sábado, 22 de dezembro de 2012

PASTA DE DENTES - COMO SE FAZ?

NASA SE INSPIRA EM TOY STORY NA CRIAÇÃO DE SEU NOVO TRAJE ESPACIAL


Agora sim as crianças vão querer ir “Ao infinito e além!”. A NASA se inspirou na série de animação Toy Story para criar Z-1 Prototype Spacesuit, uma réplica do traje espacial do personagem Buzz Lightyear. A informação é do site The Hollywood Reporter.

O uniforme branco com listras verde-fosforescente e um capacete redondo transparente fez tanto sucesso que já ganhou o título de uma das melhores invenções do ano pela revista Time. Ele passará por testes e, depois dos devidos ajustes, deve ser usado em missões a partir de 2017. Confira fotos do traje que fez a ciência ficar mais divertida.


Fonte: Paprica


terça-feira, 18 de dezembro de 2012

URNA ELETRÔNICA BRASILEIRA - EQUIPAMENTO INCAPAZ DE ATAQUES HACKERS, SERÁ?


“Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seçõesfluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.

Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequenogrupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)”


Fonte: Brasil Brasil

quinta-feira, 29 de novembro de 2012

PROCON LIBERA LISTA NEGRA DE SITES


A Fundação Procon-SP divulgou uma lista nesta quarta-feira (28) com 200 sites de compra online que devem ser evitados - alguns domínios estão fora do ar, mas outros ainda permanecem ativos. 

quarta-feira, 10 de outubro de 2012

GOODYEAR E SEU PNEU AUTO INFLÁVEL




Uma tarefa de manutenção simples que a maioria dos proprietários de automóveis tendem a ignorar (ainda mais quando você está com pressa para chegar ao seu destino) é estar de olho na pressão dos pneus. Logo a Goodyear estreou sua Tecnologia de Manutenção de ar na Alemanha, que foi especialmente projetado para garantir que seus pneus permanecer inflado e com a pressão ótima o tempo todo.

Sua tecnologia de manutenção de ar (AMT) é um sistema aparentemente simples que usa o rolamento do pneu para bombear ar novo quando necessário. Um tubo de borracha é embutido na parede do pneu na região dos talões sobre a borda. À medida que o pneu é pressionado sobre o pavimento pelo peso do veículo o tubo é apertado e fechado com um movimento que segue a rotação do pneu, tipo o de pasta de dentes quando apertar junto de um tubo. Um sensor de pressão no interior do pneu determina quando o ar é mais necessário, e em seguida, abre uma válvula para permitir que o ar assim é bombeando o pneu. Uma vez que a pressão correta é atingida, a válvula fecha e a pressão é mantida.

Goodyear planeja testar o sistema AMT partir do próximo ano em caminhões comerciais. Isso soa como um bom plano quando você considerar que uma dor de cabeça a menos manter checar 18 pneus. Se o sistema funciona de forma confiável em condições muito mais difíceis de uso do caminhão, parece que seria uma escolha óbvia para carros.


Fonte: Batalha X


quarta-feira, 5 de setembro de 2012

INTEL LANÇA NOVOS PROCESSADORES



Linha Desktop

- Core i5-3550P: Quatro núcleos, clock de 3,1 GHz, 6 MB de cache L3, US$ 177
- Core i5-3330: Quatro núcleos, clock de 3 GHz, 6 MB de cache L3, US$ 182
- Core i3-3240: Dois núcleos, clock de 3,4 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 138
- Core i3-3225: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 134
- Core i3-3220: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 117
- Core i5-3335S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 194
- Core i5-3330S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 177
- Core i3-3240T: Dois núcleos, clock de 2,9 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 138
- Core i3-3220T: Dois núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 117
- Pentium G120: Dois núcleos, clock de 3,1 GHz, 3 MB de cache L3, US$ 86 -
Pentium G645: Dois núcleos, clock de 2,9 GHz, 3 MB de cache L3, US$ 64 -
Pentium G555: Dois núcleos, clock de 2,7 GHz, 3 MB de cache L3, US$ 52 -
Pentium G2100T: Dois núcleos, clock de 2,6 GHz, 3 MB de cache L3, US$ 75 -
Pentium G645T: Dois núcleos, clock de 2,5 GHz, 3 MB de cache L3, US$ 64 -
Pentium G550T: Dois núcleos, clock de 2,2 GHz, 2 MB de cache L3, US$ 42 -
Celeron G465: Um núcleo, clock de 1,9 GHz, tecnologia HyperThreading, 1.5
MB de cache L3, US$ 37

Linha Notebooks

- Core i7-3940XM: Quatro núcleos, clock de 3 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 1.096
- Core i7-3940QM: Quatro núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 568
- Core i7-3740QM: Quatro núcleos, clock de 2,7 GHz, tecnologia
HyperThreading, 6 MB de cache L3, US$ 378
- Celeron B830: Dois núcleos, clock de 1,8 GHz, 2 MB de cache L3, US$ 86 -
Celeron 887: Dois núcleos, clock de 1,5 GHz, 2 MB de cache L3, US$ 86

quinta-feira, 30 de agosto de 2012

VIVENDO COM TECNOLOGIA E CONFORTO EM 24 METROS QUADRADOS

SAMSUNG PAGA A APPLE 30 BILHÕES DE DÓLARES DE INDENIZAÇÃO USANDO MOEDAS DE 0,05 CENTAVOS DE DOLAR

Lee Kun-Hee

Esta manhã, mais de 30 caminhões carregados com cinco cêntimos chegou a Apple 's sede na Califórnia. Inicialmente, a empresa de segurança que protege a instalação disse que os caminhões estavam no lugar errado, mas minutos depois, Tim Cook (CEO da Apple), recebeu um telefonema da Samsung CEO explicando que eles vão pagar R $ 1 bilhão de dólares de indenização ganha pela Apple e esta seria a  forma.

A parte engraçada é que o documento assinado não especifica um método de pagamento único, de modo a Samsung tem o direito de enviar os criadores do iPhone suas bilhão de dólares na forma que julgarem melhor.


Fonte: PaperBlog

terça-feira, 28 de agosto de 2012

TWITTER E TODO O SEU PODER

Pode ser um absurdo, mas o rádio levou 38 anos para atingir 50 milhões de ouvintes enquanto o twitter levou apenas 9 meses. Olhá só:

sábado, 25 de agosto de 2012

INSETO ROBÔ A SERVIÇO DOS EUA


É um inseto espião para áreas urbanas - já em produção - financiado pelo governo dos Estados Unidos. Ele pode ser controlado remotamente e está equipado com uma câmera e um microfone.

