terça-feira, 26 de abril de 2011

DICAS PARA FAZER TESTES

















1º Dica – Eliminação
Primeiramente o candidato deve verificar se existe alguma questão com uma resposta absurda ou visivelmente errada, pode parecer simples, mas isso aumenta muito a sua probabilidade de acertar.
A) Galinha
B) Peru
C) Tubarão
D) Pato
E) Ganso

Em uma questão com 5 alternativas, a probabilidade de acerto é de 20%, caso seja eliminado uma alternativa a probabilidade aumenta para 25%.
2º Dica – Repetição
Verifique se há respostas que se repetem, caso existam, estas tendem a ser as corretas. Por exemplo:
A) Cachorro e Cavalo
B) Vaca e Gato
C) Gato e Cachorro
D) Gato e Macaco
E) Cachorro e Macaco
Note que as palavas Gato e Cachorro aparecem mais vezes em todas as alternativas, então provavelmente a resposta correta é a C, pois reúne as palavras mais citadas.

3º Dica – Semelhança
Geralmente o examinador tende a tentar confundir o candidato colocando alternativas parecidas ou próximas da resposta correta. Com isso as alternativas que são muito semelhante a outras provalmente conterão a alternativa correta. Por exemplo:
A) 10,8
B) 15,2
C) 15,5
D) 18,2
E) 20,5

Nesse caso a alternativa B é semelhente ou próxima da C, então provavelmente uma das duas é a correta.

4º Dica – Generalização
Desconfie de toda alternativa que generaliza um determinado assunto, aqui vale a máxima que toda regra tem a sua exceção, quando houver alternativas desse tipo elas tem maior probabilidade de estarem erradas. Segue alguns exemplos de palavras que generalizam assuntos: nunca, jamais, sempre, completamente, incondicional, ninguém, todos, definitivamente e total.

5º Dica – Distribuição
Essa dica não é tão eficiente quanto as primeiras, mas pode ajudar em alguns casos. Estatísticamente, a banca examinadora tende a distribuir igualmente as respostas conforme a quantidade de alternativas e questões da prova. Por exemplo, se cada questão contém 5 alternativas e a prova contém 50 questões, provavelmente o examinador colocará 10 alternativas A, 10 B, 10 C, 10 D e 10 E. Então, quando for chutar, vale a pena contar quantas respostas já foram assinaladas para cada alternativa, a que tiver menos respostas deve ser o palpite. Mas caso tenha já muitas respostas erradas na prova, essa dica não funcionará bem.
Essas 5 dicas são comprovadamente eficientes, pois quando são aplicadas, aumentam muito a probabilidade de acertos ao invés de chutar sem nenhum critério. As próximas duas dicas não são baseados em fundamentos estatísticos comprovados, mas existem muitos boatos que elas também funcionam:

6º Dica – Letra A
Muito se diz que o examinador que está elaborando a questão não gosta de colocar a resposta logo na primeira alternativa pois dá a impressão que está facilitando muito a vida do candidato, então segundo essa teoria na dúvida não chute na A.

7º Dica – Letra C
Ao contrário da letra A, dizem que geralmente o examinador tem a tendência de colocar mais respostas C, então na dúvida deve sempre optar por ela, além disso, os mais religiosos e supersticiosos acreditam que a letra C, por ser a primeira letra de Cristo, pode ajudar a quem precisa e merece.

Fonte: Acidez Mental

segunda-feira, 25 de abril de 2011

ORKUT - COMO EXCLUIR SUA CONTA
















Passo a Passo

• Faça o “Login” de sua conta no Orkut da mesma forma habitual;
• Na tela inicial do Orkut, no menu que fica em baixo da sua foto do perfil, localize e clique em “Configurações”;
• Agora você será direcionado a tela de “Minhas configurações”. Já na “aba geral” na parte inferior, clique em “excluir minha conta do Orkut”;
• Após clicar nessa opção, um novo direcionamento é feito, e na nova tela novamente será necessário clicar em “excluir minha conta”;
• Essa opção fica logo abaixo de um breve relato que o site fornece quanto à exclusão da conta. E informa da solicitação da senha de acesso para confirmar a exclusão;
• Após o fornecimento da senha, está pronto o processo de exclusão! Agora é só aguardar um período de até 24 sem “acessar seu perfil” para que a exclusão se conclua.

Embora o processo seja simples para efetuar a exclusão, é importante pensar bem antes de fazê-la. Pois reencontrar novamente os contatos (em uma possível volta ao Orkut) é considerado por muitos um processo um tanto que trabalhoso.

