Nokianvitra tecnologia

Tecnologia, Base, Fundamento e Desenvolvimento.

sexta-feira, 27 de março de 2015

Bluetooth



Tecnologia Que Dispensa Fios


Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs) consideradas do tipo PAN ou mesmo WPAN  . O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo "Bluetooth Special Interest Group". A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiação eletromagnética utilizada.

Veja Também: E-Book Segredos Sexuais






QuickProducer - Curso Online de Produção de Música Eletrônica

Marketing Digital Wordpress

Segredos do Adsense

Usos




Logotipo do Bluetooth

Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo.
O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

Veja Também: E-Book Segredos Sexuais

ClassePotência máxima permitidaAlcance (Aproximadamente)
Classe 1100 mW (20 dBm)até 100 metros
Classe 22.5 mW (4 dBm)até 10 metros
Classe 3


1 mW (0 dBm)


~ 1 metro


Deve-se ressaltar que, na maioria dos casos, o alcance efetivo dos dispositivos de classe 2 é estendido se eles se conectam a dispositivos de classe 1, se comparados com redes puras de classe 2. Isso pode ser obtido pela alta sensibilidade e potência de transmissão do dispositivo de classe 1. A alta potência de transmissão do dispositivo de classe 1 permite a recepção da alta potência pelo dispositivo de classe 2. Além disso, a alta sensibilidade do dispositivo de classe 1 permite a recepção da baixa potência de transmissão de força dos dispositivos de classe 2, permitindo assim a operação de dispositivos de classe 2 a grandes distâncias. Dispositivos que possuem um amplificador de potência na transmissão têm uma sensibilidade de recepção melhorada, e existem antenas altamente otimizadas que normalmente alcançam distâncias de 1 km usando o padrão Bluetooth classe 1.
Versão

Taxa de transmissão

Versão 1.2

1 Mbit/s

Versão 2.0 + EDR


3 Mbit/s


Versão 3.0

24 Mbit/sa.m.m.Mudança da Faixa de Transmissão para 802.11
Versão 4.0


Perfis Bluetooth

Para usar a tecnologia Bluetooth, o dispositivo deve ser compatível com certos perfis Bluetooth. Esses perfis determinam as possíveis aplicações e usos da tecnologia.

Lista de aplicações

As aplicações mais prevalentes do Bluetooth incluem:
  • Controle sem fio e comunicação entre celulares e fones de ouvido sem fio ou sistemas viva voz para carros. Essa foi uma das mais antigas aplicações da tecnologia a se tornar popular.


  • Sony Ericsson P910i e auricular Bluetooth.

  • Comunicação sem fio entre PCs em um espaço pequeno onde pequena banda é necessária.
  • Comunicação sem fio entre PCs e dispositivos de entrada e saída, como mouse, teclados e impressoras.
  • Comunicação sem fio entre telefones celulares e estações de telefonia fixa, para funcionar como um telefone sem fio dentro da área de cobertura e economizar em tarifas de serviço telefônico.
  • Transferência de arquivos entre dispositivos usando OBEX.
  • Transferência de contatos, anotações e eventos de calendário e lembretes entre dispositivos com OBEX.
  • Substituição de dispositivos seriais tradicionais com fio em equipamentos de teste, receptores GPS, equipamentos médicos, leitores de código de barras e dispositivos de controle de tráfego.
  • Para controles onde o infravermelho era tradicionalmente utilizado.
  • Enviar pequenas propagandas para dispositivos ativados por Bluetooth.
  • Consoles de videogames da nova geração – Wii U e Play Station 3 e 4 usam Bluetooth para seus respectivos controles sem fio.
  • Acesso dial-up à internet em um computador pessoal ou PDA usando um celular compatível com dados como modem.
  • Receber conteúdo comercial (Spam) via um quiosque, como em um cinema ou lobby.

Bluetooth vs. Wi-Fi em rede

Bluetooth e Wi-Fi têm aplicações ligeiramente diferentes nos escritórios e casas de hoje, e durante movimento: configurando redes, imprimindo, ou até transferindo apresentações e arquivos de PDAs para computadores. Ambas são versões da tecnologia não licenciada Spread Spectrum (Tradução livre como "Espectro espalhado").
Bluetooth difere do Wi-Fi porque a última oferece alta potência de transmissão e cobre grandes distâncias, porém requer hardware mais caro e robusto com alto consumo de energia. Elas usam a mesma frequência de transmissão, porém empregam esquemas de multiplexagem diferentes. Enquanto o Bluetooth é um substituto para o cabo em uma variedade de aplicações, o Wi-Fi é um substituto do cabo apenas para acesso à rede local.

Bluetooth

Existem vários produtos ativados por Bluetooth, como celulares, impressoras, modems e fones de ouvido sem fio. A tecnologia é útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessária alta taxa de transferência. O Bluetooth é comumente usado para transferir dados de áudio para/de celulares (por exemplo, com um fone sem fio) ou transferir dados entre computadores de bolso (transferência de arquivos).
Bluetooth simplifica a descoberta e configuração de serviços entre dispositivos. Os dispositivos Bluetooth anunciam todos os serviços que eles suportam e podem fornecer, e por isso, faz com que o uso de serviços seja simples pela falta da necessidade de configurar endereços de rede ou permissões como em outras tecnologias.


Chip Bluetooth Dell TrueMobile 350 para notebooks.

Bluetooth Marketing

Redes de bluetooth podem transmitir conteúdo multimídia para os usuários que ativarem o sistema no aparelho celular. Essa nova modalidade de mídia tem o nome de Bluetooth Zone, que são zonas de interatividade para compartilhamento de conteúdo entre usuários e marcas.

Wi-Fi

Wi-Fi é mais parecido com conexões Ethernet tradicionais, e requer configuração para instalar recursos compartilhados, transmitir arquivos, e configurar links de áudio (por exemplo, fones de ouvido e dispositivos hands-free). Essa tecnologia usa a mesma freqüência de transmissão que o Bluetooth, porém com alta potência, resultando em uma conexão de rádio mais forte. Wi-Fi é às vezes chamada de "Wireless Ethernet". Essa descrição é correta e também provê uma indicação da suas relativas forças e pontos fracos. Wi-Fi requer mais configurações, porém é melhor para operar redes de alta-escala pelo fato de suportar conexões rápidas e seguras e com melhor potência de transmissão e recepção da estação-base do que o Bluetooth.

Requisitos de sistema

Um computador pessoal deve ter um adaptador Bluetooth instalado para poder se comunicar com outros dispositivos Bluetooth. Enquanto alguns computadores desktop já contêm um adaptador instalado internamente, a maioria requer um dongle Bluetooth (conhecido como "chaveiro bluetooth"). Vários computadores portáteis vêm de fábrica com um chip interno instalado.


Dongle Bluetooth.

Ao contrário do seu antecessor, infravermelho (IrDA), que requer um adaptador separado para cada dispositivo, Bluetooth permite a comunicação com vários dispositivos ao mesmo tempo com um computador, apenas utilizando um único adaptador.

Sistemas operacionais

Apple Inc. suporta a tecnologia Bluetooth em seu sistema operacional desde o Mac OS X versão 10.2 (Jaguar) lançada em 2002.
O Linux tem suporte nativo a Bluetooth desde a versão 2.4.6. O NetBSD tem suporte desde a versão 4.0, tendo sido seu código de suporte ao protocolo portado para o FreeBSD e o OpenBSD.
Nas plataformas Microsoft, O Windows XP Service Pack 2 e versões recentes possuem suporte para Bluetooth. Versões anteriores necessitam que o usuário instale seus próprios drivers Bluetooth, que não são diretamente suportados pela Microsoft. Windows Vista também inclui um suporte para Bluetooth que é uma expansão do módulo encontrado no Windows XP. Esse módulo suporta mais perfis Bluetooth, assim como drivers de terceiros que permitem que terceiros adicionem suporte para novos serviços e perfis.
A Microsoft não lançou nenhum módulo Bluetooth para versões antigas do Windows, como o Windows 2000 ou Windows Me.

Informações técnicas

A pilha do protocolo Bluetooth

Bluetooth é definido como uma arquitetura de camadas de protocolo, constituído de protocolos núcleo, protocolos de substituição de cabo, protocolos de controle de telefonia e protocolos adotados.
Os protocolos são:

Protocolos núcleo

Os protocolos núcleo formam uma pilha de cinco camadas, sendo elas:
Bluetooth Radio — especifica detalhes da interface com o ar, incluindo frequência, salteamento, esquema de modulação e força da transmissão
Baseband — fala sobre estabelecimento de conexão com uma piconet, endereçamento, formato do pacote, temporização e controle de energia
Link Manager Protocol (LMP) — estabelece a configuração do link entre dispositivos bluetooth e gerenciamento de links em andamento, incluindo aspectos de segurança (ex. autenticação e encriptação), e controle e negociação do tamanho do pacote da banda base
Logical Link Control and Adaptation Protocol (L2CAP) — adapta os protocolos da camada superior à camada de banda base, fornecendo tanto serviços sem conexão quanto serviços orientados à conexão
Service Discovery Protocol (SDP) — manipula informações do dispositivo, serviços e consultas para características de serviço entre dois ou mais dispositivos Bluetooth.

Protocolo de substituição de cabo

Radio frequency communications (RFCOMM) é o protocolo de substituição de cabo usado para criar uma porta serial virtual para fazer com que a substituição de tecnologias de cabo seja transparente através de mínimas modificações a dispositivos existentes. FRCOMM provê transmissão de dados binários e emula os sinais de controle do EIA-232 (também conhecido como RS-232) sobre uma camada de banda-base Bluetooth.

Protocolo de controle de Telefonia

Telephony control protocol-binary (TCS BIN) é o protocolo orientado a bit que define o controle de chamada de sinalização para estabelecimento de chamadas de voz e dados entre dispositivos Bluetooth. Ainda, TCS BIN define procedimentos de gerenciamento de mobilidade para manipular grupos de dispositivos Bluetooth TCS.

Protocolos adotados

Protocolos adaptados são definidos por outras organizações criadoras de padrões e são incorporados na pilha de protocolos do Bluetooth, permitindo ao Bluetooth criar protocolos apenas quando necessário. Os protocolos adotados incluem:
Point-to-Point Protocol (PPP) — Protocolo padrão da Internet para transportar datagramas de IP sobre um link ponto-a-ponto
TCP/IP/UDP — Protocolos fundamentais para a suite de protocolos TCP/IP
Object Exchange Protocol (OBEX) — Protocolo de camada de sessão para intercâmbio de objetos, fornecendo um modelo para representação de objeto e operação
Wireless Application Environment / Wireless Application Protocol (WAE/WAP) — WAE especifica um framework de aplicação para dispositivos sem fio e WAP em um padrão aberto para fornecer acesso a telefonia e serviçõs de informação aos usuários de "mobiles".

Comunicação e conexão

Um dispositivo mestre Bluetooth pode se comunicar com até mais sete dispositivos. Esse grupo de rede com até oito dispositivos é chamado Piconet. Uma piconet é uma rede ad-hoc, usando protocolos de tecnologia Bluetooth para permitir um dispositivo mestre de se interconectar com até sete dispositivos ativos. Até 255 dispositivos podem estar inativos, "estacionados", com os quais o dispositivo mestre pode se comunicar e trazer de volta ao status de ativo a qualquer momento.
Em qualquer momento, dados podem ser transferidos entre o mestre e outro dispositivo, porém os dispositivos podem trocar de posição e o escravo pode se tornar o mestre a qualquer momento. O mestre troca rapidamente de um dispositivo para outro, e transmissões simultâneas do mestre para vários outros dispositivos são possíveis, porém não muito utilizadas. Especificações de Bluetooth permitem conexão de duas ou mais piconets juntas para formar uma scatternet, com alguns dispositivos agindo como ponte para simultaneamente trabalhar como o mestre e o escravo em uma piconet.
Muitos adaptadores USB Bluetooth estão disponíveis também com um adaptador IrDA. Alguns adaptadores antigos (pré-2003), porém, têm serviços limitados, oferecendo apenas o enumerador Bluetooth e uma versão menos potente do rádio. Alguns dispositivos podem formar links entre computadores com Bluetooth, porém não fornecem a variedade de serviços que os adaptadores modernos oferecem.