Além disso, o inseto espião tem o potencial para tirar uma amostra de DNA caso pouse em você. Ele pode voar por uma janela aberta ou permanecer em sua roupa até que você o leve para dentro de casa.]


Ainda em 2007, o governo dos EUA foi acusado de insetos desenvolvidos secretamente (espiões robóticos) quando manifestantes anti-guerra nos Estados Unidos viram alguns objetos voadores semelhantes a libélulas ou helicópteros pairando pouco acima deles. 

Nenhuma agência governamental admitiu ao desenvolvimento de drones inseto do tamanho de espionagem apesar de algumas organizações oficiais e privadas admitiram que estavam tentando. 

Em 2008, os EUA da Força Aérea mostrou espiões como "abelhas pequenas" que não seriam detectados ao voar em edifícios "fotografar, gravar, e os insurgentes mesmo ataque e terroristas". 

A Agência de pesquisa Militar dos Estados Unidos (DARPA) realizou no mesmo ano um simpósio discutindo 'bugs, bots, Borgs e bio-armas. " Ao mesmo tempo a chamada máquina Ornithopter voando com base em desenhos de Leonardo Da Vinci foi revelado e afirmou que estaria pronto para lançamento em 2015. 

Laboratórios inteligentes da Lockheed Martin revelaram a Robótica drones chamado Samarai que também imita matérias da natureza. “As tropas dos EUA poderiam jogá-los como um bumerangue para ver imagens em tempo real do que está na próxima esquina”. 

Os EUA não estão sozinhos em miniaturizar drones que imitam a natureza: França, Holanda e Israel também estão desenvolvendo dispositivos semelhantes.

Fonte: Verdade Mundial

segunda-feira, 9 de julho de 2012

BACTERIA NO COMBATE AS CÁRIES


 

Não é de hoje que a maioria das crianças pequenas tem muita preguiça para escovar os dentes. Mas a solução para este problema pode estar chegando — com grandes chances de mudar a maneira como a higiene bucal é feita.

Os pesquisadores José Cordoba (Estados Unidos) e Erich Astudillo (Chile) descobriram uma bactéria que pode matar todos os agentes causadores de cáries em até 60 segundos. O nome dado para este microrganismo é “Keep 32” — em uma alusão aos 32 dentes existentes na boca de um adulto.

Segundo a pesquisa, a bactéria pode ser usada em qualquer tipo de produto para higiene bucal, como pastas para os dentes e enxaguantes em geral. Contudo, o mais curioso é que mesmo misturada em balas e gomas de mascar, este “agente de limpeza” continua tendo efeito, protegendo os dentes por horas.

A intenção dos responsáveis pela descoberta é a de colocar o produto no mercado americano em até 18 meses, com possibilidades de ser usado até mesmo por empresas que vendem chocolates.

Fonte: DF.CL

3D DE FORMA FANTÁSTICA

quinta-feira, 5 de julho de 2012

COMO CRIAR UMA NAÇÃO PATÉTICA


Para começar a se construir uma nação patética, é preciso entender que uma nação se constitui de pequenos grupos de pessoas. 


Comece a destruir a base dos pequenos grupos. Comece pela família:



Incite divórcios, através de filmes que apóiem traição. (Sempre a outra é melhor). Sem pais juntos, os laços de união vão se enfraquecer.

Apoie o uso de drogas, sejam elas de qualquer tipo. (O mocinho rebelde que é drogado sempre está com pessoas bonitas). Num lar onde há usuários de drogas, é bem comum que haja brigas. Quanto mais brigas, melhor.

Publiquem apenas notícias ruins sobre família. Pais que estupram filhas, mães que expulsam filhas, filhos que matam os pais. É sempre bom ter bons exemplos de que a família é uma instituição perdida. Assim, menos pessoas vão gostar de sua família.

Família destruída.

Próximo passo, Destruir a educação:

Professores são também educadores. Sendo assim, são pragas constantes que lutam contra o plano de destruição da nação. Jogue seus salários ao mínimo possível (e impossível).

Proteja completamente os alunos contra os ataques infames desses professores. Caso um professor dê uma nota baixa, este professor deve ser expulso da escola.

Incentive os ataques de alunos contra professores. Alunos que batem em professores, que jogam cadeiras em cima deles, que até matam, estes devem ser, no máximo, suspenso de suas atividades.

Família destruída, crianças mimadas e sem educação. Ainda há pequenos grupos que podem se rebelar. Religiosos, homossexuais, grupos étnicos.

Crie situações conflitantes entre eles:

Proíba a liberdade de expressão dos religiosos. Suas ideologias são antigas, e quase sempre procuram restaurar a família. Lembre-se! Família deve ser destruída.

Ignore que homossexuais são humanos. Caso haja assassinatos, agressões físicas, e algumas agressões verbais exaltadas, trate isso como situação normal. Tente ser político, e chame isso de democracia.

Faça leis que exaltem a diferença étnica, afinal, pessoas diferentes tem direitos diferentes, condições diferentes. Igualdade é uma utopia. Lembre-se de fazer isso em nome de alguma causa ilusória.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social.

Mas, e a cultura? As memórias? Os costumes? Isso pode pesar na cabeça de quem amava sua antiga nação.


Faça o seguinte:

Apoie a entrada de cultura estrangeira. Sua nação provavelmente tem uma cultura muito diversificada, muito vasta. Isso pode tornar mais difícil um controle total. Se todos pensarem iguais, serão mais facilmente manipulados.

Force as pessoas a assistirem programas de televisão que as tornem idiotas. Programas que repitam muitas vezes uma palavra pra que essa palavra se torne o “refrão” do momento.
Espalhe a cultura inútil por todos os lugares. Quando tudo virar uma piada, nada vai ser levado a sério.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social, cultura nacional falida.

Você está indo bem. Mas, como fazer uma nação patética, se for governada por pessoas sérias? Impossível! Acabe com a política.

Políticos honestos devem ser mantidos calados. Faça o possível pra que eles sejam ameaçados de morte e se calem. (Pelo menos eles terão que gastar bastante dinheiro com seguranças particulares).

Políticos desonestos devem ser protegidos. Para isso, as leis que julgam os políticos devem ser totalmente brandas. Se forem descobertos, sufoque a notícia, coloquem o político em algum lugar menos exposto, e depois torça pra sua nação (já emburrecida pela falta de educação) esquecer.

Transforme a política numa piada. Permita que se haja de forma leviana, colocando pessoas que não fazem idéia do que é ser um político para serem votadas. Com um pouco de sorte, ele pode ser o deputado mais votado do seu país.

