Aqui vai um mini-tutorial para aprender como e quando usar a ferramenta de Clonagem.
1- Escolha a foto que irá modificar: vou excluir a pomba desta foto.
Tut_Clone_01
2- Primeiro selecionaremos a ferramenta de Clonagem clicando sobre o ícone de carimbo na caixa de ferramentas:
Tut_Clone_01.13- Para usar esta ferramenta, antes de tudo, é necessário segurar a tecla CTRL (perceba que na ponta do mouse fez-se uma mira) e clicar na área que será clonada. Ao fazer isso (e depois de soltar o CTRL), perceba que agora há um círculo travado com uma mira no meio e outro círculo que se move junto com o mouse.
Tut_Clone_02
4- Agora, ao clicar, tudo que estiver dentro do círculo com a mira será clonado para o círculo do mouse.
5- Dicas: Sempre clone as áreas perto da região a ser modificada para evitar quebras da luz (a iluminação pode ser diferente em várias partes da imagem). Se clicar, segurar e arrastar, o círculo com a mira andará junto e toda área que tiver sob ele será clonada. Se ficar muito falso tente dar um super zoom e diminuir a ponta.
6- Essa ferramenta é muito utilizada em restauração de fotos, manipulação de imagens em revistas, montagens e muitas outras coisas. Há uma ferramenta semelhante chamada Restauração, cujo ícone são dois band-aids em "X". Ela faz praticamente a mesma coisa do mesmo jeito, porém trabalha com nuâncias de luz, ou seja, repete uma área transformando a luz para que fique parecida com a luz da área que será modificada. A ferramenta de restauração é muito indicada para tratamento de rosto e partes do corpo humano com muita variação de luz.
Veja o resultado deste tutorial:
image
Category: Sem categoria
Tags: GIMP > iniciantes > Tutorial
link
quinta-feira, 24 de dezembro de 2009
segunda-feira, 21 de dezembro de 2009
Gamers processam melhor informações
SÃO PAULO – Comparando pesquisas já publicadas a respeito dos efeitos do videogame, cientistas concluem que os jogos fazem bem ao cérebro.
As análises, publicadas na Psychological Science, mostraram que jogadores freqüentes de videogame processam informações de forma rápida e precisa, e não somente durante as partidas, mas em situações reais do dia a dia.
Os pesquisadores da Universidade de Rochester utilizaram toda a literatura existente sobre os games e descobriram dados interessantes. Por exemplo, que em testes de laboratório os gamers assíduos possuíam reflexo mais rápido que aqueles não jogadores.
A equipe liderada por Matthew Dye acredita que isso seja resultado de uma maior cognição visual nos jogadores. Entre outros benefícios, jogar videogame se mostrou bom para a memória visual e espacial e para tarefas que requerem atenção dividida.
O estudo conclui que videogames poderiam ser usados para melhorar essas habilidade e, inclusive, combater alguns dos declínios cognitivos associados à idade.
link
As análises, publicadas na Psychological Science, mostraram que jogadores freqüentes de videogame processam informações de forma rápida e precisa, e não somente durante as partidas, mas em situações reais do dia a dia.
Os pesquisadores da Universidade de Rochester utilizaram toda a literatura existente sobre os games e descobriram dados interessantes. Por exemplo, que em testes de laboratório os gamers assíduos possuíam reflexo mais rápido que aqueles não jogadores.
A equipe liderada por Matthew Dye acredita que isso seja resultado de uma maior cognição visual nos jogadores. Entre outros benefícios, jogar videogame se mostrou bom para a memória visual e espacial e para tarefas que requerem atenção dividida.
O estudo conclui que videogames poderiam ser usados para melhorar essas habilidade e, inclusive, combater alguns dos declínios cognitivos associados à idade.
link
Transportando Dados com Segurança - Encripte seu PenDrive em 5 passos
Quem é que não lembra dos antigos disquetes que usávamos para transportar fotos, trabalhos da faculdade, trojans para sacanear os amigos na escola? Bom tempos aqueles!! :) Entretanto, ainda bem que hoje temos outros dispositivos para armazenarmos e transportarmos dados que vai desde um HD Externo, o próprio laptop, Ipod e os tão populares pen drives que podem estar disfarçados de caneta, chaveiro, token, etc...
É incrível a popularidade dos pendrives!!! Arriscaria dizer que podemos compara-los com os celulares. Se uma pessoa tem celular, ela provavelmente terá 2 pendrives! O próprio celular e outro pendrive.
