sábado, 12 de novembro de 2011

Adeus tsunamis: Manto da invisibilidade para ondas do mar

Com informações da New Scientist - 12/11/2011

Adeus tsunamis: Manto da invisibilidade para ondas do mar

Como o sistema não absorve a energia das ondas, apenas as redireciona, ele pode ser usado como uma usina para extrair energia das ondas do mar. [Imagem: NewScientist]

 

Proteção contra ondas

Levante a mão quem acha que osmantos de invisibilidade" criados até agora ainda carecem de uma certa praticidade.

Pode abaixar a mão, mas prepare-se para uma notícia que pode começar a produzir efeitos muito práticos.

Pesquisadores chineses demonstraram na teoria e na prática que as ideias originalmente aplicadas para criar os mantos da invisibilidade podem ser usadas para blindar áreas litorâneas contra grandes ondas, incluindo tsunamis.

Segundo eles, pode ser possível criar uma zona de proteção em zonas costeiras vulneráveis onde as ondas de determinadas frequências não conseguirão chegar.

E o sistema ainda pode funcionar como uma usina para geração de eletricidade.

 

Metamaterial para ondas de água

Xinhua Hu e seus colegas da Universidade Fudan, em Xangai idealizaram um sistema composto por uma matriz retangular de cilindros estacionários, fixos no fundo do mar, próximo à costa ou praia que se quer proteger.

"A matriz de ressonância dos cilindros pode ser vista como uma espécie de metamaterialpara ondas de água," afirma Hu.

Cada cilindro oco é dividido verticalmente em quatro seções, com fendas para o exterior, que permitem que eles se encham de água ou se esvaziem, dependendo do nível da água ao seu redor.

Embora os cilindros sejam completamente imóveis, este enchimento e descarregamento constantes é uma forma de oscilação, o que os torna análogos aos osciladores eletromagnéticos que interferem com as ondas de luz em um metamaterial tradicional.

Ajustando a largura das fendas verticais, o tamanho dos cilindros e seu espaçamento, Hu e sua equipe demonstraram que a matriz pode ser configurada para ondas de água de uma determinada frequência.

Desta forma, a estrutura vai drenar os picos, as ondas mais altas, e se esvaziar para preencher as depressões das ondas - efetivamente "desmanchando" as ondas.

Usando diversas matrizes com espaçamentos diferentes e vários tamanhos de cilindros pode ser possível bloquear ondas de diversas frequências diferentes - e eventualmente até tsunamis, afirma Hu.

 

Energia das ondas

É importante observar que o amortecimento criado pelo destruidor de ondas na verdade não absorve a energia das ondas - a energia é transformada em ondas de reflexão, produzidas na direção oposta.

Os pesquisadores propõem então que essa energia seja aproveitada e transformada em energia elétrica.

Para isso, tudo o que é necessário fazer é efetivamente absorver a energia das ondas usando geradores apropriados, instalados dentro dos cilindros.

Com base em um cenário ideal, no qual todas as ondas têm a mesma frequência, Hu calcula que 90 por cento da energia das ondas poderia ser refletida ou absorvida pela matriz.

A equipe demonstrou sua ideia usando simulações de computador e uma maquete experimental em escala reduzida, do tamanho de uma mesa.

Bibliografia:
Negative Effective Gravity in Water Waves by Periodic Resonator Arrays
Xinhua Hu, C. T. Chan, Kai-Ming Ho, Jian Zi
Physical Review Letters
Vol.: 106, 174501
DOI: 10.1103/PhysRevLett.106.174501

Fonte:

sexta-feira, 11 de novembro de 2011

TVs 3D sem borda e dock cúbico são apostas da LG para a CES 2012

Por Nilton Kleina10 de Novembro de 2011

Produtos que priorizam qualidade de som e imagem estarão na feira, em janeiro.

A 55LM9600 e a 55LM8600 devem ter o mesmo visual, mas tecnologias diferentes. (Fonte da imagem:Divulgação/LG)

 

A CES 2012 só ocorre em janeiro do ano que vem, mas o aquecimento já começou. A LG divulgou alguns dos produtos da empresa que estarão em exposição no evento: dois novos televisores da série Cinema 3D e um dock para acoplar um iPod ou um iPhone.

De acordo com o FlatPanelsHD, a TV de modelo 55LM9600 é o maior destaque: ela conta com a tecnologia exclusiva Nano Full LED, é uma Smart TV e possui 55 polegadas sem bordas, aproveitando toda a extensão do aparelho para reproduzir a imagem. A 55LM8600 deve ser bastante similar em aparência e características, porém sem a Nano Full LED – e, com isso, possivelmente mais barata.

A PM9700, próximo modelo de plasma da LG. (Fonte da imagem: Divulgação/LG)

 

Outro televisor ainda foi apresentado: o PM9700, outro produto com funções de Smart TV, porém com tela de plasma. Os fãs dessa tecnologia não saem perdendo, já que ela também proporciona qualidade na reprodução de imagens em 3D.

A base para aparelhos de áudio da Apple. (Fonte da imagem: Divulgação/LG)

 

Já o chamado ND8520 é o dock para produtos da Apple, que tem um design único e bastante geek. Além do belo visual, ele conta com alto-falantes integrados e uma provável compatibilidade com a AirPlay, o sistema de streaming da Maçã.

Fonte: Tecmundo

Macacos aprendem a usar dinheiro, apostar e se prostituir

Por Wikerson Landim, 10 de Novembro de 2011

Cientistas incentivaram comportamentos nos símios para comprovar teorias essenciais de vida em sociedade.

(Fonte da imagem: ZMEScience)

 

Uma dupla de pesquisadores da Universidade de Yale realizou um experimento com macacos e conseguiu fazer com que os símios aprendessem a usar dinheiro, apostar e se prostituir em troca de guloseimas cada vez mais saborosas.

O estudo foi conduzido pelo economista Keith Chen em conjunto com a psicóloga Laurie Santos e durou cinco anos. O experimento foi feito com macacos capuchinhos e, em um primeiro momento, os pesquisadores induziram os primatas a trocar peças de metal por comida.

Com o passar do tempo, eles introduziram a ideia de que, quanto maior fosse o número de peças de metal adquiridas, maior seria a quantidade de guloseimas disponíveis. Uma vez tendo compreendido o processo, foi ensinado aos macacos que eles poderiam adquirir mais comida, caso conseguissem as peças de metal dos seus companheiros.

A competição entre eles estimulou comportamentos do tipo “aposta”, cabendo ao vencedor o direito de ficar com a peça de metal. Em outro momento, Chen e Santos observaram que os primatas perdedores chegaram até mesmo a oferecer sexo em troca de peças de metal, caracterizando um comportamento de prostituição.

O trabalho completo dos pesquisadores pode ser conferido (em inglês) neste link.

Fonte: Tecmundo

Que tal uma versão PC do Nintendinho?

Por Alexandre Campos, 11 de Novembro de 2011

Esse pode rodar Crysis.

(Fonte da imagem: Imgur)

Não, não se trata de nenhum emulador aqui. Na verdade, algum maluco saudosista — e também um tanto herege, se você pensar bem — montou o seu PC dentro da carcaça de um NES.

