sexta-feira, 18 de abril de 2014

Redes sem Escalas

Redes é um conjunto de pontos interligados. Assim podemos definir rede, de uma maneira muito breve, segundo seu aspecto formal aparente. Rede é um agrupamento de pontos que se ligam a outros pontos por meio de linhas (MARTINHO; 2003).

Figura 1: Uma representação inicial da rede: pontos interligados por linhas

Figura 2: Roteadores e computadores são os pontos
(nodos) e o meio são as linhas (conexões)
Como exemplos de redes, temos:
● Redes sociais: os pontos são indivíduos e as linhas são interações sociais entre eles.
● Redes genéticas: as proteínas e genes são os pontos e as linhas são reações químicas.
● World Wide Web (WWW): os nodos (pontos) são os documentos HTML cujas conexões (linhas) são apontadores de uma página à outra.
● Redes neuronais: os pontos são neurônios conectados por axônios.
● As sociedades: os pontos são pessoas unidas por amizades, laços familiares e profissionais.
● Redes alimentares, ecossistemas.
● Redes de energia elétrica e os sistemas de transporte.

A arquitetura de uma rede não é suficiente para explicá-la ou caracterizá-la como um sistema com propriedades e um modo de funcionamento específico. Não basta identificarmos as ligações, as conexões. As questões importantes são, entre outras: “Como estão ligados os pontos na rede?”, “Para que servem tais ligações?”, “Como os pontos funcionam de forma interligada?” e “De que maneira esse conjunto de pontos e linhas opera como conjunto?”. Em suma, queremos saber quais as propriedades e as dinâmicas produzidas por um sistema desse tipo.

Fritjof Capra, no seu livro “A Teia da Vida” (CAPRA; 2004), cita algumas dessas propriedades:
“A primeira e mais óbvia propriedade de qualquer rede é a sua não-linearidade – ela se estende em todas as direções. Desse modo, as relações num padrão de rede são relações não-lineares. Em particular, uma influência, ou mensagem, pode viajar ao longo de um caminho cíclico, que poderá se tornar um laço de realimentação. (...) Devido ao fato de que as redes de comunicação podem gerar laços de realimentação, elas podem adquirir a capacidade de regular a si mesmas. Por exemplo, uma comunidade que mantém uma rede ativa de comunicação aprenderá com seus erros, pois as conseqüências de um erro se espalharão por toda a rede e retornarão para a fonte ao longo de laços de realimentação. Desse modo, a comunidade pode corrigir seus erros, regular a si mesma e organizar a si mesma. Realmente, a auto-organização emergiu talvez como a concepção central da visão sistêmica da vida, e, assim como as concepções de realimentação e auto-regulação, está estreitamente ligada a redes.”

Figura 3:Um conjunto de pontos

Figura 4: Uma rede só com linhas; nos cruzamentos, pontos
As linhas são mais importantes do que os pontos num desenho de rede. Isso porque são as conexões que fazem a rede. É o relacionamento entre os pontos que dá qualidade de rede ao conjunto. Não se tem um diagrama de redes só com pontos, mas, com efeito, pode-se perfeitamente desenhar uma rede só com linhas (Figura 4): os pontos aparecem no entrecruzamento das linhas. São as conexões (as linhas) que dão ao conjunto organicidade. E é o fenômeno de produção dessas conexões - a conectividade - que constitui a dinâmica de rede. A rede se exerce por meio da realização contínua das conexões; ela só pode existir na medida em que houver ligações sendo estabelecidas.

Figura 5: Por meio de uma conexão, um ponto isolado conecta-se à rede
Cada conexão representa sempre um par de pontos, pois uma ligação só pode se estabelecer na medida da existência de dois elementos a serem ligados. Nesse sentido, uma linha vale por dois pontos. Em compensação, cada ponto pode manter uma infinidade de linhas que se projetam dele; pode possuir tantas linhas quantos forem os demais pontos pertencentes à rede a que ele estiver ligado:

  Figura 6: Uma linha representa sempre um par de pontos;
um ponto pode ser ligado por uma infinidade de linhas
Outra propriedade a ser analisada, é a sua densidade. Quanto mais conexões (linhas) existir numa rede, mais densa ela será. Na figura, um mesmo conjunto de 14 pontos é apresentado com densidades diferentes. No diagrama "a", os 14 pontos estão interligados por 14 linhas; no diagrama "b", representando uma rede de densidade maior, 37 linhas entretecem os 14 pontos; e, no diagrama "c", os mesmos 14 pontos ligam-se por meio de 91 conexões – o que configura uma rede de alta densidade.

Figura 7: Um mesmo número de pontos pode produzir
redes de densidades diferentes; a densidade é relativa
à quantidade de conexões que interligam o conjunto
Assim, percebemos quase que de imediato que a densidade da rede não está relacionada diretamente ao número de pontos que a constituem, mas à quantidade de conexões que esses pontos estabelecem entre si. Esse é o aspecto mais importante e parece provar que a capacidade da rede ultrapassa em muito a mera soma de seus elementos. Podemos perceber, ainda, outro aspecto da densidade: o limite máximo de conectividade do sistema é alcançado quando todos os pontos estabelecem ligações com os demais; quando todos estão ligados com todos diretamente, sem qualquer ponto intermediário. Calcular, portanto, a densidade da rede pode proporcionar um bom indicador da sua "capacidade produtiva" num determinado momento. Assim, percebemos que para determinarmos a máxima densidade de uma rede, operamos da seguinte forma:
dMAX = nr. de pontos x (nr. de pontos – 1) / 2
No nosso exemplo, teríamos:
dMAX = nr. de pontos x (nr. de pontos – 1) / 2
dMAX = 14 x ( 14 – 1) / 2
dMAX = 14 x 13 / 2
dMAX = 182 / 2
dMAX = 91 conexões
Dizemos que o potencial de relacionamento desta rede, com 14 pontos, tem seu máximo grau de relações quando atingir 91 conexões. Ou seja, em uma turma com 14 alunos, estes podem produzir 91 relações, de um para um, diferentes entre si.

O cálculo da densidade demonstra claramente como uma maior quantidade de participantes pode produzir um grau novo de relações no âmbito de uma rede. Um grupo de três pessoas pode produzir somente três relacionamentos; porém, um grupo de quatro pessoas (um indivíduo a mais) pode produzir o dobro de interligações (seis). Um grupo uma vez maior (de seis pessoas) pode produzir, por sua vez, cinco vezes mais relacionamentos do que produz o grupo com três elementos.

Desta forma, a lição trazida pela densidade é de que quanto maior for o número de conexões, mais compacta, integrada, coesa e orgânica será a rede (MARTINHO; 2003) 

Pen Drive

Memória USB Flash Drive
Memória USB Flash Drive
Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por memória flash, com aspecto semelhante a um isqueiro. Surgiu no ano de 2000, com o objetivo de substituir o disquete, resgatar dados de computadores estragados, realizar backup com mais facilidade, abrigar determinados sistemas e aplicativos mais utilizados.
Possui diferentes capacidades de armazenamento que varia entre 64 megabytes e 80 gigabytes. A velocidade com que um pen drive armazena um material também é variável, depende do tipo da entrada disponível no computador. Se este for bem cuidado, pode desempenhar suas funções por até dez anos.
Os pen drives, como parte da evolução tecnológica, podem ter alguns diferenciais que os tornam únicos, existem pen drives com leitores biométricos que somente copia e armazenam dados a partir da leitura de uma parte do corpo do seu proprietário, ou seja, utiliza partes do corpo (impressão digital, por exemplo) como mecanismo de identificação. Este pode gravar senha de sites, lista de favoritos e outros.