Fonte: Agora eu sei

quarta-feira, 20 de abril de 2011

LACTOBACILOS NO YAKULT - O QUE SÃO?



Os lactobacilos são bactérias, isso mesmo! Muitas pessoas consideram as bactérias como organismos prejudiciais para nosso corpo. Mas, na verdade, elas nem sempre são sinal de doença. Em nosso intestino (mesmo quando saudáveis) possui cerca de 10 bilhões de microorganismos por milímetro quadrado vivendo nele e fazendo que funcione corretamente. Essa é a chamada flora intestinal de que tanto ouvimos falar.

A redução da flora intestinal, seja por alguma enfermidade seja pelo uso de antibióticos pode dificultar a digestão e ainda tornar o aparelho digestivo vulnerável ao ataque de microorganismos nocivos. É aí que entram os tais lactobacilos. Eles são capazes de restarurar nossa flora intestinal deficiente.

Lactobacillus é um gênero de bactéria que tem uma grande vantagem: podem ser ingeridas e ainda chegar vivas ao intestino, atravessando sem problemas o estômago, ambiente ácido onde a maioria dos microorganismos não sobrevive. Uma vez no intestino, se reproduzem com grande rapidez e ainda criam um ambiente propício para que outras bactérias benignas possam se estabelecer ali. Como se não bastasse, eles produzem um muco que protege as vilosidades (pequenas dobraduras) intestinais e também sintetizam parte das vitaminas do complexo B de que necessitamos.

Os lactobacilos podem ser encontrados no leite que acabou de sair da vaca, mas não estão presentes no leite pasteurizado que encontramos à venda. Os produtos comercializados que contêm lactobacilos vivos são o iogurte e os chamados probióticos: alimentos especialmente destinados a ajudar nosso sistema digestivo pela introdução de microorganismos.

Fonte: Diário da Biologia

REDES WIRELESS E SEUS TIPOS


802.11
Em 1997, o Institute of Electrical and Electronics Engineers (IEEE) criou o primeiro padrão WLAN. Chamavam-lhe 802.11 após o nome do grupo formado para supervisionar o seu desenvolvimento. Infelizmente, 802.11 suportado apenas um tamanho de banda máxima de 2 Mbps – lento demais para a maioria das aplicações. Por esta razão, produtos 802.11 sem fio não são mais fabricados.

802.11b
IEEE expandiu-se sobre o padrão 802.11 original em julho de 1999, criando a especificação 802.11b. 802.11b suporta o tamanho de banda até 11 Mbps, comparável à Ethernet tradicional.

802.11b usa a mesma regulamentada sinalização de rádio freqüência (2,4 GHz) como o padrão 802.11 original. Vendedores muitas vezes preferem usar essas freqüências para reduzir seus custos de produção. Sendo regulamentada, artes 802.11b pode suportar a interferência de fornos de microondas, telefones sem fio, e outros aparelhos usando a mesma faixa de 2,4 GHz. No entanto, através da instalação de 802.11b uma distância razoável de outros aparelhos, a interferência pode ser facilmente evitada.

- Prós do 802.11b – menor custo; alcance do sinal é bom e não é facilmente obstruído.
- Contras do 802.11b – menor velocidade máxima; eletrodomésticos podem interferir na faixa de freqüência não regulamentada .

802.11a
Enquanto estava em desenvolvimento 802.11b, IEEE criou uma segunda extensão para o padrão 802.11 original chamado 802.11a. Porque 802.11b ganhou popularidade muito mais rápido do que 802.11a, algumas pessoas acreditam que 802.11a foi criado após 802.11b. Na verdade, 802.11a foi criado ao mesmo tempo. Devido ao seu custo mais elevado, 802.11a é normalmente encontrado em redes de negócios 802.11b Considerando que sirva melhor o mercado nacional.

802.11a
suporta tamanho de banda até 54 Mbps e de sinais em um espectro de frequências regulamentado em torno de 5 GHz. Esta maior freqüência em comparação com 802.11b encurta a gama de redes 802.11a. A maior freqüência também significa 802.11a sinais têm mais dificuldade em penetrar paredes e outros obstáculos.

Porque 802.11a e 802.11b utiliza frequências diferentes, as duas tecnologias são incompatíveis entre si. Alguns fornecedores oferecem equipamentos híbrido 802.11a/b de rede, mas estes produtos apenas pode implementar os dois padrões de lado a lado (cada dispositivos conectados devem usar um ou o outro).

