Páginas

sexta-feira, 29 de outubro de 2010

Arduino... Dicas do Windows XP.

Meus caros as dicas que irei escrever, necessita da execução do Editor de Registro 
do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit
Vale dizer que é necessário perícia (conhecimento) para mexer no Registro 
do Windows, para que não ocorra danos ao sistema. Porém se você for um 
simples mortal. não se atreva! Fique apenas na leitura.


01 − Desinstalando o Windows Messenger (e outros programas):
A Microsoft não disponibilizou um jeito fácil de desinstalar vários programas no 
Windows XP, como o Windows Messenger, Pinball e outros. Mas a desinstalação destes
programas pode ser feita com os seguintes passos: 
Com o Notepad (Bloco de Notas), abra o arquivo Windows inf sysoc.inf. Na seção  Components
remova a palavra hide doscomponentes que você deseja desinstalar. Por 
exemplo,  
se você quiser desinstalar o Windows Messenger,  
a linha original m s m s g s = m s g r o c m . d l l , O c E n t r y , m s m s g s . i n f , h i d e , 7  
ficará assim: m s m s g s = m s g r o c m . d l l , O c E n t r y , m s m s g s . i n f , , 7
  Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados
normalmente pelo Painel deControle (Control Panel) / Adicionar / Remover Programas 
(Add/Remove Programs). 
Vale dizer que a primeira palavraem cada linha indica o programa (Pinball, MSWordPad, etc)
e para cada uma delas você deve remover a palavra hide  
para que o aplicativo em questão possa ser removido do Windows XP. 
Essa mesma dica também funciona noWindows 2000;

02 − Fazendo backup do WPA, para evitar a reativação:
Se você tiver o Window XP já ativado e funcionando corretamente em seu computador,
pode ser que você necessite reinstalá−lo por algum motivo nesta mesma máquina.
Neste caso, você terá reativá−lo novamente para que ele funcione. Para evitar isso,
simplesmente faça um backup (cópia) de um arquivo do WPA e depois de reinstalar o
  Windows, copie este arquivo para o lugar correspondente. Com isso, ele estará 
automaticamente ativado. Para isso, copie para um disquete o arquivoW P A . D B L que
está em Windows System32. Após a reinstalação do Windows XP, coloque o arquivo 
neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde
o sistema armazena as informações sobre o hardware instalado no computador;


03 - Troque o protetor de tela padrão da tela de login
Você pode usar no Windows o protetor de telas de sua preferência, mas o protetor
padrão da tela de login continua sempre o mesmo. Para trocá−lo por outro de sua 
preferência, siga os passos seguintes.  
Encontre no registro do Windows a chave abaixo:
H  KEY_USERS\DEFAULT\Control Panel\Desktop
Na janela da direita, dê um clique duplo em SCRNSAVE.EXE
Em Dados do Valor, digite o nome do protetor de telas que você deseja, com o

   caminho completo de onde ele se encontra. Se o protetor de telas estiver  
   na pasta System32 do Windows, bastará o nome do arquivo. 
Seu protetor de telas já estará trocado.


04 - Remover o Messenger.
Clique em Iniciar (Start) − Executar (Run) e digitar o comando:
"RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove"  
(sem as aspas)
Não remova o Messenger se você usa o navegador MSN, pois ambos são integrados.



05 - Desligamento rápido.
Eu sinceramente fico triste e até mesmo nervoso quando vejo alguns amigos, até mesmo 
velhos programadores que utilizam o windows por tanto tempo e ainda não sabem...(RS)
Talvez você seja um velho veterano do Windows e esteja acostumado a cumprir sempre
este  ritual para desligar seu computador:
Iniciar > Desligar... etc. etc.
Mas eu quero lhes avisar que desde o Windows ME, que basta dar um toque na tecla
Power de seu teclado para que o Windows te deixe ir pra cama.


06 - Usando mais a tecla Windows
Todo teclado atual traz uma tecla Windows que pode ser usada em conjunto com alguma 
outra tecla para servir de atalho para alguma atividade. Veja abaixo a relação de
atalhos da tecla Windows e tire mais proveito dela:

Windows: Mostra o Menu Iniciar
Windows + D: Minimiza ou restaura todas as janelas
Windows + E: Abre o Windows Explorer
Windows + F: Abre o Pesquisar para arquivos
Windows + R: Mostra a janela Executar
Windows + L: Tranca a tela
Windows + U: Abre o Gerenciador de Utilitários
Windows + CTRL + F: Mostra o Pesquisar para computador (em rede)
Windows + Shift + M: Desfaz minimizar (para todas as janelas)
Windows + F1: Para Ajuda e Suporte
Windows + BREAK: Mostra as Propriedades de Sistema