Existem ainda pen drives aromatizados, com cheiro de frutas que podem ser escolhidos, como o morango, uva, laranja e maçã verde. Há ainda aqueles com aparência de jóias para pessoas mais exigentes.
Quando os modelos de pen drives são encaixados na porta USB do computador, aparecem como um disco removível ou podem aparecer automaticamente como dispositivos removíveis. Para a utilização dos mesmos em sistemas antigos, deve-se instalar um pacote de software denominado device driver para permitir que o sistema o reconheça como disco removível.

Microsoft Surface

Microsoft Surface
Microsoft Surface
Em 2001, Stevie Bathiche da Microsoft Hardware e Andy Wilson da Microsoft Research deram início aos conceitos do brainstorming para uma mesa interativa. A intenção inicial deles era de misturar o conceito físico com o virtual, pormover uma experiência mais interativa. Diante disso, o New Consumer Products Group, liderado por David Kurlander, apresentou a idéia a Bill Gates (presidente da Microsoft) em 2003.
Em um mês o primeiro protótipo foi criado, baseado em uma mesa de IKEA, dando início a evolução do Microsoft Surface. Foram testadas novas aplicações que o diferencia das habilidades originais do computador, implantando no Surface a habilidade de reconhecer objetos físicos na mesa. Em 2004, foi definido o modelo do Surface, um escudo de plástico arredondado sob uma mesa alta com o topo quadrado e de lados cobertos, as características atuais foram finalizadas em 2005. Atualmente a Microsoft Surface é uma mesa diagonal, com uma tela de 30’’ touchscreen, isto é, o uso de mouse e teclado é totalmente dispensável. Ao invés do uso desses objetos, o usuário irá fazer suas atividades apenas com o toque na tela. O Surface possui tecnologia muito avançada, como por exemplo, ele reconhece e interage com outros aparelhos colocados sobre sua superfície.
O aparelho será fabricado pela própria Microsoft, e será comercializado inicialmente com clientes empresariais. Sendo as primeiras unidades instaladas em restaurantes, hotéis Sheraton, nas lojas de telefonia móvel Móbile e nos cassinos Harrah. O Surface será vendido entre 5 mil e 10 mil dólares, a empresa pretende reduzi-lo a um nível acessível aos consumidores individuais, o que irá acontecer dentro de três a cinco anos. A intenção futura da Microsoft é de produzir modelos diversificados do produto como, por exemplo, em forma de espelho, balcões, entre outros.

Internet no Brasil

A Internet chegou no Brasil em 1988 por iniciativa da comunidade acadêmica de São Paulo (FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo) e Rio de Janeiro UFRJ (Universidade Federal do Rio de Janeiro) e LNCC (Laboratório Nacional de Computação Científica).

Em 1989 foi criada pelo Ministério de Ciência e Tecnologia, a Rede Nacional de Pesquisas (RNP), uma instituição com objetivos de iniciar e coordenar a disponibilização de serviços de acesso à Internet no Brasil; como ponto de partida foi criado um backbone conhecido como o backbone RNP, interligando instituições educacionais à Internet.
Esse backbone inicialmente interligava 11 estados a partir de Pontos de Presença (POP - Point of Presence) em suas capitais; ligados a esses pontos foram criados alguns backbones regionais, a fim de integrar instituições de outras cidades à Internet; como exemplos desses backbones temos em São Paulo a Academic Network at São Paulo (ANSP) e no Rio de Janeiro a Rede Rio.

A exploração comercial da Internet foi iniciada em dezembro/1994 a partir de um projeto piloto da Embratel, onde foram permitidos acesso à Internet inicialmente através de linhas discadas, e posteriormente (abril/1995) através de acessos dedicados via RENPAC ou linhas E1.

Em paralelo a isso, a partir de abril/1995 foi iniciada pela RNP um processo para implantação comercial da Internet no Brasil, com uma série de etapas, entre as quais a ampliação do backbone RNP no que se refere a velocidade e número de POP's, a fim de suportar o tráfego comercial de futuras redes conectadas a esses POP's; esse backbone a partir de então passou a se chamar Internet/BR.

Uma primeira etapa da expansão desse backbone foi concluída em dezembro/1995, restando ainda a criação de POP's em mais estados; além disso, algumas empresas (IBM, UNISYS, Banco Rural) anunciam em 1996 a inauguração de backbones próprios.

A Administração da Internet no Brasil

No Brasil, a instância máxima consultiva é o Comitê Gestor Internet; criado em junho/1995 por iniciativa dos ministérios das Comunicações e da Ciência e Tecnologia, é composto por membros desses ministérios e representantes de instituições comerciais e acadêmicas, e tem como objetivo a coordenação da implantação do acesso à Internet no Brasil.

Em se tratando de redes, a RNP administra o backbone Internet/BR, através do Centro de Operações da Internet/BR; as redes ligadas a esse backbone são administradas por instituições locais, por exemplo a FAPESP, em São Paulo.

Ligado à RNP existe ainda o Centro de Informações da Internet/BR cujo objetivo principal é o de coletar e disponibilizar informações e produtos de domínio público, a fim de auxiliar a implantação e conexão à Internet de redes locais.

Internet

A Internet é um grande conjunto de redes de computadores interligadas pelo mundo inteiro; de forma integrada viabilizando a conectividade independente do tipo de máquina que seja utilizada, que para manter essa multi-compatibilidade se utiliza de um conjunto de protocolos e serviços em comum, podendo assim, os usuários a ela conectados usufruir de serviços de informação de alcance mundial.
A comunicação via Internet pode ser de diversos tipos:

Dados
Voz
Vídeo
Multimídia

Devido a recursos cada vez mais "pesados", uma maior velocidade das transmissões torna-se cada vez mais necessária.
O "caminho" percorrido por um pacote de dados, a título de exemplo, nem sempre segue da fonte direto ao destino, pelo contrário, isto é até bem raro. Mais comum, são os dados percorrerem caminhos diversos, passando por n computadores até o destino, visando sempre o menor trajeto; apesar disto, o processo é bem rápido.
Com a aparição e uso mais difundido das Intranet's, integrando redes internas de grandes empresas com a Internet, a utilização da mesma vem sendo cada vez mais diversificada.
Com a expansão do uso, causado pelo grande Boom da Internet nos últimos anos - até em grande parte um modismo - todos os usuários vêm sofrendo com as sobrecargas de informação nos horários de grande utilização (conhecidos como "gargalos"); resta apenas a dúvida sobre até quando a Internet, como nós conhecemos hoje, vai sobreviver. - A Internet II já está em fase de teste para implantação.

História da Internet

A Internet surgiu a partir de um projeto da agência norte-americana Advanced Research and Projects Agency (ARPA) objetivando conectar os computadores dos seus departamentos de pesquisa. A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em 1969.
Os pesquisadores e estudiosos do assunto receberam o projeto à disposição, para trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje.
A Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a integração de várias universidades à ARPANET.
Nesta época, início da década de 80, redes de computadores de outros centros de pesquisa foram integrados à rede da ARPA. Em 1985, a entidade americana National Science Foundation (NSF) interligou os supercomputadores do seu centro de pesquisa, a NSFNET, que no ano seguinte entrou para a ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais (backbone) de uma nova rede que junto com os demais computadores ligados a elas, era a INTERNET.
Dois anos depois, em 1988, a NSFNET passou a ser mantida com apoio das organizações IBM, MCI (empresa de telecomunicações) e MERIT (instituição responsável pela rede de computadores de instituições educacionais de Michigan), que formaram uma associação conhecida como Advanced Network and Services (ANS).
Em 1990 o backbone ARPANET foi desativado, criando-se em seu lugar o backbone Defense Research Internet (DRI); em 1991/1992 a ANSNET, que passou a ser o backbone principal da Internet; nessa mesma época iniciou-se o desenvolvimento de um backbone europeu (EBONE), interligando alguns países da Europa à Internet.
A partir de 1993 a Internet deixou de ser uma instituição de natureza apenas acadêmica e passou a ser explorada comercialmente, tanto para a construção de novos backbones por empresas privadas (PSI, UUnet, Sprint,...) como para fornecimento de serviços diversos, abertura essa a nível mundial.

