This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 27 de setembro de 2009

Blogueiros se unem em busca de receita

Type your summary here




Blogueiros se unem em busca de receita

Criação de ?condomínios? de blogs ajuda na venda de publicidade
Marili Ribeiro
Tamanho do texto? A A A A
Os blogueiros no Brasil começam a se unir embaixo de uma marca única, que funciona como uma espécie de condomínio, para assim criar condições de comercialização de seus espaços e gerar receita para seus bolsos. Nos EUA, o caso mais bem-sucedido de guarda-chuva de blogs, reunindo mais de 90 blogueiros, é o Weblogs, Inc, que acabou sendo comprado pelo provedor AOL, em outubro passado, por US$ 25 milhões.

No Brasil , não há perspectivas de negócios desse vulto ainda. Mas a organização em rede já ganha adeptos. O mineiro Wagner Fontoura, por exemplo, comanda há dois meses a rede NossaVia, que abriga 28 blogueiros escrevendo sobre variados temas. O carioca Bruno Alves está firme no propósito de juntar 50 especialistas no Blog Coaching, que tem a ambição de ser se firmar como uma rede de "blog de nicho", onde o internauta possa achar com quem conversar sobre o que lhe interessa. Já o paulista Edney Souza, que tem seu próprio blog desde 1997, formou, em fevereiro de 2007, a rede Interney, hoje com 21 blogueiros e lotada no portal iG.

A Interney já vem comercializando espaços de anúncios diretamente com anunciantes e também com agências de publicidade. "É importante ter em mente qual o perfil da rede a ser montada e reunir um time que comungue dos mesmos ideais", explica Souza. "A blogosfera é um grupo completamente heterogêneo, e as redes de blogs criam blocos homogêneos."

A tendência do agrupamento, na opinião do especialista em experiências do usuário da Microsoft, René de Paula Jr., remete ao velho drama dos canais de comunicação: a eterna necessidade de correr atrás de audiência. "A nova praga virtual é receber e-mails de blogueiros avisando que postaram alguma coisa afim de estimular visitação em seus sites", diz ele. "Os blogueiros estão percebendo as regras básicas de mercado. Em um condomínio que tenha 20 ou 30 pessoas escrevendo, há condições de atrair mais audiência. Com isso, há mais argumentos para se convencer os anunciantes."

Mesmo na Microsoft, os blogs cumprem um papel importante como ferramenta de trabalho entre os profissionais da casa. "Há mais de quatro mil blogueiros na empresa, porque através da conversa que ali se estabelece pode-se debater online e informalmente muitos assuntos do interesse cotidiano do escritório", diz Paula Jr.

O ambiente blogueiro chama também a atenção do universo empresarial e já rende novos negócios. "Desenvolvemos um serviço que monitora e gerencia a internet, avaliando o que blogueiros e redes sociais falam sobre as marcas de, pelo menos, 18 clientes", diz a sócia-diretora do Grupo Máquina de Comunicação Corporativa, Maristela Mafei.

Companhias como Telemar, C&A e AmBev, entre outras, segundo Maristela, estão atentas ao que se fala delas no espaço virtual. O Grupo Máquina monitora mais de 300 blogs. "Sempre que achamos necessário, abrimos uma discussão na blogosfera sobre temas essenciais às empresas clientes desse serviço", explica ela.

O crescimento desses fóruns de discussão faz com que a formação de redes sob uma mesma bandeira seja tendência, mesmo que ainda tenham um longo caminho comercial a perseguir no Brasil, na opinião de Carlos Merigo, analista de tendências da agência Fischer América e criador do blog Brainstorm #9, voltado ao meio publicitário. "Grandes portais, ao atraírem a turma dos blogs, sabem que vão acrescentar conteúdo produzido com um frescor diferente do que se faz em sites de notícias convencionais, além de agregar outro tipo de audiência para seu negócio", diz Merigo.

Wagner Fontoura, do NossaVia, acha mesmo que os conteúdos de blogs não substituirão os das redes tradicionais de notícias. "Na verdade, vão complementá-los e ambos coexistirão de forma independente", diz. "Há um novo tipo de audiência que busca interação com os fatos. E os blogs já nasceram sabendo fazer isso."


FRASES

Edney Souza
Rede Interney


"É importante ter em mente qual o perfil da rede a ser montada e reunir um time que comungue dos mesmos ideais"

Carlos Merigo
Fischer America


"Grandes portais, ao atraírem a turma dos blogs, sabem que vão acrescentar conteúdo produzido com um frescor diferente do que se faz em sites convencionais"

Memristor: misturando memória com resistor

Type your summary here




Os cientistas, no entanto, previam a existência de um quarto elemento, uma espécie de resistor de memória a que se deu o nome de memristor, forma reduzida de memory resistor. O primeiro cientista a prever a existência do memristor foi Leon Chua, da Universidade de Berkeley, da Califórnia, há 37 anos.
Pois bem: a previsão de Leon Chua acaba de ser comprovada cientificamente pela equipe liderada pelo pesquisador Stanley Williams, dos laboratórios da Hewlett-Packard (HP). E tudo parece indicar que o mundo está diante de um novo salto tecnológico.
Para que serve o memristor? Com esse novo elemento dos circuitos, os cientistas esperam, de um lado, dar muito maior velocidade de partida às máquinas eletrônicas e, de outro, libertar as memórias da necessidade de serem permanentemente alimentadas por energia para sua conservação.
Com os recursos desse novo elemento, os computadores no futuro poderão ser ligados e desligados como uma lâmpada elétrica, num clique, de partida instantânea. Não teremos, então, de esperar aqueles dois ou três intermináveis minutos até a conclusão do processo de inicialização dos computadores.
Mais ainda: com circuitos dotados de memristores, poderão ser desenvolvidos sistemas de computação muito mais eficientes quanto ao consumo de energia, pois essas novas memórias serão capazes de reter a informação mesmo quando o equipamento estiver desligado. Na verdade, os cientistas ainda não sabem exatamente quantas outras aplicações poderão ter os memristores.
Como funciona – Para facilitar o entendimento, costuma-se recorrer a uma analogia, comparando o resistor a um cano d’água. Quanto mais estreito, maior será a resistência que oferecerá à passagem da corrente elétrica. Quanto mais largo, menor será a resistência. No caso do memristor, a comparação seria apenas parcial, pois ele só oferece resistência quando a corrente flui num sentido, mas não no outro.
O memristor tem, ainda, outra diferença: ele transporta “lembranças” de seu passado. Mesmo quando desligamos a corrente elétrica do circuito, o memristor continua “lembrando” das características da corrente, sua intensidade, e por quanto tempo circulou. Esse é um efeito que não pode ser aplicado por nenhuma outra combinação de resistores, capacitores ou indutores. Por essas qualidades exclusivas, o memristor é considerado um elemento fundamental dos circuitos.
Outros cientistas observam, contudo, que esse mecanismo de retenção de memória já tem sido produzido, usando-se transistores e capacitores. Stanley Williams replica: “Isso, no entanto, exige uma montanha de transistores e capacitores para executar a tarefa de um único memristor”.
Para o professor João Antônio Zuffo, do Laboratório de Sistemas Integráveis (LSI) da Universidade de São Paulo (USP), “é provável que o memristor venha a ter numerosas aplicações interessantes, mas não se trata de um avanço revolucionário ou um breakthrough, como tem sido anunciado”. Além disso, observa o professor Zuffo, as memórias do tipo flash já fazem muita coisa que se espera do memristor.
Smaller, faster, cheaper – A microeletrônica nasceu praticamente com o transístor, dispositivo revolucionário inventado em 1947, por três cientistas dos Laboratórios Bell (William Shockley, John Bardeen e Walter Brattain), para substituir as velhas válvulas a vácuo. Por sua invenção, esses três cientistas ganharam o Prêmio Nobel de Física de 1956.
O primeiro transístor já era 200 vezes menor do que uma válvula comum. Além disso, consumia muito menos energia, durava muito mais e era muito mais confiável do que as válvulas. Ao longo dos últimos 60 anos, o transistor vem evoluindo, tornando-se cada vez menor, mais rápido e mais barato, características sintetizadas em três palavras inglesas que definem a própria microeletrônica: smaller, faster and cheaper.
Em 1958, surgia o primeiro circuito integrado, componente que reunia diodos, resistores, capacitores, transistores e indutores sobre uma pastilha de silício. Em quatro décadas, o processo de miniaturização dos componentes eletrônicos tem evoluído de tal forma que já permite reunir mais de um bilhão de transistores num único circuito integrado ou chip.
O mais extraordinário é que, ao longo dos últimos 50 anos, a microeletrônica se tornou a mais poderosa alavanca de transformação do mundo moderno. E a miniaturização não parece ter fim.
Gordon Moore, um dos fundadores da Intel, previu em 1964 que os circuitos integrados dobrariam o número de componentes a cada 18 ou 24 meses. Sua previsão foi, na verdade, uma percepção intuitiva tão certeira que passou a ser conhecida por Lei de Moore, pois os circuitos integrados, dos anos 1960 até hoje, têm dobrado, religiosamente, a cada 18 ou 24 meses, o número de componentes.
Seria muito difícil imaginar o mundo atual sem a microeletrônica.
Copyright 2008 – O Estado de S. Paulo – Todos os direitos reservados


