sábado, 22 de dezembro de 2012

PASTA DE DENTES - COMO SE FAZ?

NASA SE INSPIRA EM TOY STORY NA CRIAÇÃO DE SEU NOVO TRAJE ESPACIAL


Agora sim as crianças vão querer ir “Ao infinito e além!”. A NASA se inspirou na série de animação Toy Story para criar Z-1 Prototype Spacesuit, uma réplica do traje espacial do personagem Buzz Lightyear. A informação é do site The Hollywood Reporter.

O uniforme branco com listras verde-fosforescente e um capacete redondo transparente fez tanto sucesso que já ganhou o título de uma das melhores invenções do ano pela revista Time. Ele passará por testes e, depois dos devidos ajustes, deve ser usado em missões a partir de 2017. Confira fotos do traje que fez a ciência ficar mais divertida.


Fonte: Paprica


terça-feira, 18 de dezembro de 2012

URNA ELETRÔNICA BRASILEIRA - EQUIPAMENTO INCAPAZ DE ATAQUES HACKERS, SERÁ?


“Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seçõesfluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.

Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequenogrupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)”


Fonte: Brasil Brasil

quinta-feira, 29 de novembro de 2012

PROCON LIBERA LISTA NEGRA DE SITES


A Fundação Procon-SP divulgou uma lista nesta quarta-feira (28) com 200 sites de compra online que devem ser evitados - alguns domínios estão fora do ar, mas outros ainda permanecem ativos. 

quarta-feira, 10 de outubro de 2012

GOODYEAR E SEU PNEU AUTO INFLÁVEL




Uma tarefa de manutenção simples que a maioria dos proprietários de automóveis tendem a ignorar (ainda mais quando você está com pressa para chegar ao seu destino) é estar de olho na pressão dos pneus. Logo a Goodyear estreou sua Tecnologia de Manutenção de ar na Alemanha, que foi especialmente projetado para garantir que seus pneus permanecer inflado e com a pressão ótima o tempo todo.

Sua tecnologia de manutenção de ar (AMT) é um sistema aparentemente simples que usa o rolamento do pneu para bombear ar novo quando necessário. Um tubo de borracha é embutido na parede do pneu na região dos talões sobre a borda. À medida que o pneu é pressionado sobre o pavimento pelo peso do veículo o tubo é apertado e fechado com um movimento que segue a rotação do pneu, tipo o de pasta de dentes quando apertar junto de um tubo. Um sensor de pressão no interior do pneu determina quando o ar é mais necessário, e em seguida, abre uma válvula para permitir que o ar assim é bombeando o pneu. Uma vez que a pressão correta é atingida, a válvula fecha e a pressão é mantida.

Goodyear planeja testar o sistema AMT partir do próximo ano em caminhões comerciais. Isso soa como um bom plano quando você considerar que uma dor de cabeça a menos manter checar 18 pneus. Se o sistema funciona de forma confiável em condições muito mais difíceis de uso do caminhão, parece que seria uma escolha óbvia para carros.


Fonte: Batalha X


quarta-feira, 5 de setembro de 2012

INTEL LANÇA NOVOS PROCESSADORES



Linha Desktop

- Core i5-3550P: Quatro núcleos, clock de 3,1 GHz, 6 MB de cache L3, US$ 177
- Core i5-3330: Quatro núcleos, clock de 3 GHz, 6 MB de cache L3, US$ 182
- Core i3-3240: Dois núcleos, clock de 3,4 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 138
- Core i3-3225: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 134
- Core i3-3220: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 117
- Core i5-3335S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 194
- Core i5-3330S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 177
- Core i3-3240T: Dois núcleos, clock de 2,9 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 138
- Core i3-3220T: Dois núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 117
- Pentium G120: Dois núcleos, clock de 3,1 GHz, 3 MB de cache L3, US$ 86 -
Pentium G645: Dois núcleos, clock de 2,9 GHz, 3 MB de cache L3, US$ 64 -
Pentium G555: Dois núcleos, clock de 2,7 GHz, 3 MB de cache L3, US$ 52 -
Pentium G2100T: Dois núcleos, clock de 2,6 GHz, 3 MB de cache L3, US$ 75 -
Pentium G645T: Dois núcleos, clock de 2,5 GHz, 3 MB de cache L3, US$ 64 -
Pentium G550T: Dois núcleos, clock de 2,2 GHz, 2 MB de cache L3, US$ 42 -
Celeron G465: Um núcleo, clock de 1,9 GHz, tecnologia HyperThreading, 1.5
MB de cache L3, US$ 37

