Arquivo da categoria ‘Tecnologia’

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

Tecnologia se aproxima do conceito mostrado em Star Wars

Realidade está mais próxima da mostrada em Star Wars

Realidade está mais próxima da mostrada em Star Wars

MAIS:_Aparelho permite mover objetos virtuais com as mãos

A comunicação por holograma tem sido sonhada pela humanidade desde a cena clássica com a princesa Leia em “Star Wars”, mas os cientistas do mundo real ainda não conseguiram criar um sistema com a tecnologia necessária para projetar imagens como as vistas no filme.

O problema é que a maioria dos dispositivos encontrados no mercado requerem o uso de óculos especiais para a visualização em 3D. E os que não exigem, são incapazes de permitir a visualização em 360 graus dos objetos projetados.

Alguns dos mais modernos sistemas holográficos em desenvolvimento até conseguem reproduzir a imagem em 3D com ângulo de 360 graus, mas a interação direta do usuário com a imagem fica comprometida pois estes são envoltos por vidros ou acrílicos transparentes.

Agora, a Microsoft está trabalhando em um dispositivo que promete resolver todos esses problemas criando hologramas em três dimensões que podem ser visualizados em 360 graus e interagidos pelo usuário por meio do toque.

O Vermeer, como é chamado o novo dispositivo da empresa, é capaz de movimentar as imagens a 15 frames por segundo enquanto simula 192 pontos de vista diferentes. E o mais impressionante, o holograma não fica “preso” em uma cúpula de vidro.

A tecnologia funciona graças ao auxílio de sensores infravermelhos e equipamentos como o Kinect, que permitem ao usuário colocar os dedos no conteúdo holográfico e mexer os objetos virtuais como se esses fossem de verdade.

Embora o dispositivo ainda esteja em desenvolvimento e as imagens tenham um visual um pouco fantasmagórico, pode-se dizer que o Vermeer é um grande passo rumo a um futuro no qual a humanidade se comunicará da mesma forma que os personagens da série “Star Wars”.

Anúncios

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

Computador de grande capacidade chega a USP

Nos próximos dias entrará em operação no Departamento de Astronomia  da USP um dos maiores e mais potentes clusters – aglomerado de computadores –, voltado exclusivamente para pesquisas astronômicas no mundo.

Avaliado em mais de US$ 1 milhão, o equipamento foi adquirido com apoio da Fapesp. Composto por três torres, do tamanho de geladeiras domésticas que juntas pesam três toneladas, o conjunto de computadores possui 2,3 mil núcleos de processamento.

O sistema possibilitará um aumento de 60 vezes na escala de processamento do Departamento de Astronomia da USP. O cluster utilizado anteriormente pela instituição possuía 40 núcleos de processamento.

“Não conhecemos nenhum departamento de astronomia no mundo com essa capacidade computacional. Existem universidades e consórcios entre instituições de pesquisa com clusters muito maiores, mas o tempo de processamento é dividido entre várias áreas e não são dedicados totalmente à astronomia”, disse Alex Carciofi, professor da USP e responsável pela implementação do projeto.

De acordo com ele, o aglomerado de computadores possibilitará aumentar o grau de realismo físico e rodar mais modelos matemáticos (simulações numéricas) utilizados para estudar os sistemas astronômicos, como estrelas, galáxias e meio interestelares.

Considerados simulações da natureza, quanto mais processos físicos são incorporados aos modelos numéricos para torná-los mais realistas, mais “pesados” computacionalmente eles se tornam e demandam mais tempo para serem processados.

“Com um equipamento desse porte é possível aumentar a escala do problema que pretendemos estudar, mantendo um tempo de processamento razoável, de modo que nós consigamos processar um maior número de modelos em tempo hábil para realizar nossas pesquisas”, explicou Carciofi.

O equipamento também permitirá aos pesquisadores do Departamento de Astronomia da USP ingressar em nossas fronteiras do conhecimento na área, como a astrofísica computacional.

de disciplinas que anteriormente eram distintas e seguiam separadas, como a astrofísica e a ciência da computação.

O que se deve, entre outros fatores, ao fato de que instrumentos astronômicos modernos – como telescópios robóticos que operam automaticamente – estão gerando um grande volume de dados que precisam ser analisados. “É preciso desenvolver novas técnicas para obter resultados a partir desse grande volume de dados”, disse Carciofi.

Em um primeiro momento, o cluster atenderá 150 usuários, entre estudantes de pós-graduação, docentes e pós-doutorandos do IAG. Mas também estará disponível para ser utilizado por pesquisadores de outras instituições científicas.

Por meio do equipamento também será possível atrair cientistas de outros estados e países, que necessitam de uma grande capacidade de processamento computacional para realizar suas pesquisas.

