quarta-feira, 27 de agosto de 2008

Interpretando os bipes na partida


Um belo dia você liga seu computador e, em vez de exibir aquela tela de boas vindas ou coisa parecida, ele apita. Ou, mais apropriadamente, bipa. Se isso ocorrer, esteja certo de duas coisas: a primeira é que algo não vai bem. E a segunda é que a máquina tenta lhe comunicar qual o tipo de defeito ou qual componente é o responsável pelo mau funcionamento.
O problema é que a língua dos bipes tem um vocabulário bastante limitado. Por isso, apenas com bipes a máquina não pode comunicar muita coisa. Mesmo porque, se o vocabulário fosse sofisticado, acabaria atrapalhando ao invés de ajudar, já que você, usuário, teria de decifrar o código dos bipes.
Felizmente – e em geral, pois há exceções – a quantidade de mensagens é limitada e se resume aos poucos componentes que, ao apresentar defeito, podem impedir a partida da máquina. E, melhor ainda: além de poucos, os códigos são mais ou menos padronizados, pois, como eu disse, há exceções; se for esse o caso de sua máquina, você terá de consultar o manual de sua placa-mãe – o que hoje em dia não é muito complicado, pois, com uma boa pesquisa em um mecanismo de buscas tipo Google ou assemelhado, entrando com o modelo da placa-mãe, provavelmente você será levado ao site do fabricante de onde poderá transferir para sua máquina – ou baixar – uma cópia completa do manual, em geral no formato PDF.
Mas deixemos as exceções de lado e vamos nos concentrar naqueles códigos usados pela grande maioria dos fabricantes de placas-mãe. Eles consistem em um ou mais bipes, longos ou curtos, em seqüência. Cada combinação tem um significado. Vejamos quais são.
• SILÊNCIO TOTAL (nenhum bipe) e nenhum sinal de vida da máquina: falta de energia (pode ser externa ou, talvez, um defeito na fonte de alimentação do micro), CPU com defeito ou placas controladoras de periféricos mal encaixadas em seus conectores (slots).
• UM ÚNICO BIPE CURTO: tudo normal, o autoteste de partida foi realizado sem problemas e a máquina deve partir em seguida.
• UM BIPE LONGO SEGUIDO DE UM CURTO: o problema é na placa-mãe. DOIS BIPES CURTOS: erro no chip (circuito integrado) que contém as rotinas do BIOS ou dos procedimentos internos de partida. Se o problema não for físico (hardware), uma atualização do BIOS talvez resolva.
• UM BIPE LONGO SEGUIDO DE UM CURTO: o problema é na placa-mãe.• UM BIPE LONGO SEGUIDO DE UM CURTO: o problema é na placa-mãe.
• UM BIPE LONGO SEGUIDO DE DOIS (OU TRÊS) CURTOS: problema no controlador (placa)
de vídeo.
• TRÊS BIPES LONGOS: erro de teclado.
• BIPES LONGOS QUE SOAM REPETIDAMENTE: um ou mais módulos de memória RAM defeituosos.
• BIPES CURTOS, UM ALTO SEGUIDO DE UM BAIXO, QUE SE REPETEM: superaquecimento da CPU.

Tudo isso é bom saber, mas só adianta se a máquina tiver como se expressar. Ou seja: se o pequeno alto-falante de sistema estiver conectado à placa-mãe. E acontece que hoje em dia, com o advento e disseminação das placas de som, tem muita gente montando computador sem conectar este alto-falante confiando que os sons serão melhor reproduzidos pelas potentes caixas de som ligadas à máquina. O que é verdade, mas tem um efeito colateral indesejado: se algo der errado na partida, as caixas de som estarão inoperantes e os bipes não serão ouvidos. Portanto, certifique-se que o alto-falante de sua placa-mãe está conectado (hoje em dia nem mais alto-falantes eles são: não passam de um pequeno dispositivo cilíndrico ligado por dois condutores ao conector onde são igualmente ligados os controles frontais da máquina). Não custa nada e pode lhe poupar muito aborrecimento, se você precisar identificar um problema na partida do micro.


B.Piropo - Técnicas & Truques

quarta-feira, 20 de agosto de 2008

Conexão à quente


Vocês, jovens felizardos que entram agora no mundo da informática, nem sequer imaginam as vicissitudes que nós, dinossauros da computação, experimentamos um dia. Tanto que, além de achar natural conectar um novo dispositivo ao computador sem desligá-lo, reclamam quando o micro demora um pouco a reconhecê-lo e, se for o caso, instalar os drivers necessários.