Linha Notebooks

- Core i7-3940XM: Quatro núcleos, clock de 3 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 1.096
- Core i7-3940QM: Quatro núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 568
- Core i7-3740QM: Quatro núcleos, clock de 2,7 GHz, tecnologia
HyperThreading, 6 MB de cache L3, US$ 378
- Celeron B830: Dois núcleos, clock de 1,8 GHz, 2 MB de cache L3, US$ 86 -
Celeron 887: Dois núcleos, clock de 1,5 GHz, 2 MB de cache L3, US$ 86

quinta-feira, 30 de agosto de 2012

VIVENDO COM TECNOLOGIA E CONFORTO EM 24 METROS QUADRADOS

SAMSUNG PAGA A APPLE 30 BILHÕES DE DÓLARES DE INDENIZAÇÃO USANDO MOEDAS DE 0,05 CENTAVOS DE DOLAR

Lee Kun-Hee

Esta manhã, mais de 30 caminhões carregados com cinco cêntimos chegou a Apple 's sede na Califórnia. Inicialmente, a empresa de segurança que protege a instalação disse que os caminhões estavam no lugar errado, mas minutos depois, Tim Cook (CEO da Apple), recebeu um telefonema da Samsung CEO explicando que eles vão pagar R $ 1 bilhão de dólares de indenização ganha pela Apple e esta seria a  forma.

A parte engraçada é que o documento assinado não especifica um método de pagamento único, de modo a Samsung tem o direito de enviar os criadores do iPhone suas bilhão de dólares na forma que julgarem melhor.


Fonte: PaperBlog

terça-feira, 28 de agosto de 2012

TWITTER E TODO O SEU PODER

Pode ser um absurdo, mas o rádio levou 38 anos para atingir 50 milhões de ouvintes enquanto o twitter levou apenas 9 meses. Olhá só:

sábado, 25 de agosto de 2012

INSETO ROBÔ A SERVIÇO DOS EUA


É um inseto espião para áreas urbanas - já em produção - financiado pelo governo dos Estados Unidos. Ele pode ser controlado remotamente e está equipado com uma câmera e um microfone.

Além disso, o inseto espião tem o potencial para tirar uma amostra de DNA caso pouse em você. Ele pode voar por uma janela aberta ou permanecer em sua roupa até que você o leve para dentro de casa.]


Ainda em 2007, o governo dos EUA foi acusado de insetos desenvolvidos secretamente (espiões robóticos) quando manifestantes anti-guerra nos Estados Unidos viram alguns objetos voadores semelhantes a libélulas ou helicópteros pairando pouco acima deles. 

Nenhuma agência governamental admitiu ao desenvolvimento de drones inseto do tamanho de espionagem apesar de algumas organizações oficiais e privadas admitiram que estavam tentando. 

Em 2008, os EUA da Força Aérea mostrou espiões como "abelhas pequenas" que não seriam detectados ao voar em edifícios "fotografar, gravar, e os insurgentes mesmo ataque e terroristas". 

A Agência de pesquisa Militar dos Estados Unidos (DARPA) realizou no mesmo ano um simpósio discutindo 'bugs, bots, Borgs e bio-armas. " Ao mesmo tempo a chamada máquina Ornithopter voando com base em desenhos de Leonardo Da Vinci foi revelado e afirmou que estaria pronto para lançamento em 2015. 

Laboratórios inteligentes da Lockheed Martin revelaram a Robótica drones chamado Samarai que também imita matérias da natureza. “As tropas dos EUA poderiam jogá-los como um bumerangue para ver imagens em tempo real do que está na próxima esquina”. 

Os EUA não estão sozinhos em miniaturizar drones que imitam a natureza: França, Holanda e Israel também estão desenvolvendo dispositivos semelhantes.