“Os pesquisadores de fora podem escolher vir para o IAG para realizar um pós-doutorado, por exemplo, justamente porque a instituição dispõe de um cluster como esse”, disse Carciofi.

O pesquisador estima que até o fim de janeiro comecem a realizar os primeiros cálculos numéricos massivos (chamados number crunching) no novo equipamento, a fim de alcançar modelos reais de fenômenos nas áreas de astrofísica, cosmologia e astronomia galáctica.

O supercomputador foi desenvolvido pela empresa GSI e é baseado em uma plataforma Blade Altix ICE 8400 com um processador AMD Opteron 6172, com 4,6 terabytes de memória.

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

image
Kinect (Foto: Divulgação)

A Microsoft vai implementar seu sensor de movimentos Kinect em notebooks, diz o “The Daily”. O dispositivo já é utilizado para games e programas no console Xbox 360 e a versão para PC chega em 1 de fevereiro.

O jornal testou dois protótipos de notebook da Microsoft com um conjunto de sensores no lugar reservado à webcam (em cima da tela, ao centro). A empresa confirmou à publicação que os sensores se tratam do Kinect .

saiba mais
TVs exibidas na CES 2012 aposentam o controle remoto
CES 2012: Intel aposta em ultrabooks com sensor de movimento
Sistema mostrado na CES 2012 permite controlar PC e tablet apenas com os olhos
Microsoft vende 18 milhões de Kinects

Em um computador, é possível que ele seja usado para controlar músicas, trocar de programas, navegar na internet e ajudar pessoas com determinadas deficiências a interagirem com a máquina, entre outras funções.

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

Eis aqui a imagem do “notebook” de antigamente

Quando você fica admirado com os notebooks ultra portáteis que cabem nos lugares mais finos e impensáveis, já imaginou como foi o primeiro computador que podemos chamar de portátil? Pois bem, provavelmente você não foi apresentado ao Osborne 1, computador que foi lançado no dia 3 de abril de 1981 (por Adam Osborne) e que ficava em uma espécie de mala, com direito até de uma alça para carregá-lo por aí, quando fechado.

O computador vinha com um processador de 4 MHz, tela monocromática de 5 polegadas, 64 Kb de memória RAM, dois drives de disquete e com a opção de incluir uma bateria (sim, ela era opcional). Você pode estar se perguntando sobre qual motivo faria alguém colocar apenas cinco polegadas de tela. Bem, ela é pequena assim para facilitar o transporte do aparelho, quando pequena ela é mais resistente e leve. No total o “notebook” tinha aproximadamente 10,89 quilos e custava US$ 1.795,00.

Então agora quando você olhar para seu notebook, já sabe quem deve agradecer pela existência do mesmo, né?

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

Carregadores de pilhas existem aos montes por aí não é mesmo? Mas e se existisse um carregador desses que pudesse dar carga em pilhar não recarregáveis? Pois é, agora ele existe.

O Battery Charger II, da C3 Tech, que tem um jeito de ser bem “sem vergonha”, consegue fazer tal feito. Ele é capaz de recarregar qualquer pilha AA ou AAA sem mesmo ser recarregáveis. O modelo também recarrega pilhas recarregáveis tradicionais. A carga de um par de pilhas alcalinas demora cerca de oito horas para ser concluída. Se colocarmos essas pilhas em um mouse sem fio, a carga dura em média mais um mês.

Para indicar que as pilhas estão sendo recarregadas, o carregador fica com uma luz vermelha, indicando que ainda está inserindo energia nas pilhas. Quando elas estão completamente recarregadas a luz se apaga ascende uma outra luz verde.

O interessante também é que se por acaso a pessoa esqueceu as pilhas no carregador, o aparelho conta com um sistema que protege as pilhas contra uma possível sobrecarga, assim elas não estragam.

Ele já está a venda no Brasil com preços de R$ 70,00 para duas pilhas e R$ 90,00 para quatro pilhas. O recarregador pode ser colocado tanto na tomada, quanto em uma porta UBS para computador.

fotoBlogVladimir Soster – SRTE-RO 1060
Me siga no Twitter
Me siga no Facebook

 

Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas.

 

As maiores pragas virtuais do mundo

Você se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.

Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.

Macs também são vulneráveis

É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.

Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".

Infecções por pendrives

Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.

Fonte da imagem: Symantec

É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.

O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.

Análises online

Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.

Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas deste artigo são relacionadas a cuidados na utilização. Mesmo assim, vou ressaltar alguns pontos muito importantes.

De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.

Todo cuidado é pouco

Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado, mas…

…..

Você já conhecia essas informações que postei neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais.