Glória para iPhone 3GS em revelação de vida de bateria

O iPhone 3GS novo está capturando a atenção de imprensa, bloggers, e importantemente, consumidores. Enquanto eu obtiver meu jollies de trabalho de meu Tipo negrito de Amora-preta e diversão de PMP portátil de meu Toque de iPod, eu também tenho que dar o iPhone 3GS crédito em uma dimensão que não está adquirindo muita atenção: consumidor bateria vida informação. Eu pensei aquele cellphones durante algum tempo e são comercializados smartphones com informação de vida de bateria melhor que computadores de caderno, apesar do preço prêmio notebook command, e o iPhone 3GS demonstra isto mais uma vez.


Página Principal de informação do iPhone

Quando os consumidores navegam à página de iPhone principal, sobre 3/4 da página abaixo você veja uma ligação que diz, "iPhone 3GS ou Iphone 3G: Compare."

Compare página de iPhones

Clique em isto e você vá para uma página de comparação do iPhone 3G contra iPhone 3GS. Sobre ¾ abaixo a página, você vê uma comparação de vida de bateria:


IPhone 3GS
Tempo de conversa:
Até 5 horas aceso 3G;
Até 12 horas aceso 2G;

Tempo auxiliar: Até 300 horas;

Uso de Internet:
Até 5 horas aceso 3G;
Até Wi-Fi aceso de 9 horas;

Reprodução auditiva: Até 30 horas;

Reprodução vídea: Até 10 horas;

Iphone 3G
Tempo de conversa:
Até 5 horas aceso 3G;
Até 10 horas aceso 2G;

Tempo auxiliar:Até 300 horas

Uso de Internet:
Até 5 horas aceso 3G;
Até 6 horas de acesso Wi-Fi

Reprodução auditiva: Até 24 horas

Reprodução vídea: Até 7 horas

Estes parecem como figuras intuitivas para prover um consumidor, contudo a Apple já está operando em ar rarefeito provendo isto muita informação de consumidor. Mas espera, o que sobre os detalhes em o que foi testado, você pergunta? IPhone de Apple entrega, novamente. Quando você clica na retratação (3) que você é trazido até uma linha que diz, "3) Todas as reivindicações de bateria dependem de configuração de rede e muitos outros fatores; resultados atuais variarão. Para mais detalhes de desempenho de iPhone testa durante tempo de conversa, tempo auxiliar, uso de Internet por cima 3G, uso de Internet em cima de Wi-Fi, reprodução vídea e reprodução auditiva, vêem www.apple.com/iphone/battery.html."

Desempenho de vida de bateria cheio que testa página de revelação

Clique na ligação na retratação acima e você é trazido a uma página que contém mais procedimento de vida de bateria que testa que eu alguma vez vi antes. Estas 1,173 palavras de felicidades técnicas gritam detalhe. Seguramente, alguém pôde escolheu escolher ao modo a prova era terminada, mas você não pode se queixar da revelação detalhada. A página passa meticulosamente pelos testes executados, o hardware usou, e como era terminado.

Quem se preocupa?

Nós tornamos isto muito público e clareamos aquele AMD está se esforçando para para guiar a indústria de PC para entregar caderno melhor PC bateria vida informação para consumidores. Nigel e eu articulamos os desafios e contanto sugestões para isto. Nós esperamos alguns na indústria adotar estes, mas alguns sentarão nas linhas secundárias. A esses que escolhem eu pergunto, qual você prefere, sabendo da vida de bateria descoberta em um iPhone de $99 do que en um Notebook $799 ? Indústria, nós podemos fazer melhor que a cela telefônica indústria.

Pat Moorhead é o Vice-presidente de Marketing Avançado da AMD. As colocações dele são as próprias opiniões dele e podem não representar as posições de AMD, estratégias ou opiniões. São providas ligações para locais de terceiro para conveniência e a menos que explicitamente declarado, AMD não é responsável pelos conteúdos de tal uniu locais e nenhum endosso é incluído.

O que a tecnologia pode fazer para evitar roubo de notebook?

Infelizmente o roubo de equipamentos de informática nas grandes metrópoles em nosso país ainda é bastante alto, especialmente quando falamos de notebooks, pois são equipamentos com valor relativamente alto. Mais de uma vez em São Paulo o motorista de taxi exigiu que eu deixasse a minha mala no porta-malas do taxi por questões de segurança, e caso discordasse ele não aceitava levar ao meu destino. Um colega meu no Rio de Janeiro, que precisava se locomover com freqüência entre um prédio e outro no centro, adotou uma abordagem bastante interessante para “disfarçar” o seu notebook, ao invés de usar uma pasta ou uma mochila, ele resolveu colocar seu notebook dentro de um envelope de papel pardo… incrível, realmente parece um boy de escritório de advocacia carregando processos para o fórum de justiça.

Porém, apesar destas medidas para mitigar uma situação desagradável, existem hoje outros recursos disponíveis no hardware para desestimular o ladrão. Essa tecnologia na plataforma Intel se chama Intel© AT (Anti-theft), e tem o poder de inutilizar o equipamento em caso de roubo.


Quando falamos de proteger o notebook, existem dois ativos que precisam ser considerados e, portanto duas medidas diferentes para cada um destes. O primeiro e mais obvio, é o equipamento em si e o outro são os dados que estão neles, no sentido de expor possíveis informações confidenciais que por ventura possam estar em seu disco rígido. Vamos tratar destes dois temas de forma distinta:

Proteção do ativo físico (notebook)

Primeiramente, é importante entender como identificar que o equipamento foi roubado na ótica de tecnologia, claro que do usuário a situação já é óbvio! Como este equipamento subtraído poderá conter em si a inteligência para autodestruição em caso desta condição ser confirmada? Bem, as alternativas que incluímos no equipamento e que podem ser definidas pelo administrador de rede, são:

• Exceder o número de tentativas de senha de inicialização; • Exceder um tempo programado em que o equipamento se encontra fora da rede corporativa; • Ou pílula de veneno enviada para a máquina por IP ou SMS

Para que essas medidas possam ser efetivas, não poderiam estar embarcadas no sistema operacional, pois bastaria substituir o sistema operacional para derrubar toda a inteligência, nem mesmo na BIOS que pode ser atualizada com uma versão nova e sem política, por isso incluímos essa tecnologia no chipset do equipamento com tecnologia Intel© vPro™, que hoje está disponível nos equipamento T400 da Lenovo. O felizardo que possui um equipamento destes em sua organização, pode habilitar essa funcionalidade utilizando para isso o Computrace da Absolute, onde você ainda tem a possibilidade de cadastrar o equipamento junto a própria Absolute e no caso de roubo pode-se contato com o suporte da Absolute para notificar o fato para que seja disparado a pílula de veneno para essa máquina, e quando este equipamento estiver conectado a Internet, o chipset irá contatar o site da Absolute para verificar situação (ie. roubado ou não roubado), e em caso de positivo, o máquina é desabilitada e somente com uma chave ou código de segurança este equipamento deixará de ser um peso de papel e poderá ser novamente um notebook. A Absolute também oferece a alternativa de replicar internamente na organização a estrutura de gerencia contra roubos destes equipamentos.

Proteção dos dados

A proteção dos dados para sigilo não é novidade no mercado, além de produtos que já propunham fazer essa proteção como o PGP, por exemplo, o Microsoft Windows 2000 já incluía o chamado EFS (Encryption File System), onde o administrador poderia selecionar pastas para ser cifradas. No Windows Vista Enterprise ou Ultimate, a Microsoft incluiu o BitLocker, onde se pode fazer a criptografia completa do disco de forma a proteger o equipamento de ataques offlines, ou seja, a inserção de código malicioso no sistema operacional diretamente no disco.

O que todos estes mecanismos possuem em comum, é que por serem baseados em software utilizam a CPU para fazer o processo de criptografia/descriptografia, reduzindo assim o desempenho do equipamento, porém não é absurdo o impacto, eu pessoalmente tenho um equipamento Lenovo T61 com PGP para criptografia completa de discos e percebo que a utilização de CPU aumentou, mas não ao ponto de interferir na minha produtividade, porém a minha máquina ficou intolerável a fragmentação de disco, ou seja, segurança veio com o preço de desempenho… mas pelo menos durmo mais tranqüilo. :)

Na próxima geração de equipamentos móveis, haverá um “acelerador” de criptografia AES (Advanced Encryption Standard) que permitirá reduzir drasticamente o impacto de desempenho e consumo de bateria.

Capacidades de segurança embarcados no hardware é um tema que está bastante em voga, e podem esperar novidades neste sentido nas próximas plataformas Intel.

Abraços e até a próxima.

Virtualização de Segunda Geração - afinal o que é isso ?

Durante a primeira geração da virtualização de servidores, as organizações se focaram no tema de consolidação de múltiplas aplicações por servidores físicos para reduzir os custos de capital (CAPex), tamanho dos data centers e gastos com energia e refrigeração

As vantagens da segunda geração de virtualização, são as capacidades adicionadas de migração em tempo real de aplicações entre servidores. Com o potencial de trazer flexibilidade sem precedentes no gerenciamento de recursos e, portanto permitindo melhorias na eficiência operacional, redução de paradas planejadas e não planejadas e simplificando soluções de recuperação de desastres. Os benefícios são claros, tanto para o departamento de tecnologia como para toda a organização que poderá contar com maior disponibilidade dos serviços de TI e agilidade na disponibilização de recursos computacionais para as áreas de negócio.


A virtualização 2.0 foca em três áreas de melhoria no que se refere ao gerenciamento de serviços de TI:

1.Balanceamento de carga para melhor gerenciamento de recursos.

Com as soluções da virtualização 1.0, TI pode monitorar e dinamicamente alocar os recursos de uma única máquina dentre várias aplicações. A habilidade de migrar aplicações em execução de um servidor para outro na virtualização 2.0 aumenta significativamente a flexibilidade administrativa, selecionando aplicações que podem ser automaticamente migradas para outros servidores físicos para manter os níveis de acordo de serviço (SLA) para todas as aplicações.

2.Gerenciamento de paradas para aumento de disponibilidade

Na virtualização 1.0, no caso de falha de uma aplicação, ela pode ser reiniciada automaticamente em outro servidor virtual no mesmo servidor físico. Com a migração de aplicações em tempo real da virtualização 2.0, a aplicação pode ser reiniciada na máquina virtual em servidor físico diferente. Esta nova abordagem permite que falhas de hardware ou software no servidor físico possam interferir com a disponibilidade da aplicação que pode ser automaticamente migrada para outro servidor físico. Também permite que TI possa mover aplicações em execução para outros servidores para manutenção dos servidores, reduzindo desta forma também as paradas planejadas.

3.Simplificação e aumento da capacidade de recuperação de desastres para continuidade de negócio

Aplicações sendo executadas em máquinas virtuais podem ser migradas dentro de redes locais (LAN) ou geográficas (WAN) para manter a continuidade do serviço em caso de um evento de desastre em data center. Com essa abordagem não é necessário duplicar exatamente a mesma quantidade de hardware no site backup ou implantar software especializado para a recuperação de aplicações específicas. A recuperação de desastres se torna mais rápida e simples a um menor custo.

Virtualização 3.0 - Visão de Futuro

A geração seguinte de virtualização irá ser construída sobre os alicerces da geração anterior, trazendo ainda mais melhorias significativas no que diz respeito a capacidade de suportar carga, confiabilidade, flexibilidade, segurança e adaptação.