Fonte: Verdade Mundial

segunda-feira, 9 de julho de 2012

BACTERIA NO COMBATE AS CÁRIES


 

Não é de hoje que a maioria das crianças pequenas tem muita preguiça para escovar os dentes. Mas a solução para este problema pode estar chegando — com grandes chances de mudar a maneira como a higiene bucal é feita.

Os pesquisadores José Cordoba (Estados Unidos) e Erich Astudillo (Chile) descobriram uma bactéria que pode matar todos os agentes causadores de cáries em até 60 segundos. O nome dado para este microrganismo é “Keep 32” — em uma alusão aos 32 dentes existentes na boca de um adulto.

Segundo a pesquisa, a bactéria pode ser usada em qualquer tipo de produto para higiene bucal, como pastas para os dentes e enxaguantes em geral. Contudo, o mais curioso é que mesmo misturada em balas e gomas de mascar, este “agente de limpeza” continua tendo efeito, protegendo os dentes por horas.

A intenção dos responsáveis pela descoberta é a de colocar o produto no mercado americano em até 18 meses, com possibilidades de ser usado até mesmo por empresas que vendem chocolates.

Fonte: DF.CL

3D DE FORMA FANTÁSTICA

quinta-feira, 5 de julho de 2012

COMO CRIAR UMA NAÇÃO PATÉTICA


Para começar a se construir uma nação patética, é preciso entender que uma nação se constitui de pequenos grupos de pessoas. 


Comece a destruir a base dos pequenos grupos. Comece pela família:



Incite divórcios, através de filmes que apóiem traição. (Sempre a outra é melhor). Sem pais juntos, os laços de união vão se enfraquecer.

Apoie o uso de drogas, sejam elas de qualquer tipo. (O mocinho rebelde que é drogado sempre está com pessoas bonitas). Num lar onde há usuários de drogas, é bem comum que haja brigas. Quanto mais brigas, melhor.

Publiquem apenas notícias ruins sobre família. Pais que estupram filhas, mães que expulsam filhas, filhos que matam os pais. É sempre bom ter bons exemplos de que a família é uma instituição perdida. Assim, menos pessoas vão gostar de sua família.

Família destruída.

Próximo passo, Destruir a educação:

Professores são também educadores. Sendo assim, são pragas constantes que lutam contra o plano de destruição da nação. Jogue seus salários ao mínimo possível (e impossível).

Proteja completamente os alunos contra os ataques infames desses professores. Caso um professor dê uma nota baixa, este professor deve ser expulso da escola.

Incentive os ataques de alunos contra professores. Alunos que batem em professores, que jogam cadeiras em cima deles, que até matam, estes devem ser, no máximo, suspenso de suas atividades.

Família destruída, crianças mimadas e sem educação. Ainda há pequenos grupos que podem se rebelar. Religiosos, homossexuais, grupos étnicos.

Crie situações conflitantes entre eles:

Proíba a liberdade de expressão dos religiosos. Suas ideologias são antigas, e quase sempre procuram restaurar a família. Lembre-se! Família deve ser destruída.

Ignore que homossexuais são humanos. Caso haja assassinatos, agressões físicas, e algumas agressões verbais exaltadas, trate isso como situação normal. Tente ser político, e chame isso de democracia.

Faça leis que exaltem a diferença étnica, afinal, pessoas diferentes tem direitos diferentes, condições diferentes. Igualdade é uma utopia. Lembre-se de fazer isso em nome de alguma causa ilusória.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social.

Mas, e a cultura? As memórias? Os costumes? Isso pode pesar na cabeça de quem amava sua antiga nação.


Faça o seguinte:

Apoie a entrada de cultura estrangeira. Sua nação provavelmente tem uma cultura muito diversificada, muito vasta. Isso pode tornar mais difícil um controle total. Se todos pensarem iguais, serão mais facilmente manipulados.

Force as pessoas a assistirem programas de televisão que as tornem idiotas. Programas que repitam muitas vezes uma palavra pra que essa palavra se torne o “refrão” do momento.
Espalhe a cultura inútil por todos os lugares. Quando tudo virar uma piada, nada vai ser levado a sério.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social, cultura nacional falida.