 07 - Enviar arquivos através do SendTo...
Você pode arrastar qualquer atalho de programa ou pasta para a pasta SendTo. 
 Essa pasta pode conter atalhos para uma impressora, um fax, uma unidade de rede
ou um programa do Windows. 
Para abrir a pasta SendTo, execute as seguintes etapas:
Clique em 'Iniciar' e, em seguida, clique em 'Executar'.
Digite SendTo e pressione ENTER.
Use o botão direito do mouse para arrastar o ícone de um atalho para a janela
    'SendTo'. O atalho aparecerá no menu 'SendTo'. 
Clique com o botão direito do mouse em um documento ou pasta, 
clique em 'Enviar para' e, em seguida, clique em um dos itens do menu. 
Por exemplo, você pode criar um atalho para o arquivo Notepad.exe na pasta SendTo.
Depois, se você clicar com o botão direito do mouse em um documento, 
poderá clicar em 'Enviar para' e, em seguida, Bloco de notas, fazendo com que o
texto abra no bloco de notas.


08 - Programas em excesso na memória 
Quando você liga o computador, diversos serviços e programas são carregados
namemória. É bem provável que você não precise de todos eles. Desativando os
programas que você não usa, seu windows ganha mais recursos de memória. Para
verificar o que seu windows carrega o tempo todo nas costas e desativar o que você
não necessita, clique no botão Iniciar e depois em Executar.
 Digite services.msc e dê Ok. Agora você pode ver tudo o que está rodando em
background no seu windows e desativar o que não for necessário.


09 - Desfragmentação no boot 
Você pode habilitar ou desabilitar a desfragmentação automática no boot do windows.
A desfragmentação fará com todos os arquivos de inicialização sejam gravados
próximos uns dos outros, permitindo um boot mais rápido.
Edite o registro, navegue em:
HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT Dfrg BootOptimizeFunction.
Selecione Enable na lista da direita. Dê dois cliques e troque o valor para Y
(para habilitar) ou N (para desabilitar).
Reinicie o computador

10 - Computador reiniciando sozinho com Windows XP 
É padrão do Windows dar um reboot no seu computador quando encontra uma falha
de sistema. Você pode impedir isso desabilitando o autoreboot. Edite o registro e
localize HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\SetControl\CrashControl.
Selecione AutoReboot na lista da direita. Dê dois cliques nele e troque o valor para 
0 (zero) para desabilitar ou 1 para habilitar. Reinicie o computador. Também é
possível solucionar o problema sem editar o registro.Abra o Painel de Controle,
escolha Sistema, selecione Avançado e clique em Configurações no último tópico
(inicialização e recuperação). Desmarque a opção Reiniciar automaticamente. 
Deixe marcada a opção Gravar um evento no log do sistema.
Para ver porque o sistema teve alguma falha, digite "eventvwr" no prompt de
comando ou no menu Iniciar>Executar.
  

 

quinta-feira, 21 de outubro de 2010

Veja a diferença entre os principais malwares e como se proteger dessas pragas.

Criminosos usam “nova” técnica para camuflar links maliciosos

Fabio Assolini | 26/05/2009 - 01h40
Você clicaria em um link como esse, abaixo?
http://000112.0×7D.0×13.00000223
É justamente essa “técnica” que criminosos digitais brasileiros estão explorando em algumas mensagens de e-mail maliciosas. Se você clicar no link acima, irá visitar a página do Google. Mas no caso dos e-mails fraudulentos, o resultado pode não ser tão inofensivo.
phishing1
Reprodução

O ARIS-LD, equipe de análise da Linha Defensiva, tem recebido mensagens de phishing onde criminosos brasileiros exploram a técnica, apresentado os links na mensagem dessa maneira, com números:
  • http://0×55.[removido].000051.0×91/i/Gb[REMOVIDO].php
  • http://000125.[removido].0×29.00000221/i/Gb[REMOVIDO].php
Esses dois endereços citados acima levam para arquivos executáveis, e se forem abertos, instalam no computador um cavalo de troia capaz de roubar senhas bancárias.
Essa técnica tenta esconder o verdadeiro endereço do link de download, convertendo um número IP para valores hexadecimais e octais, e podem ser lidos e acessados por qualquer navegador web. Nos testes realizados por nossa Equipe, os dois links maliciosos foram acessados com sucesso nos navegadores Internet Explorer e no Firefox.
Essa prática de conversão de uma URL não é nova, foi descrita em 1999 em um artigo publicado pelo especialista em pesquisa web e engenharia reversa Fjalar Ravia. É, no entanto, a primeira vez que se tem um registro de que os links escritos dessa forma foram usados em fraudes brasileiras.