O segredo por trás das baterias de notebooks

São Paulo, segunda-feira, 13 de julho de 2009



 
Quando o assunto é o tempo de funcionamento das baterias de notebooks, é preciso levar em conta um detalhe importante: que as medidas de tempo divulgadas pelos fabricantes geralmente guardam pouca relação com a realidade: "até cinco horas", por exemplo.
"Até" não passa de uma desculpa. Meu notebook é capaz de funcionar até mil horas com a bateria! "Até tantas horas" significa apenas "alguma coisa abaixo desse número". Isso importa, porque o tempo de duração das baterias vem se tornando um quesito importante na venda de laptops.
Outras indústrias fazem a mesma coisa, certo? Errado. Em 2003, os fabricantes de câmeras digitais tinham um problema semelhante. Cada um anunciava o tempo de vida das baterias de suas câmeras em termos exagerados. Cada empresa tinha seu protocolo próprio de testes, e nenhum deles era representativo.
A Associação de Câmeras e Produtos de Imageamento dos EUA (Cipa) criou então um teste padronizado para medir a duração das baterias. Hoje, todas as câmeras são testadas e anunciadas da mesma maneira. E os números divulgados correspondem à realidade.
Mas laptops são mais complicados. Há muito mais fatores em ação que determinam o tempo de funcionamento das baterias: o que você faz no laptop, o brilho maior ou menor da tela, os elementos sem fio que estão em uso.
Mas por que a indústria dos computadores não cria um teste padronizado para avaliar as baterias? Na verdade, ela já o fez. Esses números de "até x horas" são resultados de uma série de testes chamada MobileMark 2007. O teste tem alguns problemas, como a identidade de seu inventor: a Bapco (Corporação de Performance de Aplicativos para Empresas), grupo comercial liderado pela Intel e integrado por fabricantes de laptops e chips.
Ou seja, é um quadro de referência desenvolvido exatamente pelas empresas que vão lucrar se o tempo de funcionamento das baterias parecer bom. Outro problema: o protocolo de testes MobileMark não reflete o uso dos laptops em condições reais. Considere-se a tela, por exemplo. É o componente do laptop que mais consome energia, de modo que é importante especificar o brilho dela enquanto você faz seu teste.
O MobileMark especifica que a tela está em 60 nits (unidade de medição de brilho). No entanto, quando estão em seu brilho total, as telas dos laptops modernos liberam de 250 a 300 nits.
A empresa Advanced Micro Devices sugere ao setor de laptops um padrão de referência mais realista para os aparelhos, num estilo semelhante ao usado em celulares, iPods e automóveis. Ela propõe a adoção de um novo logotipo que anuncie da seguinte forma: "2,30 horas em modo ativo/4 horas em modo inativo", por exemplo. A AMD, no entanto, revela que vem topando com "resistência considerável" das grandes empresas do setor para implementar o projeto.

Uso de smartphones cria dilema de etiqueta

São Paulo, segunda-feira, 13 de julho de 2009



Uso de smartphones cria dilema de etiqueta
Por ALEX WILLIAMS
À medida que smartfones com acesso à internet viram acessório padrão nos cintos e nas pastas de executivos, pessoas que participam de reuniões vêm cada vez mais cedendo à tentação de checar seus e-mails, o Facebook, Twitter ou até mesmo (fale baixinho!) seus sites prediletos de esportes.
Mas uma discussão acirrada sobre etiqueta vem ganhando espaço. Os tradicionalistas dizem que usar BlackBerrys e iPhones durante reuniões é falta de educação. Os defensores da tecnologia insistem que, num mundo em rápido movimento, ignorar mensagens de texto em tempo real é um convite ao perigo.
Em Hollywood, as agências Creative Artists e United Talent proíbem o uso de BlackBerry em reuniões. O bilionário Tom Golisano, influente na política de Nova York, revelou recentemente que pressionou pelo afastamento de Malcolm Smith como líder da maioria no Senado estadual depois de o senador ler e-mails em seu BlackBerry durante uma reunião de ambos para discutir questões orçamentárias.
O uso do telefone virou rotineiro nos mundos empresarial e político, causando irritação a muitas pessoas. Um terço de mais de 5.300 profissionais americanos entrevistados em maio pelo site Yahoo HotJobs, que faz pesquisas de carreira, disse que checa seus e-mails com frequência durante reuniões. Quase 20% admitiram que já foram criticados por isso.
Apesar das resistências, a discussão quanto à etiqueta parece pender em favor do uso do smartphone, disseram muitos executivos. Diretores administrativos o usam. O hábito é comum a pessoas de diferentes gerações e de ambos os sexos, tanto no setor público quanto no privado.
Há alguns anos, só "banqueiros ou outros profissionais desse tipo" usavam BlackBerrys em reuniões, disse o empresário Frank Kneller. "Hoje, é todo o mundo." Kneller afirmou que, se vê 6 em 10 colegas digitando em seus aparelhos, sabe que precisa acelerar suas apresentações.
É comum ver autoridades em Washington curvarem suas cabeças em silêncio em volta de uma mesa de conferência -e não por estarem rezando- enquanto outras pessoas estão falando, disse Philippe Reines, assessor-sênior da chanceler dos EUA, Hillary Clinton. Embora os smartphones sejam proibidos em alguns setores do Departamento de Estado por razões de segurança, nos lugares onde são permitidos sua utilização é epidêmica.
"Você vê metade dos participantes se comunicando por Blackberry durante uma reunião, como se estivesse numa reunião secundária, fazendo comentários constantes sobre a reunião principal", disse Reines.
Alguns profissionais admitiram que ocasionalmente transmitem comentários irônicos sobre a reunião em seus aparelhos, mas a maioria insistiu que usa seus smartfones por razões legítimas: responder a pedidos urgentes, procurar informações na internet para esclarecer uma questão que esteja em debate ou simplesmente fazer anotações.
Poucas empresas têm políticas formais relativas ao uso do smartfone em reuniões, segundo Nancy Flynn, diretora executiva da consultoria ePolicy Institute. Flynn recomenda a seus clientes incentivar seus funcionários a desligar todos os aparelhos. "As pessoas se enganam se pensam que digitar não é algo que distrai a atenção", disse ela. "E é um insulto à pessoa que está falando."
Mesmo assim, dizem executivos, negócios podem ser fechados ou perdidos, dependendo da resposta rápida que você dá a uma mensagem de e-mail. "Os clientes supõem que podem ter acesso a você a qualquer momento, em qualquer lugar", disse David Brotherton, consultor de mídia em Seattle. "Os consultores que não estiverem disponíveis 24 horas por dia tendem a ter pouco trabalho."
Na visão de Josh Rabinowitz, diretor de uma agência publicitária em Nova York, a troca de ideias por via eletrônica pode estimular a criatividade durante reuniões. "Isso parece intensificar a energia produtiva", disse.
Há também a questão da imagem. Em muitos círculos profissionais em que os contatos são indicativos de poder, exibir esses contatos em meio a uma reunião com colegas de trabalho parece ter se convertido em uma forma de exibicionismo.
Segundo o consultor Brotherton, é comum atualmente que profissionais coloquem seus smartphones sobre a mesa antes do início de uma reunião, como pistoleiros colocando seus revólveres Colt sobre a mesa de jogo nos bares nos westerns. "É uma maneira pouco sutil de indicar: 'Sou uma pessoa plugada. Tenho muitas coisas a fazer. Sou alguém importante. Se esta reunião não prender minha atenção, tenho dez outras coisas que posso fazer em vez de ficar atenta a ela'."


sexta-feira, 25 de setembro de 2009

PCs virão com telas sensíveis até 2010


Empresas apostam na troca do mouse pelos dedos até o fim do ano
Ashlee Vance
Tamanho do texto? A A A A
O setor de computadores está apostando e muito nos seus dedos. Há anos as empresas vêm se dedicando ao desenvolvimento da tecnologia de toque na tela, que permite às pessoas acessarem ícones na tela do seu computador ou realizar outras tarefas, como marcar um assento num quiosque de check-in do aeroporto.

