Compre agora pelo melhor preço! Desse jeitinho /Bolsas

Mostrando postagens com marcador novidades/informática. Mostrar todas as postagens
Mostrando postagens com marcador novidades/informática. Mostrar todas as postagens

segunda-feira, 24 de junho de 2013

Samsung Ativ Book 9 Plus: um ultrabook com resolução maior que Retina

Modelo permite chegar a 12 horas de uso só na bateria e pesa apenas 1,39 kg.


Divulgação
Divulgação
No seu evento em Londres, a Samsung anunciou dois novos laptops para adicionar à sua linha de produtos: o Samsung Ativ Book 9 Plus e o Samsung Ativ Book 9 Lite.
O ATIV Book 9 atual (que se chamava Series 9) basicamente só precisa de um teclado melhor para ser o melhor ultrabook. Então estamos ansiosos para ver se a Samsung realiza nosso desejo.
O novo Book 9 Plus possui o chipset Haswell mais recente da Intel, que o permite chegar a 12 horas de uso só na bateria. Ele pesa 1,39 kg e tem 13,6 mm de espessura. A tela é sensível ao toque e tem resolução 3200 x 1800, assim como o novo híbrido da Samsung.
Divulgação
O Book 9 Lite tem configuração diferente: CPU quad-core (AMD, talvez?), bateria de até 8,5 horas, e tela 1366 x 768 com opção de touchscreen. São 16,9 mm de espessura e 1,44 kg.
Tal como acontece nos outros anúncios de hoje, ainda não há algo oficial sobre preço ou disponibilidade em cada país.
Leia mais em: msn_Computadores

Samsung Ativ Q é um “híbrido duplo” com Windows 8 e Android

Notebook com dois sistemas operacionais tem resolução com densidade de 275 pixels por polegadas.


Divulgação
Divulgação
No evento da Samsung hoje em Londres, a empresa revelou dois novos tablets com Windows 8: um deles é muito normal; o outro é bem estranho. Estamos muito entusiasmados com o estranho.
ATIV Q
O tablet mais interessante da Samsung diz ser um híbrido duplo. Ele é um híbrido entre tablet e laptop: possui um teclado físico, e sua articulação é bastante versátil.
Você pode abrir a tela em 360°, permitindo que você o use como um tablet; você pode usá-lo como um laptop normal; você pode deixar o teclado à mostra e fazer a tela flutuar acima dos seus dedos – algo semelhante à imagem acima – ou você pode apoiar a tela em pé na mesa.
Mas por que este é um híbrido duplo? Porque ele roda dois sistemas operacionais: uma versão completa do Windows 8 e Android 4.2.2 (Jelly Bean) com Google Play Store. Você alterna entre ambos instantaneamente, bastando pressionar um botão.
Eu acho que esta é uma forma de resolver a falta de bons apps no ecossistema do Windows 8. E apesar de não compartilhar configurações ou apps, pelo menos você pode compartilhar arquivos e pastas entre os dois sistemas.
O outro destaque no ATIV Q é a touchscreen. Ela tem 13,3 polegadas e resolução de 3200 x 1800 pixels. Com 275 pixels por polegada, ele supera até mesmo a tela do Chromebook Pixel (239 PPI). Impressionante.
O ATIV Q possui 1,37 cm de espessura e pesa 1,29 kg. Isso é muito pesado e grosso para um tablet, mas e para um laptop híbrido? Bem, talvez isso não seja tão ruim.
ATIV Tab 3
Divulgação
Para quem não está a fim de mutantes, há também um tablet mais tradicional. O ATIV Tab 3 possui tela de 10,1 polegadas e, assim como toda a família Ativ, ele roda Windows 8.
Com 8,1 mm de espessura, este seria “o tablet mais fino com Windows 8 do mundo”, e ele pesa apenas 544 g. Muito bom para um tablet grande, embora definitivamente não seja tão bom quanto o Sony Xperia Tablet Z, que tem 6,9 mm de espessura e 520 g (este roda Android).
Ele também possui uma bateria de 10 horas, o que é muito bom. A outra grande função é a caneta stylus S Pen.
Leia mais em: msn_informática