Entenda a técnica utilizada

IP é o número que representa o local de um determinado computador ou servidor na Internet. Websites estão hospedados em servidores web, e podem ser acessados pelo número IP desse servidor, ao invés do endereço www comumente usado.
Um exemplo: se você abrir seu navegador e digitar o número 74.125.19.147, você irá visitar a página do Google Brasil.
Números podem ser representados de outras maneiras: na forma binária, hexadecimal ou octal, que são bases numéricas utilizadas pelo computador.
Nesse golpe, o número de IP de um site foi convertido para valores hexadecimais e octais, no intuito de tornar obscuro o verdadeiro endereço. O endereço http://000112.0×7D.0×13.00000223 nada mais é o do que o IP do site do Google escrito dessa maneira.

Então meus amigos Cuidado com seus cliks! rsrsrsrs

Acesso Remoto...(Lock it Tight)

Será que alguém está mexendo no seu laptop? 

O Lock it Tight te conta!

Serviço funciona como um guarda trabalhando 24 horas: tira screenshots da tela do aparelho, faz fotos de quem estiver usando e emite relatórios periódicos sobre a localização dele Link da matéria:
Lock It TightVocê não vive sem seus gadgets, mas ao mesmo tempo morre de medo de ser roubado ou perdê-los em algum lugar? Suspeita que alguém esteja mexendo neles sem sua permissão? Para resolver esse tipo de problema, o aplicativo Lock It Tight oferece uma maneira simples, rápida e gratuita para manter seu laptop, tablet ou desktop sob vigilância e te informar sobre tudo que se passa com ele. O serviço funciona como um guarda trabalhando vinte e quatro horas: tira screenshots da tela do aparelho, faz fotos de quem estiver usando e emite relatórios periódicos sobre a localização dele. O primeiro passo é entrar no site, fazer um cadastro e baixar o aplicativo gratuitamente. Depois é só abrir o programa,digitar o usuário e senha cadastrados e esperar a instalação terminar. Pronto! O Lock it Tight já está funcionando.
Daí, para saber tudo o que está rolando no seu computador mesmo sem estar perto dele, é só acessar este site aqui de qualquer outra máquina. Faça o login e clique em "my devices". Nessa tela, você pode visualizar todas as suas máquinas com o programa instalado. Na aba "settings" é possível personalizar as configurações, o tempo de intervalo entre os relatórios e marcar ou desmarcar as funções de vigilância.
Entre em "locations" para ver em que local exato do mapa está o seu aparelho(esta opção foi a unica que não funcionou comigo rsrsrs), em Screens para visualizar os screenshots tirados pelo programa ou em "camera", para acessar fotos feitas via Webcam e ver a cara de quem esta usando seu computador. Eu testei o Lock It Tight, que funcionou direitinho, com exceção do relatório de posicionamento, que indicou um endereço totalmente diferente e bem longe de onde estou.
Gostou? Acesse este link e teste você também o programa.

Fique Alerta! Virus na área...

Nova praga na Rede:

Novo malware simula página de alerta do Chrome e Firefox

O novo vírus, camado de "Security Tool", infecta o computador do usuário se passando por uma atualização do sistema de segurança do Chrome ou Firefox
Quinta-feira, 21 de outubro de 2010 às 18h20
A empresa de segurança F-Secure divulgou na última quarta-feira (20) um novo malware que se passa por uma página de alerta de segurança nos navegadores Google Chrome e Mozilla Firefox.

O ataque acontece quando o usuário acessa alguma página já infectada pelo vírus "Security Tool", que mostra uma imagem semelhante àquelas apresentadas pelos navegadores quando o usuário acessa um site infectado. A diferença, porém, é uma frase que convida o usuário a atualizar o sistema de segurança do navegador.

No entanto, ao baixar o arquivo, o computador é infectado com um arquivo  chamado "ff_secure_upd.exe", no Firefox, ou "Chrome_secure_upd.exe", no navegador da Google. O vírus passará a convidá-lo sempre a comprar uma atualização do software de segurança.

Para evitar o malware, a F-Secure recomenda que os internautas mantenham seus navegadores e softwares de segurança sempre atualizados. Um pouco de bom senso também ajuda

terça-feira, 19 de outubro de 2010

Borgonha um Prazer Inesquecível...