A Apple transformou essa tecnologia de simples novidade em recurso indispensável nos aparelhos móveis como o seu iPhone. As pessoas podem navegar por imagens com um rápido toque de um dedo, ou ampliar um documento pressionando dois dedos na tela e os estendendo.

Agora, tanto as fabricantes de PCs como as de software esperam fazer mais com esse toque em telas maiores, dando às pessoas um acesso com os dez dedos à sua tela.

"Você não opera nem a sua TV com dois dedos", diz Amichai Bem-David, diretor executivo da N-trig, que produz a tecnologia de toque na tela para as fabricantes de PCs. "Para que se torne um ato natural, você precisa mais do que dois dedos, com certeza."

O setor de computadores espera que o novo componente impulsione suas vendas. Fabricantes como a HP e a Dell, atingidas pela recessão, estão deixando o upgrade dos computadores como último item da sua lista de tarefas. E os consumidores manifestam interesse por novas máquinas, mas procuram comprar produtos baratos, como pequenos notebooks, no lugar de grandes máquinas com muitos acessórios.

HP, Dell, Intel e Microsoft esperam que, quando empresas e consumidores aumentarem seus gastos, a tecnologia do toque na tela será um dos recursos que vão encorajá-las a aprimorar o desempenho das máquinas. Computadores com telas especiais provavelmente deverão custar US$ 100 a mais do que um aparelho padrão.

A HP vende um PC com uma versão antiga da tecnologia de toque. O seu TouchSmart, de US$ 1.150 (também disponível no Brasil), é popular e usado especialmente com um computador para a família, diz a companhia. Mas, fora os filmes de ficção científica, os computadores que funcionam com toque não despertam um enorme interesse. Os Tablet PCs (computadores móveis), que vêm com canetas de plástico para fazer a sinalização na tela, continuam sendo um nicho no mercado geral de PCs, como as máquinas só com toque. Ben-David diz que cerca de dois milhões dos 300 milhões de PCs vendidos no ano passado eram computadores com a tecnologia de toque na tela.

A HP já está promovendo essa tecnologia para grandes empresas. Vende uma interface sob encomenda para desktops e laptops. Os clientes podem usar os aparelhos como um quiosque adaptado sob medida para eles, para encomendar mercadorias num evento esportivo ou mesmo examinar o cardápio enquanto aguarda num restaurante.

O setor de PCs pretende tornar as funções de toque mais sofisticadas e de uso generalizado. Os objetos na tela podem ser torcidos ou invertidos com vários dedos, imitando a ação no mundo real.

A próxima versão do Windows 7, da Microsoft, deve dar início a uma nova era da tecnologia de toque, quando aparecer nos PCs a serem lançados no final de ano, segundo Ben-David. Apoiada pela Microsoft, a N-trig, baseada em Israel, utilizou uma combinação de software e sensores para criar um tipo especial de tela de computador que pode interagir com canetas e dedos. A tecnologia da N-trig funciona por meio de um sinal elétrico na tela. Quando a tela é tocada com o dedo, a eletricidade é descarregada. O software interpreta como um sinal para mover os gráficos na tela. A companhia diz que a sua tecnologia funciona melhor em telas maiores de laptops e PCs, uma vez que são manuseados muitos dados de uma só vez.

Trabalhando juntas, Microsoft e N-trig criaram um tipo de interface de software que permite que outras empresas adicionem as funções de toque aos seus programas. Esse software pode aceitar vários dedos tocando a tela simultaneamente, em vez de depender de um ou dois dígitos, como ocorre em muitos casos hoje.

A N-trig espera adquirir mais impulso no fim do ano, quando três outras fabricantes de PCs devem se unir à HP e à Dell para apoiar essa tecnologia do toque. Mas os nomes das companhias não foram divulgados.

O grande problema é se as empresas conseguirão criar um software que torne essa tecnologia algo útil e não uma mera curiosidade.

Corel, que produz software para edição de fotos e documentos, também planeja aderir a produtos baseados na tecnologia da N-trig para o Windows 7.

A SpaceClaim, que fabrica software para design de objetos em 3D, também pretende direcionar seus produtos para essa tecnologia. O seu software, que funciona com o Windows 7, cria modelos em três dimensões que podem ser transformados, comprimidos e alterados por meio de toques com as duas mãos. Frank DeSimone, chefe de desenvolvimento da empresa, insiste que outras fabricantes de software precisam tentar alguma coisa nova e aderir à tecnologia, no lugar de continuar repetindo as funções do mouse.

"Muita gente diz que pretende apoiar essa nova tecnologia, mas acaba prestando um desserviço para todos, por não fazer alguma coisa interessante", disse ele.

fonte: Estadao 07/07/2009

Campus Party Brasil 2010








Campus Party Brasil 2010 será do dia 25 a 31


Caro campuseiro, você votou, você decidiu e a ampla maioria preferiu que o evento continuasse na última semana de janeiro! Deste modo, a gente fechou a data: a Campus Party Brasil 2010 será do dia 25 a 31 de Janeiro. Concidindo a abertura com o aniversário de São Paulo, estamos preparando uma Campus Party inesquecível, com mais conteúdos, oficinas, debates e diversão, num ambiente repleto de colaboração e interação. Muito obrigado e nos vemos lá!


Inteligência que dá medo na gente

Leis da Robótica, de Asimov, protegem o ser humano de robôs rebelados



Cientistas da inteligência artificial vêm debatendo se será necessário limitar avanços que possibilitem ao computador fugir do controle humano. A preocupação maior é que malfeitores possam vir a usar a inteligência artificial para fins criminosos.

 - Quem não tem medo da inteligência artificial? Todo mundo tem, sem exclusão dos tecnólatras. Se nem os apóstolos da utopia tecnológica descartam a hipótese de uma eventual entropia cibernética, acreditar no potencial maligno das "máquinas pensantes" não é um atestado de ignorância. Muitos de nós, contudo, exageram, cultivando paranoias indignas de uma inteligência natural astuciada pela sensatez.
Circulou há pouco na internet a espaventosa notícia de que um robô carnívoro seria em breve fabricado, a pedido do Departamento de Defesa dos Estados Unidos, para ajudar na faxina dos campos de batalha, fazendo dos soldados mortos o seu único combustível. Era um hoax, um ciberlogro, passado adiante como informação confiável até por sites e blogs tecnológicos, vítimas da estupidez de um jornalista que a esta altura já deve ter descoberto que "biomassa" não é sinônimo de carne humana.


Notícias como essa abundam na internet, alimentando o que os gringos apelidaram de grey goo scare. Grey é cinza; goo é gosma; e scare é medo. A expressão surgiu há 13 anos no meio das especulações de Eric K. Drexler, em Engines of Creation, e é provável que tenha sido sugerida pela viscosa e escura pestilência de A Bolha Assassina, clássico trash da ficção científica cinematográfica produzido em 1958. Acreditar que nanomáquinas superinteligentes e autorreplicadas ao infinito dominarão o planeta no futuro é um caso típico de grey goo scare.


Para sustar pânicos injustificados e evitar surpresas desagradáveis, o cientista e pesquisador da Microsoft Eric Horvitz presidiu, em fevereiro, uma conferência fechada da Associação para o Avanço da Inteligência Artificial, cujas conclusões preliminares só 18 dias atrás chegaram ao conhecimento do resto da comunidade científica e da mídia. Sumidades em inteligência artificial, cientistas em computação, roboticistas - foi essa a fauna reunida por Horvitz em Asilomar, na Península de Monterey, norte da Califórnia. Núcleo das discussões: os avanços da inteligência artificial e seus impactos potenciais na vida de todos nós.