quinta-feira, 15 de novembro de 2012

Os novos dispositivos são menores, mais eficientes e muito mais rápidos.
Samsung lança novos chips de memória (Fonte da imagem: Reprodução/Gizmodo)
A Samsung acaba de anunciar a nova linha de chips de memória flash eMMC. Os novos dispositivos passaram a ser construídos com tecnologia de 10 nanômetros, a metade do tamanho da geração anterior.
Os chips eMMC Pro Class 2000 possuem 64 GB de memória e têm o tamanho físico 20% menor que os anteriores. Graças a isso, a produção também se tornou mais eficiente, chegando a um aumento de até 30%.
Os dispositivos possuem uma velocidade de escrita de dados de 2.000 IOPS (input/output por segundo) e uma velocidade de leitura de até 5.000 IOPS. Esses números são melhores que os da geração anterior, que marcavam 1.500/3.500 IOPS, respectivamente. Isso significa uma banda de até 260 MB por segundo para a leitura de dados e 50 MB por segundo para a gravação.
A nova leva de chips de memória da Samsung deve embarcar nos próximos tablets e smartphones que utilizam hardware da fabricante coreana.

Fonte matéria: Tecmundo

sábado, 1 de outubro de 2011

Quanto cobrar pelo trabalho free-lance? Este software ajuda a calcular

Programa oferece diversas opções para cálculo do custo de qualquer freela.Se você é programador, designer ou desempenha qualquer função como free-lancer, se ligue neste software. O Cálculo Freelance traz um conjunto de planilhas para orçamento de websites e controle para webdesigners. Com esse sistema, o desenvolvedor pode calcular melhor o orçamento de seu projeto. Também é possível controlar quanto será gasto e quanto você vai lucrar com o trabalho.

Fonte da Imagem: Allan Brito

Para obter o resultado, basta inserir na tabela o valor da hora de trabalho e, dessa forma, você consegue calcular o valor de cada projeto, definindo o tempo gasto em cada etapa. As planilhas são bem divididas e objetivas. Até mesmo o cálculo de impostos pode ser inserido nos campos.

Para fazer o download do software, clique aqui.
Fonte da Matéria: Olhar Digital


quarta-feira, 13 de julho de 2011

Computador Watson irá substituir vendedores e atendentes de telemarketing

CIO da IBM encontra mais funções para a super máquina da empresa, capaz de responder perguntas com precisão.
Super computador substituirá atendentes de telemarketing

Fonte da imagem: Revista época

Não interessa a qualidade do produto: se o vendedor não souber destacar os pontos positivos, nenhum negócio é fechado. O mesmo pode-se dizer a respeito de atendentes de telemarketing: sem um bom treinamento, a orientação para o cliente nunca será das melhores. Como as empresas dependem de seres humanos para executar essas funções e responder as dúvidas dos clientes, os resultados acabam sendo bastante variados, com uns se dando melhor que outros na execução do trabalho. Mas a IBM quer mudar esse quadro e treinar computadores para explicar o potencial de produtos para possíveis clientes. Para isso, o supercomputador Watson - que já fez sucesso ao ganhar de 2 seres humanos em um programa de perguntas e respostas na TV inglesa - volta à cena.

Durante um evento de TI em Nova Iorque, a Vice-Presidente e CIO da IBM, Jeanette Horan, disse que a empresa quer dar passos maiores no mundo da computação inteligente. Um banco de dados gigantesco, além de um bom sistema de busca, são os responsáveis pelas respostas precisas que o Watson pode encontrar. Como o supercomputador é inteligente o suficiente para aprender novas tarefas de acordo com as respostas que são dadas, a expectativa é que ele se torne cada vez mais esperto na função que irá desenvolver. Os engenheiros afirmam que as possibilidades são várias. Outra ideia apresentada foi a integração do Watson com o Twitter - as pessoas poderiam fazer as perguntas via microblog.

Mas a grande dificuldade para transformar esses planos em realidade é o custo. Tanto o hardware quanto o software utilizados no sistema são muito caros. Para se ter uma ideia, o Watson é composto por 10 racks de servidores, tem um total de 2880 núcleos de processadores e 15 terabytes de RAM. A estimativa é que um supercomputador desses custe cerca de 35 milhões de dólares.



Leia mais em: Olhar Digital



terça-feira, 17 de maio de 2011

Quer dois HDs externos funcionando ao mesmo tempo? O DualCase resolve seu problema