Quando comecei a degustar um bom Vinho, ouvi de um amigo em uma delikatesse que há milhares de produtores na Borgonha, uma região geográfica que é bem pequena. Isso faz com que eles produzam poucas quantidades dos vinhos. Borgonha! No inicio passou despercebido aos meus insensíveis ouvidos. Preço é um tema complicado quando se fala dos vinhos da Borgonha. Principalmente se você não é rico.Já que Você não é bobo já percebeu onde essa fórmula vai dar: preços altíssimos.
O problema é que os vinhos são muuuito bons. E aí acontece um grande dilema. Você fica maluco para comprar cada vez mais garrafas de vinhos da Borgonha. Mas, quando olha para o saldo da sua conta bancária, tem vontade de chorar. Principalmente se você for brasileiro. Se na própria Borgonha os preços já são altos, aqui no Brasil a brincadeira dos vinhos realmente bons da região começa na casa dos 200 reais.
Não, você não leu errado. COMEÇAM em 200 reais. E o céu é o limite.
Vamos aos vinhos da Domaine Jacques Prieur, degustados no evento promovido pela Casa do Porto na semana passada. O vinho mais simples da noite custou R$ 99: é o Clos Mathilde branco, safra 2004. Um vinho bom, mas nada memorável. É um bom caminho para quem quiser se iniciar na arte dos borgonhas sem gastar muito. Mas não pára por aí.
O segundo vinho da lista foi um Mersault Clos de Mazeray, safra 2004 (também branco).  Muito bom. Aromas florais e de frutas cítricas. O aumento de qualidade é refletido no preço. Esse vinho custa 327 reais.
Terceiro vinho: Puligny-Montrachet les Combettes safra 2003. Vinho branco classificado como premier cru. Uma delícia. E nada menos que 546 reais a garrafa.
Vinho número 4: Beaune Champs-Pimont branco, ano 1999. Tem oito anos de vida, mas ainda vai longe. R$ 243.
Quinto vinho: Beaune Champs-Pimont tinto, safra 2002. Aromas minerais fortes e complexos, belo equilíbrio, ótimo. 254 reais.
Sexto vinho: Clos de Vougeot Grand Cru 2001, tinto. Excepcional. Aromas ainda mais complexos que o vinho anterior. Muito untuoso, lembra um xarope. R$ 527.
Sétimo vinho: Echezeaux Grand Cru 2001, tinto. Uma criança ainda: vale guardar na adega por vários anos. Agora está muito concentrado. É uma explosão de taninos, carvalho e aromas que lembram pimenta do reino. Sensacional. Pena que custa… R$ 891.
Penúltimo vinho: Musigny Grand Cru 2001, tinto. Eis um vinho intrigante. Muito macio e encorpado, mas com a sensação de que vai longe ainda. Os aromas são um show à parte: basta cheirá-lo para você dar um nó na sua cabeça. Espetacular. Custa R$1 255 .
Último vinho: Montrachet Grand Cru 2001, branco. Branco? Sim, ele é tão complexo que ficou por último, para depois dos tintos. Se eu fizesse uma degustação às cegas, provavelmente diria que se tratava de um tinto… Isso dá uma idéia da força desse vinho. É possivelmente o melhor branco que já tomei. Muito encorpado. Você gira na taça e dá a impressão que ele tem mel, de tão untuoso. Aromas cítricos, florais, minerais e de trufas. Ele custa nada menos que R$ 2 800.


Vale a pena? Olha, alguns sim e outros não. Se eu tivesse condições, pagaria por três vinhos dessa lista: os três últimos. Diferentes de tudo o que eu já provei, intrigantes e que merecem ser tomados várias vezes.
Borgonha é isso, caros leitores.  

"Chega um momento na estrada da enofilia em que o sujeito se depara com a Borgonha. Então um mundo inteiramente novo se abre. Um mundo de aromas e sabores inéditos. E geralmente um mundo com déficits igualmente inéditos na conta bancária."

"Uma brincadeira interminável para os amantes de vinho. Uma brincadeira cara, muito cara. Mas inesquecível."
 
Dedico este post a um amigo Que também é inesquecível Meu caro "Paulo PC".

Um pouco do Administrador...(Ganhando mais com Menos)

Sempre acreditei que existe uma matemática cósmica, que funciona com absoluta precisão.
O único problema está em descobrir e aplicar esta matemática.


As palavras de JESUS, não consignadas pelo evangélio, mais citadas por PAULO DE TARSO, diz:
 Que há mais felicidade em Dar do que em receber, estas palavras resumem uma lei universal.

Eu acredito que quando uma pessoa chega ao ponto de não mais querer receber nada do mundo e da humanidade, mais tão somente Doar, Doar, Dar - Nesta hora acontece um fenômeno paradoxal verdadeiro.
 E quanto mais a pessoa dá, mais ele tem. - E quanto menos dá menos tem.


Na visão dos finitos, que o Ego conhece, a matemática do Doar implica em Perder 
Mas no plano do Infinito, que eu Saboreio, A matemática do Dar implica em Ganhar.
No último caso, o Dar se processa na horizontal dos finitos...
Mas o Receber vem na vertical do Infinito.

Se Damos ao Mundo ou à humanidade, com o secreto desejo de receber deles outro tanto, ou mais,
Estamos agindo de um modo fundamentalmente errôneo,
embora aprovado pela matemática - mirim dos Egoístas;
Portanto, Doar aos outros para deles receber é puro Egoísmo, é visceralmente esterelizante e destruidor,
cedo ou tarde esse Egoísta, Manifesto ou Clandestino, sofrerá o impacto negativo da sua falsa atitude.
Pois as leis cósmicas não admitem Burla.