Houve um consenso sobre a necessidade de se impor limites às pesquisas que resultem na perda do controle humano sobre sistemas computacionais. É preciso conter qualquer avanço tecnológico que possa gerar problemas de ordem ética, disputas legais e desequilíbrios socioeconômicos, criar profundas divisões sociais ou mesmo pôr em risco a sobrevivência do Homo sapiens. Nenhum esforço deve ser economizado para que o uso produtivo da tecnologia prevaleça sempre nos laboratórios e computadores dos cientistas comprometidos com o progresso do que, há 44 anos, o matemático I. J. Good batizou, candidamente, de "explosão de inteligência".


Caso máquinas inteligentes e sistemas de inteligência artificial transgridam a Primeira Lei da Robótica, causando danos ao ser humano, os cientistas que os programaram deverão ser responsabilizados criminalmente, reivindicou Horvitz. As Leis da Robótica (três ao todo) foram criadas no início dos anos 1940 pelo mestre da ficção científica Isaac Asimov. A segunda estipula que os robôs são obrigados a obedecer cegamente ao ser humano, desde que não infrinjam a primeira lei. A terceira determina que os robôs só deixem de proteger sua existência se ela conflitar com as duas primeiras leis.


Computadores conscientes, sensíveis e indômitos? Predadores teleguiados? Androides capazes de replicar qualquer ação humana? Pura gosma cinzenta, fantasias sci-fi, delírios ciberpunks. Perigo, no duro, correm os usuários de celulares inteligentes, que podem ter seus dados pessoais roubados com a ajuda de um avançado sistema de simulação de voz - entre outros danos ainda mais assustadores.


Tranquiliza saber que estamos mais próximos de ter a nosso dispor um robô como o prestativo e simpático Robby do filme O Planeta Proibido do que similar ao diabólico, autônomo e incontrolável HAL de 2001: Uma Odisséia no Espaço.


Os que já existem na vida real são autômatos prodigiosos - que andam, gesticulam, falam, até dançam, montam carros e eletrodomésticos, ajudam na limpeza doméstica, substituem recepcionistas de carne e osso, reforçam a segurança de uma casa, auxiliam salva-vidas em praias e piscinas, analisam o tráfego e escolhem o caminho mais desimpedido, distraem crianças e cuidam de velhinhos - e nunca transgrediram as leis da robótica. Em matéria de lisura e fidelidade, equiparam-se ao Gort de O Dia em que Terra Parou, que obedecia cegamente a quem lhe ordenasse "Klaatu barada nikto".


Enquanto a elite tecnológica trocava chips em Asilomar, a proverbial robofilia japonesa (o Japão tem a maior frota de operários mecanizados do mundo) sofria mais um duro golpe da recessão em curso. Não é de hoje que legiões de robôs, os operários padrões da indústria local (são eficientíssimos, não pedem aumento, não fazem greve, não conversam durante o expediente, não faltam ao serviço), vêm perdendo emprego, mas os números da economia no segundo trimestre deste ano ampliaram ainda mais o fosso.


Os robôs se tornaram caros e sem muita serventia. Em 2005, havia mais de 370 mil trabalhando na indústria, 32 para cada grupo de 1.000 empregados humanos. A situação só não se inverteu porque a economia japonesa, 40% menos produtiva, não está abrindo vagas para nenhum tipo de mão de obra. Em oito meses, a exportação de robôs caiu 92%. Várias empresas especializadas na sua fabricação ou pediram falência, como a Systec Akazawa, ou cancelaram produtos, como a Sony, que tirou de linha um cibercão chamado Aibo, grande sucesso junto à petizada quando todos os pais japoneses tinham dinheiro para comprar um, até com coleira de diamante.



Fonte:http://www.estadao.com.br/noticias/suplementos,inteligencia-que-da-medo-na-gente,412861,0.htm




Alta Definição

http://www.ethevaldo.com.br/Generic.aspx?pid=1375



A beleza sempre crescente da alta definição

13 de setembro de 2009

A IFA 2009 em Berlim confirmou minhas expectativas sobre os televisores de LED, de nova geração. Aliás, nas últimas semanas eu já vinha curtindo a beleza das imagens de alta definição como nunca havia feito antes, utilizando tanto os conteúdos de discos Blu-ray quanto de programas com imagens de alta definição da TV aberta brasileira e das TVs por assinatura Sky e TVA. O resultado final é muito positivo, pois a qualidade da imagem no novo televisor de LED é superior a quase tudo que já vi em televisão. E, melhor ainda, estamos apenas no início de uma nova geração de tecnologia em monitores e televisores.

O televisor de LED utilizado em meus testes, durante cerca de um mês, é o primeiro produto comercial da nova tecnologia de diodos emissores de luz (LED, de Light Emmitting Diodes), lançado no Brasil em abril, um modelo de 55 polegadas da série 6000 da Samsung, fabricado no País. Numa comparação visual com outros expostos na IFA 2009, em Berlim, na semana passada, a TV LED da Samsung oferece praticamente a mesma performance e, subjetivamente, a mesma qualidade de imagens.

Com sintonizador embutido para TV digital (set-top box), esse novo televisor não apenas atende às especificações e exigências da evolução tecnológica da televisão aberta brasileira, com a TV digital e as imagens de alta definição de 1.080 por 1.920 pixels, ou Full HD (High Definition), mas também surpreende pelo contraste e pelas cores vivas.

O GRANDE SALTO
Na realidade, os televisores e monitores passam por uma verdadeira revolução. Essas transformações começaram há cerca de dez anos com os televisores planos de maiores dimensões, de plasma e cristal líquido (LCD de Liquid Crystal Display), como relembrou recentemente, em entrevista a esta coluna, o brasileiro Rômulo Pontual, vice-presidente e diretor de tecnologia da DirecTV, nos Estados Unidos (Estadão de 23/08/2009).

Com a evolução da tecnologia e as escalas de produção sempre maiores, os preços vêm caindo de forma acelerada. No ano 2000, um televisor plano de plasma de 42 polegadas de diagonal, sem sintonizador digital, com definição para 720 pixels, custava algo próximo de US$ 25 mil (quase R$ 48 mil). Hoje, no Brasil, televisores de plasma com características similares já custam menos de R$ 2 mil.

Ao lado da evolução das tecnologias de plasma e LCD, surge uma variante desta última, a TV LED, que pode constituir uma nova geração de televisores e monitores. Com essa tecnologia, o televisor não necessita de lâmpadas fluorescentes de cátodo frio (CCFL) como nos televisores de LCD ou cristal líquido convencionais. Com o uso das lâmpadas LED de alta eficiência para a iluminação da tela, foi possível criar um televisor mais leve e delgado (design ultra slim), com cerca de apenas 3 centímetros de espessura.

RECURSOS
Os usuários da TV digital estão aprendendo a conviver com cabos de conexão muito mais precisos e sofisticados. O principal deles é o cabo conhecido pela sigla HDMI, de High Definition Multimedia Interface, como o que usamos para conectar um toca-discos Blu-ray ao televisor. O novo televisor de LED tem 4 entradas HDMI, o que lhe permite comportar-se como um centro de multimídia digital de alta velocidade. Outra conexão por meio dessas entradas pode ser feita com os videogames de alta definição, como o Play Station 3, da Sony, e outros.

Um dos recursos modernos que a TV LED da Samsung apresenta é a frequência dobrada (120 Hertz) de varredura dos quadros de imagem, denominado Auto Motion Plus 120 Hz, que introduz um quadro extra de imagem para tornar mais natural as cenas de grande movimento – como em esportes, corridas de fórmula 1 ou cenas de guerra. Esse quadro extra faz com que as imagens apareçam sem emendas aos olhos, sem tremulação dos movimentos nem borrões, nas cenas mais rápidas, mostradas com precisão e clareza.

O recurso USB 2.0 permite soluções de entretenimentos cada dia mais numerosas e interessantes. Com ele, o usuário pode conectar qualquer dispositivo portátil de mídia digital ao televisor, usando a entrada USB 2.0, e ver suas fotos na tela do seu televisor ou ouvir músicas.

Um dos recursos mais interessantes para quem gosta de filmes de cinema é a tecnologia 1.080 24p Real Movie, que permite que os televisores de LED exibam os filmes em seus formatos originais de 24 quadros por segundo, criando uma unidade entre os últimos filmes Blu-ray, disc players e os consoles de jogos que também são capazes de apresentar filmes em seus formatos originais.

ECONOMIA DE ENERGIA
Segundo a Samsung, a primeira consequência do uso das lâmpadas de LED nesses novos televisores é uma economia de energia da ordem de 40%. E, por não necessitarem das lâmpadas CCFLs para a luz de fundo, seus monitores são completamente livres de mercúrio, um sério poluente ambiental. Esses novos televisores também não utilizam chumbo para fixação dos componentes.

Preço de lançamento (modelo de 55 polegadas): R$ 11 mil (15% a 20% mais caro do que os televisores de LCD das mesmas dimensões).


Copyright 2009 – O Estado de S. Paulo – Todos os direitos reservados


Fale ou gesticule: a máquina o entenderá

http://www.ethevaldo.com.br/Generic.aspx?pid=1377




Fale ou gesticule: a máquina o entenderá

12 de setembro de 2009
por Ethevaldo Siqueira

Daqui para a frente, passaremos a falar com os equipamentos. Ou a comandá-los por gestos, à semelhança de um maestro que rege a orquestra. Nos menores aparelhos pessoais usaremos as telas sensíveis ao toque (touchscreen), como nos modernos celulares.

Por outras palavras, o mundo da tecnologia vive a mais profunda mudança de paradigmas na relação homem–máquina – ou interface de usuário, segundo o jargão dos especialistas. A identificação das pessoas tende a tornar-se totalmente biométrica, com o uso das impressões digitais, da íris, da voz ou da fisionomia de cada um.

Em sentido amplo, essa foi, talvez, a principal conclusão dos visitantes da IFA 2009, a feira de eletrônica de entretenimento da Europa, realizada de 4 a 9 de setembro em Berlim, que superou em número de visitantes, tamanho e inovações sua maior rival, o Consumer Electronics Show (CES), de Las Vegas.

A IFA 2009 bateu todos os recordes de sua história, com 1.164 expositores, numa área efetiva de 121 mil metros quadrados, 228 mil visitantes e um total de 6.219 profissionais de mídia (de jornais, revistas, rádio, TV e web) de 78 países. Uma das estratégias do evento foi atrair o público com o maior impacto visual e instalações e cenários de luxo, como nos pavilhões da Philips, Samsung, Sony, LG, Lowe

A safra de inovações da IFA 2009
Com o avanço do processo de convergência, as comunicações, a eletrônica e a computação fundem-se cada dia mais para proporcionar ao ser humano um número incontável de benefícios, de elevação da qualidade de vida, de aumento da produtividade e do bem-estar, do conhecimento, do lazer e da saúde.

No pavilhão de áudio, ao lado de grandes corporações do setor, uma pequena empresa, a Vinylrecorder.com exibiu sua máquina exclusiva que grava um disco LP de vinil na hora. É a face ainda artesanal da eletrônica que sobrevive. 

As inovações na área da televisão ultrapassaram todos os demais segmentos de inovações nesta Feira de Berlim. Embora já tenha apresentado protótipos, em outras feiras e eventos internacionais, a TV tridimensional (TV 3D) conquistou este ano a maior parcela de atenções, principalmente do público jovem e adulto, pelo impacto visual dos novos jogos eletrônicos, com muito maior profundidade e relevo.

Faltam ainda conteúdos de qualidade para adultos, porque Hollywood até agora não deu a prioridade na produção de filmes, bem como na adaptação dos clássicos para 3D. Um dos obstáculos a essa produção em larga escala é a falta de padronização da tecnologia de cinema 3D.

A maioria das pessoas parece aceitar como normal o uso de óculos para assistir às demonstrações de TV3D. Esses óculos não são mais descartáveis nem de papelão e plástico de baixa qualidade, mas ganharam muito mais avançados, com design moderno e até modelos de grifes conhecidas.

A televisão, aliás, parece ganhar a cada dia mais força como novo centro de entretenimento e comunicação da casa digital, seja no home theater, seja nos centros ou servidores de controle de mídia (os home media servers). Nessa área, a empresa alemã Loewe impressionou pela variedade de soluções na área da casa inteligente e exibiu um dos projetos de home theater mais admirados por suas linhas arrojadas.

Outro sucesso para o público foram as imagens da TV LED, ou seja, com tela iluminada por diodos emissores de luz (LEDs, na sigla em inglês), apesar da controvérsia entre os fabricantes sobre a tecnologia e o uso dos diodos, na produção da luz de fundo (backlight).

Sharp e Philips divergiram publicamente sobre a solução de TV LED adotada pela Samsung, quanto aos requisitos e especificações dos novos televisores. Essas discussões técnicas, no entanto, por sua complexidade, não ganharam muita atenção do público, ficando-lhes apenas dois pontos de concordância total, no tocante à economia de energia proporcionada pela nova tecnologia e a beleza das imagens da TV LED. 

Como não poderia deixar de ser, a internet estava presente em todas as áreas da IFA 2009. Sua mais popular aplicação na área de entretenimento foi, de longe, a Web TV, denominação preferida pela Sony à Net TV, adotada pela Philips. É notável o avanço de qualidade das imagens de sites de imagem como YouTube e outros. Ninguém duvida de que a Web TV venha a ser uma das formas de maior sucesso nessa convergência de mídias.  (Foto 9-IFA-Web-TV-Sony).

Instituto Fraunhofer: uma fábrica de tecnologia
Nenhuma empresa ou instituição presente à IFA 2009 apresentou maior número de inovações do que o Instituto Fraunhofer. Famoso por diversas conquistas, inclusive a criação do sistema de compressão de áudio MP3, o Fraunhofer pode ser considerado uma verdadeira fábrica de tecnologia. Integrado por mais de 50 laboratórios de pesquisa e desenvolvimento, esse instituto é um dos melhores exemplos de colaboração entre governo e indústria.

Num estande especial, o Fraunhofer apresentou mais de uma centenas de avanços e inovações nas áreas de rádio e TV digitais, televisão sobre protocolo IP (IPTV) e sistemas de informação interativa e comunicação via satélite. Um de seus destaques foi sistema Dicit, interface por comando vocal à distância para controle da televisão interativa. Com ele, o usuário pergunta à sua TV e obtém como resposta a lista dos principais programas e melhores filmes do dia.

Nesse campo das novas interfaces, um avanço parece mágico: o sistema de comando de um televisor apenas por gestos das mãos do usuário, à distância de até 4 metros, desenvolvido também pelo Instituto Fraunhofer

Na área de educação, a sensação maior foi proporcionada por uma enciclopédia audiovisual, com acesso à internet, que é consultada por alunos e professores. “Este é o quadro negro inteligente do futuro”, explicou um dos cientistas.

Aliás, na IFA 2009, havia diversos outros avanços da eletrônica voltados para a educação, como o quadro branco interativo de LCD para escolas e empresas, da Samsung (à esquerda)e as novas versões de livros eletrônicos (e-books ou readers) da Sony, com telas de LED orgânico e diversos recursos de visualização dos textos (à direita).

Participação de Bernhard Schultze no Caderno Empregos do Estadão




Participação de Bernhard Schultze no Caderno Empregos do Estadão


"Lugar garantido na internet - Link patrocinado expõe profissional para público certo"

Confira abaixo a matéria com participação de Bernhard Schultze, diretor da SEO Marketing, no Estadão de 12/Julho de 2009.
Clique na imagem para vê-la ampliada.
Lugar garantido na internet - Link patrocinado expõe profissional para público certo

Lugar garantido na internet - Link patrocinado expõe profissional para público certo

Lugar garantido na internet - Link patrocinado expõe profissional para público certo

Clique aqui para fazer o download da matéria »




Cinco perguntas sobre cloud computing

Type your summary here





PARA IMPRESSÃO
 
Tamanho
Da Fonte

Cinco perguntas sobre cloud computing

por [Felipe Dreher | InformationWeek Brasil]


Reinaldo Roveri, da IDC, fala sobre os tipos de aplicativos que vale a pena testar na nuvem