Você está indo bem. Mas, como fazer uma nação patética, se for governada por pessoas sérias? Impossível! Acabe com a política.

Políticos honestos devem ser mantidos calados. Faça o possível pra que eles sejam ameaçados de morte e se calem. (Pelo menos eles terão que gastar bastante dinheiro com seguranças particulares).

Políticos desonestos devem ser protegidos. Para isso, as leis que julgam os políticos devem ser totalmente brandas. Se forem descobertos, sufoque a notícia, coloquem o político em algum lugar menos exposto, e depois torça pra sua nação (já emburrecida pela falta de educação) esquecer.

Transforme a política numa piada. Permita que se haja de forma leviana, colocando pessoas que não fazem idéia do que é ser um político para serem votadas. Com um pouco de sorte, ele pode ser o deputado mais votado do seu país.

Lembre-se: dinheiro publico é dinheiro seu. Use-o da forma que quiser, para seu próprio benefício. Afinal, você só tem 4 anos pra enriquecer.

Família destruída, crianças mimadas e sem educação, grupos de minorias em conflito social, cultura nacional falida, sistema político falido. Pronto! Agora você pode se orgulhar por ter feito um trabalho bem feito. 

Sua nação é patética. Inclusive, eu conheço um país assim.

Fonte: Fora do Padrão

segunda-feira, 25 de junho de 2012

GOOGLE STREET VIEW AINDA MAIS DETALHISTA

Após utilizar carros, bondes e snowmobiles para registrar as fotografias panorâmicas do Street View, o Google anunciou mais um aparato a ser utilizado pela companhia: uma mochila desenvolvida especialmente para tirar fotos em 360 graus.

Com um visual bastante estranho, a mochila será utilizada por funcionários da companhia para registrar fotografias de locais mais difíceis de serem capturados, como trilhas presentes em parques nacionais e montanhas.

Enquanto o projeto parece bastante interessante, ainda não há previsão de quando as primeiras imagens registradas pelo aparelho serão cadastradas no Street View, e nem quais serão os primeiros locais a serem visitados pela mochila.

Fonte: The Verge

sexta-feira, 22 de junho de 2012

COMPUTADOR MAIS RÁPIDO DO MUNDO

Equipe dos EUA responsável pela criação do supercomputador Sequoia, da americana IBM (Foto: Divulgação)


Os Estados Unidos voltaram a ter a primeira posição no ranking dos supercomputadores mais rápidos do mundo desde que a IBM criou o Sequoia, deixando para trás o japonês K, fabricado pela Fujitsu, que até então era o mais veloz do planeta. Cálculos que deixariam 6,7 bilhões de pessoas, praticamente a população do mundo inteiro, ocupadas por 320 anos usando calculadoras de mão, são feitas pelo Sequoia em apenas uma hora.

A supermáquina americana é 1,55 vezes mais rápida do que o modelo japonês e usa mais de 1,5 milhão de processadores, mais da metade do que o concorrente asiático. A tecnologia de ponta deve servir principalmente para conduzir simulações que ajudem o país a estender a vida útil de suas armas nucleares em processo de deterioração, evitando a necessidade de fazer testes. O Sequoia foi instalado no Laboratório Nacional de Lawrence Livermore, na Califórnia, que pertence ao Departamento de Energia americano. Para Thomas D'Agostino, da Administração de Segurança Nuclear Nacional (NNSA, na sigla em inglês), o novo supercomputador garante aos EUA a liderança no setor e aumenta a confiança dos EUA em seu arsenal nuclear.

Concorrência mundial


Três anos atrás os EUA estavam no topo do ranking com outro supercomputador, mas no ano seguinte a posição passou para a China e depois ao Japão. Há seis meses, o país tinha seis posições na lista das dez supermáquinas mais rápidas do mundo, e hoje tem apenas três. A China e a Alemanha têm dois supercomputadores, e o Japão, França e Itália têm um cada. Entre os fabricantes destas máquinas, no entanto, a IBM lidera o ranking já que fabricou cinco dos dez mais rápidos do mundo. David Turek, da empresa americana, diz que a IBM se preparou durante dois anos para retomar a posição número um.

