sexta-feira, 22 de novembro de 2013

ESTADOS UNIDOS - COMO IR PARA LÁ?

Desde 2012, um novo sistema de emissão de vistos para os Estados Unidos, entrou em vigor, com a expectativa de tornar o processo mais rápido e menos custoso, e com mais centrais de atendimento, embora tenha feito com que as pessoas que mora fora das capitais e agora tenham que viajar duas vezes para conseguir ter seu visto americano, uma para ir ao CASV (para tirar a foto e levar alguns documentos) e outra para a entrevista no consulado.

No primeiro dia de agendamento, no CASV (Centro de Atendimento ao Solicitante de Visto) o atendimento é relativamente rápido, desde que você leve todos os documentos corretamente preenchidos. Você precisa levar o passaporte e a ficha do formulário DS-160 impressa. Lá eles vão colher suas impressões digitais e tirar a foto. É permitido levar celulares e chaves para o CASV, mas os aparelhos precisam estar desligados.

Já o segundo dia, que é a entrevista propriamente dita, a coisa é diferente. O processo agora é mais rápido do que antigamente, mas ainda se perde algumas horas no consulado. E aí valem as dicas abaixo para evitar que você se estresse ou perca a viagem.

O que levar e como se portar no dia da entrevista?

No dia da entrevista procure chegar uns 20 minutos antes do horário agendado. Afinal imprevistos acontecem, e em cidades como São Paulo e Rio de Janeiro, não dá para prever o trânsito. Mas também adianta chegar com 1 hora de antecedência porque eles não deixam entrar e você terá que ficar esperando na porta.

Quando você chegar, já pergunte para alguém do Consulado entrevistas de qual horário eles estão chamando para entrar. Normalmente no portão eles colocam uma placa com esta informação.

Para evitar stress e gastos desnecessários com aluguel de armários a preços extorsivos no comércio local, lembre-se de que é expressamente proibido entrar com qualquer equipamento eletrônico, como celular, carregador, fone de ouvido, IPod, Ipad, etc. E nem precisa dizer que não vão te deixar entrar com nada perfurante como tesourinhas e alicates.

Leve apenas os documentos comprobatórios de renda e de viagem e uma caneta. Entre os documentos, não esqueça de levar:
passagem de ida e principalmente de volta, caso já tenha comprado;
Comprovante da reserva de hotel, caso for ficar em um, se for ficar na casa de alguém, peça para a pessoa escrever uma carta-convite falando que irá te receber do dia tal ao dia tal;
Se você trabalha, leve seus três últimos holerites e, até mesmo, o crachá de sua empresa. Um atestado de que o período da viagem corresponde a suas férias também pode ser obtido no RH de onde trabalha;
Se você não trabalha como CLT, leve sua declaração do imposto de renda com o recibo; Quem trabalha também pode levar para ajudar na análise;
Leve o seu extrato bancário dos últimos três meses;
Se estiver viajando para estudar, não esqueça de levar a carta da escola;
Se você estuda, leve comprovante de matricula ou pagamento de mensalidade;
Passaporte antigo, com vistos para o EUA ou outros paises, caso tenha.

O importante é que você leve provas de que está indo viajar e que pretende voltar para Brasil, que tem fortes laços com o país.

Não é incomum você ser chamado para a entrevista, levar vários documentos e na hora H eles nem analisarem nada. Principalmente se você já viajou para outros países.

Na hora H não queira ser pró-ativo. Só fale o que lhe for perguntado. Só mostre o que lhe for pedido. Demonstre confiança e caso tenha o seu visto negado, não se estresse ou exalte. O risco de você ficar marcado como uma persona non-grata é grande. E lembre-se, no consulado você deve obedecer as leis americanas, então você pode ser deus no Brasil, lá você não é nada.

Provalmente, ele vai querer saber o motivo da viagem e o que você faz no Brasil. Também questionará quais cidades você irá visitar, quando será sua viagem e quanto tempo você ficará por lá. Talvez pergunte se você conhece alguém que mora lá e poderão, inclusive, pedir detalhes do dia a dia do seu emprego.

Outra dica valiosa, é seja antipático. Não fique conversando com pessoas enquanto espera. Há relatos não comprovados de que existem pessoas a paisana na fila pronta para ouvir qualquer segredo do tipo, “estou indo para trabalhar”, “estou indo para não voltar” e coisas do tipo
Fonte: Trilhando o Mundo



Fonte






quarta-feira, 20 de novembro de 2013

COMPUTAÇÃO QUÂNTICA - FUTURO DOS COMPUTADORES SUPER VELOZES ESTA PRÓXIMO



Uma equipe internacional de cientistas conseguiu manter o estado da memória de um qubit durante 39 minutos. Isso pode não parecer muito, mas é 100 vezes maior do que o recorde anterior.

É uma conquista revolucionária que pode abrir o caminho a computadores assustadoramente rápidos.

Ao contrário dos computadores convencionais e os “bits” de dados, os computadores quânticos usam os “qubits” como a sua unidade mais básica de informação.

O processamento de informações quânticas é feito através do uso de partículas elementares, como os electrões e fotões. Estas partículas, conforme mudam a sua carga ou polarização, podem representar os convencionais 0 e 1 da informática.

Os qubits tiram vantagem de efeitos quânticos assustadores que lhes permitam ser armazenados em um estado de “sobreposição”, o que significa que eles podem ser 0 e 1 ao mesmo tempo. Os computadores quânticos, portanto, podem realizar vários cálculos num instante, e é por isso que eles estão muitas vezes anunciados como o computador do futuro.

De facto, a Google e a NASA uniram-se entusiasticamente uniram para desenvolver um computador quântico. Mas os sistemas quânticos são incrivelmente difíceis de medir e operar. Eles são altamente instáveis e muitas vezes “perdem" as suas memórias em menos de um segundo.

Antes desta descoberta mais recente, os cientistas só podiam manter um qubit num sistema de estado sólido durante apenas 25 segundos à temperatura ambiente, ou três minutos em condições criogênicas.

Na nova experiência, uma equipe internacional liderada por Mike Thewalt, da Simon Fraser University, no Canadá, estabeleceu um novo padrão para a codificação de qubits de informação num sistema de silício à temperatura ambiente.