Reinaldo Roveri, gerente de pesquisa e análise de mercado da IDC Brasil, respondeu algumas perguntas à InformationWeek Brasil sobre o tema computação em nuvem. Ele fala sobre prós e contras e dá dicas de quais aplicações testar em cloud.
InformationWeek Brasil - Por que cloud computing?
Reinaldo Roveri - Vem do conceito de internet, com a tecnologia disponibilizada em lugares que existem fisicamente, mas você não consegue identificar por ser um emaranhado de protocolos padrões que permite que todo mundo converse na mesma linguagem.
IWB - O que é uma private cloud?
Roveri - Nuvem privada significa que os recursos não estão necessariamente vinculado à internet, mas a uma rede privada com acesso restrito, seguindo preceitos de alta disponibilidade, desvinculação das camadas de software e hardware e habilidade de oferecer aplicações como serviço.
IWB - Software como serviço e virtualização são cloud computing?
Roveri - São um dos componentes e fazem parte do conceito. Computação em nuvem é mais amplo que isto.
IWB - Quais são os prós da computação em nuvem?
Roveri - Aumento da flexibilidade na entrega da tecnologia, aumento da capacidade de gerenciamento da infra por parte das equipes de TI e melhor utilização da capacidade de processamento e armazenamento disponível.
IWB - Quais são os contras?
Roveri - O conceito ainda é novo no mercado, ainda existem dúvidas com relação à segurança e problemas de disponibilidade de rede ainda estão sendo trabalhados.
IWB - O que vale a pena testar em cloud computing neste momento?
Roveri - E-mail, pacote Office, CRM, BI, aplicações de front end e sistemas menos críticos.
Leia também:
Cloud começa a ganhar espaço nas empresas


Imprimir




Unesp inaugura o maior sistema de processamento em rede da América Latina

25/09/2009 - 09h18

-->
RAFAEL GARCIA
da Folha de S.Paulo
A Unesp (Universidade Estadual Paulista) põe em operação a partir de hoje o maior conjunto de computadores usados para processamento em grupo na América Latina.
Com "clusters" (aglomerados) de máquinas espalhados em São Paulo, Botucatu, Araraquara, Bauru, São José do Rio Preto e Ilha Solteira, cientistas paulistas terão acesso agora a um sistema que na prática opera como se fosse um único supercomputador.
Rafael Hupsel/Folha Imagem
Engenheiro Gabriel Araujo Von Winckler ao lado de computadores que integram novo sistema do Instituto de Física Teórica da Unesp
Engenheiro Gabriel Araujo Von Winckler ao lado de computadores que integram novo sistema do Instituto de Física Teórica da Unesp
O poder de processamento do sistema é de 33,3 Teraflops: 33,3 trilhões de cálculos por segundo. "É o equivalente a 10 mil computadores domésticos padrão, com processador Pentium 4", diz Sérgio Novaes, professor do IFT (Instituto de Física Teórica) que coordena o projeto.
Batizado de GridUnesp, o sistema opera em esquema de "grid", que distribui as tarefas de cálculo entra as várias máquinas de acordo com o grau de ociosidade de cada uma delas.
Para descrever a capacidade de armazenamento do sistema, Novaes recorre a outra metáfora. "É igual a uma pilha de DVDs com a altura de um prédio de 18 andares."
A motivação do projeto, explica o professor, foi o aumento da demanda de áreas de pesquisa que requerem grande poder computacional. A Unesp já tem 14 projetos qualificados para usar a super-rede de processamento, indo da biologia de proteínas à física de partículas, passando pela meteorologia.
João Baptista Aparecido, especialista em mecânica de fluidos da Faculdade de Engenharia da Unesp de Ilha Solteira, é um dos cientistas que vai se beneficiar do novo "grid". A rede permitirá seu grupo de pesquisa atacar assuntos mais complexos e obter resultados mais rápido. "Alguns problemas requerem processamento de até 30 dias, e isso pode ser reduzido para três dias", afirma.
O controle do GridUnesp fica no novo prédio do IFT, na Barra Funda, onde está o maior dos sete "clusters". As unidades estão ligadas via fibra óptica em duas conexões de 10 Gbps. "É 5.000 vezes mais rápido que uma banda larga doméstica", diz Novaes.
O custo do projeto --que também será interligado a um "grid" dos Estados Unidos-- foi de R$ 8 milhões, divididos entre a Finep (Financiadora de Estudos e Projetos do Ministério da Ciência e Tecnologia) e a Unesp.

Oracle recomenda melhores práticas com foco em virtualização

Type your summary here





PARA IMPRESSÃO
Tamanho
Da Fonte



por [Reseller Web]


Melhores práticas ajudam os usuários na implementação do software e dos aplicativos da infraestrutura virtual com rapidez

A Oracle anunciou a ampliação do programa de configurações validadas para o Oracle VM, seu software de virtualização de servidores. A intenção é ajudar os clientes que queiram implementar ambientes virtualizados com rapidez e otimizar os recursos do datacenter com redução de riscos e custos.
Segundo a companhia, com as configurações validadas da Oracle, as empresas podem instalar soluções Linux e Oracle VM de maneira rápida e econômica. O programa oferece arquiteturas pré-testadas e validadas, com base nas melhores práticas para software, hardware, armazenamento e componentes de rede, a fim de ajudar a melhorar o desempenho, a escalabilidade e a confiabilidade das implementações das soluções em menos tempo e com menos investimento.
O programa oferece detalhes sobre o que e como instalar, além de recomendações sobre as combinações de hardware e software mais eficazes. Desde o lançamento do programa em 2006, a Oracle e seus parceiros estratégicos distribuíram mais de 145 configurações.
O novo Oracle Linux Kit está disponível e inclui o Oracle VM, permitindo que usuários avançados criem suas próprias configurações.
Para obter uma lista completa de configurações validadas, acesse:  http://linux.oracle.com/pls/apex/f?p=102:1:3540525736573441.


Imprimir




quinta-feira, 24 de setembro de 2009

5 dicas para evitar perda de dados confidenciais

Mesmo com todos os investimentos em segurança de perímetro, as informações confidenciais das empresas ainda vazam por culpa dos usuários. Confira dicas para evitar que as falhas ocorram.
Débora Rodrigues | 14 Set 2009| FONTE - ComputerWorld






Líderes empresariais muitas vezes queixam-se de que fizeram altos investimentos em tecnologia para segurança da informação, mas continuam enfrentando problemas com vazamento de informações. A maior parte desses vazamentos ocorre por erros cometidos pelos usuários.

Segundo Marcelo Brunner, especialista em prevenção a perda de dados da EZ-Security, o surgimento de novas tecnologias, denominadas DLP (Data Loss Preventon), é um dos indicativos de que as empresas começam a se preocupar com o assunto.

Para aconselhar as empresas e seus funcionários sobre segurança da informação, Brunner deu cinco dicas que podem ajudar a evitar prejuízos:

1 – Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.

2 – Não envie documentos e planilhas para e-mails pessoais. Os arquivos vão parar em ambiente inseguro, como o computador doméstico do funcionário, e podem vazar.

3 – Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.

4 – Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.

5 – Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes.