Para que uma pessoa possa realmente Dar, Doar, com 100% de Pureza e sinceridade, deve se Doar
incondicionamente, renunciando a qualquer desejo, secreto ou secretíssimo, de receber algo em retribuição, da parte do Mundo ou dos Homens.
Mesmo que esse algo seja apenas louvor, aplauso, reconhecimento, gratidão, ou a grata esperança de se espelhar nos resultados palpavéis das suas obras.
Tudo isto é impureza, disfarce, camuflagem, insinceridade,
Secreta pecaminosidade anti-cósmica.
E as leis cósmicas não cooperam com nenhuma atitude anti-cósmica.
A libertação de qualquer espécie de escravidão é o requisito necessário e indispensável para que a Matemática Cósmica do Universo funcione em toda a sua plenitude.

Termino com algumas frases de alguns pensadores:
"Prefiro ser esta metamorfose ambulante do que ter aquela velha opinião formada sobre tudo."

"Quando se trabalha com o coração. As coisas se tornam mais fáceis.
Podemos até, no meio de qualquer dificuldade encontrar a Oportunidade."

"A minha determinação, coragem e autoconfiança são fatores decisivos para o meu sucesso.
Não me importa quais sejam os obstáculos e as dificuldades. Pois estou possuído de uma inabalável determinação, fé e confiança em minhas atitudes."

Att
Administrador...

sábado, 16 de outubro de 2010

Perfumes do Bacana...

Adoro esses perfumes pois...
Os perfumes importados são melhores pela variedade de aromas e odores, sem falar no fixador que são muito bons, deixando o cheiro por mais tempo.

Eu estou falando de perfumes bons, não dos importados do Paraguai hehehe. Pra falar a verdade eu só gosto de top de linha, marca famosa mesmo!



Nº5 Chanel.


Este Foi feito Pro Bacana, 212 VIP.



212 Splash.
212 Men.
Ferrari Black.
Mais alguns dos perfumes de minha coleção:

Ferrari Black - Ferrari

212 Men - Caroline Herrera

Blue Jeans - Versace

Angel - Thierry Mugler

Azzaro Chrome - Azzaro


Estes outros são os importados mais usados pelas mulheres, são os mais famosos e os mais desejados, uma verdadeira febre entre as meninas (adolescentes) e senhoras de todas as idades.

- Chanel Nº 5 - Chanel
- Coco - Chanel
- Pour Femme - Dolce & Gabbana
- Touch of Pink - Lacoste
- Obsession - Calvin Klein

- Paradiso Inferno – BENETTON
- J’adore – CHRISTIAN DIOR
- Flower – KENZO
- 212 Sexy – CAROLINA HERRERA
- Gabriela Sabatini – GABRIELA SABATINI

 

domingo, 10 de outubro de 2010

Contador Para seu Blog!

Boa Noite!
Mais uma dica de como Acrescentar um contador Para seu Blog...
Basta clicar na imagem:
Lá vc pode escolher dentre vários tipos de contador, e o mais importante Tudo (0800).



segunda-feira, 4 de outubro de 2010

Acesso Remoto... (TeamViewer)

 TeamViewer - a solução tudo-em-um para Acesso remoto e Suporte via Internet:

O TeamViewer estabelece a ligação a qualquer computador ou servidor em todo o mundo em apenas alguns segundos. Você pode controlar o computador de seu parceiro à distância como se estivesse sentado à frente dele. Descubra porque é que mais de 100.000.000 de usuários confiam no TeamViewer!
“Compartilhamento de desktop, arquivos e até mesmo voz sobre IP em um programa excelente.”
Programas como o Real VNC são complicados de configurar e dão dores de cabeça até que funcionem com eficiência. Com o TeamViewer você se conecta facilmente com outro computador e pode realizar apresentações, suporte remoto, trocar arquivos, conversar por VOIP (voz sobre IP) e muito mais.
Instalação do programa
O programa pergunta, logo no início, se você quer instalá-lo ou apenas iniciá-lo diretamente. Logo após, marque a opção “Particular / Não Comercial” se você deseja usar o programa apenas em casa, por exemplo (nesta licença, o TeamViewer é grátis). E, por fim, marque que aceita o contrato e siga os passos até que o programa seja instalado.
Como usar o TeamViewer
Há duas maneiras de usar o TeamViewer: diretamente, apenas fornecendo a “ID” e “Senha” que são dados na tela inicial do programa ou através de uma “Lista de Parceiros”, que funciona como um mensageiro instantâneo e permite o uso mais prático do programa — mas requer registro no serviço do aplicativo.