Configurando conexões

Qualquer dispositivo Bluetooth irá transmitir os seguintes pacotes de informações por demanda:
  • Nome do dispositivo
  • Classe do dispositivo
  • Lista de serviços disponíveis
  • Informações técnicas, como por exemplo, características, fabricante, especificação Bluetooth e configuração de clock.
Qualquer dispositivo pode realizar uma varredura para encontrar outros dispositivos disponíveis para conexão, e qualquer dispositivo pode ser configurado para responder ou não a essas requisições. Porém, se o dispositivo que estiver tentando conectar souber o endereço do outro dispositivo, o mesmo vai sempre responder a requisições de conexões diretas e transmitir as informações da lista se requisitado. O uso dos dispositivos, porém, requer pareamento (conhecido também como "emparelhamento") ou aceitação do proprietário, porém a conexão por si ficará ativa e aguardando autorização até que seja finalizada ou até que saia do alcance. Alguns dispositivos podem se conectar apenas com um dispositivo por vez, e a conexão a esses dispositivos impede que eles possam receber requisições de outros ou que fiquem visíveis para outros aparelhos que estiverem realizando varredura.
Cada dispositivo é dotado de um número único de 48 bits que serve de identificação, no formato 00:00:00:00:00:00. Esses número é denominado "Endereço de Bluetooth" (Bluetooth Address) e são únicos e exclusivos para cada dispositivo fabricado, assim como o Endereço MAC das placas de rede. Os endereços geralmente não são mostrados, e no seu lugar aparecerá o nome corriqueiro (legível) do dispositivo, que pode ser configurado pelo proprietário. Esse nome aparecerá na lista de dispositivos disponíveis de qualquer aparelho que efetuar uma varredura.
Vários telefones têm o nome Bluetooth configurado de fábrica para o modelo do aparelho. Como o nome é mostrado na lista de resultados quando é efetuada a varredura, pode ser confuso, por exemplo, se houver vários celulares no alcance nomeados V3.

Pareando

Parear dispositivos é o ato de estabelecer uma comunicação segura "aprendendo" (por entrada do usuário) uma senha secreta. (passkey). O dispositivo que deseja se comunicar com um outro dispositivo deve informar uma senha que também deve ser digitada no outro dispositivo. Assim, depois de emparelhar, os dispositivos lembram os nomes amigáveis dos outros e conectam-se de forma transparente todas as vezes, assim como reconhecemos nossos amigos. Como o endereço Bluetooth é permanente, o pareamento é preservado, mesmo se o nome de algum dos dispositivos trocar. Pareamentos podem ser apagados (e assim ter as autorizações de conexão removidas) a qualquer momento. Muitos dispositivos exigem pareamento antes de permitir o uso dos seus serviços, com exceção de telefones Sony Ericsson, que geralmente permitem cartões de visita OBEX ou notas sem nenhum aviso, e muitas impressoras que permitem que qualquer aparelho use seus serviços.

Interface

Dispositivos Bluetooth operam na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa a mesma banda também está disponível. No Japão a faixa varia de 2400 a 2500 MHz. Os dispositivos são classificados de acordo com a potência e alcance, em três níveis: classe 1, classe 2 e classe 3 (uma variante muito rara).
A banda é dividida em 79 portadoras espaçadas de 1 MegaHertz, portanto cada dispositivo pode transmitir em 79 freqüências diferentes; para minimizar as interferências, o dispositivo mestre, após sincronizado, pode mudar as freqüências de transmissão de seus escravos por até 1600 vezes por segundo. Teoricamente sua velocidade pode chegar a 721 Kbps e possui três canais de voz.

