:::: MENU ::::

quinta-feira, 31 de janeiro de 2008

São Paulo, 30 de janeiro de 2008 – Plagiar artigos científicos é uma prática que pode estar com os dias contados. Pelo menos se depender da novidade que vem do Centro Médico da Universidade do Sudoeste do Texas, nos Estados Unidos.

O grupo liderado pelo professor Harold Gardner desenvolveu um programa de computador que compara múltiplos documentos em bases de dados em busca de semelhanças no conteúdo. O software Etblast identifica a duplicação de palavras-chave e compara a proximidade e o encadeamento de palavras, entre outras variáveis.

A novidade oferece um método eficiente e rápido para conduzir buscas na literatura científica e permite aos editores de revistas identificar a ocorrência de práticas questionáveis de publicação. A ferramenta também é útil para pesquisadores que desejam verificar se e quando o tema do projeto em que estão trabalhando foi objeto de publicações anteriores, não apenas para ampliar o conhecimento, mas também para identificar possíveis colaboradores.

No desenvolvimento do Etblast, o grupo de Garner inicialmente usou o sistema para analisar mais de 62 mil textos publicados nos últimos 12 anos e disponíveis na base Medline, uma das principais na área médica. O software identificou que 0,04% dos textos com autores diferentes eram altamente semelhantes, em casos potenciais de plágio.

O número pode parecer significante, mas em uma base com 17 milhões de artigos representa cerca de 7 mil textos. O programa também identificou que 1,35% dos artigos com um ou mais autores iguais eram suficientemente semelhantes para serem considerados como publicações duplicadas dos mesmos dados, outra prática questionável. Os resultados foram descritos na edição de 15 de janeiro da revista Bioinformatics.

Na segunda fase do desenvolvimento, cujos resultados estão em comentário na edição de 24 de janeiro da Nature, o software foi aperfeiçoado e ganhou mais velocidade, tornando-se milhares de vezes mais rápido. Uma análise de 7 milhões de textos na Medline resultou em quase 70 mil artigos semelhantes.

“O plágio é a mais extrema e nefasta forma de publicação, mas submeter simultaneamente os mesmos resultados de pesquisas a diversos veículos ou repetir a publicação dos mesmos dados também podem ser considerados inaceitáveis em muitas circunstâncias”, disse Garner.

Mas o pesquisador lembra que, em relação a publicações repetidas, há algumas formas que podem ter valor para a comunidade científica. Um exemplo são atualizações dos progressos de estudos de longo prazo ou de análises longitudinais, que freqüentemente contêm reproduções literais de partes do texto original.

“Com nossa ferramenta, conseguimos identificar publicações semelhantes, mas nem o computador nem nós mesmos somos capazes de julgar se um artigo é um plágio. Essa tarefa cabe aos revisores, como os editores de publicações ou comitês de éticas das universidades, que são os grupos responsáveis para a determinação da legitimidade”, destacou Garner.

O pesquisador espera que o software possa ajudar a diminuir as práticas questionáveis na publicação científica. “À medida que ferramentas como o Etblast se tornarem mais conhecidas e usadas pelos editores e revisores durante o processo de submissão dos artigos, esperamos que o número de duplicações potenciais diminua consideravelmente”, disse.

O comentário A tale of two citations, de Mounir Errami e Harold Garner, pode ser lido por assinantes da Nature em www.nature.com.

fonte: WNews

terça-feira, 29 de janeiro de 2008

Mais uma ferramenta de tradução do Google, mas esta traduz apenas para inglês, com um porém, ela traduz toda a sua página e não pequenos trechos como a dica de inserir um tradutor a página.

Para inserir um tradutor na sua página é simples:

1. Clique em "Adicionar elemento a página;
2. Escolha HTML/Javascript;
3. Cole esse código:



Essa ferramenta irá disponibilizar sua página em inglês, igualzinho quando colocamos uma busca no Google e pedimos que ele traduza.

Aos olhos humanos, o céu noturno parece sempre tranqüilo e sereno. Mas se nossos olhos fossem capazes de captar raios gama, veríamos que o universo é um lugar repleto de explosões violentas, caóticas e inesperadas.

Maiores explosões do universo

Utilizando telescópios especiais, capazes de captar justamente os raios gama, os cientistas conseguem captar essas explosões, muito curtas, mas extremamente violentas. Acredita-se não haver nada tão poderoso no universo quanto uma dessas explosões de raios gama.

Enquanto os fótons - as partículas-onda básicas - da luz que enxergamos, possuem uma energia entre 2 e 3 elétron-volts, os fótons de raios gama têm energia acima de 10 giga-elétron-volts (GeV), ou seja, bilhões de vezes mais fortes do que a luz comum.

Explosões de raios gama

Ainda não sabemos o que causam as explosões de raios gama. Teorias especulam tratar-se da colisão de estrelas de nêutrons ou uma espécie de "hipernova", uma super-supernova que surge quando estrelas gigantescas explodem. Mas uma coisa os cientistas já têm certeza: essas explosões acontecem a distâncias astronômicas, muito distantes da nossa "pacata" Via Láctea.

Telescópio Glast

Agora, acaba de ficar pronto o GLAST, o mais novo telescópio espacial para observação de raios gama, que deverá ser lançado pela NASA em Maio. GLAST é uma sigla para telescópio espacial de raios gama de grande cobertura ("Gamma-Ray Large Area Space Telescope").

Os telescópios atuais já registraram 2.704 explosões de raios gama. Os cientistas esperam que o Glast consiga registrar mais de 50 por ano, graças aos seus instrumentos de última geração e capazes de captar explosões de raios gama de mais alta energia

fonte: inovação tecnologica

Um grupo de astrônomos dos Estados Unidos acaba de descobrir sinais de moléculas orgânicas altamente complexas no disco de poeira em volta de uma estrela distante.

Formação dos planetas

Como a estrela HR 4796A, de apenas oito milhões de anos, está nos estágios finais da formação de planetas, a descoberta sugere que os blocos básicos da vida podem ser comuns nos sistemas planetários.

Em trabalho publicado no Astrophysical Journal Letters, John Debes e Alycia Weinberger, do Instituto Carnegie, e Glenn Schneider, da Universidade do Arizona, descrevem observações feitas por infravermelho da HR 4796A a partir de um espectrômetro do telescópio espacial Hubble.

Tolinas

Os cientistas verificaram que o espectro de luz visível e infravermelha promovido pela poeira da estrela era muito avermelhado, coloração produzida por grandes moléculas orgânicas chamadas de tolinas. De acordo com o estudo, o espectro não se assemelha com o de outras substâncias vermelhas, como o óxido de ferro.

As tolinas não se formam naturalmente hoje em dia na Terra, porque o oxigênio da atmosfera as destruiria rapidamente, mas estima-se que elas teriam existido há bilhões de anos, nos primórdios do planeta, e que teriam sido precursoras das biomoléculas que formam os organismos terrestres.

Tolinas já foram detectadas no Sistema Solar, em cometas e em Titã, sendo responsáveis pelo tom vermelho da lua de Saturno. O novo estudo é o primeiro a identificar essas grandes moléculas orgânicas fora do Sistema Solar.

Transporte de moléculas orgânicas

A HR 4796A encontra-se a 220 anos-luz da Terra na constelação do Centauro e é visível principalmente a partir do hemisfério Sul terrestre. O disco de poeira em volta da estrela foi formado a partir das colisões de pequenos corpos celestes, semelhantes a cometas ou asteróides do Sistema Solar.

Segundo o estudo agora publicado, esses corpos podem transportar as moléculas orgânicas para qualquer planeta que esteja no sistema da HR 4796A.

"Astrônomos estão começando a olhar para planetas em torno de estrelas diferentes do Sol. A HR 4796A tem massa duas vezes maior e é 20 vezes mais luminosa", disse Debes. "Estudar esse sistema fornece pistas para que possamos entender as diferentes condições por meio das quais os planetas se formaram e, talvez, sob as quais a vida pode evoluir."


Engenheiros do instituto australiano CSIRO combinaram um supercapacitor com uma bateria chumbo-ácida comum, como as atualmente utilizadas pelos automóveis, para construir o que eles batizaram de UltraBateria.

Super bateria

Essa super bateria é mais barata e dura mais do que as baterias atualmente utilizadas nos veículos híbridos e elétricos.

