Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

Neutralidade da rede



neutralidade da rede (ou neutralidade da Internet, ou princípio de neutralidade) significa que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando à mesma velocidade. É esse princípio que garante o livre acesso a qualquer tipo de informação na rede.
É um princípio segundo o qual se deve permitir condições isonômicas de acesso a informações a todos, sem quaisquer interferências no tráfego online. Essa foi a concepção inicial da Internet, permitindo transferência de dados entre pontos (End-to-End), sem qualquer discriminação. Entretanto, certas práticas dos provedores de serviços da Internet (ISPs) e provedores de banda larga da Internet (IBPs), pontos importantes no desenvolvimento da Internet, originaram o debate sobre a neutralidade da rede. Como exemplos dessas práticas podemos citar: aplicações em tempo real; difusão de aplicações que usam muita largura de banda (P2P), (que demandam maior investimento no desenvolvimento da rede e que são incompatíveis com os modelos de cobrança dos provedores); o uso crescente de redes sem fio domésticas (que permitem compartilhamento da conexão com vizinhos, reduzindo as receitas dos provedores). Visando proteger seus interesses econômicos, muitos ISPs introduziram práticas que usuários acham ilegais ou prejudiciais para o futuro da Internet, principalmente o chamado “traffic shaping”. ISPs tentam evitar que usuários usem roteadores sem fio, usem VOIP e programas de compartilhamento de arquivos. Além disso, alguns ISPs bloqueiam acesso a certos sites e filtram e-mails que contêm críticas sobre eles.

Definições


Como foi mostrado acima, a neutralidade da rede é o principio de que todo o tráfego da Internet deve ser tratado igualmente. Vários defensores da neutralidade da rede deram uma definição para a mesma, algumas podem ser vistas abaixo:
  • Totalmente sem discriminação
O professor Tim Wu da Columbia Law School, afirma: "Neutralidade da rede é melhor definido como um princípio do design da Internet. A ideia é que o máximo aproveitamento da informação publica da Internet aspira o tratamento de todo o conteúdo, sites e plataformas igualmente."[1]
  • Discriminação limitada sem hierarquização QoS
Os legisladores Norte Americanos introduziram projetos de lei que permitem uma boa qualidade do serviço de discriminação, desde que nenhuma taxa especial seja cobrada para maior qualidade do serviço.[2]
  • Discriminação limitada e hierarquia
Esta abordagem permite taxas mais elevadas para QoS, enquanto não há exclusividade em contratos de serviços. De acordo com Tim Berners-Lee: "Se eu pago para me conectar à rede com uma determinada qualidade de serviço, e você paga para se conectar à rede com a mesma qualidade ou superior de serviço, então nós poderemos nos comunicar através da rede, com aquela qualidade de serviço"[3]"[Nós] cada um pagou para se conectar a Internet, mas ninguém pode pagar para ter acesso exclusivo a aquele."
  • Primeiro a entrar, primeiro a servir-se
De acordo com Imprint Magazine, Cardozo Law School professora Susan P. Crawford "Acredita que a Internet neutra deve encaminhar pacotes na base do primeiro a chegar, primeiro a ser servido, sem levar em consideração a qualidade do serviço".[4]

Desenvolvimento do conceito

O conceito de neutralidade da rede antecede o debate da Internet atual. Este conceito existe desde a era do telégrafo.[5] Em 1860, uma lei federal dos EUA (Pacific Telegraph Act de 1860) foi desenvolvida para subsidiar uma linha telegráfica afirmando que: Mensagens recebidas a partir de qualquer indivíduo, empresa ou corporação, ou de quaisquer linhas telegráficas ligada com esta linha em qualquer dos seus terminais, deve ser imparcialmente transmitida na ordem da sua receção, com a exceção de que os despachos do governo terão prioridade... -Um ato para facilitar a comunicação entre os oceanos Atlântico e Pacífico por telégrafo elétrico, 16 de junho de 1860[6] Em 1888, Almon Brown Stronger inventou uma central telefônica automática para ignorar os operadores não-neutros de telefone que redirecionavam as chamadas a fim de obter lucros.[7] Em 2003, Tim Wu, professor na Columbia Law School, publicou e popularizou uma proposta para regra de neutralidade da rede, em seu artigo "Neutralidade da Rede, Discriminação na Banda Larga". O documento considera a neutralidade da rede em termos de neutralidade entre aplicações, bem como a neutralidade entre os dados e QoS de tráfego sensível, e propôs uma legislaçãopara potencialmente lidar com estas questões.[8] Ao longo de 2005 e 2006, a neutralidade da rede e o futuro da internet foi debatido por companhias de internet a cabo, consumidores e prestadores de serviço de internet (ISPs), embora a questão tenha sido completamente ignorada pelos meios de comunicação até 2006.[9] Em agosto de 2010, Google e Verizon chegaram a um acordo em que ambos são contra a neutralidade completa da rede. Os detalhes do contrato onde os ISPs devem ser "proibidos de impedir que usuários de seu serviço de acesso à internet banda larga de: (1) Enviar e receber conteúdos lícitos à sua escolha; (2) Executar aplicativos legais e utilizar de serviços lícitos à sua escolha; (3) Conectar suas escolhas a dispositivos legais e que prejudiquem a rede ou serviço, facilite o roubo de serviço ou prejudique outros usuários do serviço." Eles passaram a dizer que os ISPs sem fio, tais como empresas de telefonia celular, não devem ser obrigados a fornecer redes neutras para seus clientes. A justificativa para essa informação era de que as redes sem fio ainda estão sendo desenvolvidas.[10]

Desbloquear o touchpad em laptops HP

A série HP ProBook tem uma luzinha perto do touchpad. Sua principal função é informar sobre o estado do laptop. Se a luz (a cor depende do modelo) estiver ligada, ela indica que o touchpad está bloqueado. Isso desativa o ponteiro e sua utilização mas não se trata de erro ou falha de hardware. 



Você acha que o touchpad do seu laptop está bloqueado e quer saber se há uma tecla de atalho para desbloqueá-lo? Ao lado do touchpad, há uma pequena luz de LED que, na verdade, é um sensor. Basta pressionar rapidamente duas vezes nela para desbloqueá-lo: 

O melhor laptop 2017: nossa escolha dos 15 melhores laptops que você pode comprar este ano

Revisamos todos os modelos de 2017 das melhores marcas para ajudá-lo a descobrir qual é o melhor laptop para suas próprias necessidades pessoais





Se você está procurando descobrir qual é o melhor laptop para comprar antes do final de 2017, você chegou ao lugar certo. Nós testámos centenas dos últimos laptops, incluindo todos os melhores modelos das marcas mais populares e confiáveis, para que você possa ter certeza de que está obtendo o melhor laptop para você a um preço que faz sentido.

Então, se você está atrás de um laptop fino e leve para jogar um saco todos os dias, uma substituição de desktop para ficar em casa, um laptop de jogos para se divertir à noite, um laptop 2 em 1 que funciona como uma tela sensível ao toque tablet ou um Chromebook barato - temos muitas recomendações para você!

