Pesquisar por palavra-chave:

quarta-feira, 7 de dezembro de 2011

Alta Performance gráfica (parte 2) Crossfire

Alem do SLI usando placas gráficas Geforce, podemos configurar também o Crossfire usando placas gráfica Radeon da ATI.

O funcionamento básico é o mesmo, 2 ou mais placas de vídeo, a única diferença é a possibilidade de criar o "hybrid-crossfire" que possibilita somar a potencia da placa de vídeo off-board e da on-board em um modo parecido com o SFR do SLI (divisão de quadros). Mas você deve estar se perguntando: Como podem trabalhar juntas dividindo os quadros se a placa on-board é mais lenta? Logo a metade que for reinderizada pela placa de video mais lenta vai acabar depois.





 Neste caso, o hybrid-crossfire executa o "dynamic load balancing" (balanceamento de carga dinâmico) que divide a tela com uma menor parte da tela para o video onboard e uma maior parte para a placa off-board.

Outro modo usando placas de vídeo iuais chama-se SuperTiling: Neste modo a tela é dividida em várias pequenos quadrados (ou “azulejos”), cada um medindo 32x32 pixels, e cada placa de vídeo é responsável por tratar parte dos quadrados disponíveis.
O balanceamento de carga é também usado no modo Super Tiling, portanto a placa de vídeo mais rápida receberá mais quadrados para renderizar do que a placa mais lenta se você estiver usando duas placas de vídeo.

Scissors (Tesoura): Este modo é similar ao modo SFR (Renderização por Divisão de Quadros) do SLI, mas como você pode ter duas placas de vídeo diferentes no CrossFire, a placa de vídeo mais rápida terminaria sua metade mais rapidamente e teria de esperar pela placa mais lenta terminar seu trabalho para então prosseguir para o próximo quadro.

Tanto o SLI quanto o crossfire, permite configurar o Anti-Aliasing, que torna as imagens mais realistas e menos "quadriculadas" conforme imagem abaixo:




Espero ter ajudado a "clarear" as duvidas sobre crossfire, se gostaram, comentem!!!!

sábado, 12 de novembro de 2011

Alta performance gráfica (SLI e crossfire)

SLI ou Crossfire são tecnologias para melhorar a performance da placa de vídeo instalando 2 ou mais placas.
Mas antes do artigo, precisamos conhecer alguns termos que serão usados neste artigo:
  • Frame: Todos os vídeos que vemos no computador são uma sequência de imagens estáticas como fotos, que exibidas rápidamente (acima de 27 ciclos por segundo que é o limite de velolcidade que podemos enxergar) nos dá a sensação de vídeo. Cada uma destas fotos ou quadros, são chamados de frames.
  • Reinderizar: é o processo de construção dos frames que estão armazenados na memória da placa de vídeo.
  • Conceitos básicos de placa de vídeo: Leia o artigo relacionado clicando aqui.
             O SLI (placas da NVIDIA)
Para configurar um computador para rodar em SLI, precisamos de uma placa-mãe que dê suporte a SLI, estas vem com 2, 3 ou 4 slots PCI-express, e também 2, 3 ou 4 placas de vídeo da Geforce compatíveis com SLI.




             MODOS DE SLI:
  • Modo SFR
SFR (Split Frame Rendering ou Renderização por Divisão de Quadros), onde cada frame é dividido em dois e cada metade é enviada para uma placa de vídeo diferente para ser processado. Este é o modo usado pela configuração SLI usando duas placas de vídeo

  • Modo AFR
AFR (Alternate Frame Rendering ou Renderização Alternada de Quadros), onde cada placa de vídeo processa um quadro inteiro, mas enquanto um adaptador gráfico está processando o frame atual, o outro adaptador já está renderizando o próximo frame, portanto quando o primeiro frame é enviado, o segundo já está renderizado ou praticamente renderizado. Logo a cada frame exibido, os proximos 2 já estão prontos para serem exibidos. Este é o modo usado pelo SLI de três vias.


  • Modo AFR de SFR
        AFR de SFR, que é usado no sistema Quad SLI. Aqui dois chips gráficos processam o primeiro quadro no modo SFR enquanto os dois outros chips estão processando o próximo quadro também no modo SFR.




Aguarde a semana que vem o artigo sobre crossfire.




Se gostaram comentem!!!!!!!

terça-feira, 8 de novembro de 2011

Como funcionam as placas de vídeo?