Lembre-se: dinheiro publico é dinheiro seu. Use-o da forma que quiser, para seu próprio benefício. Afinal, você só tem 4 anos pra enriquecer.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social, cultura nacional falida, sistema político falido. Pronto! Agora você pode se orgulhar por ter feito um trabalho bem feito. 

Sua nação é patética. Inclusive, eu conheço um país assim.

Fonte: Fora do Padrão

segunda-feira, 25 de junho de 2012

GOOGLE STREET VIEW AINDA MAIS DETALHISTA

Após utilizar carros, bondes e snowmobiles para registrar as fotografias panorâmicas do Street View, o Google anunciou mais um aparato a ser utilizado pela companhia: uma mochila desenvolvida especialmente para tirar fotos em 360 graus.

Com um visual bastante estranho, a mochila será utilizada por funcionários da companhia para registrar fotografias de locais mais difíceis de serem capturados, como trilhas presentes em parques nacionais e montanhas.

Enquanto o projeto parece bastante interessante, ainda não há previsão de quando as primeiras imagens registradas pelo aparelho serão cadastradas no Street View, e nem quais serão os primeiros locais a serem visitados pela mochila.

Fonte: The Verge

sexta-feira, 22 de junho de 2012

COMPUTADOR MAIS RÁPIDO DO MUNDO

Equipe dos EUA responsável pela criação do supercomputador Sequoia, da americana IBM (Foto: Divulgação)


Os Estados Unidos voltaram a ter a primeira posição no ranking dos supercomputadores mais rápidos do mundo desde que a IBM criou o Sequoia, deixando para trás o japonês K, fabricado pela Fujitsu, que até então era o mais veloz do planeta. Cálculos que deixariam 6,7 bilhões de pessoas, praticamente a população do mundo inteiro, ocupadas por 320 anos usando calculadoras de mão, são feitas pelo Sequoia em apenas uma hora.

A supermáquina americana é 1,55 vezes mais rápida do que o modelo japonês e usa mais de 1,5 milhão de processadores, mais da metade do que o concorrente asiático. A tecnologia de ponta deve servir principalmente para conduzir simulações que ajudem o país a estender a vida útil de suas armas nucleares em processo de deterioração, evitando a necessidade de fazer testes. O Sequoia foi instalado no Laboratório Nacional de Lawrence Livermore, na Califórnia, que pertence ao Departamento de Energia americano. Para Thomas D'Agostino, da Administração de Segurança Nuclear Nacional (NNSA, na sigla em inglês), o novo supercomputador garante aos EUA a liderança no setor e aumenta a confiança dos EUA em seu arsenal nuclear.

Concorrência mundial


Três anos atrás os EUA estavam no topo do ranking com outro supercomputador, mas no ano seguinte a posição passou para a China e depois ao Japão. Há seis meses, o país tinha seis posições na lista das dez supermáquinas mais rápidas do mundo, e hoje tem apenas três. A China e a Alemanha têm dois supercomputadores, e o Japão, França e Itália têm um cada. Entre os fabricantes destas máquinas, no entanto, a IBM lidera o ranking já que fabricou cinco dos dez mais rápidos do mundo. David Turek, da empresa americana, diz que a IBM se preparou durante dois anos para retomar a posição número um.

Fonte: Hate 404

quinta-feira, 21 de junho de 2012


Como seria o seu iPhone se você pudesse projetá-lo? Um adolescente de 17 anos criou um vídeo mostrando como seria o seu iPhone personalizado.

O vídeo mostra um iPhone com tela Retina Display Transparente que permite ver através do iPhone. Outra particularidade é o teclado virtual que pode ser projetado a partir do smartphone.

Veja o vídeo do iPhone imaginado pelo garoto:





Fonte: 72DPI

PHOTOSHOP E SEU PODER

terça-feira, 29 de maio de 2012

INJEÇÃO DO FUTURO


Cientistas da MIT juntamente com o departamento de pesquisa e desenvolvimento de Engenharia Mecânica, criaram um dispositivo semelhante ao Hipospray da ficção. Através de um sistema de alta pressão o medicamento é injetado em sua pele seu o uso de agulhas. Segundo os pesquisadores este instrumento será uma ferramenta importante para os profissionais de saúde no mundo inteiro. Na verdade ele deve acabar como o medo de injeção que nada mais é o medo da agulha mesmo. Este equipamento já tem um protótipo em funcionamento e só resta mesmo fazer os testes finais para a comprovação de sua total eficiência. O bico puxa o líquido e o injeta a uma velocidade quase supersônica e os inventores afirmam que podem até injetar pó com os medicamentos necessários. Bom, só resta saber se este sistema além de eliminar a agulha elimina a dor também. O vídeo a seguir que está em inglês, mostra em detalhes como funciona este sistema que promete revolucionar a área médica neste setor.

Fonte: Nativa

segunda-feira, 28 de maio de 2012

WINDOWS 7 É MAIS ECONÔMICO QUE O XP


Mesmo com o advento mais recente do Windows 8, várias companhias ainda usam em seus computadores o Windows XP. Visando mudar este quadro, a Microsoft solicitou a empresa IDC uma pesquisa comparando este sistema “antigo” ao Windows 7 para, assim, obter bons motivos que levem as empresas a finalmente “avançarem” nas versões do sistema operacional.

E o resultado do estudo não poderia ser mais adequado aos objetivos da Microsoft: após entrevistar nove companhias, a IDC apontou que o uso do XP custa quase cinco vezes mais que a utilização do Windows 7 para as médias e grandes organizações.

A justificativa apresentada pela IDC está que os custos tendem a subir quando os produtos mais antigos são utilizados para além do ciclo de vida pretendido — o que faz bastante sentido se levarmos em conta que o Windows XP foi lançado uma década atrás.


Fonte: Tecnomundo

sexta-feira, 25 de maio de 2012

JAPONÊS QUE INVENTOU MAIS DE 5000 PRODUTOS

LEAP MOTION - EQUIPAMENTO QUE DESBANCARÁ O KINECT



Ima­gine um apa­re­lho como o Kinect, só que do tama­nho de um pen drive, 200 vezes mais pre­ciso e cus­tando ape­nas U$70,00. É o que a Leap Motion pro­mete para o ano que vem. Se você acha o Kinect legal, veja como você está ultra­pas­sado assis­tindo o video abaixo. É muita humilhação!



O apa­re­lho é capaz de detec­tar um cen­té­simo de cen­tí­me­tro de movi­mento, reco­nhece as pon­tas dos dedos e seus ges­tos, pode reco­nhe­cer obje­tos e até o corpo inteiro do usuá­rio. 2013, se o mundo não aca­bar, que che­gue logo!