- Prós do 802.11a – alta velocidade máxima; frequências regulamentado impedir a interferência de sinais de outros dispositivos
- Contras de 802.11a – o mais alto custo; sinal mais curto intervalo que é mais facilmente obstruído

802.11g
Produtos em 2002 e 2003, WLAN que suporta um novo padrão chamado 802.11g surgiram no mercado. 802.11g tenta combinar o melhor de 802.11a e 802.11b. 802.11g suporta velocidades até 54 Mbps, e ele usa a freqüência de 2,4 Ghz para maior alcance. 802.11g é compatível com o 802.11b, o que significa que os pontos de acesso 802.11g irá trabalhar com adaptadores de rede sem fio 802.11b, e vice-versa.

- Prós do 802.11g – alta velocidade máxima; alcance do sinal é bom e não é facilmente obstruído
- Contras de 802.11g – custa mais do que 802.11b; aparelhos podem interferir na freqüência do sinal não regulamentada

802.11n
O mais novo padrão IEEE na categoria Wi-Fi 802.11n. Ele foi projetado para melhorar a 802.11g na quantidade de tamanho de banda suportada utilizando múltiplos sinais sem fio e antenas (chamado MIMO) em vez de um.

Quando este padrão é finalizado, conexões 802.11n devem suportar taxas de dados de mais de 100 Mbps. 802.11n também oferece uma variedade um pouco melhor sobre Wi-Fi standards mais cedo devido a sua intensidade aumentada do sinal. O equipamento 802.11n será compatível com 802.11g engrenagem.

- Prós do 802.11n – velocidade máxima mais rápido e melhor alcance de sinal, mais resistente a interferência de sinal de fontes externas
- Contras do 802.11n – ainda não está finalizado, custa mais do que 802.11g, o uso de múltiplos sinais podem interferir muito com 802.11b/g redes próximas.

Fonte: Shark Tech

terça-feira, 19 de abril de 2011

HOLOGRAMA QUE SE PROJETA EM QUALQUER SUPERFÍCIE

Uma tecnologia criada pela RealFiction irá revolucionar o mercado de efeitos holográficos com o holograma que pode ser projetado sobre qualquer superfície.

Fonte: Marketing na cozinha

segunda-feira, 18 de abril de 2011

NOKIA E SEU ANEL HITECH

















Uma idéia bem interessante da Nokia. Trata-se de um anel com um visual padrão – nada diferente de um anel convencional, mas que na verdade é um ímã bem potente.

Dependendo de sua rotação, ele altera o campo magnético ao seu redor, e com isso, uma pulseira especial (que você estará vestindo também) consegue identificar esta alteração no campo magnético, e envia a informação ao seu celular via Bluetooth.

De acordo com os cientístas da Nokia, você poderia controlar até 8 opções pelo anel, como controle de chamadas, músicas, update de sua geo-localização, dentre outras.
Bacana não? Mas embora a idéia pareça ser bem interessante, vale lembrar que você vai estar com um ímã no seu dedo, e isso pode lhe causar algumas inconveniências – como atrair metais à sua mão ou até danificar telas de televisões e monitores CRT (de tubo).

Além disso, apesar do anel oferecer um visual bem comum, esta pulseira não é nada atraente – mas nada que um redesign não resolva, podendo até aproveitar a pulseira para incorporar um relógio que apresente informações do celular no display.

No entanto, não há qualquer informação sobre a disponibilidade comercial deste produto, tampouco se a Nokia de fato comercializará este anel magnético. Mas é uma idéia que, se aprimorada, pode com certeza ter uma boa utilidade no futuro.

Fonte: Techzine

quinta-feira, 14 de abril de 2011

MAPA DAS REDE SOCIAIS NO MUNDO



Fonte: Epoca

WIFI E WIRELESS - QUAL A DIFERENÇA?



















Wireless - A tradução do inglês significa sem fio. As redes Wireless utilizam como meio de rádiofrequencia, desta forma todo tipo de transmissão que utiliza como meio de transmissão ondas de rádio são também redes wireless. Existem diversos tipos de comunicações que utilizam este meio como exemplo: telefones sem fio, infravermelhos como um controle remoto, rádio amadores, etc. Todas estas formas de comunicação sem fio podem ser chamadas de redes Wireless pois não dependem de cabo (cabo UTP, fibra, coaxial, etc). Outra característica é que normalmente operam com a freqüência de 2.4 Ghz, que é uma freqüência livre ou seja não depende de autorização dos órgãos regulamentadores (ANATEL) para instalação e utilização, diferentemente de redes celulares que devem seguir um protocolo de normas e procedimentos para operação.