As placas de vídeo ou adaptador gráfico é muito mais importante do que se imagina, especialmente com a complexibilidade dos gráficos de jogos e outras aplicações.
O adaptador gráfico é composto por 4 itens principais, são eles:



GPU ou Graphic Processor Unit:
Unidade de processamento gráfico, responsável pela reinderização de imagens e vídeos que estão na memória dedicada. Alguns modelos de placas de vídeo já vem com multi-processor (vários processadores).
Alem do "GPU clock" (velocidade do procesasdor gráfico) devemos verificar também a taxa de bits, uma boa placa de vídeo deve ter no mínimo 128 bits de GPU, mas para uma alta performance para jogos, deve ter 256 Bits ou mais.
 Para se ter uma idéia, uma placa de 256MB de memória dedicada e 256 Bits de GPU, tem uma performance melhor do que uma placa de 512MB de memória dedicada e 64 Bits de GPU, ou seja, memória dedicada não é tudo!

Memória dedicada:
A memória dedicada é onde ficam armazenadas as informações antes do GPU reinderizar o vídeo (ou construir as telas). A quantidade de memória dedicada está diretamente relacionada a performance da placa de vídeo e a quantidade de cores simultânes. Uma boa placa de vídeo teve ter 512MB ou mais de memória dedicada. Atualmente, as melhores memórias dedicadas são GDDR - 5, embora versões um pouco mais antigas ainda são encontradas no mercado.

VGA Bios;
Todo processador depende de um software para funcionar, da mesma forma que o computador precisa do Windows por exemplo, Na VGA Bios estão as configurações de funcionamento da placa de vídeo

Capacitores:
Usados para filtrar a corrente elétrica que alimenta o GPU, uma boa placa de vídeo deve ter capacitores sólidos, que são melhores por suportar mais temperatura.

Outro item interessante, é a possibilidade de instalar 2 ou mais placas de vídeo na mesma placa-mãe para somar potência, este recurso é chamado de Cross-fire (placas de Ati) ou SLI (ge-force), mas este é um assunto para outro artigo.

Espero que tenha "clareado" um pouco das dúvidas sobre placas de vídeo.
Leia também meu artigo sobre SLI clicando aqui.
Gostaram? Então deixem um comentário!

quinta-feira, 20 de outubro de 2011

Componentes de configuração do Windows

Msconfig
No msconfig podemos configurar a inicialização do Windows.
Para entrar no msconfig, digite no “executar”

O msconfig é composto por várias abas:


·        Geral: Apresenta a forma de inicialização, que deve estar como “normal”, qualquer alteração no msconfig, automaticamente o tipo de inicialização ficará “seletiva”, a inicialização de diagnósticos, abrirá somente o sistema básico (modo de segurança), onde o Windows inicia ignorando seus drivers e programas de inicialização automática.
·        Inicialização do sistema: configura o sistema operacional padrão a ser iniciado, este recurso só será útil caso o computador tenha 2 ou mais versões do Windows instalado, em configurações avançadas, podemos definir o numero de processadores que devem ser habilitados, tamanho máximo de memória a ser habilitada e portas usadas em depuração, dificilmente utilizaremos estas configurações.


·        Serviços: esta aba apresenta os serviços do Windows a serem inicializados automáticamente, entre estes serviços, encontramos temas, áudio do Windows e outros serviços, não que sejam vitais para o fuincionamento do Windows, mas se desmarca-los, vários programas poderão não funcionar corretamente, porem, desmarcando os desnecessários, podemos reduzir o usu de memória do sistema.
 
·        Inicialização de programas: neste item, podemos definir quais programas serão iniciados automaticamente junto com o Windows. Por uma questão de performance, recomendo desmarcar todos exceto o antivírus, porém ao desmarca-lo, a aba “geral” aparecerá “inicialização seletiva, não que isso represente um problema, mas obrigará a abertura do editor de registro (regedit) do Windows para remover da lista os itens desmarcados que se encontram nas chaves “hkey_local_machine” > “Microsoft” > “Windows” > “Shared tools” > “msconfig” > “startup folder” e “startupreg”, basta remover as sub chaves (somente o conteúdo) das duas ultimas chaves citadas para o sistema voltar para inicialização normal.

·        Ferramentas: No Windows Vista e XP, podemos encontrar nesta aba várias ferramentas como o prompt de comandos, restauração do sistema, visualizador de eventos, nada que não encontramos em outros lugares do Windows.

Gerenciador do computador

Para acessá-lo podemos clicar com o botão direito sobre o ícone “computador” e em seguida em gerenciar, ou digitar “compmgmt.msc” no executar


Todos os itens principais encontram-se na parte lateral esquerda, e os sub-itens aparecem na área branca à direita.