Fonte: Tecnoveia

sábado, 19 de maio de 2012

GASTOS DESNECESSÁRIOS NO BRASIL

COCA-COLA E OUTROS REFRIGERANTES


Na verdade, a fórmula 'secreta' da Coca-Cola se desvenda em 18 segundos em qualquer espectrômetro-ótico, e basicamente até os cachorros a conhecem. Só que não dá para fabricar igual, a não ser que você tenha uns...10 bilhões de dólares para brigar com a Coca-Cola na justiça, porque eles vão cair matando.

A fórmula da Pepsi tem uma diferença básica da Coca-Cola e é proposital exatamente para evitar processo judicial. Não é diferente porque não conseguiram fazer igual não, é de propósito, mas próximo o suficiente para atrair o consumidor da Coca-Cola que quer um gostinho diferente com menos sal e açúcar.

Entre outras coisas, fui eu quem teve que aprender tudo sobre refrigerante gaseificado para produzir o guaraná Golly aqui (nos EUA), que usa o concentrado Brahma. Está no mercado até hoje, mas falhou terrivelmente em estratégia promocional e vende só para o mercado local, tudo isso devido à cabeça dura de alguns diretores.

Tive que aprender química, entender tudo sobre componentes de refrigerantes, conservantes, sais, ácidos, cafeína, enlatamento, produção de label de lata, permissões, aprovações e muito etc. e tal. Montei um mini-laboratório de análise de produto, equipamento até para analisar quantidade de sólidos, etc. Até desenvolvi programas para PC para cálculo da fórmula com base nos volumes e tipo de envasamento (plástico ou alumínio), pois isso muda os valores e o sabor. Tivemos até equipe de competição em stock-car.

Tire a imensa quantidade de sal que a Coca-Cola usa (50mg de sódio na lata) e voc ê verá que a Coca-Cola fica igualzinha a qualquer outro refrigerante sem-vergonha e porcaria, adocicado e enjoado. É exatamente o Cloreto de Sódio em exagero (que eles dizem ser 'very low sodium') que refresca e ao mesmo tempo dá sede em dobro, pedindo outro refrigerante, e não enjoa porque o tal sal mata literalmente a sensibilidade ao doce, que também tem de montão: 39 gramas de 'açúcar' (sacarose).

É ridículo, dos 350 gramas de produto líquido, mais de 10% é açúcar. Imagine numa lata de Coca-Cola, mais de 1 centímetro e meio da lata é açúcar puro... Isso dá aproximadamente umas 3 colheres de sopa CHEIAS DE AÇÚCAR POR LATA!...

Fórmula da Coca-Cola

Concentrado de Açúcar queimado - Caramelo - para dar cor escura e gosto; ácido ortofosfórico (azedinho); sacarose - açúcar (HFCS - High Fructose Corn Syrup - açúcar líquido da frutose do milho); extrato da folha da planta COCA (África e Índia) e poucos outros aromatizantes naturais de outras plantas, cafeína, e conservante que pode ser Benzoato de Sódio ou Benzoato de Potássio, Dióxido de carbono de montão para fritar a língua quando você a toma e junto com o sal dar a sensação de refrigeração.

O uso de ácido ortofosfórico e não o ácido cítrico como todos os outros usam, é para dar a sensação de dentes e boca limpa ao beber, o fosfórico literalmente frita tudo e em quantidade pode até causar decapamento do esmalte dos dentes, coisa que o cítrico ataca com muito menor violência, pois o artofosfórico 'chupa' todo o cálcio do organismo, podendo causar até osteoporose, sem contar o comprometimento na formação dos ossos e dentes das crianças em idade de formação óssea, dos 2 aos 14 anos. Tente comprar ácido fosfórico para ver as mil recomendações de segurança e manuseio (queima o cristalino do olho, queima a pele, etc.).

Só como informação geral, é proibid o usar ácido fosfórico em qualquer outro refrigerante, só a Coca-Cola tem permissão... (claro, se tirar, a Coca-Cola ficará com gosto de sabão).

O extrato da coca e outras folhas quase não mudam nada no sabor, é mais efeito cosmético e mercadológico, assim como o guaraná, você não sente o gosto dele, nem cheiro, (o verdadeiro guaraná tem gosto amargo) ele está lá até porque legalmente tem que estar (questão de registro comercial), mas se tirar você nem nota diferença no gosto.

O gosto é dado basicamente pelas quantidades diferentes de açúcar, açúcar queimado, sais, ácidos e conservantes. Tem uma empresa química aqui em Bartow, sul de Orlando. Já visitei os caras inúmeras vezes e eles basicamente produzem aromatizantes e essências para sucos. Sais concentrados e essências o dia inteiro, caminhão atrás de caminhão! Eles produzem isso para fábricas de sorvete, refrigerantes, sucos, enlatados, até comida colorida e arom atizada.

Visitando a fábrica, pedi para ver o depósito de concentrados das frutas, que deveria ser imenso, cheio de reservatórios imensos de laranja, abacaxi, morango, e tantos outros (comentei). O sujeito olhou para mim, deu uma risadinha e me levou para visitar os depósitos imensos de corantes e mais de 50 tipos de componentes químicos. O refrigerante de laranja, o que menos tem é laranja; morango, até os gominhos que ficam em suspensão são feitos de goma (uma liga química que envolve um semipolímero). Abacaxi é um festival de ácidos e mais goma. Essência para sorvete de Abacate? Usam até peróxido de hidrogênio (água oxigenada) para dar aquela sensação de arrasto espumoso no céu da boca ao comer, típico do abacate.

O segundo refrigerante mais vendido aqui nos Estados Unidos é o Dr. Pepper, o mais antigo de todos, mais antigo que a própria Coca-Cola. Esse refrigerante era vendido obviamente sem refrigeração e sem gaseificaç ão em mil oitocentos e pedrada, em garrafinhas com rolha como medicamento, nas carroças ambulantes que você vê em filmes do velho oeste americano. Além de tirar dor de barriga e unha encravada, também tirava mancha de ferrugem de cortina, além de ajudar a renovar a graxa dos eixos das carroças. Para quem não sabe, Dr. Pepper tem um sabor horrível, e é muito fácil de experimentar em casa: pegue GELOL spray, aquele que você usa quando leva um chute na canela, e dê um bom spray na boca! Esse é o gosto do tal famoso Dr.Pepper que vende muito por aqui.