Fonte: Hate 404

quinta-feira, 21 de junho de 2012


Como seria o seu iPhone se você pudesse projetá-lo? Um adolescente de 17 anos criou um vídeo mostrando como seria o seu iPhone personalizado.

O vídeo mostra um iPhone com tela Retina Display Transparente que permite ver através do iPhone. Outra particularidade é o teclado virtual que pode ser projetado a partir do smartphone.

Veja o vídeo do iPhone imaginado pelo garoto:





Fonte: 72DPI

PHOTOSHOP E SEU PODER

terça-feira, 29 de maio de 2012

INJEÇÃO DO FUTURO


Cientistas da MIT juntamente com o departamento de pesquisa e desenvolvimento de Engenharia Mecânica, criaram um dispositivo semelhante ao Hipospray da ficção. Através de um sistema de alta pressão o medicamento é injetado em sua pele seu o uso de agulhas. Segundo os pesquisadores este instrumento será uma ferramenta importante para os profissionais de saúde no mundo inteiro. Na verdade ele deve acabar como o medo de injeção que nada mais é o medo da agulha mesmo. Este equipamento já tem um protótipo em funcionamento e só resta mesmo fazer os testes finais para a comprovação de sua total eficiência. O bico puxa o líquido e o injeta a uma velocidade quase supersônica e os inventores afirmam que podem até injetar pó com os medicamentos necessários. Bom, só resta saber se este sistema além de eliminar a agulha elimina a dor também. O vídeo a seguir que está em inglês, mostra em detalhes como funciona este sistema que promete revolucionar a área médica neste setor.

Fonte: Nativa

segunda-feira, 28 de maio de 2012

WINDOWS 7 É MAIS ECONÔMICO QUE O XP


Mesmo com o advento mais recente do Windows 8, várias companhias ainda usam em seus computadores o Windows XP. Visando mudar este quadro, a Microsoft solicitou a empresa IDC uma pesquisa comparando este sistema “antigo” ao Windows 7 para, assim, obter bons motivos que levem as empresas a finalmente “avançarem” nas versões do sistema operacional.

E o resultado do estudo não poderia ser mais adequado aos objetivos da Microsoft: após entrevistar nove companhias, a IDC apontou que o uso do XP custa quase cinco vezes mais que a utilização do Windows 7 para as médias e grandes organizações.

A justificativa apresentada pela IDC está que os custos tendem a subir quando os produtos mais antigos são utilizados para além do ciclo de vida pretendido — o que faz bastante sentido se levarmos em conta que o Windows XP foi lançado uma década atrás.


Fonte: Tecnomundo

sexta-feira, 25 de maio de 2012

JAPONÊS QUE INVENTOU MAIS DE 5000 PRODUTOS

LEAP MOTION - EQUIPAMENTO QUE DESBANCARÁ O KINECT



Ima­gine um apa­re­lho como o Kinect, só que do tama­nho de um pen drive, 200 vezes mais pre­ciso e cus­tando ape­nas U$70,00. É o que a Leap Motion pro­mete para o ano que vem. Se você acha o Kinect legal, veja como você está ultra­pas­sado assis­tindo o video abaixo. É muita humilhação!



O apa­re­lho é capaz de detec­tar um cen­té­simo de cen­tí­me­tro de movi­mento, reco­nhece as pon­tas dos dedos e seus ges­tos, pode reco­nhe­cer obje­tos e até o corpo inteiro do usuá­rio. 2013, se o mundo não aca­bar, que che­gue logo!

Fonte: Tecnoveia

sábado, 19 de maio de 2012

GASTOS DESNECESSÁRIOS NO BRASIL

COCA-COLA E OUTROS REFRIGERANTES


Na verdade, a fórmula 'secreta' da Coca-Cola se desvenda em 18 segundos em qualquer espectrômetro-ótico, e basicamente até os cachorros a conhecem. Só que não dá para fabricar igual, a não ser que você tenha uns...10 bilhões de dólares para brigar com a Coca-Cola na justiça, porque eles vão cair matando.

A fórmula da Pepsi tem uma diferença básica da Coca-Cola e é proposital exatamente para evitar processo judicial. Não é diferente porque não conseguiram fazer igual não, é de propósito, mas próximo o suficiente para atrair o consumidor da Coca-Cola que quer um gostinho diferente com menos sal e açúcar.