Para isso, a equipa de Thewalt codificou informações no núcleo dos átomos de fósforo mantidos num pequeno pedaço de silício purificado. Depois, eles usaram campos magnéticos para inclinar a rotação dos núcleos de forma a criar o estado desejado de sobreposição (que produzem os qubits desejados de memória).

Tudo isso foi feito a temperaturas próximas do zero absoluto, mas quando o sistema foi levado para apenas um pouco acima da temperatura ambiente, a superposição manteve-se estável durante 39 minutos.

Além disso, os pesquisadores foram capazes de manipular os qubits conforme a temperatura subia e descia de volta para o zero absoluto. Mas vários desafios ainda permanecem, incluindo o fato de que os pesquisadores utilizaram uma forma não convencional e altamente purificada de silício.

Ainda assim este é um campo científico emergente, e ainda há muito a percorrer antes que tenhamos acesso a computadores quânticos e outros dispositivos quânticos. O progresso pode ser lento, mas estamos a caminhar para essa realidade.

Fonte: Ciência On Line

segunda-feira, 4 de novembro de 2013

WINDOWS 8 E SUAS TECLAS DE ATALHO



Tecla do logotipo do Windows + Tecla "C" - Abre o menu com botões de todas as configurações. Utilizado em aplicativos abre as configurações do aplicativo.

Tecla do logotipo do Windows + Tecla "D" - Exibe e oculta a área de trabalho.


Tecla do logotipo do Windows + Tecla "E" - Abre o Windows Explorer do computador.


Tecla do logotipo do Windows + Tecla "F" - Abre caixa de pesquisar para localizar arquivos, e documentos.


Tecla do logotipo do Windows + Tecla "H" - Abre o botão para compartilhar arquivos e documentos.


Tecla do logotipo do Windows + Tecla "I" - Abre o menu configurações do computador.


Tecla do logotipo do Windows + Tecla "K" - Abre o menu de dispositivos.


Tecla do logotipo do Windows + Tecla "L"- Boqueia o PC ou troca de usuário.


Tecla do logotipo do Windows + Tecla "M" - Minimiza todas as janelas abertas, voltando para área de trabalho.


Tecla do logotipo do Windows + Tecla "Q" - Abre caixa de pesquisa, para pesquisar aplicativos.

Tecla do logotipo do Windows + Tecla "W"- Abre caixa de pesquisa para pesquisar configurações do computador.


Tecla do logotipo do Windows + Tecla "barra de espaço" - Alterna o idioma do teclado e configurações de layout.


Tecla do logotipo do Windows + Tecla "Tab" - Explora os aplicativos abertos.


Tecla do logotipo do Windows + Tecla "R" - Abre a caixa de dialogo "EXECUTAR" do Windows, para inserir algum comando.


Tecla do logotipo do Windows + Tecla "T" - Percorre aplicativos na barra de tarefas.


Tecla do logotipo do Windows + Tecla "Alt" + Tecla "Enter"- Abre o Windows media center.


Tecla do logotipo do Windows + Tecla "Pause" - Exibe as "propriedades do sistema".


Tecla do logotipo do Windows + Tecla "Enter"- Abre o narrador do Windows.



Tecla do logotipo do Windows + Tecla "X" - Abre menu link rápido, uma espécie de menu iniciar com os principais links para propriedades do Windows.

Fonte: TechWhite

terça-feira, 22 de outubro de 2013

HACKERS - OS 5 MELHORES DO MUNDO


Esses cara são mentes brilhantes e não souberam usar essa inteligencia para o bem acabando assim presos ou algo do tipo.

5. Jon Lech Johansen


Norueguês, Johansen também é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal'. Sortudo!
Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu-Ray, os discos que sucederam os DVDs.

4. Jonathan James


Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008, e junto com o corpo foi encontrada uma carta com 5 páginas, justificando que ele não acreditava mais no sistema judiciário. Isso porque ele estava sendo investigado pelo Serviço Secreto por ter ligação - ao qual ele negava - a um grande roubo de dados de clientes de várias lojas virtuais norte-americanas em 2007.

3. Raphael Gray

O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, o "ecrackers.com" e o "freecreditcards.com", onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999.

2. Adrian Lamo


O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular.

1. Kevin Mitnick


O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil.


Fonte: Ato@nanet

segunda-feira, 21 de outubro de 2013

MOTOR DE UM CARRO - COMO FUNCIONA?


1-Cilindro: é dentro deste que o pistão se move. A potência do motor depende do tamanho do cilindro. Exemplo: se o motor possui quatro cilindros de meio litro (com um total de 2 litros), entende-se que é 2.0.

2-Vela de ignição: peça que faz a faísca que inicia a combustão da mistura de ar e combustível. Nos motores a diesel não há velas de ignição.

3-Válvulas: mantêm a câmara de combustão fechada durante as reações. As válvulas de escapamento abrem-se para que saiam os gases resultantes da combustão, então, as válvulas de admissão se abrem para a entrada do ar e do combustível, fechando-se logo antes do início da compressão e recomeçando o ciclo.

4-Cabeça do motor ou cabeçote: parte que abriga as válvulas de admissão, escapamento e velas. Além de funcionar como tampa do bloco de cilindros.

5-Pistão: peça que se move dentro do cilindro. É feito de liga de alumínio, já nos carros mais antigos, de ferro fundido.

6-Anéis de segmento: estão entre a parte externa do pistão e a parte interna do cilindro. Impedem o vazamento da mistura ar-combustível para o cárter durante a compressão. Possuem a mesma função em relação aos gases de escapamento enquanto ocorre a combustão.

7-Virabrequim: é conectado à caixa de marchas. O virabrequim transforma os movimentos retos do pistão em movimento circular e a caixa de marchas faz as rodas girarem.

8-Biela: tal peça é responsável por ligar o virabrequim ao pistão.

9-Carburador: faz a mistura ar-combustível. Não há carburador em carros com injeção eletrônica.

10-Motor de arranque (ou motor de partida): funciona com energia elétrica e faz com que o motor do carro ligue, ou seja, faz as primeiras reações até que o motor tenha como funcionar sozinho.

11-Solenoide de partida (ou relé ou bobina de chamada): tal peça faz a ligação entre bateria e motor de arranque, já que aproxima os contatos através de um eletroímã.