Para criar uma sessão direta, pegue a ID do computador com que você quer se conectar e coloque em “Criar uma Sessão”. Depois disso, escolha nas opções se você quer realizar “Suporte Remoto”, “Apresentação”, “Transferência de Arquivos” ou conexão “VPN”. Clique então em “Conexão ao parceiro”, preencha com a senha dada por ele e aguarde.
Conexão remota
Na conexão remota, caso seu parceiro defina como controle máximo, você pode controlar totalmente o que se passa no computador dele, incluindo o mouse e o teclado. No topo da tela, você encontra todas as opções possíveis enquanto conectado com outro computador:
Ações: você pode trocar com o seu parceiro (ele passa a controlar o seu computador) e acessar opções do sistema, como “Fazer Log off” e “Reiniciar”;
Ver: ajuste a qualidade para melhorar a velocidade, defina como a tela será ajustada em seu monitor (esticada ou original), qual monitor deve ficar ativo e a resolução do seu parceiro (de 640×480 até 1280×1024). Também é possível retirar o papel de parede e mostrar ou ocultar o ponteiro do outro computador;
Visualizando o outro PC:
Audio/Video: traz as funções mais úteis do programa, podendo conversar com o outro computador de maneira semelhante ao Skype (“Voice over IP”), mostrar a câmera (“My Video”), abrir um chat (“Bate-papo”) e fazer uma chamada de conferência, com áudio e vídeo ao mesmo tempo (“Conference Call”);
Transferência de arquivos: ao clicar nessa opção, uma janela é aberta. Ela se divide em duas partes: o computador local (na esquerda) e o remoto (na direita). Você pode enviar qualquer arquivo, basta escolher a pasta no lado direito, selecionar o conteúdo e clicar em “Enviar”. O mesmo serve para transferir algo do computador remoto para o local;

Extras: nessa opção você pode iniciar uma gravação da tela, visualizar informações do sistema do computador remoto e acessar a conexão VPN.

 Tem um servidor pronto para enviar e fazer sua assistência (a senha é arduinorj):
SERVIDOR:

Este é o programa Completo para Controle:
 CONTROLER:
 Click nas imagens para Donwload: 


SE PREFERIR TAMBÉM PODES BAIXAR O PROGRAMA ATUAL NO SITE DO FABRICANTE:


Baixe a versão completa do TeamViewer 






                                                      Baixe o TeamViewer

Aprendendo arduino - Trabalhando com Vetores...

Tirando a média

Como podemos ver com este simples exemplo é facil fazer o Arduino lê repetidamente  uma entrada analógica, calcular a média móvel e imprir-a no computador. Demonstrando com isso o uso de vetores.

Circuito

Ligue o potenciômetro à entrada analógica 0.

Código

// Defina o número de amostras a considerar. Quanto maior, 
// mais homogênea serão as leituras, porém, mais lentamente a saída
// responderá à entrada.
#define NUMREADINGS 10

int readings[NUMREADINGS];                // qtde de amostras
int index = 0;                            // índice da leitura atual
int total = 0;                            // total móvel
int average = 0;                          // média

int inputPin = 0;

void setup()
{
  Serial.begin(9600);                     // inicializa com. serial com o computador
  for (int i = 0; i < NUMREADINGS; i++)
    readings[i] = 0;                      // inicializa todas as leituras com 0
}

void loop()
{
  total -= readings[index];               // subtrair a última leitura
  readings[index] = analogRead(inputPin); // ler do sensor
  total += readings[index];               // adicionar leitura ao total
  index = (index + 1);                    // avançar ao próximo índice

  if (index >= NUMREADINGS)               // se estiver no fim do vetor...
    index = 0;                            // ...meia-volta ao início

  average = total / NUMREADINGS;          // calcular a média
  Serial.println(average);                // enviá-la ao computador (em forma ASCII)
}
 
  Bons projetos!
Bacana Administrador.

Assistência Remota...

Bom dia Queridos!
Quem trabalha Fazendo acesso Remoto sabe o quanto é ruim prestar uma assistência em uma máquina que está protegida com o Karpesk.

Bom, depois de algum tempo sem saber porque não conseguimos, via controle remoto (UltraVNC, RealVNC, WinVNC), clicar em nada das janelas e opções do Kaspersky Anti-Virus (KAV ou KIS), resolvi pesquisar mais a fundo.
 
O KAV/KIS tem uma função chamada “Autodefesa”. Esta é a culpada por não conseguirmos mexer nele remotamente. Veja onde ela fica clicando nas imagens abaixo. Antes que todos comecem a desativar esta função, devo explicar que ela é muito importante. Ela previne o uso malicioso de “autoclicks”, ou seja, aplicativos mal intencionados que tentam se auto-aprovar em perguntas popup do KAV ou até mesmo desativa-lo por completo. Estes autoclicks nada mais são que as mesmas chamadas aos APIs do Windows que o VNC usa. Então não desative sua Autodefesa!