Pois saibam que isso não somente é coisa relativamente nova como também é fruto da conjugação de algumas tecnologias cabeludíssimas. Porque nos tempos d’antanho, para começar, era preciso desligar o computador antes de conectar a ele qualquer coisa, fosse lá o que fosse. Depois, devia-se efetuar manualmente a configuração, tanto do hardware (geralmente por meio do ajuste de jumpers) quanto do software. O que incluía não apenas a instalação de todos os drivers necessários como também o ajuste dos malfadados recursos do sistema. Tarefa similar a um quebra-cabeças, de solução difícil, quando não impossível: havia casos em que era preciso remover um periférico para instalar outro, já que os tais recursos eram lamentavelmente escassos.

Agora tudo é fácil. Assim que o dispositivo é reconhecido, os recursos são ajustados pelo próprio sistema, sem qualquer intervenção do usuário. Tal reconhecimento se deve a uma tecnologia denominada plug-and-play (que, mal traduzindo, significa algo como encaixe e use), incorporada tanto ao sistema operacional quanto a cada dispositivo concebido para se comunicar com um PC. E tudo isso sem desligar o micro.

É esta última parte a mais interessante. Ela recebeu o nome de conexão à quente (em inglês, hot swapping, mais apropriadamente traduzida por troca à quente). Antes que ela se disseminasse, para efetuar a conexão ou desconexão de um componente, o computador tinha que ser desligado. Isso porque as conexões entre componentes transportam pulsos elétricos, alguns de tensão relativamente alta, que são processados por circuitos eletrônicos extremamente delicados. Alimentar certos pontos destes circuitos antes dos demais e, sobretudo, sem um “aterramento” adequado, era desastre certo, circuito queimado e prejuízo garantido. Por isso é essencial que, antes que qualquer pino ou encaixe do circuito receba qualquer tensão, os pinos correspondentes à “terra” já estejam conectados.

A questão foi resolvida projetando conectores tais que os pontos a serem conectados antes dos demais, como os do aterramento, tenham os pinos ou listras metálicas mais protuberantes, garantindo que se encontrarão primeiro (há, naturalmente, outros fatores envolvidos, mas este é o que efetivamente resolve o problema).É por isso que se pode conectar um pen-drive ao computador e, depois de alguns segundos, começar a ler e gravar dados nele. O que vale igualmente para todos os periféricos modernos, aderentes aos padrões USB e Firewire, que aceitam a conexão à quente. Assim como o padrão eSATA (de “external SATA”) para discos rígidos externos tipo SATA, que em breve se disseminará. E aderem igualmente ao padrão plug-and-play, que permite que, tão logo conectados, sejam examinados pelo sistema operacional que tomará as devidas providências para configurá-los.

Mas, se hoje em dia quase todo periférico é assim, por que perder tempo com este assunto agora? Bem, o problema está no “quase”. Porque, embora raros, ainda se encontram por aí dispositivos que se conectam às portas paralelas ou seriais. E estes, mesmo os que são plug-and-play, não admitem conexão à quente. Portanto, se um dia você topar com um deles, não se esqueça de desligar o micro antes de conectá-lo.



sábado, 16 de agosto de 2008

Remova os efeitos visuais

Remova alguns dos efeitos visuais do Windows Vista para dar uma turbinada no seu PC. Vá em Iniciar, clique com o botão direito em Meu Computador e selecione Propriedades. Clique nas configurações avançadas e selecione Configurar, na seção Desempenho. Na guia Efeitos Visuais selecione para ajustar para ter melhor desempenho, desativando todos os efeitos, ou selecione Personalizar para desabilitar individualmente os efeitos. Clique OK duas vezes para efetivar as mudanças.

Crie os seus próprios atalhos

Você pode configurar atalhos de teclado para qualquer programa que desejar. Clique com o botão direito no atalho do programa escolhido e selecione Propriedades. Depois vá em Propriedades do Atalho → Atalho → Tecla de atalho. Aí é só pressionar a tecla que deseja para o atalho e ela será combinada com as teclas Ctrl + Alt, já que atalhos de teclado sempre começam automaticamente com Ctrl + Alt. Para utilizar o atalho criado aperte Ctrl + Alt + tecla escolhida.

segunda-feira, 11 de agosto de 2008

Há quanto tempo seu Windows foi instalado?