·        Visualizador de eventos: apresenta todos os eventos relacionados no sistema  ocorridos no computador, como atualizações, travamentos de programas entre outros, na parte lateral direita, podemos filtrar estes eventos clicando em “criar modo de exibição” e selecionando somente os erros por exemplo. Para que seja mostrado detalhes sobre os eventos, de um dulpo-clique sobre os eventos, onde aparecerão mais detalhes e até possíveis maneiras de corrigir.

·        Pastas compartilhadas: podemos visualizar e configurar as pastas compartilhadas no computador local, clicando em sessões, podemos verificar quais computadores estão conectados no momento e quais arquivos estão abertos em computadores remotos, podemos fechar estes arquivos clicando com o botão direito.

·        Arquivos abertos, mostra os arquivos que forma abertos dentro do compartilhamento, apresentando informações de quem acessou.

·        Usuários e computadores locais: neste item podemos adicionar, remover e configurar usuários no sistema, configurações como mudar data de expiração da senha ou até configurar nova senha para qualquer usuário (clicando com o botão direito sobre o usuário), desde que você seja administrador do computador.

·        Desempenho: podemos visualizar o desempenho do computador, uso de processador, memória, discos e rede, estes valores podem ser uteis para fazer um “up-grade”, substituindo o hardware que está perto do limite máximo de uso por um mais potente. Dentro de Desempenho (Windows Seven), clique em “abrir monitor de recursos” para que sejam apresentados gráficos do uso dos componentes.

·        Gerenciador de dispositivos: Podemos visualizar os itens de hardware instalados

·        Gerenciamento de disco: Nos Windows Vista e Seven é possível trocar a letra da unidade lógica (D:, E: etc) alem de particionar e redimensionar os discos. Outro recurso importante do Gerenciamento de discos, é a possibilidade de estender discos, podendo então somar 2 discos para que funcionem como um único. Exemplo: dois discos de 250GB funcionando como um único de 500GB ou criar um espelhamento simples, onde todos os dados serão gravados simultaneamente em 2 discos, melhorando a segurança contra falhas de hardware

·        Serviços: são os mesmos serviços encontrados no “serviços” do msconfig, porem não configuramos somente a inicialização, mas podemos inicializa-los e finaliza-los



REGEDIT (editore de registro)

O registro do Windows é um conjunto de parâmetros de funcionamento do Sistema operacional, é a partir deste registro que o Windows configura o seu funcionamento, isso inclui dimensões e cores da área de trabalho, configurações personalizadas de cada usuário, programas instalados, hardware instalado etc.

Todas as vezes que iniciamos o Windows, todo registro é lido para que a partir dele seja “montado” o Windows de acordo com as configurações definidas pelo usuário, para que os programas funcionem corretamente entre outros parâmetros.

Cada programa que é instalado no Windows, são criadas várias chaves novas no registro, geralmente, ao desinstalar um programa, nem todas as chaves do registro são removidas, criando ”entulho” no Windows, tornando-o mais lento durante o boot e fazendo com que alguns programas não funcionem corretamente.

A alteração do registro do Windows é extremamente complexa, uma vez que pode chegar a ter 350 mil itens, para isto, existem vários programas na internet que podem ser usados para a limpeza do registro.

Para acessar o registro do Windows, digite no executar: “regedit”



·        HKEY_CLASSES_ROOT: basicamente, está nesta chave, os tipos de arquivos suportados pelo Windows e os respectivos programas para abri-los, no exemplo abaixo, mostra o arquivo tipo “.docx”, e o respectivo programa usado para abri-lo, no caso o Word

 

·        HKEY_CURRENT_USER: Este item contem informações sobre o usário eu está usando o computador no momento, entre as muitas configurações, encontramos o valor de registro onde está configurado a área de trabalho, perceba que aparece a configuração do papel de parede (wallpaper)

 




·        HKEY_LOCAL_MACHINE: Neste item podemos visualizar os componentes instalados, incluindo software e hardware, ou seja, tudo relacionado ao computador local, note que na figura abaixo, a direita, aparecem os editores dos programas instalados e especificamente selecionado o navegador Firefox

 

 

·        HKEY_USERS: Neste item, estão as configurações pessoais de todos os usuários cadastrados no sistema, é a partir desta chave que a chave HKEY_CURRENTE_USER é criada, ou seja, ao carregar o Windows até a tela de logon, todas as chaves já foram processadas exceto a HKEY_CURRENTE_USER, que só é criada após o usuário escolher o usuário e digitar a senha.Não é possivel visualizar as configurações pessoais de todos os usuário à partir deste item, seria falta de segurança e privacidade.