A solução para isso é adicionar o aplicativo servidor do VNC, normalmente WinVNC.exe, à “Zona confiável” do KAV, conforme ilustrado na segunda imagem abaixo. Basta entrar em Configurações, Proteção, clicar em Zona confiável, na aba Aplicativos confiáveis Adicione o serviço WinVNC que você instalou (confira se o caminho é o de sua instalação mesmo). Nas propriedades do aplicativo confiável selecione “Não controlar atividade de aplicativos” e “Não verificar o tráfego de rede”.
Pronto, agora você pode prestar seu suporte remoto inclusive quando se trata do antiví­rus.

.    
.. 



domingo, 3 de outubro de 2010

sábado, 2 de outubro de 2010

Aprendendo Arduino Alimentação independente...

Baterias como fonte de energia do Arduino

Muitos não sabem, mas podemos usar uma bateria para fornecer energia eléctrica ao Arduino.
Vou-vos mostrar como podem ligar o Arduino a uma bateria deste género.
O Arduino trabalha com fontes de energia DC de 8 a 25 Volts. Inclui, portanto, as baterias de 12v (chamadas "gel-cell") como a da imagem a seguir.


Material Necessário

  • Ficha de 2.5mm de alimentação
  • Ferro de Soldar e Solda
  • Um pouco de fio vermelho e preto
  • Terminais que encaixem na bateria
  • Fusível e respectivo compartimento

Mãos À Obra

Primeiro solda o fio negativo (preto) na ligação mais exterior da ficha. Depois solda o outro fio, positivo (vermelho), na ligação central da ficha
Podes também isolar a parte positiva para não correr o risco de curto circuito.



A próxima fase é a colocação do fusível. Vamos colocar o fusível porque estas baterias podem provocar pequenos curto-circuitos por pequenos períodos de tempo. Como não queremos estragar o nosso Arduino, usamos um fusível. Está lá apenas para não termos fogo de artifício em casa.
O fusível deve ser colocado no fio vermelho (positivo).
Finalmente, solda os terminais em cada um dos fios.
No final, devemos ter algo como isto:



Divirtam-se.

Aprendendo um pouco de PYTHON...


Alô engenheiros! Por que Python?

Python é uma linguagem de programação que permite trabalhar com mais rapidez e integrar seus sistemas de forma mais eficaz. Você pode aprender a usar Python e ver os ganhos de quase imediato na produtividade e custos de manutenção mais baixos.


Aprendendo Arduino Setup / Void Loop

Bom dia!
A postagem de hoje é sobre a programação do Arduino, então chega de papo furado e vamos ao que interessa:
Um programa criado no Arduino pode ser dividido em três partes principais: Estrutura, Valores e Funções. Na parte da estrutura podemos dizer que todo código criado para o Arduino deve obrigatoriamente possuir duas funções: void Setup e void LooP.

- A palavra void é usada somente na declaração de funções. Ele indica que a função deve retornar qualquer informação para a função a partir da qual foi chamada. 

- A função void Setup é chamada quando o sketch inicia - sketch é o nome que o arduino usa para um programa. Ela é utilizada para iniciar variáveis, PinMode, e iniciar o uso de bibliotecas. Esta função é executada somente uma vez quando a placa é energizada ou cada vez que a placa é "resetada".
Exemplo: 
void setup()   {               
  // declara o pino digital como saída:
  pinMode(ledPin, OUTPUT);    
}

- A função void Loop faz o que seu prórpio nome sugere, loops consecutivos permitindo seu programa executar as operações que aqui estão.
Exemplo:
void loop()                    
{
  digitalWrite(ledPin, HIGH);   // Liga o LED
  delay(1000);                         // aguarda um segundo
  digitalWrite(ledPin, LOW);    // desliga o LED
  delay(1000);                         // aguarda um segundo
}
Ainda na parte de "Estruturas", temos: Estruturas de controle, operadores aritméticos, operadores de comparação, operadores booleanos, operadores bit a bit, operadores compostos, dentre outros...

Na parte de "Valores", temos as variáveis e constantes, mas de primeiro momento vamos ver apenas as constantes HIGH e LOW bem como INPUT e OUTPUT.

HIGH: O siginificado de High é um pouco diferente dependendo se o pino é configurado como "input" ou "output". Quando um pino é configurado como saída (output) com o pinMode e o valor de digitalWrite é setado como HIGH, o microcontrolador envia uma voltagem de 5V para este pino.
Quando um pino é configurado como entrada (input) com o pinMode e leitura com o digitalRead, o microcontrolador irá reportar High se uma tensão de 3V ou mais está presente no pino.

LOW: o significado de LOW também pode ser diferente, dependendo se um pino é definido como "input" ou "output". Quando um pino é configurado como uma entrada com pinMode, e leitura com digitalRead, o microcontrolador irá reportar LOW se uma tensão de 2 volts ou menos estiver presente neste pino.
Quando um pino é configurado como a saída (output) com pinMode, e definido como LOW com digitalWrite, a tensão neste pino é de 0 volts.