12-Bateria: alimenta os dispositivos do automóvel que necessitam de energia elétrica, como o sistema de ignição, som e farol.

13-Alternador: é conectado ao virabrequim do motor. Gera energia enquanto o automóvel está ligado.

14-Distribuidor: distribui corrente elétrica da bateria até as velas de ignição, espalhando a centelha até a câmara de cilindro certa.

15-Corrente de distribuição (ou correia dentada): tal item sincroniza o movimento do virabrequim e do eixo que comanda as válvulas de escapamento e admissão, mantendo o ritmo do motor.

16-Radiador: utiliza a água do reservatório para resfriar o motor, mantendo assim a temperatura controlada.

17-Bomba d'água: recebe a água de resfriamento que vem do radiador e faz com que ela circule em peças como: cabeçotes e motor, para depois voltar ao radiador e recomeçar o ciclo.

Fonte: Carburado

segunda-feira, 14 de outubro de 2013

DISNEY E SUA TECNOLOGIA DE TOQUE EM 3D SURPRENDE

Muito além do ForceFeedback: Pesquisadores inventam método que simula fricção diretamente nos dedos do usuário.
Você pode ver objetos na tela. Você pode ouvir os objetos da tela. Mas você não pode sentir objetos de uma tela plana, correto? Pense duas vezes. A divisão de pesquisa da Disney está desenvolvendo uma interface que permitirá simular o tato a partir de imagens bidimensionais em uma tela plana.



O sentido pode do tato pode ser criado variando a voltagem ao longo da superfície da tela. Quanto maior a voltagem maior a sensação de fricção.

É meio assustador pensar que um computador vai fazer pequenas correntes elétricas trespassarem as pontas de nossos dedos variando a eletricidade estática superficial para que tenhamos uma experiência táctil, mas é basicamente isso.

Outras formas de interfaces hápticas conseguiam efeitos similares, mas, dependiam de sincronizar uma informação pré-gravada da ação. Essa forma, diferentemente, possibilita praticamente, filmagens em tempo real.

No vídeo, onde um usuário experimenta a textura de um trilobita, pode-se obter mais informações sobre a técnica.

Fonte: Gizmag

sexta-feira, 30 de agosto de 2013

LINHA DE COMANDO E ALGUMAS DICAS


1. tracert
Semelhante ao “ping”, este comando serve para verificar se todos os servidores envolvidos na comunicação entre seu computador e uma determinada pagina não estão conforme o esperado.

2. ping
Este comando serve para você verificar uma resposta do servidor nas paginas que não estão funcionando normalmente.
Para isso, é preciso digitar “ping” + o endereço do site (ou o IP ou endereço completo) e dar Enter. O windows manda pacotes para a página em questão e após segundos você poderá saber se os pacotes foram realmente entregues e o tempo que foi necessário para esta tarefa.

3. ipconfig
Este código serve para você ver as configurações de IP. Este comando não só resolverá os erros da rede, mas também oferece detalhes sobre endereço IPv4, mascarás de sub-rede, DNS, IPv6 entre outros.

4. sfc /scannow
Esse comando faz uma varredura nos arquivos do sistema procurando erros e itens corrompidos, quando encontrado algum problema (ou arquivo ausente), o Windows tenta efetuar um rápido reparo. Lembrando que este comando só funciona quando se abre o Prompt como Administrador, este processo só faz varredura em arquivos importantes, a execução deste processo é muito demorada.

5. taskkill /f /im processo.exe
É normal programas travarem quando há um grande numero de tarefas sendo realizadas ao mesmo tempo. Quando isso acontece o normal é abrir o Gerenciador e parar aquela aplicação, mas nem sempre o Gerenciador abre na hora que queremos e acabamos passando mais raiva ainda.
Se você já tem um bom conhecimento sobre as maquinas e sabe o nome do processo que esta dando o problema ao seu Windows, basta usando o comando “taskkill” para resolver tudo. Nesse caso não precisa abrir o Prompt de comando, apenas abra o Executar e digite por exemplo: “taskkill /f /im nomedoprograma.exe”

6. netstat -an
Após a execução deste comando o Windows vai verificar todas portas em aberto e dar retorno mostrando a quais IPs cada uma esta conectada e seu status. Umas ficam responsáveis apenas por guardar dados, outras transmitem informações e há algumas que estão inoperantes.

Fonte: TEcnologia Agora

segunda-feira, 19 de agosto de 2013

AIDS - CURA PODE ESTAR PRÓXIMA


O ex-aluno de Medicina da Universidade de Brasília, Edecio Cunha Neto, lidera a equipe de pesquisadores que desenvolvem a vacina contra AIDS batizada de HIVBr18, que pode impedir a transmissão do HIV, vírus causador da Aids. A novidade desperta expectativas para a cura da doença que, até 2012, registrou mais de 656 mil casos só no Brasil, segundo dados do Ministério da Saúde (MS).

A vacina começa a ser testada em macacos no mês de outubro. “Só estamos esperando o resultado de um exame para avaliar a saúde da colônia de animais”, conta o cientista. Primeiro será feito um teste piloto, com quatro primatas. Somente em janeiro do ano que vem começam os estudos pré-clínicos, que devem durar dois anos.

Os experimentos serão realizados com diferentes combinações de fragmentos do HIV inseridos no material genético de vírus que causam doenças uma única vez no ser humano. “São doenças do tipo ‘pegou uma vez, não pega mais’, como o vírus que causa a varíola, por exemplo”, detalha Cunha Neto. “Queremos escolher uma combinação de vetores virais ideal para induzir uma resposta mais forte para a vacina”, conta o médico.

As diferentes combinações virais serão inoculadas em macacos rhesus, que apresentam semelhança com o sistema imunológico humano. As cobaias não serão infectadas com o HIV, mas imunizadas para o estudo da reação de seus organismos. A ideia é encontrar um método eficaz e, posteriormente, testá-lo em seres humanos.

O projeto liderado por Cunha Neto desde 2001 não deve erradicar o vírus da imunodeficiência humana em organismos infectados. Os cientistas esperam que a vacina retarde o aparecimento da imunodeficiência e reduza drasticamente a capacidade de transmissão do vírus. “O número de casos evitados ao longo de uma década seria de centenas de milhares”, afirma o cientista.

Cunha Neto desenvolveu e patenteou a imunização juntamente com os colegas pesquisadores da Faculdade de Medicina da USP, Jorge Kalil e Simone Fonseca. O cientista estará na UnB nesta sexta-feira (16), para a concessão do título de emérito ao professor Carlos Eduardo Tosta, da Faculdade de Medicina.
Fonte: Neofobismo

quarta-feira, 14 de agosto de 2013

O COMPUTADOR E SUA EVOLUÇÃO



Em 1965, ao formular a chamada “Lei de Moore”, um funcionário da Intel previu que os transistores em um chip dobrariam a cada 18 meses, aumentando assim o poder de processamento.


 Agora, em 2011, um estudo conseguiu provar que Gordon Moore estava no mínimo muito próximo da realidade. Conduzida por Jonathan Koomey, professor de engenharia na Universidade de Stanford, a pesquisa afirma que não o poder, mas a eficiência dos processadores dobra nos mesmos 18 meses previstos por Moore. As informações foram obtidas em parceria com a Microsoft e a Intel, a partir de dados coletados antes mesmo da formulação da lei original. 

Segundo o TechnologyReview, a nova máxima da informática aposta que o consumo de bateria vai diminuir com o tempo, mas a eficiência no desempenho das máquinas deve continuar crescendo. Desse modo, a lei de Moore seria ampliada, pois se pensava apenas em poder de processamento na década de 1960, enquanto a durabilidade da bateria, por exemplo, era totalmente ignorada. 

Para Koomey, o que comprova sua teoria são os aparelhos móveis, como notebooks, tablets e smartphones: apesar do menor tamanho e consumo de energia, eles continuam recebendo melhorias em desempenho. Além disso, segundo o pesquisador, essas atualizações não teriam limite, dependendo apenas da inteligência humana.

Fonte: Eu Te Salvo

domingo, 23 de junho de 2013

GÁS LACRIMOGÊNEO - COMO FUNCIONA?



Por mais estranho que pareça, protestos costumam seguir uma certa “ordem”. Os manifestantes marcam hora, local, aguardam até terem um número satisfatório de pessoas e marcham em linha, como um grande bloco. Normalmente, há uma rota determinada a se seguir até o ponto final. Seria assim, em ordem, se não fosse o imprevisível. Às vezes algo dá errado e a tal ordem pode não ser a esperada pela polícia. É aí que entra em cena o elemento símbolo dessa incompatibilidade de gênios: a bomba de gás lacrimogêneo.


Nesta semana, São Paulo, Rio de Janeiro, Belo Horizonte, Porto Alegre e demais capitais que seguem a série de protestos recentes, motivados inicialmente pelo aumento da tarifa do transporte público, viram o que acontece quando algo “dá errado”. A polícia age sob a orientação de dispersar a multidão e reassumir o controle da situação. Cassetetes e balas de borracha compõem o elenco. Mas o protagonista, a bomba de gás, é a responsável por instalar o caos e a correria. 

O armamento utilizado nesse tipo de situação deve ser o não-letal e o seu uso deve ser moderado. Nesses dois pontos há um problema: há frentes que argumentam que bombas de gás lacrimogêneo podem ser letais, e o modo como ela é utilizada pela polícia é o principal fator a favor da tese.
Bombas de gás lacrimogêneo são estruturas de metal disparadas por armas lançadoras que, após explodir, liberam um gás basicamente composto de 2-clorobenzilideno malononitrilo, o chamado gás CS. Trata-se de uma substância sólida que misturada a solventes toma a forma de aerosol ácido, que em contato com os olhos causam lacrimajemento intenso e queimação. 

Por se tratar de um gás lacrimogêneo, as reações deveriam parar por aí, mas a lista do Centro de Controle e Prevença de Doenças dos Estados Unidos segue. O nariz libera coriza, a boca sofre irritação, a vítima baba e sente náuseas; se respirado, o gás provoca tosse e asfixia. Em exposição prolongada, estimada em uma hora, os efeitos podem ser ainda mais graves levando a vítima a desenvolver lesões na córnea ou cegueira, garganta e pulmões podem sofrer queimaduras avançadas e a asfixia pode ser completa.


O gás lacrimogêneo é enquadrado como um agente psicoquímicos, considerado um “incapacitante” pelo Exército brasileiro, o que o diferencia dos agentes causadores de mortes, como os neurotóxicos (afetam o cérebro), os hemotóxicos (corrente sanguínea) e os sufocantes. Segundo um artigo do Instituto Militar de Engenharia (IME), de 2012, essa diferenciação pode não ser tão exata assim. “A linha que separa os agentes causadores de baixas e os incapacitantes é tênue, pois em altas concentrações qualquer agente incapacitante pode causar baixas.” 

Um número considerável de mortes relacionadas a bombas de gás lacrimogêneo já foi registrado. Uma mulher de 36 anos morreu por insuficiência respiratória e parada cardíaca durante um protesto na Palestina, em 2012. No Bahrein, 36 mortes foram catalogadas (inclusive a de um garoto de 14 anos) pelo organização internacional Physicians for Human Rights, que ao lado da Facing Tear Gas e da Anistia Internacional são as maiores ONGs à frente do confronto contra a bomba de gás, para a qual defendem o enquadramento como arma química.

A outra crítica não é pelo conteúdo, mas pela forma. As bombas de gás são disparadas por armas que proporcionam um alcance de até 150 metros. Legalmente, o disparo deve ser feito sob um ângulo de 45º para que a explosão da bomba se dê no ar, antes de entrar em contato com o alvo. O que acontece é que nem sempre essa regra é respeitada, e a bomba acaba virando uma grande “bala”. Em dezembro de 2011, Mustafa Tamimi, de 28 anos, foi morto após ser atingido por uma bomba de gás no rosto.

Em Istambul, na Turquia, a fumaça branca já compõem a paisagem típica da cidade. Por lá, o uso de bomba de gás tem sido “inapropriado”, segundo a Anistia Internacional. Bombas já foram lançadas dentro de hotel, na cara de manifestantes ou em forma de spray diretamente no rosto de manifestantes pacíficos, como a “mulher de vermelho”, símbolo da repressão turca.
Produção brasileira 

A Facing Tear Gas mobiliza sua campanha contra governos e empresas fabricantes desse tipo de armamento. No mundo, eles destacam seis. Uma delas é a brasileira Condor, baseada no Rio de Janeiro, responsável pelas bombas de gás utilizadas na Turquia. Lá manifestantes fotografaram as bombas utilizadas na Turquia, entre elas estão a GL 310 – a chamada “bailarina”, por se movimentar após a combustão, impedindo de ser capturadas e arremedadas de volta 

A empresa exporta 30% da sua produção. Já vendeu mais de US$ 10 milhões para a Turquia em 2011 e US$ 12 milhões para os Emirados Árabes Unidos em abril deste ano. Por aqui, a Condor selou contrato de R$ 49,5 milhões para fornecimento de armas não-letais para uso da polícia durante os eventos esportivos, segundo a agência Pública. A exportação de material bélico é incentivada pelo governo brasileiro, que isentou o setor de impostos desde 2011. 

A venda indiscriminada de armas a países sob ditadura é alvo de críticas. O Itamaraty afirmou ter iniciado uma investigação sobre a Condor após um bebê ter sido morto por substâncias do gás vendido pela empresa no Bahrein. A empresa alega respeitar os padrões internacionais de segurança.

Fonte: Flavidas

sexta-feira, 21 de junho de 2013

A BALA DE BORRACHA, TECNOLOGIA USADA EM MANIFESTAÇÕES PODE SER LETAL


Artigos em revistas médicas de vários países, baseados em experiências em todo o mundo, deixam claro: as “balas de borracha” são na verdade armas “menos letais”, em vez de “não letais”.

Elas produziram várias mortes e ferimentos incapacitantes em locais como a Irlanda do Norte, Israel/Palestina, Caxemira (Índia) e mesmo o Brasil. Obviamente, muito menos do que se fosse usada munição letal real.

Os estudos deixam claro duas coisas: os ferimentos ou mortes se devem tanto a um tipo de munição pouco recomendável como à falta de disciplina no uso.

Em vez de atirar no chão ou mirando nas pernas, a distâncias de mais de 40 metros, os policiais dispararam de perto contra o tronco ou a cabeça, contrariando as “regras de engajamento” da polícia.

As tais balas de borracha -que hoje também podem ser de plástico- foram introduzidas pelos britânicos durante o conflito na Irlanda do Norte em 1970. Eram uma espécie de “cassetete disparado”, feito de borracha com 15 cm. Depois vieram balas menores, disparáveis de fuzis comuns com carga menor de explosivo propelente.

Os britânicos foram os maiores usuários da história. Entre 1970 e 1975 foram disparados 55 mil dessas balas na Irlanda do Norte.

Uma pessoa morreu a cada 16 mil disparos; um em cada 800 teve ferimentos sérios, e um em cada 1.900 teve lesões incapacitantes.

PERIGO

Os israelenses foram grandes usuários desse arsenal teoricamente “não letal” durante os distúrbios palestinos conhecidos como Intifada.

Mas suas balas, menores, com núcleo de metal, foram mais perigosas. Mataram em média, dez vezes mais pessoas do que as balas de borracha britânicas na Irlanda do Norte. De 1987 a 1993, foram mais de 20 mortos.

De calibre menor, as balas israelenses também eram bem mais perigosas se atingissem o peito, a cabeça e, principalmente, os globos oculares. Cegueira é um risco, mas já houve caso de bala de borracha que atingiu o globo ocular em um ângulo letal, fazendo a bala penetrar o cérebro e matar na hora.

Um estudo feito pela equipe de João Rezende Neto, da UFMG (Universidade Federal de Minas Gerais), publicado na revista médica “World Journal of Emergency Surgery”, revelou um caso de penetração do peito por bala de borracha que precisou de cirurgia para ser retirada, e tratar dano ao pulmão.

Fonte: Fábio Campana

quarta-feira, 19 de junho de 2013

GLOBO CIÊNCIA - NOSSO VÍDEO PARA A EDUCAÇÃO


Amigos

Fizemos um trabalho muito interessante no Globo Ciência. Caso queiram ver é só clicar.





sexta-feira, 14 de junho de 2013

CHINA E SEU SUPER COMPUTADOR



China desenvolve um novo computador denominado Tianhe-2, (Via Láctea-2), apresentado pela Universidade Nacional de Tecnologia de Defesa (UNTD) como o mais veloz do mundo, ultrapassando a performance de Titan dos EUA, em quase o dobro da velocidade.

O professor da Universidade do Tenesse, Jack Dongarra, confirmou esta semana que o Tianhe-2 opera a uma velocidade de 30,7 petaflops (quatrilhões de cálculos) por segundos. O Titan, computador mais rápido do Departamento de Energia estadunidense, opera a 17,6 petaflops por segundo.

O novo dispositivo será levado para a cidade de Canton, no sul da China, onde oferecerá serviços tecnológicos até o final de 2.013.

O UNTD anunciou vários usos possíveis para o Tianhe-2, incluindo o processamento de grandes quantidades de informações, simulação de vôos e sobretudo, apoio ao governo na área de segurança nacional.

O computador ainda será submetido a testes oficiais, é bem provável que o Tianhe-2 desbanque o Titan no ranking mundial de supercomputadores que é publicado semestralmente na plataforma Top 500. A lista será apresentada durante este fim de semana na Conferência Internacional de Super-computadores. Será a primeira vez desde 2.010 que a China ocupará o primeiro lugar.

Fonte: Buscando Mudanças

domingo, 26 de maio de 2013

SUPER CAPACITOR - CARREGA UM CELULAR EM 20 SEGUNDOS

Eesha-Khare


Uma estudante de Saratoga na California, acaba de criar um super capacitor capaz de carregar um celular em apenas 20 segundos. 

"O super-capacitor foi desenvolvido utilizando nanoestrutura, o que permite grande quantidade de energia armazenada por unidade de volume”, segundo a entrevista da estudante na Intel Internacional Science and Engineering Fair, em Phoenix. Maior feira de ciências do mundo, que reuniu 1.600 finalistas do ensino médio de todo o mundo, disputando os US$ 4 milhões em prêmios.

“Segundo Eesha o super-capacitor pode carregar celulares rapidamente com 10.000 ciclos, em comparação com as baterias atuais que utilizam 1.000 ciclos”.