Wi-Fi – É uma marca licenciada pela Wi-Fi Alliance, uma união entre fabricantes de hardware inicialmente liderada por (3Com, Nokia e Lucent) hoje com inúmeros fabricantes ao redor do mundo. O termo Wifi designa aparelhos que obedecem o padrão IEEE 802.11 (A,B e G). Este define entre outras coisas: as normas de interoperabilidade entre equipamentos q, freqüência de operação, protocolos de segurança como (Wep, WPA, WPA2) entre outros aspectos técnicos dos equipamentos.

Sendo assim quando você ver um equipamento com o selo Wi-Fi significa que, além dele ser um equipamento com recursos Wireless, ele também segue o padrão definido pelos fabricantes da Wi-Fi Alliance.

Trocando em miúdos

Toda rede Wi-Fi é uma rede Wireless, mas nem toda rede Wireless é uma rede Wi-Fi.

Toda conexão que ocorre sem uso de cabos ou fios é uma conexão Wireless.

Fonte: Infodias Tecnologia

quarta-feira, 13 de abril de 2011

SAMSUNG SAI NA FRENTE E FABRICA TELAS LCD TRANSPARENTES













A Samsung começou a produção de uma série de painéis LCD transparentes que podem reduzir o consumo de energia da máquina em até 90%. É possível enxergar através da tela de 22 polegadas, que possui uma transparência de 20% para tons monocromáticos e de 15% para coloridos . O valor normal em LCDs comuns é de 5%.

A companhia sul-coreana é a primeira a produzir a tecnologia em massa e espera, em breve, liderar o mercado global de LCDs transparentes, inclusive para o desenvolvimento de aplicações para os aparelhos. "Displays transparentes terão uma vasta aplicação em áreas da indústria como uma ferramenta eficiente de divulgação de informações e comunicação", explica Younghwan Park, Vice Presidente Senior da divisão de LCD da Samsung.

A Samsung vê aplicações para os painéis transparentes nas áreas de publicidade e educação. Eles poderiam, por exemplo, ser usados como outdoors ou vitrines interativas de lojas.

Os painéis possuem uma proporção de contraste de 500:1 e resolução de 1680x1050. Os aparelhos também terão entradas HDMI e USB. Ainda não há uma data para lançamento dos painéis no mercado.

Fonte: Olhar Digital

quinta-feira, 7 de abril de 2011

CAFÉ QUENTE O TEMPO TODO COM "JOULIES"

















Esse treco se chama "Joulies". Eles são peças metálicas em formato de grãos da bebida, que são colocados no fundo de uma xícara para manter o café na temperatura exata de 60°C. Tá, mais na verdade o que é? A imagem acima mostra uma imagem conceitual.

Os Joulies são feitos de metal por fora, mas preenchido com um material que muda de estado físico e derrete a cerca de 60°C. A invenção, portanto, absorve o calor do café até atingir essa temperatura e passa, então, a emitir calor.

O efeito (com a quantidade certa de Joulies para o volume da bebida) é manter o café na temperatura desejada, pelo tempo necessário, até ser totalmente consumido. Para o efeito ser melhor, é recomendado o uso de recipientes térmicos.

Fonte: Geek

quarta-feira, 6 de abril de 2011

E-MAIL SUSPEITO - CUIDADO













Por mais que cada vez mais usuários saibam utilizar computadores, ainda hoje existe certa mistificação ou, pelo menos, falta de informação em diversos aspectos.

Principalmente quando o assunto é internet, enganos não faltam – seja o desespero e medo de perigos inexistentes ou errôneos de alguns, ou a falta de preocupação e ingenuidade de outros. O e-mail, que já parte do cotidiano dos internautas, é um dos que mais geram confusões. Chegou a hora de resolver de uma vez por todas as lendas e mostrar que não existe nenhum bicho-de-sete-cabeças nas mensagens eletrônicas.

1- “Tem um vírus no meu e-mail!”

Não importa o que digam, não importa se um técnico falou, não importa se seu amigo tem certeza que é esse o problema – acredite, e-mails não pegam vírus. Falar que um e-mail pegou vírus é o mesmo que falar que seu endereço pegou fogo, quando o incêndio é na sua casa.