·        HKEY_CURRENT_CONFIG: Este item contem configurações sobre o sistema atual, sobre softwares e sistema, é a menor chave do registro

 

Dicas para configurar o registro:

A maioria dos usuários que alteram o registro do Windows são com o objetivo de melhorar a performance do computador, porem, nenhumas desta configurações tem um resultado significativo, para isso, pesquise na internet “dicas para configurar o registro do Windows” que vários tutoriais aparecerão.

Vamos apresentar algumas dicas:

·        Programas que incializam automaticamente:

Abra as chaves: hkey_local_machine  > software > Microsoft > Windows > current version > run

Dentro destas chaves aparecem os programas de inicialização automática, que nem sempre aparecem no msconfig (explicado anteriormente), se remover os valores desta chave (valores aparecem do lado direito da tela) os progrmas não inicializarão mais automaticamente, recomendo remover todos exceto o antivírus.

·        Atraso de abertura do menu iniciar:

Abra as chaves hkey_current_user > Control Panel > Desktop. Procure pelo valor que aparecerá exatamente assim “MenuShowDelay”, dê um duplo-clique sobre este item e mude o valor de 400 para 0, isso fará seu menu iniciar abrir mais rapidamante.

Para Localizar um item específico no registro, use CTRL + F e digite a palavra-chave da pesquisa, exemplo, o “executar” do menu iniciar cria um histórico de comandos digitados que não podem ser apagados, como este histórico diz respeito ao usuário que está “logado” no momento, então esta configuração só pode estar em HKEY_CURRENT_USER, selecione esta chave, pressione CTRL + F e digite um dos itens que aparecem no histórico do iniciar, note que aparecerá uma chave chamada RUNRMU, cujo os valores são exatamente iguais aos que aparecem no executar do menu iniciar:

Se você remover  os valores desta chave, o histórico do executar desaparecerá.

Agora, conhecendo estes itens, ficará mais fácil executar correções nos seus computadores.
Obrigado pela leitura.

André Silvertone

 

terça-feira, 11 de outubro de 2011

Técnicas mais comuns de ataques hacker.

Um breve tutorial sobre as técnicas mais comuns de invasões, pode ser usado como base de estudos sobre segurança.
Qualquer dúvida comente no fim do artigo.


Ataques de canal de comando
 Esta técnica ataca diretamente um serviço específico, através do envio de comandos da mesma forma que o servidor geralmente recebe. Muito usados em forma de Worm causando negação de serviço.


Ataques direcionados à dados
É o que envolve as informações transmitidas pela rede, ou vírus transmitidos por correio eletrônico, geralmente para roubo de informações que trafegam pela rede, com senhas de internet e números de cartão de crédito

Ataques de terceiros
 Caso se permita conexão entrante em qualquer porta acima da 1024, na tentativa de dar suporte a algum protocolo, bastaria utilizar um firewall configurado para não permitir conexões em portas não usadas acima de 1024.

 Falsa autenticação
 Um dos maiores riscos  à redes de computadores, por exemplo, criptografar uma senha e enviá-la pela rede por si só não funciona, pois um hacker pode estar coletando informações que trafegam pela rede com um sniffer (programa que permite capturar dados que trafegam pela rede) e depois usa a senha de forma criptografada mesmo para acessar o sistema.

 Packet sniffing
O sniffing é um software que captura as informações que trafegam pela rede,  dados importantes devem ser criptografados antes de serem transmitidos de forma que somente o computador de destino possa descriptografá-los. Porém, mesmo um arquivo autenticação criptografado pode ser usado para ataques, mesmo sendo impossível descriptografa-lo: Imagine capurar um pacote usado em hashes (utilização de usuário e senha) se um invasor obter um pacote destes, mesmo sem descriptografar, ele pode apresentar ao servidor de autenticação como sendo dele, o arquivo pode ser usado como credencial. Uma boa estratégia é utilizar servidor Kerberos (A versão 5 do kerberos que é uma versão simplificada, já é nativo  no Windows 2003 server quando configurado para controlador de domínio), este método de autenticação tem tempo limite de concessão de tickets que serão usadas na autenticação, deve ser usadas em até 5 minutos, mas este tempo pode ser configurado de acordo com as necessidades da empresa no secpol.msc do servidor. (Leia mais sobre kerberos no fim do artigo)

 Injeção de dados
Um invasor que tenha acesso ao roteador que faz a conexão cliente-servidor, pode alterar os arquivos capturados ao invés de somente le-los, causando problemas na integridade do arquivo.

 Syn Flod
É um dos ataques mais comuns de negação de serviço, visa impedir o funcionamento de um host ou de um serviço específico. Tudo se baseia na forma com que funciona as conexões a um servidor como no exemplo:
 O computador cliente envia um pacote para o servidor com um flg-syn, que indica que deseja fazer uma conexão, o servidor responde um pacote contendo os flags SYN e ACK, indicando que aceitou a solicitação e aguarda o cliente se identifique para que o requerimento seja atendido, o ataque consiste em se enviar várias solicitações com endereço de origem forjado, com isso os usuários autênticos ficam impedidos de fazer uso dos serviços. Causando indisponibilidade.

 Ping of death
Consiste em enviar vários pacotes ICMP Echo-request (usados em testes de conexões) com um tamanho muito grande 65500 Bytes, que são muito maiores que o padrão de 32 bytes ocasionando um congestionamento e problemas no servidor, pode ser facilmente evitado com a utilização de um firewall que não permita ping´s superiores à 32 bytes ou simplesmente negue estes pedidos.

 IP spoofing
É o nome dado a falsificação de endereços IP,  esta técnica permite ao invasor assumir a identidade de qualquer outro computador da rede,  através desta técnica, o atacante pode tirar proveito de  hosts confiáveis, aí é só acessar os dados. Em um servidor linux este tipo de ataque pode ser evitado facilmente com um firewall, porem a maioria das distribuições já vem com anti-spoofing ativado por padrão.


Este artigo não tem a intenção de ensinar ações hackers ou invasores, serve como material de estudos de segurança, olha lá o que você vai fazer com ele!!!

Ataques com uso de BOTS
Bots são malwares usados para ataques, um computador infectado com um BOT não tem sintoma algum (travamentos, lentidão etc..) O bot fica inativo no sistema até uma data e hora específica (coordenado a distância pelo criador do bot). Geralmente, hackers usam estes bots, espalhando-os pela internet até infectar milhões de computadores, após este periodo e muitos sistemas infectados, o hacker dá início a ação dos bots atacando um servidor por exemplo, com milhõs de "computadores zumbís" como seus aliados, e os donos dos computadores nem se dão conta disso.
Este ataque é capaz de "tirar do ar" grandes servidores de empresas globais.

Kerberos:
Da mitologia, existe o Cerberus, que é um cachorro de trez cabeças que guarda as portas do inferno, baseado nisso, o sistema de autenticação Kerberos é um sistema de autenticação baseado em 3 servidores, (concessão de tickets, autenticação e Serviços)

                                                 Cerberus (mitologia)

domingo, 2 de outubro de 2011

Corrigindo defeitos de hardware parte 3 (tela azul)

Qualquer usuário do Windows viu ao menos uma vez a tela-azul do Windows, que ocorre devido diversos erros possíveis, muitos acreditam ser apenas erros de memória, mas este erro ocorre ate mesmo em defeitos de software,logo cada tela-azul tem uma correção adequada.
Neste artigo, pretendo mostrar muitos erros de tela-azul e suas possíveis correções.
Primeiramente, temos que entender que este erro, que nos segue desde o Windows 95, não pode ser visto como "um grande problema do Windows" ou dizer " a Micosoft nunca vai reparar este erro", pois todos os sistemas operacionais estão sujeitos a travamentos, muitos me perguntam se o Linux por exemplo, apresenta este erro de tela-azul, bom, tela-azul não, mas tambem trava com erros tipo "kernel panic". Isto ocorre porque o Windows foi projetado para trabalhar da forma "mais genérica possivel" pra ser compatível com vários tipos de hardware existentes no mercado, não é como o Leopard da Apple que foi desenvolvido para operar em computadores projetados por eles mesmos, logo é muito mais sujeito a erros. É diferente projetar um sistema operacional que rode em qualquer computador, do que desenvolver um sistema sob medida para um hardware específico como e o caso do Leopard da Apple, sua superioridade se explica em sua forma de fabricar.
Então vamos lá.

Verifique o nome do erro como apresentado na imagem a seguir:


Erros mais comuns:
BAD_POOL_CALLER
Este erro do Windows está relacionado a placa de vídeo, problemas com incompatibilidade de driver com o sistema operacional ou defeitos físicos, Atualize o driver ou em ultimo caso, substitua a placa de vídeo.

KERNEL_DATA_INPAGE_ERROR
indica que uma página solicitada do arquivo de paginação não pôde ser lido na memória.
 Esta mensagem de parada geralmente é causado por um bloco danificado (setor) em um arquivo de paginação, um vírus, um erro de controlador de disco, ou RAM falhando.
Execute o scanner do antivirus, verifique a integridade dos arquivos no disco com o comando CHKDSK /F no prompt de comandos, ou uma re-instalação do Windows pode resolver o problema.