Bluetooth Special Interest Group

Em 1998, Ericsson, IBM, Toshiba, Nokia e Intel formaram um consórcio e adotaram o codename Bluetooth para o seu propósito de especificação aberta. Em dezembro de 1999, 3Com, Lucent Technologies, Microsoft e Motorola se juntaram aos fundadores iniciais como os divulgadores do Bluetooth Special Interest Group (SIG). Desde então, Lucent Technologies transferiu seus direitos no consórcio para a Agere Systems, e a 3Com saiu do consórcio. Agere Systems mais tarde se juntou com a LSI Corporation e deixou o grupo de divulgadores do Bluetooth em agosto de 2007.
O Bluetooth Special Interest Group é uma associação de negócio privada com quartel-general em Belluevue, Washington. Até setembro de 2007 o SIG era composto de mais de 9000 companhias membros que são líderes em telecomunicações, computação, música, automação industrial e indústrias de rede, com um pequeno grupo de empregados dedicados em Hong Kong, Suécia e Estados Unidos. Os membros do SIG desenvolvem a tecnologia Bluetooth sem fios, implementam e vendem a tecnologia em seus produtos, variando de telefones celulares a impressoras. O próprio SIG não cria, produz ou vende produtos ativados com a tecnologia Bluetooth.

Origem do nome e logotipo

O nome Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand – em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores.
O logotipo do Bluetooth é a união das runas nórdicas H-rune.gif (Hagall) e Runic letter berkanan.png (Berkanan) correspondentes às letras H e B no alfabeto latino.


Fonte: Wikipédia, a enciclopédia livre. 
Postado por MPS às 16:18 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 26 de março de 2015

Funcionamento da Tela Sensivel ao Toque

Touch Screen Como Funciona







QuickProducer - Curso Online de Produção de Música Eletrônica

Marketing Digital Wordpress

Segredos do Adsense


















Postado por MPS às 17:39 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Os 10 Piores Virus de Computador da Historia da Internet

Ameaça Cibernetica
      Todos abominam a ameaça de um vírus pelo sistema, que significa verdadeiramente um grande pesadelo, como um câncer para computadores. Nesta seleção estão os 10 piores vírus de computador de todos os tempos.
Os diferentes vírus causam diferentes danos, e alguns deles forçam o usuário a apagar dados preciosos, alteram dados sem conhecimento do usuário, suspendem a rede e alguns deles podem até mesmo destruir o hardware.
Há tempo atrás, os hackers tinham intenção de invadir os dados ou conta alheia. Atualmente, os hackers se tornaram profissionais e suas ambições atingiram patamar superior. O objetivo do profissional é fazer um buraco na tecnologia, já que no lugar de mirar apenas um, eles podem obter milhões de contas encontrando uma única brecha em algoritmos.
Recentemente se tornou popular o blogger russo que hackeou 5 milhões de contas do Gmail. No entanto, nenhuma das contas presentes foi afetada porque as senhas que ele obteve eram muito antigas. Na seqüência estão os piores vírus de computador mais destrutivos de todos os tempos.


10° Sassser e Netsky – Custo Estimado de Danos US$ 700 milhões
sasser netsky entre os piores virus de computador

 Ambos vírus foram criados por um estudante de computação alemão de apenas 18 anos. Sven Jaschan usava os dois para explorar as vulnerabilidades existentes nos sistemas Windows XP e 2000, através do estouro de buffer. A diferença entre os virus era o modo como se espelhava na rede. O Sasser invadia qualquer IP aleatório assim que conseguia infectar um sistema vulnerável. Deixava o sistema lento e dificultava fazer a reinicialização pelo mesmo. Já o virus Netsky invadia através de emails, após os usuários baixarem um arquivo em anexo de 22.016 bytes.
9° SQL Slammer – Custo Estimado de Danos US$ 800 milhões
sql spammer entre os piores virus de computadores