Geralmente, os sintomas que acabam sendo chamados de “vírus no e-mail” realmente são relacionados a vírus ou outros programas mal-intencionados, mas na própria conta de e-mail é simplesmente impossível haver qualquer problema. Assim, suspeite quando ouvir algo do gênero. No geral, a explicação deve cair dentro de uma das seguintes categorias:

I- Vírus no computador: Um computador com vírus, dependendo do caso, pode levar a efeitos de mal-funcionamento do e-mail ou ainda o envio de mensagens infectadas, à revelia do dono do mesmo. Isso vale também para o caso de e-mails abertos em computadores diferentes – digamos, seu computador em casa pode estar livre de vírus, mas o de seu trabalho pode estar infectado e enviar mensagens pelo seu endereço, uma vez que você logou com ele. Por isso, certifique-se de limpar sua máquina caso algo estranho esteja acontecendo, assim como outros lugares que possa ter logado.

II- Roubo de senha: Às vezes, caso sua senha tenha sido descoberta por outro usuário ou por algum tipo de bot (programa “robô” criado para disseminação de vírus, roubo de informações etc.), seu e-mail pode ser usado para divulgação de vírus, phishing ou outras práticas similares.

Nesse caso, vale uma inspeção para qualquer programa do tipo, assim como, se possível, uma mudança de senha. Dependendo do caso, pode ser necessário criar outra conta de e-mail, dependendo do quanto foram mudados os dados de sua conta e/ou do servidor que ele se encontra.

III- Trojan: Se seu computador foi efetivamente invadido por um Trojan (também conhecido como Cavalo de Tróia), pode haver um hacker agindo diretamente nele. É válido então tomar precauções com programas, assim como uso de firewall e mudança de senhas.

2- “Recebi um vírus! Estou infectado(a)!”

Geralmente, este é um engano cometido por usuários que tiveram pouca informação a respeito de vírus e muito terrorismo psicológico. Se você recebeu um e-mail com vírus, não necessariamente seu computador foi infectado. Na maior parte das vezes, vírus de e-mail se baseiam em arquivos executáveis, ou links para download dos mesmos, então apenas a presença de um e-mail com vírus não é o suficiente para levar à infecção.

O básico aqui é, se você identificou um e-mail que potencialmente contém um vírus, basta deletá-lo. Se não quiser correr riscos, ou acidentalmente executou o anexo, use algum programa anti-vírus. Não sabe se executou um vírus? Geralmente a situação mais fácil de identificar é quando o que você tenta abrir simplesmente não funciona – o arquivo não abre e não há nenhuma identificação de erro ou algo similar.

Vale lembrar, muitas vezes o executável é disfarçado com outras terminações de arquivo, então tome cuidado de qualquer maneira.

3- “Mas ele(a) nunca me passaria um vírus!”

Não estamos duvidando da integridade de seus amigos ou familiares, mas é fato que, se você receber um e-mail estranho deles, por mais próximos que sejam, ele pode conter um vírus. Como visto acima, um vírus pode se auto-propagar usando e-mails configurados em computadores infectados, portanto nem pense duas vezes. Se sua mãe enviar um e-mail falando sobre “aquelas fotos” e vocês não tiraram nenhuma, certifique-se com ela antes de abrir qualquer coisa.

4- “A empresa ### está acompanhando este e-mail e…”

Um tipo de corrente que tem sido passada já a algum tempo promete prêmios ou benefícios para aqueles que repassarem um e-mail, com o pretexto de que o governo, ou uma empresa, ou algum indivíduo estaria “acompanhando a mensagem”.

Supostamente, nesses casos, certo número de repassagens garantiria o benefício para todos os envolvidos. Por mais improváveis ou impossíveis que sejam os casos (“A Sony irá distribuir celulares”, ou “A Dell irá presentear com laptops”, ou ainda “esta lei só será aprovada se…”), essas mensagens sempre acabam sendo divulgadas e repassadas.

Na prática, porém, é impossível que qualquer um acompanhe esse tipo de movimento de e-mails. Só para começo de conversa, esse tipo de movimentação utiliza uma série de diferentes servidores de e-mail, de diferentes donos. Uma mobilização do gênero seria impossível. Não apenas isso, mesmo que nos mantivéssemos em um servidor só, esse tipo de acompanhamento, caso fosse possível, seria contra a lei, configurando invasão de privacidade, e, dependendo da lei, até figuraria entre os “crimes digitais”.

5- “Ganhei um prêmio!”