UNMONTABLE_BOOT_VOLUME
unmountable_boot_volume é um erro no setor de inicialização do disco, pode ter sido causado por um desligamento inadequado por exemplo. É facilmente corrigido:
Inicie o computador com o cd de instalação do Windows, durante o início da instalação (no caso do XP), aparece a opção "pressione R para o console de recuperação" (a senha de administrador será requerida).
execute o comando CHKDSK /F, caso o problema continue, inicie novamente o instalador do Windows, entre novamente no console de recuperação e execute os comandos:
FIXBOOT (pressione Y para confirmar)
em seguida
FIXMBR (pressione Y para confirmar)
Seu Windows iniciará normalmente após isso.

PAGE_FAUL_IN_NONPAGED_AREA
Esse problema ocorre porque o driver Mup.sys supõe que deve haver no máximo três drivers de filtro de sistema de arquivos em execução ao mesmo tempo. O driver Mup.sys manipula solicitações de E/s de arquivos de sistema de arquivos distribuídos (DFS). Se houver quatro ou mais drivers de filtro do sistema de arquivos, E/s solicitação pacote (IRP) local de buffer que pre-allocated por Mup.sys será estouro. Quando isso ocorre, você recebe o erro Stop descrita na sintomas seção
SOLUÇÃO
Informações sobre o hotfix para Windows XP
Baixe o hotfix no link abaixo, aplique-o somente aos sistemas que apresentarem esse problema específico.  contate o suporte e atendimento ao cliente Microsoft para obter o hotfix.
LINK http://support.microsoft.com/contactus/?ws=support

IRQL_NOT_LESS_OR_EQUAL
Este problema costuma ser causado por erro de drivers, algum dispositivo (ou seu driver) está causando problemas, uma forma de tentar soluciona-lo:
1º com o botão direito em "computador" > propriedades > gerenciador de dispositivos:
2º Verifique se aparece algum dispositivo com um ponto de exclamação amarelo, se houver, anote a marca e modelo deste dispositivo, entre no site do fabricante (ou pesquise no google) para baixar o driver atualizado, em seguida remova-o (botão direito sobre o driver com o ponto de exclamação amarelo) e reinicie o computador, assim que reiniciar, uma tela aparecerá "Novo hardware encontrado"  reinstale usando o driver atualizado baixado anteriormente
Outra possibilidade é executar a restauração do sistema.



Espero te ajudado, em breve a continuação deste artigo.
um forte abraço a todos!

sexta-feira, 2 de setembro de 2011

travamento Photoshop CS4

Após várias ocorrencias de travamento do Adobe Photoshop CS4, que sempre ocorre ao tentar abrir uma imagem, eu comecei a pesquisar a causa do problema.
O problema de travamento sempre ocorre ao tentar abrir uma imagem, o programa trava e o Windows apresenta a famosa "tela branca" com a mensagem "o Photoshop parou de responder".
O problema está em uma dll chamada NVOGLV32.DLL, está biblioteca de vinculo dinâmico está relacionada ao "OPEN GL" dos adaptadores de vídeo GEFORCE.
A solução é mais simples do que se imagina:
Abra o diretótio Windows > System32, localize a dll NVOGLV32.DLL e exclua.
O problema estará resolvido!




Para saber mais sobre DLL, veja o tutorial sobre este assunto clicando aqui

Obrigado a todos os leitores, espero que este artigo tenha sido útil.

sexta-feira, 5 de agosto de 2011

script de back-up automático

O MS-DOS, embora considerado ultrapassado ainda tem suas utilidades, se não, as versões do windows não viriam com o prompt de comandos, dentre as funções, a possibilidade de criação de script´s, como o que eu vou ensinar agora.
Para começar, vamos conhecer mais sobre arquivos “.bat”:
Os batch´s executam comandos de DOS, podemos criar diversos tipos de script´s, basta um bom conhecimento sobre os comandos, recomendo para leigos, abrir o prompt de comando (iniciar > programas > acessórios > Prompt de comando) e digitar “help” (sem as haspas).
Script de back-up automático para Windows XP:
Abra o Prompt de comando e digite “edit”, abrirá o editor de arquivos, é um programa com o fundo azul (explicação para leigos rsrs)
no edit digite o seguinte script:

conheça a nova versão deste script:
acesse: http://professorsilvertone.blogspot.com.br/2014/09/nova-versao-do-script-de-backup.html

@echo off
echo script iniciado em %date% as %time%
echo este script gera um backup automatico de seus arquivos
pause
cd\
D:
rd /S /Q backup
md backup
c:
cd documents and settings
xcopy *.* /s /q d:\backup
echo backup concluido com sucesso