Tenha certeza, enquanto há 15 laptops nesta lista, a ordem em que são colocados não é particularmente importante. Nós incluímos algo para todos, começando com o Dell XPS 13, que pensamos ser o melhor e melhor laptop do mundo neste momento. E embaixo disso, você encontrará todas as nossas principais recomendações - então, se você gosta da aparência do número 1 ou número 15 - tenha certeza de que todos os laptops nesta lista valem a pena comprar e recebem uma recomendação sólida de nós.

Além disso, nossas ferramentas de comparação de preços podem mostrar onde você pode comprar cada um pelo preço mais barato absoluto, então você não terá que percorrer a web comparando os preços. Se você quiser ver uma lista mais abrangente de preços e varejistas, basta clicar no link "Veja todos os preços" em cada widget!


Os melhores laptops de 2017:




1. Dell XPS 13 (2017)

Para quase todos, este é o melhor dinheiro que o
laptop pode comprar em 2017

CPU: Intel Core i3 - i7 
Gráficos: Intel HD Graphics 620 - Iris Plus Graphics 640 
RAM: 4 GB - 16 GB 
Tela: 13,3 polegadas FHD (1,920 x 1,080) - QHD + (3,200 x 1,800) Armazenamento: 128 GB - 1TB SSD
+ Mais rápido do que nunca
+ Bateria duradoura
+ Tela deslumbrante
-- Posição frustrante da webcam


Slim, leve, poderoso e majestoso, o XPS 13 da Dell, 2017, é o melhor laptop do mundo no momento da redação. Embora seja esperado para melhorar ainda mais em 2018, quando a empresa planeja apresentar este modelo Alpine White , nossa última revisão de iteração do Dell XPS 13 é tão louvável. Seja por seu poderoso Intel Kaby Lake Os processadores que variam de i3 a i7 ou para o visor infinito da Infinity Edge, que empurra uma tela de 13,3 polegadas para um quadro de 11 polegadas, o Dell XPS 13 faz um espetáculo significativo na competição. Não só isso, mas a seleção da porta também está no ponto. Em comparação com a abordagem USB-C exclusiva da Apple, o notebook principal da Dell impressiona - além do USB-C - USB 3.0, juntamente com o slot de cartão SD difícil de usar. Tendo em mente essas facetas sozinho, não é de admirar que o Dell XPS 13 seja o laptop WIndows mais popular do mundo. Ainda assim, fica ainda melhor. Você também escolhe uma tela de alta resolução ou multi-touch, além de uma ampla gama de opções de armazenamento e memória. Ou você pode economizar em dinheiro e optar por especificações mais conservadoras.

Leia a revisão completa : Dell XPS 13















2. Asus Zenbook UX310UA


Um laptop brilhante todo-o-ronco que perfura acima 
de seu peso

 CPU: intel Core i3 - i5 
 Intel HD Graphics 620 
 8 GB 
 13,3 polegadas até QHD + (3,200 x 1,800) 
 256GB SSD


CPU: Intel Core i3 - i5 
Gráficos: Intel HD Graphics 620 
RAM: 8 GB 
Tela: 13,3 polegadas até QHD + (3,200 x 1,800) 
Armazenamento: 256GB SSD

+ Maravilhoso corpo de alumínio
+ Despertar rápido e usar
+ Excelente valor para o dinheiro
-- Vida média da bateria



Veja o Asus ZenBook UX310UA, um laptop que evita o alto preço do Dell XPS 13 sem comprometer o desempenho. Não parece nem se sentir tão agradável como a Dell acima, e a vida útil da bateria não é tão boa, mas você ainda pode esperar uma moldura totalmente de alumínio e um desempenho fantástico de um processador Kaby Lake da 7ª geração - seja isso de A variedade i3 ou i5 depende inteiramente de você. Além disso, você pode escolher entre uma tela Full HD, 1080p ou uma tela brilhante de 3.200 x 1.800 pixels, QHD + com 30% mais pixels em comparação com as telas de Retina de 13 polegadas da Apple. Independentemente do modelo para o qual você procura, o Asus ZenBook UX310UA é um dos melhores laptops que você pode comprar.


Leia a revisão completa: Asus Zenbook UX310UA 

Veja mais como isto: O melhor Ultrabooks 2017 

3. Lenovo Yoga Book

Um laptop 2-em-1 maravilhosamente versátil e barato
CPU: Intel Atom x5-Z8550 
Gráficos: Intel Atom 
RAM: 4 GB 
Tela: touchscreen Full HD IPS de 10,1 polegadas 
Armazenamento: SSD de 64GB, microSD de até 128GB
+ Extremamente fino 
+ luz
+ Excelente exibição
+ É barato!
-- Intel Atom está com pouco poder
Se você está atrás de um laptop barato que oferece algo especial, não procure mais do que o Lenovo Yoga Book 2017. Como acontece com todos os dispositivos de Yoga, a tela se dobra para que você possa usá-lo como um tablet ou laptop. Para adicionar mais versatilidade, a Lenovo adicionou agora a opção de comprá-lo com o Windows 10 ou Android 6.0 a bordo - o que você escolher dependerá de como você é mais provável que use o dispositivo. A tela sobre isso desafia o preço barato e o teclado e teclado de toque capacitivo também são fantásticos. Esta é uma ótima opção se você quer algo barato para tarefas básicas de computação, para criar arte usando o digitalizador Wacom incorporado ou um dispositivo de trem para assistir filmes. Mas para levantar mais pesado.

Leia a revisão completa: Lenovo Yoga Book 
Veja mais como isto: 
Os melhores laptops 2-em-1 2017



Profissões do futuro

Está estudando ainda, mas já pensa em seu futuro? É muito importante pensar no futuro e saber que profissão seguir, por mais que você sinta que tem talento para algo, essa profissão pode não ser a melhor opção. Além disso, muitas profissões são parecidas e você pode escolher uma que tenha mais futuro dentro de um mesmo nicho. Pensando em nossos adolescentes e jovens resolvemos mostrar  profissões do futuro.
Quem sabe alguma lhe interessa, o interessante de escolher uma profissão dessa lista é que vai ter a certeza que seu emprego estará garantido. Veja se algumas das profissões que vamos citar aqui tem relação com você.
Você sabia que muitas profissões vão desaparecer em no máximo duas décadas? Uma estimativa feita pela Universidade de Oxford mostrou que 47% dos empregos atuais não vão existir mais daqui uns anos, além disso, 90% das profissões vão sofrer alguma transformação. Isso quer dizer que as pessoas vão precisar obter novos conhecimentos para continuar trabalhando.
Se você está procurando uma profissão interessante para seguir veja os 11 tipos de empregos que darão muito que falar. Não são empregos teoricamente novos, alguns já são conhecidos, mas são eles que vão fazer mais sucesso nos próximos anos. O que faz essas profissões serem do futuro são as novas tecnologias, todas as profissões estão ligadas de alguma forma com os avanços tecnológicos.
Por isso se você já se interessa por tecnologia e acompanha os avanços pode aproveitar, muitas profissões são interessantes e as áreas são muitas, então não dê bobeira.