Como Funciona a Internet

Uma das dúvidas mais freqüentes sobre a Internet é: quem controla seu funcionamento? É inconcebível para a maioria das pessoas que nenhum grupo ou organização controle essa ampla rede mundial. A verdade é que não há nenhum gerenciamento centralizado para a Internet. Pelo contrário, é uma reunião de milhares de redes e organizações individuais, cada uma delas é administrada e sustentada por seu próprio usuário. Cada rede colabora com outras redes para dirigir o tráfego da Internet, de modo que as informações possam percorrê-las. Juntas, todas essas redes e organizações formam o mundo conectado da Internet. Para que redes e computadores cooperem desse modo, entretanto, é necessário que haja um acordo geral sobre alguns itens como procedimentos na Internet e padrões para protocolos. Esses procedimentos e padrões encontram-se em RFCs (requests for comment ou solicitações para comentários) sobre os quais os usuários e organizações estão de acordo.
Diversos grupos orientam o crescimento da Internet ajudando a estabelecer padrões e orientando as pessoas sobre a maneira adequada de usar a Internet. Talvez o mais importante seja a Internet Society, um grupo privado sem fins lucrativos. A Internet Society suporta o trabalho da Internet Activities Board (IAB), a qual controla muitas das emissões por trás das cenas e arquitetura da Internet. A Internet Engineering Task Force da IAB é responsável pela supervisão do envolvimento dos protocolos TCP/IP da Internet. A Internet Research Task Force da IAB trabalha na tecnologia da rede. A IAB também é responsável pela designação de endereços IP da rede através de Internet Assigned Numbers Authority. Além disso, dirige a Internet Registry (Central de Registros da Internet), que controla o Domain Name System (Sistema de Nomes de Domínio) e trata da associação de nomes de referência a endereços IP World Wide Web Consortium (W3 Consortium, Consórcio da Teia Mundial) desenvolve padrões para a evolução da parte de crescimento mais rápido da Internet, a Teia Mundial (World Wide Web). Um consórcio da indústria, controlado pelo Laboratory for Computer Science no Massachusetts Institute of Technology, colabora com organizações por todo o mundo, como o CERN, os originadores da Teia. Ele serve como um depósito de informações sobre a Teia para desenvolvedores e usuários; implementa padrões da Teia e realiza protótipos, e usa aplicações exemplo para demonstrar nova tecnologia.
Enquanto essas organizações são importantes como um tipo de "cola" para manter a Internet unida, no coração da Internet estão redes locais individuais. Essas redes podem ser encontradas em empresas privadas, universidades, agências governamentais e serviços comerciais. São fundadas separadamente uma das outras através de várias formas, como taxas de usuários, suporte de associados, impostos e doações.

As redes são conectadas de vários modos. Para fins de eficiência, as redes locais unem-se em consórcios conhecidos como redes regionais. Uma variedades de linhas arrendadas conectam redes regionais e locais.
As linhas arrendadas que conectam redes podem ser tão simples como uma única linha telefônica ou tão complexas com um cabo de fibra ótica com enlaces de microondas e transmissões de satélite.
Backbones (alicerces) - linhas de capacidade extremamente alta - transportam grandes quantidades tráfego da Internet. Esses backbones são sustentados por agências governamentais e por corporações privadas. Alguns backbones são mantidos pela National Science Foundation.

Como a Internet é uma organização livre, nenhum grupo a controla ou a mantém economicamente. Pelo contrário, muitas organizações privadas, universidades e agências governamentais sustentam ou controlam parte dela. Todos trabalham juntos, numa aliança organizada, livre e democrática. Organizações privadas, variando desde redes domésticas até serviços comerciais e provedores privados da Internet que vendem acesso à Internet.
O governo federal sustenta alguns backbones de alta velocidade que transportam o tráfego da Internet pelo país e pelo mundo, através de agências como o National Science Foundation. O vBNS extremamente rápido (very high-speed Backbone Network Services), por exemplo, fornece uma infra-estrutura de alta velocidade para a comunidade da pesquisa e educação unindo centros de supercomputadores e que possivelmente, também fornecerá um backbone para aplicações comerciais.

Redes regionais fornecem e mantêm acesso dentro de uma área geográfica. Redes regionais podem consistir de pequenas redes e organizações dentro da área que se uniram para oferecer um serviço melhor.
Os Centros de Informações em Rede (Network Information Centers), ou NICs, ajudam as organizações a utilizar a Internet. O InterNIC, uma organização mantida pela National Science Foundation, auxilia os NICs em seu trabalho.
O Internet Registry registra os endereços e conexões entre endereços e nomes de referências. Os nomes de referências são nomes fornecidos às redes conectadas à Internet.
A Internet Society é uma organização privada, sem fins lucrativos, que elabora recomendações tecnológicas e de arquitetura pertinentes à Internet, como sobre como os protocolos TCP/IP e outros protocolos da Internet devem funcionar. Esse órgão orienta a direção da Internet e seu crescimento.
Os provedores de serviços da Internet vendem conexões mensais à Internet para as pessoas. Eles controlam seus próprios segmentos da Internet e também podem fornecer conexões de longa distância chamadas backbones. As companhias telefônicas também podem fornecer conexões de longa distância à Internet. 

Etiqueta do E-mail

A forma correta de enviar e-mails
A forma correta de enviar e-mails
Na sociedade em que vivemos tudo o que está ligado à rapidez, praticidade e comodidade é o que mais valoriza, pois o tempo se tornou escasso e as relações presenciais diminuíram. Para administrar melhor o tempo das pessoas, entram em cena os meios de comunicação entre os indivíduos, como por exemplo, telefone, fax, correio eletrônico, mensagens instantâneas, entre outros. Dessa forma, o serviço é otimizado, proporcionando tempo para as demais atividades.
O e-mail hoje é uma das formas de comunicação interpessoal mais utilizadas em nossa sociedade, foi criado para o envio de mensagens breves e simples. Por isso, antes de enviar uma mensagem pelo correio eletrônico você deve avaliar as situações a seguir: se o assunto for muito extenso, sério e/ou delicado deve-se preferir um diálogo presencial. O que deve e o que não deve ser apresentado em uma mensagem eletrônica (e-mail):

• Por mais breve e simples que deva ser o e-mail, é importante que tenha saudação e assinatura no início e no fim da mensagem.
• Quando a mensagem for mais longa, há a necessidade de que você faça uma “quebra” em várias partes, para que o texto tenha uma aparência melhor e menos confusa.
• Pode-se usar abreviaturas, mas sempre utilizando o bom-senso, em especial se a mensagem tiver como destinatário alguém com quem não tenha muita afinidade.
• Evite a utilização de emoticons, principalmente quando o e-mail estiver relacionado ao campo profissional.
• Sempre que preciso faça o uso do Attachements (arquivos anexados), deixando o e-mail mais compreensivo e menos extenso.
• Nunca envie e-mails com temas e imagens eróticas, engraçadinhas ou algo do gênero, no ambiente profissional, caso envie, comunique do que se trata no campo assunto, poupando que o destinatário abra mensagens com conteúdo impróprio em seu ambiente de trabalho ou até mesmo familiar, causando constrangimento ao mesmo.
• Evite repassar mensagens indiscriminadamente com piadinhas, correntes religiosas, avisos de vírus, etc. Esse tipo de mensagem é inconveniente e gera um abarrotamento da caixa de mensagem do destinatário.
• Efetue periodicamente a limpeza de sua caixa de lixo, e exclua as mensagens que não serão mais utilizadas.
• Quando enviar um e-mail com cópia, as informações contidas devem seguir para o superior na hierarquia com cópia para os demais. Com tudo, selecione os mais importantes da hierarquia da empresa e adicione-os por ordem alfabética no campo destinatário, os demais seguem no campo “com cópia” também em ordem alfabética.
• Podem ser enviados convites através do e-mail, mas somente no caso de uma reunião informal e/ou reunião comercial, por exemplo, reunião em casa e/ou lançamento de um livro. Lembrando de que devem ser enviados com antecedência, dando tempo para que a pessoa possa receber e se organizar para comparecer ao evento. Quando o e-mail é enviado em cima da hora, demonstra que a pessoa é desorganizada e não tem consideração para com o destinatário.