Entre outras coisas, fui eu quem teve que aprender tudo sobre refrigerante gaseificado para produzir o guaraná Golly aqui (nos EUA), que usa o concentrado Brahma. Está no mercado até hoje, mas falhou terrivelmente em estratégia promocional e vende só para o mercado local, tudo isso devido à cabeça dura de alguns diretores.

Tive que aprender química, entender tudo sobre componentes de refrigerantes, conservantes, sais, ácidos, cafeína, enlatamento, produção de label de lata, permissões, aprovações e muito etc. e tal. Montei um mini-laboratório de análise de produto, equipamento até para analisar quantidade de sólidos, etc. Até desenvolvi programas para PC para cálculo da fórmula com base nos volumes e tipo de envasamento (plástico ou alumínio), pois isso muda os valores e o sabor. Tivemos até equipe de competição em stock-car.

Tire a imensa quantidade de sal que a Coca-Cola usa (50mg de sódio na lata) e voc ê verá que a Coca-Cola fica igualzinha a qualquer outro refrigerante sem-vergonha e porcaria, adocicado e enjoado. É exatamente o Cloreto de Sódio em exagero (que eles dizem ser 'very low sodium') que refresca e ao mesmo tempo dá sede em dobro, pedindo outro refrigerante, e não enjoa porque o tal sal mata literalmente a sensibilidade ao doce, que também tem de montão: 39 gramas de 'açúcar' (sacarose).

É ridículo, dos 350 gramas de produto líquido, mais de 10% é açúcar. Imagine numa lata de Coca-Cola, mais de 1 centímetro e meio da lata é açúcar puro... Isso dá aproximadamente umas 3 colheres de sopa CHEIAS DE AÇÚCAR POR LATA!...

Fórmula da Coca-Cola

Concentrado de Açúcar queimado - Caramelo - para dar cor escura e gosto; ácido ortofosfórico (azedinho); sacarose - açúcar (HFCS - High Fructose Corn Syrup - açúcar líquido da frutose do milho); extrato da folha da planta COCA (África e Índia) e poucos outros aromatizantes naturais de outras plantas, cafeína, e conservante que pode ser Benzoato de Sódio ou Benzoato de Potássio, Dióxido de carbono de montão para fritar a língua quando você a toma e junto com o sal dar a sensação de refrigeração.

O uso de ácido ortofosfórico e não o ácido cítrico como todos os outros usam, é para dar a sensação de dentes e boca limpa ao beber, o fosfórico literalmente frita tudo e em quantidade pode até causar decapamento do esmalte dos dentes, coisa que o cítrico ataca com muito menor violência, pois o artofosfórico 'chupa' todo o cálcio do organismo, podendo causar até osteoporose, sem contar o comprometimento na formação dos ossos e dentes das crianças em idade de formação óssea, dos 2 aos 14 anos. Tente comprar ácido fosfórico para ver as mil recomendações de segurança e manuseio (queima o cristalino do olho, queima a pele, etc.).

Só como informação geral, é proibid o usar ácido fosfórico em qualquer outro refrigerante, só a Coca-Cola tem permissão... (claro, se tirar, a Coca-Cola ficará com gosto de sabão).

O extrato da coca e outras folhas quase não mudam nada no sabor, é mais efeito cosmético e mercadológico, assim como o guaraná, você não sente o gosto dele, nem cheiro, (o verdadeiro guaraná tem gosto amargo) ele está lá até porque legalmente tem que estar (questão de registro comercial), mas se tirar você nem nota diferença no gosto.

O gosto é dado basicamente pelas quantidades diferentes de açúcar, açúcar queimado, sais, ácidos e conservantes. Tem uma empresa química aqui em Bartow, sul de Orlando. Já visitei os caras inúmeras vezes e eles basicamente produzem aromatizantes e essências para sucos. Sais concentrados e essências o dia inteiro, caminhão atrás de caminhão! Eles produzem isso para fábricas de sorvete, refrigerantes, sucos, enlatados, até comida colorida e arom atizada.