E-mails de premiações, negócios, ofertas essencialíssimas e outros são um engano frequente. Antes de clicar, pergunte-se: você REALMENTE se inscreveu nesse concurso ou sorteio? Você conhece essa loja ou empresa? E ainda, você realmente acha que um homem de negócios ou parte da realeza de um país obscuro da Africa iria escolher você, aleatoriamente, dentre tantas pessoas, para dar U$1 milhão em troca de uma transferência bancária?

E-mails desse tipo são os principais propagadores de vírus e uma dos maiores facilitadores do phishing. Quando não há um arquivo que infecte ou ajude em uma invasão no seu computador, esse tipo de spam é usado para roubar senhas, dados pessoais e, em casos, até seu dinheiro. Use seu bom senso, e qualquer coisa vale a pena pesquisar um pouco mais antes de aceitar qualquer proposta milagrosa ou prêmio misterioso.

6- “Tive que mudar minha senha!”

Outro tipo de e-mail para roubar dados – os falsos e-mails de mudança de senha. Usados tanto para roubar senhas de bancos quanto serviços de internet e redes sociais, a fórmula é fácil: você recebe um e-mail falando sobre uma solicitação de senha que pediu, ou ainda é informado que houve algum erro e problema e uma mudança será necessária. Você preenche seus dados e sua conta é tomada. No caso do banco, é pior – seu dinheiro também está em jogo.

Novamente, a questão é de bom senso. Os bancos já cansaram de dizer – nenhum deles entra em contato por e-mail no caso de mudança de senha ou de mudança de cartão com números ou qualquer coisa parecida. No caso de redes sociais ou sites, certifique-se que você fez o pedido de mudança de senha – caso contrário, na maior parte dos casos não há por que haver um pedido de mudança.

Geralmente, esse tipo de e-mail é fácil de identificar. São 4 fatores:

I- Aparência: Geralmente, são simples demais, diferindo da formatação e arte dos e-mails oficiais.

II- Endereço de e-mail: Certifique-se que a conta realmente é do serviço citado. Por mais que disfarcem, nunca será (e não estamos falando do nome da assinatura!).

III- Links: Nenhum serviço oficialmente utilizaria um encurtador de endereço ou um servidor que não fosse o seu, então suspeite.

IV- Anexos e Downloads: No caso de uma mudança de senha, ela sempre será online, nunca num anexo em zip ou num arquivo que deve ser baixado.

Com o risco de soar como uma corrente de e-mail, se você aprendeu algo ou mesmo que já saiba tudo que está aqui, repasse essas dicas para os usuários menos experientes. Já temos enganos demais nos computadores para nos preocuparmos com e-mails.

Fonte: POP

FOLHA ARTIFICIAL - TECNOLOGIA QUE VAI SUBSTITUIR A FOLHA REAL



Pesquisador do Massachusetts Institute of Technology apresenta folha artificial dez vezes mais eficiente do que uma folha natural na hora de fazer fotossíntese.

O feito é considerado um grande passo no ramo de energia sustentável e foi apresentado no dia 27 de março no 241º Encontro Nacional da Sociedade Americana de Química.

O trabalho do Dr. Daniel Nocera consiste em uma célula solar avançada, do tamanho e forma de uma carta de baralho – porém mais fina. Ela imita o processo de fotossíntese no qual as plantas convertem luz do sol em água e energia. Em comunicado, o pesquisador afirmou que o feito é um “Santo graal” da ciência.

A célula é feita de silício, compostos eletrônicos e catalisadores - as substâncias que aceleram reações químicas. Uma unidade da folha, colocada em um galão de água na luz forneceria eletricidade o suficiente para abastecer uma casa em um país em desenvolvimento por um dia.

O aparelho funciona quebrando as moléculas de água em hidrogênio e oxigênio, porém o nome “ folha artificial” não é um conceito novo. Ele foi criado há mais de dez anos por John Turner, do Laboratório Nacional de Energia Renovável dos Estados Unidos. No entanto, o aparelho era composto de materiais raros e caros e possuía vida útil muito curta, menor do que um dia.

A folha do Dr. Nocera, por sua vez, é feita de materiais baratos e opera por pelo menos 45 horas sem ter queda na atividade. O segredo são os catalisadores de níquel e cobalto que quebram a água de forma mais eficiente – dez vezes mais eficiente para fazer fotossíntese do que uma folha natural. O pesquisador espera que esses números podem ser melhorados no futuro.

Fonte: Vivendo um novo tempo

TABLETS SEM IMPOSTOS NO BRASIL














De acordo com o ministro da comunicação, o eletrônico que anda na moda por esse tempo, os tablets, podem ter impostos zerados.