Enfim, talvez ele também tenha um Master System versão torradeira e uma sanduicheira incrivelmente parecida com um Neo Geo... Vai saber. De qualquer forma, só o Frankenstein aí de cima tem imagem até agora. Para mais engenhosidade e criações improváveis, fique ligado no Baixaki Jogos.

Via Baixaki Jogos

EUA começam a desenvolver sistema tipo Minority Report

Redação do Site Inovação Tecnológica - 11/11/2011

Pré-crime

Cientistas do Instituto de Tecnologia da Geórgia, nos Estados Unidos, receberam do governo norte-americano, e aceitaram, a incumbência de desenvolver um sistema de computador capaz de "identificar ameaças antes que elas ocorram".

É o mesmo conceito de "pré-crime" que ficou famoso com o filme Minority Report.

Com a vantagem de que a tecnologia já criou interfaces gestuais bem mais avançadas do que as mostradas no filme.

Referindo-se aos crimes, a Universidade alega que "quando olhamos as evidências após o fato, frequentemente existe um rastro que, se tivesse sido notado, poderia possivelmente ter dado tempo suficiente para intervir e impedir um incidente".

O objetivo do programa será justamente encontrar essas "pegadas suspeitas" e alertar as autoridades antes que a pessoa cometa qualquer crime.

Grande irmão

"O projeto, de dois anos, a um custo de US$ 9 milhões, irá criar um conjunto de algoritmos capaz de detectar vários tipos de ameaças através da análise de grandes quantidades de dados - incluindo mensagens de e-mail, textos e transferências de arquivo - em busca de atividade incomum," diz a nota.

A intenção inicial é usar o sistema para evitar as chamadas "ameaças internas", rastreando a atividade de funcionários do governo e de empresas contratadas para fabricação de armas ou qualquer outro sistema de defesa.

O sistema foi batizado de ADAMS (Anomaly Detection at Multiple Scales), detecção de anomalias em múltiplas escalas, em tradução livre.

Discurso

Ante os temores de invasão de privacidade, a Universidade alega que "a equipe de pesquisa terá acesso a conjuntos maciços de dados coletados de ambientes operacionais onde as pessoas concordaram expressamente em ser monitoradas."

Resta saber se um ambiente assim "limpo" seria uma massa de teste razoável para um sistema que pretende encontrar pistas de coisas bem "sujas" - na verdade, uma massa de testes livre de ameaças jamais conseguiria validar o sistema.

Ainda não existe uma base legal para questionar cidadãos sobre atividades que não sejam elas próprias um crime, ainda que os argumentos de "segurança nacional" venham sendo alargados sem muitas justificativas na última década.

Fonte:

quinta-feira, 10 de novembro de 2011

Nova técnica destrói câncer com luz

Paula Rothman, de info Ge Healthcare/flickr

Grande vantagem é que ela não danifica células saudáveis; pesquisa foi feita por cientistas do Instituto Nacional do Câncer, nos Estados Unidos

Câncer

Combinar anticorpos com moléculas “destruidoras” de tumores, faz com que se ataque somente o tecido maligno, deixando o restante do corpo intacto

São Paulo- Em um estudo com potencial para revolucionar os tratamentos de combate aocâncer, pesquisadores americanos conseguiram destruir tumores em ratos utilizando luz.

 

Leia Mais

De acordo com o estudo publicado na Nature Medicine, há grandes chances de o tratamento funcionar em humanos.

A grande vantagem da terapia fotodinâmica desenvolvida pelos cientistas do Instituto Nacional do Câncer, nos Estados Unidos, é que ela não danifica células saudáveis. Por combinar anticorpos com moléculas “destruidoras” de tumores, ela ataca somente o tecido maligno, deixando o restante do corpo intacto.

Os anticorpos são os agentes do nosso sistema responsáveis pela defesa do organismo. No caso do câncer, embora nem sempre consigam combatê-lo, eles conseguem reconhecer algumas proteínas no exterior das células do tumor e se ligam a elas.

Fonte: Exame

Nova versão do robô 'Asimo' será usada em usina de Fukushima

08/11/2011 12h45

 

Honda Motor apresentou máquina nesta terça-feira (8) no Japão.
Braço do robô será usado para abrir e fechar válvulas na usina.

A Honda Motor apresentou nesta terça-feira (8), no Japão, a nova versão do robô Asimo, que ganhou 2 cm de acolchoado nos pés. A máquina consegue correr a 9 km/h, três a mais que na versão anterior. O Asimo também enfrenta superfícies irregulares sem cair e ganhou novos sensores, que dão sensibilidades aos dedos para que o robô abra uma garrafa térmica.

Algumas dessas novas habilidades foram desenvolvidas para ajudar na recuperação da usina nuclear de Fukushima, que foi atingida pelo tsunami no Japão em março. A tecnologia do braço do robô será usada para abrir e fechar válvulas, aptidão que nenhum robô tem hoje. Esse tipo de tarefa é considerado perigoso para os seres humanos por causa da radiação.

Asimo (Foto: Itsuo Inouye/AP)'Asimo' ganha nova versão que permite que o robô realize novas atividades (Foto: Itsuo Inouye/AP)

Fonte: G1

Crise na produção de HDs pode durar até março de 2012

09/11/2011 15h43 - Rafael SilvaDo Tecnoblog

A produção de HDs foi atingida com as enchentes na Tailândia no mês de outubro. É no país que estão localizadas não só grandes nomes da indústria de fabricação de disco rígidos como também empresas responsáveis por maquinar as peças desses componentes. Uma dessas empresas, a Nidec, anunciou hoje que vai retomar a fabricação de peças depois de um bom tempo paradas.

HD de 1TB da Hitachi (Foto: Divulgação)HD de 1TB da Hitachi (Foto: Divulgação)

 

Responsável por cerca de 25% das peças de toda a produção mundial de HDs, a Nidec teve 6 das suas fábricas na Tailândia inundada. Duas continuam intactas e devem retomar a produção essa semana. Para tentar suprir a demanda de peças a empresa também anunciou que suas fábricas na China e nas Filipinas terão a capacidade de produção aumentada em até 50% em certos casos. No total a Nidec planeja produzir 40 milhões de peças por mês só nas fábricas fora da Tailândia.

Mesmo com a retomada da produção começando, ela não deve chegar a tempo para evitar uma falta de demanda. Já existe uma crise no estoque de HDs que está afetando não só os compradores individuais de componentes como também fabricantes de PC.

Especificamente fontes da HP, a Dell e a Acer disseram ao jornal online DigiTimes que vão ter que reduzir a produção de computadores no final do ano por causa disso. Para compensar essa redução, as fabricantes vão tentar diminuir a produção de computadores mais baratos e focar naqueles que são mais caros e vão trazer mais lucros.

A expectativa é de que a produção de HDs na Tailândia volte aos níveis normais no máximo em março do ano que vem. Até lá devemos ver o preço de HDs subir e a quantidade de computadores baratos no mercado cair.

Via Digitimes e Channel Register

Fonte: Techtudo

Moto elétrica 2012 Zero S faz mais de 150 km por carga

Por Renan Hamann, 9 de Novembro de 2011

Avanço na tecnologia de armazenamento de carga permite maiores distâncias para motocicletas elétricas.