 Também conhecido como SQL Sapphire, chegou em 25 de janeiro de 2003 e desacelerou o tráfego de internet do mundo inteiro, e causou negação de serviço em alguns hosts internos. Ainda derrubou vários servidores cruciais e afetou o ATM do Banco da América, e serviço 911 em Seattle. No geral, afetou em torno de 200.000 computadores pelo mundo.
8°Sircam – Custo Estimado de Danos US$ 1 bilhão
sircam worm entre os piores virus para pc

 Sircam é um worm de computador que se propaga através do e-mail, mirando Microsoft Windows. O mesmo foi notável durante o surto, devido à maneira do método de propagação.
Os arquivos eram selecionados aleatoriamente em um computador infectado, geralmente, .doc e XLs, substituídos com o código de vírus e enviado para os endereços presentes na lista de endereço do host. E também propagado via compartilhamento de rede aberta.
O vírus simplesmente explorava a rede com drives compartilhados e copiava o mesmo para a máquina com drive aberto, sem proteção de senha. Sircam é nona posição nesta seleção.
7°Melissa – Custo Estimado de Danos US$ 1 bilhão
melissa entre os virus mais famosos


 Em 1999, um homem chamado David L. Smith desenvolveu um vírus denominado Melissa para plataforma Windows baseado no Microsoft Word. O programa automaticamente estende-se através de um anexo de e-mail.
Uma vez que o anexo chamado list.doc é aberto no MS Word ou Outlook, o mesmo se reenvia para os primeiros 50 contatos presentes na lista de endereços, junto com a mensagem “Aqui está o documento que você pediu… não mostre para ninguém mais”.
Ele não destrói arquivos pessoais ou dados presentes no hard drive, porém era forte suficiente para suspender a rede inteira. Por criar Melissa, David recebeu 20 meses de pena de prisão e multa de US$ 5000.


QuickProducer - Curso Online de Produção de Música Eletrônica

Marketing Digital Wordpress

Segredos do Adsense
6°Code Red e Code Red II – Custo Estimado de Danos US$ 2.7 bilhões
code red um dos virus mais devastadores
Code Red foi um worm de computador que surgiu em 2001. E apenas após 2 semanas, Code Red II aparecia na Internet. Este worm explorava a vulnerabilidade do sistema Windows 2000 e Windows NT.
E era um problema de estouro de buffer, ou seja, quando este sistema operacional recebe mais dados do que seus buffers conseguem lidar, ele simplesmente começa a sobrescrever memória adjacente. Os usuários afetados, mais de 2 milhões, tiveram que formatar o disco rígido e reiniciar.
5°Conficker – Custo Estimado de Danos US$ 9 bilhões
conficker entre os virus mais conhecidos para computadores

 Também conhecido como Kido, Downup e Downadup, é um worm de computador que inicialmente apareceu em 2008. Ele mirava bug de Microsoft Windows e ataques de dicionário sobre senha do administrador para navegar enquanto formava um botnet.
O computador infectado envia pedido especial RPC para forçar estouro do buffer e executar shellcode no sistema alvo. Ele também executa um servidor HTTP em uma porta de 1024 a 10000, para baixar uma cópia do vírus em formato DLL que então mais tarde se une ao svchost.exe.
4°ILOVEYOU – Custo Estimado de Danos US$ 15 bilhões
iloveyou virus mais mortais para computadores
De volta em 2000, milhões de pessoas cometeram um grande erro ao abrir um e-mail de aparência agradável e inocente, I Love You. Um programa que é capaz de se replicar e roubar a senha do usuário, e ainda enviar a mesma para o endereço de e-mail do hacker.
Ele adicionava um novo arquivo em chaves de registro, substituía os arquivos de imagem e enviava as cópias para todos os endereços de e-mail especificados na lista do Windows.
3°Klez – Custo Estimado de Danos US$ 19 bilhões
Top 10 piores vírus de computador de todos os tempos

 Klez é um worm de computador que surgiu em 2001. Ele viaja através do e-mail e infecta o computador Microsoft Windows, explorando a vulnerabilidade na máquina de layout IE trident.
E pode até desativar o programa antivírus e personificar como uma ferramenta de remoção de vírus. E como outros vírus, ele faz cópias de si e distribui para os contatos do usuário. São 3 variantes, e o vírus ainda não está completamente morto.
2°Sobig – Custo Estimado de Danos US$ 37 bilhões
sobig entre os piores virus para pc