O ministro das comunicações, Paulo Bernardo, o governo pode zerar a cobrança de impostos para a fabricação dos tablets no Brasil, o ministro fez essa declaração na sua participação em uma palestra na sede do FIRJAN. De acordo com o ministro a busca pelos famosos tablets está muito em alta e dando aos mesmos o mesmo tratamento que é dado a fabricação de computadores pode incentivar mais a produção no eletrônico dentro do país o que pode trazer a instalação de novas empresas no país, o que irá gerar mais empregos e produtos com valores mais acessíveis.

De acordo com o ministro as chances disso acontecer são altas pois apenas uma intervenção da Receita Federal seria suficiente, não necessitando a criação de uma nova lei, o que seria mais burocrático e demorado.

Quanto a nós usuários resta apenas esperar e torcer para que essa isenção entre em vigor, já que nosso país vem crescendo muito na área de tecnologia com a criação de empresas e instalação de muiltinacionais do ramo.

Fonte: INFO link da notícia

KINECT E SEUS SEGREDOS















Microsoft revela segredos do Kinect

Os pesquisadores descrevem como, a partir de uma única imagem, é possível reconhecer partes do corpo humano em tempo real.

O algoritmo associa cada pixel da imagem a uma parte do corpo humano, criando uma imagem um tanto borrada da pessoa.
Graças ao sensor infravermelho do Kinect, o programa consegue detectar também a distância de cada parte do corpo, atribuindo ao pixel o dado adicional de profundidade.

Cada pixel é inicialmente avaliado com relação a determinados parâmetros - por exemplo, se o pixel está na parte de cima ou na parte de baixo do corpo.
A pontuação de cada parâmetro é então combinada com uma busca através de uma "floresta de decisões aleatórias" - essencialmente uma coleção de decisões que avaliam se um pixel com um conjunto específico de características pode ser atribuído a uma parte específica do corpo.

Localização das juntas

Os pesquisadores treinaram o sistema usando uma biblioteca de imagens de captura de movimento.

Eles inicialmente coletaram 500.000 quadros, catalogando movimentos como dançando, chutando ou correndo. A seguir, eles resumiram o conjunto inicial a 100.000 quadros descartando aqueles que não apresentam uma distância em relação aos demais de mais do que cinco centímetros.

Uma vez que as partes do corpo são identificadas, o sistema calcula a provável localização das juntas para construir um esqueleto 3D.

O Xbox roda o algoritmo 200 vezes por segundo, o que é cerca de 10 vezes mais rápido do que as técnicas anteriores de reconhecimento corporal. Com isto, os jogadores podem ser rastreados com rapidez suficiente para que seus movimentos sejam incorporados nos jogos.

E a equipe de cientistas da Microsoft dá alguns indícios do que os fãs da dupla Xbox-Kinect podem esperar no futuro.

A equipe planeja agora estudar como melhorar a precisão do sistema calculando diretamente as posições das juntas, eventualmente descartando a detecção inicial das partes do corpo.

Isso permitirá que o algoritmo rode muito mais rapidamente, o que poderá ser revertido em ganhos de resolução.

Fonte: Noticias de Tecnologia ao Alcance de Todos

FACEBOOK E SEUS ATALHOS















Atalhos sempre são Bem-vindos, principalmente para economizar o tempo e também para agilizar em um comando mais utilizado.Assim como em programas, alguns sites também disponibilizam essa facilidade, para quem gosta do Facebook pode economizar um bom tempo com esses atalhos.Veja algumas combinações para Windows, e agilizar nos navegadores Internet Explorer, FireFox e o Google Chrome, o uso do Facebook.

Para acionar o campo de busca:
Internet Explorer: Alt + ? + Enter
Mozilla Firefox: Alt + Shift + ?
Google Chrome: Alt + ?

Para abrir a caixa para escrever uma nova mensagem no Facebook:
Internet Explorer: Alt + m + Enter
Mozilla Firefox: Alt + Shift + m
Google Chrome: Alt + m

Para encaminha a página para a home do site, onde se encontra o Feed de notícias:
Internet Explorer: Alt + 1 + Enter
Mozilla Firefox: Alt + Shift + 1
Google Chrome: Alt + 1

Para encaminhar a página para o perfil do usuário:
Internet Explorer: Alt + 2 + Enter
Mozilla Firefox: Alt + Shift + 2
Google Chrome: Alt + 2

Para encaminhar a página para a sessão de solicitação de amizades:
Internet Explorer: Alt + 3 + Enter
Mozilla Firefox: Alt + Shift + 3
Google Chrome: Alt + 3

Para abrir a caixa de entrada das mensagens:
Internet Explorer: Alt + 4 + Enter
Mozilla Firefox: Alt + Shift + 4
Google Chrome: Alt + 4

Para abrir a seção de notificações:
Internet Explorer: Alt + 5 + Enter
Mozilla Firefox: Alt + Shift + 5
Google Chrome: Alt + 5

Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 6 + Enter
Mozilla Firefox: Alt + Shift + 6
Google Chrome: Alt + 6

Para abrir a página de configuração de provacidade do usuário:
Internet Explorer: Alt + 7 + Enter
Mozilla Firefox: Alt + Shift + 7
Google Chrome: Alt + 7

Para abrir a página oficial do Facebook:
Internet Explorer: Alt + 8 + Enter
Mozilla Firefox: Alt + Shift + 8
Google Chrome: Alt + 8<

Para abrir a página de configuração da conta do usuário:
Internet Explorer: Alt + 0 + Enter
Mozilla Firefox: Alt + Shift + 0

Para abrir a página de ajuda do Facebook:
Internet Explorer: Alt + 9 + Enter
Mozilla Firefox: Alt + Shift + 9
Google Chrome: Alt + 9

Obs.: Para o comando funcionar no Internet Explorer, o usuário deve fazer a combinação de teclas e, na sequência, apertar Enter. Por exemplo: pressione Alt + 1, solta as duas teclas e dê enter. Os comandos não funcionam no teclado numérico que fica no lado direito do teclado, apenas n oque fica abaixo das teclas F

Fail: A maior rede social do Brasil com milhares de usuários, o Orkut não possui nenhum atalho, fica devendo para outros redes.Quem sabe nas próximas atualizações da rede.

Fonte: Uol Tecnologia.

sexta-feira, 1 de abril de 2011

REAÇÃO DE COCA-COLA EM SEU ORGANISMO
















Já imaginou o que acontece com seu organismo depois de tomar uma Coca-Cola geladinha? Veja aqui, passo-a-passo, o que ocorre após ingerir Coca-Cola.
Você já imaginou porque a Coca-Cola te deixa alegre? É porque ela te deixa meio "alto", se é que vocês me entendem. Eles tiraram a cocaína da fórmula há quase 100 anos, sabe porque? Porque ela era totalmente redundante.

10 minutos- Uma quantidade parecida com 10 colheres de chá de açúcar golpeiam seu organismo (100% da recomendação diária). Com essa quantidade de açúcar, você só não vomita imediatamente porque o ácido fosfórico quebra o enorme sabor de açúcar, permitindo que a Coca não fique tão doce

20 minutos - O açúcar do seu sangue aumenta, causando uma explosão de insulina. Seu fígado responde transformando todo o açúcar em gordura (que nesse momento é abundante).

40 minutos - A absorção de cafeína está completa. Suas pupilas dilatam, sua pressão aumenta e, como resposta, seu fígado joga mais açúcar em sua corrente sanguínea. Os receptores de adenosina no seu cérebro são bloqueados, evitando que você fique entorpecido.

45 minutos - Seu corpo aumenta a produção de dopamina, estimulando os centros de prazer do seu cérebro. Fisicamente, é exatamente isso que acontece se você tomar uma dose de heroína.

60 minutos - O ácido fosfórico prende o cálcio, o magnésio e zinco no seu intestino grosso, provocando um aumento no metabolismo. Essa junção é composta por altas doses de açúcar e adoçantes artificiais. Isso também faz você eliminar cálcio pela urina.

65 minutos - A propriedade diurética da cafeína começa a agir, e faz você ter vontade de ir ao banheiro. Agora é certo que você ira defecar a junção de cálcio, magnésio e zinco; que deveriam ir para seus ossos, assim como o sódio e a água.

70 minutos - O entusiasmo que você sentia, passa. Você começa a sentir falta de açúcar, que faz você ficar meio irritado e/ou com preguiça. Essa hora você já urinou toda a água da Coca, mas não sem antes levar junto alguns nutrientes que seu corpo iria usar para hidratar o organismo e fortalecer ossos e dentes.

Isso tudo será seguido por uma enorme falta de cafeína em poucas horas. Menos de duas, se você for fumante.

Mas não tem problema, toma outra Coca-Cola aí que vai fazer você se sentir melhor.

Fonte: Inutilidades