(Fonte da imagem: Divulgação/Zero Motorcycles)

Já vimos muitos carros com motor elétrico, mas motocicletas ainda são raridades. O principal motivo para isso é a limitação do espaço para as baterias. Com o avanço na tecnologia de armazenamento de carga, a história pode mudar, pois mesmo baterias mais compactas também devem conseguir autonomia para distâncias satisfatórias.

A 2012 Zero S, produzida pela Zero Motorcycles, é a prova mais recente disso. Com uma carga completa (que dura cerca de 6 horas), a moto pode andar cerca de 160 km. Estima-se que a vida útil da bateria seja limitada a 3 mil ciclos completos de carga, o que significa que cada uma deve suportar até 495.000 km.

Segundo a fabricante, as motocicletas podem chegar a até 140 km/h, Há ainda um sistema de reaproveitamento de potência (similar ao do Kers da Formula 1), que faz com que a energia armazenada nas frenagens possa ser reutilizada na aceleração. A 2012 Zero S poderá ser encontrada por preços que se iniciam nos 11.495 dólares. Por enquanto, não há previsão para a chegada delas ao Brasil.

Fonte: Tecmundo

Instituto alemão cria robô em forma de aranha

Por Wikerson Landim, 9 de Novembro de 2011

Invenção é tão ágil quanto o aracnídeo e pode ser usada em missões consideradas perigosas demais para os seres humanos.

(Fonte da imagem: Instituto Fraunhoffer)

 

Pesquisadores do Instituto Fraunhofer anunciaram a criação de um robô em forma de aranha, tão ágil quanto o aracnídeo. A invenção deverá ser utilizada em missões consideradas perigosas demais para os seres humanos.

Segundo os cientistas, o robô está equipado com uma câmera que deve ser utilizada na localização de substâncias nocivas ou danosas ao meio ambiente. O autômato se move de forma estável, com quatro de suas oito hastes tocando o chão.

O modelo atual ainda está em fase de testes, mas já foi utilizado em algumas missões. Sua primeira exibição pública deve acontecer no final deste mês, durante o EuroMold 2011, na cidade de Frankfurt.

Fonte: Tecmundo

quarta-feira, 9 de novembro de 2011

InfoTrends discute amanhã a TV do futuro

Quarta-feira, 09 de novembro de 2011 – 12h30, Por Fabiano Candido

Reprodução

São Paulo – A INFO promove amanhã o InfoTrends Wrap Up, um debate para discutir o futuro da TV - aparelho que revoluciona o mundo e faz parte do cotidiano das pessoas desde 1920.

Para debater o assunto, o palco do evento terá a participação de Alexandre Colcher, executivo sênior de prática de mídia e tecnologia da consultoria Accenture,  Rafael Cintra, gerente sênior da linha de TV da Samsung Brasil, Nicolas Scafuro, diretor de marketing da Netflix e Milton Neto, gerente de SmartTV da LG.

 

LEIA TAMBÉM

///

TAGS

///

Os executivos vão expor ideias e mostrar ao público como será a tecnologia que estará na televisão nos próximos anos e, principalmente, como ela vai funcionar e os recursos que oferecerá para quem está sentado no sofá assistindo um filme ou a uma novela.

Junto com o público, os especialistas vão discutir como a internet banda larga vem mudando o modelo tradicional de conteúdo – feito por emissoras de TV aberta e a cabo – e dando oportunidade a várias pessoas com uma ideia criativa e uma câmera na mão.

O público também saberá como a internet pode impactar o mercado de TV por assinatura, que agora ganhou a concorrência de empresas especializadas em transmitir programas de TV por streaming.

O InfoTrends Wrap Up acontecerá amanhã no prédio da Editora Abril, na avenida das Nações Unidas, 7221, em São Paulo, SP. O evento, gratuito, é direcionado para executivos de marketing, publicidade e das áreas de planejamento e estratégia de empresas.

Para participar, basta ligar no telefone (11) 3879-6817 ou mandar um e-mail para o endereço infotrends@furqdelg.com.br. As inscrições poderão ser feitas até às 18 horas desta quarta-feira.

Fonte: INFO

Saiba como a lei encara ofensas pela internet

15/08/2011 - 15h29

1) Existem leis específicas para crimes contra a honra cometidos pela internet?
Não. Ofensas feitas na rede são encaradas pela Justiça brasileira à luz dos mesmos artigos do Código Penal que se referem a comentários feitos em qualquer outro espaço.

2) O fato de a ofensa ter sido feito pela internet pode agravar a pena?
Sim. Um inciso do capítulo do Código Penal sobre crimes contra a honra diz que as penas aumentam em um terço "na presença de várias pessoas, ou por meio que facilite a divulgação da calúnia, da difamação ou da injúria", como é o caso da internet.

3) Declarações feitas de forma anônima podem redundar em processos?
Sim. Ocultar o nome na internet não garante o anonimato perante a Justiça. Com os dados do IP da máquina de onde partiu a ofensa, fornecidos pelo provedor da conexão, é possível localizar o autor de um comentário.

4) O provedor da conexão é obrigado a fornecer dados de IP do autor da ofensa?
Sob ordem judicial, sim. No entanto, não há nenhuma lei no Brasil que determine um tempo mínimo durante o qual os provedores são obrigados a guardar os dados de conexão de seus usuários.

Fonte: Folha

Grande arranha-céu de Dubai não tem sistema de esgoto

Por Felipe Demartini, 8 de Novembro de 2011

Burj Khalifa tem precário método para levar os dejetos do edifício até as usinas de tratamento.

Burj Khalifa, um dos maiores prédios do mundo (Fonte da imagem: Mais Turismo)

 

Quando olhamos as grandiosas imagens da cidade de Dubai e do Burj Khalifa, um dos maiores prédios do mundo, a impressão que fica é de uma cidade extremamente luxuosa e cosmopolita. Porém, o município localizado nos Emirados Árabes Unidos enfrenta um grande problema de infraestrutura: a falta de um sistema de esgoto para suprir seus grandes edifícios.

Segundo Kate Ascher, autora do livro The Heights: Anatomy of a Skyscrapper, que explora o mundo dos grandes arranha-céus, a solução é utilizar caminhões para retirar as quase 15 toneladas de esgoto produzidos todos os dias no Burj Khalifa. Todos os dias, dezenas de veículos do tipo são carregados com os dejetos e seguem para usinas de tratamento de esgoto, onde aguardam em filas para entregar sua fedorenta carga.

O mesmo vale para todos os outros prédios da cidade, afirmou Ascher em entrevista ao programa de rádio americano Fresh Air. Ela conta também que os caminhões de esgoto chegam a ficar mais de 24 horas aguardando a vez para descarregar e, na maioria das vezes, precisam retornar diretamente ao Burj Khalifa para coletarem mais dejetos.

Ascher, porém, conta que políticas públicas já estão em ação para a criação de um sistema de esgoto que interligue todos os edifícios de Dubai.

Fonte: Tecmundo

Projeto vencedor da James Dyson Award transforma ar em água

Por Fernando Daquino, 8 de Novembro de 2011

Tecnologia foi desenvolvida por australiano para enfrentar períodos de estiagem. Designer leva o prêmio de R$ 28 mil.