Elementos do Windows

Clique aqui para expandir a figura
O Paint é um programa auxiliar para criação de desenhos artísticos. Muito limitado, se comparado ao CorelDraw, por exemplo, o Paint se presta muito bem para criar figuras ilustrativas.

- No Menu da pasta Acessórios, clique na opção Paint.
- Aguarde o programa Paint ser carregado na memória RAM
Quando um programa é carregado no Windows, ele aparece dentro de uma janela. Portanto, antes de aprendermos a utilizar o Paint, se faz necessário primeiramente aprender como trabalhar com as janelas do windows. Tudo o que você aprender a partir de agora, servirá para quase todos os programas utilizados com o windows.

- Clique no botão Minimizar. Com isto você vai perceber que toda a janela que continha o Paint foi sugada pelo botão de controle do Paint na barra de tarefas.
- Clique agora no botão de controle do Paint na barra de tarefas. Feito isto a janela do Paint será mais uma aberta na área de trabalho do windows.
- O Botão Restaurar permite que a janela assuma um tamanho limitado no área de trabalho.
Perceba que ao ser restaurada ao seu tamanho natural, a janela do Paint, assim como todas as janelas, substituem o botão restaurar pelo botão Maximizar. Um simples toque neste botão e a janela assume toda dimensão possível, ocupando toda a área de trabalho.

Há diversas formas de fechar um programa, uma delas é clicando no botão Fechar, presente no canto superior direito da janela. Uma outra maneira é clicar com o botão direito do mouse por sobre o botão de controle do Paint na barra de tarefas. Fazendo isto o windows irá mostrar um pequeno menu apresentando diversas opções. Escolha a opção fechar. Uma outra maneira, disponível na maioria dos programas, é a utilização do menu Arquivo. Este menu traz, normalmente, a opção Sair dentro dele, ou ainda utilizar a tecla de atalho ALT + F4.

E-business

O conceito de e-business não engloba apenas o comércio virtual
O conceito de e-business não engloba apenas o comércio virtual
Uma das conclusões mais evidentes na nossa sociedade é a de que a internet, de fato, revolucionou muitos aspectos na vida do homem. No mundo dos negócios não é diferente; o uso de recursos e ferramentas online pode representar diversas vantagens competitivas para as empresas. O e-business é a principal demonstração do que estamos falando.

Primeiramente, precisamos diferenciar e-business de e-commerce, dois conceitos bastante confundidos. Ao contrário do que muitos pensam, e-business não é apenas o comércio realizado pela internet; isto é e-commerce, uma de suas partes. O conceito de e-business vai muito além e engloba todas as atividades de uma empresa. Podemos o definir como a integração de diversas atividades organizacionais através do auxílio de sistemas de informação, a qual possui a internet como meio de comunicação.

Geralmente, as duas grandes áreas do e-business são o e-commerce e e-service. Como já dizemos, e-commerce é a realização de vendas pela internet, sejam elas realizadas entre uma empresa e outra (B2B), ou entre uma empresa e um cliente (B2C). O e-service nada mais é do que a prestação de serviços na web. Exemplos: home banking, agências de informação online, sites de busca, etc.

A implementação de uma solução de e-business pode significar grandes benefícios para as organizações, uma vez que permite a integração e troca de informações de todas as áreas da empresa de uma forma rápida, fácil e transparente, uma vez que a informação é base para as tomadas de decisões.

Cyberpunk

Visão contracultura
Visão contracultura
Cyberpunk, palavra originada a partir da cibernética, traz uma visão de universo underground da sociedade, ou seja, visão de contracultura, pois foge dos padrões impostos na intenção de obter novos espaços para expressão. É um gênero da ficção científica notado a partir de seu foco, baixo custo de vida e alta tecnologia.
O termo foi utilizado pela primeira vez em 1983 por Bruce Bethke, escritor norte-americano, mas rapidamente foi acolhido aos trabalhos de outros escritores como: William Gibson, Bruce Sterling, John Shirley, Rudy Rucker, Michael Swanwick, Pat Cadigan, Lewis Shiner, Richard Kadrey dentre outros.
É importante ressaltar que o escritor que obteve destaque nessa ficção foi William Gibson em Neuromancer – romance lançado em 1984, vencedor da ficção científica “tríplice coroa” do Prêmio Nebula.
A partir de vários estudiosos no assunto, o cyberpunk passou a ser uma visão de mundo, uma forma de vivenciar o conflito da realidade potencializada através do que era percebido apenas na literatura. O ver (despertar) além do corpo e da mente, a tecnologia idealizada a tempos, sendo implantada à realidade, a obtenção da informação livre para todos, o uso de tecnologias do ciberespaço.
O cyberpunk, como indivíduo, não se preocupa com o futuro, com as tecnologias que serão implantadas e sim com o agora. O ciberespaço é traduzido no instante em que é vivido, quer seja no âmbito político, urbano ou tecnológico.
Como dito anteriormente, os cyberpunks contrariam os padrões impostos pela sociedade; pela forma que se expressam, são taxados como indivíduos rebeldes e vândalos. A maioria dos cyberpunks apresenta as características listadas abaixo:
- Pessoas extremamente inteligentes a ponto de aprender sem o auxílio de terceiros,
- Gostam de músicas eletrônicas,
- Gostam de jogos em rede,
- Apreciam a eletrônica,
- Apreciam a ficção científica,
- Utilizam sistemas operacionais de código aberto,
- Não se apegam a estilos como de roupas e danças,
- São chamados de crackers, hackers, phreakers, otalcus e zippies, porém não são.

Criptografia

Técnica que protege documentos e dados sigilosos
Técnica que protege documentos e dados sigilosos
A criptografia é a utilização de cifras ou códigos para escrever algo sigiloso em documentos e dados confidenciais por redes locais ou pela internet. Sua utilização é tão antiga como a escrita. Os romanos usavam códigos para ocultar seus projetos de guerra daqueles que não deveriam conhecê-los, afim de que somente as pessoas que tinham conhecimento do significado destes códigos poderiam saber a mensagem ali contida.
A partir da evolução dos computadores, a criptografia foi amplamente divulgada, empregada e ainda modificada, passando a receber algoritmos matemáticos. Além de manter a segurança do usuário, a criptografia preserva a integridade do site, a autenticação do usuário bem como a do remetente, do destinatário e da atualidade da mensagem ou do acesso.
As chaves podem ser:
Simétricas: É a utilização de determinados algoritmos para decifrar e encriptar (tornar secreto) documentos com segurança. São grupos de algoritmos distintos, mas que se relacionam um com o outro para manter a ligação confidencial da informação.
Assimétrica: É uma fórmula matemática que utiliza duas chaves sendo que uma é pública e outra é privada. A chave pública é aquela em que qualquer pessoa pode ter acesso e a chave privada é aquela em que somente a pessoa que a recebe conhece seu significado, ou seja, que consegue abrir determinado arquivo.
Utilizam-se funções para proteger e assegurar as senhas e outros que são sigilosos por meio das famílias:
f K : {0, ... , 2n} → {0, ... , 2n} onde,
n é um inteiro positivo
K є {0, ..., 2n} é a chave
f K é uma função segura