INPUT: Os pinos configurados como input com o pinMode, estão em um estado de alta impedância, isso faz com que eles sejam uteis para ler o valor de um sensor, mas não para acender um LED.

OUTPUT: Os pinos configurados como output com o pinMode, estão em um estado de baixa impedância, isso significa que eles podem fornecer uma quantidade significativa de corrente para outros circuitos. Os pinos configurados como Output podem fornecer uma corrente de até 40 mA (miliamperes) para outros dispositivos/circuitos. A quantodade de corrente fornecida pelos pinos do Atmega é muito pequena para acionar motores então algum circuito extra será necessário.

Ainda temos a parte das funções que envolvem as entradas e saídas analógicas e digitais, funções de tempo, cálculo, números randômicos (aleatórios), etc. Mas estes ficam para outra hora, quem sabe.
Para finalizar deixo o código fonte do exemplo blink que já vem no software Arduino, apenas com os comentários em português. Você pode analizá-lo e notar o uso das funções vistas neste artigo.

int ledPin =  13;    // LED conectado no pino digital 13
// A função setup() roda uma vez, quando o sketch inicia
void setup()  
{               
  // inicializa o pino digital como saída
  pinMode(ledPin, OUTPUT);    
}

// a função loop()  é executada repetidas vezes,
// enquanto o Arduino estiver com energia.
void loop()                    
{
  digitalWrite(ledPin, HIGH);    // Liga o LED
  delay(1000);                          // aguarda um segundo para próxima instrução
  digitalWrite(ledPin, LOW);     // Desliga o LED
  delay(1000);                          // aguarda um segundo para próxima instrução
 }

P.S.: Neste exemplo é utilizada uma função de tempo, a função delay(), que pausa o programa por um período de tempo especificado em milisegundos. Nota: Da mesma forma que existem 60 minutos em uma hora, existem 1.000 milissegundos em um segundo.
Então, até a próxima.

Fontes:
- Arduino reference (Referência da Linguagem do Arduino);
- Código de exemplo "Blink" disponível no software Arduino

Aprendendo Arduino Entrada \ Saída.

Então meus caros, vamos falar um pouco mais sobre comandos de acionamento com o seu Arduino, iremos acionar um ckt com um diodo led, e um botão. esses códigos são o início, a base para muitos projetos que somente a sua imaginação é o limite.

 Botão

O interruptor momentâneo é um componente que conecta dois pontos de um circuito ao pressioná-lo. O exemplo a seguir liga um LED quando pressionamos o interruptor.
Conectamos dois fios à placa Arduino. O primeiro vai de um dos terminais do interruptor ao GND. O segundo vai do outro terminal do interruptor até o pino digital 2 do Arduino. Ligue um resistor pull-up de 10 kohms nesse último terminal (um terminal do resistor vai ao terminal do interruptor; o outro vai ao pino de fornecimento de 5V do Arduino.)
Quando o interruptor está livre (não pressionado), não há conexão entre os seus dois terminais, de forma que o pino do Arduino está conectado aos 5V (via o resistor de pull-up) e ao ler o pino, obtemos HIGH. Quando o interruptor é fechado (pressionado), ocorre a conexão entre seus terminais, de forma que o pino do Arduino é ligado ao GND e obtemos LOW. (O pino ainda se mantém conectado aos 5 volts, mas o resistor de pull-up faz com que o pino esteja mais próximo do GND.)
Você também pode ligar o circuito de forma contrária, com o resistor de pull-down agora a manter a o pino 2 em LOW e a ir a HIGH quando o interruptor é pressionado. Dessa forma, o comportamento do esboço será invertido, com o LED normalmente ligado e desligando-se quando se pressiona o interruptor.
Se o pino digital for desconectado da montagem, o LED poderá piscar de forma irregular. Isto porque dizemos que a entrada está flutuando - isto é, estará entre valores de tensão elétrica aleatórios entre HIGH e LOW. É por isso que utiliza-se um resistor de pull-up ou pull-down no circuito.

Circuito

Código

int ledPin = 13; // escolha o pino para o LED
int inPin = 2;   // escolha o pino de entrada (para o interruptor)
int val = 0;     // variável para ler o estado do interruptor

void setup() {
  pinMode(ledPin, OUTPUT);  // declara-se o LED como saída
  pinMode(inPin, INPUT);    // declara-se o interruptor como entrada
}

void loop(){
  val = digitalRead(inPin);  // ler o valor de entrada
  if (val == HIGH) {         // verificar se a entrada é HIGH (interruptor livre)
    digitalWrite(ledPin, LOW);  // desligar LED
  } else {
    digitalWrite(ledPin, HIGH);  // ligar LED
  }
}