Veja agora as profissões do futuro

  1. Analistas e programadores de Internet das coisas;
  2. Cientista de Dados;
  3. Roboticista;
  4. Impressor 3D;
  5. Arquiteto de novas realidades;
  6. Designer de órgãos;
  7. Designer de redes neurais robóticas e inteligência artificial;
  8. Protético robótico;
  9. Terapeuta de empatia artificial;
  10. Engenheiro de nanorrobôs médicos;
  11. Advogado especializado em drones e segurança cibernética.
Algumas dessas profissões você já ouviu falar, outras sofreram algumas mudanças, como o arquiteto de novas realidades, a profissão de arquiteto você já conhece, mas esse profissional vai precisar se especializar mais, ele precisa ter conhecimento em outras áreas como realidade virtual, programação e outras noções de ciências humanas.
Essas novas profissões mostram que será necessário estudar mais e se especializar ainda mais, não basta fazer apenas um curso, você vai precisar conhecer outras áreas para conseguir entrar no mercado de trabalho. Saber programação e suas ramificações será um diferencial para os profissionais de qualquer ramo.
Por isso se você se interessa por essa área não perca tempo e já comece a se especializar, você não precisa esperar o futuro chegar para começar a estudar. Em nosso site já mostramos diversos cursos de especialização, você pode encontrar vários para sua área e já começar hoje mesmo. Não dê bobeira, o futuro está logo ai e ter um diferencial pode fazer de você um profissional conhecido e reconhecido no mercado de trabalho.

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO I

ENSINO SUPERIOR COMPLETO 

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO I 

CONHECIMENTOS GERAIS 
LÍNGUA PORTUGUESA 
Leitura e interpretação de diversos tipos de textos (literários e não literários). Sinônimos e antônimos.
Sentido próprio e figurado das palavras. Pontuação. Classes de palavras: substantivo, adjetivo,
numeral, pronome, verbo, advérbio, preposição e conjunção: emprego e sentido que imprimem às
relações que estabelecem. Concordância verbal e nominal. Regência verbal e nominal. Colocação
pronominal. Crase.

LÍNGUA INGLESA 
Compreensão e interpretação de texto (sentido global do texto, localização de determinada ideia,
palavras cognatas). Conhecimento de vocabulário fundamental e de aspectos gramaticais em nível
funcional, ou seja, como acessório à compreensão do texto.

LEGISLAÇÃO
Lei Estadual nº 9.192, de 23 de Novembro de 1995, que autoriza o Poder Executivo a instituir a
Fundação de Proteção e Defesa do Consumidor – PROCON. Decreto n° 41.170/96 - Regulamenta a
Lei nº 9.192, de 23 de novembro de 1995, e institui a Fundação de Proteção e Defesa do Consumidor -
PROCON e dá providências correlatas. Lei Estadual nº 10.294/1999, que dispõe sobre Proteção e
Defesa do Usuário do Serviço Público do Estado de São Paulo e dá outras providências. Lei n°
12.527/11- Regula o acesso a informações previsto no inciso XXXIII do artigo 5.º, no inciso II do § 3.º
do artigo 37 e no § 2.º do artigo 216 da Constituição Federal; altera a Lei n.º 8.112, de 11 de dezembro
de 1990; revoga a Lei n.º 11.111, de 5 de maio de 2005, e dispositivos da Lei n.º 8.159, de 8 de janeiro
de 1991; e dá outras providências.

RACIOCÍNIO LÓGICO 
Estruturas lógicas, lógicas de argumentação, diagramas lógicos, sequências.

CONHECIMENTOS ESPECÍFICOS 
Bancos de dados relacionais: conceito, entidades, atributos; relacionamentos: cardinalidade 1:1, 1:N e
N:M, chaves primárias ,chaves estrangeiras e chaves candidatas, Normalização, Interpretar diagramas
ER. Tipos de dados. Comandos DDL, DML, SQL, DCL, transações, gatilhos, stored procedures,
funções. Arquitetura e funcionamento de bancos de dados MS SQL Server e MySQL. Recuperação de
bancos, otimização de bancos; conceito de distribuição de banco de dados, procedimentos de
segurança e recuperação, suporte ao desenvolvimento, suporte à criação de scripts. Programação:
algoritmos e estrutura de dados. Programação estruturada: noções de depuração de código. Estruturas
sequenciais, condicionais e de repetição. Programação orientada a objetos: conceitos de orientação
por objetos, herança, polimorfismo, propriedades, objetos, classes, interfaces, métodos,
encapsulamento, sobrecarga. Conhecimento de programação visual para aplicações WEB e padrões
de acessibilidade. Desenvolvimento de sistemas: ASP.NET, Java e PHP. Arquitetura de aplicação
ASP.NET. Noções de web services. Conceitos de AJAX. Noções de mecanismos de segurança:
criptografia, assinatura digital, garantia de integridade, controle de acesso, certificação digital. Análise e
projeto estruturado de sistemas. Noções de análise e projeto orientado a objeto com UML: conceitos
gerais, diagrama de casos de uso, diagrama de classes/objetos, diagrama de estados, diagrama de
colaboração/comunicação, diagrama de sequência, diagrama de atividades, diagrama de
componentes, diagrama de implementação. Projetos de interface: diagramação, usabilidade e
acessibilidade. Noções de gestão de configuração e controle de versão. Noções de processo de testes
de software: conceitos, fases, técnicas e automação de testes. Gerência de projetos e qualidade de
software. Integração de serviços e redes. Framework de tecnologias de informação e gestão. Redes de
comunicação: princípios e fundamentos de comunicação de dados, topologias de redes de
computadores, arquitetura e protocolos de redes de comunicação. Modelo de referência OSI e
principais padrões internacionais. Arquitetura cliente-servidor. Tecnologias de redes locais
Ethernet/Fast, Ethernet/Gigabit, Ethernet e Wireless. Protocolo TCP/IP, máscaras e sub-rede.
Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches,
roteadores). Qualidade de serviço (QoS), serviços diferenciados e serviços integrados. Internet.
Protocolo TCP/IP. Conceitos e configuração de serviços de nomes de domínios (DNS): HTTP, SSL,
NTP, SSH, TELNET, FTP, DHCP, SMTP, POP, IMAP. Proxy cache. Proxy reverso. NAT. Redes
virtuais. Conceito de VPN e VLAN. Gerência de redes: protocolo SNMP. Conhecimento de ferramentas
para administração, análise de desempenho, inventário e tunning de sistemas aplicativos. Sistemas
operacionais: instalação, customização, administração, operação e suporte em ambiente Linux,
Windows 2003 Server, Windows 2008 Server, Active Directory. Programação de scripts Shell, Proxy
squid. Firewall: detecção de vulnerabilidades a análise de riscos, IDs e IPs, antivírus, topologias
seguras. Sistemas de arquivos. Gerência de E/S. Gerência de processador, memória, swapping,
memória virtual, logging. Serviços DHPC, WINS, DNS, FTP. Arquitetura e funcionamento de ambiente
virtualizado VMWARE.

