sexta-feira, 4 de janeiro de 2013

DWAVE ONE - O COMPUTADOR QUÂNTICO JÁ EXISTE


O D-Wave One é construído em torno de um novo tipo de processador supercondutor que usa a mecânica quântica para acelerar massivamente a computação, ele é 1.000 mais rápido que os computadores atuais.

Muitos eram céticos quando, em 2007, a empresa canadense D-Wave anunciou que tinha construído o primeiro computador quântico do mundo comercialmente viável. A primeira venda aconteceu em 2010 e agora os investigadores de Harvard comprovam que o D-Wave One é um negócio real.

O principal ganho desses computadores é a possibilidade de resolver em tempo eficiente, alguns problemas que na computação clássica levariam um tempo impraticável. A redução do tempo de resolução possibilita a quebra da maioria dos sistemas de criptografia usados atualmente. Contudo, o computador quântico oferece um novo esquema de canal mais seguro.
O computador (não é micro-computador) de alto desempenho foi projetado para solucionar problemas industriais encontrados por empresas Fortune 500, governo e para o meio acadêmico.

O chip processador supercondutor 128-qubit é colocado dentro de um sistema de criogenia blindado em uma sala de 10 metros quadrados.

A estrutura dos computadores quânticos


Na Mecânica Quântica, é possível que uma partícula esteja em dois ou mais estados ao mesmo tempo. Uma famosa metáfora denominada o gato de Schrödinger expressa esta realidade. Imagine que um gato esteja dentro de uma caixa, com 50% de chances de estar vivo e 50% de chances de estar morto; para a Mecânica Quântica, até abrirmos a caixa e verificarmos como está o gato, ele deve ser considerado vivo e morto ao mesmo tempo. Tudo terá uma super mega velocidade, o salto é tão grande que é didícil conceber uma velocidade de processamento 1000 (mil) vezes mais rápida.


Esses conceitos são todos muito loucos, mas a empresa anda captando recursos e na velocidade que o projeto tem evoluído, logo você poderá usufruir dessa tecnologia; aí meu amigo, tudo será diferente.


Computadores quânticos são diferentes de computadores clássicos tais como computadores de DNA e computadores baseados em transístores, ainda que estes utilizem alguns efeitos da mecânica quântica.


Fonte: DesignerGH

sábado, 22 de dezembro de 2012

PASTA DE DENTES - COMO SE FAZ?

NASA SE INSPIRA EM TOY STORY NA CRIAÇÃO DE SEU NOVO TRAJE ESPACIAL


Agora sim as crianças vão querer ir “Ao infinito e além!”. A NASA se inspirou na série de animação Toy Story para criar Z-1 Prototype Spacesuit, uma réplica do traje espacial do personagem Buzz Lightyear. A informação é do site The Hollywood Reporter.

O uniforme branco com listras verde-fosforescente e um capacete redondo transparente fez tanto sucesso que já ganhou o título de uma das melhores invenções do ano pela revista Time. Ele passará por testes e, depois dos devidos ajustes, deve ser usado em missões a partir de 2017. Confira fotos do traje que fez a ciência ficar mais divertida.


Fonte: Paprica


terça-feira, 18 de dezembro de 2012

URNA ELETRÔNICA BRASILEIRA - EQUIPAMENTO INCAPAZ DE ATAQUES HACKERS, SERÁ?


“Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seçõesfluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.

Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequenogrupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)”


Fonte: Brasil Brasil

quinta-feira, 29 de novembro de 2012

PROCON LIBERA LISTA NEGRA DE SITES


A Fundação Procon-SP divulgou uma lista nesta quarta-feira (28) com 200 sites de compra online que devem ser evitados - alguns domínios estão fora do ar, mas outros ainda permanecem ativos. 

quarta-feira, 10 de outubro de 2012

GOODYEAR E SEU PNEU AUTO INFLÁVEL




Uma tarefa de manutenção simples que a maioria dos proprietários de automóveis tendem a ignorar (ainda mais quando você está com pressa para chegar ao seu destino) é estar de olho na pressão dos pneus. Logo a Goodyear estreou sua Tecnologia de Manutenção de ar na Alemanha, que foi especialmente projetado para garantir que seus pneus permanecer inflado e com a pressão ótima o tempo todo.

Sua tecnologia de manutenção de ar (AMT) é um sistema aparentemente simples que usa o rolamento do pneu para bombear ar novo quando necessário. Um tubo de borracha é embutido na parede do pneu na região dos talões sobre a borda. À medida que o pneu é pressionado sobre o pavimento pelo peso do veículo o tubo é apertado e fechado com um movimento que segue a rotação do pneu, tipo o de pasta de dentes quando apertar junto de um tubo. Um sensor de pressão no interior do pneu determina quando o ar é mais necessário, e em seguida, abre uma válvula para permitir que o ar assim é bombeando o pneu. Uma vez que a pressão correta é atingida, a válvula fecha e a pressão é mantida.

Goodyear planeja testar o sistema AMT partir do próximo ano em caminhões comerciais. Isso soa como um bom plano quando você considerar que uma dor de cabeça a menos manter checar 18 pneus. Se o sistema funciona de forma confiável em condições muito mais difíceis de uso do caminhão, parece que seria uma escolha óbvia para carros.