Visitando a fábrica, pedi para ver o depósito de concentrados das frutas, que deveria ser imenso, cheio de reservatórios imensos de laranja, abacaxi, morango, e tantos outros (comentei). O sujeito olhou para mim, deu uma risadinha e me levou para visitar os depósitos imensos de corantes e mais de 50 tipos de componentes químicos. O refrigerante de laranja, o que menos tem é laranja; morango, até os gominhos que ficam em suspensão são feitos de goma (uma liga química que envolve um semipolímero). Abacaxi é um festival de ácidos e mais goma. Essência para sorvete de Abacate? Usam até peróxido de hidrogênio (água oxigenada) para dar aquela sensação de arrasto espumoso no céu da boca ao comer, típico do abacate.

O segundo refrigerante mais vendido aqui nos Estados Unidos é o Dr. Pepper, o mais antigo de todos, mais antigo que a própria Coca-Cola. Esse refrigerante era vendido obviamente sem refrigeração e sem gaseificaç ão em mil oitocentos e pedrada, em garrafinhas com rolha como medicamento, nas carroças ambulantes que você vê em filmes do velho oeste americano. Além de tirar dor de barriga e unha encravada, também tirava mancha de ferrugem de cortina, além de ajudar a renovar a graxa dos eixos das carroças. Para quem não sabe, Dr. Pepper tem um sabor horrível, e é muito fácil de experimentar em casa: pegue GELOL spray, aquele que você usa quando leva um chute na canela, e dê um bom spray na boca! Esse é o gosto do tal famoso Dr.Pepper que vende muito por aqui.

Refrigerante DIET

Quer saber a quantidade de lixo que tem em refrigerante diet? Não uso nem para desentupir a pia, porque tenho pena da tubulação de pvc... Olha, só para abrir os olhos dos cegos: os produtos adocicantes diet têm vida muito curta. O aspartame, por exemplo, após 3 semanas de molhado passa a ter gosto de pano velho sujo.

Para evitar isso, soma-se uma infinidade de outros químicos, um para esticar a vida do aspartame, outro para dar buffer (arredondar) o gosto do segundo químico, outro para neutralizar a cor dos dois químicos juntos que deixam o líquido turvo, outro para manter o terceiro químico em suspensão, senão o fundo do refrigerante fica escuro, outro para evitar cristalização do aspartame, outro para realçar, dar 'edge' no ácido cítrico ou fosfórico que acaba sofrendo pela influência dos 4 produtos químicos iniciais, e assim vai... A lista é enorme.

Depois de toda essa minha experiência com produção e estudo de refrigerantes, posso afirmar: Sabe qual é o melhor refrigerante? Água filtrada, de preferência duplamente filtrada, laranja ou limão espremido e gelo... Mais nada !!! Nem açúcar, nem sal.

Prof. Dr. Carlos Alexandre FettFaculdade de Educação Física da UFMT Mestrado da Nutrição da UFMT Laboratório de Aptidão Física e Metabolismo - 3615 8836 Consultoria em Performance Humana e Estética

O QUE ACONTECE QUANDO VOCÊ ACABA DE BEBER UMA LATA DE REFRIGERANTE


Primeiros 10 minutos:10 colheres de chá de açúcar batem no seu corpo, 100% do recomendado diariamente. Você não vomita imediatamente pelo doce extremo, porque o ácido fosfórico corta o gosto.
20 minutos:O nível de açúcar em seu sangue estoura, forçando um jorro de insulina. O fígado responde transformando todo o açúcar que recebe em gordura (É muito para este momento em particular).
40 mpurra cálcio, magnésio e zinco para o intestino grosso, aumentando o metabolismo. As altas doses de açúcar e outros adoçantes aumentam a excreção de cálcio na urina, ou seja, está urinando seus ossos, uma das causas das OSTEOPOROSE.
60 minutos:
As propriedades diuréticas da cafeína entram em ação.a tudo que estava no refrigerante, mas não sem antes ter posto para fora, junto, coisas das quais farão falta ao seu organismo.