No prompt de comando digite systeminfo > systeminfo.txt. Depois abra o arquivo de texto que foi gerado.
Ali você também encontrará outras informações interessantes sobre seu sistema.

Como alterar ou trocar a letra de HD ou CD−Rom

Painel de controle>Ferramentas Administrativas>Gerenciamento do Computador.
Encontre na coluna da esquerda Gerenciamento de disco.
Na coluna da direita, clique com o botão direito do mouse sobre o disco e escolha a opção Alterar letra da unidade e caminho

sábado, 9 de agosto de 2008

Desabilite os balões de aviso do Windows XP:

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o sistema executa alguma função
específica, faça o seguinte: Execute o regedit.exe e vá na chave HKEY_CURRENT_USER Software Microsoft
Windows CurrentVersion Explorer Advanced, clique no menu Editar / Novo / Valor DWORD, digite EnableBaloonTips e
pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). A partir da próxima
inicialização, os balões não serão mais exibidos;

terça-feira, 5 de agosto de 2008

Montagem de fotos

Se você já não vive sem sua câmera digital, é possível que deseje algo mais do que simplesmente imprimir as fotos. Fazer uma montagem de uma festa ou viagem pode resultar em efeito muito mais encantador para quem as vê. Existem muitos programas para isso. A maioria exige que o usuário aprenda a lidar com vários recursos diferentes do programa para produzir um determinado tipo de montagem.
O site www.montafoto.com permite criar grande variedade de foto-montagens a partir de suas próprias imagens. Você pode fazer tudo on-line. São diversos estilos para aplicar como mosaico, colagem, cartaz, calendário, ASCII Art, sépia e muitos outros.
É preciso apenas se cadastrar no site. O serviço é gratuito. Depois de cadastrado, você deve fazer o upload das fotos que deseja montar para o site. Isso é fácil. Clique no link “Minhas fotos” e no campo “Enviar nova foto”. Clique no botão “Procurar”. Selecione a foto desejada e pressione o botão “Enviar foto”. Depois de ter feito o upload, selecione o tipo de montagem que deseja fazer no campo Montagens. Clique na seta ao lado do campo para escolher o tipo de montagem.
Para cada uma, o programa vai instruí-lo sobre o que fazer. Por exemplo, para fazer a colagem de três fotos, ele pede que selecione inicialmente as três que serão usadas. Depois pede para que escolha qual será a imagem de fundo.
Também pode-se optar por enviar a imagem por e-mail ou para o Orkut. Além das montagens de fotos, o site permite aplicar efeitos específicos em determinada imagem, como envelhecimento, criação de calendários, entre outros. São 19, no total.
O site armazena até 16 fotos. Portanto, você deve fazer o upload de conjuntos de fotos que serão usados e apagá-las se precisar fazer outras montagens. Segundo o site, esse limite deve ser aumentado, mas não se trata de um problema, pela facilidade que ele oferece. Basta selecionar o tipo de montagem, configurar os parâmetros conforme as instruções e enviar a foto. Tudo bem simples e muito rápido.
Roda em Internet Explorer 5.x, Internet Explorer 6.x, Internet Explorer 7.x, Firefox 1.x, Firefox 2.

Programa contra spam


Manter sua caixa postal de e-mails limpa, apenas com mensagens importantes e livre dos e-mails não solicitados, é uma tarefa cada vez mais difícil. Os spammers criam novas formas e técnicas de enviar mensagens em massa, que sempre acabam burlando a vigilância dos recursos básicos dos programas clientes de e-mail.

Instalando um programa anti-spam, você pode reduzir sensivelmente os e-mails que chegam à sua caixa de entrada. De uma maneira geral, esse tipo de programa funciona da seguinte forma. Ele tem uma base de dados de spammers conhecidos. Aliado a isso, ele apresenta algorítimos ou filtros que analisam o conteúdo da mensagem ou da linha de assunto e tentam identificar palavras que são comuns em e-mails de massa. Alguns programas funcionam em associação com programas de e-mail e criam uma nova pasta onde as mensagens suspeitas são colocadas e você pode analisá-las e depois deletá-las ou movê-las para sua caixa de entrada.