Fonte: Batalha X


quarta-feira, 5 de setembro de 2012

INTEL LANÇA NOVOS PROCESSADORES



Linha Desktop

- Core i5-3550P: Quatro núcleos, clock de 3,1 GHz, 6 MB de cache L3, US$ 177
- Core i5-3330: Quatro núcleos, clock de 3 GHz, 6 MB de cache L3, US$ 182
- Core i3-3240: Dois núcleos, clock de 3,4 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 138
- Core i3-3225: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 134
- Core i3-3220: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 117
- Core i5-3335S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 194
- Core i5-3330S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 177
- Core i3-3240T: Dois núcleos, clock de 2,9 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 138
- Core i3-3220T: Dois núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 117
- Pentium G120: Dois núcleos, clock de 3,1 GHz, 3 MB de cache L3, US$ 86 -
Pentium G645: Dois núcleos, clock de 2,9 GHz, 3 MB de cache L3, US$ 64 -
Pentium G555: Dois núcleos, clock de 2,7 GHz, 3 MB de cache L3, US$ 52 -
Pentium G2100T: Dois núcleos, clock de 2,6 GHz, 3 MB de cache L3, US$ 75 -
Pentium G645T: Dois núcleos, clock de 2,5 GHz, 3 MB de cache L3, US$ 64 -
Pentium G550T: Dois núcleos, clock de 2,2 GHz, 2 MB de cache L3, US$ 42 -
Celeron G465: Um núcleo, clock de 1,9 GHz, tecnologia HyperThreading, 1.5
MB de cache L3, US$ 37

Linha Notebooks

- Core i7-3940XM: Quatro núcleos, clock de 3 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 1.096
- Core i7-3940QM: Quatro núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 568
- Core i7-3740QM: Quatro núcleos, clock de 2,7 GHz, tecnologia
HyperThreading, 6 MB de cache L3, US$ 378
- Celeron B830: Dois núcleos, clock de 1,8 GHz, 2 MB de cache L3, US$ 86 -
Celeron 887: Dois núcleos, clock de 1,5 GHz, 2 MB de cache L3, US$ 86

quinta-feira, 30 de agosto de 2012

VIVENDO COM TECNOLOGIA E CONFORTO EM 24 METROS QUADRADOS

SAMSUNG PAGA A APPLE 30 BILHÕES DE DÓLARES DE INDENIZAÇÃO USANDO MOEDAS DE 0,05 CENTAVOS DE DOLAR

Lee Kun-Hee

Esta manhã, mais de 30 caminhões carregados com cinco cêntimos chegou a Apple 's sede na Califórnia. Inicialmente, a empresa de segurança que protege a instalação disse que os caminhões estavam no lugar errado, mas minutos depois, Tim Cook (CEO da Apple), recebeu um telefonema da Samsung CEO explicando que eles vão pagar R $ 1 bilhão de dólares de indenização ganha pela Apple e esta seria a  forma.

A parte engraçada é que o documento assinado não especifica um método de pagamento único, de modo a Samsung tem o direito de enviar os criadores do iPhone suas bilhão de dólares na forma que julgarem melhor.


Fonte: PaperBlog

terça-feira, 28 de agosto de 2012

TWITTER E TODO O SEU PODER

Pode ser um absurdo, mas o rádio levou 38 anos para atingir 50 milhões de ouvintes enquanto o twitter levou apenas 9 meses. Olhá só:

sábado, 25 de agosto de 2012

INSETO ROBÔ A SERVIÇO DOS EUA


É um inseto espião para áreas urbanas - já em produção - financiado pelo governo dos Estados Unidos. Ele pode ser controlado remotamente e está equipado com uma câmera e um microfone.

Além disso, o inseto espião tem o potencial para tirar uma amostra de DNA caso pouse em você. Ele pode voar por uma janela aberta ou permanecer em sua roupa até que você o leve para dentro de casa.]


Ainda em 2007, o governo dos EUA foi acusado de insetos desenvolvidos secretamente (espiões robóticos) quando manifestantes anti-guerra nos Estados Unidos viram alguns objetos voadores semelhantes a libélulas ou helicópteros pairando pouco acima deles. 

Nenhuma agência governamental admitiu ao desenvolvimento de drones inseto do tamanho de espionagem apesar de algumas organizações oficiais e privadas admitiram que estavam tentando. 

Em 2008, os EUA da Força Aérea mostrou espiões como "abelhas pequenas" que não seriam detectados ao voar em edifícios "fotografar, gravar, e os insurgentes mesmo ataque e terroristas". 

A Agência de pesquisa Militar dos Estados Unidos (DARPA) realizou no mesmo ano um simpósio discutindo 'bugs, bots, Borgs e bio-armas. " Ao mesmo tempo a chamada máquina Ornithopter voando com base em desenhos de Leonardo Da Vinci foi revelado e afirmou que estaria pronto para lançamento em 2015. 

Laboratórios inteligentes da Lockheed Martin revelaram a Robótica drones chamado Samarai que também imita matérias da natureza. “As tropas dos EUA poderiam jogá-los como um bumerangue para ver imagens em tempo real do que está na próxima esquina”. 

Os EUA não estão sozinhos em miniaturizar drones que imitam a natureza: França, Holanda e Israel também estão desenvolvendo dispositivos semelhantes.

Fonte: Verdade Mundial