 Sobig foi um Trojan horse que infectou milhões de computadores Microsoft Windows conectados à internet, em 2003. E teve 6 variantes totais. Os destinatários recebem este virus através do e-mail, com um endereço de remetente big@boss.com.
Todos estes e-mails consistem em arquivos de extensão .pif. E após o download, ele se copia para a pasta windows como Winmgm32.exe que permite que o sistema operacional seja usado como uma porta de spammers.
1°MyDoom – Custo Estimado de Danos US$ 38 bilhões
mydoom o pior virus de todos os tempos
MyDoom se tornou o mais rápido worm de disseminação por e-mail em 2004. Ele pode criar porta de fundo no sistema operacional do computador, permitindo que usuário não autorizado acesse o sistema.
E pode também falsificar e-mails para que se torne muito difícil de rastrear a origem. E como outros vírus, MyDoom procura por contato de e-mail na lista de endereços, e através do computador infectado navega nos sites de buscas atrás de emails de futuras vitimas.


Fonte: http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os-tempos/#ixzz3VXOodzw3

Postado por MPS às 16:41 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Microsoft Lumia 640 Dual SIM LTE

Alcance mais resultados
Ver Também:  Corpo e Mente no Controle Total da Ejaculação

Com tecnologia 4G

Com conectividade 4G extremamente rápida e um processador de quatro núcleos, o Lumia 640 Dual SIM LTE proporciona uma experiência incrível em uma tela de 5".


Tela nítida, perfeita para trabalhar

Faça mais com o Microsoft Office integrado na linda tela HD Corning® Gorilla® Glass 3.






Torne sua vida mais fácil

Abra a caixa e ligue o Lumia 640 Dual SIM LTE para ver a linha completa de serviços da Microsoft integrados e prontos para uso. Conecte-se a amigos e familiares pelo Skype, desfrute de acesso instantâneo às suas fotos e músicas no OneDrive e edite arquivos com o Microsoft Office, onde quer que você esteja. Agora é mais fácil equilibrar vida pessoal e vida profissional.

Saiba mais sobre os serviços da Microsoft


Lumia 640 LTE Dual SIM


Desempenho excelente

O Lumia 640 Dual SIM LTE funciona de forma tão rápida e eficiente quanto você. Com seu processador Qualcomm® Snapdragon™ 400 Quad-Core, Tecnologia 4G e o Microsoft Office integrado, você tem uma ferramenta poderosa para fazer o que quiser em qualquer lugar. Além disso, com a bateria de 2500 mAh, você terá muita energia para alcançar mais resultados.
Edite seus documentos em qualquer lugar com o Office


 
Ver Também:  Corpo e Mente no Controle Total da Ejaculação

Lumia 640 LTE Dual SIM


 

 

 

 

 

Capture o mundo com nitidez

Deseja reviver seus momentos favoritos? Capture todos eles com qualidade e facilidade fantásticas usando o aplicativo Lumia Camera e a câmera traseira de 8 MP. Depois, faça backup das fotos no OneDrive com 30 GB de armazenamento gratuito para trazer de volta os bons momentos vividos. E, com a câmera frontal grande-angular, deixe que seus familiares e amigos vejam o seu ambiente de forma clara nas chamadas de vídeo HD gratuitas pelo Skype.


Toda a sua vida em um só lugar com o OneDrive

Lumia 640 LTE Dual SIM


Seus aplicativos favoritos de uma maneira completamente diferente

Obtenha todos os aplicativos e jogos que quiser e veja-os ganharem vida na tela HD de 5 polegadas. Escolha entre uma seleção cada vez maior de centenas de milhares de aplicativos na Loja do Windows Phone: desde o Trip Advisor até o Instagram, o WhatsApp e o Candy Crush Saga. Todos estão disponíveis e são sempre seguros.
Saiba mais sobre os aplicativos para Lumia


Lumia 640 LTE Dual SIM


 

 

 

 

As pequenas coisas fazem uma grande diferença

São as pequenas coisas da vida que fazem a grande diferença. Desde a conveniência da Central de Notificações até a magia dos tiles dinâmicos, a simplicidade do Windows Phone facilita as tarefas diárias para que você se concentre no que realmente gosta de fazer.

Teste o Windows Phone agora

Lumia 640 LTE Dual SIM


Acessível a qualquer momento

Gerencie os custos móveis facilmente e esteja disponível para todos os seus amigos com os dois chips inteligentes. Eles permitem que você deixe ligações em espera ou transfira chamadas entre dois chips. Tarifas da operadora podem ser aplicáveis.
Conheça a família Lumia Dual SIM


 
Ver Também:  Corpo e Mente no Controle Total da Ejaculação

Lumia 640 LTE Dual SIM  Lumia 640 LTE Dual SIM
72,2mm
      Lumia 640 LTE Dual SIMLumia 640 LTE Dual SIM

141,3mm
8,8mm

  • 5'' Tela 
  • 8.0 MP Câmera principal 
  • 8 GB Memória de massa
  • LTE 4G Rede 
  • Câmera frontal:
    HD 0,9 MP grande-angular 
  • Tipo de flash da câmera:
    Flash LED 
  • Tipo de processador:
    Quatro núcleos de 1,2GHz 
  • Tempo máximo de conversação (3G):
    17,5 h
Ver todas as especificações




Acessórios recomendados


  • Learn more about Fones de ouvido Coloud Boom

    Fones de ouvido Coloud Boom

    WH-530 by Coloud

    Fones de ouvido extra-auriculares elegantes para audiófilos, por um preço bastante acessível.
  • Learn more about Caixa de som sem fio portátil

    Caixa de som sem fio portátil

    MD-12

    Som e graves potentes em um design compacto.
  • Learn more about Carregador USB Portátil Universal

    Carregador USB Portátil Universal

    DC-16

    Carregador rápido que cabe no bolso para todos os aparelhos com conectores micro-USB Auto-carregamento prático, usando qualquer fonte de alimentação USB.
  • Learn more about Fone de ouvido ComfortEm breve

    Fone de ouvido Comfort

    WH-308

    Um fone de ouvido projetado para se ajustar ao formato do ouvido, oferecendo maior conforto.





    Fonte: Microsoft
Ver Também:  Corpo e Mente no Controle Total da Ejaculação




Postado por MPS às 16:27 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

Pesquisar este blog

Translate

SUBMARINO.COM

americanas.com

shoptime

Sou Barato

Postagens do Blog

  • ►  2019 (23)
    • ►  agosto (2)
    • ►  julho (2)
    • ►  março (3)
    • ►  fevereiro (15)
    • ►  janeiro (1)
  • ►  2018 (11)
    • ►  dezembro (1)
    • ►  novembro (7)
    • ►  outubro (1)
    • ►  fevereiro (2)
  • ►  2017 (7)
    • ►  novembro (6)
    • ►  junho (1)
  • ▼  2015 (292)
    • ►  setembro (27)
    • ►  agosto (58)
    • ►  junho (2)
    • ►  maio (19)
    • ►  abril (2)
    • ▼  março (12)
      • Bluetooth
      • Funcionamento da Tela Sensivel ao Toque
      • Os 10 Piores Virus de Computador da Historia da In...
      • Microsoft Lumia 640 Dual SIM LTE
      • Drone Militar de Combate é Apresentado no Paquistao
      • Televisores 3D Funcionamento
      • Energia cinética
      • O Mundo Navega em Alta Velocidade
      • Internet Rapida Para a Amazonia
      • International Space Station (ISS)
      • Ecrã Multitáctil
      • touch screen
    • ►  fevereiro (65)
    • ►  janeiro (107)
  • ►  2014 (23)
    • ►  dezembro (6)
    • ►  abril (17)
Suplementos a partir de 49.90

Submarino

shoptime

Sou Barato

TECNOLOGIA. Tema Celestial. Tecnologia do Blogger.