sexta-feira, 27 de novembro de 2009

Dell anuncia versão customizada do Chrome OS

Mal o Chrome OS foi lançado - e olha que ele ainda nem está à disposição do mercado de maneira oficial -, a Dell já anuncia uma versão customizada do sistema operacional, feita sob medida para os computadores Dell Mini. De acordo com um post no site da empresa, muitos dos empregados ficaram entusiasmados após assistirem ao vídeo divulgado no site Engadget, que mostrava o Chrome OS rodando em um dos computadores da marca. Como o código é open source, eles conseguiram ativar diversas funções e disponibilizaram a plataforma para download aqui. O arquivo pode ser utilizado como uma imagem USB para boot nos diversos computadores.

Siga o Olhar Digital no Twitter e fique por dentro de tudo, em primeira mãoSiga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!

Uma placa-mãe do tamanho de um cartão de crédito?

A empresa alemã Kotron desenvolveu uma placa-mãe do tamanho de um cartão de crédito. Este novo módulo mede 55mm x 84mm e é equipado com um processador Intel Atom e 1 Giga de RAM. Além de tudo, pode controlar 2 telas simultaneamente, já que oferece uma saída VGA e outra HDMI. Na prática, isso significa que os fabricantes de PCs poderão desenvolver equipamentos ainda menores em um futuro bem próximo.

Siga o Olhar Digital no Twitter e fique por dentro de tudo, em primeira mãoSiga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!

quarta-feira, 25 de novembro de 2009

Mito ou verdade: Desfragmentar muitas vezes o disco rígido pode estragá-lo?

Desfragmentar o disco rígido é indispensável, mas repetir a tarefas inúmeras vezes pode causar algum dano e reduzir a vida útil?

Você já ouviu bastante sobre o termo “desfragmentação” de técnicos de informática, leu em sites, fóruns e até mesmo no Baixaki. Afinal, a desfragmentação do disco rígido é uma tarefa extremamente importante para manter o bom desempenho da máquina.
Instalar e desinstalar programas pode causar uma verdadeira bagunça no computador. Quando um arquivo é removido, cria-se um “buraco” no disco e ao salvar um novo arquivo, ele vai ocupar aquele local vazio. No entanto, se o tamanho dele for maior que o espaço, será gravado no espaço livre após todos os arquivos instalados.
Assim, os programas salvos ficam espalhados em fragmentos pelo disco rígido e o computador demora mais tempo para encontrar os arquivos. Com a desfragmentação, os arquivos são devidamente organizados, possibilitando ao sistema trabalhar de maneira mais fácil e rápida.

Desfragmentar ajuda a melhorar o desempenho do PC

Quando devo desfragmentar?

O período para fazer a desfragmentação depende do seu perfil de usuário, mas é preciso um pouco de bom senso: dê tempo para o disco ficar bagunçado para depois arrumá-lo.
Caso você use o computador raramente, não há necessidade de uma desfragmentação tão frequente. Porém, se você utiliza o computador diariamente, sempre instalando programas e jogos, usar o desfragmentador uma vez por semana é o suficiente para organizar os arquivos.
Para os viciados em jogos, também é recomendável realizar a manutenção semanalmente, pelo menos duas vezes, porque muitos games acessam o disco rígido constantemente para ler e salvar informações.
E então, estraga?
Cuide da saúde do seu computador
A desfragmentação do sistema consiste em movimentar os arquivos espalhados e reuni-los. É uma tarefa que exige um pouco de trabalho da máquina, mas nada que vá prejudicá-la. Mesmo porque é uma medida para ajudar a prolongar a vida útil e melhorar o desempenho.
É preciso entender que qualquer equipamento sofre desgaste e possui a vida útil reduzida só pelo fato de usá-lo. O importante é manusear corretamente sempre, fazendo a manutenção quando necessário. E reforçando o que já foi dito: tenha bom senso e cuidado para não exagerar na desfragmentação!

Supercomputadores: o cérebro humano em uma releitura

Pesquisadores da IBM já conseguiram produzir um computador com a mesma potência de um cérebro de gato! Agora, eles preveem mais dez anos até alcançar o cérebro humano.

Os filmes de ficção já faziam previsões mirabolantes sobre robôs com capacidade de aprender, sentir e expressar suas “emoções” e vontades do mesmo modo como nós, humanos, fazemos. Entretanto, as reações sempre foram bastante estereotipadas, ou seja, vozes metálicas, movimentos rígidos e tantas outras características que associamos aos “homens de lata”. A ideia de um computador capaz de interagir em contextos específicos como o nosso cérebro faz, já é objeto de estudo de pesquisadores da Universidade de Stanford, nos Estados Unidos e até da própria IBM.
Esses grandes exemplos de máquinas inteligentes podem ser vistos como releituras do cérebro humano como um todo justamente por tentarem se aproximar da capacidade que o maior processador conhecido até hoje possui. Para isso, a equipe da professora Alice Parker está produzindo estruturas compostas por nanotubos de carbono para a montagem daquilo que pode ser chamado de “neurônio sintético”. Vários desses neurônios devem formar o “córtex sintético” e com isso reproduzir as conexões sinápticas que o cérebro humano é capaz de fazer.
O córtex é a região responsável pelo nosso processamento de dadosTodos esses termos técnicos podem ser traduzidos da seguinte maneira: os estudos apontam que pequenas estruturas feitas de tubos microscópicos de carbono para a recriação de neurônios feitos em laboratório. Assim, quando agrupadas, estas células sintéticas poderão recriar as conexões que os neurônios do nosso cérebro já fazem desde o princípio dos tempos, só que de um jeito que o processamento de dados que tão bem conhecemos nos computadores atuais também possam ser mantidos.
Contudo, quem está aprofundando as tecnologias dos computadores com o cérebro é a equipe de Dharmendra Modha. O pesquisador da IBM já obteve sucesso em desenvolver um computador que conseguisse recriar as sinapses equivalentes ao potencial de um cérebro de gato. Essa recriação só foi possível graças ao que Modha chama de “engenharia reversa do cérebro”, ou seja, fazer o caminho contrário para chegar aos algarismos e ao meio com que o cérebro funciona para assim desenvolver o computador “neural”.
Para este processo reverso ser colocado em prática, a equipe de Modha desenvolveu um novo algoritmo chamado “BlueMatter”, ou seja, Massa Azulada – uma paródia científica da massa cinzenta. O objetivo do invento é justamente descobrir, com a maior riqueza de detalhes o possível, a arquitetura do cérebro humano. Contudo, há de ser considerado o fato de que, no nosso mundo, recebemos verdadeiros “tsunamis” de informação, como o pesquisador indiano diz. Para poder suportar todas essas entradas, o computador deve ser tão potente quanto o cérebro.
sem as sinápses não seria possível pensar, raciocinar, mover ou qualquer outra ação!Modha traça as diferenças entre a tecnologia de computadores que temos hoje e aquelas que estão por vir. Ele diz que nos computadores atuais, não seria possível reconhecer um amigo caso ele mudasse a roupa com a qual ele foi visto pela primeira vez. Porém, com um computador com a capacidade do cérebro, pode-se reconhecer essa pessoa com qualquer roupa que ela esteja usando. Isso também é válido para arquivos e outras formas de armazenamento.
Este modo de computação também pode ser alterado com o passar dos anos. Em vez de apenas processar e armazenar, os computadores permitirão a interpretação de sons, visões, gostos, toques e até mesmo cheiros. Entretanto, a construção de um humano cibernético vai além das ideias propostas. Por mais que se tente, é impossível não cair neste debate, afinal trata-se da recriação da nossa inteligência para adaptá-la à tecnologia. É quase como comparar à inteligência das máquinas no filme Matrix ou Eu, Robô.
A equipe de Modha já é capaz de reproduzir o cérebro de um gato!Em ambos os filmes, as máquinas se desenvolvem de tal maneira que acabam assumindo o controle da raça humana, grande responsável pelo avanço da tecnologia. Porém, para isso, é preciso entender como o cérebro funciona e o que faz dele um computador extremamente poderoso e veloz. Para Dharmendra Modha, é preciso ter bons materiais para a produção desses neurônios sintéticos. Entretanto, é mais importante ainda saber como realizar uma sinapse tão rápida quanto aquelas que os nossos cérebros produzem a cada milésimo de segundo.
Para saber o quão potentes seriam estes computadores “cerebrais”, a simulação de um cérebro de rato, realizada em 2007 pela equipe da IBM liderada por Modha, reuniu 55m de neurônios, 442bn de sinapses – ou seja, oito terabytes de memória de um processador IBM 32,768 MHz. Esses números chegam a ser assustadores em comparação ao que conhecemos hoje nos nossos computadores. Vale lembrar que o foco destas pesquisas não está na recriação de ratos, gatos e humanos-robô. Até porque a simulação feita do cérebro do gato exemplificava como os pensamentos eram feitos e, por isso, é 100 vezes mais lenta que o cérebro felino normal.
Estes supercomputadores podem ter usos inimagináveis e extremamente práticos à existência humana. Aquela grande arte de delegar tarefas às máquinas deverá ser tão igual à potência dos supercomputadores produzidos por estes cientistas. A produção de cérebros artificiais como estes podem ajudar muito no controle de robôs espaciais, terrestres e até mesmo a robotizar outros elementos do nosso cotidiano como os carros, para que dirijam sozinhos; ou conceder inteligência artificial e talvez até sensibilidade às próteses humanas e quem sabe até às animais. Contudo, nem todas as utilidades são benéficas.
Será que robôs capazes de aprender estão tão longe assim?Sempre que há uma nova tecnologia, com ela vem a instalação em aparelhos militares e o desenvolvimento de novas armas. Neste caso, os supercomputadores cerebrais iriam ajudar soldados em campos de batalha quando o caos estivesse além da capacidade de análise e reação de um ser humano. E é exatamente neste ponto que a polêmica começa a aparecer. Será que as máquinas seriam capazes de distinguir o que é certo ou não?
O grande limite da razão e capacidade de discernimento humano está na consciência dos nossos atos. Portanto, permitir que uma máquina tenha o poder de conseguir processar as informações com a mesma velocidade e arquitetura de transmissão de dados que o nosso cérebro possui, pode ser um pouco arriscado. Contudo, a análise do outro lado do desenvolvimento desta tecnologia pode promover benefícios incríveis às pessoas que receberão os implantes e outras formas de adaptação neural desses nanotubos de carbono.
Por isso, pode ser perigoso afirmar que a chegada de “humanos-robô” será prejudicial à sociedade. Como tudo que é novo e, principalmente tecnológico, a proposta de que algum dia esse desenvolvimento se torne real causa muitas incertezas. E seguindo o exemplo de outros casos de novidades arrebatadoras, as inseguranças humanas sempre trouxeram medo. Muita gente já se referiu aos processadores como “cérebros”. De fato, esta analogia é bastante plausível, já que é ele quem comanda o computador – da mesma maneira que o nosso cérebro faz. Entretanto, a capacidade de processamento de dados das peças que temos hoje ainda não representa um décimo do cérebro humano.
Entretanto, o projeto em andamento de Dharmendra Modha conseguiu atingir o processamento aproximado a 1% da capacidade cerebral dos seres humanos. Talvez, quando o estudo já tiver alcançado os 100% do cérebro humano as integrações “homem-máquina” possam ser vistas de uma maneira diferente. Até mesmo os exames médicos podem atingir uma precisão incrível se o computador responsável pelo registro de imagens ou leitura de taxas de substâncias como hormônios e açúcares, estiver integrado à metodologia de funcionamento do “nosso processador” natural.
Os carros poderão ter a inteligência específica para lidar com engarrafamentos.Experiências de aprendizado a distância, jogos para PC e consoles e tantas outras aplicações da vida cotidiana ganham um novo papel e conexão em um presente com estes supercomputadores. Visto que a capacidade do computador e a humana estarão equilibradas, não será difícil realizarmos tarefas ainda mais complexas nas nossas máquinas a partir do comando direto vindo do cérebro – sem interferência de mãos ou qualquer outra parte do corpo. Pode até parecer bastante futurista e imaginativo falar sobre essas coisas, mas se voltarmos cerca de vinte anos no tempo, veremos discursos que afirmavam o uso cotidiano de carros, patins e skates voadores.
Por mais que alguns protótipos tenham sido feitos, nós continuamos a nos locomover através de carros movidos a combustíveis fósseis – como o petróleo – e nossos patins e skates continuam a funcionar com rodas. É verdade que vários avanços foram feitos nos ramo do transporte, da comunicação, das tecnologias da informação e tantos outros. Mas não cabe aqui começar a prever um futuro em que homem e máquina seriam um só, tampouco as interações prováveis que seriam resultantes disso.
Todas as invenções da humanidade tiveram usos extraordinários. Muitas delas foram aproveitadas para ajudar no desenvolvimento de forma não agressiva. Entretanto, a mesma proporção de boas intenções tecnológicas foi utilizada para aquelas não tão nobres assim. Prova clara disso são as armas nucleares e tantas outras ferramentas propostas para a guerra. Aliar homem e máquina neste caso é muito mais que perigoso. Um exemplo vindo da ficção pode traçar algumas projeções exageradas. Os filmes “O Exterminador do Futuro” conseguem ilustrar um futuro caótico em que os robôs tomam forma humana e vão além: tomam decisões tipicamente humanas, porém desprovidas do julgamento moral e uso da consciência.
Então, se você algum dia já pensou em como seria o mundo povoado por “homens-robô” ou então se “Matrix” pudesse realmente acontecer, pode começar a dedicar um pouquinho mais de tempo para imaginar este futuro. Porém, é inevitável não comentar a dúvida: “Será que os computadores poderão superar os humanos?”. Existem várias opiniões sobre este assunto, muitas delas são totalmente divergentes, mas ainda assim devem ser respeitadas. Portanto, fica aberto o debate. O que você acha sobre as pesquisas e desenvolvimentos de supercomputadores capazes de simular o nosso cérebro?

Chromium OS: primeiras impressões

Testamos o sistema operacional desenvolvido pelo Google. Confira o que achamos em nossa análise inicial.

Segundo um velho ditado popular, “a primeira impressão é a que fica”. Bem, se ele realmente estiver correto, não temos muitos motivos para ficar alegres após analisar pela primeira vez o Chromium OS, o sistema operacional desenvolvido pelo gigante Google.

Embora a empresa tenha deixado claro que não pretende, pelo menos nesse estágio do seu projeto, competir ou mesmo substituir os tradicionais sistemas desenvolvidos pela Microsoft e pela Apple, ainda assim não há como negar o desapontamento que tivemos ao testar o funcionamento do Chromium OS.

Antes de conferir a nossa análise, vale ressaltar um aspecto: a versão que tivemos acesso não é oficial e, por isso mesmo, não temos como afirmar que ela é final e não sofrerá mais mudanças antes do lançamento. Porém, excetuando-se a correção de alguns problemas, é difícil imaginar que teremos algo tão diferente do que vimos pela frente.

Tela inicial do Chromium

Um navegador com sistema operacional

Se fôssemos resumir em uma frase o que é o Chromium OS poderíamos utilizar esta do subtítulo para descrevê-lo perfeitamente. O novo sistema operacional nada mais é do que uma plataforma de suporte para execução do navegador Google Chrome.

Em outras palavras: depois de instalado o sistema operacional não espere ver aplicativos instalados ou mesmo se preocupar em baixar novos programas para começar a trabalhar. Todas as funções disponíveis estão online e podem ser acessadas à partir do Google Chrome.

GTalk em execução no Chromium

O layout da tela inicial é extremamente simples: apresenta dezoito icones, com link direto para algumas das funções que o Google acredita serem as mais procuradas pelo usuários. A primeira linha exibe ícones para ferramentas de trabalho: Gmail, Hotmail, Yahoo! Mail, Google Calendar, Google Reader e Google Docs.

Na segunda linha o destaque fica para os links de informação audiovisual como YouTube, PicasaWeb, Hulu (TV online), Lala (música online) e Pandora (rádio online). Na terceira linha, ferramentas complementares de trabalho como Contacts, Calculator e To-do list. E, por fim, a última linha privilegia ícones de interação social e diversão como Books, Chess, Facebook e Twitter. Interessante notar que a própria rede social da empresa – o Orkut – ficou de fora.

Google Docs executado via Chromium

Funcionamento e navegação

Não há nenhuma função diferenciada para os usuários do Chromium OS. O funcionamento do sistema operacional seria exatamente igual se você estivesse com o Windows ou Linux instalados e navegando na web por meio do Google Chrome.

Assim como já é possível personalizar o seu navegador com todas as opções online que o Google oferece, da mesma forma você pode fazer o mesmo no novo sistema operacional. A grande diferença aqui fica por conta da aposta na chamada “computação em nuvens”, uma tendência da internet para o futuro. O portal Baixaki já abordou esse assunto no artigo “O que é computação em nuvens”. Em resumo: não há nenhum aplicativo instalado e também não é possível instalar nada nele.

Lala é um dos serviços recomendados na página inicial

O Chromium OS será revolucionário?

Depende. Nesse campo, fazer qualquer afirmação positiva ou negativa nada mais seria do que mera especulação. Há uma tendência na internet que, no futuro, cada vez será menor a quantidade de informações armazenadas no seu computador. Em contrapartida, como já acontece hoje em dia, é cada vez maior o espaço virtual disponível para hospedar arquivos e mesmo executar aplicativos.

Agora, imaginar que da noite para o dia o usuário assimilará essa mudança, aí sim, é algo descabido – e não é essa a proposta do Google. Por isso, antes de qualquer afirmação que se possa fazer sobre o futuro do Chromium OS, é importante desmistificarmos algumas questões.

O Chromium OS não é Linux e não é o Android. O Linux apenas empresta o seu kernel para servir de base ao código do novo sistema operacional. Da mesma forma, o Android é um sistema para dispositivos móveis independente, e um não concorre de forma alguma com o outro e nem há algum tipo de similaridade.

Como já dissemos anteriormente, o Chromium OS não vai competir com o Windows e nem tem intenção alguma de rodar os aplicativos já existentes. A proposta é que tudo funcione via web e, por isso, não há a mínima intenção que, no futuro, novos aplicativos sejam instalados ou desenvolvidos para ele. Por fim, não há previsão oficial do lançamento. Boatos dão conta que apenas no final de 2010 ele estaria disponível no mercado para download.

Já que você não tem nenhum arquivo, que tal jogar xadrez online?

Também quero testar o Chromium OS

Em nossos testes executamos o novo sistema operacional a partir de uma máquina virtual, no caso a VirtualBox. Você pode baixar este aplicativo aqui no Baixaki e o passo a passo para sua instalação você encontra na página do programa.

Em seguida baixamos a imagem do arquivo a partir deste link. Ressaltamos que esta não é uma fonte 100% confiável e o download fica por sua conta e risco. Recomendamos ainda que você não utilize a sua conta principal do Gmail. O ideal é criar uma conta específica para esse fim.

Tela de login no sistema do Chromium OS

Depois de baixar (o arquivo está em torrent, para baixá-lo por completo utilize programas como o uTorrent ou o BitTorrent), configure a imagem como fonte de origem da máquina virtual. Defina o sistema operacional e a versão como Linux e, no campo destinado a mémória RAM, deixe um mínimo de 512 MB. Depois de concluída a configuração, clique no botão “Start” para rodar o novo sistema operacional. Na tela de login, entre com os dados (email e senha) de uma Google ID.

Fonte: Baixaki.com

sexta-feira, 20 de novembro de 2009

Youtube vai legendar vídeos automaticamente

O Google anunciou, hoje, que um sistema de análise de áudio de filmes será utilizado no Youtube para gerar legendas automaticamente. A transcrição de voz já é utilizada pela empresa no Google Voice, ainda não disponibilizado no Brasil.

O mais legal é que uma outra funcionalidade - a de tradução automática de legendas - já está em funcionamento no Youtube desde o ano passado. Na prática, isso significa que todos os vídeos terão legendas disponíveis em todas as línguas, automaticamente. Hoje, apenas 100 mil deles possuem CCs.

De início, apenas vídeos com áudio em inglês poderão ter as legendas automáticas. Mas a ideia é expandir o projeto para todos os idiomas.

quinta-feira, 19 de novembro de 2009

Aprenda a configurar redes sem fio

Aprenda os passos básicos para configurar uma rede wireless.

Em resumo

Você pode utilizar redes sem fio em casa ou no trabalho. Para isso precisará de um roteador especial, que capta toda a banda do seu modem e converte os dados para uma determinada freqüência, que pode ser distribuída entre várias máquinas.

Instalando o Roteador Wireless

Roteador WirelessNormalmente os roteadores wireless possuem uma entrada de rede (Porta Wan) e quatro saídas (Portas LAN). Na porta de entrada deve ser conectado o cabo de rede que sai do modem ADSL, e nas portas de saída os cabos dos computadores que não irão receber o sinal da Internet por meio do sinal wireless.

As antenas presentes nos aparelhos são responsáveis por enviar a Internet até os computadores que possuem receptores. Quando você liga o roteador, normalmente sua rede sem fio já está funcionando, mas está desprotegida, aberta para todos que quiserem usá-la.

Posicionamento dos aparelhos

O local no qual os aparelhos serão colocados interfere diretamente na qualidade do sinal que chega até os computadores. É preferível colocar os equipamentos em locais altos, em um ponto mais central, longe de locais que possam criar interferência no sinal.

Em locais com paredes muito grossas poderá ser necessário o uso de um repetido de sinal que, como o próprio nome sugere, recebe o sinal original e o repete com maior intensidades, garantindo que ele chegue em locais mais distantes da fonte original.

Posicione seu roteador em locais centrais.

Hora de configurar

Agora é hora de configurar a rede sem fio através do programa do roteador. Para fazer isso, você abra o seu navegador de Internet favorito e digite o endereço IP do roteador. Normalmente o endereço é 192.168.1.1 ou 192.168.0.1, caso você digite qualquer um dos dois IPs e nada acontecer, consulte o manual de utilização do aparelho para saber qual o endereço correto.

Por padrão, o login e a senha solicitados é “admin” (sem as aspas), mas para ter certeza consulte o manual ou entre em contato com a central de atendimento do produto. Antes de continuar com as configurações é preciso ter certeza que sua placa de rede está configurada com IP dinâmico.

Acessando o “Painel de Controle” escolha a opção “Conexões de rede”. Na tela seguinte, clique com o botão direito do mouse sobre a conexão sem fio e clique em “Propriedades”. Na pequena lista de opções que surgir, selecione “Protocolo TCP/IP” e clique em “Propriedades”. Na tela de configurações, tenha certeza que as opções “Obter endereço IP automaticamente” e “Obter endereço dos servidores DNS automaticamente” estão selecionadas.

Configure seu IP para dinâmico.

A melhor forma de descobrir como alterar as configurações da forma correta é procurando no site Google pela marca e modelo do seu roteador. Com certeza diversos fóruns, blogs e sites que possuem dicas valiosas sobre o assunto aparecerão na busca.

PROTEÇÃO

Existem várias formas de proteger sua rede sem fio, desde sites que podem ser acessados até computadores que podem utilizar a rede. Duas configurações básicas serão abordadas: Chave de Rede e MAC Address.

Chave de Rede

Uma chave de rede nada mais é do que uma senha que o usuário deve digitar para poder acessar a rede sem fio. Existem dois tipos de chave de rede: WAP e WEP. A mais indicada é a WAP, pois existem atualmente programas que quebram chaves WEP em menos de dois minutos. Atualmente já existe também chaves WAP2.

MAC Address

MAC Address é um código através do qual as placas de rede são identificadas. É como se fosse a impressão digital, pois não existe no mundo duas placas com o mesmo código. Como o MAC Address é único, é possível utilizá-lo a fim de garantir a segurança em sua rede, autorizando apenas determinados códigos para ter acesso à rede.

Os MAC Address são compostos por doze números, agrupados em seis duplas. As três primeiras duplas identificam o fabricante da placa, enquanto que as outras três representam o número de série da sua placa.

00005E000103

Concluindo

Cada roteador, computador e placa possuem uma forma distinta de configuração. Por isso é complicado criar um guia passo-a-passo “genérico”. Mas, como supracitado, realizando uma pesquisa em qualquer portal de busca com a marca e modelo do seu roteador você encontra inúmeros sites e fóruns bem conceituados que ensinam nos mínimos detalhes as configurações.

O que acontece se o Windows for instalado e ativado com a mesma licença em mais de um PC?

Para manter seu Windows funcionando, não cometa esse erro.

O combate à pirataria atingiu níveis críticos na última década, devido à facilidade com que programas piratas podem ser distribuídos e disseminados. A Microsoft, que domina o mercado de sistemas operacionais, é uma das empresas mais preocupadas em proteger seus softwares contra cópias ilegais.

Quando o Windows XP foi lançado, havia incorporada nele uma ferramenta chamada WGA — “Windows Genuine Advantage” ou “Vantagens do Windows Original”. Essa tecnologia nunca evitou que a pirataria continuasse a distribuir ilegalmente milhões de cópias do Windows, mas deu fortes dores de cabeça no usuário que as comprou ou fez download em sites de pirataria e redes P2P.

Windows Original

WGA e WAT

O WGA é um modo agressivo de evitar que o Windows XP funcione se perceber que é uma cópia não original. Ele bloqueia diversas funções do sistema, impedindo que ele seja atualizado e que sua segurança e estabilidade sejam reforçadas com as atualizações automáticas periódicas. No Windows Vista e no Windows 7, a tecnologia continuou presente, mudando o nome no Windows 7 para WAT — “Windows Activation Technologies” ou “Tecnologias de Ativação do Windows”.

À partir da versão XP, todo Windows deve ser ativado quando sua instalação for terminada — no caso do Windows 7, a ativação é feita antes mesmo da instalação ser finalizada. Se o sistema não for ativado dentro do prazo de 30 dias, algumas funções serão desativadas e mensagens de informação serão exibidas periodicamente, solicitando que o SO seja ativado para funcionar de forma completa.

Ocasiões de ativação

Quando você compra um computador, geralmente ele já vem com o sistema operacional instalado e ativado, o que dispensa qualquer ação por parte do usuário, a menos que se resolva formatar a máquina — veja no próximo parágrafo a explicação de como fazer para ativar o Windows nesse caso. Em certas ocasiões, o usuário pode querer ou necessitar comprar uma cópia do sistema e a ativação é necessária para que tudo funcione normalmente.

Tela de ativação

Em determinado momento da instalação, será solicitado ao usuário que seja digitada a chave do produto. Se os caracteres forem inseridos corretamente, o processo continuará até ser finalizado. O momento em que a ativação será solicitada dependerá da versão do Windows que estiver sendo instalada, mas as opções serão as mesmas. A opção de ativação mais comum é via internet, devido à sua rapidez e facilidade e ao fato de poucos computadores não possuírem internet nos dias de hoje.

Se a ativação não for feita, o sistema iniciará uma contagem regressiva de 30 dias, depois dos quais serão desativadas funções vitais, como as atualizações automáticas e a autenticação necessária para download de ferramentas adicionais, como o Microsoft Security Essentials.

Um código em mais de uma máquina: pode?

Respondendo de forma rápida a pergunta do título do artigo, podemos dizer que é possível INSTALAR o Windows em mais de um computador, utilizando o mesmo número de série (também chamado de “cdkey”, “código do produto”, “chave do produto” ou ainda “product key). Porém, NÃO é possível ATIVAR duas vezes a mesma chave do produto. Isso infringe os termos do acordo de licenciamento (EULA) e é caracterizado como pirataria.

Por que não?

Quando você ativa uma cópia do Windows, são coletadas algumas informações sobre o seu hardware. A combinação dessas informações é como uma impressão digital do seu PC. Ou seja, se você ativar seu Windows em um computador e depois tentar fazê-lo em outro, não será possível ativar o sistema uma segunda vez, e a máquina que recebeu a segunda instalação começará a contagem dos 30 dias, a menos que você compre um novo Windows, ou mesmo somente uma nova chave do produto.

Problemas na ativação

Selo de autenticidadeVocê pode ter problemas com a ativação em diversos casos, por mais que possua um DVD ou CD original do sistema. Em todas as situações relatadas, a única forma de reativar seu Windows é ligando para a Microsoft. Veja abaixo algumas situações possíveis:

— Formatação do PC: às vezes, depois de formatar o computador, pode ser que a ativação via internet falhe. Se isso ocorrer, ligue para o telefone de atendimento da Microsoft e solicite a ativação por telefone. O atendimento solicitará uma justificativa desta nova ativação. Informe como motivo o fato de você ter formatado a máquina e estar reinstalando o sistema.

— Alterações de hardware: se você adicionar mais memória ao PC, ou trocar o disco rígido, é possível que seu Windows precise ser ativado novamente, já que sua “impressão digital” mudou. No contado com o atendimento da Microsoft, informe que foram feitas alterações no hardware e por isso é necessária uma nova ativação.

— Desinstalar de um PC e instalar em outro: se você comprar um computador novo, mas sem Windows, é possível instalar o sistema na nova máquina, desde que você o desinstale da máquina antiga. Mesmo assim, como a “impressão digital” contida no banco de dados da Microsoft é da máquina antiga, será necessária uma nova ativação, também através do atendimento da Microsoft.

— Infecção por vírus: alguns vírus atacam o arquivo onde as informações de ativação são armazenadas. Se o problema for constatado, faça a limpeza do vírus (seja através de um antivírus ou mesmo a formatação do computador) e ligue para a Microsoft.

*O telefone da Microsoft no Brasil, para ativação do sistema, pode ser encontrado na caixa do produto ou nas mensagens que informam que a ativação deve ser feita, exibidas pelo próprio Windows.

A difícil vida do blu-ray player

blu-ray-logo-400

Os mais velhos devem se lembrar quando chegaram ao mercado dos DVD players. Foi um verdadeiro "frissom", para usar um termo da época. E realmente havia motivo para tal. Afinal, os discos chegavam para substituir os VHS, que já não eram bons quando chegaram e, alguns anos depois, já haviam se tornado insuportáveis aos olhos de todos que queriam um pouco mais de qualidade nas imagens (essa, aliás, é uma história antiga interessante, de como um formato péssimo, o VHS, ganhou a briga de mercado contra um formato ruim, o Betamax). 

Hoje, os DVDs começam a sair de cena. O que a indústria de Hollywood e também os fabricantes de players esperavam é que eles fossem substituídos pelos discos blu-ray e por seus players. Mas, o mundo ficou mais complicado e a substituição não parece que vai acontecer do mesmo modo como ocorreu com a chegada dos DVDs.

Os blu-ray players enfrentam adversários de peso. A qualidade das imagens e do som gerados pelo novo formato são incontestáveis. Porém, hoje, essa qualidade começa a estar disponível também em outros lugares, além dos discos e de seus players. Já existem, por exemplo, pendrives grandes o suficiente para armazenar filmes inteiros em alta definição. Alguns até trazem softwares que reproduzem arquivos blu-ray. Nos países mais desenvolvidos, o download de filmes em alta definição anda a passos largos. Para completar o cenário, são cada vez mais comuns televisores que reproduzem sozinhos o conteúdo armazenado em pendrives, ou que se conectam diretamente à Web, sem precisar de um computador, e são capazes de "dar play" em arquivos de vídeo.

Hollywood já percebeu que o cenário não será o mesmo e tenta encontrar maneiras de compensar a queda de arrecadação que começa a aparecer com a queda nas vendas de DVDs - que não está sendo equilibrada pelas vendas de blu-ray, justamente por conta desse ambiente mais cheio de alternativas. Nesse caso, a posição dos grandes estúdios pode determinar os rumos das possbilidades tecnológica. É esperar para vem.

Core i5

corei51

A família Core i7 trouxe a nova tecnologia do Nehalem para os desktops. Agora, a partir de setembro, o mesmo conceito chega para os notebooks, sob a marca Core i5. Para que não está familiarizado, a arquitetura Nehalem trouxe chips produzidos com circuitos de 45 nanômetros - o que representou bons ganhos de velocidade e eficiência para os processadores. Agora, quase um ano depois do lançamento do Core i7, é a vez do Core i5 trazer o mesmo conceito para os notebooks.

Vaga de emprego via SMS

Profissionais ligados ao marketing e a publicidade adoram inventar coisas, não é mesmo? Até aí, nada com o que se espantar, já que essa é função dos caras. Mas já passou por sua cabeça “comparecer” a uma entrevista de emprego por SMS?
Na Inglaterra, a Teimlo, uma produtora de conteúdo mobile, está buscando um novo profissional de marketing por mensagem de celular.
Ou seja, o candidato terá que resumir toda sua experiência profissional em aproximadamente 160 caracteres.

8203

Nada de CVs extensos, cheios de palestras, cursos, congressos e todo aquele histórico. Ali a coisa é rápida e dinâmica – quem será o RH dessa empresa, hein?
E a pessoa que conseguir realizar bem essa façanha, de acordo com a Reuters, continua concorrendo ao cargo, que tem como exigências trabalhar bem como celulares e as palavras, ser esperto e dinâmico em eventos.
E aí, você conseguiria se descrever profissionalmente por meio de um SMS? Mostre aqui como seria...

Você é viciado em internet?

Dedica boa parte do seu tempo à vida online? Cuidado: você pode estar viciado em internet. O problema já atrai a atenção de pesquisadores. Em países como China, Japão e Estados Unidos existem, inclusive, clínicas de reabilitação que lidam com esta nova “doença”. É sério!

Profissionais do Centro de Reabilitação ReSTART, de Seattle, listaram 11 sintomas característicos de quem fica tempo demais em frente à tela do computador. Se você se identificar com 5 ou mais (!!!), já pode se considerar um viciado. Veja só:

1- Passo cada vez mais tempo na internet

2- Não consigo controlar a necessidade de estar online

3- Sinto-me eufórico quando estou na internet

4- Fico ansioso para passar mais tempo online e intranquilo quando não estou

5- Estou mais desatento em relação aos amigos e à família

6- Minto quando perguntam quanto tempo dedico à internet

7- A internet interfere em meu rendimento no trabalho e/ou estudo

8- Sinto-me culpado ou envergonhado pelo tempo que passo na rede

9- Meus hábitos de sono estão alterados

10- Meu peso está alterado, tenho dores na coluna, na cabeça ou tendinite

11- Não tenho interesse por outras atividades

E aí? Qual foi o resultado? Deixe aí nos comentários!

E se você quiser participar de uma pesquisa mais elaborada, é só acessar ESTE LINK e responder às perguntas (em inglês).

Google Chrome OS será apresentado na Califórnia

Mountain View, cidade californiana que abriga a sede do Google, vai ser palco dos primeiros passos do Chrome OS, o sistema operacional da companhia.
Em evento que acontece hoje, 19 de novembro, o objetivo é mostrar mais detalhes do funcionamento e algumas informações técnicas do sistema. O encontro contará com a participação de Sundar Pichai, vice-presidente de produtos do Google, e Matthew Papakipos, diretor de engenharia para o Google OS.
Segundo palavras do Google, o Chrome OS será “veloz, simples e seguro” e o sistema será de código aberto, baseado em uma distribuição do Linux. A companhia informa que o Chrome OS não está relacionado ao outro sistema operacional do Google, o Android, que foi feito para celulares e dispositivos portáteis.
Vale lembrar que, mesmo adiantando alguns detalhes, o sistema operacional do Google só entra em função no próximo ano.

Siga o Olhar Digital no Twitter e fique por dentro de tudo, em primeira mãoSiga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!

quarta-feira, 18 de novembro de 2009

Google Translate agora traduz em tempo real

O Google atualizou seu serviço de tradução Google Translate e incorporou três novos recursos. Um deles permite que o Google Translate faça traduções em tempo real enquanto o usuário digita e outro apresenta a forma romanizada da palavra caso ela esteja em idiomas como o japonês.

Outro destaque é que palavras traduzidas para o inglês podem ser ouvidas se o usuário clicar no ícone ao lado da palavra, como podemos ver na imagem abaixo:

terça-feira, 17 de novembro de 2009

Tutorial: resolvendo o problema da “Conectividade Nula ou Limitada” no XP SP2 ou SP3

Salve, galera! Andei meio sumido, mas estou de volta!

Neste último fim de semana, meu XP deu pau e tive que formatar o HD e instalar tudo de novo (se eu não tivesse dual boot com o Ubuntu eu tava perdido!), fazer isso periodicamente é necessário, afinal, é Ruindows, mas dar problema quando você mais precisa é sacanagem…

Eu instalei o SP3 pela primeira vez de instalação limpa e gostei, mas tava sofrendo de um probleminha que eu já tinha no SP2 e tinha resolvido, mas não lembrava: a mensagem de “Conectividade Nula ou Limitada”, um erro de conexão da placa de rede, que o XP tenta definir um IP e não consegue, e isso atravanca bastante a inicialização da máquina.

O problema é esse da imagem:

Mas há uma maneira de resolver de vez, e não de esconder a notificação, pois fazendo isso o problema persiste. Olha só:

- Vá em Iniciar, Conectar, Mostrar todas as Conexões – ou Painel de Controle, Conexões de Rede;

- Dê um clique direito no ícone de Conexão Local, e selecione Propriedades;

- Na janela “Esta conexão usa estes itens”, desça e de um duplo clique em Protocolo TCP/IP;

- O que você vai fazer agora é definir manualmente um IP e uma máscara para a placa, não permitindo que o Windows procure uma automaticamente. Deixe as opções exatamente como na imagem:

Depois disso é so clicar em OK, reiniciar a máquina e constatar que a inicialização ficou bem mais rápida, pois o Windows não fica que nem um trouxa procurando IP para a placa. E pronto! Acabou o drama da mensagem chatinha e da lerdeza pra iniciar a máquina!

Ativação do Windows 7 já pode ser burlada

De acordo com diversos sites na web, os hackers já conseguiram encontrar uma nova forma para burlar o sistema de ativação do Windows 7 e do Windows Server 2008 R2.
Com o novo método, que é baseado em um tipo de "loader", os usuários nem precisam utilizar uma chave de produto nas novas versões do Windows.
O novo método funciona desativando completamente o Windows Activation Technologies (WAT). Deste modo, mesmo quando o período de avaliação de 30 dias chegar a zero os usuários poderão continuar usando o Windows 7 e Windows Server 2008 R2 pirata indefinidamente.
A Microsoft informou que já tem conhecimento sobre este novo método e que está trabalhando para corrigir isso.

sexta-feira, 13 de novembro de 2009

Chrome OS pode ser lançado na próxima semana

Informações divulgadas pelo site TechCrunch apontam que o lançamento do Google Chrome OS pode estar próximo. Há cerca de dois meses, vazaram imagens da suposta interface da plataforma, indicando avanços na elaboração do SO.

Agora, o site informa que a primeira versão do sistema está perto de sua conclusão, a principal característica ainda em falta seria a gama de drivers oferecidas. O TechCruch informa que é possível que o lançamento ocorra na semana que vem.

O Google anunciou que está trabalhando com a Acer, Adobe, ASUS, Freescale, HP, Lenovo, Qualcomm, TI e Toshiba. Devido ao fato das fabricantes ficarem com parte do desenvolvimento dos drivers, a versão inicial do Chrome OS provavelmente fique mais restrita aos usuários das máquinas das respectivas marcas.

Nenhuma das imagens do sistema operacional foi confirmada como oficial. A empresa apenas confirmou que a plataforma foi criada com foco em web apps e cloud computing.

quarta-feira, 11 de novembro de 2009

Microsoft lança o Bing Video

A Microsoft anunciou hoje o lançamento do Bing Video. De acordo com a empresa, o serviço chega para substituir o MSN Video e oferecerá vídeos de sites como ABC, YouTube, Hulu e mais de 300 outros provedores de conteúdo.
O Bing Video faz parte das mudanças que a Microsoft está promovendo para a MSN, que ganhou um novo visual na semana passada, e o Bing. O endereço atual video.msn.com passará a redirecionar o usuário para o novo Bing Video.
Visite o Bing Video clicando aqui.

Google lança sua linguagem de programação 'Go'

O Google anunciou o lançamento de uma nova linguagem de programação batizada como 'Go'. De acordo com a empresa, a nova linguagem tem influências do C++ e Python.
A nova linguagem de programação, que tem seu site oficial aqui, combina a velocidade do desenvolvimento em Python com a performance e segurança de linguagens como C ou C++.
Abaixo podemos ver uma amostra de código da nova linguagem. O código foi usado para criar um simples programa 'Hello, World!':
package main
import fmt "fmt" // Package implementing formatted I/O.
func main() {
fmt.Printf("Hello, world; or Καλημέρα κόσμε; or こんにちは 世界n");
}
Vídeo apresentando a nova linguagem:

terça-feira, 10 de novembro de 2009

Powerline Connection: a rede na tomada

Rede diretamente na tomada: conheça a tecnologia Powerline Connection

Hoje vivemos em um mundo com tantos cabos para todos os lados que nos perdemos no meio deles. Saímos na rua e vemos os postes elétricos, com fios de luz e de telefone passando sobre as nossas cabeças.
Em casa, temos todos os aparelhos elétricos que passam pelo caminho até chegarem às tomadas. E, para completar, ainda usamos cabos de rede para conectar os PCs entre si e à internet. Isso porque nem tudo que é sem fio (wireless) funciona perfeitamente. Nem sempre o sinal sem fio funciona sem falhar.

A rede direto na sua tomada

Ligue na tomada e conecte o cabo.Se a opção wireless funcionasse de maneira perfeita, seria o ideal, já que o não uso de fios sempre é a prioridade. Visando melhorar a qualidade e não ter ainda mais fios, foi criada a tecnologia PLC (Powerline Communication).

Através de um adaptador conectado em sua tomada (na imagem ao lado, o Aztech HL106E), você transforma todo o sistema elétrico da sua casa em uma rede. Assim, cada tomada é um ponto de acesso.

Quando se fala em utilizar a rede elétrica para algo que não seja abastecer eletrônicos, já pensamos em algo que pode dar errado e queimar os aparelhos. O fato é que a energia elétrica funciona na frequência entre 50 e 60 Hz, enquanto que a conexão PLC usa de 1 a 30 MHz. Dessa maneira, um sinal não interrompe o outro.

A tecnologia funciona tanto de maneira interna, com a transmissão de dados usando a rede elétrica do prédio, apartamento ou casa, quanto externa, em que é usada a rede pública de energia para transmitir. A maior vantagem é que, com o Powerline, a velocidade se mantém bastante alta e dificilmente tem quedas.

Como usar

A instalação é muito fácil e acaba sendo um dos pontos mais positivos de se usar a tecnologia PLC. Tudo de que você precisa é de um adaptador (às vezes chamado de Powerline Adapter). Você só precisa ligar o adaptador na tomada e conectar o modem e roteador nele. Depois disso, qualquer tomada em sua casa vira um ponto de acesso de rede.
Ou seja, você precisa de um adaptador que será o distribuidor de sinal e de um capaz de receber. Sendo assim, o segundo Powerline Adapter vai à outra tomada, bastando então conectar um cabo de rede nele e no PC. Você pode usar quantos adaptadores quiser, ligando na tomada e conectando o cabo até o PC.

Como funciona a tecnologia.

Desvantagens: elas sempre existem

As ondas se interferem.Como dito, quando você conecta o adaptador em uma tomada da sua casa, todas as outras viram um ponto de acesso. Sendo assim, a interferência com outros eletrônicos que utilizem a frequência de rádio, como telefones sem fio e televisores é inevitável. Ondas como as de rádio e de televisão analógica também acabam sofrendo interferências graves com o PLC.
Problemas como raios existem, e de maneira até frequente. Tudo bem, todos os nossos equipamentos eletrônicos já correm risco na tomada, mas o PLC acaba sendo mais um risco. E o maior problema é o fato de a conexão PLC ser prejudicada por filtros de linha, estabilizadores e no-breaks. Além disso, o PLC é half-duplex. Ou seja, cada adaptador pode transmitir e receber dados através dele, mas não simultaneamente. Assim, cada um dos pontos funciona um de cada vez.
Outro ponto negativo é o fato de a tecnologia ser compartilhada paralelamente. Se não houver uma divisão clara entre apartamentos e casas, todos acabarão por compartilhar a conexão. E, é claro, a velocidade cai drasticamente, de acordo com quantas pessoas estão utilizando a rede no momento. Caso haja uma divisão, você não terá problemas, pois a rede é criptografada.

Conclusão: quando poderemos usar?

Alguns países determinaram por lei a proibição da utilização do PLC. Porém, aqui no Brasil é permitido e já existem adaptadores da tecnologia à venda, com uma média de preço que vai de 300 a 500 reais (por um kit de dois aparelhos).
Os planos, entretanto, são de servir internet através dessa tecnologia. Algumas experiências foram feitas em todo o mundo e várias delas mostram que vale a pena o investimento, com fatores que vão desde o custo não tão alto até a qualidade do serviço. No Brasil estão sendo feitos testes para implantação há muitos anos, pela Copel, no Paraná, Eletropaulo, em São Paulo, Celg, de Goiás e Light do Rio de Janeiro.
Sendo assim, é possível que, no ano que vem, vejamos serviços de internet sendo oferecidos pela energia elétrica. Com certeza seria prático não somente para aqueles que usam em casa ou no trabalho, mas também para os serviços públicos espalhados pela cidade, que terão tráfego de dados fácil e desimpedido.

Mude a cara do seu PC!

Coloque-o com o visual do Windows 7, do Mac ou com um desktop 3D

Links desta matéria:
Windows 7 Transformation Pack
RocketDock (dock do Mac)
BumpTop - Desktop 3D
Gostou do visual do Windows 7, mas tá faltando grana pra comprar a nova versão do sistema operacional? Então se liga neste programinha aqui. O Windows 7 Transformation Pack é gratuito e basta instalar para que o seu Windows XP mude de cara.
O programa oferece recursos para modificar a tela de inicialização e boas vindas, cores e temas, ícones, fontes, imagens de exibição, papel de parede... dá pra personalizar tudo! E até algumas funções do Windows 7, como por exemplo a pesquisa de programas no menu iniciar. A barra de tarefas também exibe ícones e janelas maiores, assim como na versão mais recente do sistema operacional. Dá pra ter um gostinho do que há de mais recente em termos de visual.
Agora olha este outro programa, o RocketDock. Com ele, você consegue adicionar o Dock do Mac ao seu Windows. É legal para aquelas pessoas que querem ter uma barra extra no desktop, ou simplesmente procuram um visual mais interessante para a tela. As opções são várias, e dependem do gosto e necessidade do usuário. Para colocar atalhos na barra, é só arrastar os ícones para dentro dela. O tamanho dos ícones também varia, permitindo que você inclua mais ou menos destaques. Também existem vários temas diferentes: cores, fontes... aqui você é quem manda.
Pra terminar, nossa terceira dica: o BumpTop. Ele transforma o seu desktop em uma espécie de cubo 3D, oferecendo mais espaço para organizar todos os itens de uma forma mais bonita e divertida.
É como se fosse uma sala, vista de cima. Para transportar algum ícone para a parede, é só arrastá-lo até lá. Se quiser empilhar uma quantidade de aplicativos, selecione uma área com o mouse e clique aqui. Olha só o resultado! São várias funções, inclusive a comunicação direta com a sua conta nas diversas redes sociais. Até fotos do Flickr e Picasa podem ser exibidas automaticamente. Basta usar o sistema de feeds RSS.
Gostou das dicas? Para baixar estes três programinhas gratuitamente, basta clicar nos endereços que colocamos logo no início da matéria!

Número de Fibonacci

Na matemática, os Números de Fibonacci são uma seqüência (sucessão, em Portugal) definida como recursiva pela fórmula abaixo:

  F(n) =
  \left\{
   \begin{matrix}
    0\,,\qquad\qquad\qquad\quad\,\ \ \,&&\mbox{se }n=0\,;\ \ \\
    1,\qquad\qquad\qquad\qquad\,&&\mbox{se }n=1;\ \ \,\\
    F(n-1)+F(n-2)&&\mbox{outros casos.}
   \end{matrix}
  \right.

Na prática: você começa com 1 e 1, e então produz o próximo número de Fibonacci somando os dois anteriores para formar o próximo. Os primeiros Números de Fibonacci (sequência A000045 na OEIS) para n = 0, 1,… são

1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, 610, 987, 1597, 2584, 4181, 6765, 10946…

Esta seqüência foi descrita primeiramente por Leonardo de Pisa, também conhecido como Fibonacci (Dc. 1200), para descrever o crescimento de uma população de coelhos. Os números descrevem o número de casais em uma população de coelhos depois de n meses se for suposto que:

  • no primeiro mês nasce apenas um casal,
  • casais amadurecem sexualmente (e reproduzem-se) apenas após o segundo mês de vida,
  • não há problemas genéticos no cruzamento consangüíneo,
  • todos os meses, cada casal fértil dá a luz a um novo casal, e
  • os coelhos nunca morrem.

O termo seqüência de Fibonacci é também aplicado mais genericamente a qualquer função g onde g(n + 2) = g(n) + g(n + 1). Estas funções são precisamente as de formato g(n) = aF(n) + bF(n + 1) para alguns números a e b, então as seqüências de Fibonacci formam um espaço vetorial com as funções F(n) e F(n + 1) como base.

Em particular, a seqüência de Fibonacci com F(1) = 1 e Ver artigo principal: Sequência de Fibonacci F(2) = 3 é conhecida como os números de Lucas. A importância dos números de Lucas L(n) reside no fato deles gerarem a Proporção áurea para as enésimas potências:

\left( \frac 1 2 \left( 1 + \sqrt{5} \right) \right)^n = \frac 1 2 \left( L(n) + F(n) \sqrt{5} \right)

Os números de Lucas se relacionam com os de Fibonacci pela fórmula:

L(n) = F(n - 1) + F(n + 1)

Com esta fórmula podemos montar a Seqüência de Fibonacci e descobrir, por exemplo, quantos coelhos foram gerados no sexto mês, basta aplicar a fórmula descrita acima até chegar ao ponto inicial de 1 e 1.

Como mostra a figura abaixo;

Uma grade preenchida com quadrados cujos lados são números de Fibonacci, formando sucessivamente retângulos cada vez maiores e tendentes à razão áurea

Ou seja, no sexto mês foram gerados 8 coelhos

F(6) = (F(6) - 1) + (F(6) - 2) = 5 e 4 → 8 ( Soma do Resultado de F(5) e F(4) )
F(5) = (F(5) - 1) + (F(5) - 2) = 4 e 3 → 5 ( Soma do Resultado de F(4) e F(3) )
F(4) = (F(4) - 1) + (F(4) - 2) = 3 e 2 → 3 ( Soma do Resultado de F(3) e F(2) )
F(3) = (F(3) - 1) + (F(3) - 2) = 2 e 1 → 2
F(2) = (F(2) - 1) + (F(2) - 2) = 1 e 0 → 1

e a primeira posição 1.

Note que a Seqüência de Fibonacci esta no resultado de cada posição; 1,1,2,3,5,8 …

Twitter vai separar Trending Topics por regiões

O Twitter anunciou o desenvolvimento de uma ferramenta para refinar o sistema de Trending Topics. O aplicativo que está sendo criado deve mostrar os tópicos mais comentados separados por regiões do mundo. A empresa divulgou o recurso nesta segunda-feira, 09/11, em seu perfil @twitterapi.

Em e-mail enviado para a lista de discussão de desenvolvedores do Twitter, um dos membros da equipe do site, Raffi Krikorian, conta que os usuários solicitavam uma lista de tópicos que comentasse o que acontece no lugar onde estão situados.

As primeiras cidades que terão acesso ao novo aplicativo são São Paulo, São Francisco (EUA) e Londres (Reino Unido). Os internautas também terão a opção de visualizar a lista de Trending Topics geral, não apenas de uma região específica.

Para obter as informações geográficas o Twitter vai utilizar o sistema Yahoo!’s Where on Earth IDs (WOEIDs), do Yahoo! GeoPlanet.

Siga o Olhar Digital no Twitter e fique por dentro de tudo, em primeira mãoSiga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!

Venda de banda larga popular ainda não começou

Apesar de todas as promessas, parece que o programa de banda larga popular em São Paulo ainda demorará um pouco para sair do papel. A Telefônica havia anunciado anteriormente que iniciaria as vendas no dia 9 de novembro.
Em um comunicado, a empresa informou que "ainda está trabalhando para viabilizar o lançamento do produto" mas não forneceu nenhuma data específica.
Com o lançamento de sua banda larga popular, a Telefônica espera conseguir mais 1,3 milhão de clientes. Este número equivale ao total de residências que usam o acesso discado à web em São Paulo.

sexta-feira, 6 de novembro de 2009

O fim do anonimato na internet

Com identificações para cada um, seria possível o fim do anonimato na internet?

É possível dizer que a internet surgiu de uma maneira muito semelhante aos outros meios de comunicação, como o rádio e a televisão, por exemplo.
Até alguns anos atrás, as pessoas não tinham a mínima noção da proporção que a internet tomaria, muito menos dos usos que se fariam dela. E é exatamente por isso que a rede é, de certa forma, desorganizada hoje em dia.

As leis na internet

Não há leis muito concretas, nem normas de conduta que as pessoas devem seguir obrigatoriamente. Há somente algumas pouquíssimas adaptações das leis que já existem normalmente para a internet.
As leis nem sequer existem direito.As poucas leis que servem também para a internet correspondem, em sua maioria, às leis de defesa do consumidor, no caso de alguém comprar produtos em lojas virtuais. Nesse caso, as lojas acabam sendo consideradas da mesma maneira que as reais, não havendo uma diferenciação apropriada.
Fora as leis do consumidor, algumas outras também podem ser adaptadas para a internet, como quando ocorrem ataques pessoais, em que há danos morais. Mesmo assim, não é algo considerado como “lei digital”.
Se realmente houvesse organizações e leis digitais, não teríamos grandes problemas com roubos de contas e falta de privacidade. Mas é importante pensar até que ponto isso é realmente algo benéfico.

O anonimato

É possível dizer, com a maior segurança, que as pessoas têm todo tipo de anonimato que quiserem na internet. Ataques pessoais, por exemplo, podem surgir da maneira mais fácil possível. Comentários ofensivos em blogs e fotologs pessoais, por exemplo, é uma das maneiras mais comuns de ataques anônimos que existe.

Os anônimos tem liberdade demaisE, através de alguns mecanismos, é possível enganar os servidores e fazer com que o seu computador seja visto como sendo um outro totalmente diferente. É como se você se disfarçasse para acessar um determinado site, por exemplo. Esses mecanismos são usados por hackers para invasão de contas em geral, como de bancos, para transferência ilegal de dinheiro.
Não é difícil de tentar visualizar esse anonimato no nosso cotidiano, fora da internet. Imagine um homem que rouba um banco tranquilamente e foge como se fosse simplesmente invisível. É claro que, na maioria das vezes, o rastreamento faz com que seja possível encontrar o criminoso por trás da tela do computador. Porém, isso dificilmente ocorre em casos menores.
O anonimato também invade a pessoalidade de cada um. No Orkut é possível criar um tópico como uma pessoa anônima, para depois jogar críticas e ataques livremente sobre qualquer um que contrariá-lo. O problema é que, apesar de ser possível excluir o tópico e até denunciar a pessoa para o Orkut, não há meios legais para se repreender o agressor.
Isso também acontece em comunidades totalmente anônimas, como é o caso do 4Chan e 55Chan, que funcionam como uma espécie de fórum de discussão. A diferença é que nesses fóruns, absolutamente todos os usuários são anônimos e podem trocar imagens e opiniões sem se identificar de forma alguma.

Na verdade estamos todos identificados

Quando você se conecta a uma rede interna ou de computadores, o seu PC recebe um endereço IP. Esse número é atribuído de maneira individual, para identificar cada um que está conectado. Dessa forma, não é possível anonimato na maioria dos casos, já que quando você utiliza a internet, deixa um “rastro”, que é o seu endereço IP.

Na internet, estamos todos identificados.

Nós buscamos o não anonimato?

Na verdade, o que realmente se percebe, é que queremos perder o anonimato na internet. Pelo menos é isso que dá a entender, quando se veem pessoas que divulgam sem problemas os seus dados pessoais e até as localizações que se encontram em presentes momentos, através de diversas redes sociais. A maioria dos usuários quer, de fato, ser reconhecida.
Entretanto, essas pessoas podem acabar sendo prejudicadas por outras que se fazem anônimas, como citado acima, através dos mais variados ataques pessoais. Em alguns casos, os dados são obtidos de maneira anônima para atingir a vítima também fora do meio virtual.

A solução?

Passaportes digitais?Em outubro, Eugene Kaspersky (CEO da Kaspersky) concordou que o maior problema da internet, em questão de segurança, é o fato das pessoas poderem se fazer anônimas.
A sugestão de Kaspersky para resolver o problema? Fazer com que todos se identifiquem obrigatoriamente na internet, através de passaportes. Para navegar, então, é obrigatório usar o seu. Se você imaginou um usuário e senha, acredite, vai mais longe que isso: seria como um documento de verdade, impresso.
Segundo o CEO, a atitude de liberar a internet para todos foi totalmente errada, pois ela começou como uma ferramenta militar, com a ARPANET (considerada o protótipo da internet). Ao aproximar o virtual do real, a intenção é de que a segurança seja a mesma. Se nossos documentos permitem que sejamos identificados, através de impressões digitais e fotos, por exemplo, será que isso não seria possível no meio virtual?

Como isso pode ser ruim?

Em primeiro lugar, esse “passaporte virtual” envolveria acordos internacionais extremamente complexos e alto custo para todos. Em segundo lugar, é fácil perceber que essa maneira sugerida pelo CEO da Kaspersky é ligada diretamente a uma possível espécie de vigilância.
Fim do anonimato?Imagine se, em cada local que você fosse, no shopping ou no mercado, você precisasse apresentar a sua identidade e ser registrado no local, todas as vezes. Cada ação e passo seu são observados por alguém — e você não sabe quem é. Isso até lembra o clássico livro de George Orwell, chamado “1984”, em que o “Big Brother” observa tudo e todos.
O problema é simples: se acabar o anonimato, a privacidade também é, de certa forma, exterminada. Se bandidos perderem a falta de liberdade, você também vai perder. É uma atitude muito extremista.
E, se pararmos para pensar um pouco, os bandidos acabarão por achar uma maneira de usar identidades falsas, assim como já fazem ao burlar sistemas e roubar bancos virtuais. Sendo assim, se o “passaporte” realmente entrasse em cena para valer, acabaríamos perdendo a liberdade em vão.

Mas, ao mesmo tempo, seria possível que fosse criado um sistema praticamente infalível, de modo que quebrá-lo seria extremamente difícil. É claro, ainda com o custo da falta de liberdade.

Cai o número de usuários de internet no Brasil

O número de usuários ativos na internet em setembro caiu no Brasil. Pesquisa divulgada nesta quarta-feira, 04/10, pelo Ibope Nielsen Online, segmento do Ibope (Instituto Brasileiro de Opinião Pública e Estatística), mostra que a quantidade de internautas que acessou a web em casa ou no trabalho caiu 4,8% em relação ao mês anterior. No total, o Brasil fechou setembro deste ano com 35,5 milhões de usuários.

De acordo com José Calazans, analista de mídia do instituto, a queda está ligada ao feriado do dia 7 de setembro, que prolongou o fim de semana a partir do dia 5. A média total do tráfego online diminuiu entre sexta e segunda-feira, no entanto, os acessos na terça e quarta-feira apresentaram crescimento.

Durante o mês, o tempo de uso total com aplicativos alcançou 66 horas e 24 minutos, sem a utilização de apps o uso foi de 43 horas e 51 minutos por pessoa.

Atualmente, o número de brasileiros a partir de 16 anos de idade com posse de telefone fixo ou celular que tem acesso à internet é de 64,8 milhões de pessoas. A quantia engloba o uso da rede a partir de qualquer lugar, como residência, trabalho, escolas, lan-houses, telecentros ou bibliotecas.

Siga o Olhar Digital no Twitter e fique por dentro de tudo, em primeira mãoSiga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!