Após criar este script, clique em “arquivo” do edit, e “salvar como”,
salve como “backup.bat”
Obs: a sétima linha do script indica a unidade de disco onde será criado o backup, pode ser uma outra partição ou até outro disco, antes de definir a unidade lógica no seu script, verifique a letra da mesma, no meu exemplo é D:.
Bom para quem não entendeu o que aconteceu, aqui vai a explicação:
A primeira linha desativa o “echo de comando” á partir daí, sempre que digitar o comando “echo” voce pode digitar uma mensagem para aparecer na tela, é o que acontece na linha abaixo.
A segunda linha exibe uma mensagem com variáveis (os que estão entre porcentagens) a primeira variável exibe a data do sistema,(%date%) a segunda variável exibe a hora do sistema (%time%)
A terceira linha exibe outra mansagem na tela avisando sobre o script e a quarta linha, faz com que o prompt pause e aguarde que uma tecla seja pressionada para continuar.
O comando “cd\” direciona para o diretório raiz, c: enquanto o “D:” abaixo, direciona para a outra unidade lógica (no caso d:), este script foi desenvolvido para apagar o backup anterior com o comando ” rd /s /q backup”, o comando rd apaga diretórios, a opção /s é usada para remover diretórios e sub-diretórios encontrados, e a opção /q não pede confirmação antes de apagar o diretório, que logo em seguida um novo diretório backup é criado com o comando MD “backup”.
Logo á seguir, o prompt é direcionado para a unidade c:, e em seguida é aberto o diretório que contem informações dos usuários do Windows XP (Documentos e configurações)
O comando “XCOPY” é usado para copiar uma árvore de diretórios e todos os arquivos nele encontrados, o “*.*” indica que todos os arquivos devem ser copiados, independente do tipo,a opção /s copia pastas e subpastas exceto as vazias, e a opção “/q” não exibe nomes ao copiar, como se ficasse um “modo silencioso”.
Simples?
Agora basta clicar sobre o arquivo que o backup será criado automaticamente.

Voce ainda pode automatizar este processo, que pode ser agendado para quando desligar o computador, assim, nem precisa se preocupar em clicar no arquivo, basta desligar o computador:
Obs: Se você optar por automatizar, remova as linhas com "pause" do script e salve novamente.
Para automatizar este processo, crie o arquivo sem o comando “pause”, em seguida clique em INICIAR > EXECUTAR e digite “gpedit.msc” (disponível nos Windows XP professional)
Ao abrir a janela de diretivas de grupo, clique nos ítens: DIRETIVA DO COMPUTADOR LOCAL > CONFIGURAÇÃO DO COMPUTADOR > CONFIGURAÇÕES DO WINDOWS > SCRIPTS (INICIALIZAÇÃO/ENCERRAMENTO).
Em seguida clique no ítem que aparecerá no lado direto com o nome “desligar”, ao clicar no ítem, clique no botão “adicionar” e depois em “procurar”, localize o script no diretório oinde voce salvou.
Agora todas as vezes que o computador for desligado o script vai criar o backup, assim, as chances de perder seus arquivos ficam minimizados.
Para maiores detalhes, ou para conhecer mais sobre o MS-DOS, digite no prompt:
set /? ………Para conhecer outras variáveis
rd /?………..Para conhecer outras opções do comando RD
xcopy /?…..Para conhecer mais sobre o comando XCOPY

Conheça mais sobre scripts do MS-DOS clicando aqui

Escrito por André Silvertone

sexta-feira, 17 de junho de 2011

Entenda as memórias do seu computador

As memórias são divididas em dois tipos básicos, que se subdividem em outros subtipos. veja na imagem a seguir:

ROM (Read Only Memory) ou memória somente de leitura

Trata-se do tipo de memórias que não depende de alimentação elétrica para manter suas informações armazenadas, este tipo de memória, é usada, por exemplo, pelo chip CMOS para gravar o utilitário SETUP, porém, as configurações salvas do SETUP, são armazenadas na CMOS-RAM, que depende da alimentação elétrica constante da bateria da Placa-mãe.

PROM (Programmable Read Only Memory)

Memória somente de leitura programável, ou seja, as informações que são gravadas nesta memória, não podem ser apagadas.
EPROM (Eresable and Programmable Read Only Memory)

Memória somente leitura programável e apagável, são os chips que podem ser programados e apagados várias vezes, existem modelos EPROM apagáveis por luz ultra-violeta.

EEPROM (Eletronicly Eresable and Programable Read Only Memory)

Memória eletronicamente apagável e programável, são os tipos de CMOS dos computadores atuais, podem ser apagados e regravados sem a necessidade de removê-la da Placa-mãe, as atualizações de BIOS podem ser baixadas da internet e gravadas por um software do fabricante da placa-mãe.

RAM (Randon Access Memory) ou memória de acesso aleatório

Caracteriza-se as memórias que depende de alimentação elétrica constantemente, ou as informações constantes serão perdidas, a memória principal do computador por exemplo é RAM, por esta razão devemos sempre salvar nossos arquivos antes de desligar a máquina, ou as informações serão perdidas.

SRAM (Static Randon Access Memory)

A memória “Ram estática”, é usada como memória auxiliar (ou cache), sua principal característica é a alta velocidade, existe memória cache em processadores e HD´s por exemplo.

DRAM (Dynamic Randon Access Memory)

A memória RAM dinâmica, é a arquitetura usada na memória principal do computador, tem como característica principal a alta capacidade de armazenamento de dados.

Este tipo de memória, funciona a base de milhares de capacitores microscópicos que armazenam energia elétrica, quando o processador carrega uma informação na memória DRAM, os dados são convertidos pra a linguagem binária (zeros e uns), então os capacitores são carregados aleatoriamente, os capacitores carregados, são reconhecidos pelo sistema como 1, e os descarregados como 0, quando é realizada a leitura da memória.

Desta forma o computador entende “001001101110100110101” (código binário), quando executa a leitura de memória à base de capacitores carregados e descarregados.

Porém, os capacitores por serem microscópicos, não armazenam esta carga elétrica por muito tempo, por esta razão, existe o “circuito de refresh”, que à partir de pulsos elétricos, mantém os capacitores carregados, quando o computador é desligado, o refresh para de funcionar, e capacitores descarregam em poucos segundos, por esta razão, estas memórias são voláteis. 

Tipos de memória DRAM

Antes de comprar memórias para um PC, devemos verificar o tipo de slot da placa-mãe, que são as seguintes:




Memória SIMM  (Single In-line Memory Module)

Usadas em computadores antigos, sempre devem ser instaladas em pares, podemos reconhecer pelo seu formato físico.
Possui 72 vias e uma cava no centro do módulo, como pode ser observado na figura abaixo:

Memória DIMM  (Double in-line Memory Module)

Existem três tipos de memória DIMM, PC-66 (66MHz), PC-100 (100MHz) e PC-133 (133MHz), antes de instalar uma memória DIMM, é aconselhável verificar a compatibilidade no manual da Placa-mãe.

Possui 168 vias e 2 cavas, como mostra a figura abaixo
Memorias DDR
Existem 3 tipos de memória DDR, 266MHz, 333MHz e 400MHz, também dependendo da compatibilidade da Placa-mãe.
Fisicamente, possui 184 vias e 1 cava no centro do módulo.




Memória DDR-2

Também fabricadas em freqüências diferentes, 533MHz e 667Mhz e 800Mhz, fisicamente, tem 240 vias e uma cava.



RAMBUS

Memória usada na primeira geração dos processadores Pentium 4 (sockete 423) foi fabricada em pequena quantidade, por esta razão, a dificuldade de encontrar este tipo de memória, fisicamente possui 2 cavas no centro do módulo:



Dual-channel

Dual-channel são reconhecidas por terem slots em cores diferentes, as memorias usadas '~ao as mesmas memorias usadas em placas normais "single-channel" a diferença está na placa mãe,  como na figura abaixo:
Instalar memórias em Dual-channel, desde que suportada pela placa-mãe, possibilita um ganho de desempenho do sistema, para habilitar este recurso, devemos usar memórias de igual capacidade e freqüência. Para entender melhor o Dual-channel, a memória opera por ciclos, a cada ciclo 64bits  (Bits = cada um dos 0 e 1 do código binário) são enviados, no sistema Dual-channel, por trabalhar duas memórias simultaneamente, somando não somentena capacidade como em placas-mãe normais, mas somando também a taxa de bits, assim teremos a cada ciclo 128 bits (64bits x 2).

Para substituir ou acrecentar memorias no seu computador, verifique antes o tipo de memória suportada pela sua placa-mãe, podemos verificar esta informação lendo o adesivo que vem colado na lateral da memória. Podemos usa memorias de diferentes capacidades, exemplo, uma memória de 1GB junto com uma de 512MB, isso daria 1,5 GB quando somado, mas nunca podemos usar memórias de diferentes velocidades como por exemplo, uma DDR de 400 MHZ com uma de 333MHZ, isso causaria problemas ao sistema que provavelmente não iniciaria mais.

Espero com este artigo, ter ajudado os leitores a entenderem um pouco mais sobre as memórias do computador, em breve, escreverei um novo artigo sobre as memórias mas falando sobre conceitos avançados.

Grande abraço a todos.







Siga meu blog por email!! Digite seu email abaixo.

google-site-verification: google53a8eb0bc7dc474a.html