(Fonte da imagem: James Dyson Award)

 

A James Dyson Award é uma competição que possui o objetivo de incitar a criatividade e encorajar as próximas gerações de designers e engenheiros. A disputa é promovida pela James Dyson Foundation em 18 países – entre eles estão França, Canadá, Espanha, Itália, Japão, Alemanha e Austrália.

Em agosto, o Tecmundo publicou um artigo apresentando dez projetos malucos que participavam do evento. Entre as invenções que escolhemos, estava a vencedora da edição da competição deste ano.

O Airdrop Irrigation é um dispositivo para enfrentar períodos de estiagem. Ele possui um sistema que utiliza uma pequena turbina, que pode ser movimentada pela força do vento ou por uma bateria solar, de forma a coletar e enviar o ar do ambiente para o seu interior.

Enquanto essa massa de ar segue para debaixo da terra, ela vai perdendo o calor que adquiriu com a incidência dos raios solares no lado de fora. A redução drástica da temperatura inicia um processo de condensação, gerando gotículas de água – as quais são armazenadas em um compartimento no fundo do equipamento.

Ampliar(Fonte da imagem: James Dyson Award)

De acordo com o seu criador, Edward Linacre, o Airdrop Irrigation é capaz de gerar 11,5 mililitros de água a cada metro cúbico de ar que entra em seu interior. Por meio de canos permeáveis, a água acumulada é bombeada para as raízes das plantas.

Linacre, pesquisador da Swinburne University of Technology, localizada em Melbourne, na Austrália, levou para casa o prêmio de 10 mil libras – equivalente a 28 mil reais – e o seu departamento de pesquisa ganhou a mesma quantia. Para mais detalhes do projeto, clique aqui.

Fonte: Tecmundo

terça-feira, 8 de novembro de 2011

Computação orgânica veio para ficar

Redação do Site Inovação Tecnológica - 08/11/2011

Biocomputadores

Os chamados biocomputadores parecem decididos a sair da categoria de curiosidades científicas.

Ainda que ninguém espere que eles venham a rivalizar com os computadores tradicionais, um circuito biológico capaz de fazer cálculos e tomar decisões pode ter inúmeras aplicações.

"Mentes robóticas", sensores ambientais e sistemas capazes de decidir quando e qual dose de medicamento liberar no interior do corpo humano estão entre essas possibilidades.

Mas talvez haja mais: a possibilidade de computações paralelas maciças, por exemplo, similares às do cérebro humano, não são mais sonho.

 

Computação orgânica veio para ficar

Projeto de uma porta lógica modular "genética" - feita com DNA e células bacterianas. [Imagem: Wang et al./Nature]

 

Portas lógicas biológicas

Nessa área dos "computadores que crescem" praticamente tudo é novidade, sendo ainda difícil distinguir uma abordagem realmente promissora de outras que esbarrarão em becos sem saída.

Mas algo se destaca no trabalho do professor Richard Kitney e seus colegas do Imperial College London.

Eles construíram portas lógicas verdadeiras usando bactérias inofensivas e moléculas de DNA - portas lógicas que em tudo se assemelham às portas lógicas dos processadores de silício.

As portas lógicas são os elementos funcionais mais básicos de um processador, construídas com os ainda mais fundamentais transistores - elas são, por assim dizer, os primeiros elementos de um processador capazes de "tomar decisões".

Outros pesquisadores já haviam demonstrado que essas portas lógicas biológicas eram possíveis, mas a equipe britânica agora não apenas construiu portas AND e NOT, como também as uniu para formar uma mais complexa porta NAND.

Ou seja, estas portas bio-lógicas são modulares, podendo ser unidas para formar circuitos mais complexos.

"Agora que nós demonstramos que podemos replicar esses componentes usando bactérias e DNA, nós esperamos que nosso trabalho possa levar a uma nova geração de processadores biológicos, cuja aplicação no processamento de informações poderá ser tão importante quanto seus equivalentes eletrônicos," disse o Dr. Kitney.

 

Computação orgânica veio para ficar

Em (a) pode-se ver a molécula DDQ. Os outros painéis mostram a molécula em seus vários estados e configurada como um circuito orgânico. [Imagem: Bandyopadhyay et al.]

 

Computação paralela maciça

Uma equipe japonesa adotou um enfoque aparentemente mais simples, e com um resultado ainda mais promissor.

Eles demonstraram que moléculas orgânicas podem fazer computações paralelas maciças, similares às verificadas no cérebro humano.

Anirban Bandyopadhyay e seus colegas do Instituto Nacional para Ciência dos Materiais usaram uma molécula em formato de anel chamada DDQ - 2,3-dicloro-5,6-diciano-p-benzoquinona.

A molécula circular DDQ pode existir em quatro estados condutores diferentes, dependendo da localização dos elétrons aprisionados ao seu redor.

Os pesquisadores mudaram a molécula de um estado para outro disparando correntes elétricas sobre ela, em várias tensões.

O estado inicial da molécula foi "setado" usando a ponta de um microscópio eletrônico de tunelamento, mas isto também pode ser feito colocando-a sob um campo elétrico.

A seguir, os pesquisadores japoneses conectaram seis das moléculas DDQ sobre um substrato de ouro, criando um circuito no qual as moléculas se comunicam de forma comparável aos neurônios, apenas que, neste caso, elas se influenciam trocando seus elétrons.

A troca de elétrons significa que o circuito pode se reconfigurar, permitindo seu uso para a realização de cálculos complexos, sem que uma molécula dependa da anterior.

"A capacidade do conjunto de reconfigurar-se espontaneamente para um novo problema nos permite realizar esquemas de computação convencionais, como portas lógicas e decomposições Voronoi, bem como para reproduzir dois fenômenos naturais: a difusão de calor e a mutação das células normais em células cancerosas," afirmam os pesquisadores.

Embora ainda seja difícil prever os futuros desenvolvimentos dessa abordagem, é inegável que ela representa uma demonstração clara de uma computação paralela, muito diferente da computação serial dos processadores eletrônicos atuais.

Bibliografia:
Engineering modular and orthogonal genetic logic gates for robust digital-like synthetic biology
Baojun Wang, Richard I. Kitney, Nicolas Joly, Martin Buck
Nature Communications
Vol.: 2, Article number: 508
DOI: 10.1038/ncomms1516
Massively parallel computing on an organic molecular layer
Anirban Bandyopadhyay, Ranjit Pati, Satyajit Sahu, Ferdinand Peper, Daisuke Fujita
arXiv
17 Oct 2011
http://arxiv.org/abs/1110.5844

Fonte: Tecmundo

Por que existem limites de velocidade em processadores?

Por Fabio Jordão, 7 de Novembro de 2011

Procurando um processador de 100 zetahertz? Frequências absurdas nem sempre são a solução, entenda o porquê.

A informática evolui num ritmo acelerado, seguindo à risca (ou às vezes até superando) a Lei de Moore. Apesar desse avanço constante, a frequência dos processadores estagnou há alguns anos. Dificilmente se sabe de um processador que trabalhe acima de 4 GHz, salvo raras exceções de CPUs que atuam em modo Turbo ou chips alterados com processo de overclock.

A curiosidade de muitas pessoas, contudo, está no motivo dessa estabilidade em frequências próximas dos 3 GHz. Afinal, seguindo os princípios que aprendemos em física de quanto maior a velocidade, mais rápido chega-se a algum lugar, fica confuso compreender a razão pela qual as fabricantes mantêm os clocks limitados.