O Agnitum Spam Terrier é uma ferramenta dessa categoria e que é gratuita. Ele funciona com os programas Microsoft Outlook e Outlook Express. O software aprende com o usuário para detectar cada vez mais os spams que são recebidos. Ele apresenta uma interface amigável, fácil de usar. Conta com um conjunto de ferramentas baseadas em heurística interna, que analisa o lixo selecionado pelo usuário e passa a incorporar aquele padrão ou conteúdo de e-mail como spam, ou seja, ele aprende a identificar padrões de comportamento de spam, em vez de confiar no usuário para bloquear palavras-chave e frases específicas. O sistema funciona por meio de uma classificação de remetentes autorizados (white list) e uma lista negra (black lists) para os remetentes indesejados.

A versão atual do aplicativo suporta os seguintes clientes de e-mail: Microsoft Outlook 2000, 2002, 2003, 2007, Microsoft Outlook Express 5.0, 5..5 e 6.0. Ele suporta os principais protocolos de e-mail, como POP3, SSL POP3, IMAP, HTTP (MSN, Yahoo, AOL) e Exchange.

Roda em Windows 98, 2000, Millenium, XP, 2003. Para baixar o programa, acesse o site http://www.agnitum.com/products/spam-terrier/index.php.

Excluir histórico de navegação


Uma das coisas boas dos programas de computador é que podem armazenar informações sobre ações passadas e, com isso, facilitar nossa vida futura. Um bom exemplo é a capacidade da “Barra de Endereços” do Internet Explorer de guardar os últimos URLs (endereços de internet) dos sítios lá digitados e exibir a lista dos mais recentes, quando clicamos na “seta para baixo”, situada na extremidade direita da barra.

Por outro lado, isso pode complicar a vida da gente ao exibir a outras pessoas que eventualmente têm acesso à mesma máquina informações sobre nossas ações passadas, violando assim nossa privacidade. Um bom exemplo disso é... bem, vocês já sabem. Pode parecer estranho, mas o exemplo é o mesmo.

A razão é simples: quando o engenheiro de software que concebe um programa decide agregar a ele tal ou qual função, imagina que deverá sempre ser usada “para o bem”, ou seja, para facilitar a vida do usuário. Mas se ele percebe que a mesma função pode ser usada potencialmente “para o mal”, deve oferecer uma forma de evitar esse uso.

E assim foi feito no Internet Explorer: seus idealizadores o dotaram de meios de remover todos os vestígios de navegações passadas. Na versão 7 criaram até mesmo uma entrada de menu exclusivamente para isto, “Excluir Histórico de Navegação” do Menu “Ferramentas”, que abre uma janela na qual se pode comandar a remoção de todos os arquivos temporários da internet, “cookies” e histórico dos sítios visitados, além de senhas e outras informações eventualmente digitadas em formulários e caixas de dados e armazenadas no disco rígido. Tudo isto pode ser removido individualmente (clicando no botão correspondente) ou em conjunto (clicando no botão “Excluir tudo”), apagando todos os rastros de nossa navegação.

O problema é que há casos em que apagar todos faz mais ou menos o mesmo efeito que apagar nenhum. São situações, na maioria dos casos, ligadas ao monstro de olhos verdes também conhecido por “ciúmes”, em que a “parte interessada” nos rastros do internauta (geralmente com alguma razão) irá cogitar: “Apagou por quê?”. E certamente concluirá que, se apagou, muito provavelmente tinha algo a esconder. Daí para uma briga é um passo. E como não dá para recuperar os dados para comprovar a eventual inocência (na maioria das vezes felizmente, já que inocência é um raro ingrediente nesses casos), o pau quebra feio.

O ideal seria poder apagar as pegadas seletivamente, ou seja, apenas aquelas deixadas nos sítios mais comprometedores. O que, diga-se de passagem, é perfeitamente possível. Mas é bom salientar que para tanto será necessário apelar para o Editor de Registro, logo é preciso tomar os devidos cuidados e não alterar nada além do absolutamente indispensável.

Então, deixando claro que, ao contrário do que possa parecer, a divulgação do procedimento que vocês encontrarão abaixo não tem o torpe objetivo de acobertar eventuais estripulias extraconjugais, sendo movida exclusivamente pelo nobre sentimento de preservar a paz vigente nos lares dos meus caros leitores e leitoras, vamos ao que interessa.

Para remover um ou alguns URLs selecionados, impedindo que apareçam na lista de endereços previamente digitados na Barra de Endereços do Internet Explorer, o primeiro passo é carregar o Editor de Registro, acionando a entrada “Executar” do menu Iniciar, digitando “regedit” e teclando ENTER. Em seguida, navegando no painel esquerdo do Editor de Registro, procura-se pela chave: “HKEY_CURRENT_USER Explorer” e clica-se sobre seu nome.