Crimes contra a honra

Há tempos tem-se tentado mostrar que a Internet não é uma terra sem leis, sendo a maioria das leis vigentes no país perfeitamente aplicáveis nas situações ocorridas em ambiente digital.
O ambiente digital é apenas uma extensão da vida real. Em ambos podemos compartilhar, comprar, comunicar, pagar contas, e, inclusive, traficar drogas, instigar ao suicídio, ofender à honra, entre outros. Assim, as pessoas, as boas maneiras exigidas, os crimes e as leis aplicadas são os mesmos em ambas as comunidades.
Como bem ensina o Prof. Amaro Moraes e Silva Neto, o que ocorre é apenas a “necessidade de algumas adequações às leis já existentes. A certificação digital e o crime por disseminação de vírus bíticos são um exemplo de que não surgiram novos bens jurídicos a serem tutelados, mas, isso sim, novas formas de se os adequar a novas situações — o que é bastante diferente. Afinal, surrupiar dinheiro da conta-corrente de alguém, mediante artifício, ardil ou qualquer outro meio fraudulento não é estelionato? Imputar, falsamente, a alguém, fato definido como crime não é calúnia? Imputar fato ofensivo à reputação de alguém não é difamação? Atacar a honra, ou a dignidade de alguém não é injúria? Violar a intimidade, ou a privacidade, de alguém não é ilícito civil?”1 O ato é o mesmo. O que muda é o meio.
Neste sentido a Justiça brasileira tem tido bastante trabalho, mas já há algumas decisões que servem de precedentes a ações em trâmite e outras por vir.
Na comarca de Anaurilândia, interior do Mato Grosso do Sul, o juiz Fábio Henrique Calazans Ramos decretou a prisão preventiva do ex-marido da juíza Margarida Elizabeth Weiler por calúnia, injúria e difamação praticados em blogs, e-mails e sites de relacionamento.2
Em casos como este é necessário pedir ao Judiciário a quebra do sigilo de dados, a fim de que o provedor de Internet identifique a origem do e-mail ou site.
Vejamos uma decisão de Agravo de Instrumento em que o Tribunal decidiu que o provedor Hotmail deveria identificar o usuário ofensor:
Dano moral praticado por e-mail
Processo: Agravo de Instrumento 70000708065
Órgão Julgador: Segunda Câmara Cível
Relator: Des. Marilene Bonzanini Bernardi
Data do Julgamento: 12.04.2000
Ementa: AGRAVO DE INSTRUMENTO – CAUTELAR INOMINADA – DIVULGAÇÃO, VIA INTERNET, ATRAVÉS DO SERVIÇO DE CORREIO ELETRÔNICO HOTMAIL, DE MENSAGENS DIFAMATÓRIAS ANÔNIMAS – MEDIDA DIRIGIDA CONTRA O PRESTADOR DO SERVIÇO DE CORREIO ELETRÔNICO E OBJETIVANDO, ENTRE AS PROVIDÊNCIAS, A IDENTIFICAÇÃO DA ORIGEM – CABIMENTO – Demonstrada a ocorrência de propagação de mensagens ofensivas a terceiros, difamando e caluniando o agravante, divulgadas através da Internet, via serviço de correio eletrônico, e anônimas, caracterizada a fumaça do bom direito e risco de lesão irreparável, é de ser concedida medida liminar dirigida ao prestador de serviço para que proceda a identificação do remetente, seu usuário, inviabilizada pelos meios comuns, e que bloqueie a fonte. Agravo provido.3
No mesmo sentido decidiu a 9a Câmara Cível do Tribunal de Justiça do Rio Grande do Sul que condenou à indenização de 30 mil reais um homem que fez uso de endereço eletrônico com o nome da namorada, divulgando profissão, telefone, faculdade e fotos de uma mulher em posições eróticas. Em conseqüência, a moça passou a ser chamada de “garota de programa”, recebendo ainda telefonemas convidativos a sexo.
Foi movida ação cautelar contra o provedor para exibição de documentos, descobrindo-se que o endereço pertencia ao acusado e o assinante do provedor era o irmão deste. A vítima pediu indenização em relação aos dois, porém a ação contra o irmão foi julgada extinta por ilegitimidade passiva, isto é, o irmão era apenas o contratante do serviço, e não o remetente das mensagens.4
Além do usar os e-mails, pessoas mal-intencionadas exploram todos os recursos da Internet para o cometimento de crimes sob a falsa impressão de anonimato, “esquecendo-se” que o provedor possui todos os dados e pode ser forçado pela Justiça a fornecê-los em casos específicos.
Caso você seja vítima de crimes contra a honra ou uso de falsa identidade, procure um advogado para que juntos possam requerer ao Judiciário a quebra do sigilo de dados, a fim de que o provedor seja determinado a fornecer os dados do usuário malfeitor. Assim, poderão prosseguir em ações ações cíveis e criminais, inclusive com o requerimento de indenização por danos morais, em sendo este o caso.

Crackers

Os crackers invadem o sistema alheio
Os crackers invadem o sistema alheio
Inicialmente os hackers seriam apenas pessoas viciadas em computador, porém há aquelas que tentam se superar a cada dia mais, invadindo sistemas alheios sem qualquer cerimônia, esses são chamados de "Crackers".
Alguns Crackers utilizam de seus conhecimentos para cometer crimes, como por exemplo, descobrir senhas bancárias e desviar dinheiro.
É inacreditável a habilidade adquirida pelos Crackers, há relatos de que alguns conseguiram invadir o sistema da Agência Central de Inteligência dos Estados unidos e da sede do Exército americano.
Os crackers não se restringem a grandes sistemas não, qualquer computador ligado à rede é uma vitima em potencial, inclusive o seu.

Comunicação de Dados

COMUNICAÇÃO DE DADOS
O básico da comunicação de dados em redes de computadores
A eficiência de um sistema de comunicação de dados depende fundamentalmente de três características:

1. Entrega (delivery): o sistema deve entregar os dados ao destino correto. Os dados devem ser recebidos somente pelo dispositivo ou usuário de destino.
2. Confiabilidade: o sistema deve garantir a entrega dos dados. Dados modificados ou corrompidos em uma transmissão são pouco úteis.
3. Tempo de atraso: o sistema deve entregar dados em um tempo finito e predeterminado. Dados entregues tardiamente são pouco úteis. Por exemplo, no caso de transmissões multimídia, como vídeo, os atrasos não são desejáveis, de modo que eles devem ser entregues praticamente no mesmo instante em que foram produzidos, isto é, sem atrasos significativos.

Componentes Um sistema básico de comunicação de dados é composto de cinco elementos
1. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo – ou qualquer combinação desses.
2. Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante.
3. Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante.
4. Meio: é o caminho físico por onde viaja uma mensagem originada e dirigida ao receptor.
5. Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se comunicam.
Direção do fluxo de dados
Uma comunicação entre dois dispositivos pode acontecer de três maneiras diferentes: simplex, half-duplex ou full-duplex.