A novidade carregaria totalmente seu celular entre 20 e 30 segundos desde que o pequeno dispositivo fosse encaixado dentro das baterias dos celular.

A descoberta também poderá ser aplicada em notebooks, veículos elétricos, entre outros dispositivos.
Fonte: AlexandrePorfírio

quinta-feira, 16 de maio de 2013

VEÍCULO BRASILEIRO FABRICADO NO BRASIL NÃO TEM QUALIDADE


A tradicional agência de notícias Associated Press publicou nesta segunda-feira (13) uma matéria em que critica fortemente a qualidade dos carros brasileiros no quesito segurança. Logo no título da notícia, a agência afirma: "veículos brasileiros comprovam-se letais". Um levantamento de dados feito pela agência de notícias AP aponta que os acidentes de carros no Brasil geram taxa de mortes quatro vezes maior que nos Estados Unidos. De acordo com dados do Ministério da Saúde de 2010, 9.059 pessoas morreram em acidentes deste tipo no Brasil, enquanto no mesmo ano os Estados Unidos registraram 12.435 mortes por batidas de carro. No entanto, a frota de automóveis americana é cinco vezes maior que a brasileira.

De acordo com especialistas, grande parte das mortes ocorridas todos os anos no trânsito poderia ser evitada se os carros fossem mais seguros. Produzidos com soldas fracas, chapas de aço de qualidade duvidosa e dispondo de poucos equipamentos de segurança na comparação com modelos vendidos na Europa e nos Estados Unidos, os carros brasileiros são considerados verdadeiros meios de transportes mortais. À reportagem, montadoras consultadas responderam que obedecem a lei brasileira, que não é exigente quanto a segurança. "Airbags e freios ABS, por exemplo, só serão obrigatórios em 2014".

Fonte: Blog Portal VT




quarta-feira, 10 de abril de 2013

ABLE2EXTRACT MOBILE - CONVERSOR DE ARQUIVOS PDF PARA ANDROID E IOS

 Able2Extract Mobile Screenshot 3

 Able2Extract Mobile para smartphones e tablets é um aplicativo gratuito, leve e fácil de usar para a criação e conversão de documentos PDF. Disponível no Android e iOS, os usuários podem criar PDF a partir de documentos do MS Office e converter PDF para Word, Excel, PowerPoint e mais.

Fonte: Investintech

segunda-feira, 1 de abril de 2013

AIDS E ABELHA O QUE TEM UMA A VER COM OUTRA

veneno-abelha

Nos laboratórios da Washington University, um grupo de cientista descobriu algo muito interessante. Eles viram que o veneno da abelha pode ser a chave para a destruição do terrível vírus da AIDS. Usando nanopartículas de melitina (veneno que existe na picada da abelha) os pesquisadores conseguiram destruir a membrana que protege o vírus, o destruindo completamente. E a coisa fica ainda melhor, pois eles conseguiram isso sem destruir as células saudáveis que estavam em volta. 

Criando o que poderá vir a ser o remédio perfeito para essa doença. Claro que ainda serão necessários muitos estudos e pesquisas, mas talvez a humanidade esteja no caminho certo para enfim vencer um de seus maiores inimigos de todos os tempos: a AIDS.

Fonte: MiniLua

quarta-feira, 27 de março de 2013

FIBRA ÓTICA DO FUTURO IRÁ OPERAR A 99,7% DA VELOCIDADE DA LUZ

Tecnologia pode, no futuro, substituir as fibras atuais, feitas com sílica (Foto: Reprodução)

Para entender o avanço conseguido pelos pesquisadores, é necessário recordar alguns breves fundamentos da física. A velocidade da luz é o limite absoluto de velocidade no nosso universo. No vácuo, onde nada resiste ao avanço das partículas, esse limite atinge a casa dos 299.792.458 m/s (e, daqui em diante, vamos trabalhar com um número arredondado: 300 mil quilômetros por segundo).

Esse é o valor para o vácuo. Contudo, na superfície da Terra vivemos cercados de atmosfera e de diversas outras formas materiais. Em cada um deles, a velocidade da luz assume outros valores. Na água, por exemplo, cai para a 70% dos tais 300 mil quilômetros por segundo no vácuo. Na sílica, que perfaz o interior das fibras óticas comuns, por exemplo, a refração é tanta que atinge apenas 31% do valor limite possível no vácuo. No ar a refração é menor, e por isso a oscilação na velocidade da luz é quase imperceptível.

Em resumo, isso significa que, na melhor das hipóteses, uma fibra ótica comum pode transportar informações a velocidades que chegam a 31% de 300 mil quilômetros por segundo. Em Southampton, os cientistas decidiram que isso não era o bastante. Sabendo que o ar causa pouca perda de velocidade, os cientistas da universidade inglesa desenvolveram cabos de fibra ótica que não possuem sílica no interior, mas ar.

A ideia de criar fibras óticas nas quais o ar é o meio de propagação dos pulsos luminosos não é exatamente original. Contudo, todas as outras tentativas esbarravam na natureza do elemento, que ao contrário do vidro, tem um índice de refração da luz baixo, impedindo que os raios e as informações que ela carrega façam curvas.

Os pesquisadores conseguiram superar o problema com o uso de aros sensíveis a luz, posicionados em toda a extensão dos filamentos ocos e preenchidos com ar. Esses elementos conseguem propagar a luz sem interferir na velocidade de transmissão.

Ainda incipiente, a tecnologia não tem como superar as fibras óticas comuns para aplicações comerciais, que precisam superar longas distâncias. Mas um uso possível é em grandes data centers, ligando supercomputadores e servidores a velocidades que permitem a transmissão de 10 terabytes de dados a cada segundo.

Fonte
Extreme Tech

domingo, 13 de janeiro de 2013

GRAVITYLIGHT - A LÂMPADA QUE FUNCIONA APENAS COM A FORÇA DA GRAVIDADE



GravityLight, a nova lâmpada que funciona com a força da gravidade: tecnologia deve ajudar regiões do mundo onde a população não tem acesso à energia elétrica.

Os designers Martin Riddiford e Jim Reeves, foram os responsáveis pela criação da GravityLight. Sem pensar no lucro, mais pensando em melhorar a situação das pessoas que não tem acesso à rede elétrica. Essa incrível luz abastecida com gravidade deverá custar apenas cinco dólares. 

