Eleições 2010: Como Votar na Urna Eletrônica? Confira a Ordem de Votação.

quinta-feira, 30 de setembro de 2010


ordem de votação

No dia da votação, o eleitor terá que digitar, ao total, 25 teclas. E se por acaso errar algum número, esses dígitos serão maiores.

Na hora que o eleitor entrar na cabine de votação, o primeiro candidato a ser escolhido é o Deputado Estadual ou Distrital, que possui 5 números.

O segundo voto vai para o Deputado Federal, que possui 4 números. Vale ressaltar que tanto para o Deputado Estadual como Federal, pode votar apenas na legenda em vez de ser através de um candidato específico. Se desejar tal ação, basta digitar o número do partido e depois confirmar.

O terceiro e quarto voto vai para o candidato a Senador, que possui (ambos) 3 dígitos. Vale lembrar que não pode votar duas vezes em um mesmo candidato ao senado, caso isso seja feito, o segundo voto será considerado nulo.

O quarto voto vai para Governador e o quinto para candidato a Presidente. Sendo representados por apenas 2 números, que simbolizam o número do partido pelo qual disputam.

Para todos os cargos, depois de digitar os números, aparecerá na tela à foto do candidato, o nome e a sigla do seu partido. Se os dados estiverem corretos, é só apertar na tecla “Confirma” (verde), que emitirá um rápido sinal sonoro. Se os dados estiverem errados, é só apertar a tecla “corrige” (laranja) e digitar novamente o número do seu candidato.

Para votar em branco, são os mesmos procedimentos. Só que em vez de digitar o número do candidato e só apertar na tecla em “Branco”. Depois do ultimo voto, que é para presidente, a urna emitirá um sinal mais longo e na tela aparecerá à mensagem FIM.

Fonte: TopNews

► Leia mais...

Análise do vírus lançado em instalações nucleares iranianas pode revelar país de origem do ataque


Especialistas encontraram uma palavra que faz referência bíblica e pode fazer parte de guerra psicológica

Apesar do ataque, nenhum dano grave foi causado às instalações

Apesar do ataque, nenhum dano grave foi causado às instalações

Engenheiros de Software passaram os últimos dias analisando o código por dentro do supervírus Stuxnet, que concentrou seus ataques em instalações industriais do Irã no último dia 26 de setembro. Encontraram uma palavra que pode revelar o país de origem dos ataques, segundo notícia do New York Times.

A fonte dos ataques, segundo os especialistas, pode ser Israel. Os engenheiros encontraram no código a palavra “Myrtus”, que pode ser uma alusão ao Livro de Ester.

Um pouco de história.

O livro, que faz parte do Velho Testamento da Bíblia, fala de uma mulher judia que se casa com o Rei da Pérsia, região onde hoje fica o Irã. O primeiro ministro persa não gostava de Ester, então planeja o assassinato de todos os judeus estabelecidos no Império. Um primo de Ester, Mordecai, acaba descobrindo o plano e o revela para o Rei, que manda matar o primeiro ministro e dá a permissão para que os judeus se defendam de qualquer ataque, o que eles acabam fazendo: matam 75 mil persas.

De volta à realidade.

O Stuxnet foi desenhado para atacar controladores Simatic S-7 da Siemens, usados em usinas nucleares, bases petrolíferas e usinas elétricas. Já havia sido encontrado na China, Índia e Indonésia, mas foi especialmente concentrado no Irã. Para especialistas consultados pelo jornal, o fato de o vírus conter a palavra que faz referência à Bíblia pode revelar não descuido ou uma referência vaga, mas uma ferramenta de guerra psicológica; uma maneira de dizer: “não cometam erros, estamos de olho em vocês”.

Fonte: MSN Tecnologia

com informações do NYT









► Leia mais...

Aneel pretende usar medidores digitais de energia


Agência Nacional de Energia Elétrica (Aneel) pretende obrigar as distribuidoras de energia a utilizar medidores digitais para calcular o consumo.
Medidores de energia eletrica

O modelo atual é o analógico, e com a chegada dos novos medidores digitais, também conhecido como "inteligênte" será possível adotar até quatro tarifas diferenciadas ao longo do dia, controlar gastos, monitorar à distância, até desligamentos por inadimplência. Não será mais necessário ter um técnico checando o consumo no local.

A proposta terá audiência pública que será realizada pela Aneel entre os dias 1º de outubro e 17 de dezembro, uma segunda audiência pública será realizada durante o segundo semestre de 2011. E só deve entrar em vigor apartir de 2012.

Se a nova tecnologia for aprovada, as distribuidoras de energia terão 18 meses para adotar o novo padrão e realizar as substituições dos medidores nas residências e estabelecimentos comerciais e industriais que recebem energia em baixa tensão.

"Com essa divisão, enquanto discutimos a futura substituição de todos os medidores, já será feita a padronização dos equipamentos", disse o diretor da Aneel, André Pepitone.


Fonte: Guiky
► Leia mais...

Google apresenta Street View no Brasil.


Depois de mais de 150 mil quilômetros rodados com 30 carros e milhões de imagens tratadas, o Google consegue lançar em três grandes capitais – São Paulo, Rio de Janeiro e Belo Horizonte – e também nas suas respectivas regiões metropolitanas, que abrangem muito mais do que algumas poucas cidades, já que no estado de São Paulo, a abrangência segue até a cidade de Campinas e Santos/São Vicente.

Um ponto bacana do serviço foi a inclusão de cidades históricas de Minas Gerais, que tiveram um cuidado especial em aumentar o alcance do estado de Minas, estas cidades são Congonhas, Mariana, Tiradentes, Diamantina, São João del Rei e Ouro Preto. Agora a empresa pretende expandir mais ainda o projeto de captação das imagens com o uso de um triciclo adaptado, chamado de Trike. Com ele será possível entrar no parque do Ibirapuera, subir ao Cristo Redentor ou até fotografar estádios de futebol por dentro.

Se você deseja que um local específico seja mapeado e onde o carro não chega, é só entrar no site www.exploreostreetview.com.br e sugerir ao Google. Para completar o lançamento do produto, o Google vai lançar também o concurso “Encontre o Pegman”, que é o pequeno boneco laranja que simboliza o Street View. O boneco vai ficar um dia em pontos importantes das cidades do Rio de Janeiro e São Paulo, tuitando de lá em sua conta (@googlebrasil) e também no blog da empresa no Brasil (googleblog.blogspot.com). Se você encontrá-lo, é só enviar o link do Google Maps para o site de dicas para mapeamento e assim vai concorrer a 20 smartphones com Android.

O prazo para completar 90% de captura de imagens no Brasil é de dois anos, para isso os 30 carros continuam fotografando neste momento e também há dois Trikes, mas há interesse que os triciclos aumentem em número para capturar regiões de dificil acesso, e isto inclui comunidades carentes.

Confira um vídeo demonstrando a funcionalidade do serviço no Brasil!


Apresentação Street View
Carregado por techgurubr. - Noticias sobre a tecnologia e a ciência em vídeo


Fonte: Techguru 2.3

► Leia mais...

Menor notebook "indestrutível" do mundo



A Panasonic anunciou nessa semana, o lançamento do S9, um novo modelo da linha Toughbook, uma linha da Panasonic especializada na criação de notebooks super resistentes.

Para você ter idéia de tamanha resistência, o S9 resiste a quedas de até 76 centímetros de altura, seu teclado é resistente a líquidos e sua parte exterior é composta de uma liga de magnésio, ou seja, é o notebook ideal para pessoas que trabalhem em extremas condições climáticas.

Entretanto o S9 possui um diferencial, mesmo toda essa resistência, ele é o menor da sua categoria, com uma tela de apenas 12,1 polegadas e ainda inclui um driver de DVD.

No que diz respeito a hardware, o S9 também não deixa a desejar: Processador Intel i5 com frequência de 2.4GHz, 2GB de RAM, 320GB de HD, tela LED com resolução de 1280x800 pixels, saídas HDMI e VGA e impressionantes 11 horas de autonomia na bateria.

Fonte: Limãotech
► Leia mais...

Entenda de uma vez por todas a diferença entre processadores 32 e 64 bits

quarta-feira, 29 de setembro de 2010


image25 Entenda de uma vez por todas a diferença entre processadores 32 e 64 bits
Você vai a uma loja comprar um processador e então o vendedor lhe pergunta:

"O senhor prefere um de 32 bits ou de 64 bits? Nós recomendamos o de 64 bits por ser mais rápido."

Você escolheria o processador de 32 ou o de 64 bits? Porque? Será que um processador 64 bits é mais veloz que um de 32? Descubra de uma vez por todas a diferença entre essas duas tecnologias e nunca mais fique em dúvida quando lhe perguntarem sobre a diferença entre elas.

Imagine que seu processador de 64 bits é um ônibus de 64 lugares. Em uma de suas viagens (processamentos) , o ônibus tem que levar 64 pessoas (64 bits).

Quantas viagens esse ônibus dará para levar os 64 passageiros até seu destino ? Apenas uma viagem, não é isso?!

Agora imagine que um outro ônibus (um outro processador) só tem 32 lugares e você precisa levar as mesmas 64 pessoas (os mesmos 64 bits). Dessa vez como o ônibus só tem capacidade para levar 32 de cada vez, ele precisará fazer duas viagens.

Trazendo a analogia do ônibus para a computação, concluímos que um processador de 64 bits será útil em situações onde o número de informação a ser tratado é alto como em programas de design gráfico, conversão de vídeo e jogos 3D. Isso acontece porque ao invés do processador ter que “dar duas viagens” para tratar N dados, ele só precisará dar uma, economizando tempo.

Certamente programas como Word, Bloco de Notas e Firefox não irão utilizar tantos dados ao ponto de um processador 32 bits não dar conta. Utilizar um processador de 64 bits para trabalhar com esses programas seria como deixar lugares desocupados no ônibus de 64 lugares. Já programas de geoprocessamento, por exemplo, exigem um alto poder computacional e consequentemente precisarão de todo o poder que os processadores 64 bits podem oferecer.

Tenho um processador 64 bits. Posso instalar um sistema operacional 32?

Pode. O que você não pode é instalar o sistema 64 bits em um processador 32. Normalmente você também pode usar programas 32 bits em processadores 64, mas não o contrário.

Minha placa não possui driver 64 bits, posso utilizá-la com um driver de 32?

Não. O contrário também não pode.

Todo processador é 64 bits?

Todos os processadores atuais suportam processamento 64 bits, com exceção dos processadores Atom.

Todas as edições do Windows possuem versões em 64 bits?

Não. Somente a partir do Windows XP a Microsoft disponibilizou versões 64 bits dos seus sistemas operacionais. Entretanto o uso do Windows XP 64 bits não é indicado pela falta de drivers para esta versão que na época não teve a atenção que merecia dos fabricantes de placas. O mercado ainda não dava importância ao processamento 64 bits e por isso não produzia drivers para esta arquitetura, fazendo com que o XP 64 bits virasse um elefante branco.

Além da vantagem citada no início do post, há algum outro benefício por trás dos processadores e sistemas operacionais 64 bits?

Sim. Os processadores 64 bits oferecem suporte a 128GB de memória física e 16TB de memória virtual. Os antigos 32 bits suportavam no máximo 4 GB de memória, o que era um problema para servidores de pequeno porte e para máquinas de entusiastas. Entretanto, para poder usar mais de 4GB de memória o sistema operacional também deve ser 64 bits.

E a história do vendedor ?

Fonte: I/O Tecnologia

► Leia mais...

Entra no Youtube apenas para ouvir musicas? Conheça o Streamdrag e torne essa tarefa bem mais agradável


image

O streamdrag é um serviço bem interessante para ouvir musicas dos vídeos do Youtube, provavelmente você já entrou no mesmo apenas para fazer essa tarefa, e acaba salvando nos favoritos e só acumulando, com este serviço você pode criar sua Playlist e salvar para ouvir quando quiser, veja abaixo como aproveitar melhor:

Stinha8[3][5][3][3][3] Para tirar melhor proveito é ideal que faça seu cadastro no site, para que assim não perca suas Playlists,

Stinha8[3][5][3][3][3]Depois é só começar a usar o serviço, basta pesquisar a musica desejada ou artista, no mesmo esquema do Youtube.

image

Stinha8[3][5][3][3][3]Encontrou o que estava procurando? Agora basta clicar no botão “Play” para ouvir ou no botão “+” para adicionar ao playlist, para salvar é necessário estar logado.

image

Stinha8[3][5][3][3][3]Agora é só começar a ouvir suas musicas num player elegante, e com preview do vídeo.

image

Para acessar o site basta clicar aqui, em breve novas dicas.

Fonte: Informaticando

► Leia mais...

Polycom apresenta nova geração de telefones Wi-fi



Os novos telefones sem fio da Polycom são os primeiros na indústria a oferecer uma plataforma de aplicativos revolucionária, baseada em padrões, que os torna extremamente confiáveis para uso corporativo, além de possuir um leitor de código de barras integrado, qualidade renomada de voz Polycom e uma ampla interoperabilidade da indústria com infraestrutura wireless 802.11a/b/g/n e plataformas de UC líderes de mercado.

Os telefones SpectraLink VoWi-Fi permitem que as pessoas permaneçam em contato e acessem dados importantes a partir de qualquer local dentro da rede Wi-Fi da empresa. As novas soluções são projetadas para melhorar a produtividade e a capacidade de resposta dos trabalhadores móveis, além de atender às necessidades críticas de comunicação nas áreas de saúde, indústria e mercados de varejo. A nova série de telefones Wi-fi da Polycom também oferece o menor custo total de propriedade da indústria, até 33% menor do que os sistemas concorrentes.

“A Polycom está levando o VoWi-Fi de uso empresarial a um nível mais elevado de funcionalidade e desempenho com a introdução dos aparelhos da série 8400″, disse Craig Mathias, diretor, Farpoint Group, uma firma de consultoria especializada em comunicações sem fio e computação móvel. “O SpectraLink 8400 incorpora todas as características principais que as empresas estão procurando em aparelhos sem fio, incluindo a durabilidade e facilidade de uso, e também inclui suporte para aplicações críticas de negócios através de uma poderosa e flexível abordagem ‘thin-client’. E, é claro reputação da Polycom para a construção de produtos robustos e confiáveis colocam estes novos aparelhos na ‘short list’ toda uma enorme gama de aplicações”.

“Ter acesso às pessoas e aos dados quando e onde você precisa é importante para qualquer negócio, mas é uma missão crítica em ambientes como hospitais, fábricas e grandes lojas de varejo”, disse Jim Kruger, Polycom vice-presidente de Soluções de Marketing de Produto. “Os telefones Polycom SpectraLink possuem padrão ouro na mobilidade no local de trabalho sem fio e estamos nos superando, novamente, com a série 8400, em termos de qualidade de voz, confiabilidade, suporte e interoperabilidade de aplicativos baseados em padrões abertos”.

Fonte: InfoManiaco

► Leia mais...

Meevr - reúne suas redes sociais em um só lugar



Quase todas as suas redes sociais estão presentes no Meevr. Delicious, Digg, Flickr, Mixx, Picasa, Twitter, Vimeo e YouTube estão na lista. Porém grandes como Facebook, Linkedin, Tumblr, Orkut e outros não estão presentes.

Meevr não precisa de instalação, trabalha direto do navegador!

O primeiro passo é adicionar seus perfis das redes sociais escolhidas; o segundo é ir para seu perfil e acompanhar o histórico de atualizações – desde um vídeo que você postou no YouTube há seis meses até o novo lote de fotos publicadas no Flickr na semana passada.

Uma boa opção para reúnir algumas suas redes!

Visite o Meevr e comece a unir as redes!

Fonte: Limãotech
► Leia mais...

Estúdios planejam streaming de filmes após exibição nos cinemas


Warner, Sony e Disney querem oferecer filmes meses antes de seus lançamentos em DVD e Blu-Ray

Você pagaria US$ 30 para ver um filme no sofá de casa?

Você pagaria US$ 30 para ver um filme no sofá de casa?

Via Bloomberg.

Era um movimento esperado, mas agora parece que finalmente vai acontecer. Grandes estúdios estão conversando entre si para oferecer streaming de filmes logo após as suas exibições nas salas de cinema. Disney, Warner e Sony discutem o serviço com a empresa In Demand, e esperam que o público pague cerca de US$ 30 pelo serviço para ver filmes meses antes que eles estejam disponíveis em DVD ou em serviços on-demand como o NetFlix.

No caso da Disney, que planeja fazer testes já no ano que vem, o streaming seria feito para os consoles Xbox ou Playstation 3. A Sony, por sinal, já tentou essa jogada duas vezes com os filmes Hancock e Tá Chovendo Hambúrguer cobrando US$ 25 pelo streaming.

Donos de redes de cinema lá fora já começaram a arrancar os cabelos com medo de perder ainda mais público mas, cá pra nós, alguém deixaria de ir ao cinema para ver um filme como – digamos – Os Vingadores no sofá da sala por US$ 30?

Fonte: MSN Tecnologia

► Leia mais...

Novo Konami 3D Road Fighters Arcade, tecnologia 3D agora nos arcades

terça-feira, 28 de setembro de 2010


Tenho certeza que você já jogou ou pelo menos ouvio falar dos tradicionais arcades da Konami, não é mesmo? Hoje a Konami apresentou um novo arcade só que com tecnologia do século XXI. O 3D RoadFighters Arcade, como o nome já diz é um arcade da nova versão do jogo RoadFighters em 3D. Na nova versão do jogo você não terá somente gráficos melhorados e 3D, terá também a possibilidade de escolher motorista e também novos carros como: Nissan GT-R SpecV, Lancer Evolution X GRS, Ford GT, Audi R8 e BMW Mini Coopers. O arcade já esta disponível no Japão e pode ser jogado em Co-op em até 4 jogadores.

Fonte: GizDrops!

► Leia mais...

Entenda de uma vez por todas o que é o endereço MAC


alt

Como a grande maioria das pessoas que leem este blog deve saber, o endereço que identifica as máquinas na maioria das redes de computadores de todo o mundo é o IP. O que algumas pessoas não sabem é que além do IP há um endereço chamado MAC que é responsável por identificar interfaces de rede Ethernet, como placas de rede (com e sem fio), switches, roteadores e de uma infinidade de equipamentos que utilizam a tecnologia Ethernet.

Quase todo mundo acha que numa rede local o único tipo de endereço existente é o IP. Há ainda os que sabem da existência do endereço MAC mas que não sabem da sua utilidade. Por fim, há os que sabem da existência do MAC mas acham que a sua única utilidade é identificar placas de rede. Resumindo, os que sabem e os que não sabem nada sobre o MAC, todos eles acham que o IP é soberano nas redes de computadores.

Pois bem, contrariando o pensamento da maioria, afirmo que o MAC Address supera o endereço IP nas redes locais no quesito importância. Ok, ok, sei que o que estou dizendo contraria tudo que os seus pais lhe ensinaram na infância, mas esta é a verdade. Comecemos este história entendendo como é formado o endereço MAC de nossas placas de rede.

Entendendo o endereço

Ao contrário do IP, o endereço MAC é único no mundo inteiro para cada interface de rede, ou seja, em nenhum lugar do mundo deverão existir interfaces de rede com MACs iguais.

O MAC Address é composto por 48 bits representados em algarismos hexadecimais que vão de 0 a F. 24 desses 48 bits representam um código que o IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) entrega a cada fabricante de placa de rede. A 3Com, por exemplo, é dona do OUI 00-01-02, ou seja, podemos descobrir se a placa de rede é da 3Com apenas olhando os 6 primeiros dígitos do MAC Address. Observe o endereço abaixo:

00-1A-4D-78-42-27

O OUI está destacado na cor azul.

Copie a parte azul do endereço acima e procure saber quem é o fabricante desta placa no site do IEEE. No final do post veremos se você acertou.

Se você usa Windows e quer saber qual seu MAC percorra o seguinte caminho: Iniciar > Executar > digite cmd > digite ipconfig /all. No retorno do comando ipconfig /all procure por endereço físico, ele é o endereço MAC.

A segunda parte do endereço é composta pelos 24 bits restantes e é definida pelo fabricante de acordo com os seus critérios. Normalmente uma numeração serial (em série) é adotada.

E onde está gravado este endereço?

O endereço MAC é definido pelo fabricante no processo de fabricação e fica armazenado fisicamente num chip de memória ROM, daí vem o jargão técnico “endereço físico”, já que o endereço MAC não é atribuído via software e sim via gravação em ROM.

Teoricamente este endereço não pode ser modificado, entretanto, através de ferramentas do próprio driver da placa de rede(Windows) e do próprio sistema operacional (Linux) podemos fazer a modificação momentânea a nível de aplicação no MAC da placa de rede. Nunca uma modificação definitiva na ROM.

E aí, pra que serve o MAC?

Imaginemos um cenário onde existem 5 estações, um switch e 1 servidor. Ignorem o roteador e a nuvem.alt

Temos 5 estações e cada estação possui apenas uma placa de rede. Quantos endereços MACs diferentes eu tenho nesta LAN? Temos 5 endereços. Se cada estação tivesse 2 placas de rede teríamos ao todo 10 endereços, entendeu?

Pois bem, quando ocorre uma comunicação na mesma rede o MAC supera o IP em importância pois é através dele que ocorre toda a comunicação a nível de LAN Ethernet. Analisemos este estudo de caso.

Estamos usando a “estação 01” do cenário acima e queremos um arquivo que está no servidor. Considere os dados do servidor e da estação 01:

Estação 01:

Endereço IP: 192.168.0.200

Endereço MAC: 00-1F-1A-5B-01-82

Servidor:

Endereço IP: 192.168.0.1

Endereço MAC: 00-1F-1A-41-00-C2

Nas comunicações que ocorrem em redes locais Ethernet o endereço IP não é diretamente usado na comunicação, ele serve apenas para se descobrir o MAC Address, que é de fato o endereço que importa nas comunicações locais. Essa descoberta é feita através de um protocolo de rede chamado Address Resolution Protocol (ARP).

Quer testar o ARP? Vá até o prompt de comando e dê um ping em qualquer computador ou roteador da sua casa. Depois de ter dado o ping, ainda no prompt, digite “arp –a” e veja a a tabela que relaciona IPs com MACs. Esta tabela é construída pelo ARP automaticamente.

Entendido como funciona o ARP vejamos como ocorre a comunicação entre a estação 01 e o servidor.

1º Passo: O usuário da estação 01 vai no menu iniciar, executar e digita: \192.168.0.1 que é o IP do servidor. Este comando serve para visualizar o conteúdo compartilhado no servidor.

Assim que é dado o comando, o protocolo ARP da estação 01 envia um pacote para todos os computadores da rede perguntando quem é o dono do IP 192.168.0.1.

Neste pacote enviado pela estação 01 existirão o IP de origem do pacote (que é o ip da estação) e o IP de destino (que é o do servidor). Haverá também um MAC de origem e um MAC de destino que é representado por FF-FF-FF-FF-FF-FF. Esta sequência de FF indica que o pacote foi enviado para todos os computadores da rede.

Quem for o dono do IP 192.168.0.1 deverá enviar uma resposta para a estação 01 dizendo qual o seu endereço MAC. Como o servidor é o dono deste IP, ele enviará seu MAC para a estação 01. No pacote de resposta enviado do servidor para a estação já não haverá mais IP de origem e destino, pois o MAC de destino (da estação 01) já é conhecido já que ele veio na requisição ARP enviada pela estação 01 a todos os computadores, lembra? Então o servidor enviará um pacote diretamente para estação 01. Agora tanto o servidor quanto a estação já conhecem seus respectivos endereços MACs. Da que estes dois computadores precisarem se comunicar eles já saberão a qual MAC direcionar seus pacotes.

Enquanto ocorreu toda essa negociação através do ARP, o switch já montou sua tabela indicando em que portas estão conectados aqueles MACs. Para ter uma explicação básica de como o switch funciona, leia este post. Em breve faremos um post mais elaborado sobre o assunto.

Agora sim, depois de descobrir o MAC do servidor, a estação 01 fato vai poder acessar o compartilhamento. A diferença agora é que ele não precisará mais sair em busca de MACs pois ele já sabe, através do ARP, para qual MAC deve ser enviada a requisição.

Com um post deste tamanho podemos concluir que:

  • O endereço MAC é o endereço mais importante na comunicação local;
  • O MAC Address é um endereço verdadeiramente exclusivo;
  • Podemos descobrir o fabricante de uma placa de rede através do seu MAC;
  • O ARP é um protocolo que tem uma função parecida com o DNS;

Espero que este post tenha sido esclarecedor para vocês que o leram. E se você foi até o site do IEEE pra descobrir o fabricante daquela placa de rede, a resposta é Gigabyte.

Fonte: I/O Tecnologia

► Leia mais...

Projeto de academia converte força humana em energia elétrica


Projeto de academia converte força humana em energia elétrica

Aparelhos de fitness possuem dínamo de geração de energia, piso da sala de aulas tem dispositivo de absorção de energia e tudo é convertido para energia elétrica no subsolo da academia

Sabe todo aquele esforço que você faz na academia para entrar em forma? Um projeto de academia sustentável utiliza a força humana e a energia solar para gerar a energia elétrica necessária para manter o prédio.
Chamado de ENERGYM, o projeto é finalista na CIFIAL International Design Competition "Feel the planet Earth", feira portuguesa de tendências em decoração e design.
A academia sustentável possui diversos níveis para otimizar o sistema de alimentação de energia e mantê-la funcionando. Todos os aparelhos de fitness possuem dínamos de geração de energia e também um sistema cardio com ferramentas para recuperação de energia.
A área da piscina possui raias flutuantes com geradores hidráulicos e abas laterais de ondas que permitem o ganho de energia cinética. Até mesmo o chão das salas de aula possui dispositivo para absorção de energia.
O que não poderia faltar, é claro, são os paineis solares no telhado para captação de energia sustentável.
O subsolo da estrutura possui conversores que transformam a energia acumulada em energia a ser utilizada na academia.

gym

Fonte: Olhar Digital
► Leia mais...

Funcionários colocam interesses pessoais à frente da segurança da empresa, revela pesquisa


Usuários remotos são os que mais acessam conteúdo pessoal e com risco potencial

Como criar um ambiente mais seguro para sua empresa?

Como criar um ambiente mais seguro para sua empresa?

A maioria dos funcionários tem uma postura imprudente ou ambivalente quando se trata da segurança geral da empresa, bisbilhotando redes sociais durante o trabalho e até contornando as medidas de segurança da empresa para acessar sites restritos. Esta foi a conclusão de uma pesquisa realizada pela TrendMicro, multinacional especializada em segurança virtual, realizada este ano com colaboradores de empresas pequenas, médias e grandes.

A pesquisa com 1.600 usuários finais feita nos Estados Unidos, Reino Unido, Alemanha e Japão revelou que as práticas e atitudes de risco são rotineiras, independente do país. Por exemplo, em relação às informações corporativas confidenciais, quase 50% dos entrevistados admitiram ter divulgado dados internos por meio de uma conta de e-mail insegura.

Os funcionários remotos são mais abusados do que seus colegas com desktops. Em todos os países, 60% deles admitiram ter enviado informações confidenciais da empresa por mensagens instantâneas, webmail ou aplicações de mídia social, contra 44% dos funcionários que atuam internamente. No Japão, esse número salta para 78% entre os funcionários remotos.

“Usuários que usam o próprio laptop são os mais propensos a atitudes de risco”

Nos EUA, os usuários finais com laptops são muito mais propensos a realizar atividades não relacionadas com trabalho quando estão na rede da empresa do que os usuários com desktop: 74% disseram que verificam e-mail pessoal (contra 58% dos usuários de desktops); 58% disseram que navegam em sites não relacionados ao trabalho (contra 45% dos usuários de desktop).

Quando perguntamos a respeito das preocupações e medos que as ameaças web podem gerar, os usuários finais elencam razões pessoais em detrimento das corporativas. A violação da privacidade pessoal, o roubo de identidade ou a perda de informação pessoal são as principais preocupações envolvendo as ameaças insidiosas como phishing, spyware, cavalo de Troia, roubo de dados e spam. Perda de informação corporativa e dano à reputação da empresa são as últimas preocupações dos usuários finais. Por exemplo, 36% dos usuários finais nos EUA disseram que a perda de informação pessoal é a principal preocupação em relação a vírus, e somente 29% expressaram preocupações com a perda de dados corporativos devido a vírus.

Mesmo com a segurança e as políticas corporativas em vigor, as empresas podem ter certeza de que os funcionários encontrarão um modo de exercer sua liberdade on-line: aproximadamente 1 em cada 10 usuários de cada país admitiu contornar a segurança de suas empresas para acessar sites restritos. A Alemanha está no topo da lista com 12% dos seus usuários finais tendo admitido ter enganado a segurança corporativa, seguida pelo Reino Unido com 11% e Japão e EUA empatados com 8%.

Dicas para manter o ambiente da empresa seguro:

Manter os PCs e servidores em dia com as mais recentes atualizações e patches dos softwares.

* Minimize a sua exposição às vulnerabilidades aplicando as mais recentes atualizações e patches de segurança aos seus softwares e sistemas operacionais. Ative, sempre que possível, a atualização automática.

Empregue uma defesa em múltiplas camadas para proteger os PCs, servidores e a rede.

* Bloqueie as ameaças no gateway, antes que atinjam a rede, com uma ampla solução de segurança que inclua filtragem de URL e proteção baseada em nuvem; * Proteja os terminais - desktops, laptops, servidores e appliances de armazenamento - dentro e fora da rede;

Estabeleça políticas de proteção de dados e treine os funcionários

* Tenha a garantia de que os funcionários estão atentos ao spam e que sabem como evitá-lo.

Fonte: MSN Tecnologia

► Leia mais...

Sony Ericsson abandona o Symbian.


Não só a Nokia tem aparelhos rodando o sistema operacional Symbian, a Sony Ericsson chegou a ter grande parte de seus modelos mais top de linha com este OS. Como não é novidade pra ninguém, a vida do Symbian tem ficado cada vez mais dificil, o mais novo tiro no pé do sistema operacional foi a saída da Sony Ericsson, a empresa afirma que não há planos futuros para a utilização dele.

Os últimos dispositivos com Symbian foram o Satio, Vivaz e Vivaz Pro, todos se destacando com suas ótimas câmeras fotográficas, teoricamente este é o maior ponto positivo neles, já que o OS não ajuda muito em outros quesitos. A empresa deve ficar somente utilizando o Android, e quem sabe até um Windows Phone 7, mas mesmo com a desistência no uso do OS, ainda é membro da fundação Symbian.

Fonte: Techguru 2.3

► Leia mais...

Google comemora 12 anos com liderança e desafios

segunda-feira, 27 de setembro de 2010


Aniversário do Google
(Reprodução)

O domínio Google foi registrado no dia 15 de setembro de 1997. A empresa foi incorporada em 4 de setembro de 1998 e no dia 21 do mesmo mês, seu primeiro funcionário foi admitido. Apesar de todas essas datas provarem o contrário, os fundadores da companhia decidiram que o dia 27 de setembro deve ser lembrado como aniversário da maior empresa de buscas da atualidade, que completa 12 anos de atividade nesta segunda-feira.

Fundado nos Estados Unidos pelos então estudantes Sergey Brin e Larry Page, o site tornou-se o mais popular do planeta, superando o Yahoo, a AOL e o Altavista. O sucesso rápido da empresa garantiu verba suficiente para sua expansão em diversos setores. Com o passar dos anos, o Google começou a oferecer serviços como e-mail (Gmail), compartilhamento de imagens (Picasa), vídeos (YouTube), mapas (Google Maps), edição de documentos online (Docs), navegador (Chrome), redes sociais (Orkut, Buzz e Wave), TV sob demanda e ligações telefônicas via internet.

Recentemente, as apostas da companhia em mobilidade começaram a crescer com a introdução do sistema operacional Android, em outubro de 2008. Por ser aberto, o sistema permite sua utilização por qualquer fabricante de celulares. A empresa também desenvolveu seus telefones próprios, o G1 e o Nexus One, produzidos pela taiwanesa HTC.

Rivais e redes -O desempenho do Google atraiu os olhares de concorrentes de peso. A Microsoft, por exemplo, desenvolveu o serviço de buscas Bing, além fazer acordos com o Yahoo para garantir o crescimento do seu site. A Apple briga no setor de smartphones, já que o número de ativações do Android ultrapassou a quantidade de aparelhos com o sistema iOS (iPhone, iPod e iPad) no mundo.

Mesmo com tantos projetos de sucesso, o Google ainda busca seu lugar no mundo das redes sociais, tentando competir com o Facebook e seus mais de 500 milhões de cadastrados. Para entrar no mercado, a companhia fez uma série de aquisições para garantir seu sucesso. De acordo com Eric Schimidt, CEO do Google, a ideia é integrar aos poucos todos os recursos disponíveis, oferecendo uma nova experiência aos seus usuários.

Alvo de censura – O serviço de buscas prestado pelo Google não é bem visto em todos os países. A China, por exemplo, entrou em conflito com a empresa em diversas ocasiões por impor filtros de conteúdo, responsáveis por esconder resultados considerados polêmicos pelo governo. Isso levou a companhia de buscas a lançar uma “ferramenta de transparência”, que mostra as nações que mais pedem a retirada de material de seus sites.

O Brasil aparece na primeira posição, com 398 conteúdos removidos de um total de 2.435 pedidos. Vale lembrar que esse número também representa pedidos para a exclusão de material relacionado à pornografia infantil e informações postadas no Orkut - rede social que continua sendo a mais utilizada no país.

Fonte: Veja

► Leia mais...

Estressados pela tecnologia


"Há uma expectativa que a infra-estrutura em volta da tecnologia vai estar funcionando. E se ela não funcionar, pelo menos de que vão existir caminhos para resolver o seu problema," explica Rogério de Paula, etnógrafo e pesquisador da Intel.

Pode admitir: já deve ter rolado aquela vontade de bater no seu computador quando ele estava meio lento, ou de quebrar o celular quando o sinal não estava muito bom. Ou ainda de jogar o controle remoto pela janela bem na hora em que a cena principal da novela era exibida, e o canal saiu do ar... ou no caso, o youtube resolveu travar!

Para os pesquisadores, nós temos essas vontades porque acabamos tratando os equipamentos como uma extensão do nosso corpo. Sim, eles já são quase como uma parte de nós! "Como a tecnologia de computadores ainda é emergente, as pessoas ficam frustradas e isso gera uma ansiedade, que é o que essa pesquisa mostra", afirma Rogério.



Fonte: Olhar Digital

► Leia mais...

Hotmail se atualiza


Hotmail se atualiza, há só uns meses de lançado o novo Hotmail, a Microsoft confirmou que ainda vai implementar mais melhoras na plataforma. E isto que mudanças como a possibilidade de sincronização com Exchange ActiveSync e a incorporação de um calendário já tinham sido feitas há pouco tempo atrás.

Veja a seguir as novas propostas desta atualização:

Seguimento de pacotes: Ao ser enviados correios com número de seguimento, o ActiveViews vai possibilitar observá-los diretamente desde o Hotmail. É o que vemos na imagem acima.

Chat do Facebook: Vamos poder usá-lo desde a interface do correio eletrônico. Segundo a Microsoft são 250 milhões de pessoas utilizando os dois serviços.

Compartilhar fotos por correio: Com o serviço SkyDrive é possivel enviar álbuns de até 10 GB incorporados às mensagens .

Ver vídeos: Já estava disponível a compatibilidade com Youtube e Hulu, agora Dailymotion e Justin.tv também entram no pacote.


Fonte: Lazer Tecnologia

► Leia mais...

YouTube Time Machine te leva ao passado através do YouTube



YouTube Time Machine te leva ao passado de diversos gêneros como eventos, esportes, filmes, músicas, games e muito mais. Ele arranja milhares vídeos do YouTube em um cronograma classificado para fácil navegação.

A interface do YouTube Time Machine (YTTM) é simples. Continuando na linha do tempo para selecionar uma data entre 1860 e o presente, ele pega um vídeo aleatório ou gravação a partir desse ano e apresenta-o. Você pode clicar no botão "Watch next video" para ver mais vídeos desse ano ou filtrar os resultados por gênero, atualmente Video Games, Televisão, Publicidade, Eventos Atuais, Esportes, Cinema e Música. Nós encontramos a pérola abaixo enquanto verificando 1977.

A interface do YouTube Time Machine ou YTTM é bem simples, você pode selecionar na linha do tempo que fica bem na parte superior do site uma data entre 1860 e o presente, após isso ele pega um vídeo aleatório a partir da data escolhida e você pode assisti-lo.

Você pode clicar no botão "Watch next video" para ver mais vídeos do ano escolhido. Você também pode filtrar os resultados por gênero, atualmente Video Games, Televisão, Publicidade, Eventos , Esportes, Cinema e Música. Nós encontramos a pérola abaixo enquanto verificando 1977.

Uma boa ferramenta para tirar mais proveito do YouTube e conhecer coisas novas!

Visite o YTTM e comente com o que achou da ferramenta!

Fonte: Limãotech
► Leia mais...

Sharp entra na guerra dos tablets


Galapagos vem com telas de 5,5 e 10,8 polegadas

Reader da companhia vem em vários sabores

Reader da companhia vem em vários sabores

A Sharp entra oficialmente na guerra por uma fatia no Mercado de e-readers/tablets com o anúncio do lançamento do seu Galapagos, batizado em homenagem à evolução que eles acreditam que a companhia representa. A versão que você vê na foto tem 5,5 polegadas, tela LCD com 1024 X 600 px e tem o apelido de Mobile. Uma outra versão, chamada Home, apresenta uma tela de 1366 X 800. Embutido em ambos, um adaptador WiFi 802.11 b/g e o irmão menor vem com um TrackBall para facilitar a navegação.

Para alimentar o bichinho, espera-se que até dezembro – mês do seu lançamento – sejam disponibilizados 30.000 jornais, revistas e livros. Um serviço de assinatura automática vai facilitar a vida de quem gosta de ler a última edição de sua publicação favorita assim que ela é lançada.

O porém: o lançamento, por enquanto, acontecerá apenas no mercado japonês. Não há previsão para vendas fora de terras nipônicas até o momento.

Fonte: MSN Tecnologia

► Leia mais...

Veja o novo trailer de 'Tropa de elite 2'

domingo, 26 de setembro de 2010


Rei do Download - Software, Jogos, Filmes, Séries, Revistas e  Utilitários para download!!


Foi divulgado o novo trailer do filme "Tropa de elite 2", de José Padilha, com Wagner Moura, André Ramiro, Maria Ribeiro, Milhem Cortaz e Seu Jorge no elenco.

As imagens mostram trechos da sequência do sucesso de 2007 e novas cenas que não estavam no primeiro trailer, divulgado no dia 30 de junho.

Entre elas, takes de Seu Jorge no presídio e do capitão Nascimento (Wagner Moura) durante um tiroteio.

O longa deve chegar às telas em 8 de outubro.

Combate a milícias
Na trama, o capitão Nascimento, 13 anos mais velho do que no primeiro filme, vai combater milícias. Mas, ao tentar acabar com o problema, percebe que a questão está bastante enraizada no Rio de Janeiro.

Leia a sinopse divulgada pela produção do filme em junho.

"Nascimento enfrenta um novo inimigo: as milícias. Ao bater de frente com o sistema que domina o Rio de Janeiro, ele descobre que o problema é muito maior do que imaginava. E não é só. Ele precisa equilibrar o desafio de pacificar uma cidade ocupada pelo crime com as constantes preocupações com o filho adolescente. Quando o universo pessoal e o profissional de Nascimento se encontram, o resultado é explosivo. Tropa de Elite 2, agora é pessoal."


► Leia mais...

Como colocar música no perfil do Orkut


Seu perfil na rede social pode ter trilha sonora! Veja como você pode fazer a sua.


musica3

Que tal colocar uma trilha sonora para o seu perfil do Orkut? É o que você vai aprender neste tutorial passo a passo (com vídeo no final).

Isso é possível através da incorporação de vídeos do YouTube. É uma espécie de “truque”: você incorpora um vídeo à página do seu perfil e então reduz o tamanho dele de maneira que ele fique praticamente imperceptível, mas com a música rolando.

Então, pronto para colocar trilha no seu perfil do Orkut?


Pré-requisitos

  • Versão nova de conta no Orkut;
  • Vídeo no YouTube com incorporação ativa;
  • Qualquer editor de texto (Microsoft Office Word, BrOffice, Bloco de Notas, etc).

Faça você mesmo

Na página do vídeo do YouTube, clique no botão “Incorporar” e copie o código que já aparece selecionado logo abaixo.

musica_perfil


Cole o texto em qualquer editor como Word, BrOffice ou Bloco de notas. Agora, você precisa apagar a primeira parte do código, desde o começo até , como você vê na imagem a seguir:

musica_perfil_2


Em seguida, você precisa adicionar dois comandos ao link que aparece entre aspas. Logo após youtube, escreva –nocookie, como você confere na imagem abaixo:

musica_perfil_3


Depois, adicione o comando &autoplay=1 no final do link, antes das aspas que fecham a indicação do endereço, como na imagem abaixo:

musica_perfil_4

Este é o comando que toca o vídeo automaticamente, uma vez que a ideia da brincadeira é surpreender quem acessa o seu perfil.

Lembra-se de que mencionamos que isso não passa de uma “incorporação escondida” de um vídeo? Então, agora você precisa reduzir o tamanho do vídeo para que ele fique bem discreto. Para isso, use os campos “Width” e “Height”, que significam “largura” e “altura”, respectivamente.

Se você deixar os valores que estão como padrão ou valores mais ou menos do mesmo tamanho, o vídeo será exibido em sua página. Portanto, use um valor bem pequeno, 5, por exemplo, como você confere nesta imagem:

musica_perfil_5

Pronto! As modificações necessárias já estão feitas no código de incorporação. Agora, acesse o seu perfil no Orkut, na parte “Que tal escrever um pouco sobre você?”. Clique nela e então perceba, no canto superior direito, o botão “HTML”.

musica_perfil_6

Clique uma vez nele, cole o código editado e clique novamente em “HTML”. Perceba que a parte do código que envolve a incorporação do vídeo some, mas isso é normal. Clique em “Salvar”. Você vai precisar confirmar os caracteres exibidos, pois se trata da postagem de um vídeo.

Seu perfil já está com trilha! Repare que, na área que você editou, aparece um pequeno quadradinho. Este é, de fato, o vídeo do YouTube com tamanho bastante reduzido. Quanto menores os valores de “Width” e “Height”, menor fica esse quadradinho.

musica_perfil_7

Clicando nele, a reprodução é pausada e resumida. Se você quer contar isso para os visitantes, fica a seu critério!

Fonte: FabioMW
► Leia mais...

Youtube vence ação por violação de direitos movida por tv da Espanha



A Justiça da Espanha anunciou nesta quinta-feira que o site YouTube e seu proprietário, o Google, não podem ser responsabilizados por crimes de violação de direitos autorais de internautas que colocam vídeos no site.

A ação foi movida pelo canal de TV espanhol Telecinco, que afirma que seus direitos foram violados pela exibição de vídeos de seus programas no YouTube.

O documento oficial da sentença, emitido por um tribunal de Madri, diz que a Telecinco era responsável por notificar o Google sobre a aparição do material, já que o site tem ferramentas de denúncia de vídeos ilegais.

O veredicto também afirma que o YouTube é somente um serviço de hospedagem de conteúdo e, por isso, não pode ser obrigado a verificar os seus vídeos previamente antes que eles sejam colocados na página.

O canal de TV espanhol foi condenado a pagar os custos do processo contra o Google e, de acordo com a imprensa espanhola, anunciou que deve recorrer da decisão.

Propriedade intelectual
A Telecinco deu início ao processo em 2008, declarando que o YouTube estava prejudicando seus negócios com a exibição de programas antes que eles fossem ao ar na Espanha.

A empresa disse que o Google “lucra com a exploração dos direitos de propriedade intelectual”.

Um comunicado oficial do Google frisou que o YouTube "cumpre a lei" e que oferece às empresas uma ferramenta, o Content ID, que permite proteger automaticamente seus conteúdos.

Com o aplicativo, redes de TV podem enviar seus arquivos de vídeo originais ao Google e pedir que removam o vídeo ao encontrá-lo no site. Segundo a nota, mais de mil empresas já utilizam o Content ID.

Em junho deste ano o Google venceu um processo de US$ 1 bilhão iniciado pelo conglomerado de mídia americano Viacom, por motivo similar.

O chefe de comunicações do Google para o YouTube na Europa, Oriente Médio e África, Aaron Ferstman, disse no blog da empresa que a sentença é "uma grande vitória para a internet" e que a Justiça espanhola demonstrou "a sabedoria das leis européias".

"Mais de 24 horas de vídeo são carregados no YouTube a cada minuto. Se os sites de internet tivessem que checar todos os vídeos, fotos e texto antes de permitir sua publicação, muitos sites populares iriam emperrar”, afirmou.

Fonte: Boadica
► Leia mais...

Google diz que falha no Orkut já foi normalizada


Bug faz usuários do Orjut se tornarem membros de comunidade.

Bug faz usuários do Orkut se tornarem membros de
comunidade. (Foto: Reprodução)

O Google afirmou na noite deste sábado (25) que o bug que prejudicou cerca de 130mil usuários da rede social a partir da manhã já foi corrigido. A falhava levava as pessoas para uma comunidade chamada "Infectados pelo Vírus do Orkut", que já havia sido excluída pela empresa à tarde, mas hackers a recriaram e continuaram utilizando a falha no código da rede social para atrapalhar o uso do site.

"Tomamos medidas rápidas para corrigir uma vulnerabilidade do tipo cross-site scripting (XSS) no orkut.com que foi descoberta algumas horas atrás. Nossa análise do código de script não revelou qualquer atividade maliciosa. O problema agora já está resolvido, mas continuamos estudando a vulnerabilidade para ajudar a evitar problemas semelhantes no futuro", afirmou o Google, em nota oficial.

A falha ocorre no processamento das mensagens dos usuários que permite que hackers insiram um código JavaScript, tornando a pessoa um membro da comunidade. Ao entrar nos "scraps", como são chamadas as mensagens da rede social, além de ser levado e tornar-se membro da página "Infectados pelo Vírus do Orkut", o usuário passa o "bug" automaticamente para os amigos.

Fonte: G1

► Leia mais...

Você sabia que wireless e wi-fi não são a mesma coisa?

sábado, 25 de setembro de 2010


image thumb3 Você sabia  que wireless e wi fi não são a mesma coisa?

Não se assuste se você achava que wireless e wi-fi são a mesma coisa. Mais que isso, algumas pessoas afirmaram que ambas as palavras representam a mesma coisa, o que não é verdade. Descubra neste post que wireless e wi-fi não são a mesma coisa e saiba os detalhes que estão por trás da diferença conceitual (e prática) entre ambas as palavras.

O que é uma conexão wireless?

Se traduzirmos o nome wireless ao pé da letra descobriremos que ele significa sem fio. Portanto, conexões wireless são todas as conexões que ocorrem sem o uso de fios. Talvez você se surpreenda, como a @CissaBastos , mas as conexões que se estabelecem entre o seu controle remoto e sua TV, entre o seu celular e as torres das operadoras e entre o rádio da polícia e a central de operações, também são conexões wireless.

Concluímos então que todo tipo de conexão que não usa fios para se estabelecer pode ser chamada de conexão wireless, ok?

E o que são conexões wi-fi?

Conexões wi-fi são todas aquelas que obedecem ao padrão IEEE 802.11 e suas variantes (a,b,g,n). Para quem não entende muito de padrões, as conexões 802.11 são aquelas que fazem com que possamos acessar a Internet em casa, no aeroporto, no hotel… Enfim, é o tipo de conexão wireless mais conhecido por nós.

Se você usa 3G para acessar a Internet, saiba que este tipo de conexão é wireless, mas não wi-fi

O nome wi-fi foi dado pela então WECA (Wireless Ethernet Compatibility Alliance) que posteriormente passaria a se chamar Wi-fi Alliance. Essa “aliança” inicialmente era composta por empresas como 3Com, Nokia e Lucent Technologies e tinha como objetivo organizar junto ao IEEE as questões normativas e de padronização das tecnologias wireless para comunicação entre computadores. Atualmente a Wi-fi Alliance conta com mais de 300 empresas membros.

De onde veio esse nome?

Extraoficialmente dizem que o nome wi-fi significa Wireless Fidelity, mas a Wi-fi Alliance não confirma a informação.

Resumindo a ópera, podemos concluir que:

  • Independente da tecnologia, basta a comunicação ocorrer sem o uso de fios para ser chamada de wireless;
  • O nome wi-fi tem dono e identifica as conexões que funcionam sobre o padrão IEEE 802.11;
  • Toda conexão wi-fi é wireless, entretanto, nem toda conexão wireless é wi-fi.
  • Tanto faz chamar a conexão sem fio da sua casa de wireless ou wi-fi, a diferença é que wi-fi é mais específico.
Espero que a diferença entre wireless e wi-fi tenha ficado bem clara pra vocês.

Fonte: I/O Tecnologia
► Leia mais...

Panasonic cria cadeira que lava seu cabelo!


Às vezes a gente pensa que a tecnologia já avançou para patamares nunca antes imagináveis, eu acho que esta cadeira pode ser um destes degraus na evolução humana, uma cadeira daquelas que os salões de beleza mundo a fora tem, só que a própria “coisa” lava seu cabelo!

A cadeira funciona da seguinte forma: Ela escaneia a cabeça de cada pessoa de forma tridimensional e já calcula o quanto de xampu e condicionador será aplicado, além do produto, a cadeira ainda aplica a massagem a fim de espalhar e lavar de forma correta a cabeça do freguês. Ainda é possível realizar alguns ajustas para que o robô reconheça uma certa pessoa e aplique a massagem escolhida antes.

Não é por nada não, mas esta cadeira me lembra dum episódio muito famoso do gênio Charlie Chaplin, não é?

Fonte: Techguru 2.3

► Leia mais...

HP Envy 100 All-In-One, Uma Impressora com Web-Connection


HP Envy Printer

A HP apresentou a sua mais nova impressora batizada de HP Envy 100. A impressora All-In-One é compatível com a tecnologia ePrint que permite aos usuários imprimir seus documentos direto da web através de um endereço de e-mail. Uma outra novidade é que as bandejas mecanicas que puxam o papel de sua impressora é como um drive de CD gigante de seu computador desktop. Com as bandejas “fechadas” a sua impressora aparenta ser mais atrativa e com uma aparência semelhante de um player de DVD.

A impressora possui uma velocidade de impressão de 25 a 30ppm. A Envy 100 também ajuda o meio ambiente, ela é feita de uma espécie de PVC que degrada mais rápido que os tradicionais. e também é mais fácil de ser reciclado. Se você é fãn de touchscreens, a HP Envy 100 possui um display de 7 polegadas com HP TouchSmart integrado com o painel de controle para instalar aplicações web.

Fonte: GizDrops

► Leia mais...

Falha no Facebook tira rede social do ar


Problema no sistema de correção deixou mais de meio milhão de usuários sem acesso à rede social por 2 horas

Site pede desculpas aos usuários pela falha

Site pede desculpas aos usuários pela falha

Foram mais de 500 milhões de usuários sem acesso ao Facebook nesta quinta-feira (23), durante duas horas e meia. A pane foi causada por um sistema automático que tinha como objetivo checar e consertar configurações inválidas. A rede social então desligou totalmente o Facebook e reiniciá-lo.

As informações foram postadas pela empresa no blog oficial. Segundo Robert Johnson, diretor de engenharia de software do Facebook, o sistema que verifica valores de configurações causou mais erros do que os que deveria consertar. Além de ficar fora do ar, outros 350 mil sites de terceiros viram os botões de Curtir/Recomendar sumirem sem aviso prévio.

A infraestrutura de servidores do Facebook está distribuída em locais diferentes. Para que funcione corretamente, é preciso que as configurações estejam sincronizadas e armazenadas num cachê, (dispositivo que mantém dados frequentemente usados para permitir acesso rápido a um sistema) que periodicamente tem que passar por atualizações. Quando isso não acontece, os erros aparecem, como o que tirou a rede social fora do ar na quinta-feira.

“Depois que o banco de dados se recuperou e os caminhos de conexão a ele foram consertados, nós vagarosamente permitimos que mais usuários voltassem a se logar no site”, completou. A mensagem no blog termina com um pedido de desculpas pela segunda falha em 48 horas do site. "Queremos que vocês saibam que nós levamos o desempenho e a confiabilidade do Facebook muito a sério", conclui Johnson.

Fonte: MSN Tecnologia

► Leia mais...

Bug no Orkut atinge pelo menos 180 mil usuários



Bug faz usuários do Orjut se tornarem membros de comunidade.

Bug faz usuários do Orkut se tornarem membros de
comunidade. (Foto: Reprodução)

Uma falha no código do Orkut fez com que mais de 180 mil usuários fossem infectados com um bug que impede o uso da rede social. O problema ocorre na página de recados que, ao ao ser visualizada, leva automaticamente para uma comunidade "Infectados pelo Vírus do Orkut".

A falha ocorre no processamento das mensagens dos usuários que permite que hackers insiram um código JavaScript, tornando a pessoa um membro da comunidade. Ao entrar nos "scraps", como são chamadas as mensagens da rede social", além de ser levado para a página "Infectados pelo Vírus do Orkut", o usuário passa o "bug" automaticamente para os amigos.

Como todos os afetados pela falha se tornam membros da comunidade, a página, criada neste sábado, já possui mais de 180 mil membros. De acordo com Altieres Rohr, colunista de segurança para o PC do G1, o bug se tornou público na noite desta sexta-feira (24). "O Google foi avisado do problema por volta das 22h40 e ainda não tomou uma ação", conta.

O problema prejudica apenas o uso da rede social e não existe o risco do problema se espalhar para o computador como um vírus. O colunista explica que basta os usuários não acessarem as páginas de mensagens dos amigos até o problema ser resolvido ára evitar ser atingido pelo bug.

Na comunidade "Infectados pelo Vírus do Orkut", o usuário da rede social Rodrigo Lacerda assume a autoria do Bug. "Você chegou aqui através de uma falha grave no orkut. A falha já foi comunicada ao Google e deve ser corrigida em breve. A comunidade só tem o intuito de forçar uma correção mais rápida", explica Lacerda na comunidade.

Até o momento, o Google não se manifestou sobre o problema.

Fonte: G1

► Leia mais...

 
© 2009 | MALINUS | Por Templates para Você