A Intel já vem trabalhando com os principais fabricantes de software de virtualização e gerenciamento de data centers ao redor da sua visão do que seria a virtualização 3.0. Os objetivos desta geração será habilitar um ambiente flexível e baseado em políticas que permita a infra-estrutura se adaptar automaticamente para garantir os níveis de serviço (SLA) acordados, bem como melhorar a utilização de recursos, custo total de propriedade e agilidade de negócio.

Se colocado em perspectiva, o caminho para o amadurecimento da tecnologia pelas organizações seria composto das seguintes etapas:
virtualization 3.0.JPG

O “boom” da virtualização 1.0 compreendeu o período de 2005 a 2007, sendo que muitas organizações têm trabalhado desde 2008 na melhoria deste ambiente para se beneficiar das capacidades promovidas pela virtualização 2.0, que acreditamos deverá estar na pauta da agenda de muitas organizações até 2011. A virtualização 3.0 deverá ser realidade em meados de 2011 e predominante em 2012.

Abraços e até a próxima.

R$ 7.00 O Segredo

Existem pessoas que se intitulam "gurus" da Internet e que tentam te vender produtos por R$67,00, R$97,00, R$137,00 ou mais, alegando que podem te ensinar como ganhar dinheiro online.

Por apenas R$7,00 eu te ensinarei o que eles cobram muito mais para ensinar. Além disso, te colocarei em um programa de afiliados que oferece 100% em comissões.

Utilizando o meu método você poderá obter mais de R$2387,00 em pouco tempo.

Prezado visitante,

Os chamados "gurus" de marketing na Internet querem que você acredite que precisa gastar dezenas de reais (ou dólares!) nos produtos que eles vendem para que você consiga ganhar dinheiro online. Querem que você acredite que existem segredos que só eles possuem e que a única forma para ter acesso a estes segredos é gastando muito dinheiro.

A verdade é que realmente existe um segredo que você pode usar caso esteja disposto a gastar muito dinheiro. Porém, existem outros segredos eficazes e que não demandam gastos exorbitantes. Com o devido conhecimento, você é quem escolhe como deseja lucrar na Internet: da mesma forma que os famosos "gurus" ou de formas inovadoras.

Esta é a sua oportunidade de ter acesso a um material que mostra como estes "gurus" ganham dinheiro e, além disso, te apresenta outros segredos que podem ser usados para obter mais lucros.

Este é um produto novo e ao mesmo tempo inovador, colocado à venda pela primeira vez no primeiro semestre de 2007. Para ser um pioneiro a fazer o uso destas informações e técnicas você precisa rápido em sua decisão.

Descobri que usando a criatividade aliada à qualidade e às informações corretas é fácil ganhar dinheiro honesto online. Não é preciso apostar, investir grandes valores ou passar o dia inteiro conectado, basta saber o que fazer. O propósito de 7 reais: o segredo é exatamente este, ensinar o que fazer para ganhar dinheiro online.

Com este método você aprenderá como ganhar mais de R$2387,00 em apenas 7 dias. Os pagamentos irão diretamente para você, sem precisar aguardar determinado dia do mês para ser pago. Você poderá utilizar este método quantas vezes quiser, sempre que desejar.

7 reais: o segredo é um livro virtual com informações reais. São informações que foram colocadas à prova e sempre funcionaram.


Se você tiver um mínimo interesse verdadeiro em ganhar dinheiro com a Internet em 2008 você irá fazer a sua compra agora mesmo e ler as informações o mais rápido possível. Estas informações estão ao seu alcance por apenas R$7,00.

Por menos do que o preço de uma revista, de um ingresso para o cinema, de um lanche em um fast-food ou de uma pizza você terá acesso a todas as informações que precisa para conseguir lucros extraordinários.

O preço de R$7,00 não foi escolhido à toa. Eis os motivos para a escolha deste valor:

  1. O valor de R$7,00 torna este produto acessível para a maioria das pessoas.

  2. Quem não está disposto a pagar R$7,00 por informações que podem trazer lucro real também não terá tempo ou interesse para colocar o método em prática.