Case externo da Mtek é compatível com dois HDs de 3,5” de até 2TB cada.
Case permite gravação de dados nos dois HDs simultaneamente
Case permite gravação de dados nos dois HDs simultaneamente
Os HDs externos estão cada vez mais comuns para armazenar e transportar dados de forma segura. O uso desses dispositivos se tornou mais freqüente tanto por usuários de desktops como notebooks, pois são uma alternativa precisa e ágil para aumentar a capacidade de armazenamento sem a necessidade de trocar ou fazer upgrades no computador sempre que o disco rígido estiver lotado.
Para dar mais segurança e ampliar o espaço na hora de arquivar e transferir arquivos, a Mtek oferece o DualCase, uma gaveta externa que acomoda dois HDs de 3,5” de até 2TB cada.
Todo feito em alumínio, o case é compatível com HDs SATA I e SATA II, atingindo uma taxa de transferência de dados de até 3 Gbps através da conexão e-SATA e de 480 Mbps com a porta USB 2.0. O acessório tem seis modos de configuração (Mirror, Fast, Big, Dual, Safe33 e Safe50) para garantir o armazenamento de arquivos com rapidez e segurança.
No modo Mirror, o case grava todos os dados em duplicidade nos dois HDs para protegê-los contra perda de informação por falha de uma unidade.
Para atingir maior velocidade na taxa de transferência, o modo Fast é o mais indicado, pois ele é uma combinação dos dois HDs de capacidades iguais para compor um disco virtual com capacidade dobrada e melhor performance.
Os usuários que querem mais espaço devem optar pelo modo Big, pois ele soma a capacidade dos dois HDs para compor um maior. Provém a máxima capacidade de armazenamento sem o custo de um único disco com a mesma capacidade total.
No modo Dual, os dois HDs aparecem independentes, como duas gavetas simples conectadas ao computador. Caso haja falha em um dos discos, não afetará o outro.
O DualCase não necessita de instalação, basta plugá-lo na porta USB ou na conexão eSATA e transferir os dados. O acessório possui um botão liga/desliga na parte frontal e acompanha uma fonte de energia compacta.
O case ainda tem três anos de garantia contra defeitos de fabricação, é reciclável e possui certificados como o ROHS (Restrição de Certas Substâncias Perigosas), CE (Conformidade Europeia) e FCC (Federal Communication Commission).
DUALCASE Fabricante: Mtek Compatibilidade: Windows 2000/XP/Vista/7 – MacOS 10.2.8 Preço Sugerido: R$ 248,80 À venda em lojas especializadas Mais informações: (11) 5567-0070 – [www.mtek.com.br]

segunda-feira, 28 de fevereiro de 2011

Reconhecimento facial: veja como funciona

A biometria vai muito além das aplicações para sistemas de segurança e se mostra muito precisa, com índices de acerto muito perto dos 100%.
Uma câmera e um programa adequado. Só isso basta para identificar uma pessoa, automaticamente, por meio do reconhecimento facial. Graficamente, nosso rosto é composto por muitos pontos e algumas medidas, como o comprimento da linha da mandíbula, tamanho do crânio, distância entre os olhos, largura do nariz, entre outros.

"No caso de gêmeos, para nós não há diferença, mas o reconhecimento facial capta pequenas diferenças que a olho nu não seriam vistas. Sempre alguma distância entre os olhos ou tamanho do nariz ou lábio pode ser identificada como uma diferença para que o software indique que aquele é um e não o outro", conta Maurício Nozaki, diretor de tecnologia.

Assim que o software lê essas informações, por meio da câmera, o rosto daquela pessoa é automaticamente codificado em uma sequência digital. Este número, a partir daí, é anexado ao cadastro do indivíduo. Ou seja, toda vez que ele passar por aquela câmera, as suas informações faciais serão comparadas com um banco de dados. A pessoa é identificada, independentemente do corte de cabelo, do uso ou não de óculos, por exemplo.

Como o conjunto de medições do rosto é único para cada pessoa, a precisão do reconhecimento facial é sempre muito alta; normalmente muito perto dos 100%. E o sistema é rápido, conseguindo identificar até 20 rostos simultaneamente, a uma velocidade de 100 mil faces por segundo.

"Não tem erro, o que ele mostra é uma imagem comparada a outra que já foi armazenada anteriormente. Então, ele compara as duas imagens e fala qual a porcentagem de similaridade que existe nesses dois meios", explica Maurício.

Entre os métodos de segurança mais comuns, a biometria facial é um dos mais difíceis de ser burlado. Fizemos um teste usando primeiro uma foto em alta definição feita com um telefone celular e até um vídeo HD. E nada enganou o sistema.

"Quando você coloca, por exemplo, uma foto ou uma filmagem feita de um celular, ele consegue admitir que não tem profundidade, que não são 3D. Então, ele procura os pontos, tenta achar uma combinação, apesar de entender que a distância entre os olhos e os tamanhos são os mesmos, mas não consegue ter noção de profundidade", diz o especialista.

A tecnologia de reconhecimento facial ainda é pouco utilizada no Brasil. E suas aplicações vão muito além de identificar um suspeito em meio a uma multidão, por exemplo. A biometria do rosto também pode ser uma forma menos intrusiva de identificar pessoas nas empresas, academias, condomínios e até escolas.

Você também pode brincar de reconhecimento facial com um programinha que elimina a necessidade de senhas e ativa seu computador por reconhecimento do rosto. Além de usar um software que, através da webcam, transforma qualquer objeto em um mouse ou joystick. Clique nos links da matéria e boa diversão!
Veja mais em: Olhar Digital

domingo, 10 de outubro de 2010

Filtro anti-spam criado na Unicamp supera todos os competidores


Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2009.

"Isso é lamentável, porque não dispomos de respaldo jurídico contra esse tipo de fraude. Com isso, a situação tende a se agravar", prevê o pesquisador Tiago Agostinho de Almeida.

Tecnólogo em computação, Tiago desenvolveu em sua tese doutorado, defendida na Unicamp, um filtro para classificar automaticamente mensagens de e-mail: o MDL-CF Spam Filter.

Filtro anti-spam

O novo filtro, um método computacional que classifica os e-mails como spam ou como e-mail legítimo, deriva de duas técnicas: MDL (Minimum Description Length - Princípio da Descrição mais Simples) e CF (Confidence Factors - Fatores de Confidência).

O objetivo era oferecer uma classificação balanceada proporcionando uma alta taxa de bloqueio de spams e, simultaneamente, tomando os cuidados necessários para evitar classificação incorreta de um e-mail legítimo. "A nossa técnica mostrou-se simples, eficiente e rápida. Seus resultados indicam que ela é superior aos melhores filtros anti-spam que existem," garante Tiago.

Na maioria dos casos, os próprios servidores de e-mail oferecem filtros anti-spam, como o GMail, o Hotmail e o Yahoo. Entretanto, a sua eficácia depende diretamente dos seus usuários. "É preciso saber usar corretamente a ferramenta oferecida pelo gerenciador de e-mails. Se souberem, a eficácia pode chegar a 95%", garante o pesquisador.

Ele explica que o maior desafio dos filtros anti-spam é não classificar um e-mail legítimo como spam. Isso é considerado um erro grave, pois a mensagem acaba sendo enviada para a caixa de spams. "Os prejuízos podem ser enormes, pois o usuário pode não tomar conhecimento de uma informação muito importante."

Campeonatos de spam

O tecnólogo simulou campeonatos de spams com base em modelos existentes. Ele explica que grandes corporações como Google e Microsoft, com frequência, financiam estes eventos para avaliar os filtros anti-spam. No estudo de Almeida, foram simuladas três competições em que concorreram o filtro proposto contra 13 métodos consagrados.

"O MDL-CF obteve o melhor desempenho. Em uma situação real, ele teria sido tricampeão. O nosso filtro teve um melhor desempenho em relação aos métodos comparados, mesmo aqueles que partem de grandes corporações, que recebem um alto investimento e que têm uma grande equipe dando-lhes suporte", comemora ele.

O pesquisador pretende oferecer plug-ins para possibilitar uma maneira simples e eficaz de empregar o filtro MDL-CF em conjunto com os principais gerenciadores de e-mail disponíveis, como o Microsoft Outlook e o Mozilla Thunderbird. "Vamos tentar desenvolver os plug-ins e oferecê-los gratuitamente como uma forma de fazer com que o fruto dessa pesquisa seja usufruído pela sociedade", almeja.

Um único spam pode danificar o equipamento, pelo fato de muitas vezes vir acompanhado de vírus. A dica de Almeida é sempre verificar os e-mails de maneira consciente. "É preciso ter um filtro anti-spam instalado ou ainda usar os recursos anti-spam oferecidos pelo provedor. Além do filtro, existem outras ferramentas que devem ser empregadas para aumentar a segurança dos usuários, como um antivírus e um firewall, um programa que bloqueia acessos", aconselha.

Prejuízos dos spams

Os spams são enviados pelos spammers, pessoas que geralmente estão interessadas na comercialização de produtos. Existem também aqueles cuja intenção é prejudicar os usuários mediante o roubo de senhas, seja de alguma informação pessoal e até mesmo do uso do seu computador para enviar spams, uma prática que vem aumentando no Brasil.

Uma das consequências dos spams é que eles envolvem um custo elevado, difícil de ser calculado. Relaciona-se inclusive à perda da produtividade de funcionários nas empresas, que gastam o seu tempo lendo e apagando mensagens não solicitadas. O conteúdo é bastante abrangente. Fora os casos de transmissão de vírus, eles permeiam propagandas, pornografia, boatos, esquemas de enriquecimento ilícito e mensagens religiosas. Existem duas formas mais corriqueiras de se apropriar dos dados pessoais dos usuários.