Simplex
No modo simplex, a comunicação é unidirecional, como em uma rua de mão única. Somente um dos dois dispositivos no link é capaz de transmitir; logo o outro só será capaz de receber.
Half-duplex Neste modo, cada estação pode transmitir e receber, mas nunca ao mesmo tempo. Quando um dispositivo está transmitindo o outro está recebendo e vice-versa. Em uma transmissão half-duplex, toda a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento.
Full-duplex Neste modo, ambas estações podem transmitir e receber simultaneamente. Sinais em direções opostas compartilham a capacidade do link ou canal.
Tipos de conexão Ponto-a-ponto
Proporcionado um link dedicado entre os dispositivos.
Multi-ponto
É aquela na qual mais de dois dispositivos compartilham um único link:

Código Aberto

O código aberto é um software que disponibiliza seu código-fonte a todos os usuários
O código aberto é um software que disponibiliza seu código-fonte a todos os usuários
O código aberto é um software que disponibiliza seu código-fonte a todos os usuários. Apesar de esses softwares possuírem boa qualidade, a gratuidade é o principal atrativo. Mas há certos critérios para do código aberto:
• Redistribuição livre; a licença do código aberto não deve de nenhuma forma cobrar royalties ou qualquer outro tipo de custo para venda.
• Código fonte; o software deve agregar o código-fonte e deve permitir a distribuição na forma de código fonte e compilada.
• A licença não deve discriminar qualquer tipo pessoa ou ramos de empreendimentos específicos.
Atualmente, até o governo concorda que o uso de softwares livres é uma excelente opção, em especial por proporcionar boa economia para os cofres públicos. Além disso, a liberação dos códigos dos programas desenvolvidos por órgãos oficiais é considerada um bem para a população brasileira. Realmente, a liberação do código-fonte desses programas gera grandes benefícios à população, destacando-se os programas de Educação a Distância o e-Pronfo (desenvolvido pelo Ministério da Educação), certificação digital criado pelo Instituto Nacional de Tecnologia da informação (ITI), outros sistemas desenvolvidos pela EMBRAPA também estão na lista de liberação.
Os programas mundiais mais utilizados que possuem o código aberto são;
• Mozilla Firefox
• Perf
• Apache HTTP Server
• Linux
• OpenOffice
• Gimp
• Amule

Ciberviciado - Vicio por internet

O ciberviciado fica alucinado na frente do PC
O ciberviciado fica alucinado na frente do PC
Quando se fala em vício logo pensamos em drogas, cigarro, álcool, jogatina, entre outros. Porém, o vício está ligado a uma questão mais ampla, ou seja, não se restringe a um ou dois aspectos, mas sim a diversos. Há o vício em internet que também é conhecido como compulsão à internet ou internet-dependência.
É diagnosticado como um caso de internet-dependência, quando as pessoas têm sua vida pessoal, profissional e sentimental afetada pela permanência exagerada na internet. Atualmente, os casos de compulsão à internet vêm crescendo consideravelmente, isso está associado ao fato de que a todo o momento novas pessoas estão se conectando à rede, além dos atrativos novos que ela proporciona aos internautas veteranos, fazendo com que queira permanecer conectados sempre.
Existem casos de ciberviciados que morreram por permanecerem tempo de mais na frente do computador. Isso se deve ao fato de haver certas doenças que se desenvolvem pela permanência em uma determinada posição, etc., uma dessas doenças é a Trombose Venal Profunda, que pode evoluir para uma Embolia Pulmonar, e por fim levando o individuo a morte. Dados de uma pesquisa realizada por estudiosos norte-americanos revelam que de 6% a 10% dos aproximadamente 189 milhões de internautas americanos sofrem deste mal.
Uma pessoa que passa algumas horas conectadas a internet, seja enviando e-mails, conectado a sala de bate-papo, realizando negócios ou jogando, pode ser considerado um ciberviciado. Alguns especialistas consideram o vício pela internet um “problema psíquico”. As mortes geradas pela compulsão à internet fizeram com que surgissem as “ciberviúvas”, são as esposas e namoradas de homens que morreram deste mal. Além disso, o cibervicio gera o “ciberadutério”, ocorre com pessoas que têm algum tipo de relacionamento fixo e mantém um relacionamento amoroso virtual. Muitos especialistas declaram que o cibervicio deveria estar listado juntamente com a cocaína, a heroína, entre outras drogas que geram vício.

Pai tentando tirar o vicio por computador do filho.

Cibervadiagem – Cyberslacking

Funcionário numa sala de bate-papo em horário de serviço
Funcionário numa sala de bate-papo em horário de serviço
A cibervadiagem é o termo utilizado para designar a vadiagem on-line feita durante o horário de trabalho ou escolar. O número de pessoas que praticam a cibervadiagem só vem aumentando nos últimos anos, uma pesquisa realizada pela Websense revelou que os brasileiros gastam em média 5,9 horas praticando a cybeslacking.
Aproximadamente, 76% das visitas inconvenientes em horário de serviço são em sites que tem por tema economia, incluindo páginas de bancos. Muitas pessoas se utilizam do equipamento de serviço que no caso é o computador e a internet, para praticar a cibervadiagem.
Os sites que caracterizam esse tipo de “vadiagem” são os de relacionamentos, mensagens instantâneas, e-mail pessoal, blogs, entre outros. Para as empresas isso representa uma perda considerável do rendimento do trabalho desses funcionários.
O que muitas delas estão tentando fazer é instalar programas que forneçam certo controle sobre o que o funcionário pode ou não visitar durante o horário de serviço. Alguns desses sites visitados podem ocasionar sérios riscos à empresa como, por exemplo, pegar vírus que destruam todos os seus dados, ou que descubram informações que podem ser utilizadas contra a mesma, entre outros.
Há funcionários que sente ter a privacidade invadida com esse tipo de medida tomada pela empresa, o que leva muitos a abrir processo contra a mesma, alguns chegam a ganhar mais a maioria perde, pois para a justiça a empresa só está garantindo o funcionamento correto do serviço. Mas o que deve realmente ser feito é uma avaliação por parte do próprio funcionário sobre seus direitos e deveres durante o horário de trabalho, dessa forma seu rendimento no serviço irá melhorar e evitará problemas futuros com seu chefe.

Bug

É a falha, ou erro em um programa computacional, que o impede de se comportar como pretendido. A maioria dos erros são causados por compiladores produzindo um código inválido. Um programa no qual contenha vários erros e/ou erros que interferem seriamente na sua funcionalidade, é denominado de buggy. Os erros podem resultar em inúmeros efeitos, com níveis variando da inconveniência ao usuário do programa. Erros mais graves podem fazer com que o programa deixe de funcionar ou congele e conduza a negação de serviço. 

A origem do termo bug é contraditória, pois há várias histórias para o surgimento da expressão de “erro”, a história mais aceitável é a de Thomas Edison; segundo o inventor, ocorreu uma falha na leitura de seu fonógrafo devido à presença de um inseto. Por isso, Bug passou a denominar erros de software. 

Os piores erros (bugs) da história; 

• Encanamento soviético em 1982; 
• Accelerator Therac-25 médico de 1985 a 1987; 
• Ponta de prova de espaço do navegador I em 1962.