Mas como ela funciona? 

Muito fácil de usar ela é basicamente como um relógio de corda. É preciso puxar um cabo durante três segundo para que a lâmpada funcione por 30 minutos. Ela usa uma lâmpada de LED, uma corda e um saco que fica pendurado na lâmpada. O saco serve para dar peso, então pode ser preenchido com qualquer material que dê uma sobrecarga para a lâmpada e consiga gerar energia. Riddiford e Reeves colocaram o projeto em o site de crowdfundingIndieGoGo para captar recursos a fim de produzir a GravityLight em larga escala. 

Ainda resta um mês para o grupo encerrar o financiamento, mas eles já bateram a meta de arrecadação. Eles precisavam de 55 mil dólares, mas já conseguiram mais de 170 mil dólares.

Fonte: Projetolar.com.br

sábado, 5 de janeiro de 2013

GUARDA CHUVAS INVISÍVEL


invisible umbrella

Nada de hastes quebradas, ou dificuldade na hora de abrir e fechar seu guarda-chuva. A invenção dos designers coreanos Je Sung Park e Woo Jung Kwon é um guarda-chuva invisível.

Com apenas um bastão é possível se proteger daquela chuva chata.

Funciona assim: o bastão suga o ar através da base e expele o ar pelo topo. O ar gerado funciona como uma capa invisível, que varia de acordo com o volume da chuva e com o diâmetro de alcance definido pelo dono do acessório. Significa que você pode proteger um grupinho de amigos com um guarda-chuva só.



invisible umbrella

Fonte: CutDrop

sexta-feira, 4 de janeiro de 2013

DWAVE ONE - O COMPUTADOR QUÂNTICO JÁ EXISTE


O D-Wave One é construído em torno de um novo tipo de processador supercondutor que usa a mecânica quântica para acelerar massivamente a computação, ele é 1.000 mais rápido que os computadores atuais.

Muitos eram céticos quando, em 2007, a empresa canadense D-Wave anunciou que tinha construído o primeiro computador quântico do mundo comercialmente viável. A primeira venda aconteceu em 2010 e agora os investigadores de Harvard comprovam que o D-Wave One é um negócio real.

O principal ganho desses computadores é a possibilidade de resolver em tempo eficiente, alguns problemas que na computação clássica levariam um tempo impraticável. A redução do tempo de resolução possibilita a quebra da maioria dos sistemas de criptografia usados atualmente. Contudo, o computador quântico oferece um novo esquema de canal mais seguro.
O computador (não é micro-computador) de alto desempenho foi projetado para solucionar problemas industriais encontrados por empresas Fortune 500, governo e para o meio acadêmico.

O chip processador supercondutor 128-qubit é colocado dentro de um sistema de criogenia blindado em uma sala de 10 metros quadrados.

A estrutura dos computadores quânticos


Na Mecânica Quântica, é possível que uma partícula esteja em dois ou mais estados ao mesmo tempo. Uma famosa metáfora denominada o gato de Schrödinger expressa esta realidade. Imagine que um gato esteja dentro de uma caixa, com 50% de chances de estar vivo e 50% de chances de estar morto; para a Mecânica Quântica, até abrirmos a caixa e verificarmos como está o gato, ele deve ser considerado vivo e morto ao mesmo tempo. Tudo terá uma super mega velocidade, o salto é tão grande que é didícil conceber uma velocidade de processamento 1000 (mil) vezes mais rápida.


Esses conceitos são todos muito loucos, mas a empresa anda captando recursos e na velocidade que o projeto tem evoluído, logo você poderá usufruir dessa tecnologia; aí meu amigo, tudo será diferente.


Computadores quânticos são diferentes de computadores clássicos tais como computadores de DNA e computadores baseados em transístores, ainda que estes utilizem alguns efeitos da mecânica quântica.


Fonte: DesignerGH

sábado, 22 de dezembro de 2012

PASTA DE DENTES - COMO SE FAZ?

NASA SE INSPIRA EM TOY STORY NA CRIAÇÃO DE SEU NOVO TRAJE ESPACIAL


Agora sim as crianças vão querer ir “Ao infinito e além!”. A NASA se inspirou na série de animação Toy Story para criar Z-1 Prototype Spacesuit, uma réplica do traje espacial do personagem Buzz Lightyear. A informação é do site The Hollywood Reporter.

O uniforme branco com listras verde-fosforescente e um capacete redondo transparente fez tanto sucesso que já ganhou o título de uma das melhores invenções do ano pela revista Time. Ele passará por testes e, depois dos devidos ajustes, deve ser usado em missões a partir de 2017. Confira fotos do traje que fez a ciência ficar mais divertida.


Fonte: Paprica


terça-feira, 18 de dezembro de 2012

URNA ELETRÔNICA BRASILEIRA - EQUIPAMENTO INCAPAZ DE ATAQUES HACKERS, SERÁ?


“Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seçõesfluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.

Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequenogrupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)”


Fonte: Brasil Brasil

quinta-feira, 29 de novembro de 2012

PROCON LIBERA LISTA NEGRA DE SITES


A Fundação Procon-SP divulgou uma lista nesta quarta-feira (28) com 200 sites de compra online que devem ser evitados - alguns domínios estão fora do ar, mas outros ainda permanecem ativos. 

quarta-feira, 10 de outubro de 2012

GOODYEAR E SEU PNEU AUTO INFLÁVEL




Uma tarefa de manutenção simples que a maioria dos proprietários de automóveis tendem a ignorar (ainda mais quando você está com pressa para chegar ao seu destino) é estar de olho na pressão dos pneus. Logo a Goodyear estreou sua Tecnologia de Manutenção de ar na Alemanha, que foi especialmente projetado para garantir que seus pneus permanecer inflado e com a pressão ótima o tempo todo.

Sua tecnologia de manutenção de ar (AMT) é um sistema aparentemente simples que usa o rolamento do pneu para bombear ar novo quando necessário. Um tubo de borracha é embutido na parede do pneu na região dos talões sobre a borda. À medida que o pneu é pressionado sobre o pavimento pelo peso do veículo o tubo é apertado e fechado com um movimento que segue a rotação do pneu, tipo o de pasta de dentes quando apertar junto de um tubo. Um sensor de pressão no interior do pneu determina quando o ar é mais necessário, e em seguida, abre uma válvula para permitir que o ar assim é bombeando o pneu. Uma vez que a pressão correta é atingida, a válvula fecha e a pressão é mantida.