sexta-feira, 18 de setembro de 2009

Experimento na USP mostra base de internet do futuro

Type your summary here



18/09/2009 - 09h18


RAFAEL GARCIA
da Folha de S.Paulo
O computador quântico --o processador dos sonhos dos físicos, capaz de resolver problemas matemáticos intermináveis em frações de segundo-- ainda não existe. Se no futuro for necessária uma "internet quântica" para conectar essas máquinas, porém, um grupo de brasileiros acaba de demonstrar uma maneira pela qual elas poderão se comunicar.
Em estudo publicado hoje no site da revista "Science", Paulo Nussenzveig e colegas do Instituto de Física da USP (Universidade de São Paulo) mostraram como manipular feixes de laser de cores diferentes para deixá-los "emaranhados" uns nos outros. O esquema criado pelos físicos faz com que as propriedades de cada um dos raios de luz se torne dependente das dos outros dois. Isso gera um sistema pelo qual seria possível transmitir informação digital passível de ser processada num computador quântico.
Moacyr Lopes Jr./Folha Imagem
O físico Paulo Nussenzveig (à frente) e colegas em seu laboratório na USP; experimento traz base da internet no futuro
O físico Paulo Nussenzveig (à frente) e colegas em seu laboratório na USP; pesquisa com feixes de luz traz a base da web no futuro
Não é ainda uma tecnologia pronta para aplicação, apontam os cientistas. "É um trabalho de ciência básica, uma prova de princípio", diz Antônio Sales Coelho, autor principal do estudo. "Mas é importante porque, eventualmente, será preciso tratar informação quântica em vários comprimentos de onda [cores]."
Num computador quântico que funcione à base de luz, o comprimento de onda ideal para realizar processamentos pode não ser o mesmo usado para transmitir dados. Por isso, converter as cores dos raios sem perder o estado de "emaranhamento" entre eles pode ser necessário. Mesmo que o trabalho da USP nunca ganhe aplicação direta em computação quântica, ele abre portas para um entendimento melhor desse processo, por isso ganhou destaque na "Science".
O fenômeno do emaranhamento quântico por si só tem uma história notável na física -previsto por Albert Einstein em 1935, foi comprovado experimentalmente só nas décadas de 1970 e 1980. Einstein, na verdade, concebeu a primeira teoria do fenômeno para tentar mostrar que a física quântica seria inconsistente. Segundo ele, ela previa que duas partículas de luz poderiam ficar conectadas por uma "ação fantasma a distância", de modo que uma alterasse o estado da outra instantaneamente ao ser manipulada. Como isso seria possível?
Não era a teoria que estava errada, porém. A realidade é que era mais estranha do que se achava. Uma partícula de luz emaranhada a outra só assume suas características quando é medida, e essa medição determina as características que a outra vai assumir a distância. É como se houvesse uma ligação "telepática" entre elas.
No experimento dos físicos da USP, um laser verde era dividido em dois lasers infravermelhos e depois refletido em um sistema de espelhos. As características do feixe de origem que ficavam interconectadas aos feixes "filhos" eram a amplitude (o brilho) e a fase (o alinhamento da onda do raio).
Uma "genealogia quântica" conecta os três, diz Nussenzveig. Quando medido com precisão, o brilho dos feixes "filhos" indica o brilho da "mãe".



segunda-feira, 14 de setembro de 2009

Como criar uma regra no sonicwall para controle de banda pra skype

Type your summary here



I am running an NSA4500 Sonic Enhanced OS 5.1.x.x

What you will need to do this is a subscription to Application Firewall, so if you already have that, this is how to create a BWM rule for just Skype traffic:

Mostly I use Application Firewall to intercept HTTP requests from certain user groups and in turn it redirects them to an HTML page I make telling them that they have been shut off, are in violation of terms of service, they need to stop by my office, etc, etc. What I discovered though is that you can use Application Firewall to do BWM for certain IPS Categories, and specific signatures within those Categories.

These instructions will work if you have already turned on Ingress and Egress BWM for your WAN port in the Network > Interfaces > WAN > configure > Advanced tab and set a limit for each one.

1. go to Application Firewall and drop down the arrow to show all the sub choices. We need to create an Action.

2. click Add New Action and name it Skype BWM, and on the second line drop down the choice menu and select Bandwidth Management

3. now figure out how many % or Kb or your bandwidth you want to allow for Skype traffic. click ok when done.

4. Now we need to make an Application Object. Add New Object, name it Skype BWM, your Application Object Type drop down and select Signature List. Set your IDP category to IM (11) and drop down IDP Signature and scroll down until you see the 6 different Skype signatures. click each one and press Add, until all 6 are in the List: window. Scroll down to the OK button and click OK when done.

5. Now go to Aplication Firewall > Policies and Add New Policy. name it Skype BWM, and for the Policy Type: drop down and select Dynamic Content. for the address: select the Address object you want to use this policy on, or keep it set to Any. the Application Object should be set to Skype BWM, and Action should also be set to Skype BWM, then select which users/groups this should Include or Exclude, pick the schedule you want this to be on, set Zone to Any and click OK.

To see that it is working, go to Log > View and drop down Category to Application Firewall and click Apply Filter, if somone is on Skype you will see the Action being enforced on their connection.

I believe this to be complete, so try it out and let us know if it worked for you.

good luck,
Walter
NSA4500 Sonic Enhanced OS 5.1.0.4-11o

terça-feira, 8 de setembro de 2009

Disco de boot no pen drive

17 de abril de 2006



Quem administra redes acaba topando, uma hora ou outra, com um PC em que o Windows está tão baleado que não quer nem iniciar.Nesses casos, uma solução é copiar os arquivos do usuário para a rede e, assim, formatar o HD e reinstalar o sistema, sem correr riscos. Para isso, é claro, é preciso que o micro funcione. Neste tutorial, veremos como dar a partida no PC usando um memory key para carregar o sistema. Um dispositivo preparado para isso pode ser incorporado ao kit de ferramentas do profissional de suporte ou do usuário. Carregado o sistema, é possível fazer backup dos dados e rodar utilitários para diagnóstico e manutenção no micro com problemas. Vejamos, a seguir, os passos para a configuração desse memory key de emergência.






1. O BartPE
Basta um memory key de 256 MB para criar o seu bote salva-vidas. O segredo desse minimalismo é o freeware PE Builder (www.info.abril.com.br/download/3686.shtml), também conhecido por BartPE, em referência ao seu criador, Bart Lagerweij. Depois de baixar e descompactar o BartPE, abra o Windows Explorer e localize o arquivo pebuilder.exe dentro do diretório do programa, que não cria os atalhos automaticamente. Dê um duplo clique nesse arquivo para rodar o programa.
2. Enxugando o Windows
Coloque o CD original do Windows XP no drive. Na tela do Bart PE, indique a localização do CD no campo Path to Windows Installation File. Marque a opção Create ISO Image e digite um nome para o arquivo que será gerado no campo logo abaixo. Clique no botão Build e aguarde até que o processo de cópia termine. O arquivo ISO que contém a imagem terá cerca de 160 MB, contendo os componentes mínimos necessários do Windows XP e algumas ferramentas de diagnóstico e reparo.
3. O memory key
Como as imagens ISO geralmente são usadas para queimar CDs ou DVDs, será necessário um programa específico para gravar os arquivos no memory key. Neste tutorial, vamos usar o FlashBoot (www.info.abril.com.br/download/4297.shtml), especializado nessa tarefa.

Depois de baixar e instalar o programa, vamos rodá-lo. Na tela inicial, clique em Next. Em seguida, você deve escolher o tipo de disco que vamos criar. Marque a primeira opção, Convert BartPE Bootable Disk to Bootable Flash Disk. Clique no botão Next. Na próxima tela, informe a localização do arquivo ISO que você criou com o BartPE. Antes de prosseguir com a configuração, acople o memory key a alguma porta USB do PC. No passo seguinte, indique a unidade correspondente ao memory key para a gravação da imagem. Avance e escolha o tipo de particionamento USB-HDD. Clique em Finish para iniciar a gravação. Se não ocorrer nenhum erro, o seu memory key já estará pronto quando a operação terminar. Você pode aproveitar o espaço que sobrou no dispositivo para incluir outros programas úteis.
4. Preparando o PC
Nem todos os computadores são capazes de dar a partida por dispositivos USB. Para verificar isso, você deve entrar no sistema de configuração da BIOS do PC. Na maioria dos micros, isso é feito pressionando a tecla Del durante a partida. Navegue nos menus de configuração da BIOS usando as teclas com setas. Procure pelo item referente ao boot. Nele, verifique se há alguma opção de boot chamada USB-HDD ou algo semelhante. Se houver, selecione-a e salve as configurações. Conecte, então, o memory key e reinicie o PC. Em alguns casos, nem todas as portas USB existentes irão servir para essa tarefa. Se algo der errado, tente mudar de entrada. Para ter certeza do funcionamento, só mesmo testando.
5. Carregando o sistema
Ao fazer o boot pelo memory key, surgirá a mensagem “Starting BartPE” e uma barra de progresso enquanto o sistema é carregado. Não se assuste, o processo é um pouco lento mesmo. Uma versão light do Windows XP, com um desktop limpo e papel de parede com o logotipo do Bart PE, entra em ação. A primeira tela que irá surgir será a da configuração da rede TCP/IP. Nela, indique as opções adequadas à sua rede e, quando terminar, clique em OK. Finalizada essa operação, o micro já deve ser capaz de se comunicar pela rede.
No canto inferior esquerdo da tela, fica o menu Go, que mostra o caminho para uma série de utilitários e ferramentas de diagnóstico. Agora, o trabalho é tentar consertar o estrago no HD ou salvar os arquivos do usuário, que podem ser mandados pela rede ou mesmo copiados para o memory key.


segunda-feira, 7 de setembro de 2009

Faça backup do Blogger em outro blog

Nota mental: "ler com mais atencao"



Por Eric Costa 7 de setembro de 2009 Faça backup do Blogger em outro blog
Backup
Veja como usar um segundo blog para fazer cópia de segurança dos dados publicados no Blogger

Em Guarde os posts do Blogger no HD,mostramos como fazer uma cópia para o computador do conteúdo de blogs no serviço do Google. Outra forma de se prevenir contra problemas no Blogger é manter uma cópia do blog em outro serviço de hospedagem. Para isso, basta usar um editor de posts que permita o upload em vários blogs simultaneamente. Uma boa opção é o Live Writer, da Microsoft. Basta cadastrar os dois blogs, acessando Blogs > Adicionar Conta de Blog. Depois de editar cada post, clique em Publicar uma vez, acesse o menu Blog, troque de serviço e clique em Publicar novamente. É um trabalho extra, mas que pode valer a pena no futuro. O Live Writer é compatível com quase todos os serviços e sistemas de blog, incluindo Wordpress e LiveJournal.