"Os testes mostraram que a UltraBateria tem um ciclo de vida que é ao menos quatro vezes maior e produz 50 por cento mais potência do que os sistemas de baterias convencionais. Ela é também 70 por cento mais barata do que as baterias atualmente utilizadas nos veículos híbrido-elétricos," afirma o pesquisador David Lamb.

Efeito regenerativo

A UltraBateria também tem a capacidade de fornecer carga rapidamente durante as acelerações, assim como de se recarregar aproveitando a energia gerada a partir das frenagens - o chamado efeito regenerativo, - o que a mantém no mesmo nível das baterias recarregáveis à base de lítio.

Suas características e seu baixo custo tornam a nova bateria também adequada para o armazenamento de energia elétrica gerada por fazendas de vento ou usinas de captura de energia solar.

Veículo híbrido-elétrico

Os pesquisadores afirmaram que já testaram sua nova bateria em um veículo híbrido-elétrico que rodou 160.000 quilômetros, a fim de confirmar as projeções feitas em laboratório.

Segundo eles, uma nova etapa da pesquisa deverá conseguir reduzir ainda mais seu peso e, eventualmente, aumentar a capacidade de armazenamento da super bateria

fonte:
Inovação tecnológica

domingo, 27 de janeiro de 2008

Um consórcio pretende levar às casas e empresas da Europa uma nova tecnologia para acesso rápido à internet, que tem como base a implementação de cabos de fibra óptica feitos principalmente de plástico. De acordo com a publicação “New Scientist”, a velocidade de acesso pode aumentar até 50 vezes com a adoção desse tipo de cabo, se comparada à tecnologia ADSL.

O objetivo do consórcio, chamado POF-ALL, é fazer com que 80% das casas na Europa tenham acesso à alternativa no período de 15 anos.

A “New Scientist” explica que a fibra óptica tradicional forma o backbone (espinha dorsal) das redes de alta velocidade. No entanto, para que esses dados cheguem às casas e empresas, o tráfego é feito via conexões de cobre. “Trocar esse tipo de metal por fibra óptica é muito caro, criando assim um gargalo para a velocidade da banda larga naqueles metros finais, para chegar até o usuário”, afirma a publicação.

Testes feitos com a nova tecnologia mostram que ela pode fornecer velocidade de 100 Mbps em espaços de 300 metros (distância suficiente para fazer a conexão de residências com o backbone). Quando mais curtas, essas fibras oferecem até 1 Gbps, bem mais que a alternativa anterior. O objetivo dos pesquisadores é fazer, nos próximos meses, com que a velocidade mais rápida se mantenha em cabos com medida superior a cem metros.

Durante anos, especialistas acreditaram que o preço da fibra óptica cairia, ou que os serviços wireless (sem fio) substituiriam essa alternativa. Em vez de esperar isso acontecer, em 2006 a União Européia decidiu fundar um grupo para o desenvolvimento dessa tecnologia. Ela já é utilizada em mercados de nicho, como o de segurança.

  • Instalação

Pelo fato de esses cabos de fibra óptica de plástico serem bastante flexíveis (eles têm espessura de 1 mm), eles podem acompanhar a fiação elétrica. Essa alternativa também é mais resistente que a fibra óptica tradicional, considerada muito frágil, e por isso não é necessária a ajuda de técnicos na hora da instalação.

“A fibra óptica de plástico é ainda mais barata que o cobre, quando instalada em grandes volumes, e oferece uma melhora extraordinária na velocidade de acesso”, afirmou à “New Scientist” Alessandro Nocivelli, engenheiro elétrico e fundador da empresa Luceat. O especialista acredita que a alternativa possa apresentar redução de custos de 30%, sem comparada com a opção tradicional.

fonte: G1

O comércio eletrônico brasileiro bateu recorde em 2007, tendo faturado mais de R$ 1 bilhão, com crescimento de 45% sobre 2007. Aumentaram as vendas online e também as queixas dos consumidores. Uma pesquisa do site Reclame Aqui revela que 38% dos consumidores que adquiriram produtos pela Web no ano passado não receberam suas mercadorias.

O estudo constatou que as lojas virtuais terão que se empenhar mais no atendimento de pós-venda e que o consumidor precisa tomar mais cuidado para não cair no golpe de falsas empresas que, muitas vezes, são indicadas por sites comparadores de preços.

Segundo o Reclame Aqui, a pesquisa ouviu mais de 10 mil consumidores de todos os Estados do Brasil que fizeram algum tipo de reclamação contra lojas virtuais em 2007. Maurício Vargas, diretor do site, afirma que muitos desses consumidores foram vítimas de golpe.
Neste caso, a empresa recebeu, não enviou o produto e ainda fechou as portas, deixando centenas de pessoas com prejuízo médio de R$ 150 a R$ 3 mil”, diz o executivo. Em 95% dos casos, as quadrilhas envolvidas divulgam ofertas mirabolantes de eletrônicos e produtos de informática.

Entre os problemas apontados pelos consumidores, 29% disseram que os produtos chegaram com atraso, 20% afirmaram serem vítimas de propaganda enganosa (produto anunciado não existia ou não estava em conformidade com o anúncio), 9% dos produtos tinham algum defeito e 4% não conseguiram trocar a mercadoria defeituosa.

Na hora de resolver os problemas, as lojas virtuais também mostraram que precisarão investir muito no relacionamento com o cliente. Na pesquisa, 39% dos consumidores definiram o atendimento, principalmente por telefone, péssimo. Outros 39% disseram que é regular, 20% bom e 2% ótimo.

Apesar dos problemas, as perspectivas continuam sendo boas. A pesquisa apontou que 83% dos consumidores comprariam novamente pela Internet. No ranking das lojas virtuais mais confiáveis, na opinião dos pesquisados, estão:

  1. Americanas (18%)
  2. Submarino (16%)
  3. Saraiva (12%)
  4. Shoptime ( 9% )
  5. Ponto Frio e Magazine Luiza ( 8% )
  6. Extra ( 7%)
  7. Fnac ( 6%).
fonte: G1
O marido da egípcia Iqbal Abul Naser pediu o divórcio por meio de mensagens SMS. Segundo o diário Ao Ajbar, a senhora Naser não conseguiu atender a uma ligação do seu esposo, depois disso, recebeu três torpedos que diziam: “Te divorcio, pois não respondeste a teu esposo”. O que pode ser considerado uma versão moderna da talak (declaração de divórcio).

A notícia divulgada pelo jornal El País com informações do diário Ao Ajbar, revela que pela sharia (a lei islâmica), os homens podem encerrar seu casamento declarando por três vezes a frase “eu te divorcio”. Mas dependendo da região muçulmana, as autoridades só aceitam se essa tripla afirmação for feita perante um tribunal ou com a presença de testemunhas.

Depois de receber as mensagens, a esposa foi até um tribunal para saber se as mensagens do marido tinham validade legal. Caso os juízes locais considerem judicialmente aceitável essa será o primeiro caso de divórcio do Egito e do mundo. Outros países muçulmanos como Cingapura, Malásia e Dubai, já se adiantaram e proibiram o divórcio por meios eletrônicos.


fonte: G1

sexta-feira, 25 de janeiro de 2008

Uma Creative Commons é uma licença que você diz como seus artigos podem ser reproduzidos pelas outras pessoas. Diferentemente da GPL (GNU Public License), ela pode conservar alguns direitos que você deseje, como: documento pode ser copiado, editado, distribuído porém não pode ser usado para fins comerciais. É possível!

1. Acesse o site www.creativecommons.org/
2. Clique em "License Your Work" no canto superior direito da janela;
3. O site fará perguntas, como por exemplo: "permitir uso comercial de sua obra?" e "Permitir alterações na sua obra?". Responda as perguntas e clique em "Escolha ma licença";
4. Escolha qual ícone lhe agrada e copie o código disponível.

Caso queira uma em que a restrição é apenas ao uso comercial, ta aé:


Exemplo
Creative Commons License




DICA:
Para incorporá-lo no rodapé da sua página sem que seja um gadget, ao invés de "adicionar um elemento a página", vá em "Editar HTML".
Não se assustem! Esse é o esqueleto de seu blog. Lá em baixo do código, procure pela tag < /body > e cole o código da Creative Commons acima dele e salve.

quarta-feira, 23 de janeiro de 2008

Outro dia vendo um blog de um de meus professores, vi que ele fazia parte da equipe de tradução do Ubuntu, fiquei cheio de vontade de participar também, afinal, sabemos que é possível tal proeza, mas só não sabia como.
O site lauchpad.net é um dos que mantém este serviço. Se cadastrando nele, é possível contribuir no código-fonte, relatando bugs, traduzindo ou 'N' formas que estejam disponíveis. Dezenas de idiomas estão disponíveis para serem ajudados, onde o nosso bom português-brasileiro conta com um dos maiores números de contribuintes! (574 no dia 23 de Janeiro)
Logo no primeiro dia fui procurar algo pra traduzir e de certo modo fiquei até chateado! O Ubuntu 8.04, que será lançado em Abril já está quase todo traduzido! Aí pra num dizer que fiquei no ócio, ajudei no cupsys e um outro pacote que nunca tinha nem ouvido falar hehe.

Resumo:
Site: https://launchpad.net/

A comunidade brasileira é uma das maiores! Participem!

terça-feira, 22 de janeiro de 2008

O marido chega em casa as 18:00h e diz a mulher que teria uma reunião às 22:00hs, mas que ele não iria pois considerava isto um absurdo. Mas a mulher, preocupada com o marido, o convence que o trabalho é importante. O maridão esperto então vai tomar um banho para se preparar e pensa: 'Foi mais fácil do que eu pensava!'
Como toda mulher, quando o homem entra no banho ela revista o bolso do seu paletó e encontra um bilhete onde estava escrito:
'Amor,estou esperando por você para comermos um pato ao molho branco. Beijão, Sheila'...

Quando o marido sai do banho encontra sua mulher com uma camisolinha transparente, sem calcinha, toda fogosa deitada de bruços. O marido, ao ver aquela bundinha sob a transparência não resiste e cai matando.
A mulher lhe dá um trato completo e ele, exausto, vira pro lado e adormece.
Quando vai chegando a hora, a mulher acorda o marido, que não quer mais ir a reunião, mas novamente ela o convence da importância do trabalho. Ao chegar na casa da amante, o cara está arrasado. Cansado diz a ela que hoje trabalhou muito e que só iria tomar um banho e descansar um pouco. Como toda mulher, ao entrar no banho ela revista o bolso de seu paletó, e encontra um bilhete onde estava escrito:

'Querida Sheila, o pato foi, mas o molho branco ficou todo aqui.
Beijão, A Esposa.'

(Luis Fernando Verissimo)

segunda-feira, 21 de janeiro de 2008

Assim como o teclado do computador, celular também é um esconderijo para bactérias.
Para deixar seu celular livre de bactérias é só usar um pouquinho de álcool isopropílico

A coisa é tão séria que o biomédico Roberto Figueiredo, o Dr. Bactéria, resolveu fazer um teste. O biomédico recolhe amostras em celulares usados... e na sola dos sapatos. Depois, ele limpa os celulares e faz uma segunda coleta. Tudo é levado pro laboratório e analisado.

O resultado é surpreendente. Um celular tem mais bactérias do que uma sola de sapato.

E para mostrar que uma boa faxina resolve o problema, o biomédico comparou amostras de celulares usados com as dos celulares limpos.

Para deixar seu celular livre de bactérias é só passar algodão ou lenço de papel com um pouquinho de álcool isopropílico. Este álcool é volátil, pode ser encontrado nas farmácias e não chega a atrapalhar o mecanismo do celular.

fonte: G1

quinta-feira, 17 de janeiro de 2008

Cientistas americanos acreditam que descobriram uma maneira muito mais eficiente de usar silício para converter calor em energia suficiente para carregar uma infinidade de equipamentos eletrônicos portáteis, como celulares e iPods, e até mesmo automóveis, informou o site TG Daily.

De acordo com o site Computing , os resultados de uma pesquisa sobre conversão de energia foram publicados na mais recente edição da revista Nature, em artigo assinado pelos cientistas Arun Majumdar e Peidong Yang.

Graças a uma nova técnica desenvolvida em parceria entre o Laboratório Nacional Lawrence Berkeley e a Universidade da Califórnia de Berkeley, a energia que atualmente é disspada como calor durante a produção de eletricidade poderia ser reaproveitada com o uso de nanocondutores de silício sintetizados.

"Você pode drenar a energia elétrica de qualquer situação em que o calor esteja sendo desperdiçado", explicou Majumdar, um dos principais responsáveis pela pesquisa. "Por exemplo, se está frio lá fora e você está vestindo uma jaqueta feita de material integrado com módulos termoelétricos, você poderia recarregar aparelhos eletrônicos móveis com o calor do seu próprio corpo. De fato, os geradores termoelétricos já vêm sendo utilizados para converter o calor corporal para carregar relógios de pulso".

Apesar de o conceito de transformar calor em energia elétrica não ser novo, o novo estudo trouxe a experiência ao ambiente real de forma eficiente pela primeira vez, ressaltou o site TG Daily, questionando ainda se a descoberta realmente se transformará em produtos no futuro, já que tudo "dependerá de os nanocondutores brutos serem suficientemente eficientes para se tornarem comercialmente viáveis".

fonte: Geek
"O cachorro louco está mais calmo". A frase é de Jon "Maddog" Hall, presidente da Fundação Linux International e um dos maiores especialistas em software livre do mundo. No dia 30 de novembro, "Maddog" (em português, "cachorro louco") esteve em São Paulo para inaugurar uma sala de ensino de software livre.

Viajando sempre sozinho, Hall dedica a vida a hastear a bandeira do software livre nos quatro cantos do planeta. Após a cerimônia de inauguração da sala, Hall conversou com o UOL Tecnologia.

Apesar da fala tranqüila e da aparência simpática ("o apelido me foi dado por alunos, mas já não faz jus à minha postura"), Hall critica os softwares de código fechado, chama o Digital Rights Management (DRM) de "demoníaco", fala sobre mobilidade e um projeto para levar a Internet a 85% dos brasileiros. E também elogia o Brasil.

Vantagens do software livre

"Quando quero mostrar as vantagens dos sistemas abertos em palestras, uso os seguintes argumentos: programas proprietários dão problemas para 98% dos usuários que eu pergunto e, se os erros são reportados ao fabricante do software, não há feedback para 97% deles. A verdade é que as empresas simplesmente não conseguem dar suporte a seus clientes. Se uma empresa tem quatro mil funcionários e quatro milhões de licenças, cada funcionário teria de dar suporte a mil problemas todo ano. É humanamente impossível".

Para Hall, "outra desvantagem é requisitar sempre pagamento pelo produto, mesmo que seja só por uma atualização. Em suma, é pagar duas vezes pelo mesmo serviço sem ter a certeza de suporte para versões antigas", finaliza.

Pirataria

"O software livre é mais barato e mais gente usa", afirma Hall. "Quando você escreve o código, ele pode ser aprimorado por todos. O Windows tem cerca de 10 mil patentes criadas pela Microsoft. Alguém já leu todas para saber se está infringindo alguma lei?" questiona.

"Há uma posição falsa sobre a pirataria de programas: eles querem que você use os softwares, mas nem sempre as pessoas podem pagar (ainda mais nos países em desenvolvimento)", avalia Hall. "Proteger a informação e dar segurança ao usuário é bom. Tirar informação é ruim. O modelo de direitos autorais que temos hoje é derivado das idéias do tempo de Gutenberg, no século 15. O DRM é demoníaco".

Linux x Windows

O cachorro louco não economiza munição quando o alvo é o Windows. Em resposta a Bill Gates, que prefere que produtos piratas da Microsoft sejam usados em vez dos softwares livres, Hall pergunta: "Por que em vez de guerrear contra o código aberto, a Microsoft não se aprimora? Uma das vantagens do Linux é a facilidade no suporte. O Ubuntu tem suporte para mais de 200 idiomas. Os programas proprietários são uma anomalia da computação".

"Hoje, o Linux corresponde a apenas 10% do mercado. Mas o Linux é inevitável: 80% dos supercomputadores e um terço dos servidores usam sistemas baseados em Unix (programa em que o Linux se baseia)" explica Hall. "Uma pequena mudança na BIOS aliada ao abandono dos processadores Intel faria com que 96% dos usuários mudassem para o software livre e desistissem do padrão Wintel (junção de Windows e Intel)".