Bluetooth

Logotipo do Bluetooth
Logotipo do Bluetooth
Bluetooth é uma tecnologia de comunicação entre dispositivos de curto alcance. Em 1994, a Ericsson iniciou o desenvolvimento dessa tecnologia, pesquisando uma forma barata de comunicação sem fio entre o celular e seus acessórios. Após essas pesquisas iniciais, ficou clara a potencialidade desse tipo de conexão. Em 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM e Ericsson, realizaram um consórcio para conduzir e aprofundar o estudo dessa forma de conexão, formando o chamado Bluetooth Special Interest Group.
O nome “Bluetooth” é uma homenagem ao rei da Dinamarca e Noruega, Harald Blåtand, que na língua inglesa é chamado de Harold Bluetooth. O nome do rei foi escolhido pelo fato dele ter unificado as tribos de seu país, semelhantemente ao que a tecnologia pretende fazer: unificar tecnologias diferentes. O símbolo do Bluetooth é a união de duas runas nórdicas para as letras H e B, suas iniciais.
A tecnologia é bastante vantajosa, pois permite a comunicação entre diversos dispositivos sem a necessidade de fios. Além disso, é uma tecnologia barata. Por esses motivos, o Bluetooth ganhou popularidade, se tornando um dos principais métodos de conexão entre dispositivos da atualidade. Entre os dispositivos que podem ser conectados via bluetooth, podemos citar: telefones celulares, computadores, videogames, impressoras, scanners, mouses, teclados, etc.
A desvantagem desta tecnologia é o fato de seu alcance ser curto. Além disso, o número máximo de dispositivos conectados ao mesmo tempo também é limitado.

Blu-ray

Disco Blu-ray
Disco Blu-ray
Blu-ray é o mais novo formato de disco óptico da atualidade, sendo, para muitos, o sucessor do DVD. Essa mídia foi desenvolvida para o armazenamento de uma grande quantidade de dados, cerca de 25 GB, e execução de vídeos de altíssima qualidade. Enquanto o DVD usa um laser de 650 de nanômetros, o Blu-ray utiliza um de 405, possibilitando gravar mais informações em um disco do mesmo tamanho.

O nome “Blu-ray” (Blue = azul; ray = raio) vem do fato desta tecnologia utilizar um laser azul para ler e gravar dados. O “e” de “blue” foi retirado do nome do produto, pois em alguns países não é possível registrar uma palavra comum como nome comercial.

Esse padrão de disco óptico foi desenvolvido pela Blu-ray Disc Association (BDA) em parceria com um grupo de empresas do ramo de eletrônicos, informática e entretenimento, como Sony, Apple, Samsung, Walt Disney Pictures, entre outras.

Seu principal concorrente na nova geração de discos ópticos é o HD-DVD. A diferença básica entre os dois tipos de tecnologias é a capacidade de armazenamento, na qual o Blu-ray leva vantagem. No entanto, setores da indústria acreditam que o blu-ray seja mais utilizado em aplicações de informática, enquanto o HD-DVD, no armazenamento de filmes.
Além das vantagens de armazenamento e alta-definição, uma das características do blu-ray é a presença de um substrato em sua composição, evitando assim o surgimento de defeitos provenientes de arranhões. O principal fator negativo desse tipo de tecnologia é o preço de sua mídia, bastante elevado se comparado com o DVD.

Biometria

Biometria é o uso das características biológicas de uma pessoa a fim de promover mecanismos únicos de identificação
Biometria é o uso das características biológicas de uma pessoa a fim de promover mecanismos únicos de identificação
Biometria é o uso das características biológicas de uma pessoa a fim de promover mecanismos únicos de identificação. Essa identificação pode ser realizada através de elementos corporais que não são iguais, ou seja, elementos que contém diferenças particulares como a íris (parte colorida dos olhos), a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e o formato da mão. Acreditam que num futuro próximo será possível a identificação por DNA e odor corporal.
Para a realização da biometria é necessário que se tenha os principais componentes que são:
• Captura: É o processo de obtenção da informação ou característica a ser mecanizada.
• Extração: É o processo de transformação da característica ou informação para um formato inicial.
• Criação de um padrão: É o processo onde o formato inicial é convertido a um formato padrão onde este possa ser armazenado.
• Comparação: É o processo onde são realizados testes de comparação entre a característica ou informação utilizada e o formato armazenado.
A biometria, ao contrário do que se pode pensar, é uma técnica bastante antiga, utilizada pelos faraós egípcios que usavam a cor dos olhos, as cicatrizes, a arcada dentária, a cor dos cabelos e outros para identificarem determinadas pessoas. Com o avanço da tecnologia no século XIX, a biometria ganhou a atenção dos cientistas que nela encontraram formas de facilitar a identificação das pessoas e de dificultar a usurpação.
A precisão da biometria é medida pelo falso negativo que ocorre quando um usuário não é reconhecido pelo sistema e o falso positivo que ocorre quando um estanho é identificado como usuário.

AutoCAD - Comandos Aprimorados

Comandos

Trim


Acesso por menu: Modify > Trim
Via teclado: Trim ou TR
1 –Inicialmente é Pedido para Selecionarmos o objeto a ser usado como linha de corte ou limite, que deverá obrigatoriamente ter uma intersecção ou estar cruzando o que irá ser cortado, clicamos a continuar.
2 – A partir da escolha de nossa linha de corte, selecionamos o que queremos recortar. para finalizar.
Fillet 

Acesso por menu: Modify > Fillet
Via teclado: Fillet ou F

Realiza arredondamentos em vértices
Chamfer 
Acesso por menu: Modify > Fillet
Via teclado: Fillet ou F

Aplica chanfros em vértices.
Hatch 

Acesso por menu: Draw > Hatch
Via teclado: Hatch ou H

Este comando nos permite aplicar hachuras a determinadas superfícies de corte.

Principais opções do Comando:
     Pattern - determina o padrão de hachura a ser utilizado.
     Pattern Properties – define parâmetros de aplicação da hachura escolhida
     Scale – permite a correção da escala do padrão de hachura.
     Angle – controla o ângulo de aplicação da hachura em relação ao eixo X da UCS atual.
     Spacing – controla o espaçamento das linhas paralelas que compõem
      a  hachura, disponível se USER DEFINED estiver selecionada no quadro PATTERN
      TYPE.
     Double – quando assinalado o hachuramento é duplo e cruzado, disponível se USER
     DEFINED estiver selecionada no quadro PATTERN TYPE.
     Pick Points – delimita a área a ser hachurada.
     Select Objects – a área a ser hachurada é determinada por seleção convencional de
      entidades.

Obs.: a partir do AutoCad 2004 foram inseridos tipos de hachuras com gradientes, muito usado para arquitetura, como por exemplo para um efeito de reflexão de uma vidraça.

Linhas e cores

Acesso por menu: Format > Linetype
Via teclado: LT

As barras de acesso Bylayer estão normalmente na barra Properties, são de grande utilidade onde podemos configurar as e contornos com a cor, tipos de linha e espessuras.
Ellipse 

Acesso por menu: Draw > Ellipse
Via teclado: Ellipse ou EL

Podemos desenhar elipses com o uso de 3 pontos (a partir do eixo) e com o uso de 2 pontos (a partir do centro):
Explorando as opções do comando, verificamos que podemos desenhar também arcos de elipses:
Outra opção muito útil é desenharmos elipses isométricas (que são circunferências vistas em planos isométricos). Para tanto devemos fazer: botão direito sobre SNAP – Settings – Selecione a opção “Isometric Snap”. Já configurado dessa forma o cursor se transforma em um formato isométrico, a partir daí podemos trocar os planos ISOPLANE TOP, ISOPLANE LEFT, ISOPLANE RIGHT pressionando a tecla o F5. Agora acionando o comando Ellipse podemos perceber que existe uma nova opção que é o ISOCICLE.

Exercício para fixação 
Desenvolva no AutoCAD os seguintes objetos:
Move 

Acesso por menu: Modify > Move
Via teclado: Move ou M

Permite mover objetos.
Inicialmente, nos é solicitado selecionar o objeto, em seguida, especificamos um ponto de arrasto, e por fim, definimos o ponto destino:
Copy 
Acesso por menu: Modify > Copy
Via teclado: Copy ou CO ou CP

Semelhante ao ‘move’, mas possui o diferencial de criar uma réplica no ponto destino (sem apagar o objeto original).