Goodyear planeja testar o sistema AMT partir do próximo ano em caminhões comerciais. Isso soa como um bom plano quando você considerar que uma dor de cabeça a menos manter checar 18 pneus. Se o sistema funciona de forma confiável em condições muito mais difíceis de uso do caminhão, parece que seria uma escolha óbvia para carros.


Fonte: Batalha X


quarta-feira, 5 de setembro de 2012

INTEL LANÇA NOVOS PROCESSADORES



Linha Desktop

- Core i5-3550P: Quatro núcleos, clock de 3,1 GHz, 6 MB de cache L3, US$ 177
- Core i5-3330: Quatro núcleos, clock de 3 GHz, 6 MB de cache L3, US$ 182
- Core i3-3240: Dois núcleos, clock de 3,4 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 138
- Core i3-3225: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 134
- Core i3-3220: Dois núcleos, clock de 3,3 GHz, tecnologia HyperThreading,
3 MB de cache L3, US$ 117
- Core i5-3335S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 194
- Core i5-3330S: Quatro núcleos, clock de 2,7 GHz, 6 MB de cache L3, US$ 177
- Core i3-3240T: Dois núcleos, clock de 2,9 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 138
- Core i3-3220T: Dois núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 3 MB de cache L3, US$ 117
- Pentium G120: Dois núcleos, clock de 3,1 GHz, 3 MB de cache L3, US$ 86 -
Pentium G645: Dois núcleos, clock de 2,9 GHz, 3 MB de cache L3, US$ 64 -
Pentium G555: Dois núcleos, clock de 2,7 GHz, 3 MB de cache L3, US$ 52 -
Pentium G2100T: Dois núcleos, clock de 2,6 GHz, 3 MB de cache L3, US$ 75 -
Pentium G645T: Dois núcleos, clock de 2,5 GHz, 3 MB de cache L3, US$ 64 -
Pentium G550T: Dois núcleos, clock de 2,2 GHz, 2 MB de cache L3, US$ 42 -
Celeron G465: Um núcleo, clock de 1,9 GHz, tecnologia HyperThreading, 1.5
MB de cache L3, US$ 37

Linha Notebooks

- Core i7-3940XM: Quatro núcleos, clock de 3 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 1.096
- Core i7-3940QM: Quatro núcleos, clock de 2,8 GHz, tecnologia
HyperThreading, 8 MB de cache L3, US$ 568
- Core i7-3740QM: Quatro núcleos, clock de 2,7 GHz, tecnologia
HyperThreading, 6 MB de cache L3, US$ 378
- Celeron B830: Dois núcleos, clock de 1,8 GHz, 2 MB de cache L3, US$ 86 -
Celeron 887: Dois núcleos, clock de 1,5 GHz, 2 MB de cache L3, US$ 86

quinta-feira, 30 de agosto de 2012

VIVENDO COM TECNOLOGIA E CONFORTO EM 24 METROS QUADRADOS

SAMSUNG PAGA A APPLE 30 BILHÕES DE DÓLARES DE INDENIZAÇÃO USANDO MOEDAS DE 0,05 CENTAVOS DE DOLAR

Lee Kun-Hee

Esta manhã, mais de 30 caminhões carregados com cinco cêntimos chegou a Apple 's sede na Califórnia. Inicialmente, a empresa de segurança que protege a instalação disse que os caminhões estavam no lugar errado, mas minutos depois, Tim Cook (CEO da Apple), recebeu um telefonema da Samsung CEO explicando que eles vão pagar R $ 1 bilhão de dólares de indenização ganha pela Apple e esta seria a  forma.

A parte engraçada é que o documento assinado não especifica um método de pagamento único, de modo a Samsung tem o direito de enviar os criadores do iPhone suas bilhão de dólares na forma que julgarem melhor.


Fonte: PaperBlog

terça-feira, 28 de agosto de 2012

TWITTER E TODO O SEU PODER

Pode ser um absurdo, mas o rádio levou 38 anos para atingir 50 milhões de ouvintes enquanto o twitter levou apenas 9 meses. Olhá só:

sábado, 25 de agosto de 2012

INSETO ROBÔ A SERVIÇO DOS EUA


É um inseto espião para áreas urbanas - já em produção - financiado pelo governo dos Estados Unidos. Ele pode ser controlado remotamente e está equipado com uma câmera e um microfone.

Além disso, o inseto espião tem o potencial para tirar uma amostra de DNA caso pouse em você. Ele pode voar por uma janela aberta ou permanecer em sua roupa até que você o leve para dentro de casa.]


Ainda em 2007, o governo dos EUA foi acusado de insetos desenvolvidos secretamente (espiões robóticos) quando manifestantes anti-guerra nos Estados Unidos viram alguns objetos voadores semelhantes a libélulas ou helicópteros pairando pouco acima deles. 

Nenhuma agência governamental admitiu ao desenvolvimento de drones inseto do tamanho de espionagem apesar de algumas organizações oficiais e privadas admitiram que estavam tentando. 

Em 2008, os EUA da Força Aérea mostrou espiões como "abelhas pequenas" que não seriam detectados ao voar em edifícios "fotografar, gravar, e os insurgentes mesmo ataque e terroristas". 

A Agência de pesquisa Militar dos Estados Unidos (DARPA) realizou no mesmo ano um simpósio discutindo 'bugs, bots, Borgs e bio-armas. " Ao mesmo tempo a chamada máquina Ornithopter voando com base em desenhos de Leonardo Da Vinci foi revelado e afirmou que estaria pronto para lançamento em 2015. 

Laboratórios inteligentes da Lockheed Martin revelaram a Robótica drones chamado Samarai que também imita matérias da natureza. “As tropas dos EUA poderiam jogá-los como um bumerangue para ver imagens em tempo real do que está na próxima esquina”. 

Os EUA não estão sozinhos em miniaturizar drones que imitam a natureza: França, Holanda e Israel também estão desenvolvendo dispositivos semelhantes.

Fonte: Verdade Mundial