Refrigerante DIET

Quer saber a quantidade de lixo que tem em refrigerante diet? Não uso nem para desentupir a pia, porque tenho pena da tubulação de pvc... Olha, só para abrir os olhos dos cegos: os produtos adocicantes diet têm vida muito curta. O aspartame, por exemplo, após 3 semanas de molhado passa a ter gosto de pano velho sujo.

Para evitar isso, soma-se uma infinidade de outros químicos, um para esticar a vida do aspartame, outro para dar buffer (arredondar) o gosto do segundo químico, outro para neutralizar a cor dos dois químicos juntos que deixam o líquido turvo, outro para manter o terceiro químico em suspensão, senão o fundo do refrigerante fica escuro, outro para evitar cristalização do aspartame, outro para realçar, dar 'edge' no ácido cítrico ou fosfórico que acaba sofrendo pela influência dos 4 produtos químicos iniciais, e assim vai... A lista é enorme.

Depois de toda essa minha experiência com produção e estudo de refrigerantes, posso afirmar: Sabe qual é o melhor refrigerante? Água filtrada, de preferência duplamente filtrada, laranja ou limão espremido e gelo... Mais nada !!! Nem açúcar, nem sal.

Prof. Dr. Carlos Alexandre FettFaculdade de Educação Física da UFMT Mestrado da Nutrição da UFMT Laboratório de Aptidão Física e Metabolismo - 3615 8836 Consultoria em Performance Humana e Estética

O QUE ACONTECE QUANDO VOCÊ ACABA DE BEBER UMA LATA DE REFRIGERANTE


Primeiros 10 minutos:10 colheres de chá de açúcar batem no seu corpo, 100% do recomendado diariamente. Você não vomita imediatamente pelo doce extremo, porque o ácido fosfórico corta o gosto.
20 minutos:O nível de açúcar em seu sangue estoura, forçando um jorro de insulina. O fígado responde transformando todo o açúcar que recebe em gordura (É muito para este momento em particular).
40 mpurra cálcio, magnésio e zinco para o intestino grosso, aumentando o metabolismo. As altas doses de açúcar e outros adoçantes aumentam a excreção de cálcio na urina, ou seja, está urinando seus ossos, uma das causas das OSTEOPOROSE.
60 minutos:
As propriedades diuréticas da cafeína entram em ação.a tudo que estava no refrigerante, mas não sem antes ter posto para fora, junto, coisas das quais farão falta ao seu organismo.

Fonte: Gazeta Braúna

terça-feira, 15 de maio de 2012

USB COMO VOCÊ NUNCA VIU



O Kickstarter está repleto de projetos interessantes e um dos mais legais que já vimos é o Makey Makey, baseado na plataforma Arduino. Trata-se de um sistema que promete transformar qualquer objeto em um controlador de games para o computador – “qualquer” mesmo, pois até bananas podem ser utilizadas como botões para jogos de video game e controladores de outros aplicativos.

Para funcionar, o sistema integra cabos com plugs jacaré a uma placa de controle principal. Basta conectar os plugs a quaisquer objetos que desejar e então se divertir com eles. Isso pode ser visto no vídeo de demonstração do projeto, em que os desenvolvedores mostram o game Super Mario sendo jogado com um controle criado com massinha de modelar.

E são muitas outras possibilidades que devem ser oferecidas pelo sistema. Para que o projeto seja colocado em prática, os desenvolvedores esperam a quantia de 25 mil dólares. Até o fechamento desta notícia, a quantia arrecadada está um pouco acima dos 11 mil dólares. A arrecadação continua até o mês de junho.

Fonte: Tecnomundo

IKEA PS 2012 - CÂMERA DIGITAL DE PAPELÃO

GERADOR ELÉTRICO CASEIRO - COMO FAZER?

sábado, 28 de abril de 2012

SEGURANÇA DE COMPUTADORES DOMÉSTICOS - COMO FAZER?


Cada vez mais as pessoas estão preocupadas com as fraudes eletrônicas e com a segurança de seus computadores pessoais, porém, esta é uma das grandes ameaças, que é frequentemente esquecida, sendo uma brecha de segurança que existe, principalmente quando os funcionários de uma empresa têm acesso VPN a rede corporativa e permissões para se conectar através da sua rede doméstica, que normalmente utiliza redes wireless. Por essa razão, enumeramos algumas recomendações para segurança em redes e computadores na sua casa.

1. Se você estiver usando wireless use com WPA ou WPA2. Além disso, certifique-se de escolher a criptografia AES em vez de TKIP. Sua senha WPA2 deve conter mais do que 20 caracteres. Desligar o DHCP e usar o endereçamento IP estático – Se você tiver apenas uns três ou quatro computadores conectados à rede sem fio, você não precisa de dhcp. Em seguida aconselhamos habilitar a filtragem de endereço MAC, permitindo que apenas endereços MAC dos seus dispositivos se conectem (Normalmente a documentação dos equipamentos possuem um passo a passo sobre como fazer esta parte). Por último, procure colocar seu equipamento wireless o mais próximo ao centro da sua casa quanto possível, tente ficar longe de portas e janelas, principalmente as próximas da rua.

2. Certifique-se de manter seu sistema operacional atualizado com as últimas correções de segurança, e não se esqueça de outros aplicativos que podem ser executados.

3. Verifique se você tem um software anti-vírus instalado e mantenha as assinaturas atualizadas.

4. Ao fazer compras on-line, fique esperto. Sempre verifique se o endreço (url) que você pensa que está vendo é a url que você deveria estar. Os ataques de phishing são rápidos e usam de pequenos detalhes que os usuários esqueçem.

5. Muito cuidado ao utilizar cartões de crédito. Procure não usar cartões com limites de compra muito alto e SEMPRE verifique a idoniedade da loja que você esta comprando. Caso seja possível, use cartões virtuais e/ou pré-pagos, algumas operadoras já possuem essa facilidade.

6. Seria muito fácil dizer para não usar o facebook, myspace, etc. Mas como eu sei que a maioria já está usando, vou deixar algumas sugestões. Não aceite os amigos que você não conhece. Muito cuidado ao clicar em links que as pessoas postam em suas atualizações de status, pois estes links podem apontar facilmente para sites maliciosos.

7. Sempre utilize um firewall. O Windows e o Linux já possuem esta funcionalidade por padrão, basta habilitá-la.

8. Ative o firewall do seu roteador wireless. Até mesmo os roteadores wireless mais baratos têm pelo menos algumas funcionalidades de firewall.

9. Se você tem filhos, forneça-lhes uma conta de usuário limitada e não compartilhe credenciais de administrador com eles. Além disse, procure por softwares de Controle Paretal, que podem oferecer um controle ainda maior, como horário de navegação, restrição de acesso, etc


Fonte: Security - Blog.br

sexta-feira, 30 de março de 2012

NO-BREAK - COMO FUNCIONA?

O No-break é um equipamento eletrônico, que no caso de queda ou perda parcial de energia, ele age como uma fornecedor de energia ao computador. A finalidade disso é para que haja tempo, do usuário salvar seus documentos, encerra o que estava a fazer e desligar o micro de forma correta, assim não causando nenhum dano. 

Seu funcionamento é básico, é uma forma de bateria que recarrega-se, no caso de falta de energia o equipamento começa a usar a carga que geralmente é de no máximo 20 minutos. O carregador de bateria produz uma corrente contínua, que o inversor transforma em corrente alternada de 120 volts o tempo todo.





Existe 4 tipos de No-break

 No-breaks Off-line (Standby) : Tem um custo mais baixo, recomendado para ambientes em que não há constantes quedas, no caso proteção mínima em relação a energia. Esse tipo de No-break demora um pouco mais para detectar a falta de energia, mesmo com o tempo milissegundos o que é quase impossível de perceber, pode afetar algumas peças do equipamento ou do sistemas.

No-Break linha interativa: Quando a energia está disponível ela passa pelos circuitos de filtragem, inversão e estabilização disponibilizando uma energia "limpa" na saída. No mesmo momento a bateria está sendo carregada pelo inversor, que fica sempre ativo. Quando há queda na energia o inversor inverte o sentido de operação e passa a alimentar a saída.

No-Break On-line Simples Conversão: Neles, as baterias são carregadas de forma contínua e o inversor fica constantemente ligado, retirando energia das baterias e fornecendo aos equipamentos. Além da questão do preço, os nobreaks online possuem uma baixa eficiência energética, devido à dupla conversão realizada.

No-Break On-line Dupla Conversão: Destinado à utilização em redes elétricas críticas, alimentando a equipamentos sensíveis, esta topologia é a que melhor atende a todos os requisitos de desempenho e confiabilidade, com a versatilidade da utilização de software de gerenciamento e/ou controle, através de interface.A característica fundamental deste tipo de equipamento é a geração própria e constante de uma energia pura.



Fonte: Relativamente Simples



quarta-feira, 28 de março de 2012

GIRASSOL ECOLÓGICO

 

Segundo a empresa, o produto usa tecnologia fotovoltaica. Isso significa que o método converte a radiação solar em eletricidade. O produto tem o formato realmente parecido com uma margarida.

A universalidade é um dos grandes destaques do Girassol Solar, já que ele oferece opções para o usuário recarregar o gadget a partir de uma entrada miniUSB para uma saída USB. A flor tem dez centímetros e fica sobre o topo de uma haste com 23 centímetros.

Já o vaso é equipado com uma bateria de lítio recarregável, com capacidade de 2500 mAh funciona como uma central de carregamento. Duas luzes são responsáveis por mostrar o status da bateria, que é capaz de carregar celulares, mp3, tablets, luminárias, entre outras coisas, segundo o XD Design.

O Girassol equipado com placas solares pode ser mantido sobre a mesa. Assim, além de recarregar os gadgets, ele também pode decorar o ambiente, como se fosse uma flor natural. Ele é feito de plástico e está disponível em preto, branco e verde. O equipamento está à venda pela internet por 78 dólares.


Fonte: Eco em Moda

segunda-feira, 19 de março de 2012

IMPRESSORA 3D MAIS PRECISA DO MUNDO

 
Na Universidade de Tecnologia de Viena, foi desenvolvido um protótipo de impressora 3D que é capaz de fazer modelos em escalada nanométrica. Isso mesmo, modelos mais finos do que um fio de cabelo. Seu sistema funciona com um laser de alta precisão direcionado por múltiplos espelhos permitindo assim a criação de um modelo 3D em um tipo de resina líquida especial para este uso. 



O que é importante e igualmente impressionante neste projeto é sua capacidade de fazer inúmeros detalhes em estruturas tão pequenas em um curto espaço de tempo. Assim para modelos maiores, esta velocidade de impressão será realmente fantástica - diz o professor Jürgen Stampfl do Instituto de Ciência dos Materiais e Tecnologia na TU Viena. "A velocidade de impressão utilizada pode ser medida em milímetros por segundo -. Nosso dispositivo pode fazer cinco metros em um segundo" Em dois fótons em litografia, este é um recorde mundial". O uso deste processo pode facilmente ser integrado a construção civil, medicina e na fabricação de modelos de alta tecnologia de forma simples e pelo visto, bem rápida.

Fonte: NATIVA TECNOLOGIA

quinta-feira, 1 de março de 2012

DISCOVERY AMEAÇA EMPRESA DE CARTÕES DE CRÉDITO



Os cientistas do programa Caçadores de Mitos¸ da Discovery Channel, gravaram um episódio apontando falhas de segurança na tecnologia RFID (*) utilizada nos chips de alguns cartões de crédito.

Entretanto, as bandeiras Visa e Mastercard, ao tomarem conhecimento sobre a produção do programa, ameaçaram a emissora de retirar totalmente os seus patrocínios caso o episódio fosse ao ar.


Parece-me que as ameaças das empresas foram bem mais fortes do que o interesse público e a verdade, pois o tal episódio não foi exibido pela Discovery em todo o mundo.


(*) RFID (do inglês, Radio Frequency Identification) ou Identificação por Radiofrequência é um sistema de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente. Essa tecnologia substitui os famosos códigos de barras.


Fonte: Clave

quarta-feira, 25 de janeiro de 2012

BINÁRIO E DECIMAL COM CONVERTER



Depois de um tempo sem postar nada aqui no blog (correria na universidade), estou de volta, e hoje vou falar de um tema que muita gente tem curiosidade, que é a linguagem que qualquer sistema digital usa, inclusive o computador, denominada esta de Linguagem Binária.

Como toda linguagem, a linguagem binária é utilizada para se entender aqueles que também falam em binário, por exemplo: os dispositivos de um computador, e qualquer sistema digital. Esta possui uma espécie de alfabeto, porém este é formado apenas por dois números, o 0 e o 1.

Nos primórdios da eletrônica estes números foram escolhidos apenas para representar dois estados em um fio, associaram da seguinte forma:

0: para quando não se passava nenhuma energia no fio.
1: para quando tinha-se energia passando pelo fio.

Com a invenção e a revolução do transistor por volta de 1950, foi possível manipular o estado de outros fios, ou seja ligando ou desligando (0 ou 1).


E a medida que o tempo se passava a complexidade desses sistemas que controlavam logicamente a energia em um conjunto de fios foi se expandindo cada vez mais chegando a um nível lógico em que era possível se fazer e controlar praticamente qualquer coisa.