Numa delas, o usuário se cadastra numa empresa idônea, o qual comercializa as informações de seus consumidores para os spammers. Outra é realizada através de um arquivo chamado cookie, que armazena as informações trocadas entre o navegador e o servidor.

Ao informar o endereço de e-mail mediante esses cookies, o site poderá usar aquela informação e vendê-la. "Existe uma máfia de compra e venda nesta direção", constata Almeida, e é muito difícil chegar à fraude. "O e-mail é uma presa fácil de ser burlada. Quem envia o spam não necessariamente é aquela pessoa. Os endereços que eles enviam em geral são inválidos."

Legislação contra os spams

Em alguns países há legislações que criminalizam o envio de spams. Os exemplos mais significativos são os Estados Unidos e países da Comunidade Europeia. Ambos têm meios legais e diferentes de condenar o envio de spams.

Nos Estados Unidos, o método adotado permite que o spam seja enviado desde que ele respeite algumas regras. Dentre elas, o endereço de e-mail do remetente deve ser verdadeiro e a mensagem deve conter um mecanismo explícito para que o usuário solicite nunca mais recebê-lo. "O que acontecer fora disso, é considerado ilegal. Se conseguirem pegar o spammer, ele poderá ser multado ou, até mesmo, preso", revela o tecnólogo.

Já na Europa, o método adotado não permite que o spammer envie qualquer tipo de mensagem sem o consentimento prévio do usuário. "Se enviar um primeiro spam que seja, ele já estará cometendo uma infração."

No Brasil, a realidade é outra. "Apesar de a situação ser alarmante, não existe uma regulamentação jurídica específica com relação ao spam", relata Almeida, enfatizando a urgência de uma medida que impeça essa prática.

O volume de spams vem crescendo de forma surpreendente no Brasil, diz o tecnólogo, em princípio porque o número de usuários está aumentando e muitos utilizam o computador de maneira desprotegida. Portanto, apesar de o país ser um grande emissor de lixo virtual, não significa que ele tenha o maior número de spammers, e sim que os usuários, por falta de conhecimento, acabam sendo alvos de spammers de outros países. O pesquisador também destaca que uma das estratégias mais utilizadas pelos spammers é "sequestrar" computadores de usuários comuns e utilizá-los para enviar mais spams.

Carne enlatada originou termo spam

Existem diversas versões a respeito da origem da palavra spam. A mais aceita afirma que o termo originou-se da marca SPAM, um tipo de carne enlatada daHormel Foods Corporation, e foi associado ao envio de mensagens não solicitadas devido a um quadro do grupo humorístico inglês Monty Phython.

O episódio ironiza o racionamento de comida ocorrido na Inglaterra durante a Segunda Guerra Mundial. SPAM foi um dos poucos alimentos excluídos desse racionamento, o que eventualmente levou as pessoas a enjoarem do produto.

Esse quadro envolve um casal discutindo com uma garçonete em um restaurante a respeito da quantidade de SPAM presente nos pratos. Enquanto o casal pergunta por um prato que não contenha a carne enlatada, a garçonete repete constantemente a palavra SPAM. Eventualmente, a discussão faz com que um grupo bizarro de vikings, presente no local, comece a cantar "SPAM, amado SPAM, glorioso SPAM, maravilhoso SPAM!", "impossibilitando qualquer tipo de conversa, assim como o spam atrapalha a comunicação por e-mail", compara Almeida.

Vítimas dos spams

As maiores vítimas dos spams são pessoas que possuem endereços de e-mail bastante divulgados, como presidentes de grandes corporações. Alguns exemplos são o dono do domínio acme.com, Jef Poskanzer, e o empresário co-fundador da empresa de tecnologia Apple Inc, Steve Jobs.

De acordo com o presidente-executivo da Microsoft, Steve Ballmer, em matéria veiculada na BBC News, o fundador da Microsoft - Bill Gates - recebe em média 4 milhões de e-mails por ano, sendo a grande maioria spams.

Curiosamente, Poskanzer recebia já em 2005 cerca de 1 milhão de spams por dia, quase 100 vezes mais que Bill Gates. "Sem os filtros anti-spam, provavelmente o sistema de e-mail não seria mais suportável", comenta Almeida.

O fato é que os spams são um negócio lucrativo, isso porque o e-mail é uma forma de comunicação muito barata e que atinge muitas pessoas simultaneamente. Desta forma, os spammers conseguem obter lucro mesmo que a taxa de resposta dos usuários seja baixa. Um estudo recente mostrou que mesmo um índice de resposta de 1 para cada 12,5 milhões de e-mails enviados ainda consegue gerar bons lucros aos spammers.

Em 2002, o mundo todo recebia em média 860 milhões de spams por dia. Para 2010, a Cisco Systems, empresa de segurança computacional, estimou que, em média, cerca de 300 bilhões de spams serão enviados diariamente, representando mais de 90% dos e-mails em circulação.

Por: Isabel Gardenal - Jornal da Unicamp

Dados criptografados são processados sem serem decifrados


Imagine a solução definitiva da criptografia: você poder responder a uma pergunta sem saber a própria pergunta.

De forma mais simples, suponha que alguém pense em dois números e, em seguida, peça a outra pessoa para somar ou multiplicar os dois, sem que essa pessoa saiba quais são os dois números.

Isso já é possível desde que a pessoa receba um código criptografado dos dois números - mesmo não conhecendo a senha para decifrá-los.

A técnica tornará possível, por exemplo, que uma empresa envie seus dados criptografados para processamento em um computador de terceiros, sem correr o risco de que seus dados sejam lidos.

Computação em dados criptografados

O último passo para transformar essa possibilidade técnica em uma realidade prática foi dado por Nigel Smart, da Universidade de Bristol, no Reino Unido, e Frederik Vercauteren, da Universidade Católica de Leuven, na Bélgica.

Os dois pesquisadores acabam de dar um passo importante rumo a um sistema totalmente prático que permita computar dados criptografados sem precisar decifrá-los.

"Nosso sistema permite que os cálculos sejam executados em dados criptografados, o que poderá permitir a criação de sistemas nos quais você armazena os dados remotamente de uma forma segura e ainda é capaz de acessá-los," diz Smart.

Segundo o pesquisador, quando totalmente desenvolvido, o trabalho terá um impacto muito abrangente, em áreas tão diversas como o acesso a banco de dados, leilões eletrônicos e até urnas eletrônicas.

Um sistema assim será ideal também para acessar prontuários médicos durante pesquisas científicas. Os pesquisadores poderão executar cálculos estatísticos sobre ocorrências de enfermidades sem a necessidade de revelar informações sobre os pacientes individuais.

Criptografia homomórfica

Em outro exemplo, imagine uma pessoa que está participando de um leilão online, mas não quer o leiloeiro saiba sua oferta para não incentivar lances mais altos.

Lances criptografados poderão ser enviados para o leiloeiro e, em seguida, usando um esquema totalmente homomórfico, o leiloeiro poderá saber quem ganhou e qual foi a proposta vencedora mesmo sem conhecer os demais lances.

Por quase 30 anos esse tem sido o sonho da criptografia: chegar a um esquema que permita "somar" e "multiplicar" mensagens cifradas - o chamado esquema totalmente homomórfico.

Tão logo seja possível somar e multiplicar, torna-se possível realizar qualquer outra função.

Ao longo dos anos, foram propostos vários esquemas de criptografia nesse caminho, que possuem as operações de soma ou de multiplicação, mas nunca as duas.

Operações em textos cifrados

Em 2009, Craig Gentry, então na Universidade de Stanford e ligado à IBM, sugeriu o primeiro esquema capaz de tanto somar quanto multiplicar mensagens cifradas.

Contudo, embora seja uma descoberta teórica surpreendente, o sistema de Gentry não é prático.

Agora, Smart e Vercauteren descobriram uma maneira de simplificar o sistema de Gentry, tornando-o um pouco mais prático.

Embora ainda não seja eficiente o suficiente para ser usado no dia-a-dia, a realização é um passo importante nesse sentido, mostrando que a criptografia homomórfica é bem mais do que uma curiosidade técnica.

Por: Molly Galvin - National Academy of Sciences

Sistemas biométricos de identificação são "intrinsecamente falíveis", diz relatório


Os sistemas biométricos de identificação são "intrinsecamente falíveis" e, por isso, não podem ser utilizados como forma única para definir a identidade de alguém.

A conclusão é de um grupo de pesquisadores que fez um estudo para o Conselho Nacional de Pesquisas dos Estados Unidos.

Sistemas biométricos

Sistemas biométricos são projetados para reconhecer os indivíduos automaticamente com base em características biológicas e comportamentais, tais como impressões digitais, impressões palmares e reconhecimento facial ou de voz.

Mas os cientistas concluíram que não existe nenhuma característica biológica única estável e realmente distinta ao longo de todos os grupos populacionais.

"Por quase 50 anos, as promessas da biometria têm ficado além da aplicação prática da tecnologia," disse Joseph N. Pato, coordenador da comissão que redigiu o relatório. "Embora alguns sistemas biométricos possam ser eficazes para tarefas específicas, eles não são nem de longe infalíveis como o imaginário popular acredita. Mais pesquisas científicas são essenciais para se obter um entendimento completo das vantagens e das limitações desses sistemas."

Os sistemas biométricos estão sendo cada vez mais utilizados para controlar o acesso a edifícios, informações e outros direitos ou benefícios, mas ainda existem dúvidas quanto à sua eficácia como um mecanismo de segurança ou vigilância.

Falhas da biometria

Os sistemas biométricos não são infalíveis porque proporcionam "resultados probabilísticos", o que significa que a confiança nos resultados deve ser temperada por uma compreensão da incerteza inerente a qualquer sistema, diz o relatório.

O documento ressalta que, quando a probabilidade de um impostor é rara, mesmo sistemas com sensores bastante precisos e grande capacidade de correspondência podem apresentar uma alta taxa de falsos alarmes.

Isso pode aumentar os custos ou até mesmo ser perigoso nos sistemas concebidos para proporcionar maior segurança - por exemplo, os operadores poderão tornar-se relaxados ao lidar com possíveis ameaças.

O relatório identifica diversas fontes de incerteza nos sistemas biométricos que precisam ser considerados no projeto e na operação desses sistemas.

Por exemplo, as características biométricas podem variar ao longo da vida de um indivíduo devido à idade, ao estresse, a doenças ou outros fatores. Questões técnicas, ligadas à calibração dos sensores, à degradação dos dados e violações de segurança também contribuem para a variabilidade nesses sistemas.

Cuidados na implantação da identificação biométrica

Os sistemas biométricos devem ser projetados e avaliados em relação aos seus fins específicos e aos contextos em que eles estão sendo usados, diz o relatório. Considerações em nível de sistema são fundamentais para o êxito da implementação das tecnologias biométricas.

Sua eficácia depende de inúmeros fatores, como da competência dos operadores humanos, como acontece na tecnologia subjacente, da engenharia e dos regimes de testes, o que exige o uso de processos bem articulados para gerir e corrigir esses problemas.

O relatório destaca que deve-se fazer uma uma análise muito criteriosa quando se utilizar o reconhecimento biométrico como um componente de um sistema de segurança mais amplo, levando em conta os méritos e os riscos do reconhecimento biométrico de identificação em relação a outras tecnologias de autenticação.

Dados públicos

Qualquer sistema biométrico selecionado para fins de segurança deve ser submetido a uma avaliação de risco minuciosa para determinar a sua vulnerabilidade frente a ataques deliberados.

A confiabilidade do processo de reconhecimento biométrico também não pode depender do sigilo dos dados, já que os traços biométricos de um indivíduo podem ser conhecidos ou acessados publicamente.

Além disso, os procedimentos de triagem secundária, que são utilizados em caso de falha do sistema, deve ser tão bem concebidos quanto os sistemas primários, diz o relatório.

Por: Molly Galvin - National Academy of Sciences

Supervírus de computador ataca usina nuclear iraniana


Guerra cibernética

Um tipo de vírus de computador, dos mais sofisticados já detectados, pode ter como alvo infraestrutura iraniana de "alto valor", segundo especialistas ouvidos pela BBC.

A complexidade do malware Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.

Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidroelétricas e fábricas.

Uma pesquisa da Symantec, empresa norte-americana de segurança informática, sugere que quase 60% de todas as infecções mundiais ocorrem no Irã.

"O fato de que vemos mais infecções no Irã do que em qualquer outro lugar do mundo nos faz pensar que o país era alvo", diz Liam O'Murchu, da Symantec.

O Stuxnet foi detectado por uma empresa de segurança de Belarus em junho, embora esteja circulando desde 2009 e vem sendo intensivamente estudado desde então.

Stuxnet

O Stuxnet, ao contrário da maioria dos vírus virtuais, não está conectado com a internet. Ele infecta máquinas Windows por meio de portas USB e pen drives usados para transportar arquivos.

Uma vez que infecta uma máquina da intranet, a rede interna, da empresa, o vírus busca uma configuração específica de um software para controle industrial feito pela Siemens.

O Stuxnet passa então a dar à máquina novas instruções "desligando motores, mexendo no monitoramento de temperaturas, desligando refrigeradores, por exemplo", diz O'Murchu.