Desafios

"A maior dificuldade em relação ao software livre é a falta de documentação: tanto para programas quanto para aprimoramentos. Eu gosto de fazer essa tarefa, mas a maioria acha chato", responde Hall. "Existe uma inércia em relação ao software livre. As pessoas reclamam da interface, dos aplicativos e da necessidade de usar linhas de comando. Mas se eu resolver esses 10 motivos, as pessoas criarão outros 10. Ou seja, é um trabalho incessante de persuasão e convencimento", sintetiza.

Dicas sobre software livre

"Para quem quer se aprimorar em software livre, dou os seguintes conselhos: consiga expertise —se o cara da loja da esquina não sabe como fazer, ele indicará alguém que saiba— leia bastante sobre Linux; procure grupos de uso de software livre no seu bairro ou na universidade; e não tente aprender tudo sozinho", enumera. "E lembre-se de uma coisa que poucos sabem: os servidores que conectam você à Internet diariamente usam sistemas baseados em Linux".

Política

"A maioria da empresas de software do mundo é americana. Se acontece um incidente entre os dois países quem prestará manutenção desses programas? É uma questão também política", explica. "Sustento minha tese com a seguinte constatação: quais são os quatro países para quem as empresas americanas não vendem software? Síria, Irã, Coréia do Norte e Cuba. Óbvio que há uma conotação política nesse fato".

Brasil

"O Brasil é a estrela ascendente do software livre. Há outros países fazendo bons trabalhos nessa área, como Alemanha, Uruguai e Japão. Mas, sempre digo que o Brasil faz coisas interessantes" elogia. "Contudo, é preciso criar um "ecossistema de software". Não é apenas uma questão de informática. Envolve negócios e a segurança nacional", insinua Hall.

Inclusão digital

Outro projeto que leva a mão de Maddog é a popularização no Brasil de redes Wimax (conexão à Internet de banda larga sem fio e grande quilométrico). "A intenção é fazer o índice de penetração da Internet chegar a 85%. É um projeto para médio prazo, cerca de cinco anos", explica. "O projeto da OLPC (a Fundação One Laptop per Child, de Nicholas Negroponte, celeiro do laptop de US$ 100) tem uma falha. Alguém sabe onde está o servidor Web para esses PCs? Uma empresa chamada Koolu está ajudando a Linux International no projeto sobre o Wimax", afirma Hall.
fonte: UOL
Depois de mais de 30 anos em operação, a sonda espacial Voyager 2 surpreendeu os cientistas mais uma vez, fazendo duas revelações inesperadas sobre a fronteira final do nosso Sistema Solar.

As duas descobertas foram feitas quando a sonda atravessava a onda de choque que se forma quando o fluxo de partículas emitidas constantemente pelo Sol - o chamado vento solar - atinge o ambiente de gás rarefeito que preenche o espaço entre as estrelas.

Campo magnético

A primeira surpresa é que existe um forte campo magnético nas cercanias da região interestelar, gerado por correntes naquele gás incrivelmente tênue. Esse campo magnético comprime a bolha de gás que se origina no Sol, distorcendo o formato esférico uniforme que os físicos esperavam encontrar.

10 vezes mais frio

A segunda descoberta inesperada também veio com a passagem da Voyager 2 pela fronteira do Sistema Solar. Logo após essa "fronteira" entre nosso Sistema Solar e o espaço interestelar, a temperatura é 10 vezes mais fria do que o esperado. Ainda assim ela é mais alta do que no "interior" do nosso sistema. Os físicos teóricos agora terão garimpar uma explicação para esse inesperado efeito resfriante.

Voyager 1 e 2

As sondas Voyager 1 e 2 foram projetadas primariamente para estudar os planetas Júpiter e Saturno. Depois do lançamento, a Voyager 2 teve sua órbita ajustada para estudar também Urano e Netuno. Embora as duas tenham sido construídas para funcionar durante 5 anos, elas continuam a fazer importantes descobertas 30 anos depois do seu lançamento (veja Voyager 1 e 2 completam 30 anos de explorações espaciais).

Como ambas são dotadas de reatores nucleares, não necessitando da luz solar para geração de eletricidade para seus instrumentos, os cientistas agora calculam que elas poderão continuar operando até 2020. E estão com uma agenda cheia para explorar a desconhecida a região interestelar na qual as duas agora estão entrando.

Espaço interestelar

A Voyager 2 agora está atravessando uma região chamada heliosheath, uma região onde o vento solar interage com o meio interestelar. Na próxima década ela irá cruzar a fronteira final, chamada heliopausa, onde termina o fluxo de partículas do Sol. Então ela será capaz de medir as características do meio interestelar pela primeira vez, em uma região não afetada pelo vento e pelo magnetismo solares.

A Voyager 1 já cruzou a região do choque de terminação há vários anos, mas seu instrumento de medição de plasma não funcionava mais, de forma que o fim da área de influência do Sol foi medida apenas de forma indireta.

Fronteira pulsante

Já a Voyager 2 conseguiu não apenas detectar a fronteira, fazendo medições detalhadas da temperatura, velocidade e densidade do vento solar, mas ela também encontrou a onda de choque repetidas vezes. Isso ocorre porque há uma espécie de pulsação dessa fronteira, causada pelas variações na atividade solar.

A Voyager 2 está agora a 12,7 bilhões de quilômetros da Terra, viajando a uma velocidade de 56.000 km/h. A Voyager 1 está na direção oposta do Sistema Solar, a uma distância de 15,7 bilhões de quilômetros, viajando a uma velocidade de 61.100 km/h.

quarta-feira, 16 de janeiro de 2008

A Intel apresentou 16 novos processadores fabricados em 45nm: 5 dual core mobile, 4 dual core desktop, 3 quad core desktop e 4 para servidores (3 quad, 1 dual). A maioria (9 modelos Core 2 Duo) chegam no mercado americano ainda em janeiro. Os outros serão lançados no decorrer dos próximos 4 meses. Confira os novos processadores:

* Core 2 Extreme X9000: 2,80 GHz, cache L2 de 6 MB, barramento externo de 800 MT/s (US$ 851)
* Core 2 Duo T9500: 2,60 GHz, cache L2 de 6 MB, barramento externo de 800 MT/s (US$ 530)
* Core 2 Duo T9300: 2,50 GHz, cache L2 de 6 MB, barramento externo de 800 MT/s (US$ 316)
* Core 2 Duo T8300: 2,40 GHz, cache L2 de 3 MB, barramento externo de 800 MT/s (US$ 241)
* Core 2 Duo T8100: 2,10 GHz, cache L2 de 3 MB, barramento externo de 800 MT/s (US$ 209)
* Quad-core Xeon X3360: 2,83 GHz, cache L2 de 12 MB, barramento externo de 1333 MT/s (US$ 530)
* Quad-core Xeon X3350: 2,66 GHz, cache L2 de 12 MB, barramento externo de 1333 MT/s (US$ 316)
* Quad-core Xeon X3320: 2,50 GHz, cache L2 de 6 MB, barramento externo de 1333 MT/s (US$ 266)
* Dual-core Xeon E3110: 3 GHz, cache L2 de 6 MB, barramento externo de 1333 MT/s (US$ 188)
* Core 2 Quad Q9550: 2,83 GHz, cache L2 de 12 MB, barramento externo de MT/s (US$ 530)
* Core 2 Quad Q9450: 2,66 GHz, cache L2 de 12 MB, barramento externo de MT/s (US$ 316)
* Core 2 Quad Q9300: 2,50 GHz, cache L2 de 6 MB, barramento externo de MT/s (US$ 266)
* Core 2 Duo E8500: 3,16 GHz, cache L2 de 6 MB, barramento externo de MT/s (US$ 266)
* Core 2 Duo E8400: 3 GHz, cache L2 de 6 MB, barramento externo de 1333 MT/s (US$ 183)
* Core 2 Duo E8200: 2,66 GHz, cache L2 de 6 MB, barramento externo de 1333 MT/s (US$ 163)
* Core 2 Duo E8190: 2,66 GHz, cache L2 de 6 MB, barramento externo de 1333 MT/s (US$ 163)

Os preços são válidos para a unidade em lotes de mil.

fonte: Clube do Hardware e Intel
Pra quem conhece o jogo de estratégia SimCity, onde temos de administrar uma cidade e talz, tá ai´uma ótima notícia!
Foi liberado o código do SimCity original sob a licença copyleft GPLv3. Devido a razões legais o nome passa a ser Micropolis. Além disso foram realizadas algumas mudanças. Entre estas está a opção pela GPL, pois foi criado um port para incluí-lo no projeto OLPC.