Wi-Fi 802.11ac

Resumo
A era do Gigabit WiFi está sobre nós. Examinamos a nova tecnologia, o que significa sua chegada para a sua organização, e demonstramos como a Arquitetura original da Meraki torna-se uma excelente escolha para uma tecnologia que continua evoluindo como o WiFi.

O que é o 802.11ac?
Parece que foi ontem que as implementações do padrão 802.11n começaram, e as implementações em larga escala atuais indicam de que a tecnologia ainda está avançando. Com a recente explosão no número de dispositivos de todos os tipos agora usando WiFi, a sede de um melhor desempenho cada vez melhor parece insaciável, e por isso era inevitável que novos padrões fossem desenvolvidos.
Então, o que o futuro do WiFi nos reserva? A era do Gigabit WiFi está agora sobre nós, com dois novos padrões atualmente em desenvolvimento, o 802.11ac e 802.11ad. Ambos prometem abrir novas capacidades e substituir mais do cabeamento em nossas vidas. O 802.11ad está focado em fornecer um alto desempenho em distâncias muito curtas para a substituição do cabo de interconexão, e ainda está no caminho para ficar pronto. Assim, todos os olhos estão focados na tecnologia WI-FI 802.11ac, prestes a se tornar um padrão no início de 2013.
O 802.11ac é o próximo passo no caminho evolutivo de Wi-Fi, levando-nos para além da barreira de 1 Gbps de velocidade pela primeira vez e, mais do que dobrando o desempenho de seu antecessor. Ter o Wi-Fi sempre lhe pareceu mais lento do que a sua conexão com fio? Bem, a diferença agora está diminuindo a tal ponto que você pode nem mesmo precisar pelo cabo Ethernet por muito mais tempo.
 Quais dispositivos serão beneficiados?
A boa notícia é que a maior performance será bem-vinda em qualquer
dispositivo que nos permite consumir e compartilhar conteúdo rico, a partir de
páginas web altamente visuais para alta definição de áudio e vídeo.
Com o WiFi Gigabit veremos menos latência, menos bufferização e, em vez disso iremos desfrutar de um experiência mais fluida em nossos dispositivos.
Felizmente, como acontece com todos os padrões 802.11 anteriores, o ‘ac’ é compatível com os padrões antigos, para que os clientes de hoje continuem a serem suportados em redes 802.11ac, operando tão rápido quanto sua tecnologia permite.
Mesmo depois de vários anos como um padrão, o 802.11n ainda está sendo ativamente desenvolvido, e serve como uma referência para estimar os prazos de implantação para o 802.11ac. O novo padrão ainda não é suportado em dispositivos clientes e a adoção antecipada em dispositivos de ponta é esperada no final de 2012 / início de 2013, com a adoção generalizada ao longo dos próximos de 18 a 24 meses.
  Devo adiar a implantação de Wi-Fi neste momento?
Hoje, as demandas dos usuários de rede sem fio para uma experiência muito melhorada são tão fortes que as implantações estão continuando em um ritmo considerável usando a tecnologia atual. Como o novo padrão chama a atenção dos departamentos de TI, inevitavelmente surgirá a questão de se implantar o 802.11n ou aguardar Wi-Fi Gigabit.
Como discutido na seção anterior, o apoio à co-existência com os dispositivos clientes 802.11b/g/n mais antigos vai ser uma realidade por muitos anos, e também também vai se exigir bastante tempo antes que tanto a disponibilidade de ponto de acesso como o suporte ao cliente para o 802.11ac estejam no link principal (mainstream).
Uma vez que as organizações já exigem alto desempenho da rede sem fio de hoje, o crescimento das implantações das redes sem fio atual são muito importantes para atrasar e esperar por um amplo apoio ao WiFi Gigabit. Felizmente, a última geração de Aps 802.11n e clientes fornecem um excelente desempenho em termos de produtividade, suporte para aplicações de voz e vídeo, em ambientes de alta densidade de clientes.

O que acontece quando eu estiver pronto para fazer o upgrade?
Com nenhum controlador físico para atualizar, a gestão em nuvem da Meraki vai fazer a migração para o 802.11ac uma experiência plug-and-play. Os clientes serão capazes de adicionar novos APs ‘ac’ para a sua rede existente sem configuração manual ou maior complexidade, como todas as configurações para os APs, incluindo as configurações de segurança, controle de acesso e – crucialmente – configurações de rádio, pois elas são automaticamente recuperadas a partir da nuvem (da Meraki).
Os clientes da Meraki serão capazes de atualizar a partir do 802.11n para o ‘ac’, ou podem “misturar e combinar”, por exemplo, a implantação de ‘n’, onde altas densidades de dispositivos precisam ser suportados, ou ‘AC’, onde o desempenho é primordial. A administração do AP Meraki é ‘out-of-band “, o que significa que o tráfego da rede sem fio nunca passa por um controlador, por isso não experimenta nenhum gargalo em sua jornada. A vantagem da abordagem da Meraki torna-se maior quanto mais rápido o tráfego está fluindo, deixando arquiteturas legadas baseadas em appliances controlados por hardware para trás.
 Para aqueles clientes que desejam beneficiar-se das velocidades impressionantes previstos para o 802.11ac, agora é um bom momento para começar o planejamento da implantação, tendo em conta as ressalvas apresentadas neste documento.
 A boa notícia é que uma abordagem escalonada para a implantação será o direcionamento da Meraki, acomodando confortavelmente gestão de uma mistura de APs 802.11ac e 802.11n dentro de um único painel digital, o painel de controle da Meraki.
 Em conclusão, quando os clientes Meraki estiverem prontos para a migração para o Gigabit WiFi, os benefícios de nossa arquitetura baseada em nuvem altamente adaptável permitirá que a nova tecnologia para ser implementada e gerida da forma mais eficiente e menos prejudicial possível.

O WiFi já percorreu um longo caminho desde meados da década de 1990. À medida que avançamos para a próxima geração de Wi-Fi, você pode ter certeza que a Meraki estará pronta quando você estiver.