Mirror 
Acesso por menu: Modify > Mirror
Via teclado: Mirror ou MI

Com este comando, temos a possibilidade de espelhar desenhos. Inicialmente, nos é solicitada a seleção do objeto, em seguida, devemos especificar a mediana do nosso objeto, um ponto de parada (local onde será feita a cópia espelhada), e por fim, devemos informar se desejamos apagar, ou não, a imagem original.

AutoCAD

AutoCAD é um software do tipo CAD — computer aided design ou projeto assistido por computador — criado e comercializado pela Autodesk, Inc. desde 1982. É utilizado principalmente para a elaboração de peças de desenho técnico em duas dimensões (2D) e para criação de modelos tridimensionais (3D). Além dos desenhos técnicos, o software vem disponibilizando, em suas versões mais recentes, vários recursos para visualização em diversos formatos. É amplamente utilizado em arquitetura, design de interiores, engenharia mecânica e em vários outros ramos da indústria.

Alguns conceitos básicos 

CAD - A sigla CAD vem do inglês "Computer Aidded Design" que significa Desenho Assistido por Computador. Na verdade são programas (softwares) para computador específicos para geração de desenhos e projetos.

CAE – “Computer Aidded Enginner” – é uma etapa que realiza em “protótipos”, exercer em desenhos virtuais as cargas e esforços cuja tal peça vai sofrer em seu trabalho ou sua utilização.

CAM - A sigla CAM também vem do inglês "Computer Aidded Manufacturing" que significa Fabricação Assistida por Computador. Esse é um passo posterior ao CAD, (na Mecânica) se caracteriza pela geração de códigos específicos interpretáveis por máquinas operatrizes utilizadas na fabricação de peças.

GIS – (Geografic Information Sistem) Sistema de geoprocessamento – Sistema para processar e gerar imagens cartográficas, mapeamento e elaboração de bases cartográficas e bancos de dados.

AutoCAD - O AutoCAD é um programa (software), que se enquadra no conceito de tecnologia CAD e é utilizado mundialmente para a criação de projetos em computador. Na verdade, AutoCAD é o nome de um produto, assim como Windows, Office (Word, Excel,...), etc. Existem outros softwares de CAD como MicroStation, VectorWorks, IntelligentCad; para modelamento tridimensional e paramétricos como Catia, Pro Engineer, Solid Works, Solid Edges, etc.

Autodesk - Autodesk é o nome da empresa que desenvolve e comercializa o AutoCAD.

Tela de abertura 

Nesta tela nos é solicitado intervir de modo a escolher o sistema de medidas a ser trabalhado no AutoCAD. No Brasil, é bastante comum o uso do sistema métrico.
Clique aqui para exapandir a figura!
Figura 1 – tela de abertura do AutoCAD 2000
A tela gráfica 

Após escolhermos o sistema de medidas, o AutoCAD conclui o processo de inicialização e fica disponível para as entradas de comandos via teclado ou desenhos por meio do teclado. Antes de prosseguirmos aos comandos iniciais, é interessante observarmos que após a digitação de um comando, é imprescindível que a tecla seja pressionada, para efetivação.

2. Comandos iniciais

Line
Acesso por menu: Draw > Line
Via teclado: Line ou, no modo abreviado, L

Dado o comando, independente do modo, aparece no área de comandos “Specify first point” (em Inglês, “Especifique primeiro ponto”). Este ponto pode ser definido de várias formas: podemos simplesmente clicar com o botão esquerdo do mouse na área gráfica, ou ainda, digitar a coordenada referente ao ponto exato onde queremos iniciar a linha. Após especificarmos o primeiro ponto, é solicitado o próximo ponto (“Specify next point”), que pode ser definido igualmente ao primeiro. E assim o programa continua solicitando o próximo ponto, até que pressionemos a tecla para finalizar a operação.

Uma utilidade muito importante é o ORTO, que serve para desenharmos com ângulos de 90° e seus derivados. A tecla F8 faz ativar / desativar o ORTO.

Caso eu queira selecionar um objeto, podemos pulsar um clique diretamente sobre ele, ou ainda usar as opções de quadro de seleção. Quando eu seleciono, da esquerda para a direita, a área de seleção tem que passar por todo o objeto para selecioná-lo efetivamente, ao passo que fazendo o processo da direita para a esquerda, basta que a área de seleção “toque” em alguma parte do objeto para que o todo seja selecionado. Caso queira cancelar algum comando, não importante quantos passos tenham sido processados, basta pressionar a tecla .


Circle
Acesso por menu: Draw > Circle
Via teclado: Circle ou, no modo abreviado, C

Inicialmente acionado o comando, pede-se um ponto que é o centro do circulo, que pode ser aleatório ou um centro determinado. Agora é somente digitar o valor do raio do nosso circulo.

Opções de circle:
3P – Desenha círculo através de 3 pontos
2P – Desenha círculo através de 2 pontos
TTR – Desenha círculo tangente a dois objetos selecionados e a especificação do raio.


Offset
Acesso por menu: Modify > Offset
Via teclado: Offset ou, no modo abreviado, O

Uma tradução livre para este comando seria “equidistância”, ou seja, permite que eu faça um objeto similar a um outro, especificando apenas a distância de um ao outro. Uma vez escolhido a ferramenta, nos é solicitado para digitarmos a distância desejada; em seguida, especificamos o objeto que queremos uma cópia equidistante. Finalmente, nos é solicitado que cliquemos em qual lado do objeto (ou interna ou externamente, no caso de objetos fechados) para que possa ser criada a cópia.

Com estes três comandos já podemos criar vários desenhos, desta forma, tentemos criar o simples desenho abaixo:

Figura 2 – figura a ser reproduzida
A fim de facilitar, por exemplo, a construção de uma linha que cruze exatamente o centro, é interessante fazermos uso da ‘paleta’ “Object snap” (clique com botão direito em qualquer espaço da barra de ferramentas, e selecione “Object snap”):

Figura 3 – barra object snap
Esta paleta nos permite desenhar com referências. Devemos explorá-la para que saibamos utilizá-la com destreza.

Extend
Acesso por menu: Modify > Extend
Via teclado: Extend ou, no modo abreviado, Ex

Em poucas palavras, podemos dizer que este comando permite extender uma linha até o encontro de um objeto por nós especificado.

Rectangle
Acesso por menu: Draw > Rectangle
Via teclado: Rectangle ou, no modo abreviado, Rec

Inicialmente o comando pede um ponto, que pode ser aleatório ou um ponto determinado. A partir desse ponto podemos gerar um retângulo por uma diagonal imaginária, onde podemos clicar um ponto para gerar um retângulo aleatório ou inserir uma coordenada.

Opções de Rectangle:
CHAMFER – Opção de chanfrar todos os cantos do retângulo com medidas definidas
ELEVATION – Opção de criação de retângulo elevado a uma medida ao plano 0(zero) 3D
FILLET – Opção de arredondar todos os cantos definindo um raio
THIKENESS – Opção especifica uma “extrusão” do retângulo em 3D
WIDTH – Opção de definir espessuras de linhas de seu retângulo

Arc
Acesso por menu: Draw > Arc
Via teclado: Arc ou, no modo abreviado, A

Resumidamente, este comando permite desenhar arcos, a partir de 3 pontos ou do centro.

Figura 4 - arco Hatch
Acesso por menu: Draw > Hatch
Via teclado: Hatch ou, no modo abreviado, H

Permite criar hachuras (sombreados) nas figuras. No modo “user defined” posso especificar o tipo de hachura, o ângulo de sua inclinação e o espaçamento entre as linhas de hachuras.

Figura 5 - hatch
A “fluência” em todo processo de aprendizagem é adquirida com a prática, portanto, pratiquemos: