Páginas

sexta-feira, 14 de maio de 2010

Iniciativa JEDI

Quer aprender JAVA profissionalmente e de GRÁTIS?      (^_^)


JEDI (Java Education and Development Initiative), iniciativa para desenvolvimento e educação JAVA a distância.
 
Lá o aluno terá ao seu dispor manuais, slides de apresentação das aulas, provas, exercícios e material de referência e vídeo-aulas. Contando ainda com os softwares, o treinamento de instrutores, o acesso a suporte e a lista de discussão da comunidade
.

Para se inscrever nos cursos do JEDI, clique aqui.

Cursos disponíveis


Nação-TI - O mundo da informação.

Skype ganha chat em vídeo para grupos

 
Se você estava esperando ansiosamente pela chegada do chat por vídeo em grupo ao Skype, saiba que essa espera acabou.

    
Uma nova versão beta está disponível para download de usuários do Windows.

A ferramenta final estará disponível somente para assinantes premium do serviço. Porém, enquanto a versão final não sai, o chat por vídeo em grupo pode ser testado gratuitamente.
Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Minicâmeras HD conquistam mercado



Diversos modelos de mão já captam imagens em alta definição e sobem material diretamente para a rede.




Cada vez mais, as pessoas se sentem à vontade para produzir conteúdo multimídia para a Web. Youtube, Picasa e Flickr são algumas das plataformas que ajudam no processo. Para acompanhar esta tendência, as fabricantes de hardware estão desenvolvendo equipamentos portáteis que facilitam a captura desse tipo de conteúdo. Câmeras de mão que captam em alta definição se tornaram febre entre blogueiros, twitteiros e todos aqueles que adoram subir fotos e vídeos em redes sociais.

Elas não oferecem a mesma quantidade de recursos das maiores e nem têm uma lente tão poderosa assim, mas quebram o galho quando a idéia é apenas documentar o momento. Cabem dentro da bolsa de qualquer mulher ou até mesmo dentro do bolso de uma calça comum. O melhor: custam barato – menos de 1000 reais - e são facílimas de usar.


Esta categoria de produtos sempre traz um software proprietário que facilita o envio do conteúdo multimídia para as plataformas online. Esta câmera aqui, por exemplo, traz o software armazenado em sua própria memória. Basta plugar o equipamento na entrada USB de qualquer computador, seja PC ou Mac, e executá-lo. Aí, é só arrastar os arquivos gravados para onde quiser: seja para o Youtube, Flickr, Picasa ou o próprio HD do computador.


Mas ao comprar um desses equipamentos, tenha em mente que ele possui limitações! Você não irá substituir a sua câmera HD por uma dessas, mas talvez a pequenininha poderá se transformar na companheira perfeita para passeios descompromissados junto a amigos ou família! Aqui embaixo, você encontra um comparativo entre os dois modelos testados por nós: a Bloggie e a Flip. Veja que características de uma e de outra mais te agradam!

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Extra Extra...

Diário Oficial da União publica decreto do PNBL

O Diário Oficial da União publicou hoje, 13, o documento que estabelece as diretrizes do Plano Nacional de Banda Larga (PNBL). O grande destaque do decreto é a determinação do compartilhamento da infra-estrutura, o que significa que as empresas que já possuem as redes instaladas terão que dividir com as outras por um preço justo, provocando um aumento na concorrência do setor.
Além da implantação da infra-estrutura de rede pela Telebrás, a estatal também proverá internet banda larga a universidades, centros de pesquisa, escolas, hospitais, telecentros comunitários e empresas privadas.
O programa que pretende popularizar o acesso à internet de alta velocidade e reduzir as desigualdades sociais regionais tem como meta levar banda larga para 40 milhôes de brasileiros até 2014. Hoje, a cobertura mal chega a 12 milhões de domicílios.

 

Fonte: Olhar Digital.

Nação-TI - O mundo da informação.

Baratas viram musas da robótica

Maravilha da engenharia
A visão de uma barata correndo para o ralo pode ser repugnante, mas esse desagradável inseto é também uma verdadeira maravilha de engenharia.
Por mais que pareça um contrassenso falar em "inspirar-se em uma barata" para fazer qualquer coisa, engenheiros da Universidade de Oregon, nos Estados Unidos, acreditam que vale a pena mandar também o preconceito para o ralo e transformar as baratas em verdadeiras musas da robótica.
Segundo o Dr. John Schmitt, a natureza parece ter colocado nas baratas "soluções tecnológicas" que permitirão a construção de robôs capazes de andar sobre qualquer terreno, muito mais eficientes do que qualquer outro meio de locomoção já tentado.
Bioinspiração
Na verdade, as baratas vêm sendo alvo de atenção dos roboticistas há algum tempo: uma equipe da Universidade Case Western pretende construir um robô com cérebro de barata.
Em um campo de pesquisas chamado bioinspiração - no qual os cientistas tiram ideias da natureza para melhorar suas próprias engenhocas - a equipe do Dr. Schmitt também já tem prontos seus primeiros protótipos de uma barata robótica.
Dentro de certas limitações, segundo ele, as baratas não têm sequer que usar seus cérebros para correr - eles apenas correm, com uma ação muscular instintiva e que não exige nem mesmo controle reflexo.
"Os seres humanos podem correr mas, francamente, as nossas capacidades não são nada comparadas ao que alguns insetos e outros animais podem fazer," diz Schmitt. "As baratas são incríveis. Elas podem correr em alta velocidade, mover-se facilmente sobre terrenos acidentados e reagir a qualquer perturbação mais rapidamente do que um impulso nervoso no nosso cérebro."
Andar sem pensar
É isso que os engenheiros estão tentando reproduzir em seus robôs. Os primeiros protótipos já conseguem replicar o andar do inseto, mas nenhum deles conseguiria ainda apostar uma corrida com uma barata.
Os robôs, sejam baseados em insetos ou não, absorvem energia demais e exigem um poder computacional para fazê-los funcionar que os torna também pesados e lentos.
Se, como no animal, esse "cérebro de barata" puder ser dispensado para o andar, os cientistas acreditam poder reproduzir praticamente toda a mobilidade do inseto.
"Uma barata não pensa muito sobre andar, ela apenas anda. E isso somente a atrasa cerca de 20 por cento quando ela passa sobre blocos que são três vezes mais altos do que seus quadris. Isso é notável e é uma indicação de que sua estabilidade tem a ver com a sua 'construção' e não com a sua reação," afirma Schmitt.
Baratas espaciais
Ele e seus colegas acabam de publicar um artigo no qual eles descrevem detalhes dessa "engenharia das baratas". Usando modelagem computadorizada, os pesquisadores conseguiram descrever não apenas os movimentos, mas também como o animal acumula e libera energia conforme ele anda ou corre.
O próximo passo da pesquisa será incorporar esse conhecimento nos protótipos de robôs-baratas e avaliar como eles se comportam. Segundo o Dr. Schmitt, nem de longe os seus robôs precisarão ganhar uma corrida de uma barata.
Apenas a capacidade de mover-se por terrenos irregulares, com baixo consumo de energia, e exigindo uma capacidade de processamento mínimo, será um ganho sem paralelo para robôs que serão capazes de explorar áreas devastadas por acidentes naturais ou mesmo caminhar na superfície da Lua ou de Marte.

Fonte: Inovação tecnológica.
Nação-TI - O mundo da informação.

Dica do Dia - Identificar o Sistema Operacional usando ping

Com o comando ping podemos identificar o Sistema Operacional utilizado.
O comando ping trabalha com o protocolo ICMP enviando mensagens. Quando uma maquina de destino recebe um Echo Request ela retorna um Echo Reply.
Para descobrir qual Sistema Operacional está sendo utilizado vamos usar o TTL (Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser descartado.
Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos identificar o tipo de sistema.

Exemplo1


$ ping 127.0.0.1
  PING 127.0.0.1 bytes of data.
  64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 ms
  64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.030 ms
  64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.029 ms

Exemplo2.
 
$ ping 127.0.0.1
  PING 127.0.0.1 bytes of data.
  64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.176 ms
  64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.183 ms
  64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.189 ms

Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas operacionais:

Sistema TTL
UNIX 255
Linux 64
Windows 128

Com estes números já podemos determinar o Sistema Operacional dos exemplos acima. No caso do Exemplo1 o ttl=64 nos diz que o sistema utilizado é Linux, e para o Exemplo2 podemos dizer que o sistema usado é Windows.

Fonte: Dicas-L
Nação-TI - O mundo da informação.

quarta-feira, 12 de maio de 2010

USB 3.0

Confira as diferenças entre estas tecnologias e veja como a SuperSpeed USB promete mudar a sua vida.

No início, tudo eram trevas: os disquetes reinavam soberanos, fitas VHS era a única maneira de compartilhar vídeos, e ainda, para tirar fotos era obrigatória a compra de filmes para a máquina fotográfica. Contudo, com o advento dos cabos USB, máquinas digitais, aparelhos de DVD e pendrives, todos aqueles itens foram, basicamente, aposentados. Isso porque a transmissão de dados tornou-se muito mais fácil, uma vez que eles se tornaram digitais (por exemplo: antes você ia a uma loja com e pedia para copiar uma foto, agora basta enviá-la via email).

Apesar disso, a primeira versão de USB, a qual foi lançada em 1994, também não era das melhores se comparada ao que veio em seguida, porém era o suficiente naquela época (quando a taxa de transferência de dados exigida ainda não era muito grande). Assim como sua predecessora, a USB 2.0 (Hi-Speed USB) era muito útil e rápida quando lançada, todavia, isso aconteceu há mais ou menos nove anos!

A USB 3.0 (ou SuperSpeed USB) chegará ao mercado em um momento basicamente crítico em relação a transmissão de dados. Isso porque a tecnologia 2.0, a qual possui uma taxa de transferência de 480 Mbps (60 MB/s), já não está dando conta de transferir, por exemplo, vídeos em alta definição. Por sua vez, a USB 3.0 promete solucionar tal problema, uma vez que possuirá taxa de transferência de dados de 4,8 Gbps (600 MB/s), ou seja, dez vezes mais rápida que a tecnologia anterior!

Como a SuperSpeed USB atinge tanto desempenho?


A USB 3.0 possuirá quatro fios a mais dentro do seu cabo (totalizando oito), os quais funcionarão de maneira a unicamente para enviar e receber, ao mesmo tempo, dados para o computador.

Diferentemente de sua sucessora, a USB 2.0 possui somente quatro cabos, sendo somente dois deles para a troca de informações, ou seja, a “falta” de cabos faz com que os dados sejam enviados em somente uma direção, ou seja, eles saem do computador e somente depois de chegar ao dispositivo USB os dados contidos nele são enviados para o computador.

Em outras palavras: imagine que cada par de fios dentro do cabo seja um carteiro, o qual precisa ir até a central, pegar as cartas, para somente então voltar ao bairro para entregá-las. Com a USB 2.0 é a mesma coisa, ou seja, o carteiro vai para um lugar e depois volta, não podendo fazer ambas as coisas ao mesmo tempo. Já na USB 3.0 existem três carteiros, cada qual com sua rota e podendo ir e voltar independentemente dos outros dois. Não é muito mais prático?
Continuando a analogia, nossos carteiros também receberam um “curso de especialização”, pois agora são capazes de usar mais energia quando necessário (para aparelhos que requerem mais eletricidade) e menos quando desnecessário, como quando o computador entra em estado de espera.

Além disso, a USB 3.0 funcionará em portas de USB 2.0, pois, digamos, o “carteiro” continua o mesmo, portanto ainda conhece os caminhos estreitos de antes (por “caminhos estreitos” entenda que a velocidade da USB 3.0 não será a máxima possível, por razões já citadas).

Quando a SuperSpeed USB entrar no mercado a Hi-Speed sairá?

Ainda não existem aparelhos disponíveis no mercado com a tecnologia da USB 3.0, porém eles prometem chegar às lojas por volta do início de 2010 (talvez até mesmo no final de 2009!), uma vez que as especificações da tecnologia já foram liberadas em novembro de 2008. Em outras palavras, com as especificações liberadas, as empresas já podem desenvolver produtos que utilizem a tecnologia.

No início, provavelmente alguns aparelhos demorarão a apresentar entradas e cabos para USB 3.0, mas aos poucos a tecnologia promete ganhar força. Em contrapartida, a USB 2.0 provavelmente cairá no esquecimento, pois a velocidade de transferência da SuperSpeed USB certamente cairá nas graças da maioria das pessoas.

Por fim, se levarmos em consideração um aumento nos avanços tecnológicos, podemos supor que em não muitos anos após tornar-se padrão, a USB 3.0 será substituída pela ainda hipotética USB 4.0, a qual ainda não há como imaginarmos como será e nem a sua velocidade.

Onde a SuperSpeed USB é mais necessária atualmente?

São vários os dispositivos que já requerem uma grande velocidade de transferência, no entanto, todos os outros poderão ser beneficiados pela USB 3.0. Como exemplo, podemos citar HDs externos (imagine fazer um backup do seu computador inteiro em menos de cinco minutos!), webcams com imagem de alta resolução (vídeo-papos sem atraso de exibição), câmeras digitais e, até mesmo, drives de Blu-Ray.

Sistemas Operacionais compatíveis.

Com exceção do Windows 7, Linux e MacOS X, ainda não se sabe exatamente em quais outros sistemas operacionais a SuperSpeed USB funcionará, pois há a possibilidade de não haver compatibilidade entre a tecnologia e SOs mais antigos. Mas uma coisa é quase certa: a chance de a USB 3.0 ser compatível com Windows XP é pouca. O que é uma pena. Apesar disso, talvez ela venha a ser compatível com o Windows Vista.

E você, espera ansiosamente por esta tecnologia? Compartilhe suas expectativas conosco!

Nação-TI - O mundo da informação.

Drive Secure 2

"Precisando proteger documentos confidenciais? Oculte ou proteja o conteúdo de seus discos rígidos."
O Drive Secure é um programa que permite proteger seus discos rígidos e os dados que forem ali armazenados por meio de uma senha e ocultamento do dispositivo. Os dados armazenados no programa que são protegidos por criptografia e só podem ser acessados mediante uma senha definida no momento da configuração da ferramenta pelo usuário.


Como usar o programa

Se você é usuário do Windows 7 ou Vista, por padrão, a ferramenta seleciona como opção de segurança “Hide Drives in my computer” (esconder os drives de meu computador) e esta será a função desenvolvida pelo programa. Se você possui Windows XP, ME ou 2000, ele permite ao invés desta opção, selecionar “Prevent Access to the contents of selected drives” (prevenir o acesso ao conteúdo dos drives selecionados).
A segunda opção faz com que o conteúdo seja bloqueado para o acesso mediante senha, enquanto a primeira faz com que o drive inteiro permaneça oculto. Para definir as configurações, é simples: primeiro, escolha a letra da unidade de armazenamento que será protegida na caixa de seleção “Drive Letters”. Em seguida, na parte “Restrict to”, selecione se o disco rígido estará bloqueado somente para você (“Current user”) ou para todos os usuários do computador (“All users”).
Definindo 
regras de proteção
Em seguida, caso deseje que os usuários que não possuam a senha do programa não possam efetuar alterações nos Registros do Windows, você pode marcar a opção “Disable Registry Editing Tools” (desabilitar a ferramenta de edição de registros). Para usuários do Windows XP, ME ou 2000, ele ainda possibilita negar o acesso à janela de comando, selecionando “Prevent Access to the Command Prompt”.
O último passo é definir a senha de login que será solicitada para o acesso ao drive e seu conteúdo. Para isso, basta digitar a combinação desejada no campo “Password” e confirmá-la em “Retype”. Feito isso, clique no botão “Save” para que o programa efetue as alterações solicitadas. O andamento do processo pode ser acompanhado pela barra de progresso mostrada na interface.
Ao final, uma mensagem informa o sucesso da operação. Então, é necessário reiniciar o computador para que as configurações tenham efeito.

Drive Secure 2 Download

Nação-TI - O mundo da informação.

Pendrive com sistema de autodestruição

A Victorinox, fabricante do lendário canivete suíço, lançou na última semana um dispositivo USB ultra seguro chamado Secure Pro USB. O novo drive, com capacidades de armazenamento de 8GB, 16GB ou 32GB custa cerca de U$270, e oferece uma variedade de medidas de segurança, incluindo identificação por impressão digital, um sensor térmico, e até mesmo um mecanismo de autodestruição.

De acordo com o site PC World, a empresa garante que esse é o dispositivo mais seguro da categoria. Segundo eles, o sensor térmico age em conjunto com o leitor de digitais "de modo que o dedo sozinho, separado do corpo, ainda não vai dar acesso ao conteúdo armazenado na memória do dispositivo”.
A empresa não deu maiores detalhes sobre como funciona o sistema de autodestruição, mas afirma que o dispositivo é capaz de identificar se existe uma tentativa forçada de acessá-lo, iniciando assim um processo que queima permanentemente o processador e placa de memória do dispositivo. A Victorinox ainda diz que o dispositivo utiliza o Advanced Encryption Standard 256 para proteger seus dados.
Em um concurso realizado em Londres a Victorinox ofereceu um prêmio de 150 mil dólares a um grupo de hackers profissionais para que, num prazo de duas horas, eles invadissem o drive e acessassem as informações, mas eles falharam.
Como um bom canivete suíço o Secure Pro USB também vem com uma variedade de outros recursos, incluindo uma mini lanterna de LED, caneta esferográfica retrátil, lâmina, tesoura, lixa de unhas, chave de fenda, e chaveiro.
Ainda não há previsão de quando esse dispositivo estará à venda no Brasil.

Internet passa a ter endereços em caracteres não-latinos

Domínios nacionais

A internet passou a aceitar nesta quinta-feira endereços totalmente compostos por caracteres de alfabetos não-latinos, de acordo com uma decisão "histórica" da agência que regulamenta a rede mundial de computadores, a Icann (Corporação da Internet para atribuição de Nomes e Números, na sigla em inglês).
Egito, Arábia Saudita e Emirados Árabes Unidos são alguns dos primeiros países a anunciar os chamados "códigos do país" no alfabeto arábico.

Formalidades técnicas

A mudança técnica implementada pela Icann também permitirá o uso de caracteres tailandês, chinês e tâmil. Mais de 20 países requisitaram aprovação de domínios nacionais à Icann.
Os domínios estariam "disponíveis para uso imediato", mas a organização admite que ainda deve levar algum tempo até que todos os alfabetos funcionem corretamente, embora isso tenha sido classificado como "formalidades".

Da direita para a esquerda

A mudança foi classificada como "histórica" pelo presidente da Icann, Rod Beckstrom.
A instituição trabalha há anos para implementar essa mudança. Anteriormente, os endereços de websites podiam utilizar alguns caracteres não-latinos, mas os códigos de países, como ".eg" para o Egito, tinham que ser escritos com caracteres latinos.
"Todos os domínios arábicos vão permitir a escrita completa dos nomes da direita para a esquerda", afirmou Kim Davies, também da Icann, em um blog.
Um dos primeiros sites a adotar o endereço completo em arábico foi o do ministério das Comunicações do Egito.

Domínios internacionalizados

No entanto, países como China e Tailândia já tinham implementado mecanismos para driblar a dificuldade, permitindo que tudo fosse escrito no alfabeto local.
Mas as soluções não eram aprovadas internacionalmente nem funcionavam em todos os computadores.
A Icann alertou nesta quinta-feira que os nomes de domínio internacionalizados (IDN, na sigla em inglês) tampouco devem funcionar em todos os computadores.
Para isso, é preciso que o usuário tenha os alfabetos instalados em seu computador.

Fonte: InovaçãoTecnológica
Nação-TI - O mundo da informação.

terça-feira, 11 de maio de 2010

Cam Space.


Você que é fissurado em jogos, quer interagir de maneira mais real?
Já imaginou usar qualquer objeto como um joystick?
Que tal fazer o seu próprio volante e até mesmo usar os seus dedos como uma espécie de controle?CamSpace é um programa que detecta os objetos na tela e os transforma em verdadeiros joysticks, podendo jogar jogos como Mario Forever e TrackMania.

Durante a instalação

O Windows irá colocar um aviso na tela enquanto você estiver instalando o CamSpace, dizendo que “o Windows não pode verificar o editor deste software de driver”. Não tem problema, basta clicar em “Instalar este software de driver mesmo assim” para que a instalação continue normalmente.


O que preciso para que o CamSpace funcione?

Com certeza você vai precisar primeiramente de uma boa webcam. Pode ser aquela que funciona mais ou menos para o MSN mesmo. Mas tenha em mente que, quanto melhor for a webcam, melhor o funcionamento do programa.

Outra coisa que você vai precisar é de um ou dois objetos com cores bem fortes e que se diferenciem do que tiver em sua volta, para que o programa consiga detectar bem e funcione direito.

Como configurar o CamSpace para cada jogo

Após baixar e instalar o programa, você precisará baixar alguns arquivos que irão configurar o programa para funcionar em relação a determinado jogo. É como se você baixasse o joystick do jogo. Você encontra todos os controladores clicando neste link aqui. Você verá que há uma lista de jogos para baixar o controlador (até agora 24 games diferentes). Basta clicar em Download Now! e mandar abrir o link automaticamente com o CamSpace.
Primeiramente o programa irá perguntar qual câmera você quer usar. Ou seja, é necessário que a sua webcam já esteja instalada e conectada no computador. Agora, o programa irá carregar a configuração do jogo baixado. É provável que apareça a sua imagem na tela. 

Prepare o seu objeto colorido, mas deixe-o fora da captura da câmera. Depois, clique no ícone do cadeado para iniciar a detecção. Quando aparecer uma mira na tela, posicione então o seu objeto para que o programa o detecte. Pronto! Agora é só abrir o seu jogo.

Baixe jogos feitos especialmente para o CamSpace

O site conta com diversos games feitos para o programa, então é provável que o funcionamento seja melhor ainda. Você encontrará jogos como BreakOut e SaberFight (luta com sabres de luz). Vale a pena conferir. Clique aqui para ver a página dos jogos.


Cam Space Download


Nação-TI - O mundo da informação.

Escol@ Virtual.

Quer se atualizar no mercado de trabalho? Quer enriquecer o seu curriculo? Esta é a chance que você estava esperando.                           

A Escol@ Virtual é um portal e-Learning (combinação ocorrida entre o ensino com auxílio da tecnologia e a educação a distância). O portal é dedicado a oferecer cursos a distância, via internet, e semipresenciais. Os cursos estão a disposição de todos que desejam obter uma especialização ou requalificação  para o mercado de trabalho.
A Escol@ Virtual é considerada a 41ª Escola da Fundação Bradesco, pois amplia o projeto pedagógico da Instituição para além das fronteiras das suas 40 unidades escolares.

Todos os cursos da Escol@ Virtual são inteiramente gratuitos.

Matricula


A primeira coisa a fazer para matricular-se em um curso é a inscrição no site.
Após a inscrição você receberá um LOGIN e SENHA no e-mail registrado no formulário da sua inscrição.
No momento do acesso tenha em mente que o sistema é CASE SENSITIVE, ou seja, faz distinção entre letras maiúsculas e minúsculas.
Se estiver digitando a sua senha corretamente e ainda sim não obtiver acesso, verifique se o seu browser (navegador) está bloqueando o pop-up do site, em caso afirmativo, desbloqueie o pop-up, pois sem esse recurso não será exibida a tela para matricula dos cursos.
Ao obter acesso ao site, será exibida uma outra janela onde nos possibilitará fazer a matricula. 
Há três guias no centro da página e devemos clicar na guia CATÁLOGO para exibir os cursos disponíveis.
Ao escolher o curso, use a barra de rolagem horizontal até chegar na opção TURMAS.
Após clicar na opção TURMAS, será exibida uma página com a descrição do curso em termos de vagas, carga horária e período de inscrição. Utilize mais uma vez a barra de rolagem horizontal para chegar até a opção MATRICULAR, onde você deve efetivar sua matricula.
Após a efetivação da MATRICULA, clique na guia Meus Cursos, onde será exibido o curso que você se matriculou. Clique no curso e em seguida clique em exibir curso e você estará pronto para iniciar as aulas.


Certificado

Para obter o certificado do curso é necesário a finalização de todas as aulas. Após a finalização você deve clicar no link CONCLUIR CURSO. Após a conclusão você será redirecionado à página para a realização da prova final pelo próprio site. Você deve ter nóta mínima de 7,0, ou seja, 70% de aproveitamento na prova para que o certificado possa ser disponibilizado à você para impressão.

Fonte: Escol@ Virtual.
Nação-TI - O mundo da informação.

segunda-feira, 10 de maio de 2010

Senha através de reconhecimento facial.

Antes de carregar o Windows, a maioria dos computadores está programada para exibir uma tela, onde o usuário precisa digitar a sua senha para acessar o sistema. E que tal, ao invés de digitar a senha, você ativar o sistema operacional via reconhecimento de face? É o que este programinha, o KeyLemon, faz para você. Dessa forma, por mais que alguém descubra a sua senha, não conseguirá acessar os seus dados pessoais.



Após a instalação do programa é só ajustar a webcam para que você fique posicionado dentro da área delimitada pelo programa, tire uma foto ppara que o seu rosto fique guardado no HD e pronto. Ao reiniciar o computador o sistema já vai apresentar para você a nova tela de login. Haverá uma barra vertical que analisaráo nível de proximidade de sua imagem com a foto guardada no computador, e só quando o vídeo (webcam) mostrar algo bastante semelhante o computador será desbloqueado.

Mais se você nao confia muito no reconhecimento facial, é possível proteger o computador  ao reconhecimento facial uma senha, assim só quando as duas formas de segurança coincidirem o sistema será liberado.

O keylemon é gratuito para as 30 (trinta) primeiras análises - versão trial.

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Tecnologia 4G e Wimax

Mal o 3G chegou por aqui, já se começa a falar da próxima geração de celulares - pelo menos na Suécia, Alemanha e Itália. Há cerca de 1 mês, a Ericsson começou a montar chamada rede 4G, que tem velocidade média de 28 Mbps.
De acordo com a consultoria ABI Research, pelo menos 12 operadoras em todo o mundo devem lançar serviços de telefonia celular 4G ainda em 2010. A expectativa é de que, já no ano que vem, cerca de 34 milhões de pessoas utilizem a nova tecnologia. Estocolmo, na Suécia, já tem uma operação comercial 4G.
“Com o 4G o usuário vai ter acesso a uma série de aplicações com uma qualidade muito melhor, vai poder transmitir e receber informação, arquivos, o que for numa velocidade muito maior, num tempo muito menor e isso vai ser talvez o grande benefício da 4G”, explica o country manager da Qualcomm, Paulo Breviglieri.
O 4G promete conexões rápidas o suficiente para concorrer com o cabo. Para você ter uma ideia, o 3G atual consegue chegar, no máximo a 7 mega de velocidade. No 4G, essa velocidade começa em 20 mega e pode chegar até 100 megabits. Um dos problemas que terá de ser resolvido é o chamado espectro – a frequencia que os sinais 4G usam. Na maior parte dos países, essa frequencia é de 2,5 Ghz. Só que aqui no Brasil, essa é a mesma frequencia usada por outros serviços de comunicação.
“Eu acredito que a demanda vai ser gerada pelas próprias operadoras. Num momento em que elas tiverem fôlego para investir numa nova atualização da tecnologia da sua rede e passar de 3G para 4G, com certeza esse será o momento em que as freqüências serão licitadas e as implementações irão ocorrer”, diz Breviglieri.
No Brasil, os serviços de dados estão bombando. E só esse uso crescente já faz com que as operadoras necessitem de mais espectro para atender a todos os usuários. Neste sentido, a implantação do 4G será inevitável, e num curto espaço de tempo.
“Na 4G as operadoras do seu lado vão ter que atualizar a tecnologia da rede, e isso vai investir um investimento. É possível que haja um investimento em novas faixas de frequência para poder prestar esse tipo de serviço. E do lado do usuário, ele vai contar com uma nova geração de aparelhos, que são os aparelhos 4G, e que vão permitir que ele possa acessar esses novos serviços ou os mesmos serviços existentes com uma qualidade muito melhor”, afirma o executivo.
Mas e o Wimax, outra tecnologia que promete oferecer exatamente o mesmo que a 4G – ou seja, comunicação de dados móvel em alta velocidade? Onde ela se posiciona em meio a toda essa história? Para executivos da área, as duas tecnologias serão complementares, cada uma atendendo um determinado tipo de serviço. Como já dissemos, opções para conexão de dados terão uma demanda imensa num futuro próximo. Ainda pouco divulgada no Brasil, a conexão à internet sem fio WiMax é feita especialmente para grandes centros urbanos e regiões mais isoladas que não possuem cabos. Na cidade de São Paulo, por exemplo, algumas empresas já adotaram esse tipo de acesso, que já decolou em mais de 150 países mundo afora.

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Interface cérebro-computador traduz ondas cerebrais em quatro minutos

Uma nova técnica que elimina as semanas de treinamento necessárias para fazer fazer funcionar as interfaces cérebro-computador deverá acelerar e simplificar enormemente o desenvolvimento de novos equipamentos controlados diretamente pelas ondas cerebrais.
Interfaces neurais
As chamadas máquinas "controladas pelo pensamento" dependem de interfaces que coletem os sinais neurais no cérebro e os transformem em comandos para o controle dos equipamentos, sejam próteses inteligentes, cadeiras de rodas robotizadas ou mesmo consoles de jogos.
As interfaces neurais mais utilizadas foram desenvolvidas a partir da eletroencefalografia, um exame médico no qual eletrodos são colocados sobre o crânio para coletar e gravar a atividade elétrica dos neurônios disparando no cérebro.
Para conseguir controlar um determinado equipamento, o usuário primeiro deve ficar olhando para suas ondas cerebrais, captadas pelos eletrodos e mostradas em uma tela, e tentar controlar voluntariamente seus padrões.
Impressão digital cerebral
Mas esse processo pode levar semanas - geralmente de seis a oito semanas de treinamento exaustivo, tanto para o usuário quanto para a rede neural, o programa de computador que recebe e interpreta os sinais vindos do cérebro.
E, infelizmente, o treinamento de um usuário não serve para outros, porque o encefalograma de cada pessoa é tão individual quanto suas impressões digitais. Assim, cada usuário deve passar pelo mesmo processo longo e tedioso de treinamento.
P300
Agora, cientistas do Instituto de Pesquisas Infocomm, em Cingapura, conseguiram eliminar o processo de treinamento usando um pico de tensão específico no cérebro, conhecido como P300.
Acredita-se que o P300 esteja relacionado à reação a estímulos pouco frequentes, ocorrendo entre 0,3 e 0,6 segundo depois do estímulo.
A equipe do professor Shijian Lu descobriu que é possível construir um modelo genérico das características do sinal P300 e, a partir dele, derivar as características principais do encefalograma de cada indivíduo tão logo ele comece a usar o sistema.
Treinamento rápido do cérebro
Em menos de quatro minutos, a precisão do novo modelo já é tão bom quanto o modelo anterior treinado ao longo de semanas.
"Agora nós planejamos estudar a aplicação do nosso sistema de aprendizado semi-supervisionado em outros sistemas cérebro-máquina, como os usados nas percepções motoras empregadas na reabilitação de pacientes vítimas de derrame cerebral," disse o Dr. Lu.
Recentemente, uma equipe de pesquisadores norte-americanos desenvolveu uma interface neural portátil que também promete ajudar muito no desenvolvimento de equipamentos controlados pelo pensamento menores e mais práticos.

Fonte: Inovação Tecnológica.
Nação-TI - O mundo da informação.

Skinput - pele substitui touchpads e telas sensíveis ao toque

Sensores bioacústicos
Esqueça os touchpads dos notebooks ou as telas sensíveis ao toque de computadores, celulares e outros equipamentos portáteis.
Uma combinação de sensores bioacústicos e um programa de inteligência artificial pode transformar os dedos, os braços - ou virtualmente qualquer parte do corpo - em um teclado virtual para controlar telefones celulares inteligentes e outros equipamentos eletrônicos.
A tecnologia, batizada de Skinput - uma mescla de skin (pele) e input (entrada de dados), foi desenvolvida por Chris Harrison e Desney Tan Dan Morris, da Universidade Carnegie Mellon, nos Estados Unidos.
Teclado virtual
O Skinput foi apresentado nesta segunda-feira (12/04) durante a conferência anual Fatores Humanos nos Sistemas de Computação, realizada em Atlanta.
A inspiração para o desenvolvimento dessa "interface natural", segundo os pesquisadores, veio do crescente aumento do poder computacional dos equipamentos portáteis.
Contudo, as dimensões dos smartphones, dos tocadores de MP3 e de outros equipamentos portáteis - dimensões que caminham no sentido oposto do seu poder de processamento - torna difícil sua utilização, limitando seu uso potencial pela dificuldade de acionar seus teclados ou suas telas sensíveis ao toque.
"Com o Skinput, nós podemos usar nossa própria pele - o maior órgão do corpo humano - como um dispositivo de entrada", disse Harrison. "É meio louco pensar que poderíamos criar interfaces em nossos corpos mas, no final das contas, isso faz muito sentido. Nossa pele está sempre conosco, tornando-se a superfície de toque interativa por excelência."
Sensor acústico e inteligência artificial
No protótipo de teclado virtual apresentado na conferência, os sensores acústicos estão ligados ao antebraço. Esses sensores captam o som gerado por ações como bater levemente com os dedos ou simplesmente tocar no antebraço.
O som captado não é o que é transmitido através do ar, mas aquele que vem por ondas transversais através da pele, e por ondas longitudinais, ou de compressão, que viajam através dos ossos.
Harrison descobriu que o toque de cada dedo sobre diversas localizações ao longo braço produz uma assinatura acústica única, que pode ser identificada por um programa de aprendizagem de máquina.
O programa de inteligência artificial, que melhora seu desempenho à medida que é usado, é capaz de determinar a assinatura de cada toque analisando 186 diferentes características dos sinais acústicos, incluindo sua frequência e amplitude.
Teclado na pele
Em um teste envolvendo 20 voluntários o teclado virtual projetado sobre a pele foi capaz de identificar as entradas com 88 por cento de exatidão.
A precisão depende da proximidade do toque com os sensores: toques no antebraço puderam ser identificadas com 96 por cento de exatidão quando os sensores estavam fixados abaixo do cotovelo.
"Não há nada de super sofisticado sobre o sensor em si", disse Harrison, "mas ele exige um certo processamento especial. É como um tipo de mouse - a mecânica do sensor em si não é revolucionária, mas ele está sendo usado de uma maneira revolucionária."
O sensor do Skinput é formado por uma matriz de sensores de vibração de alta precisão, feitos com películas piezoelétricas, montados de forma a poderem oscilar.
Além da braçadeira com os sensores e o programa de interpretação dos dados, o Skinput inclui um pequeno projetor para desenhar o teclado sobre a pele.
Propriocepção
Equipamentos simples, como tocadores de MP3, podem ser controlados simplesmente tocando a pele com a ponta dos dedos, sem a necessidade da projeção dos botões - ou seja, o teclado seria ainda mais virtual, sem nem mesmo a imagem projetada.
Na verdade, o Skinput pode tirar proveito da propriocepção - o sentido que uma pessoa tem da configuração do próprio corpo, permitindo a interação sem nem mesmo olhar para a pele - veja mais em Visão através da pele: esoterismo ou revolução na captura de imagens?
Embora o protótipo ainda seja grande e projetado para se encaixar no braço, a matriz de sensores pode ser facilmente miniaturizada, chegando ao tamanho de um relógio de pulso.
Restrições
Os testes indicaram que a precisão do Skinput é menor nas pessoas mais gordinhas, e a idade e o sexo também podem afetar a precisão. O uso da interface correndo ou andando também pode gerar ruído e degradar os sinais.
Mas, argumentam os pesquisadores, a quantidade de testes foi limitada, e a precisão provavelmente seria melhor se o programa de inteligência artificial tivesse oportunidade de colher mais informações em tais condições.

Fonte: Inovação Tecnológica.
Nação-TI - O mundo da informação.

Hologramas - imagens 3D realísticas estão chegando aos computadores

Cientistas da Cingapura criaram uma técnica que viabiliza tecnicamente a computação em alta velocidade de hologramas com percepção de profundidade realística.
3D de verdade
Apesar da explosão recente da popularidade das projeções 3D, tanto no cinema, quanto nas TVs domésticas, o funcionamento desses sistemas de imagens tridimensionais é baseado na estereoscopia.
Isto significa que, por muito que a qualidade impressione, a percepção de profundidade dos sistemas estereoscópicos é limitada.
Para criar imagens verdadeiramente 3D, a solução é a holografia. Além de realísticos, os hologramas dispensam o uso de óculos especiais.
Algoritmo para hologramas
Até agora, o uso de hologramas gerados online tem sido inviabilizado pelo seu elevado consumo de recursos computacionais.
"A holografia computadorizada tem a capacidade para apresentar todos os traços de profundidade das cenas 3D e poderá ser aplicada não apenas para o entretenimento, mas também para a visualização científica e para as imagens médicas," explica o Dr. Yuechao Pan, do Instituto A*STAR.
Pan e seus colegas agora desenvolveram uma nova classe de algoritmos que acelera em várias ordens de grandeza o cálculo dos hologramas, permitindo que eles rodem até mesmo em um computador pessoal.
Renderização do holograma
A geração dos hologramas é intensiva em recursos computacionais porque exige o cálculo da propagação de um grande número de raios de luz.
Para fazer isso de forma mais rápida, os algoritmos usam tabelas de consulta com valores pré-computados, que são utilizados muitas vezes durante a renderização do holograma. Isto evita que os cálculos tenham que ser repetidos inúmeras vezes.
O algoritmo desenvolvido por Pan e seus colegas simplifica os cálculos ao utilizar uma enorme tabela de consulta tridimensional.
Eles projetaram o algoritmo para dividir esta tabela em duas tabelas bidimensionais com dois planos no espaço, um na direção x-z e outro na direção y-z.
Depois de completar separadamente os cálculos computacionais para cada plano, os valores do plano x-z são integrados com os valores do plano y-z.
Placas gráficas
Em comparação com os algoritmos de cálculo de hologramas existentes até agora, esse processo reduz o volume de cálculos pela metade - e o tempo de processamento em mais de 100 vezes.
Isto torna o programa eficiente o bastante para permitir que um computador pessoal comum gere hologramas realísticos.
Em vez de recair unicamente sobre o processador principal do computador, os cálculos são feitos em paralelo pelos processadores de três placas gráficas, que são mais eficientes na execução dos cálculos de renderização, que são a parte principal da construção do algoritmo.
Holografia por computador
O tempo de computação de um holograma, usando o novo algoritmo, é agora de menos de meio segundo - o que anteriormente levava aproximadamente 50 segundos.
Isto coloca a computação de um holograma muito perto de uma operação em tempo real.
Segundo os pesquisadores, com novas otimizações que eles já estão desenvolvendo, assim como com o lançamento contínuo de placas gráficas mais rápidas, "a holografia 3D interativa e em tempo real, gerada por computador, será uma realidade no futuro próximo."


Fonte: Inovação Tecnológica.
Nação-TI - O mundo da informação.

Argentinos criam Vírus que se aloja na Placa-mãe

A conferência de segurança CanSecWest, que terminou na semana passada, reuniu pesquisadores do mundo todo para demonstrar novas técnicas de segurança e invasão.

Dois pesquisadores argentinos da empresa de segurança Core Security Technologies demonstraram um código-conceito capaz de se alojar no BIOS (Sistema Básico de Entrada/Saída) da placa- mãe do computador. Anibal Sacco e Alfredo Ortega fizeram a apresentação durante a conferência de segurança CanSecWest, na semana passada.
Como o código é executado a partir da placa-mãe, reinstalar o sistema operacional ou mesmo reformatar o disco rígido não é suficiente para remover o programa indesejado. Os programa gerado pelos pesquisadores consegue ler e alterar arquivos presentes no disco rígido a partir do BIOS.
Especialistas conseguiram injetar um código no sistema da placa-mãe do computador, diferentemente dos vírus comuns, que se alojam apenas no disco rígido.
Até hoje não se tem notícia de nenhum código malicioso capaz de usar o BIOS para infectar o sistema. Algumas pragas digitais, como o CIH (também conhecido como Chernobyl) e o MagiStr tentavam zerar o conteúdo da memória onde é armazenada o BIOS, o que fazia com que o computador não inicializasse mais. Os pesquisadores, no entanto, conseguiram inserir seu próprio código no BIOS, em vez de danificá-la.
O ataque independe do sistema operacional. Na demonstração, os pesquisadores infectaram o BIOS a partir do Windows e do OpenBSD. Eles também obtiveram sucesso na tentativa de modificar o BIOS de uma máquina virtual — como são chamados os computadores “virtuais” que rodam em apenas um único hardware, mas com sistemas operacionais distintos. Nesse caso, o BIOS do computador físico não era afetada, mas todas as máquinas virtuais eram infectadas.
Os pesquisadores dizem ser preciso mais pesquisa para que possa ser criado um vírus “camuflado” — ou rootkit — que reinfecta silenciosamente o computador sem que o usuário perceba. Uma praga digital assim seria muito difícil de ser eliminada, ou mesmo detectada.
A prova da possibilidade de ataques persistentes usando o BIOS chega mais de dois anos depois de outra pesquisa que demonstrou a possibilidade de instalar pragas digitais em placas PCI, em novembro de 2006.
Mesmo depois de tanto tempo, nenhum vírus real fez uso dessa técnica para se alojar em placas PCI. O mesmo pode ser esperado desta, a não ser que códigos prontos sejam disponibilizados para facilitar a integração dessa funcionalidade nas pragas digitais.
Os pesquisadores não informaram se os chips de computação confiável (Trusted Platform Module), já incluídos em alguns computadores mais recentes, dificultam a realização do ataque ou mesmo sua identificação.

Fonte: Tecno Mac Soluções.
Nação-TI - O mundo da informação.

Celular Transparente.

LG lança celular transparente.


O teclado é o primeiro do mundo fabricado em vidro temperado e ainda oferece a opção de reconhecimento da escrita e a possibilidade de navegar como um touchpad.

O Crystal GD900 é o novo celular da LG no mercado brasileiro.
O gadget também chama a atenção pelo poder da câmera digital: são 8.0 megapixels com foco automático e flash. O aparelho ainda conta com conexões Wi-Fi e 3G, além de Bluetooth Estéreo e tecnologia Dolby Mobile.
O aparelho também ganhou o recurso “Push Mail”, um sistema de recebimento automático de mensagens de e-mail. O Crystal chega aos consumidores brasileiros por aproximadamente R$ 1.699.

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.