Disponível em: 



Terrafugia para desenvolver carro voador de quatro lugares

Segundo projeto de carro voador da Companhia a ser projetado para decolagens e pousos verticais


A empresa que construiu um carro voador está trabalhando em seu próximo projeto - um de quatro lugares, híbrido-elétrico carro voador.
Terrafugia Inc., desenvolvedora do Transition avião dirigível , anunciou esta semana que a sua visão do futuro do transporte pessoal vai além do seu carro voador inicial. O próximo projeto Woburn, empresa baseada em massa é um carro voador multi-sede que decola e pousa na vertical, bem como um helicóptero faz.
O novo projeto de carro voador foi apelidado de TF-X.
"Somos apaixonados continua a liderar a criação de uma indústria de carro voador e estão dedicando recursos para lançar as bases para a nossa visão de transporte pessoal", disse Carl Dietrich, presidente da Terrafugia e diretor de tecnologia. "A equipe de design da Terrafugia está animado para estar olhando em frente para as atividades de desenvolvimento TF-X como o programa de transição muda de pesquisa e desenvolvimento para a certificação, produção e atividades de apoio ao cliente."
Com TF-X, Terrafugia, empresa aeroespacial fundada por pilotos e engenheiros do MIT, está olhando para fazer carros voadores mais seguro, mais fácil de usar e mais conveniente.
A empresa não disse quando o carro voador de quatro lugares pode ter seu primeiro vôo de teste ou quando ele pode estar pronto para o mercado.
O Transition , o primeiro projeto de avião drive-poder da empresa, completou seu primeiro vôo março 2012 no Aeroporto Internacional de Plattsburgh, em Nova York. Naquela época, Terrafugia disse que iria comercializar o Transition mais tarde, em 2012 ou no início de 2013.
Hoje, a empresa disse que "está em fase de produção" na transição .
O Transition, um veículo de dois lugares com asas dobráveis, cai na categoria de aeronave a luz-sport e é esperado para decolar e pousar em aeroportos pequenos, locais e dirigir virtualmente em qualquer estrada.
Terrafugia é definir suas vistas sobre um segundo carro voador - o TF-X, que é projetado para decolar e pousar verticalmente.
Fonte: http://www.arnnet.com.au

Os 21 piores hábitos de tecnologia - e como quebrá-las

O teclado é apenas um derramamento de longe Armageddon assado escuro. Isso soa familiar? Então você tem um péssimo hábito de tecnologia, amigo.