>> Baixe utilitários de backup no Downloads INFO.
>> Troque dicas e informações e esclareça dúvidas sobre backup no Fórum INFO.
>> Troque dicas e informações e esclareça dúvidas sobre blogs no Fórum INFO.
>> Confira testes de HDs no Reviews INFO.


sexta-feira, 4 de setembro de 2009

Comparativo dos browsers?

Type your summary here





Tamanho
Da Fonte

Especial: qual navegador escolher e por quê?

por [Serdar Yegulap | InformationWeek EUA]


Firefox, Safari e Opera foram atualizados recentemente e o Chrome, novato do Google, assim como o IE 8, da Microsoft juntaram-se na briga

Se sente preso a um navegador? Talvez seja hora para uma mudança. Durante o ano passado, os navegadores mais populares passaram por revisões importantes. Às vezes, as atualizações se refletem à esquerda do ponto decimal, às vezes para a direita, mas sempre com grandes mudanças em termos de funcionalidade, desempenho e otimizações técnicas.
Os resultados apresentaram as melhores opções para a navegação na Web, algo que não se via há um bom tempo - provavelmente desde que o Firefox 1.0 apareceu e fez da escolha de um navegador, mais uma vez, um tópico de grande competitividade. 
O que atrai as pessoas para um navegador específico? Velocidade, confiabilidade, características ou alguma combinação desses fatores - como experiência de uso. Portanto, em vez de falar principalmente sobre avaliações de desempenho ou o cumprimento de teste ACID, vou me concentrar no maior atrativo de cada navegador - as melhores e as piores características, as razões para mudar para outro navegador e algumas observações sobre o futuro de cada um.
Veja a avaliação de cada navegador:
Chome 2.0: interior é o que o torna ágil
Firefox 3.5.2 : produto se vende sozinho
IE 8: versão melhorou desempenho
Opera: usuários fiéis 
Safari: pacote básico


Imprimir




Windows - Troque os programas de lugar

Troque os programas de lugar

  Troque os programas de lugar


Com um ajuste no Registro, altere o local que o Windows usa como padrão para a instalação de programas

Enterasys - Frequently Asked Questions about the Matrix N-Series DFE


Frequently Asked Questions about the DFE:


  1. Is there a Matrix DFE part number decoder?
    Please refer to 4991.
  2. In what chassis can a Matrix DFE switch be installed?
    Please refer to 5275.
  3. What are the Power over Ethernet options for the DFE?
    Please refer to 5635.
  4. What is the redundancy failover mechanism on the DFE Gold Series?
    Please refer to 5211.
  5. Why does the 6C207-3 power supply have two power cords?
    Please refer to 5003.
  6. What are the power and BTU specifications for DFE hardware?
    Please refer to 5181.
  7. How do I remove or install a DFE module?
    Please refer to 5036.
  8. How do I set up a serial console session?
    Please refer to 5130.
  9. What is the portability of DFE modules and configurations?
    Please refer to 5037.
  10. Can I reassign the Master role?
    Please refer to 5529.
  11. Why won't my new DFE switch boot into my old DFE system?
    Please refer to 5131.
  12. Why won't my DFE switch boot with an installed 7G-6MGBIC/7G-6MGBIC-A?
    Please refer to 5352 and 5216.
  13. What are the specifications for the 7K4290-02's 10GBASE Xenpak uplinks?
    Please refer to 5504.
  14. What is the default username and password?
    Please refer to 5210.
  15. How do I do password recovery?
    Please refer to 5022.
  16. How do I configure a Management IP address and VLAN?
    Please refer to 5400.
  17. How do I enable SSH?
    Please refer to 5570.
  18. Why won't WebView work with my default login?
    Please refer to 5238.
  19. Now that I'm locked out of my login account, how do I regain access?
    Please refer to 5295.
  20. How do I clear NVRAM?
    Please refer to 5296.
  21. How do I copy system files?
    Please refer to 5035.
  22. Why was my router configuration lost after reboot?
    Please refer to 5386.
  23. Why was my entire configuration lost after 5.x upgrade?
    Please refer to 5469.
  24. Why might I want to upgrade to firmware 4.11.12 or higher?
    Please refer to 5467.
  25. How do I upgrade firmware?
    Please refer to 5040.
  26. Why is some firmware labeled 'Federal'?
    Please refer to 5050.
  27. How do I reverse a cli-based command?
    Please refer to 5542.
  28. How do I get console messages in a Telnet or SSH session?
    Please refer to 5569.
  29. How do I configure for SNMPv1?
    Please refer to 5245.
  30. How do I configure for SNMPv3?
    Please refer to 5086.
  31. What is the organization of MIB2-based port numbering?
    Please refer to 5456.
  32. Why are my router MIB SNMP query results not as expected?
    Please refer to 5232.
  33. How do I configure for 802.3ad Link Aggregation?
    Please refer to 5203.
  34. How do I configure an 802.1Q Trunk?
    Please refer to 5038.
  35. How do I override the Independent VLAN Learning default?
    Please refer to 5397.
  36. How do I display all Port/Vlan relationships?
    Please refer to 5283.
  37. What is the routed connection setup process?
    Please refer to 5115.
  38. How do I enable OSPF, DVMRP, PIM, and Extended ACLs?
    Please refer to 5025.
  39. How do I configure OSPF?
    Please refer to 5058.
  40. How do I configure VRRP?
    Please refer to 5057.
  41. How do I configure LSNAT?
    Please refer to 5496.
  42. How does the hostdos feature set work?
    Please refer to 5417.
  43. How do I keep unauthorized bridges from disrupting Spanning Tree?
    Please refer to 5258.
  44. How do I make use of RMON Packet Capture?
    Please refer to 5748.
  45. How do I access the Fault Log for troubleshooting?
    Please refer to 5101.
Additional FAQs: http://www.enterasys.com/services/research/answers/products/matrix_N_series.html
Overview & Data Sheets:N1 / N3 / N5 / N7
Feature Guides (including sample configurations)
Manuals: Platinum/Diamond (7x4xxx-xx), Gold (4x42xx-xx)
Firmware: Platinum/Diamond (7x4xxx-xx), Gold (4x42xx-xx)

https://knowledgebase-enterasys.talismaonline.com/display/4n/kb/article.aspx?aid=5359&n=1&tab=search&bt=4n&s=

Enterasys - Password Recovery DFE

How To Reset the Admin Password on the DFE Products




Products Matrix N-Series DFE Goals Reset password to factory default Password recovery Symptoms Lost password Forgot password Cause If the admin password is lost or forgotten, then the only way to create, edit or delete user accounts on the DFE products is to reset it back to its default value. Solution To reset the admin password:
  1. Pull all of the blades from the backplane.
  2. Using anti-static precautions, select one of the blades and toggle switch 8 on its dip switch bank. If you cannot locate the dip switch bank, consult the Installation Guide for your specific blade model.
  3. Reinsert it into the chassis, and allow it to fully boot. This blade will become the Management Master switch for the system, with the passwords initialized to their defaults.
  4. At any time thereafter, reinsert the other blades into the chassis.
It is not possible to reset the rw or ro passwords by external means. Recover the admin password and then administer the other passwords as desired. See 5296, for how to clear to default configurations. See 5210 for the default login process.