Fonte: Gazeta Braúna

terça-feira, 15 de maio de 2012

USB COMO VOCÊ NUNCA VIU



O Kickstarter está repleto de projetos interessantes e um dos mais legais que já vimos é o Makey Makey, baseado na plataforma Arduino. Trata-se de um sistema que promete transformar qualquer objeto em um controlador de games para o computador – “qualquer” mesmo, pois até bananas podem ser utilizadas como botões para jogos de video game e controladores de outros aplicativos.

Para funcionar, o sistema integra cabos com plugs jacaré a uma placa de controle principal. Basta conectar os plugs a quaisquer objetos que desejar e então se divertir com eles. Isso pode ser visto no vídeo de demonstração do projeto, em que os desenvolvedores mostram o game Super Mario sendo jogado com um controle criado com massinha de modelar.

E são muitas outras possibilidades que devem ser oferecidas pelo sistema. Para que o projeto seja colocado em prática, os desenvolvedores esperam a quantia de 25 mil dólares. Até o fechamento desta notícia, a quantia arrecadada está um pouco acima dos 11 mil dólares. A arrecadação continua até o mês de junho.

Fonte: Tecnomundo

IKEA PS 2012 - CÂMERA DIGITAL DE PAPELÃO

GERADOR ELÉTRICO CASEIRO - COMO FAZER?

sábado, 28 de abril de 2012

SEGURANÇA DE COMPUTADORES DOMÉSTICOS - COMO FAZER?


Cada vez mais as pessoas estão preocupadas com as fraudes eletrônicas e com a segurança de seus computadores pessoais, porém, esta é uma das grandes ameaças, que é frequentemente esquecida, sendo uma brecha de segurança que existe, principalmente quando os funcionários de uma empresa têm acesso VPN a rede corporativa e permissões para se conectar através da sua rede doméstica, que normalmente utiliza redes wireless. Por essa razão, enumeramos algumas recomendações para segurança em redes e computadores na sua casa.

1. Se você estiver usando wireless use com WPA ou WPA2. Além disso, certifique-se de escolher a criptografia AES em vez de TKIP. Sua senha WPA2 deve conter mais do que 20 caracteres. Desligar o DHCP e usar o endereçamento IP estático – Se você tiver apenas uns três ou quatro computadores conectados à rede sem fio, você não precisa de dhcp. Em seguida aconselhamos habilitar a filtragem de endereço MAC, permitindo que apenas endereços MAC dos seus dispositivos se conectem (Normalmente a documentação dos equipamentos possuem um passo a passo sobre como fazer esta parte). Por último, procure colocar seu equipamento wireless o mais próximo ao centro da sua casa quanto possível, tente ficar longe de portas e janelas, principalmente as próximas da rua.

2. Certifique-se de manter seu sistema operacional atualizado com as últimas correções de segurança, e não se esqueça de outros aplicativos que podem ser executados.

3. Verifique se você tem um software anti-vírus instalado e mantenha as assinaturas atualizadas.

4. Ao fazer compras on-line, fique esperto. Sempre verifique se o endreço (url) que você pensa que está vendo é a url que você deveria estar. Os ataques de phishing são rápidos e usam de pequenos detalhes que os usuários esqueçem.

5. Muito cuidado ao utilizar cartões de crédito. Procure não usar cartões com limites de compra muito alto e SEMPRE verifique a idoniedade da loja que você esta comprando. Caso seja possível, use cartões virtuais e/ou pré-pagos, algumas operadoras já possuem essa facilidade.

6. Seria muito fácil dizer para não usar o facebook, myspace, etc. Mas como eu sei que a maioria já está usando, vou deixar algumas sugestões. Não aceite os amigos que você não conhece. Muito cuidado ao clicar em links que as pessoas postam em suas atualizações de status, pois estes links podem apontar facilmente para sites maliciosos.

7. Sempre utilize um firewall. O Windows e o Linux já possuem esta funcionalidade por padrão, basta habilitá-la.

8. Ative o firewall do seu roteador wireless. Até mesmo os roteadores wireless mais baratos têm pelo menos algumas funcionalidades de firewall.

9. Se você tem filhos, forneça-lhes uma conta de usuário limitada e não compartilhe credenciais de administrador com eles. Além disse, procure por softwares de Controle Paretal, que podem oferecer um controle ainda maior, como horário de navegação, restrição de acesso, etc


Fonte: Security - Blog.br