  3. Qualquer pessoa que tiver interesse real em pagar menos do que um lanche em um fast-food para comprar este produto terá a oportunidade de oferecer este mesmo produto a outras pessoas e obter 100% em comissões pagas diretamente.

Maiores informações sobre o programa de afiliados estão disponíveis dentro do produto. Você ficará surpreso em ver como o funcionamento é simples e sem burocracia.

Se você acha que ter acesso a este produto por R$7,00 é pagar um preço muito barato, e deve haver alguma "pegadinha", você deve ler as informações para deixar de ser cético. Diversas pessoas já compraram este produto e o aprovaram. As informações às quais você terá acesso mostram por quê 7 é o número mágico que você precisa usar.

Nos dias de hoje, raríssimas são as situações nas quais você pode ganhar uma comissão justa. Aqui você recebe 100% de comissões.

Após a confirmação do seu pagamento, você poderá fazer o login na área privativa de compradores e fazer o download de 7 reais: o segredo. Além disso, terá acesso a banners para divulgação do sistema de afiliados no qual você receberá 100% de comissões.

Se você tiver interesse real em ganhar dinheiro em 2009, e se você gostaria ainda de poder revender este produto e ganhar 100% de comissões, clique no botão abaixo. Se você quiser justificar os gastos, deixe de comprar uma pizza este mês e suas finanças já estarão em dia.

Não perda mais tempo, compre pelo PagSeguro!

>>>>>>>>>>>>>>> <<<<<<<<<<<<<<<


Política de Parcerias GigOnline

A melhor forma de ter um link de seu site publicado no GigOnline é comentando. Estamos falando de comentários relevantes que melhore o contexto do artigo. Logo você gera uma imagem de sua pessoa através do nosso blog, logo se for boa, os próprios comentaristas poderão visitar seu blog, ver seus artigos e claro comentar e tirar suas dúvidas.

Não comente coisas do tipo: ‘Muito Bom’ , "Gostei do seu blog, visita o meu!" isso não irá fazer com que visitem seu blog, pelo contrário.

Você também pode se tornar parceiro do GigOnline! Basta entrar em contato conosco.

E nós avaliaremos seu site, caso seja ausente:

Materiais pornográficos;

Contexto desqualificado;

Arquivos maliciosos;

Seu site estará pronto para ser anunciado em nosso site.


Não exibimos banners de sites parceiros na página inicial de nosso blog, porém, adicionaremos seu site, na nossa lista de parceiros, em ordem numérica, quem mais gerar visitas para o nosso blog, será colocado em 1º, e claro, será visto primeiro pelos nossos leitores.

E para melhorar os 20 primeiros da lista, terão um link a mais na página inicial em forma de link texto, onde os leitores poderão ver, e caso se interesse, visitar o seu site.

Os parceiros serão classificados na listagem abaixo predita, seguindo os critérios da nossa Política de Parcerias GigOnline, onde para participar é necessário atender aos seguintes pré-requisitos:

  • Template organizado e sem erros de ortografia;
  • Não veicular conteúdo ilegal, ofensivo ou plagiado;
  • Publicar o nosso banner ou link para o GigOnline;
  • Entrar em contato conosco informando onde foi publicado o Banner ou link.







Torne-se um parceiro do GigOnline e adicione o nosso banner em seu blog/site.

Se preferir pode criar um link com o endereço:
http://gigonline.blogspot.com

Entre em contato conosco

Não deixe de entrar em contato conosco.
Mande a sua pergunta, sugestão, reclamação ou elogio, sua participação e principalmente sua opinião é muito importante para nós.

Sua pergunta poderá ser respondida mais rápida, caso siga as instruções abaixo:

* Antes de propor parceria, leia nossa Política de Parcerias GigOnline;
* Caso seja dúvidas sobre tutoriais, esclareça-as nos comentários dos artigos;
* Se precisa de um serviço personalizado, solicite um orçamento.


Formulário para contato:































Nome:
Sobrenome:
*Seu e-mail :
Assunto :
Mensagem :