O tamanho desses transistores também foi diminuindo absurdamente com o tempo, no qual hoje chegam a caber cerca de 20 milhões de transistores num pingo de uma letra "i" deste texto.

Mas voltando ao binário, temos somente o 0 e 1 presentes na linguagem, mas e então como o computador entende a letra "A" e o numero "3" por exemplo, se ele só entende 0 e 1??

Ora o que o computador faz, é agrupar vários 0 e 1 para formar uma código que represente o "A" 01000001 e "3" 00000011.

Os números binários, já que bi = 2, são números de base 2 (0 e 1), diferente da base que usamos desde criança, que é a base 10 (0,1,2,3,4,5,6,7,8 e 9). Existem outras bases também, porém vamos nos deter aqui somente ao binário.

Usando como exemplo acima podemos transformar facilmente um numero da base decimal na base binária e vice e versa.vejamos:

Conversão de Binário para Decimal

Basta substituir os 1 por 2 e elevar à potências crescentes da direita para a esquerda.
1001

2³+0²+0¹+2°= 9

Conversão de Decimal para Binário

Basta pegar um numero qualquer e sair dividindo por 2 e ir guardando os restos das divisões, sendo que o primeiro resto fica mais a direita.


6/2=3, resta 0
3/2=1, resta 1
1/2=0, resta 1

6 = 110


Compreendendo tudo o que foi dito acima podemos ter uma ideia básica e enxuta de como funcionam os dispositivos digitais que convivemos atualmente, por exemplo um MP3 player:

Quando apertamos o botão de ligar, é gerado um sinal ativo (1) por uma parte do circuito (trilha), que chega à uma aglomerado de transistores que manipulam esse sinal e ativam ou desativam outras partes do circuito fazendo o MP3 player funcionar, o mesmo vale para, outros botões e funções de qualquer aparelho.

Espero que tenham compreendido a linguagem binária e em que ela é usada, ah e da próxima vez que for usar um aparelho digital, tente se lembrar do binário que você irá entende-lo + facilmente, assim como o próximo clique do mouse que você der que irá enviar um sinal ativo (1) para algum dispositivo do computador.



Fonte: Ver teck

MISTÉRIOS TECNOLÓGICOS DE UM PASSADO DISTANTE

Canos de centenas de anos, em cavernas chinesas

Ninguém sabe realmente qual é a origem ou o significado que oculta a misteriosa pirâmide encontrada no cume do Monte Baigong na região da China Ocidental, que as lendas locais atribuem a uma plataforma ou base de lançamento de antigas civilizações extraterrestres. 



Uma equipe de nove cientistas deslocou-se até à zona ocidental da província de Qinghai para examinar a entrada desta estrutura de pouco mais de 60 metros de altura, conhecida como a "Relíquia dos Extraterrestres".



Encostado na margem sul do lago salgado existe uma estrutura piramidal com aproximadamente 60 metros de altura, em frente da pirâmide encontram-se três cavernas com aberturas triangulares. A caverna no meio é a maior, com a sua entrada posicionada a uns 2 metros do chão. Esta caverna tem uma profundidade de aproximadamente 6 metros e lá dentro, no forro, se encontra um tubo de 40 centímetros de diâmetro que se projeta para fora da caverna. Outro tubo do mesmo diâmetro entra terra a dentro, ficando só com seu topo visível sobre o chão. Sobre a caverna existe também uma dúzia de tubos de diâmetros variados que penetram na montanha.





Todos os tubos são de um vermelhos acastanhado, a mesma cor das pedras circunvizinhas. Uma dúzia de canos vai em direção ás montanhas; outros, de diferentes tamanhos e diâmetros, correm em direção ao lago de água salgada. As duas cavernas menores desmoronaram e ficaram inacessíveis. Espalhadas sobre as cavernas e nas margens do lago salgado podem ser encontradas, com facilidade muitas sucatas enferrujadas, tais como tubos de vários diâmetros e pedras estranhamente polidas. 



De acordo com Qin Jianwen, chefe de serviço de propaganda do governo de Delingha, as sucatas foram levadas a um especialista para análise. Souberam então que elas são compostas 30% de óxido férrico, 62% de dióxido de silicone e óxido de cálcio e 8% de material impossível de ser identificado. A grande quantidade de dióxido de silicone e óxido de cálcio é o resultado de uma longa interação entre ferro e arenito, o que significa que os tubos devem ter milhares de anos...

"Esses resultados tornam o lugar mais misterioso", diz Qin Jianwe. O clima é desértico. Ninguém vive aqui, a não ser alguns pastores nômades ao norte das montanhas. O ar é puro; e o terreno é alto, perfeito para estudos astronômicos",descreve Qin.





Dentro da cavidade existem dúzias de tubulações rodeando a entrada e o acesso com diâmetros compreendidos entre 10 e 40 centímetros. Estas estruturas indicam uma técnica de construção altamente avançada e completamente desconhecida na atualidade. A estrutura das tubulações é intrincada.

Para acrescentar evidências incômodas ao achado, na zona e na pirâmide foram encontradas diversas ooparts (é um termo cunhado pelo naturalista americano e cryptozoologista Ivan T. Sanderson para um objeto de interesse histórico, arqueológico, paleontológico ou encontrado em um contexto muito incomuns ou aparentemente impossível que poderia desafiar cronologia histórica convencional), como objetos metálicos inusuais e pedras talhadas com materiais que não pertencem à zona que aparece completamente desolada.


O mecanismo de antikythera – um computador grego antigo

 
O mecanismo de Anticítera foi rotulado como o primeiro computador mecânica.Encontrado em um navio que naufragou na ilha grega de Antikythera, ele foi projetado para calcular as posições astronômicas.



Composto por uma caixa com marca no exterior e um conjunto muito complexo de engrenagens, é tão complexo como um relógio do século 18 . O nível de sofisticação utilizado pelo dispositivo forçou cientistas a aceitar que suas percepções da engenharia grega antiga possam estar errados.


Nada semelhante a isso existe ou é mencionado em nenhum escrito conhecido do período de sua criação. Com base no conhecimento que temos, este mecanismo não deveria mesmo existir. Segundo o professor Michael Edmunds da Universidade de Cardiff, que liderou a equipe que estuda o mecanismo:


Tubo Metálico em Saint-Jean de Livet, França, superior a 65 milhões de anos de idade





Y. Druet e H. Salfati anunciaram em 1968 a descoberta de tubos metálicos semi-ovóides, de formatos idênticos, mas tamanhos diferentes, no calcário Cretáceo. O leito calcário, exposto numa escavação em Saint-Jean de Livet, na França, é avaliado como tendo pelo menos 65 milhões de anos de idade. Tendo considerado e eliminado várias hipóteses, Druet e Salfati concluíram que seres inteligentes viveram 65 milhões de anos atrás. Quem trouxe e deixou estes tubos metálicos na França mais de 65 milhões de anos antes do aparecimento do primeiro ser humano?