 

Para esclarecer essa dúvida, o Tecmundo entra em cena com mais um artigo para desmistificar a área de hardware. Hoje, vamos abordar os principais motivos que limitam a frequência das CPUs, alguns motivos que as fabricantes adotam para estipular tais limites e uma teoria básica sobre a possibilidade de elevar o clock de um processador ao máximo.

 

Altas temperaturas, baixas frequências

O primeiro grande fator que impede o aumento do clock nos processadores é a temperatura elevada. Como você já deve ter percebido, as unidades centrais de processamento esquentam muito. E, claro, esse calor que é gerado no interior das CPUs não vem do nada.

Os atuais processadores contam com milhões de transistores — alguns modelos com mais de um bilhão. Ocorre que quanto maior o clock da CPU, maior é o número de ciclos realizados num mesmo segundo e, consequentemente, maior é o número de vezes que um transistor precisa ser desligado ou ligado. Agora, imagine esses milhões de componentes trabalhando simultaneamente. A geração de calor é inevitável.

 

Frequências limitadas... (Fonte da imagem: Reprodução/Intel)

 

O aquecimento dos componentes eletrônicos não para por aí. Para fazer essa enorme quantidade de interruptores serem ativados a todo o momento, os processadores usam eletricidade. Mas, afinal, o que seria eletricidade se não elétrons em movimento? Usando esse simples raciocínio, você pode imaginar outro fator que faz a temperatura das CPUs ir às alturas.

Assim como você aprendeu nas aulas de física, todo corpo em movimento tende a gerar calor, o que não é exceção para os elétrons. Ainda que pequenos, a enorme quantidade de elétrons trafegando a ciclos absurdamente elevados aquece o chip do processador em muitos graus, mesmo que o processador não esteja trabalhando na frequência máxima.

Milhões de transistores (Fonte da imagem: Divulgação/AMD)

 

Não bastasse a enorme quantidade de transistores e a problemática dos elétrons, as fabricantes vêm adotando novas tecnologias de construção para os processadores. Um espaço que antes comportava 100 transistores hoje acomoda 600 componentes. Com isso, os transistores estão cada vez mais próximos uns dos outros, trabalhando em frequências mais altas, aquecendo mais e mantendo o calor preso numa mesma região.

 

O atraso na comunicação

Depois dessa longa explicação sobre a temperatura nos processadores, temos um segundo fator separado que impede o aumento infinito da frequência. Trata-se do atraso na comunicação entre os componentes internos.

A arquitetura das CPUs conta com diversas peças de tamanho ínfimo, as quais têm funcionalidades diferentes e ficam posicionadas em locais estratégicos. Acontece que nenhum componente pode trabalhar sozinho, sendo que cada tarefa ordenada pelo usuário é processada, organizada e dividida dentro do processador.

Assim, um processo é repartido em diversos pedaços, os quais são distribuídos para diferentes setores da unidade central de processamento. Acontece que para enviar os dados de um lado para outro e retorná-los para os outros dispositivos do computador, o processador conta com diversas trilhas internas.

 

Dados demoram para chegar de um lado ao outro (Fonte da imagem: Divulgação/AMD)

 

Esses pequenos caminhos por onde trafegam os dados são compostos de cobre ou alumínio. Apesar de transmitirem bem a eletricidade, tais materiais oferecem resistência à passagem de corrente, o que pode resultar em atrasos na comunicação. Todavia, para que o processador atue na frequência proposta, é preciso que todos os componentes trabalhem em conjunto, simultaneamente e com o mínimo de atraso possível.

Fora esse problema dos dados trafegando entre um lugar e outro, existem problemas quanto ao funcionamento dos transistores. Apesar de a atual tecnologia possibilitar que eles trabalhem com clocks elevados, não é garantido que todos os transistores consigam ligar (ou desligar) em frequências tão altas, daí outro motivo de restringir a “velocidade”.

 

A estratégia mudou

Deixando os problemas físicos de lado, temos que considerar as estratégias das fabricantes. Apesar de você possivelmente pensar o contrário, faz todo sentido limitar a frequência dos processadores, ao menos se levarmos em consideração as atuais arquiteturas e o modo de trabalho das CPUs.

Se pensarmos bem, tanto a Intel quanto a AMD pararam na casa dos 3 GHz há anos. Contudo, é comum ouvirmos notícias, com certa periodicidade, sobre o aumento dos núcleos nos processadores. Considerando apenas modelos para desktops, podemos ver que a Intel investe atualmente em CPUs com 4 e 6 núcleos. A AMD, por outro lado, trabalha com unidades de 4, 6 e até 8 núcleos.

 

Intel Core i7-990X (Fonte da imagem: Reprodução/Intel)

 

Mas, afinal, por que essa mudança nos processadores? Quais os benefícios? Ao que tudo indica, a estratégia das duas fabricantes foi alterar as arquiteturas das CPUs para que elas pudessem acompanhar o avanço dos softwares.

E de nada adiantaria forçar um processador a trabalhar na frequência de 25 GHz se ele pudesse executar uma única tarefa por vez. Dessa maneira, a ideia foi investir na divisão de tarefas, fazendo com que diversos núcleos trabalhassem com um clock razoável, mas forçando a CPU a trabalhar com vários processos. Isso, na prática, parece ter sido uma ideia muito lógica e benéfica para um ganho de desempenho considerável.

 

Na teoria, tão velozes quanto a luz

Com os argumentos citados acima, você provavelmente já se conscientizou de que não é possível obter frequências mais altas nos processadores. Entretanto, se analisarmos o assunto de outro ângulo, por um lado bem teórico, os clocks poderiam ser elevados a patamares extremamente elevados.

Se algum dia uma fabricante pudesse produzir um processador que usasse outro material para conduzir eletricidade, de preferência um que oferecesse baixíssima resistência (como o ouro) ou um elemento que não interferisse na passagem de corrente, o aumento de frequência seria altíssimo.

Dessa forma, o envio de dados dentro do processador dependeria apenas da velocidade da eletricidade, o que resultaria na comunicação com uma velocidade próxima à da luz. Com base em aproximações físicas, a quantidade de Hertz obtida em tal velocidade resultaria em algo entre 10 ZHz e 100 ZHz — zetahertz, que são superiores aos gigahertz, terahertz, petahertz e exahertz.

Evidentemente, além de componentes eletrônicos que não oferecessem resistência à passagem de corrente elétrica, seria preciso um chip com componentes capazes de atuar nessa frequência, visto que a velocidade para ligar e desligar os transistores seria ínfima.

 

O futuro promete

Apesar das diversas limitações que existem nos atuais processadores, a evolução nas CPUs não parou. Isso significa que em breve, talvez em 5 ou 10 anos, teremos modelos operando a 5 GHz ou 6 GHz. Tal aumento no clock pode parecer pequeno, porém, devemos considerar que as fabricantes não vão parar de investir na quantidade de núcleos, em novas arquiteturas e na diminuição do tamanho dos componentes.