Há alguns dias atrás estive com uns amigos na famosa Rua 25 de Março aqui em São Paulo comprando alguns cacarecos para uma festa de casamento onde esses amigos serão padrinhos. Nos primeiros minutos que chegamos, pelo menos uns 10 vendedores passaram oferecendo pendrives de 8GB, 12GB, 32GB, 64GB de barbada.
Unindo-se então à essa popularidade dos pendrives, que tal transportarmos nossos dados de maneira que já é prática mas com segurança, encriptando os dados? De tão pequenos que são, corremos o risco de esquecê-los em qualquer lugar e deixarmos a planilha de orçamento familiar, o TCC que estava suando para terminar ou até mesmo fotos da viagem do final de semana com a família.
Para evitar esses aborrecimentos podemos executar esses 5 passos abaixo para encriptarmos nossos pendrives.
1) Encriptar a Partição
Para iniciarmos o processo assumimos que já existe uma partição criada no pendrive. Assim sendo, nosso primeiro passo será encriptar a partição. Se o pacote crypsetup-luks não estiver instalado, instale-o utilizando o yum. Não esqueça a senha!!!!
[root@mmello ~]# rpm -qf $(which cryptsetup)
cryptsetup-luks-1.1.0-0.1.fc12.x86_64
[root@mmello ~]# cryptsetup luksFormat /dev/sdb1
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
[root@mmello ~]#
2) Abrir Partição Encriptada
Uma vez encriptada a partição sempre que formos utilizar o pendrive, teremos que abri-lo informando a chave. O comando cryptsetup luksOpen device friendly-name irá abrir a partição mapeando o dispositivo para o nome de sua preferência. Esse procedimento irá criar um device localizado em /dev/mapper/friendly-name.
[root@mmello ~]# cryptsetup luksOpen /dev/sdb1 pendrive-crypt
Enter passphrase for /dev/sdb1:
Key slot 0 unlocked.
[root@mmello ~]# ls -la /dev/mapper/pendrive-crypt
brw-rw----. 1 root disk 253, 5 2009-12-19 13:24 /dev/mapper/pendrive-crypt
[root@mmello ~]#
3) Formatar Partição
Com a partição aberta iremos agora formatá-la com ext4 ou com o sistema de arquivos de sua preferência.
[root@mmello ~]# mkfs.ext4 -L pendrive-crypt /dev/mapper/pendrive-crypt
mke2fs 1.41.9 (22-Aug-2009)
Filesystem label=pendrive-crypt
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
248000 inodes, 991863 blocks
49593 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=1019215872
31 block groups
32768 blocks per group, 32768 fragments per group
8000 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736
Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 32 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
[root@mmello ~]#
4) Montar Partição e Copiar Dados
Seu pendrive já esta encriptado, formatado e pronto para uso! O que iremos fazer é montá-lo e copiar alguns dados tratando-o como um dispostivo normal.
[root@mmello mapper]# mount /dev/mapper/pendrive-crypt /pendrive/
[root@mmello ~]# df -h /pendrive
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/pendrive-crypt
3.8G 72M 3.5G 2% /pendrive
[root@mmello ~]# cp /etc/passwd /etc/shadow /etc/group /pendrive/
[root@mmello ~]# ls -la /pendrive/
total 36
drwxr-xr-x. 3 root root 4096 2009-12-19 13:33 .
dr-xr-xr-x. 27 root root 4096 2009-12-19 13:33 ..
-rw-r--r--. 1 root root 950 2009-12-19 13:33 group
drwx------. 2 root root 16384 2009-12-19 13:30 lost+found
-rw-r--r--. 1 root root 2115 2009-12-19 13:33 passwd
----------. 1 root root 1222 2009-12-19 13:33 shadow
[root@mmello ~]#
5) Desmontando a Partição
[root@mmello mapper]# umount /pendrive/
[root@mmello mapper]# cryptsetup luksClose pendrive-crypt
[root@mmello mapper]#
Pronto!!! Seu pendrive está encriptado e pronto para levá-lo onde quiser!!
Um ponto interessante é se você for utilizar ambiente gráfico (Gnome, KDE), os comandos de montagem não serão mais necessários, pois a interface gráfica irá auxilixar nessa etapa. :)
Era isso!! Transporte sempre seus dados com segurança, depois não vai dizer que eu não te avisei!!! :) Abraços
link
É incrível a popularidade dos pendrives!!! Arriscaria dizer que podemos compara-los com os celulares. Se uma pessoa tem celular, ela provavelmente terá 2 pendrives! O próprio celular e outro pendrive.