O martelo fossilizado de 140 milhões de anos


Em 1934 os geólogos descobriram, na margem do Red Creek, um martelo incrustado numa rocha. Este rio está situado perto da cidade de Londres, no Texas. Daí o seu nome oficial de Martelo de Londres. A cabeça de pedra estava moldada na pedra e o cabo, de madeira, estava fossilizado.


Análises científicas aprofundadas demonstraram que a cabeça do martelo tinha sido fabricada com um ferro de uma grande pureza, com a ajuda de uma técnica muito sofisticada.
Não se trata de uma formação natural que apareceu na rocha que se pensou ser um objeto, dado que os seus componentes não têm nada a ver com os da rocha na qual foi encontrado. Além disso, a sua forma, extremamente precisa, não se contenta em evocar vagamente a de uma ferramenta de fabricação humana.





O Martelo de Londres esteve exposto durante muito tempo no museu Somerwell, no Texas, entre outros objetos enigmáticos, antes de despertar a curiosidade de alguns cientistas. Descobriram que, de acordo com as análises geológicas, o processo de fossilização deste martelo teria começado há cerca de 140 milhões de anos! O que, mesmo tratando-se de uma estimativa, está muito longe de corresponder ao período de aparecimento do Homem que hoje, relembro, se considera ter tido lugar há 5 milhões de anos! Uma diferença deste tamanho é um verdadeiro enigma.


A presença deste martelo indica que, neste local, há 140 milhões de anos, existia uma civilização capaz de fabricar objetos cuja produção, ainda por cima, só foi possível na época moderna e através de uma tecnologia avançada! As análises levadas a cabo pelo Instituto metalúrgico da Colômbia revelaram que a cabeça do martelo era constituída por 97% de ferro puro, 2% de cloro e 1% de enxofre. O ferro tinha sido purificado por uma técnica desenvolvida no ocidente apenas no século XX!



Por fim, o estojo mineral que envolve o martelo contém vestígios de cálcio, potássio, enxofre e silício, que contradizem a hipóteses de um objeto chegado à Terra num meteorito.

Fonte: Ab Origine

terça-feira, 17 de janeiro de 2012

100 ANOS DE HISTÓRIA

MATEMÁTICA E A ORIGEM DOS OPERADORES



Adição ( + ) e subtração ( – ) 

O emprego regular do sinal + ( mais ) aparece na Aritmética Comercial de João Widman d’Eger publicada em Leipzig em 1489. Entretanto, representavam não à adição ou à subtração ou aos números positivos ou negativos, mas aos excessos e aos déficit em problemas de negócio. Os símbolos positivos e negativos vieram somente ter uso geral na Inglaterra depois que foram usados por Robert Recorde em 1557.

Os símbolos positivos e negativos foram usados antes de aparecerem na escrita. Por exemplo: foram pintados em tambores para indicar se os tambores estavam cheios ou não. Os antigos matemáticos gregos, como se observa na obra de Diofanto, limitavam-se a indicar a adição juntapondo as parcelas – sistema que ainda hoje adotamos quando queremos indicar a soma de um número inteiro com uma fração. Como sinal de operação mais usavam os algebristas italianos a letra P, inicial da palavra latina plus.


Multiplicação ( . ) e divisão ( : ) 

O sinal de X, como que indicamos a multiplicação, é relativamente moderno. O matemático inglês Guilherme Oughtred empregou-o pela primeira vez, no livro Clavis Matematicae publicado em 1631. Ainda nesse mesmo ano, Harriot, para indicar também o produto a efetuar, colocava um ponto entre os fatores. Em 1637, Descartes já se limitava a escrever os fatores justapostos, indicando, desse modo abreviado, um produto qualquer.

Na obra de Leibniz escontra-se o sinal para indicar multiplicação: esse mesmo símbolo colocado de modo inverso indicava a divisão.

O ponto foi introduzido como um símbolo para a multiplicação por G. W. Leibniz. Julho em 29, 1698, escreveu em uma carta a John Bernoulli: “eu não gosto de X como um símbolo para a multiplicação, porque é confundida facilmente com x; freqüentemente eu relaciono o produto entre duas quantidades por um ponto .

Daí, ao designar a relação uso não um ponto mas dois pontos, que eu uso também para a divisão.” As formas a/b e , indicando a divisão de a por b, são atribuídas aos árabes: Oughtred, e, 1631, colocava um ponto entre o dividendo o divisor. A razão entre duas quantidades é indicada pelo sinal :, que apareceu em 1657 numa obra de Oughtred. O sinal ÷, segundo Rouse Ball, resultou de uma combinação de dois sinais existentes.


Sinais de relação ( =, < e > ) 

Robert Recorde, matemático inglês, terá sempre o seu nome apontado na história da Matemática por ter sido o primeiro a empregar o sinal = ( igual ) para indicar igualdade. No seu primeiro livro, publicado em 1540, Record colocava o símbolo entre duas expressões iguais; o sinal = ; constituído por dois pequenos traços paralelos, só apareceu em 1557.

Comentam alguns autores que nos manuscritos da Idade Média o sinal = aparece como uma abreviatura da palavra est. Guilherme Xulander, matemático alemão, indicava a igualdade , em fins do século XVI, por dois pequenos traços paralelos verticais; até então a palavra aequalis aparecia, por extenso, ligando os dois membros da igualdade. Os sinais > ( maior que ) e < ( menor que ) são devidos a Thomaz Harriot, que muito contribuiu com seus trabalhos para o desenvolvimento da análise algébrica.

Fonte: Puxando a Palha

segunda-feira, 9 de janeiro de 2012

FACEBOOK É ATACADO POR VÍRUS



Cerca de 45 mil logins e senhas do Facebook, a maioria de contas do Reino Unido e França, informou a empresa especialista em segurança digital Seculert. O grupo Ramint seria o responsável pelos ataques.

Segundo a companhia, os hackers invadiram os perfis dos usuários para mandar mais links com vírus. O malware também aproveitaria as senhas de usuários para tentar acessar e-mails, entre outras ferramentas.

O Ramnit infecta arquivos com extensão .exe (executáveis), .dll (de sistema) e .html (páginas da internet).

Fonte: Noiando