Overclocks permitem frequências absurdas (Fonte da imagem: Divulgação/CPU-Z)

 

Assim, ainda que as frequências aumentem em pequena escala, temos de considerar que será possível usar dispositivos muito menores e mais finos, que utilizem pouca energia, gerem pouquíssimo calor e atinjam níveis de desempenho estrondosos.

Seja como for, devemos ter em mente que mesmo com limitações nas frequências, os atuais processadores voltados aos desktops fornecem velocidade suficiente para a execução de quaisquer tarefas que você deseje realizar.

Fonte: Tecmundo

segunda-feira, 7 de novembro de 2011

Hackers atacam roteadores e provedores para redirecionar web

07/11/2011 08h49 - Altieres RohrEspecial para o G1

 

Ataque muda configurações de DNS nos roteadores domésticos.
Técnico foi preso acusado de redirecionar internautas para sites falsos.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Criminosos conseguem redirecionar internautas interferindo com a rede, antes mesmo de infectar o PC (Foto: Divulgação)Criminosos conseguem redirecionar internautas
interferindo com a rede, antes mesmo de infectar
o PC (Foto: Divulgação)

Criminosos virtuais brasileiros estão tirando proveito de vulnerabilidades nas configurações de roteadores domésticos e no protocolo de internet conhecido como Domain Name System (DNS) para redirecionar internautas para páginas de banco clonadas e infectar usuários com pragas digitais. O ataque é difícil de ser percebido e sempre foi muito raro – mas os casos estão aumentando, e nem sempre a culpa é do usuário.

O DNS é como uma lista telefônica da internet. É ele o responsável por “traduzir” os “nomes” da internet – como "g1.com.br" – para os números de endereço IP que os computadores entendem. Controlando essa “lista”, o criminoso pode levar o internauta para outras páginas, que podem oferecer vírus ou roubar informações. O DNS é distribuído, ou seja, cada provedor opera seu próprio serviço, e o internauta pode decidir qual serviço de DNS usar.

É possível interferir com o DNS diretamente no serviço prestado no provedor e também alterando as configurações de conexões em roteadores para usar um DNS criminoso. Os dois tipos de ataques estão acontecendo no Brasil.

O G1, em colaboração com o site de segurança Linha Defensiva, apurou que usuários de dois provedores brasileiros foram atacados recentemente: GVT e Oi. É possível encontrarqueixas de internautas que usam essas operadoras, especialmente a respeito de páginas falsas do Facebook, Google, Gmail e YouTube, que oferecem arquivos maliciosos.

As operadoras foram consultadas e questionadas sobre o fato de ter conhecimento de algum ataque à infraestrutura de DNS ou aos roteadores domésticos de seus clientes. Elas também receberam links para relatos de internautas e foram questionadas se técnicos costumam usar uma senha igual na configuração de todos os roteadores dos clientes, o que abriria uma brecha para os ataques a esses equipamentos.

Até a publicação da coluna, a Oi ainda estava analisando as informações. A GVT também não conseguiu responder as questões sobre os roteadores de seus clientes, mas adiantou que “não há nenhum registro de ataque em massa ao DNS da empresa”. A operadora garantiu que irá analisar os casos informados pelo G1.

De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)

Envenenamento de cache
O envenenamento de cache acontece diretamente no provedor. O ataque se aproveita de problemas o próprio DNS, que foi criado em 1982, mas é mais fácil de ser realizado quando o provedor configura de forma inadequada o serviço.

“As configurações do provedor são alteradas por um atacante e as vítimas que usam esse DNS são direcionadas para sites falsos por um período de tempo. Temos encontrado algumas vítimas, clientes tanto de pequenos quanto grandes provedores”, revela Fabio Assolini, analista de vírus da Kaspersky Lab.

Embora o redirecionamento possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários dos provedores. Na semana passada, um técnico de um provedor de acesso em Londrina (PR) foi preso acusado de receber R$ 10 mil para alterar as configurações do DNS, redirecionando o acesso de usuários a sites bancários.

“Os ataques podem ser feitos de tal forma que o usuário seja direcionado para um site falso e não perceba. Nos casos que monitoramos no Brasil os sites falsos não exibiam nenhuma conexão SSL [o cadeado de segurança], mas tais ataques poderiam muito bem reproduzir uma conexão SSL usando certificados digitais falsos”, afirma Assolini.

Um provedor possui vários servidores de DNS e nem todos são envenenamentos ao mesmo tempo, porque existem vários fatores que influenciam as chances de sucesso do golpe, e os ataques apenas algumas horas. Depois desse período, o DNS do provedor “retraduz” os endereços, obtendo um IP correto e fazendo com que o site verdadeiro volte a ser acessado.

Em outras palavras, o golpe atinge apenas alguns usuários – que usam especificamente o servidor atacado – e dura poucas horas. Com isso, o envenenamento é difícil de ser percebido e raramente é registrado.

O primeiro ataque publicamente registrado foi em 2009 e atingiu clientes do Net Virtua.

Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)

Drive-by Pharming e senhas fracas em roteadores
Outra maneira de redirecionar os sites é alterando a configuração da conexão no roteador. Na configuração de fábrica, o roteador usa automaticamente o serviço de DNS sugerido pela conexão, que seria do provedor. Mas essa configuração pode ser alterada para que o serviço de DNS usado seja um controlado pelo criminoso.

É preciso configurar uma senha forte no roteador para impedir que a configuração seja alterada (Foto: Divulgação)É preciso configurar uma senha forte no roteador
para impedir que a configuração seja alterada
(Foto: Divulgação)

Há duas formas de interferir com os roteadores. A primeira, "drive-by pharming", acontece no caso de a configuração do roteador não ser acessível externamente. Golpistas mexicanos realizaram um ataque desse tipo já em 2008, criando uma página maliciosa que, ao ser acessada, controlava o navegador web para entrar no painel de controle do roteador e mudar as configurações automaticamente. Como tudo era automatizado, apenas um modelo de roteador foi atacado.

A segunda forma depende de um erro de configuração para deixar a configuração do roteador aberta na internet. Se isso acontecer, o criminoso precisa apenas acessar o painel e trocar o DNS. É possível realizar uma varredura para detectar os roteadores abertos, facilitando o ataque em massa.

Ambos os casos dependem de senhas fracas ou as que vieram de fábrica nos roteadores. “O simples ato de trocar a senha padrão que é configurada no dispositivo já pode proteger o usuário contra a maioria dos ataques de drive-by-pharming. Para grandes empresas também recomendamos a atualização do firmware do equipamento, visto que existem outros ataques mais complexos que podem ser feitos contra um modem ou roteador”, recomenda Fabio Assolini, da Kaspersky.

O especialista ainda observa que a alteração do roteador gera um redirecionamento permanente, diferentemente do envenenamento de cache, que dura algumas horas. Como o ataque não interfere com computador, reinstalar o sistema operacional não irá resolver o problema – é preciso reconfigurar a conexão no roteador.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Fonte: G1

7 recursos de segurança do Facebook que você precisa conhecer

05/11/2011 14h56 - Eduardo MoreiraPara o TechTudo

Mulher no Facebook (Foto: Reprodução)Mulher no Facebook (Foto: Reprodução)

O número de usuários que se queixam sobre as questões de privacidade no Facebookaumenta a cada dia. Porém, esses mesmos usuários precisam conhecer o mínimo das opções disponíveis nas configurações da rede social para proteger os seus dados.