Baixe em: http://www.donhopkins.com/home/micropolis/

Mais na fonte: http://www.osnews.com/story/19152/SimCitys_Source_Code_Released_Under_GPL

Fonte: Notícias Linux (http://www.noticiaslinux.com.br)

terça-feira, 15 de janeiro de 2008

O CGI.br colocará à disposição da comunidade mais quatro domínios de primeiro nível (DPN).
Esses novos domínios destinam-se a abrigar atividades e serviços específicos, e pretendem
ajudar a tornar mais perene a forma de identificar e endereçar esses serviços dentro da Internet.
São eles:
blog.br, destinado a "blogs"
flog.br, destinado a "foto logs"
vlog.br, destinado a "vídeo logs"
wiki.br, destinado a páginas do tipo "wiki"

Esses DPNs destinam-se exclusivamente as pessoas físicas.

O registro se fará, como de costume, em ordem de chegada do pedido. Entretanto, para proteger
direitos pré-existentes, antes da abertura geral para registros sob os novos DPNs, haverá um
período de 11 dias para que os que já possuam URLs apontando para esse tipo de serviços possam
pedir a reserva do nome correspondente sob o DPN pretendido. A reserva será de apenas um nome
por CPF e será sujeita a verificação pelo Registro.br.
Findo o período de reserva, os novos DPNs estarão liberados para registro geral.

Detalhes sobre as condições e os procedimentos para a reserva estão
disponíveis em http://registro.br/


Cronograma:

- Período de pré-registro para reserva:
09/10/2006 às 10:00h até 20/10/2006 às 18:00h.

- Início para registro normal:
25/10/2006 às 10:00h



fonte: Registro.br

segunda-feira, 14 de janeiro de 2008


Sites como YouTube se beneficiaram com aumento de visitas entre 2006 e 2007. Metade dos internautas adultos já navegaram em páginas de vídeo, diz pesquisa.


A expansão das conexões em banda larga e o aumento na oferta de vídeos fizeram a audiência de sites como YouTube, Yahoo! Video e Google Videos, de compartilhamento de vídeos, dobrar entre 2006 e 2007. Hoje, praticamente metade dos internautas adultos já navegaram pelo menos uma vez em uma dessas páginas, segundo pesquisa divulgada pelo instituto norte-americano PEW.


De acordo com o estudo, esses sites se beneficiaram da expansão das conexões de banda larga. Segundo o levantamento, em dezembro de 2006, 45% dos norte-americanos adultos tinham conexões desse tipo em casa, proporção que cresceu para 54% no mês passado.


Com o aumento no tráfego de usuários, veio também o aumento na entrega de vídeos aos sites, elevando a oferta e criando um ciclo positivo de crescimento da audiência. Isso ocorreu, principalmente, por conta da identificação do público jovem com esse tipo de páginas de compartilhamento.


Segundo o levantamento, a audiência é maior entre homens jovens de até 30 anos e estudantes universitários. Além disso, 30% dos homens jovens vêem vídeos online diariamente, proporção que cai pouco, para 20%, se considerados homens de todas as idades.


No lado das mulheres, a audiência diária aumentou de 5% das internautas para 11%. O uso desses sites aumentou de 7% para 14% entre as adultas entre 30 e 49 anos e de 5% para 13% entre as universitárias.


No geral, enquanto no fim de 2006 apenas 33% dos internautas já haviam navegado por sites de vídeos, em dezembro passado essa proporção havia subido para 48%. Além disso, 15% dos entrevistados pelo PEW disseram que haviam visitado uma página dessas um dia antes à pesquisa, contra apenas 8% que responderam o mesmo um ano antes.

fonte: G1

domingo, 13 de janeiro de 2008

SÃO PAULO - A F-Secure identificou o criador do primeiro vírus para iPhones e trata-se de um garoto de 11 anos.

Segundo o blog da empresa de segurança, o garoto fazia experiências com arquivos XML até encontrar a fórmula que explora uma falha no software do telefone da Apple.

Segundo outra empresa de segurança, a Symantec, o vírus não é perigoso e se parece mais com “uma brincadeira”.

O código malicioso foi distribuído na internet com o nome de “atualização para o iPhone”. Quem instalou o pacote percebeu alterações em funcionalidades do telefone. Ao remover o pacote, o código determinava a exclusão de aplicativos como "Erica´s Utilities" e OpenSSH.

fonte: Info Online

fonte: Info Online

quinta-feira, 10 de janeiro de 2008

Bicho virou atração em casa de tailandesa, a dona do animal afirmou que se comunica com o bicho.

Um sapo chamado de Nong Oui vem dando o que falar na Tailândia e virou atração em uma casa na cidade de Pattaya.


Segundo a dona do bicho, Tongsai Bamrungthai, ela consegue se comunicar com o sapo e fazer com que ele brinque nos brinquedos dos filhos.


A agência de notícias Reuters, inclusive, fotografou o bicho em cima de uma pequena moto e também ‘surfando’.


Para a imprensa tailandesa, Tongsai Bamrungthai afirmou que ao olhar pela primeira vez diretamente nos olhos do sapo ela conseguiu se comunicar com o animal.


A vizinhança não cansa de levar amigos e familiares para a casa dela para ver o bichinho.


A Matsushita - maior fabricante de TV’s do Mundo e dona da marca Panasonic - anunciou estar desenvolvendo TV’s que, nativamente, poderão ter acesso ao conteúdo do Youtube e ter acesso direto aos Álbuns do PicasaWeb.

O modelo de TV Panasonic VIERA PZ850, de alta definição e com possibilidade de conexão à Web foi anunciada durante a CES e deve estar disponível ao público norte americano a partir de março.

“A cooperação da Panasonic com o YouTube e Picasa exemplifica nosso compromisso em conduzir a evolução natural da Internet e estendê-la para a televisão de alta-definição”, apontou o vice-presidente de eletrônicos da Panasonic, Merwan Mereby, em comunicado.

fonte: UnderGoogle


Jedi é exclusivo da versão Xbox 360; Vader só vai aparecer no PS3.
Jogo de luta em 3D da Namco Bandai não tem data de lançamento confirmada.


Yoda só vai aparecer na versão de Xbox 360 do jogo; aqui, ele luta contra Cassandra (Foto: Divulgação)


Darth Vader representa o 'lado negro' da força no PS3, para o azar de Taki (Divulgação)

Fonte: Geek
Os tradicionais coolers são necessários para evitar que a temperatura dos chips atinja um ponto no qual o material de que são feitos comece a se expandir. Uma expansão mínima seria suficiente para interromper os delicados circuitos em seu interior, fazendo com que o processador pare de funcionar.

Expansão termal zero

Agora, pesquisadores do Instituto de Pesquisas Argonne, nos Estados Unidos, descobriram um material semicondutor com expansão termal igual a zero. O chamado semicondutor ZTE ("Zero Thermal Expansion") não resolve o problema da excessiva dissipação de calor do chips, ele torna os chips mais resistentes ao calor.

O novo semicondutor com expansão termal zero poderá ser utilizado para a fabricação de microprocessadores que suportarão temperaturas muito mais elevadas do que os atuais, sem o risco de ficarem danificados.

Híbrido orgânico-inorgânico

Os materiais ZTE não são exatamente uma novidade e têm estado na agenda de engenheiros que lidam com óptica, componentes de motores automotivos e até utensílios de cozinha. Já os ZTE com aplicações na eletrônica são bem mais raros porque em sua grande maioria eles são materiais vítreos, que não funcionam bem em aplicações eletrônicas.

Já o novo material com expansão termal zero descoberto pelos pesquisadores é uma estrutura híbrida orgânica-inorgânica com propriedades eletrônicas e ópticas, o que o coloca na classe dos semicondutores multifuncionais. O trabalho também sugere técnicas para o projeto de materiais sintéticos com qualquer índice de expansão termal desejado, seja ele positivo ou negativo.

Estabilidade termal e química

Os materiais híbridos normalmente têm problemas de estabilidade termal e química, mas o novo ZTE é excepcionalmente estável no ar ambiente, mesmo sob a ação de um laser ultravioleta.

"Ele é uma mistura de materiais orgânicos e inorgânicos," explicou Zahirul Islam, um dos participantes do projeto, em um comunicado do Instituto, "que forma um cristal ordenado tridimensionalmente e totalmente coerente. Normalmente os materiais orgânicos e inorgânicos não funcionam bem juntos, mas aqui eles estão trabalhando juntos para apresentar essas incríveis propriedades."

Múltiplas aplicações

O novo material híbrido tem potencial para ser utilizado em lasers semicondutores de alta eficiência, células solares ultrafinas e flexíveis, LEDs e sensores. Ele também pode ser "dopado" - dopagem é o processo de adição de quantidades mínimas de outros elementos - para formar materiais condutores transparentes.


Bibliografia:
Zero Thermal Expansion in a Nanostructured Inorganic-Organic Hybrid Crystal
Y. Zhang, Z. Islam, Y. Ren, P. A. Parilla, S. P. Ahrenkiel, P. L. Lee, A. Mascarenhas, M. J. McNevin, I. Naumov, H.-X. Fu, X.-Y. Huang, J. Li
Physical Review Letters
19 November 2007
Vol.: 99, 215901
DOI: 10.1103/PhysRevLett.99.215901


Fonte: inovação tecnológica
Sagitarius A, onde se acredita haver um buraco negro.

Não é a primeira vez que um cientista afirma que um buraco negro pode não ser negro. Agora, porém, dois físicos teóricos afirmam ter encontrado uma forma de demonstrar essa teoria.

Foi Albert Einstein quem lançou a teoria original segundo a qual estrelas maiores do que o Sol podem entrar em colapso e se comprimir em singularidades - é assim que os físicos chamam os buracos negros. Singularidades são entidades tão massivamente densas que as leis da física não funcionam mais em seu interior.

Horizonte de eventos

Desde então, os astrônomos têm descoberto evidências indiretas da existência real dessas entidades, graças à conjectura da censura cósmica. Esta conjectura estabelece que singularidades "realísticas" - aquelas que podem realmente se formar na natureza - devem estar sempre escondidas por uma barreira chamada de horizonte de eventos, uma fronteira imaginária da qual a luz não consegue escapar. É isto que os torna perpetuamente negros para o resto do universo.

Mas o físico Arlie Petters, da Universidade de Duke, Estados Unidos, acredita que a censura cósmica é "uma conjectura aberta, que é muito difícil de se provar e muito difícil de ser negada."

Singularidade exposta

Kip Thorne e John Preskill, dois pesquisadores do Instituto de Tecnologia da California, vêm defendendo há mais de uma década que uma singularidade exposta - algo como um buraco "não-negro", que pode ser visto - pode existir em determinadas condições.

É aí que entra a nova teoria, lançada por Petters e seu colega Marcus Werner. Eles acreditam ter descoberto uma forma de detectar a presença de uma singularidade exposta.

Incertezas

Os astrônomos não podem afirmar com certeza que todos os buracos negros são realmente negros porque as evidências que eles possuem de sua existência são todas indiretas. A principal dessas evidências é a fantástica força gravitacional que uma entidade invisível - potencialmente um buraco negro - exerce sobre a matéria ao seu redor.

Há ainda a emissão de radiações de alta energia ou a órbita quase inacreditável das estrelas vizinhas. Mas, como são todas evidências indiretas, não há como afirmar nada com certeza sobre a singularidade propriamente dita.

Lentes gravitacionais

Petters é um especialista em lentes gravitacionais, outro efeito da relatividade que permite que massivas fontes de gravidade dividam a luz de fundo em múltiplas imagens. Ele e outro pesquisador, Charles Keeton, da Universidade Rutgers, já haviam proposto que o fenômeno de lentes gravitacionais poderia ser utilizado para mostrar que a censura cósmica poderia ser violada.

Esta teoria, contudo, só vale para singularidades que não giram, o que os físicos concordam que não é algo realístico, tratando-se apenas de entidades teóricas. As singularidades já detectadas parecem girar e muito rapidamente - mais de 1.000 vezes por segundo.

Buracos negros se revelam

Agora, Petters e Werner demonstraram que um buraco negro pode se tornar uma singularidade exposta se seu momento angular - um efeito de seu giro - for maior do que sua massa. No caso de um buraco negro pesando cerca de 10 vezes mais do que nosso Sol, isso significaria alguns milhares de rotações por minuto.

Conforme os cálculos dos dois cientistas, se existir um buraco negro com essas características, ele irá dividir a luz das estrelas ou galáxias que estiverem por detrás dele, deixando um rastro que poderá ser detectado utilizando-se instrumentos estado-da-arte ou que poderão ser construídos com o conhecimento atual.

Crenças

"Se você me perguntar se eu acredito que as singularidades expostas existem, eu lhe direi que estou em cima do muro," disse petters. "De certa forma, eu espero que eles não estejam lá. Eu preferiria encontrar os familiares buracos negros. Mas eu mantenho a mente aberta o suficiente para aceitar a tese contrária."

Não é para menos. Afinal, como ele mesmo afirma, uma singularidade exposta abalaria os fundamentos da relatividade geral.


Bibliografia:
Magnification relations for Kerr lensing and testing cosmic censorship
M. C. Werner, A. O. Petters
Physical Review D
24 September 2007
Vol.: 76, 064024
DOI: 10.1103/PhysRevD.76.064024

O Instituto Fraunhofer, da Alemanha, criador do formato MP3, acaba de anunciar a morte do CD. O instituto lançou nesta semana um novo formato para codificação de música digital chamado HD-AAC, que preserva a qualidade do original sem perdas.

Morte do CD

O HD-AAC oferece compressão de 24 bits com amostragem de 96 kHz. Os CDs atuais são gravados com compressão de 16 bits e qualidade de 44,1 kHz. Ou seja, o novo formato tem qualidade de som significativamente melhor do que o CD. Daí a decretação da morte do CD, que já vinha sendo ameaçado pelo MP3.

O novo codec HD-AAC é derivado do padrão MPEG-4 SLS ("Scalable to Lossless"), sendo também compatível com os tocadores de música portáteis, como o iPod e assemelhados.

Codec HD-AAC

"Os consumidores poderão comprar conteúdo em lojas online de música com som melhor do que os CDs, e preservar sua coleção atual de CDs para o futuro codificando-a em HD-AAC," disse Harald Popp, coordenador do Departamento de Sistemas Multimídia em Tempo Real do Instituto Fraunhofer.

Compressão sem perda

Músicas codificadas no padrão HD-AAC poderão ser tocadas diretamente em tocadores de MP3 e até em telefones celulares que possuam o codec. O processo de codificação preserva cada bit de informação contido no arquivo original não comprimido, resultando na chamada codificação sem perda.

Segundo Popp, o codec HD-AAC já está disponível para PC e dispositivos integrados, incluindo microprocessadores ou processadores de sinais digitais (DSPs) da ARM, MIPS, Texas, Analog Devices, Intel e IBM.

fonte:

Em agosto de 2008, os astronautas do ônibus espacial Atlantis farão um conserto e um upgrade no Telescópio Espacial Hubble que o tornarão 90 vezes mais potente e poderão estender sua vida útil até 2020.

Consertos

Dois instrumentos essenciais do Hubble serão consertados. A câmera ACS ("Advanced Camera for Surveys") tem a maior resolução e era o instrumento mais utilizado pelos cientistas, mas parou de funcionar em Janeiro de 2007. O STIS ("Space Telescope Imaging Spectrograph") media a espectro de luz na faixa do ultravioleta, permitindo aferir a distância e a composição de galáxias distantes - isso até 2004, quando apresentou defeito.

Sem essa missão de reparos, o Hubble poderia parar de funcionar de vez em 2011, quando seu último giroscópio que ainda funciona deverá pifar. Mas com novos giroscópios e baterias instalados durante essa próxima missão, o Hubble deverá durar no mínimo até 2013, possivelmente chegando até 2020.

Novos instrumentos

Dois novos poderosos instrumentos serão instalados durante a missão. A WFC3 ("Wide Field Camera 3") irá permitir que o Hubble veja as galáxias menos brilhantes e mais distantes já vistas até hoje, dando valiosas informações sobre a formação do universo.

Poderão ser fotografadas galáxias que existiram apenas 400 milhões de anos depois do Big Bang - hoje o Hubble só consegue enxergar galáxias que existiram 800 milhões de anos depois do nascimento do nosso universo. "O universo evoluiu rapidamente nesses tempos iniciais, de forma que uma diferença [de tempo] como essa faz uma gigantesca diferença na estrutura e no tamanho das galáxias [que existiram nessas eras]," disse Sandra Faber, membro do grupo que recomendou a missão à NASA, à revista New Scientist.

O outro instrumento é o COS ("Cosmic Origins Spectrograph"), que irá captar o espectro ultravioleta de quasars - gigantescos buracos negros que brilham enquanto engolem o gás que se encontra à sua volta. O COS poderá captar corpos estelares muito mais tênues do que o STIS, embora o STIS capte espectros mais detalhados dos objetos que ele consegue enxergar.

90 vezes mais poderoso

Com seus novos instrumentos, o Hubble será 90 vezes mais poderoso do que ele era quando foi lançado - é como se os cientistas tivessem 90 telescópios iguais ao Hubble original, afirmam os astrônomos. O melhoramento vem de uma combinação de uma melhor sensitividade e campos de visão mais amplos.

O Hubble "remoçado" poderá ver 900 galáxias onde seus instrumentos originais conseguiriam ver apenas 10. Em comparação com sua última versão, depois do último conserto que ele recebeu e antes que o ACS e o STIS falhassem, o novo Hubble será 60% mais poderoso.

Missão perigosa

A parte mais perigosa da missão será justamente o conserto do ACS e do STIS. "Nós iremos fazer algo que nunca foi feito no espaço," disse o astronauta John Grunsfeld, que irá coordenar as caminhadas espaciais durante a missão. Ele terá que soltar e reapertar parafusos minúsculos, fora do seu campo de visão, devido à forma como as placas eletrônicas dos instrumentos estão instaladas no interior do telescópio espacial.

Os astronautas terão também que cortar placas metálicas para alcançar as placas de circuito impresso, criando cantos cortantes que poderão ser perigosos para as roupas espaciais. "Eu ainda acredito que a ciência do Hubble e o programa Hubble é algo pelo qual vale a pena arriscar minha vida, e eu sei que eu tenho seis outros membros da tripulação que também acreditam nisso," disse Grunsfeld.

Preparando-se para o fim

Durante a missão, novos revestimentos de isolamento térmico serão aplicados sobre o Hubble para tapar fissuras existentes no isolamento atual, além de um novo sensor que ajudará o mais famoso telescópio de todos os tempos a se posicionar corretamente.

Finalmente, será instalado um pequeno gancho que permitirá que uma futura missão robotizada recolha o Hubble depois que ele parar de funcionar inteiramente, e guie-o em segurança para uma reentrada na atmosfera que o faça cair sem riscos no oceano.

Quando o computador foi abraçado pelo mercado como uma boa idéia, as coisas começaram a mudar de rumo.
As pesquisas em desenvolvimento de novas soluções cresceram, e empresas começaram a criar seus produtos para se firmar no mercado. Começaram a aparecer, então, programas que tinham seus códigos fontes escondidos como segredo comercial. As empresas vendiam seus softwares, mas não disponibilizavam seus códigos fontes. O usuário só recebia o programa em 0’s e 1’s, o que tornava possível a utilização do software, mas não mais a modificação. Isso era estrategicamente interessante para as empresas: elas poderiam desenvolver ótimos softwares e ninguém saberia como foram feitos, nem seus clientes e muito menos seus concorrentes.
Além disso, surgiram outros artifícios: os programadores dessas empresas assinavam termos de compromisso de não divulgação dos segredos da programação, e os softwares vendidos possuíam licenças cheias de restrições que deviam ser acatadas pelos seus clientes. Essas licenças incluíam regras para controle de pirataria: os clientes, além de impossibilitados de modificar o programa, não poderiam fazer cópias dos programas que eles adquiriam, e muito menos distribuir essas cópias. Alguns programas também só poderiam ser utilizados para fins específicos. Resumindo, o cliente não era o dono do software. Ele podia somente comprar uma licença de uso que restringia a utilização daquele programa em apenas um computador.
Essa lógica logo foi se tornando o pensamento comum de um mercado constantemente bombardeado por propagandas de conteúdo duvidoso. Além disso, as licenças de software são mais caras do que deveriam.
A má notícia é que poucas pessoas possuem recursos para adquirir um software proprietário e utilizá-lo em casa. Até mesmo os revendedores de computadores evitam fornecer máquinas com softwares proprietários embutidos. Como conseqüência, os computadores já vêm com cópias ilegais. A conhecida pirataria está presente na maioria dos lares do mundo em que há um computador.
É importante ressaltar que o software distribuído pelas empresas contém, embutido, o conhecimento de milhares de programadores brilhantes, que por sua vez se valeram do conhecimento de várias pessoas que vieram antes deles, que desenvolveram teorias e conhecimento deixados para a humanidade. Estas empresas agora se apropriam de todo esse conhecimento acumulado que poderia ser compartilhado com outras pessoas.


fonte: Cartilha de Software Livre (PSL-BA)
Para entendermos o surgimento do Software Livre, é válido compreendermos, primeiro, o que é o software proprietário e o papel das grandes empresas de software na monopolização do conhecimento.
Como mencionado, um software é uma estrutura lógica desenvolvida por programadores. Essa estrutura lógica, isto é, os tijolos que compõem um software, correspondem aos bits: 0’s e 1’s .
Porém, um programador não pode desenvolver um programa utilizando-se de 0’s e 1’s, que é uma linguagemsomente compreensível pela máquina — e não por seres humanos. Para tanto, os programadores utilizam linguagens de programação que possuem palavras chaves e estruturas que permitem enxergar um programa como uma receita de bolo, isto é, um conjunto de instruções denominado código fonte . Por exemplo:

+ Programa pede que o usuário digite sua idade e tecle Enter
+ Programa recebe a informação (idade)
+ Se idade for maior ou igual a 18 mostra mensagem na tela: “Você já é um adulto!”
+ Se idade for menor que 18 mostra mensagemna tela: “Você ainda é um adolescente”

O código fonte seria a representação desses passos em uma linguagem de programação (C++, C, Java, Pascal etc).
Esse código fonte ao ser processado por um outro programa, denominado compilador, transforma-se em 0’s e 1’s para que possa ser entendido pela máquina. Quem quiser modificar o programa precisa ter o código fonte já que 0’s e 1’s não são compreendidos pelo homem.
Antigamente, os programadores compartilhavam seus códigos fontes uns com os outros e, assim, todos podiam modificar o programa e também partilhavam as mudanças. Este hábito era bastante difundido nas grandes universidades estadunidenses das décadas de 60 e 70 e sempre foi bastante condizente como espírito acadêmico, cujos princípios de liberdade e cooperação se assemelham aos da cultura hacker .


fonte: Cartilha de Software Livre (PSL-BA)
Histórico

O que é um software? Como surgiu o Software Livre? O que o diferencia do software proprietário? Como o Software Livre evoluiu até os dias de hoje? Por que o Movimento Software Livre cresce tanto em nosso país? Por que encontramos nele a solução para tantos problemas? Este breve histórico não possui a intenção desmedida de responder a todas essas perguntas em tão pouco espaço. Esforça-se, contudo, em ser o pontapé inicial que dará impulso aos novos navegantes de um universo ainda pouco difundido, criado sobre uma perspectiva que preza pela colaboração e pela liberdade da informação. Sejam bem-vindos!

O Software
O software corresponde a qualquer programa de computador. Ao contrário do hardware (monitores, impressoras,mouses, placas, memórias etc) o software não é algo físico e por isso não sofre desgaste ao longo do tempo. Um software é, portanto, uma estrutura lógica, um programa que realiza funções dentro de um sistema computacional. E é, geralmente, desenvolvido por programadores que utilizam linguagens de programação para construí-lo. Softwares correspondem aos sistemas operacionais (Windows, Linux, Mac OS etc), drivers que controlam o comportamento de alguns hardwares (driver de modem, de impressora, de placa de vídeo etc) e todos os aplicativos utilizados pelos usuários finais, como editores de texto (Winword, Notepad, Gedit, OpenOffice.org Writer), planilhas eletrônicas (Excel, OpenOffice.org Impress, Gnumeric), navegadores internet (Mozilla, Internet Explorer, Opera), processadores de imagem (Gimp, Paint, CorelDraw, Adobe PhotoPaint), dentre outros.
O software, por não ser físico e sim lógico, pode ser duplicado e armazenado em disquetes, cds, discos rídigos (HD). Sua cópia pode ser transportada de um computador para o outro, desde que estejam conectados em rede.

Fonte: Cartilha de Software Livre (PSL-BA)

quarta-feira, 9 de janeiro de 2008

O Banco Interamericano de Desenvolvimento (BID), através do Programa de Inovação em Tecnologia da Informação e Comunicação para o Comércio Eletrônico e Desenvolvimento das Pequenas e Médias Empresas (ICT4BUS), incorporou à sua política de direitos autorais o uso de licenças alternativas para os softwares desenvolvidos através de projetos financiados pelo Banco.

Uma vez concluído o projeto financiado pelo ICT4BUS, a entidade executante poderá solicitar ao Banco o outorgamento de uma licença sobre o software desenvolvido. Este será, então, disponibilizado sob uma das licenças Creative Commons ou open source.

Alberto Cerda e Claudio Ruiz, da ONG Derechos Digitales, organização parceira do Centro de Tecnologia e Socidade (CTS) da FGV DIREITO RIO que prestou assistência técnica ao BID, afirmaram que esta nova política é um avanço na proteção dos interesses do Banco e, por sua vez, na permissão do progressivo acesso e uso dos softwares por órgãos executores das iniciativas e outros interessados. Desta forma, reduz-se a burocracia outrora necessária à replicação, regional e extra-regional, de projetos bem-sucedidos que tenham recebido o apoio do Banco.

Saiba mais aqui.

Fonte: Creative Commons
Operacional nosso que estais no PC
Bem programado seja o vosso Kernel
Venha a nós os códigos-fontes
Seja feito o vosso download, assim na http como na ftp
Os pacotes nossos de cada dia nos dai hoje
Perdoai as dependências, assim como nós perdoamos as más strings
Não nos deixei cai na imitação, mas livrai-nos de outro opearacional. Amém!!!

Aceite o Linux, como seu único operacional e servidor, e que os códigos-fontes estejam convosco. Amém!!!
Todo celular GSM possui o International Mobile Equipment Identity conhecido como (IMEI), um número de identificação do aparelho com 15 algarismos, que é programado na fábrica.

É possivel você descobrir o seu teclando apenas *#06#.

Esse número é único e para sua segurança você nunca deve divulgar o número IMEI do seu celular, muito menos coloca-lo na Internet.


Saiba como o IMEI funciona:

Cada vez em que é ligado, o celular executa um procedimento conhecido como registro.

Durante este processo, o IMEI do celular é checado em um banco de dados chamado EIR - Equipment ID Register que fica na operadora. Nesta base de dados o aparelho pode ser caracterizado como verde, cinza ou preto.

- Verde representa que o celular encontra-se regularizado.
- Cinza que o celular é suspeito de roubo ou fraude.
- Preto que o celular é roubado e não pode ser utilizado.

O EIR é hoje o principal mecanismo de combate ao roubo de celulares. Já começam a surgir no mundo grandes bases de dados que alimentam os bancos de dados das operadoras com o IMEI de aparelhos roubados; algo como um SPC dos celulares roubados.

Teoricamente esse sistema funcionaria, não fosse um detalhe quase desapercebido: O IMEI de um aparelho pode ser trocado. Ao trocar o IMEI do celular roubado, o ladrão seria capaz de limpar o celular. Isso acaba alimentando a indústria de roubo de aparelhos de Celular GSM.

Além da fraude acima onde IMEIS "LIMPOS" são utilizados para esquentar celulares roubados outra forma de fraude é a clonagem do celular.

Normalmente pensa-se que só há a clonagem, mas, existem diversas formas diferentes e mais ainda, com utilizações das mais variadas.

Especificamente em celulares GSM, usa-se a mudança de IMEI para evitar o rastreamento do celular, uma vez que se torna mais difícil rastreá-lo, pois é possível se pensar que estão sendo usados diferentes aparelhos.
Esse tipo de fraude é muito usada por quadrilhas que vendem celulares que serão utilizados em presídios, seqüestros, tráfico de drogas, etc.

terça-feira, 8 de janeiro de 2008



Bom, eu até tava me acostumando com o layout do template padrão do blog, mas sabe como é a
vida de hacker... num pode ver nada quieto que tem de futucar :D
Depois de dar uma mexida aqui e outras ali, vi em vários sites diversos templates lindos, um melhor que o outro! MAS havia um grande problema: meus queridos widgets ou não eram compatíveis com o tema devido as suas configurações (no caso, teria de ir novamente no site que gerou o código e puxar outro) ou então o tema dava um "sumiço" nos coitados!

É... então eu fico com a 3ª opção: Como diria Marcos Mion:
"Faça você mesmo!
"Faça você mesmo! "Faça você mesmo!
Acho muito mais vantajoso quando criamos o nosso, vc num fica dependente de ninguém sem contar que o gostinho de olhar e dizer "fui eu qui fiz" é algo único :D

Os templates básicos são editáveis, logo, dá pra você personalizar de acordo com as suas necessidades, sem ter de ficar pela net vagando por um layout que lhe agrade e que "estrague" o menos possível de seu tema.

Usando o Gimp (GNU Image Manipulation Program) fiz um banner, mas estou tendo problemas na questão do tamanho e resolução. Em casa uso um monitor de 17' com resolução de 1280x1024, ou seja, letras pequeninhas e muitas partes sem imagem na tela. Vou aguadar 01 semana e ver qual é a resolução padrão dos visitantes. Assim posso definir uma resolução qe seja favorável a grande maioria.

Viram Chuck, vc viram Chuck Norris??


A Administração Federal de Aviação Americana (na sigla original FAA) divulgou documento informando que o novo Boeing 787 Dreamliner pode ter uma vulnerabilidade séria de segurança em sua rede de bordo que permitiria a um hacker acessar, de dentro do avião, o sistema de controles do avião.

O 787 possui um sistema criado para dar aos passageiros acesso à internet durante viagens que é conectado ao sistema de comunicação, controle e navegação, bem como à rede de suporte administrativo e empresarial, que se comunica com técnicos que estejam no solo, conforme noticiou o site The Inquirer.

"Por causa desta nova conectividade dos passageiros, a integração e o projeto da rede de dados propostos pode resultar em vulnerabilidades de segurança e corrupção intencional ou não intencional dos dados e sistemas críticos à segurança e à manutenção do avião", explicou a FAA.

Para Mark Loveless, analista de segurança em rede da Autonomic Networks, o problema é sério, principalmente por estar ligado a computadores que mantêm o avião e seus até 330 passageiros em segurança.

A Boeing afirmou estar ciente do problema e já desenvolveu uma solução, que entrará em testes em breve, com a separação física das redes e uso de firewalls. Com mais de 800 encomendas do novo modelo, que devem ser entregues a partir de novembro, a FAA exige que a Boeing demonstre a solução antes que os aviões entrem em operação.

Ainda que a Boeing tenha reconhecido a falha, uma porta-voz da companhia, Lori Gunter, afirmou que o documento da FAA é errôneo. Gunter explicou que ainda que dados possam ser passados entre as redes, existem proteções para garantir que o serviço de internet para o passageiro não dê acesso aos sistemas fechados "sob qualquer circunstância".

Loveless, satisfeito com a discussão para a melhoria da segurança do sistema, declarou que é impossível dizer se a solução proposta funcionará como imaginada sem saber realmente o que a Boeing está fazendo, e acrescentou que softwares firewall acrescentam alguma proteção, mas não são "à prova de balas".

De acordo com o site Wired, os testes acontecerão em março, quando o Dreamliner sair do solo para seu primeiro vôo teste. "Tudo estará pronto antes que o primeiro avião seja entregue", afirmou Gunter. O relatório original da FAA, em inglês, pode ser lido aqui.

fonte: Geek

Posts populares