, o Gigabit Ethernet. Entretanto, os aparelhos de primeira geração estarão limitados ao uso de duas ou três antenas para recepção e transmissão, com uma largura de banda máxima de 866 Mbps ou 1.3 Gbps em teoria.
Como já vimos nas redes 802.11n, a largura “real” de banda será de um terço ou metade do máximo teórico. Ainda assim mesmo dispositivos móveis - como smartphones e tablets - com chipsets 802.11ac e apenas uma antena para transmissão e recepção terão à disposição uma largura de banda que é mais do que o dobro daquela com a qual os chipsets 802.11n atuais conseguem lidar. Algo especialmente importante para empresas, já que videoconferência e CRM estão migrando dos desktops para os smartphones e exigem grande largura de banda, tornando as redes 802.11ac uma parte essencial da infraestrutura das empresas, pequenas ou grandes.
Para superar o menor alcance da frequência de 5 GHz os chipsets 802.11ac usam uma tecnologia chamada “beam forming” na transmissão e recepção. Ela era um elemento opcional na especificação 802.11n, mas é obrigatória no 802.11ac. A maioria dos aparelhos 802.11n atuais transmite e recebe sinais de forma omnidirecional. Eles se propagam em uma série de “anéis” concêntricos, como as ondas que surgem quando você joga uma pedrinha em um lago.
Com Beam Forming o roteador e os clientes sabem qual sua posição relativa um ao outro e podem “focar” o sinal na direção correta. Sem essa tecnologia, sinais refletidos podem chegar fora de fase e se cancelar, reduzindo a largura de banda. Um chipset com Beam Forming pode modificar a fase do sinal para contornar o problema, aumentando substancialmente a largura de banda disponível.
A primeira geração de roteadores 802.11ac como o Trendnet TEW-811DR, será de modelos “dual band”, que suportam clientes 802.11n na frequência de 2.4 GHz e clientes 802.11ac na frequência de 5 GHz. Estes aparelhos devem chegar ao mercado no terceiro trimestre deste ano. Notebooks equipados com chipsets 802.11ac devem chegar às lojas, no exterior, à tempo para a temporada de compras no fim do ano, e tablets e smartphones no início de 2013. A Wi-Fi Alliance, consórcio comercial que assumiu a responsabilidade de garantir que equipamentos de rede sem fio interoperem adequadamente, planeja começar o programa de certificação 802.11ac no início de 2013.



quinta-feira, 20 de dezembro de 2012

Pasta MarKaNy....


Já há algum tempo, venho desconfiando de que todo o alvoroço feito em torno do SOPA e do PIPA foi um blefe certeiro das indústrias fonográfica e cinematográfica juntamente com os governos interessados em satisfazer os interesses das duas. Como Eber Freitas já chamou atenção aqui mesmo no Administradores.com, a polêmica em torno dos dois projetos criou uma espécie de cortina de fumaça que acabou escondendo o ACTA, projeto mais ambicioso, que envolve vários países com o objetivo de controlar a internet sob o pretexto de combater a pirataria (vejam este post para entender melhor o assunto).

Mas eu acho que a coisa é ainda mais profunda. Espero estar errado, mas estou cada vez mais convencido de que na web – embora tenhamos uma fantástica sensação de liberdade extrema (o agravante do perigo) – somos ainda mais controláveis. Pela mera observação do dia a dia, percebo que – mesmo com um mundo à disposição – continuamos presos a conjuntos de espaços limitados e, como em qualquer outra mídia, acabamos nos tornando dependentes de serviços prestados por uma indústria que sabe da nossa vida como nenhuma Globo ou CNN soube um dia.

Com serviços de última geração, que facilitam nossas vidas e nos oferecem muito sem querer, aparentemente, muito em troca, elas nos têm nas mãos. Eu, por exemplo, uso uma infinidade de serviços do Google. Com a nova política de privacidade, as informações que forneci a todos esses serviços agora são cruzadas e, como vivo virtualmente uma parte considerável dos meus dias, essa boa parte da minha vida é quase que totalmente compartilhada com a companhia. Minha vida não interessa nem um pouco ao Google. Mas a vida de todos que utilizam seus serviços, sim. Imagine só o que é saber tudo sobre a vida de quase todo mundo que utiliza a internet. E some à gigante o Facebook, o Twitter, o Yahoo e tantos outros.



Pois bem. Mas isso já não é novidade. Muita gente já tem discutido em fóruns, cursos de comunicação e mídias digitais e mesas de bares. Mas – parodiando a metáfora que o pessoal do marketing digital sempre faz questão de usar para definir a internet – o inimigo é um iceberg. As ofensivas silenciosas, tenho certeza, andam a todo vapor. E nossas portas estão abertas.

Há alguns dias, por acaso, fui vasculhar minha pasta "arquivos de programa" do Windows, porque alguém aqui em casa andou vacilando na navegação e umas coisas estranhas andaram acontecendo em meu PC. Daí, analisando pasta por pasta, para saber o que estava instalado no computador, me deparei com uma chamada MarkAny. Como nunca havia instalado nada com esse nome, fui pesquisar e, após análises e testes, acabei descobrindo que ela não abrigava um aplicativo, necessariamente, nocivo. Mas, mesmo assim, não consegui entender por que ela estava ali. Até que encontrei alguém falando sobre uma suposta relação desse conteúdo com a Samsung.

Graças à porosidade da web (nosso grande artifício contra os grandes irmãos), viajei quilômetros de um site a outro e encontrei várias explicações que me deixaram de orelha em pé. Pelo que vários analistas – inclusive um que destacou o assunto no site do jornal britânico The Guardian – têm comentado, o aplicativo é de uma companhia que presta serviços de administração de propriedade intelectual e tem como objetivo combater a pirataria de músicas (encontrei esse site oficial). Ainda de acordo com as informações que consegui encontrar, ele pode bloquear alguns arquivos MP3 patenteados por seus clientes e é instalado juntamente com o software utilitário de aparelhos da Samsung.

Foi aí que caiu a ficha. Tenho um aparelho de celular desta marca e, provavelmente, o MarkAny veio parar em meu computador graças ao software do aparelho, que instalei para utilizar a 3G quando minha internet oficial ficou sem funcionar outro dia. E, tenho quase certeza, não me foi perguntado – durante a instalação – se eu concordaria em fazer a instalação complementar. Mesmo assim, como sei que a indústria não costuma dar nó em pingo d'água, acredito que a informação pode estar em alguma letra miúda daqueles contratos enormes que só marcamos "aceitar" e nunca lemos.

Tudo bem: a indústria tem todo direito de tentar garantir que seus produtos não sejam pirateados. Mas ela pode invadir nossa privacidade, na surdina, para isso? Será que softwares desse tipo têm como objetivo apenas bloquear MP# piratas? É legítimo as empresas utilizarem os mesmos artifícios dos criminosos virtuais (afinal, programas assim não deixam de ser trojans!)?

O assunto é polêmico e ainda deve render muitas discussões. O que você pensa sobre essa questão? Deixe seu comentário.

sábado, 8 de dezembro de 2012

Monitoramento via WEBCAM 'Vitamin D'




Praticamente todo notebook comprado hoje tem embutido na moldura da tela uma webcam. Para os desktops isso não é tão comum, porém, é fácil encontrar câmeras de qualidade aceitável por preços muito atraentes em qualquer loja – online ou offline. Com isso, o equipamento que por muito tempo era item de luxo para computadores de última geração hoje é artigo básico.
Apesar de usadas principalmente para videoconferências, as webcams também podem desempenhar várias outras funções, dependendo do software utilizado. Uma das que mais se desenvolvem hoje é a sua utilização como câmeras de segurança gerenciadas pelo computador.
Através de controladores de vídeo capazes de reconhecer movimento em frente à câmera, é possível registrar qualquer tentativa de acesso não autorizado ao PC.
O Vitamin D expande esse conceito à segurança de ambientes, como sua casa ou escritório, efetivamente transformando sua webcam do desktop ou do notebook em um circuito fechado de monitoramento.
Capaz de reconhecer – além de movimentos genéricos – quando um humano entra no campo de visão da câmera, graças a um novo processo de computação inteligente, o programa destaca a presença de pessoas, facilitando inclusive a revisão das horas e horas de filmagem em busca de eventos significativos.
Além disso, o Vitamin D é capaz de trabalhar com câmeras por IP, permitindo uma rede de monitoramento mais completa, incluindo diversos ambientes com facilidade.
Para encontrar o vídeo necessário em todo o material produzido pelo programa – especialmente quando gravando através de múltiplas câmeras – uma função de regras ("Rules") para filtragem garante buscas mais precisas de trechos de gravação.


Download


OPÇÃO 1


Formatar netbook da ASUS!



      Alguns netbooks, não deixam claro como fazer o boot via USB ou memória flash em especial os netbooks da ASUS.
Ao instalar o Windows 7 64 em um "ASUS Eee PC 1201HA" tive uma considerável perda de tempo montando diversos boot's no pen drive sem sucesso. Tambem, na BIOS não existe uma opção para "bootar" por disco removível ou algo parecido. Então descobri o caminho:

O 1201HA é como todos os outros netbooks Asus, ligue a máquina e repetidamente aperte a tecla F2 até você entrar no BIOS.
Navegue nas opções até encontrar o valor chamado "Boot Booster", desative essa opção colocando o valor como DISABLED.
Depois de alterar a configuração, tecle F10 para salvar e sair do BIOS.
Reinicie novamente a maquina já com o pen drive espetado e pressione a tecla ESC continuamente até que apareça o menu de boot, no menu você pode escolher por qual unidade de disco a maquina vai iniciar, escolha o seu pen drive ou memória flash.
Depois de ter instalado o novo sistema operacional ou fazer o que você quer fazer, certifique-se de voltar na BIOS e  habilitar o "Boot Booster" e vire novamente. Não há razão para retardar o arranque de mais tempo do que o necessário.


espero ter ajudado...

sexta-feira, 7 de setembro de 2012

[Tutorial] Continuar com WLM 2009 no Windows Seven

Olá galera,hoje vi muitas reclamações sobre a Microsoft praticamente obrigar os usuários do Windows Live Messenger 2009 (WLM 2009) no Windows Seven a atualizar para a versão 2011,porém muitos não se habituaram ou não gostaram da nova versão



Mais com apenas 3 passos você poderá continuar usando a versão 2009 no Windows Seven



1° Passo: Feche completamente o MSN (Para ter certeza de que ele está completamente fechado, acesse o gerenciador de tarefas (CTRL + SHIFT + ESC) e observe na aba PROCESSOS, se existe o processo msnmsgr.exe e clique em finalizar processo, se não houver nada ali, é por que o MSN já está totalmente fechado… (Esse passo é crucial para que funcione!)

2° Passo: Em seguida abra a pasta onde está localizada a sua instalação do WLM (Windows Live Messenger), geralmente fica em C:Arquivos de programaWindows LiveMessenger. No meu caso (windows 7 64 bits) fica em C:Program Files (x86)Windows LiveMessenger.

3º Passo: Clique com o botão direito do mouse sobre o arquivo msnmsgr.exe e selecione a opção propriedades.
Na aba compatibilidade, selecione a opção Executar esse programa em modo de compatibilidade e selecione Windows XP (Service Pack 3)

Pronto,poderá continuar usando a versão 2009 no Windows Seven



domingo, 12 de agosto de 2012

[Tutorial] Como não pegar vírus no pendrive

1º passo: Formate o pendrive como fat32.

2º passo: Vamos converter ele para NTFS, abra o botao iniciar e aperte em executar,
digite cmd e aperte enter, na tela do prompt de comando digite convert letra da unidade em que o pendrive se encontra,
por exemplo E: /fs:ntfs ficando assim: convert e: /fs:ntfs

3° passo: Abra o meu computador e vai em ferramentas, opçoes de pasta, modo de exibiçao,
vá com a barra até o final e desmarque as duas ultimas opçoes, usar compartilhamento simples e usar o assistente de
compartilhamento.

4° passo: Crie uma pasta dentro da raiz de seu pendrive, nela ficaram todos os seus dados.

5º passo: Agora com o seu pendrive convertido para ntfs aperte com o botao direito na unidade e escolha
compartilhamento e segurança

6º passo: Escolha as opçoes de segurança e repare que tem na caixa de usuarios "todos" que está com controle total,
marque apenas a opçao "ler e executar", "listar conteudo da pasta" e "leitura".

7° passo: Repita o passo 6 na pasta que foi criada, mas agora permita a todos o controle total.

Fazendo isso o seu pendrive não vai permitir que sejam gravados e nem executados arquivos pela sua raiz,
local onde se alojam os arquivos maliciosos no seu pendrive, porem da pasta que criamos você terá controle total
e sem a existencia de virus.

P.S: Agora quando vou adicionar um arquivo no PEN, vc tem que copiar e colar dentro da pasta que vc criou.


Fiz aqui e deu CERTO!

sábado, 11 de agosto de 2012

chaves universal 2012




Utilitário



Em muitas ocasiões, vemos o problema que o download de um programa e não sabemos como ativá-lo ou torná-la completo, nós olhamos para muitos sites que podem conter vírus ou software malicioso que, em vez de nos dar o crack ou serial pode infectar o seu computador, mas este problema tem uma solução graças à Chave Universal 2012.1, que é um programa que contém uma grande quantidade de seriais que será uma tremenda ajuda para um programa, que queira ativar.





1 - Rode o programa.

2 - Selecione o Programa para ativação

3 - Clique em Gerar

4 - Copie o Serial E cole No programa a ser ativado

5 - Divirta-se





Atualização

Alguns programas que necessitam de crack, o programa te encaminhará para o download do mesmo.

Download CLIQUE AQUI

Como transferir os contatos de um smartphone Android para um iPhone

Quando precisamos mudar de celular, o que mais nos preocupa é a possibilidade de perder algum contato, certo? Isso não será mais problema para você, até porque entre aparelhos com sistemas operacionais diferentes, como é o caso do Android e do iOS, é possível transferir seus contatos sem nenhum erro. E como expô-los salvos no dispositivo? Veja no passo-a-passo o que você deve fazer para transferir os contatos de um smartphone Android para um iPhone

Passo 1. No dispositivo Android, abra "Contacts";

Passo 2. Vá em "Menu" e depois em "Importar / Exportar";

Passo 3. Escolha a opção "Exportar para cartão SD";

Passo 4. Salve seus contatos para o arquivo 00001.vcf, que será armazenado na pasta raiz do cartão microSD;

Passo 5. Conecte o dispositivo Android a um computador via cabo USB. Selecione o modo "Armazenamento em massa" para montar o cartão de memória para o PC. Se não for solicitado, verifique a barra de notificação para opções de conexão USB;
Passo 6. Clique em "Meu Computador", vá para o cartão microSD (listado como disco removível) e copie o novo arquivo 00001.vcf para o seu PC;
Passo 7. Agora você pode importar este arquivo para o seu Gmail ou conta do Outlook. Veja abaixo essas duas opções:
- Gmail: Abra a sua conta, clique em "Configurações", "Importar" e "Procurar" para localizar o arquivo 00001.vcf no seu computador.
- Outlook: Abra o seu e-mail no computador, depois aperte "Arquivo", "Importar" e "Exportar" para achar 00001.vcf no PC.
Seus contatos agora foram copiados para a conta do Gmail ou do Outlook, e estão prontos para serem importados para o seu iPhone.
Passo 7. Para importá-los para o iPhone usando o Outlook, vá para o iTunes e selecione "Importar contatos do Outlook";

Para outras contas (incluindo Google e Exchange):
Passo 8. No iPhone, clique em "Configurações";

Passo 9. Selecione "Mail, Contatos, Calendários";

Passo 10. Aperte "Adicionar Conta";

Passo 11. Selecione "Microsoft Exchange";

Passo 12. Digite o endereço de e-mail, domínio (apenas para contas do Exchange), nome de usuário e senha;

Passo 13. Clique em "Avançar";

Passo 14. Vá em "Servidor" e digite o endereço do servidor Exchange. E escreva "m.google.com" para contas do Gmail;

Passo 15. Clique em "Avançar";

Passo 16. Certifique-se de que "Contatos" está definido como "Ligado".
Pronto! Os contatos da sua conta do Google ou do Exchange agora estão sincronizados com o iPhone.

Como transferir arquivos entre um computador e um Android via Wi-Fi

existe um jeito de você deixar o cabo USB de lado e transferir qualquer arquivo entre um computador e o seu dispositivo android  via Wi-Fi. O aplicativo responsável por esta tarefa é o AirDroid, e vamos falar um pouco sobre o funcionamento dele neste tutorial.
Antes de fazer o download do app, certifique-se que o seu aparelho móvel esteja utilizando a mesma rede Wi-Fi do computador que você deseja realizar as transferências.
Passo 1. Faça o download aqui via Google Play ou diretamente de seu dispositivo móvel;
Tela com código de acesso

Passo 2. Uma vez instalado, abra o app e clique em “Start”. Uma tela surgirá com duas opções de endereço, e logo abaixo, repare que há um código composto por letras maiúsculas e números;
Passo 3. No computador, abra o navegador e digite um dos endereços acima. Em seguida, com a página já aberta, digite o código que contém letras e números;
Passo 4. Um alarme tocará em seu dispositivo, sinalizando que você o conectou com um computador que está na mesma rede Wi-Fi. No computador, uma tela exibirá diversos ícones como “Messages”, “Photos”, “Music” entre outros. Ao lado direito um widget informa qual é o seu aparelho, o quanto de espaço interno ele tem e a capacidade do cartão de memória. Na parte inferior, localizam-se a intensidade do Wi-Fi, o sinal da operadora que você utilizar e o status da bateria;

Passo 5. Para fazer o upload de músicas que estão no PC, por exemplo, basta clicar no ícone “Music” e depois em “Upload”. Você pode usar esse recurso em uma pasta inteira ou apenas selecionar os arquivos que desejar. Para otimizar tempo, os arraste para dentro da tela do AirDroid. As canções que já estiverem em seu aparelho ou as novas podem ser reproduzidas diretamente no PC;
Passo 6. Para fazer o download de uma ou mais músicas que estejam em seu aparelho, basta abrir sua lista, escolher o arquivo, clicar em “Download” e selecionar o diretório que deseja arquivar no PC;
Passo 7. Para os ícones “Files”, “Photos”, “Videos” e “Ringtones”, o processo de upload e download é o mesmo processo feito nos exemplos citados acima;
Passo 8. Ao terminar de usar o app, não se esqueça de clicar em “Disconnect” no seu aparelho e de fechar o seu navegador.


Para Clientes VELOX!

Milhões de Brasileiros são clientes da oi tele norte leste S/A e em sua grande maioria sofrem com a tal 'viabilidade' que saber ate onde sua linha pode chegar se suporta mais de 1mb? acessem esse link Oi VELOX <clique aqui

Ps;Lembrando nem sempre o que esá ai condiz com a realidade da sua linha.

Qual a diferença entre o Windows 7 32 bits e 64 bits?

Uma das dúvidas que mais chegam até nós diz respeito às diferenças entre os computadores que possuem sistemas de 32 e 64 bits. A resposta é que esse número representa a quantidade de bits que será processado por vez (clock). Para calcular essa diferença, simplesmente faça 2 elevado ao número de bits. Então no caso de 32 bits o valor é 4.294.967.296 e para 64 bits seria precisamente 18.446.744.073.709.551.616 (não sei nem pronunciar isso rsrs).
Mas aí aparece outra pergunta: qual é o impacto disso? Bom, suponhamos que um aplicativo básico requer um processamento de 4.000.000.000 bits de dados, então tanto em sistemas de 32 e 64 bits levará o mesmo tempo para processar, agora se tivermos um aplicativo que requer um processamento de 12.000.000.000 bits de dados, enquanto o de 32 terá que processar em três etapas, o de 64 processará tudo de uma só vez. Portanto, diferente do que muitos pensam, a diferença não é simplesmente o dobro, mas dependendo da aplicação, a diferença pode não ser nenhuma também.
E a razão para que os fabricantes não entreguem apenas máquinas de 64 bits é exatamente porque a maioria dos usuários não precisam disso tudo. Seria mais ou menos como um fabricante de automóveis que quisesse vender só modelos com motor 1.8 sem oferecer opções com motores menos potentes.
A principal vantagem que os equipamentos de 64 bits levam sobre os de 32 bits é que são capazes de suportar quantidades de memória RAM acima de 3 GB, sendo este o limite dos de 32 bits. Quem faz uso de programas pesados, como jogos, ou costuma abrir um monte de abas no Internet Explorer e vários softwares ao mesmo tempo enquanto assiste a um vídeo, facilmente percebe a diferença entre esses dois tipos de sistemas.
Vale ressaltar também que para desfrutar do real desempenho em 64 bits, é preciso que tanto o hardware (processador), Sistema operacional e também a aplicação devem ter suporte ao processamento em 64 bits.
Para saber mais sobre os mistérios que envolvem esses dois tipos de sistemas computacionais, dê um pulo na página que a Microsoft preparou com as perguntas mais frequentes sobre este assunto. E aproveitamos para perguntar: o seu Windows é de 32 ou de 64 bits? Para saber qual versão do Windows 7 está instalada no seu computador, siga essas dicas.