Veja abaixo sete recursos de segurança nativos do Facebook, que você precisa conhecer (e utilizar).

1. Autenticações sociais

Se você se conectou ao Facebook e alguém que está do outro lado do mundo tenta fazer o login com o mesmo nome de usuário e senha, esse alguém será forçado a olhar para um conjunto de imagens e identificar os nomes das pessoas exibidas. O Facebook é capaz de identificar um comportamento anormal em sua conta, e usa suas autenticações sociais para se certificar que sua conta não será invadida, mesmo se alguém conseguir o seu nome de usuário e senha do serviço.

2. HTTPS em tempo integral

Se você já pagou por algum produto ou serviço online, você pode ter observado que o começo da URL da página é composta por "https://", certo? Esse "s" significa que o computador está se comunicando com o site através de um código ou conexão segura, o que significa que ninguém pode roubar as suas informações confidenciais durante a conclusão da compra. OFacebook permite que você navegue no modo HTTPS o tempo todo. Basta você ir nas configurações de segurança e marcar a opção correspondente à navegação pelo Facebook em uma conexão segura (HTTPS) quando possível. É recomendado que você utilize essa opção ao utilizar o Facebook em uma rede de WiFi pública.

3. Proteção contra um software malicioso

Se a sua conta foi vítima de um malware, o Facebook vai bloquear a sua conta temporariamente, e realizar uma varredura em seus dados, eliminando as possíveis ameaças.

4. "Anjos da guarda"

O Facebook permite que você selecione até cinco amigos para que eles possam te ajudar a recuperar o controle de sua conta no Facebook em casos críticos, como perda de senha e impossibilidade de acesso ao e-mail. Nessas situações, você pode contactar um de seus "amigos de confiança", e ele vai te informar o que é necessário para que você consiga se conectar na sua conta novamente.

5. Logout remoto

Você já usou o Facebook em um dos computadores de seus familiares e não tem certeza se estava ou não desconectado do Facebook? Basta ir até a página de segurança em suas configurações de conta. Lá, você poderá ver uma lista de "seções ativas", e poderá encerrar cada uma delas, de acordo com sua necessidade.

6. Seção temporária

Se você está usando um computador público, e quer ter certeza de que este computador não vai armazenar suas informações de login e senha, o Facebook pode te enviar uma senha temporária, que é válida por 20 minutos. Basta você enviar uma mensagem de texto do seu celular para o número 32665, com a mensagem "opt".

7. Scanner de remoção do Clickjacking

De acordo com o Facebook, veremos cada vez mais golpes do tipo "clickjacking" na rede. Umclickjacking é quando um link malicioso se disfarça de um link confiável, induzindo o usuário ao erro, e expondo o mesmo aos malwares e pragas virtuais. São mais de 230 milhões de ações maliciosas por dia no Facebook, e algumas das instruções acima, apesar de rudimentares, podem te ajudar a proteger dessas ameaças.

A lista de recursos de segurança do Facebook é extensa, indo muito além de apenas sete recursos, o que mostra que o Facebook ao menos se esforça para apresentar uma preocupação com os seus usuários, apesar das diversas queixas sobre a privacidade do serviço.

Via AllFacebook

Fonte: Techtudo

O que aconteceu com os netbooks?

Por Wikerson Landim, 7 de Novembro de 2011

Há 3 anos, formato era uma das maiores apostas da indústria e agora modelos estão cada vez mais longe das listas de desejos dos consumidores.

(Fonte da imagem: Philco)

Quando chegaram ao mercado, os netbooks rapidamente ganharam destaque e figuraram entre os produtos mais desejados pelos consumidores. A promessa de se ter um computador portátil, com configurações básicas e um preço acessível era o maior chamariz para que os “pequenos PCs” vendessem cada vez mais unidades.

Entretanto, apesar dos pontos positivos iniciais, os netbooks acabaram parando no tempo e abrindo espaço para que outros produtos incorporassem as suas funções. Rapidamente, smartphones cada vez mais potentes supriam os recursos oferecidos em um portátil de tela pequena.

A leveza dos tablets, ideais para navegação na internet e leitura, aos poucos foi tornando os netbooks obsoletos a ponto de a sua utilidade ser questionada no mercado. Mas por que isso aconteceu? Ainda há uma esperança de recuperação do fôlego de vendas do formato?

 

Um choque com a realidade

Embora a promessa de portabilidade e acesso à internet em ambientes Wi-Fi fosse cumprida à risca, era impossível esconder algumas decepções com os netbooks. O tempo de inicialização de um SO ia de encontro com a proposta de agilidade; as configurações limitadas impediam que, de vez em quando, algum aplicativo novo pudesse ser executado.

A tela pequena, na maioria das vezes com tamanhos menores do que 11 polegadas, dificultava a visualização de páginas da web. Com processadores menos eficientes e memória reduzida, travamentos e lentidão no carregamento de softwares estavam entre as principais reclamações dos compradores. Contudo, a portabilidade ainda compensava.

 

Teclado, pra que te quero?

(Fonte da imagem: Samsung)

A primeira investida contra os netbooks partiu dos smartphones. Com processadores cada vez melhores e um grande número de aplicativos, os aparelhos de celular pouco a pouco foram substituindo a necessidade de um computador propriamente dito. Além disso, com a popularização dos SO mobile, cresceu também a quantidade de conteúdo adaptada para o formato de tela dos computadores de bolso.

Mas o golpe mais pesado contra a linha de netbooks foi a introdução dos tablets no mercado. A partir do lançamento do iPad, o que se viu foi uma verdadeira enxurrada de modelos, de todos os tamanhos e preços. De uma hora para outra, a portabilidade deixava de ser um diferencial para os netbooks que, mais pesados e com menos recursos, começavam a despencar significativamente nas vendas.

Outro fator determinante para a insatisfação dos consumidores com relação aos netbooks foi o preço. Desde o seu lançamento, os valores dos netbooks praticamente não sofreram alterações, mantendo-se na faixa entre R$ 800 e R$ 1,2 mil. Já os notebooks, cada vez mais potentes e leves, tiveram queda acentuada de preço graças à forte demanda de mercado. Ou seja, encontrar um ótimo modelo gastando menos de R$ 1,5 mil se tornou quase uma regra.

(Fonte da imagem: Positivo / SIM)

Somado a tudo isso, problemas como a velocidade de inicialização e usabilidade deixaram de ser um empecilho para usuários menos experientes. Os tablets são mais intuitivos, dispõem de um maior número de aplicativos e dispensam pré-requisitos para que possam ser utilizados em praticamente qualquer função.

As baterias dos aparelhos também não mostraram muita evolução. Enquanto nos netbooks elas duram no máximo 4 horas, é comum encontrar, mesmo nos modelos mais simples, tablets em que a bateria é capaz de suportar até 10 horas de uso contínuo, um diferencial e tanto para quem gosta de levar seu computador para todos os lados.

A única barreira a ser quebrada é a da necessidade de teclado, que para muitos usuários já é a única razão de carregar um netbook na mala juntamente com um tablet, em vez de dispensar por completo o uso dos portáteis mais tradicionais. Contudo, para quem não se importa com o teclado virtual dos slates, a aposta em um netbook perdeu completamente o sentido.