Há alguns dias atrás estive com uns amigos na famosa Rua 25 de Março aqui em São Paulo comprando alguns cacarecos para uma festa de casamento onde esses amigos serão padrinhos. Nos primeiros minutos que chegamos, pelo menos uns 10 vendedores passaram oferecendo pendrives de 8GB, 12GB, 32GB, 64GB de barbada.
Unindo-se então à essa popularidade dos pendrives, que tal transportarmos nossos dados de maneira que já é prática mas com segurança, encriptando os dados? De tão pequenos que são, corremos o risco de esquecê-los em qualquer lugar e deixarmos a planilha de orçamento familiar, o TCC que estava suando para terminar ou até mesmo fotos da viagem do final de semana com a família.
Para evitar esses aborrecimentos podemos executar esses 5 passos abaixo para encriptarmos nossos pendrives.
1) Encriptar a Partição
Para iniciarmos o processo assumimos que já existe uma partição criada no pendrive. Assim sendo, nosso primeiro passo será encriptar a partição. Se o pacote crypsetup-luks não estiver instalado, instale-o utilizando o yum. Não esqueça a senha!!!!
[root@mmello ~]# rpm -qf $(which cryptsetup)
cryptsetup-luks-1.1.0-0.1.fc12.x86_64
[root@mmello ~]# cryptsetup luksFormat /dev/sdb1
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
[root@mmello ~]#
2) Abrir Partição Encriptada
Uma vez encriptada a partição sempre que formos utilizar o pendrive, teremos que abri-lo informando a chave. O comando cryptsetup luksOpen device friendly-name irá abrir a partição mapeando o dispositivo para o nome de sua preferência. Esse procedimento irá criar um device localizado em /dev/mapper/friendly-name.
[root@mmello ~]# cryptsetup luksOpen /dev/sdb1 pendrive-crypt
Enter passphrase for /dev/sdb1:
Key slot 0 unlocked.
[root@mmello ~]# ls -la /dev/mapper/pendrive-crypt
brw-rw----. 1 root disk 253, 5 2009-12-19 13:24 /dev/mapper/pendrive-crypt
[root@mmello ~]#
3) Formatar Partição
Com a partição aberta iremos agora formatá-la com ext4 ou com o sistema de arquivos de sua preferência.
[root@mmello ~]# mkfs.ext4 -L pendrive-crypt /dev/mapper/pendrive-crypt
mke2fs 1.41.9 (22-Aug-2009)
Filesystem label=pendrive-crypt
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
248000 inodes, 991863 blocks
49593 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=1019215872
31 block groups
32768 blocks per group, 32768 fragments per group
8000 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736
Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 32 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
[root@mmello ~]#
4) Montar Partição e Copiar Dados
Seu pendrive já esta encriptado, formatado e pronto para uso! O que iremos fazer é montá-lo e copiar alguns dados tratando-o como um dispostivo normal.
[root@mmello mapper]# mount /dev/mapper/pendrive-crypt /pendrive/
[root@mmello ~]# df -h /pendrive
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/pendrive-crypt
3.8G 72M 3.5G 2% /pendrive
[root@mmello ~]# cp /etc/passwd /etc/shadow /etc/group /pendrive/
[root@mmello ~]# ls -la /pendrive/
total 36
drwxr-xr-x. 3 root root 4096 2009-12-19 13:33 .
dr-xr-xr-x. 27 root root 4096 2009-12-19 13:33 ..
-rw-r--r--. 1 root root 950 2009-12-19 13:33 group
drwx------. 2 root root 16384 2009-12-19 13:30 lost+found
-rw-r--r--. 1 root root 2115 2009-12-19 13:33 passwd
----------. 1 root root 1222 2009-12-19 13:33 shadow
[root@mmello ~]#
5) Desmontando a Partição
[root@mmello mapper]# umount /pendrive/
[root@mmello mapper]# cryptsetup luksClose pendrive-crypt
[root@mmello mapper]#
Pronto!!! Seu pendrive está encriptado e pronto para levá-lo onde quiser!!
Um ponto interessante é se você for utilizar ambiente gráfico (Gnome, KDE), os comandos de montagem não serão mais necessários, pois a interface gráfica irá auxilixar nessa etapa. :)
Era isso!! Transporte sempre seus dados com segurança, depois não vai dizer que eu não te avisei!!! :) Abraços
link
quarta-feira, 16 de dezembro de 2009
Assinar:
Postagens (Atom)