Neste ponto o painel direito mostrará os 20 últimos URLs digitados na Barra de Endereços. Para remover um deles, basta clicar com o botão direito sobre a entrada correspondente e acionar a entrada “Remover” do menu de contexto. Ação que pode ser repetida tantas vezes quantas necessárias para remover as entradas menos convenientes.

sexta-feira, 1 de agosto de 2008

TIM, HP e Intel: 100% conectados


A TIM, HP e Intel estão lançando notebooks 100% conectados. A nova parceria colocou no mercado o primeiro produto, o HP Notebook 6710b com modem 3G e TIMChip embarcados, além de processador Intel Centrino, totalmente pronto para navegação. Com o equipamento, o cliente terá a mobilidade completa para navegar pela internet. O notebook tem monitor de 15,4 polegadas, áudio de alta definição, câmera VGA, quatro portas USB e pesa 2,59 kg. Não é necessário minimodem USB, placa PCMCIA ou ter de procurar por hotspots para conexão.

"A parceria com a HP e a Intel demonstra que a mobilidade é ferramenta cada vez mais essencial no dia-a-dia. Estamos sempre preocupados em oferecer soluções inovadoras e simples para nossos clientes", diz Renato Ciuchini, diretor de Planejamento Estratégico e Novos Negócios da TIM.

VELOCIDADE Ao adquirir o equipamento, que custará R$ 3.699, o cliente terá conexão ilimitada com velocidade de até 1Mbps do TIM Web Banda Larga, para acesso à internet, durante 90 dias, como degustação do serviço. Após esse período, o plano poderá ser contratado por R$ 99,90 mensais.

"Esta solução é perfeita para quem busca o máximo em mobilidade. O cliente pode já sair da loja conectado, como quando compra um celular", diz Cláudio Carneiro, gerente de notebooks da HP Brasil. Em abril, a TIM e a fabricante lançaram o primeiro laptop nesse modelo de negócio, o HP Compaq Business Notebook 6910p, voltado para o mercado corporativo.

"A Intel está muito satisfeita com essa parceria, que reforça o conceito de mobilidade, em que temos acreditado nos últimos anos. A possibilidade de comprar um notebook e já sair conectado da loja mostra que todo o trabalho desenvolvido para ter acesso à banda larga em qualquer lugar já começa a trazer resultados. Acreditamos que esse modelo de negócio só tende a aumentar", diz Cássio Tietê, gerente de Desenvolvimento de Mercados da Intel.

Evolução na família


Plataforma Centrino 2 chega com melhor bateria e conectividade wireless mais veloz


plataforma Centrino 2, lançada pela Intel este mês e voltada para o segmento de computadores portáteis, poderá aumentar ainda mais a generosa presença da empresa no mercado de microprocessadores. A nova geração de chip Centrino — lançado em 2003 —, conhecido anteriormente pelo codinome Montevina, chega com muitas melhorias. De acordo com o fabricante, os novos processadores são até 50% mais eficientes que a geração anterior e consomem 30% a menos da bateria. Além disso, a conexão Wi-Fi é cinco vezes mais rápida e garante o dobro de alcance.

A companhia apresentou cinco novos processadores de núcleo duplo baseado no processo de manufatura em 45 nanômetros que rodam entre 2,26 GHz e 3,06 GHz e com memória cache L2 que chega a 6MB. Os chipsets são capazes de lidar com gráficos em alta definição e têm componente para acesso sem fio. Três dos novos chips Core 2 Duo trabalham com consumo de energia de 25 watts, índice menor comparado a processadores anteriores, que tinham consumo de 35 watts ou mais. Outra característica que chega é a tecnologia Deep Power Down, que desliga componentes de processamento, como os núcleos e a memória cache, quando o notebook está inativo, para uma maior economia de energia.

Os recursos multimídia também tiveram um salto considerável. Agora, graças ao novo chip gráfico GMA X4500MHD, que vem integrado à plataforma Centrino 2, os notebooks podem potencializar o trabalho com gráficos 3D e conteúdo em alta definição, além de ter suporte à tecnologia DirectX 10. De acordo com o gerente de produtos da Intel Marcelo Gonçalves, assistir a um filme no padrão Blu-ray vai consumir apenas uma carga na célula de bateria. “É uma tendência. O mundo caminha para a alta definição. Agora, toda a codificação e decodificação do Blu-ray, que antes era feita pelo processador, é feita pelo chipset. Isso melhora o desempenho da máquina, além de liberar o processador para realizar outras atividades”, aponta.