 

O novo capítulo: a invasão dos ultrabooks

(Fonte da imagem: ASUS)

Para quem imagina que o conceito de netbook está obsoleto e eles estão fora do mercado, a nova investida da indústria atende pelo nome de ultrabook. Tratam-se de computadores portáteis, com layout e proposta inspirados nos pequenos PCs, mas com configurações robustas a ponto de deixar muitos notebooks de ponta comendo poeira.

Entretanto, embora conceitualmente sejam promissores, os primeiros modelos lançados nos Estados Unidos ainda esbarram em uma série de problemas. O maior deles está no preço, já que as máquinas com maior capacidade de processamento custam pelo menos US$ 1 mil. Embora mais leves e com tela maior, ainda é difícil para o consumidor diferenciá-los dos tradicionais notebooks.

Fonte: Tecmundo

domingo, 6 de novembro de 2011

7 cenas absurdas da tecnologia em jogos e filmes

Por Felipe Gugelmin, 5 de Novembro de 2011

Video games bizarros e ataques hackers exagerados mostram como meios como séries e filmes distorcem gadgets e outros aspectos do mundo tecnológico.

 

Quem acompanha o mundo da tecnologia sabe que nem sempre seus aspectos são reproduzidos de forma muito respeitosa pelo cinema, televisão ou quadrinho. Seja por questões de liberdade poética ou simplesmente por preguiça, muitas coisas que vemos na vida real são mostradas de forma estranha e até mesmo bizarra pela ficção.

 

Neste artigo, reunimos alguns dos exemplos mais exagerados e absurdos da forma como a tecnologia é mostrada em seriados, filmes e outros meios. Os exemplos incluem desde vídeo games de última geração que possuem som de Atari até tecnologias de ampliação de imagens absurdas que conseguem identificar um suspeito a partir de uma fotografia em baixa resolução. Confira abaixo os exemplos reunidos.

 

Video games bizarros

Um dos meios de entretenimento mais mal representados por seriados e filmes são os consoles de videogame. Quem acompanha os últimos lançamentos do meio e conhece as características de cada aparelho disponível no mercado conhece muito bem a forma absurda como os games são mostrados.

 

Com raras exceções, os jogos mostrados na tela nunca correspondem aos video games em que são rodados. Isso inclui desde consoles Playstation 2 exibindo gráficos de Super Nintendo até jogos falsos que dificilmente responderiam à forma como o personagem mostrado na tela movimenta os controles.

 

O exemplo selecionado ilustra muito bem a preguiça e falta de conhecimento que muitos roteiristas têm quando o assunto são games. Usando um computador comum, o personagem Dexter (da série com o mesmo nome) usa um teclado para matar alguns adversários em uma partida de Halo 3.

 

Nada de realmente absurdo, a não ser pelo fato de que Halo 3 é um game exclusivo para Xbox 360 que não possui a trilha sonora de Space Invaders. A inclusão tardia do jogo fica ainda mais clara quando se leva em conta que ninguém venceria em um FPS moderno sem usar um mouse.

 

Gadgets sempre estão online

Qualquer um desses aparelhos possui conexão com a internet na ficção (Fonte da imagem: Wikimedia Commons/Jorge Barrios)

 

Sempre acompanhando de perto a categoria anterior, tal característica é uma constante em qualquer produção que em algum momento fale sobre tecnologia. Sejam computadores pessoais, video games ou até mesmo relógio de pulso, uma conexão com a internet sempre está disponível exatamente no momento em que o personagem precisa de alguma informação.

 

Nada realmente absurdo quando se leva em conta com o aumento dos hotspots Wi-Fi disponíveis em locais públicos. Mas beira o bizarro quando se leva em conta que na ficção os personagens nunca se deparam com lentidões na conexão ou com outros problemas que impedem o acesso a algum site ou serviço.

 

Hackers pirotécnicos...

Na ficção, hackear um computador sempre é um processo enigmático que envolve bater de maneira aleatória nos botões do teclado. Para saber que aquilo está funcionando, basta esperar que se abram milhares de janelas indicando o avanço do processo e as tentativas feitas por firewalls em detectar a invasão.

 

Da mesma forma, um cracker que invada sua máquina nunca vai fazer isso de maneira discreta. Sempre surgirão milhares de popups, com direito a intervenções na rede elétrica do local em que o personagem está. Ao menos nesse quesito, programas de televisão e filmes parecem muito mais divertidos do que ter que encarar malwares que se reinstalam toda vez que o computador é reiniciado.

 

... Que sempre conseguem o que precisam

Ao contrário da vida real, em que há ferramentas de proteção que impedem hackers de invadir computadores, na ficção não é preciso ser um gênio da informática para invadir praticamente qualquer máquina. Seja a conta de email da ex-namorada ou um servidor do FBI, basta digitar alguns comandos aleatórios para o conteúdo desejado surgir imediatamente na tela.

 

Sistemas de busca extremamente avançados

Por mais eficiente que sejam ferramentas como o Google e o Bing, ainda estamos longe de ter sistemas de busca tão eficientes quanto os vistos na ficção. Sempre o primeiro link que surge na tela contém exatamente aquilo que uma pessoa precisa, eliminando completamente a necessidade de qualquer espécie de navegação por abas.

(Fonte da imagem: Google)

A veracidade das fontes consultadas e a credibilidade dos autores nunca são postas em dúvida, nem é preciso se preocupar em verificar informações conflitantes com aquelas apresentadas em outros lugares. É até difícil imaginar a quantidade de alunos reprovados por entregar trabalhos exatamente iguais aos dos outros devido a esse procedimento.

 

Fotografias infinitamente ampliáveis

Não importa se a imagem foi captada com uma câmera profissional ou pelas lentes de um celular fabricado em 2001. Em filmes e seriados (especialmente os policiais), qualquer fotografia de baixa qualidade pode ser ampliada de maneira infinita, revelando detalhes que nunca seriam percebidos pelo olho humano.

 

(Fonte da imagem: 9gag/themaker)

 

Caso a ampliação de imagens funcionasse da mesma maneira na vida real, a indústria das máquinas fotográficas provavelmente enfrentaria uma queda absurda de vendas. Afinal, como convencer alguém a investir em um sensor de 20 Megapixel se um dispositivo de 2 MP seria mais que suficiente para tirar fotos que poderiam figurar facilmente em qualquer outdoor?

 

Robôs são praticamente mágicos

Embora sejam cada dia mais comuns, ainda está longe o dia em que veremos robôs semelhantes aos apresentados em filmes como “Eu, Robô” ou “O Homem Bicentenário”. O problema é o fato de que algumas produções parecem esquecer-se disso e insistem em dar características praticamente mágicas aos aparelhos disponíveis atualmente.

 

(Fonte da imagem: Terra)

Um dos exemplos mais recentes de interpretações distorcidas da tecnologia pode ser visto na novela Morde & Assopra. Apesar de ser bastante avançado, o robô Nao usado pelo folhetim teve suas capacidades técnicas bastante exageradas. Além de se comportar exatamente como um ser humano (com direito a sentimentos), a máquina virou uma exímia pianista, além de ter ganho uma dublagem que transita entre o assustador e o irritante.

Fonte: Tecmundo