Você roer as unhas. Sua casa é um chiqueiro. Você nunca sinalizar antes de mudar de faixa, e quando você finalmente chegar ao seu destino, você chega 30 minutos de atraso.
Nós todos temos maus hábitos na vida real. Por que a tecnologia não pode ajudar a curá-los? Embora a tecnologia deve nos ajudar a quebrar maus hábitos, muitas vezes torna as coisas piores.
Você é culpado de um hábito ruim tecnologia? Aqui estão 21 dos piores hábitos tecnologia orientada, além de possíveis correções para todos eles.(E nós temos um bônus no final, em remendar maus hábitos de e-mail.)
1. Equipamento deixando à vista
O gadget típico não é roubado por ladrões que fizeram muito planejamento.Não, a maioria dos assaltos gadgets são concebidos e executados em segundo, e provavelmente porque você deixou o item autônoma. Esse canto acolhedor janela para o café é ótimo até que você precise correr de volta para o contador para uma recarga. Um ladrão pode pop, pegue seu dispositivo e ter ido embora. Engenhocas também é comumente pego do aeroporto de segurança transportadores (infelizmente, às vezes pelos próprios agentes da TSA) enquanto você está esperando para sua pesquisa de corpo. Seu carro bloqueado não é seguro, também. Um bandido ansioso terá todo o prazer esmagar sua janela e pegue o saco do portátil do banco do passageiro, mesmo em plena luz do dia.
Correção: Não deixe laptops e outros gadgets autônoma. Sim, isso significa que você deve levá-los para a casa de banho ou deixá-las com alguém que você confia. Em um café, não faz mal a perguntar ao pessoal se você pode deixar algo para trás do balcão por um minuto. Em qualquer caso, pular perguntando: "Você pode ver isso para mim?" e apontando para o seu PC através da sala.
2. Uso de dispositivo Alheio
Veja como capuzes rua roubar seu telefone. Eles se escondem no topo das escadas, como você sair do metrô, ou esgueirar-se por trás de você, enquanto você está descansando em um café ao ar livre. De qualquer maneira, você não tem idéia do que eles estão lá, porque o nariz está enterrado no Facebook feed do seu smartphone. A próxima coisa que você sabe, você foi um soco no rosto, e os ladrões estão correndo para um carro de fuga. Você consegue identificar os suspeitos? Não, porque a última coisa que viu antes de acontecer era uma imagem de um cachorro.
Correção: Todo mundo usa telefones em todos os lugares, por isso não se sente arriscado a quebrar um fora no trem ou enquanto caminhava para casa no escuro. Mas eletrônica permanecem alguns dos itens mais facilmente vedada no mercado negro, e ele paga para manter o seu juízo sobre você quando usá-los em uma situação desconhecida. Torná-lo uma política para limitar o uso de dispositivos móveis para áreas onde você está completamente certo de que você não será vítima de um ataque de smash-and-grab. Isso vale em dobro para utilizar o celular enquanto estiver dirigindo. Não se torne uma estatística!
3. Usando seus dispositivos com as mãos sujas
Quem já entregou um telefone celular para uma criança sabe que o dispositivo voltará coberto por uma crosta de sujeira, migalhas, chocolate, e spray de espirro.
Mas você não é muito melhor. Jogando Bejeweled enquanto tragando um burrito não vai deixar seu telefone olhar fresco, e segurando o telefone contra o seu rosto para falar pode deixar uma sombra oleosa trás.
Este não é apenas grosseiro, mas traz riscos para a saúde, também: O velho ditado de que seu teclado é mais sujo do que seu banheiro se aplica ao seu telefone, bem. Um relatório do ano passado afirmou que a Uganda ladrão contratado Ebola de um telefone roubado.
Correção: Mantenha um frasco eletrônica de limpeza em sua mesa à vista. Limpe seu telefone, tablet e outros dispositivos touchscreen diária.Adicionar uma limpeza rápida para baixo a qualquer momento que você vê sujeira visível.
4. Não limpar o equipamento
Nós abordamos o problema de touchscreens imundos (cada vez mais problemático na era do Windows 8), no item 3, acima. Mas o que sobre tudo o resto?
Literalmente tudo em seu arsenal de alta tecnologia é vulnerável a danos causados ​​por poeira e sujeira. Escoa através de sujeira em qualquer fenda e fenda, mas máquinas, tais como desktops, laptops e até mesmo impressoras, que possuem aberturas de entrada de ar para refrigeração, são as mais afetadas. Poeira geralmente não danificar os componentes eletrônicos, mas podem entupir os fãs, os mecanismos da unidade óptica e outras partes móveis, o que pode levar a falhas de componentes e superaquecimento se os fãs parar de funcionar corretamente. Poeira em scanners e impressoras pode afetar a qualidade de suas impressões, também.
Correção: Limpar o equipamento não é difícil, mas é importante fazê-lo regularmente antes de as coisas edificam muito. Uma ou duas vezes por ano, deve fazê-lo. Não consigo me lembrar? Tente limpar o seu PC ao mesmo tempo substituir o filtro em seu forno ou ar condicionado, ou sempre que você receber o óleo do seu carro mudou. Um lembrete de calendário em seu PC pode ajudar também.
5. Sentado com a má postura em frente ao computador
As aulas de postura, contos de advertência, e aparelhos ergonômicos dos últimos 30 anos têm, aparentemente, nos ensinou nada, e como resultado, a síndrome do túnel do carpo é a forma mais comum da síndrome neurológica chamada neuropatia armadilha, afetando 5,8 por cento da população. O tratamento típico, mesmo para os casos moderados, é a cirurgia. E tudo porque você estava com preguiça de sentar-se em linha reta.
Correção: Corrigir este problema requer um ambiente de trabalho adequado. Mantenha sua cadeira a uma altura de modo que seus joelhos dobrar em um ângulo de 90 graus e também manter seus pés no chão, o seu monitor em frente com a parte superior da tela ao nível dos olhos, e seu teclado colocado para que seus pulsos são paralelo com o chão.
Isto é mais fácil dizer do que fazer se, como é para muitos, seu escritório é agora um Starbucks. Mas IMAK Luvas computador pode manter o seu pulso no ângulo de digitação correta e amortecer sua mão - uma solução fácil que você pode cair em sua bolsa gadget.
6. Não pausas
A maioria dos pais não têm nenhum problema limitando o tempo de tela de seus filhos, mas eles acham que é mais difícil de colocar seus laptops ou smartphones quando o trabalho exige uma ação (ou Angry Birds silvos).
Pausas são essenciais para uma boa saúde. Suas articulações, sistema muscular, sistema circulatório, e os olhos todos os benefícios de uma mudança de ares de vez em quando. Permanecendo numa posição sentada durante longos períodos de tempo pode causar a formação de coágulos de sangue (por vezes mesmo fatais). E olhando para uma tela por horas a fio pode causar fadiga ocular que pode afectar a sua visão e depois torná-lo perigoso dirigir para casa.
Correção: Felizmente, programas como o Scirocco Take a Break , aplicativos móveis, e browser plug-ins pode lembrá-lo se afastar de seus gadgets, esticar as pernas, beber um copo de água, ou chamá-lo de um dia em seu tempo de computador .
Outra maneira fácil de resolver o problema é manter, em todos os momentos, um grande copo de água em sua mesa (a solução para um outro mau hábito: falta de hidrato). Bebendo um gole de um copo de água regularmente irá forçá-lo a tomar uma pausa ocasional para o banheiro.
7. Trabalhando com o laptop em seu colo
Sim, eles chamam de um laptop, mas você não deveria ter que, literalmente. Usar seu laptop no colo pode levar a uma série de problemas, muitos causados ​​pelo calor que a maioria dos laptops de vomitar suas barrigas. As doenças podem variar de simples ressecamento da pele e descoloração a contagem de espermatozóides reduzido a - o júri ainda para fora em um presente - o câncer.
O calor não é o único problema. Colocar um objeto pesado em suas coxas por horas a fio pode causar danos neurológicos, especialmente quando combinada com a postura laptop-on-colo típico: curvado, as pernas estendidas, pescoço esticado. Artrite também pode se desenvolver ao longo do tempo.
Correção: Correções não são fáceis, a menos que você deseja mover sua mesa para a sala para que você possa assistir Game of Thrones enquanto você trabalha. Em vez disso, começar com uma mesa de colo que protege suas coxas do calor, e siga as dicas break-tendo descrito no item 6.Periodicamente, mudando o seu computador portátil de uma perna para a outra pode ajudar. Evite trabalhar no seu laptop com as pernas estendidas na mesa do café, também. Seus sistemas nervoso e muscular estará em melhor alinhamento se manter os joelhos dobrados e os pés no chão.
8. Deixar de fazer backup de dados
Pare-me se você já ouviu isso antes. Tudo está fechando ao longo de apenas maravilhas até que um dia, de repente, não é. Talvez seja uma falha do disco rígido, talvez seja uma infestação de malware, talvez seja um laptop roubado. De uma forma ou de outra, os seus dados abruptamente desapareceu, e você fica chorando que deveria ter sido o backup de seus dados.
As desculpas para não fazer backup de seus dados estão se tornando cada vez mais fino. Qualquer número de serviços de backup on-line irá sincronizar seus arquivos automaticamente com um sistema de armazenamento em nuvem, se você usa um PC, um tablet ou um telefone.Não se iluda em pensar que você não tem nada importante nesse dispositivo. Se é uma foto de bebê esquecido ou um jogo salvo na iminência de bater 100 por cento concluído, você vai se sentir de forma diferente, uma vez que ele se foi.
Correção: Com a maioria dos sistemas de backup agora, você não precisa fazer nada além de instalar um aplicativo e configurá-lo. Se isso for muito esforço, bem, talvez seja hora de voltar para a caneta e papel.
9. Reutilizar senhas mais e mais
Todos nós somos culpados quando se trata deste mau hábito. Como você deve se lembrar da sua senha diferente 100 para a mais recente rede social que você entrou? Você toma o caminho mais fácil e reutilizar uma senha que funcionou para você e outra vez.
Password "força" é um pouco ilusório. Tudo que toma é um site que não armazena senhas de forma segura e for cortada, ou um velho e sem criptografia de disco rígido que está sloppily eliminados, para trazer todo o castelo de cartas desmoronar-se, não importa quantos números, letras maiúsculas e, em especial caracteres que você usa.
Correção: A solução envolve chegando com um sistema para a construção de uma senha exclusiva com base em cada site onde você usá-lo. Construir a partir de uma frase de base e, para cada site, adicione algo único para ela. Tome, por exemplo, Flurpb & rgl3r como base e adicionar fb8 até o fim para Facebook, ou TW7 para o Twitter. (Neste exemplo, o componente da marca numérica final é, o número de caracteres, que tem o nome do local.)
Presto: a senha que você não vai esquecer, mas é praticamente impossível de quebrar.
10. Uma conta, vários usuários
Movimento típico de um pai, quando dar a uma criança o seu primeiro computador, é entregá-lo e esperar o melhor. Mamãe então se pergunta onde o seu livro de endereços foi, e seu chefe pergunta por que ela enviou 20 mensagens de e-mail cheio de rabiscos.
Correção: Configurando várias contas de usuário no Windows não é difícil, e é uma precaução extremamente prudente se mais de uma pessoa vai usar a máquina. Não importa as questões de privacidade - acidentes acontecem, mesmo entre adultos que compartilham um PC. Depois de ter duas pessoas trabalhando em diferentes arquivos chamados "RESUME.DOC" só pode terminar em dor de cabeça.
Para as crianças, segurança e segurança são preocupações maiores.Criação de filhos com contas de usuário padrão (em vez de Administrator) é a coisa sensata a fazer para manter softwares indesejados sejam instalados, e é a chave para deixá-lo configurar os controles dos pais no computador, também. Então, da próxima vez Júnior quer usar seu PC "rapidinho, só para procurar alguma coisa", diz ele com certeza, e dar-lhe a sua própria conta.
11. Deixar de atualizar
Software publicou hoje é atualizado em uma programação quase constante. Se você tiver uma dúzia de aplicativos em seu smartphone ou tablet, você provavelmente já se acostumaram a baixar as atualizações em uma base diária - a menos que você é uma daquelas pessoas que nunca atualizar nada.
As atualizações de software são liberados para uma variedade de razões.Os desenvolvedores do aplicativo adicionar funcionalidades, corrigir bugs e falhas de segurança. Instalar atualizações em cima da liberação - atualizações do sistema operacional em particular e atualizações de software de segurança - é essencial para manter seu dispositivo seguro e estável.
Correção: Cada aplicação tem que ser atualizado, por isso é perdoável, se você não quer lidar com o incômodo constante para instalar, reiniciar e repetir todos os dias. As atualizações automáticas tirar um pouco do incômodo de esta operação, mas a maioria das atualizações de software, ainda hoje, tem que ser instalado manualmente. Não há solução fácil para isso. Se imediatamente a instalação de atualizações quando eles aparecem na bandeja do sistema ou no seu aparelho não se encaixa com os seus hábitos de computação, torná-lo um evento semanal para atualizar tudo de uma vez - talvez depois de tirar o lixo.
12. Impressão nada
Você já viu o pedido na parte inferior de tantos e-mails: "Por favor, considere o meio ambiente antes de imprimir este e-mail." Isso é realmente necessário em 2013? Quem não está a considerar o meio ambiente? E, mais importante, que é ainda imprimir o seu e-mail?
Em uma era de US $ 75 terabyte discos rígidos e armazenamento em nuvem sem fim, por que qualquer coisa que começa em formato digital, como e-mail, nunca precisa voltar para o papel? Mesmo utilidade e extratos bancários são arquivados on-line (muitas vezes durante anos), muito mais seguro como backups do que os sentados em gabinetes de arquivos em sua casa.
O que precisa legitimamente a ser impresso? A única coisa que posso pensar é etiquetas de endereçamento para os produtos que precisam ser enviados fisicamente em algum lugar, e talvez as guias de remessa ou recibos que estão incluídos com os pacotes. Além disso, sem dúvida aceitável é a fotografia impressa ocasional que você gostaria de enquadrar e colocar na parede.
Correção: Desligue a impressora e colocá-lo em um armário durante uma semana. Veja se você não pode ir sem papel, peru frio.
13. Fax, sempre
Tão mau hábito como a impressão é, fax é infinitamente pior. Aqui, você tem a oportunidade de quebrar o ciclo de trabalho, mas em vez disso você está continuando ele, de fato agravando-o através da duplicação do papel e, possivelmente, acumulando tarifas telefônicas de longa distância no processo.
Sem desrespeito à máquina de fax. Era uma peça fundamental do aparelho no negócio americano há anos, mas agora é uma relíquia ultrapassada em pé de igualdade com o modem dial-up. Sim, a tecnologia melhorou - você pode até mesmo enviar faxes coloridos agora - mas a qualidade realmente não tem. Mais enviados por fax documentos ainda são difíceis de ler, ainda sair torto, e muitas vezes são incompletos, cortado por um atolamento de papel ou um problema com a linha telefônica. Muitas pessoas recorrem a faxes quando precisa enviar um documento assinado para outro partido, mas em muitos casos, um fax com uma assinatura não pode mesmo ser legalmente aceitável.
Correção: Felizmente, para a maioria das pessoas, envio de fax é um hábito muito fácil de quebrar. Apenas olhando para a pilha de faxes lixo que a maioria das empresas continuam a receber é um impulso suficiente.Enquanto o aparelho pode ser ligado a um tudo-em-uma impressora de outra forma útil, você pode simplesmente desligue-o da linha telefônica e economizar alguns dólares por mês, se você está pagando por uma segunda linha para ele. Abundância de serviços gratuitos ou baratos pode deixar de enviar um fax digital, se você realmente precisar fazer isso.
14. Jogando equipamentos de informática no lixo
Se você foi um usuário de computador para qualquer período de tempo, você provavelmente já acumulou dezenas de periféricos antigos, notebooks obsoletos ou quebrados, telefones celulares antigos, e montes de cabos.O que você faz com aquele monte de fio de telefone que veio com todos os modem que você comprou? O que dizer de todos aqueles vermelho-branco-e-amarelo cabos velhos A / V junto com os videocassetes do ano passado?
Grande parte desse material acaba, infelizmente, em aterros sanitários .Alguns, como o fio de telefone, não é exatamente perigoso, mas qualquer coisa com uma bateria ou uma placa de circuito em que é provavelmente.(Eletrônica moderna normalmente não são tão tóxicos como o material mais antigo, mas não é isso que você está jogando fora, não é?)
Correção: A boa notícia é que você pode facilmente reciclar a maior parte deste lixo , cabos quebrados e até mesmo impressoras extinta. Eventos E-resíduos são comuns em muitos bairros, e ambos Goodwill e Best Buy vai tomar qualquer coisa fora de suas mãos para reutilização, revenda ou reciclagem.
Não se esqueça de esfregar os dados pessoais a partir de qualquer unidade de disco rígido ou unidade flash que você reciclar. Use uma ferramenta de limpeza multipasse como BCWipe para certificar-se que as declarações fiscais do ano passado não acabem nas mãos de outra pessoa.
15. Não lendo o FAQs
Quando o problema surge online - como sempre faz - a reação instintiva é a de abrir um ticket de suporte ou ligue para o serviço de assistência imediatamente. Então você vai gastar meia hora em espera à espera de alguém que provavelmente não pode fazer muito para ajudá-lo.
Correção: Crie o hábito de lembrar as FAQs. As empresas gostam de criar Perguntas Frequentes páginas porque eles realmente responder a uma série de preocupações comuns. Enquanto alguns FAQs são mais profundo do que os outros, que estão sempre a pena dar uma volta rápida para ver se você não consegue encontrar uma resposta rápida para o que você acredita é um problema exclusivo. Use o recurso de pesquisa do seu navegador para digitalizar um documento grande para os seus problemas palavras-chave.
16. Oversharing em mídias sociais
É uma boa notícia que você finalmente resolvido seus problemas de joanete. Temos um chute de fora desse quadro da poça xarope em seus waffles pequeno-almoço. E a história sobre o brinquedo estridente cão que você comprou também é uma jóia.
Sim, queixando-se histórias banais, fotos e comentários no Facebook e outros sites de mídia social tornou-se um primeiro problema mundial da maior ordem, mas considerando o quão interligados mídias sociais eo mundo dos negócios tornaram-se, a pessoa susceptível de sofrer mais é aquele que faz a tolices.
Correção: Se você está em todos preocupados com sua aparência no mundo, para tentar manter os comentários único e inesperado.Obedientemente copiando o mais recente "Siga estas instruções ou então!" post no Facebook não é melhor que correntes de discussão para todos os seus amigos. Restringir conversas de mídia social para alguns posts por dia. Você pode postar o resto de sua conspiração teorias ad nauseam em seu blog.
17. Mensagens de texto à mesa
Sério? É tão importante? Nós todos amamos nossos smartphones, mas usá-los em companhia de outras pessoas, principalmente na hora das refeições, é simplesmente rude. (Também é bruto. Consulte o item n º 3).
E sobre o truque phone-in-the-colo? Não kosher. Mesmo Emily Post diz isso. E isso vale para qualquer tipo de situação social, seja a escola, trabalho, ou uma simples conversa com alguém.
Correção: Se você tem que lidar com outra conversa, ou de voz baseado em texto, levá-lo para outra sala ou no exterior. E não se esqueça de fazer os "sem telefones na mesa" regra se aplica a todos em sua casa, incluindo-se
18. Utilizar o seu telefone ou tablet, sem um caso
Como isso vai acabar? Eventualmente, o seu telefone ou tablet vai morrer.A bateria pode explodir. A CPU pode derreter. Os raios cósmicos podem fritar a RAM. Mas, realisticamente, você provavelmente só irá soltá-lo.
Não importa o quão certo-handed você é, e não importa quão cuidadosamente você trata os seus dispositivos, um dia eles vão escapar de um bolso, ou simplesmente cair no chão quando solavancos cotovelo de alguém contra você.
Correção: A única solução é enshroud seus gadgets em casos - de espessura, os resistentes. A Smart Cover flippy para o seu iPad é inútil quando um pré-adolescente atrapalha-lo para o azulejo. Ir para uma borracha grossa ou capa de silicone que cobre todos os cantos do dispositivo, como o Otterbox Defender . A, caixa de plástico fino pode fazer o trabalho, mas substituí-lo quando ele se torna danificado.
19. Deixar de pegar o telefone
O telefone toca. Você olha para o número e não reconhecê-lo. Você deixá-lo ir para a caixa postal, e que pouco a luz vermelha pisca durante todo o dia até que, finalmente, dar a volta a jogar a mensagem.
A tecnologia nos deu uma meia dúzia de maneiras de se comunicar uns com os outros - praticamente tudo à custa dos mais rápidos e mais expediente, o telefone. É fácil entender por que não atender o telefone mais: Nós provavelmente não quer falar com um advogado, um garoto-propaganda, ou um operador de telemarketing robótico.
Correção: Nós não estamos falando de quebrar a regra contra mensagens de texto na tabela (item # 17), mas uma política geral contra atender o telefone pode não fazer sentido. Considere o quanto mais rápido seria para responder a uma pergunta simples via voz do que para ler e responder a uma mensagem de e-mail longo. Imagine que o seu advogado de US $ 500 por hora é quem está chamando. Você realmente quer forçá-lo a gastar 10 minutos escrevendo um e-mail para você, quando ele poderia ter dito alguma coisa ao telefone em 30 segundos?
20. Na falta de silenciar o seu telefone
Hoje em dia, quase todos os execução pública começa com uma súplica para o público a silenciar ou desligar seus telefones celulares. Trinta minutos depois, o jingle inconfundível "Marimba" faz com que a sua presença, e seu proprietário sem noção, conhecida.
Os telefones celulares que explodem nos momentos mais inapropriados são uma epidemia cultural, e, ironicamente, é provável porque ouvimos tantos comandos para fechar os telefones fora que nós simplesmente não ouvi-los mais.
Correção: Embora você provavelmente não pode corrigir o comportamento da pessoa sentada ao seu lado, pelo menos você pode garantir que não são parte do problema. Basta fazer a sua definição de "campainha." Default Desligue a campainha apenas quando você sabe que está indo a necessidade de ouvi-lo tocar - ou seja, a qualquer momento ele não está em um bolso e fora do alcance do braço.
21. Nunca reiniciar
Para todos os seus avanços em confiabilidade, nossos gadgets permanecem extremamente suscetível a erros menores de todos os tipos.Vazamentos de memória ainda são grandes em aplicativos do Windows, inundando a sua memória RAM para torná-lo inutilizável. Numerosas aplicações continuam a exigir reboots depois de serem instalados ou atualizados, eo app vai ser preso no limbo até que a reinicialização ocorre.
Windows 8 tem melhorado vezes reboot (e freqüência reboot), mas cada sistema operacional - seja desktop ou mobile - beneficia de uma reinicialização ocasional. Pense nisso como uma boa noite de sono para um dispositivo: Uma reinicialização permite que começar de novo, livre de bagagem digital. A reinicialização pode melhorar a vida da bateria do seu dispositivo.
Correção: Construir reiniciar na inatividade natural do seu dia, geralmente quando você ir para a cama. Reinicie o dispositivo para dar-lhe uma atualização. Melhor ainda, desligá-lo completamente e economizar energia.
Bônus: corrigir esses maus hábitos de e-mail
Manter uma caixa de entrada cheia (limpá-lo!)
Trate sua caixa de entrada como de sua mesa, com apenas essenciais que você precisa naquele momento. Quanto ao resto, arquivá-lo, excluí-lo ou transferi-lo para o calendário. Alguns tarefa de gerenciamento de abordagens favor "caixa de entrada zero" (fazendo sua caixa de entrada totalmente vazio), mas o objetivo de "não-scroll" (todo o conteúdo da caixa de entrada em uma única tela) é mais acessível para muitos.
Respondendo a spam (não!)
Há uma diferença entre uma lista de discussão ou uma newsletter promocional que você se inscreveu para e spam. A primeira você pode cancelar sua inscrição a partir de - e você deve, liberal - o segundo que você não pode. Use cancelar ligações para o antigo e investir em um filtro de spam para o último. Se o spam torna-se um problema tão grande que você não pode controlá-lo, considerar a opção nuclear: mudar o seu endereço de e-mail.
Respondendo instantaneamente (acho que em primeiro lugar!)
É tentador voltar a escrever para um e-mail o mais rápido possível para que você possa obtê-lo fora de seu prato (e fora da sua caixa de entrada), mas fazer isso pode criar os seus próprios problemas. Considerar a definição de seu cliente de email para atrasar o seu envio / recebimento operação por 10 ou 15 minutos. Isso dá a você a chance de editar uma mensagem, adicionar algo a ele (de modo que não há uma segunda mensagem, mantendo, assim, reduzir o número total de mensagens que você está enviando), e evitar o "eu acidentalmente bateu no botão Enviar" goof -up.Mais crítica, um atraso permite que o destinatário saiba que você teve tempo para montar uma resposta pensativa.
Respondendo a todos (pare!)
Uma razão nossas caixas de entrada são tão cheio: Nós enviamos tanto e-mail. Bob envia um e-mail para uma dúzia de pessoas, porque ele não sabe quem pode ajudá-lo a resolver um problema - e essas dezenas de pessoas, em seguida, responder a todos. Use 'Responder a todos' com moderação, e ter a certeza de todos os destinatários em um fio de e-mail precisa ler sua resposta.

Fonte: http://www.arnnet.com.au