A Intel também apresentou uma vertente da plataforma Centrino 2 voltada para o ambiente corporativo. Trata-se do Centrino 2 vPro, que integra diferentes tecnologias que ajudam as companhias a gerenciar melhor os laptops dos seus empregados. “Isso é muito importante. Os departamentos de TI das empresas vão poder acessar, diagnosticar, atualizar e reparar sistemas de forma remota em uma rede wireless”, explica Marcelo

De olho no mercado de mobilidade — que segue apresentando taxas de crescimento maiores que as de desktops —, a Intel anunciou que também planeja revelar os primeiros quad-core móveis e a segunda geração de produtos voltados para laptops ultrafinos em 90 dias. No total, a fabricante pretende apresentar pelo menos oito novos processadores de 45 nanômetros ao mercado.

Office pirata? Nunca mais


Há muitos usuários, principalmente empresas, usando cópias piratas do pacote Office da Microsoft. O leitor já sabe que usar cópia ilegal é crime, bem como assistir a DVDs e CDs comprados em camelôs. Para evitar problemas legais, a melhor forma é ter a cópia original, pelo menos no caso do Office da Microsoft. Mas existem pacotes similares, desenvolvidos com a política de código aberto, que oferecem funcionalidade similar ao do Office, de forma legal e sem custo algum.

Desde o dia 15 de junho estou viajando de bicicleta pela Europa carregando um notebook ultraportátil Mobo que veio com uma cópia do pacote BROffice. A versão que tenho aqui tem três dos módulos descritos a seguir, e estou surpreso com a facilidade com que me adaptei ao seu uso.

Os programas são compatíveis com os arquivos dos programas do Office. Pelo menos no Word, Excel e Powerpoint. A interface é similar à da versão 97 ou 2000 do Office. Está tudo no local onde você costuma usar. Todas as matérias que você está lendo desde 15 de junho nesta coluna estão sendo feitas no Writer, o editor de textos do programa. Ele possui recursos como Auto-completar, Auto-formatar e Verificação Ortográfica, que facilitam seu trabalho. Além disso, o Writer é poderoso o bastante até para executar tarefas típicas de editoração eletrônica, tais como a criação de informativos com várias colunas e brochuras.

O Calc é a planilha eletrônica que possui todos os recursos necessários para calcular e analisar dados, incluindo Tabela Dinâmica. O Impress é o equivalente ao Powerpoint. O Draw vai produzir desde simples diagramas até ilustrações com aparência 3D e efeitos especiais. O Math é um editor de fórmulas eficiente e fácil de usar. Com ele, você pode criar desde fórmulas simples até as mais complexas equações. Extremamente útil para trabalhos científicos ou escolares.

O programa salva os documentos no seu próprio formato de arquivo, mas ao clicar no botão Salvar como, você pode escolher outros formatos, como o do Word, Excel ou Powerpoint, dependendo do módulo que estiver usando. O programa pode ser baixado no site www.broffice.org. Na página inicial, clique na aba Baixe Já e no botão de mesmo nome. O download tem 114 Mb.

Internet via celular

O acesso à internet pelo celular cresceu 181% em cinco meses!

Segundo dados divulgados pela Predicta, os brasileiros estão utilizando novas plataformas de acesso à internet.

Somente nos últimos cinco meses o volume de requisições via celulares e PDAs, passou de 55 mil no mês de agosto último, para mais de 155 mil em dezembro.

ATENÇÃO PARA A BASE MOBILEEsta tendência também reflete positivamente no mercado de mobile marketing. Segundo pesquisa do The Kelsey Group, o setor deve crescer de US$ 33,2 milhões para US$ 1,4 bilhões até 2012. Ou seja, um crescimento de mais de 112%.

Estes números apontam não uma tendência, mas um caminho sem volta, uma vez que vivemos em um mundo on-line, onde podemos acessar e ser acessados rapidamente. E o celular está cada vez mais se tornando o instrumento desta conexão.

Por isso, já está mais que na hora das agências e anunciantes atentarem para o crescimento do mercado de mobile marketing. Campanhas que incluam ações em celulares e PDAs estão diretamente sintonizadas e sincronizadas com o futuro.Mais do que isso, estão conectadas diretamente com o consumidor.