"Nunca vimos este tipo de ataque antes", diz ele.

Se não encontra a configuração específica, o vírus permanece inofensivo.

Arma estatal

O Stuxnet impressiona pela complexidade do código usado e por usar muitas técnicas diferentes.

"Ele apresenta muitas tecnologias que não conhecemos", disse O'Murchu, que cita as formas de se manter escondido em pen drives e os métodos de infecção.

"É um projeto enorme, muito bem planejado e financiado", diz ele.

Sua análise é similar a de outros especialistas.

"Com as provas que temos, é evidente e provável que o Stuxnet seja uma arma de sabotagem direcionada, que contou com informações de membros da indústria", disse o especialista em Tecnologia da Informação industrial Ralph Langner em artigo publicado na internet.

"Não se trata de um hacker trabalhando no porão da casa dos pais. Ele tem uma quantidade incrível de códigos apenas para infectar outras máquinas", diz ele.

"Para mim, os recursos necessários para realizar um ataque destes apontam para um governo", diz ele.

Usina nuclear

Langner sugeriu que o Stuxnet pode ter atacado a usina nuclear de Bushehr.

O especialista afirma que uma foto supostamente tirada na usina sugere que esta usa sistemas da Siemens, embora "não configurados ou licenciados corretamente".

Outros especialistas especularam que o vírus pode estar atacando a usina de enriquecimento de urânio de Natanz. Mas O'Murchu e outros dizem que não há evidências de quais seriam os alvos específicos.

Um porta-voz da Siemens disse que empresa não comentaria "especulações sobre o alvo do vírus", afirmando que a usina iraniana foi construída por uma empresa russa, sem qualquer envolvimento de sua companhia.

"A Siemens deixou o país há quase 30 anos", disse ele.

O'Murchu apresentará um estudo sobre o vírus em uma conferência em Vancouver, Canadá, em 29 de setembro.

Por: Jonathan Fildes - BBC

Linux está pronto para processadores de até 48 núcleos


Geração multicore

Para continuar melhorando o desempenho dos computadores, os fabricantes se voltaram para a adição de mais "núcleos", ou unidades de processamento, em cada chip, deixando de lado a antiga corrida pela aceleração pura dos processadores.

Em princípio, um processador com dois núcleos será duas vezes mais rápido do que um processador com apenas um núcleo, um processador com quatro núcleos será quatro vezes mais rápido, e assim por diante.

Para isso, contudo, é necessário dividir as tarefas computacionais para que elas sejam executadas de forma eficiente em vários núcleos.

Fazer programas capazes disso é uma tarefa difícil, e essa dificuldade só aumenta conforme aumenta o número de núcleos.

Muitos especialistas defenderam que, para aproveitar a geraçãomulticore seria necessário reinventar a computação, incluindo reescrever as linguagens de programação e os sistemas operacionais para permitir tirar proveito dos múltiplos núcleos em um único processador.

Linux multicore

Mas um grupo de pesquisadores do MIT, nos Estados Unidos, acaba de demonstrar que pode não ser necessário tal revolução, pelo menos a curto prazo.

Especificamente no caso do sistema operacional Linux, os pesquisadores demonstraram que a arquitetura de software atual poderá sobreviver muito bem a um aumento crescente de núcleos dentro de um mesmo processador - pelo menos até 48 núcleos por processador.

Para ter uma noção de como o Linux poderá rodar nos chips do futuro, os pesquisadores do MIT desenvolveram um sistema no qual oito processadores de seis núcleos simulam o funcionamento e o desempenho de um processador de 48 núcleos.

Usando esta plataforma, eles testaram uma bateria de aplicativos e testes debenchmarking que demandam fortemente o sistema operacional.

Em seguida, eles foram ativando os 48 núcleos, um por um, e observaram as consequências sobre o funcionamento do sistema operacional e sobre o seu desempenho.

Gargalo no contador

Num determinado ponto, a adição de mais núcleos começou a tornar o sistema operacional mais lento.

Mas, segundo os pesquisadores, o problema teve uma explicação surpreendentemente simples e pôde ser resolvido igualmente sem complicações.

Em um sistema multicore, os múltiplos núcleos muitas vezes executam cálculos que envolvem os mesmos dados. Enquanto os dados são necessários para algum núcleo, eles não podem ser apagados da memória. Assim, quando um núcleo começa a trabalhar com os dados, ele incrementa um contador central; quando ele termina a sua tarefa, ele decrementa o contador.

O contador, portanto, mantém uma contagem do número total de núcleos usando os dados. Quando a contagem chega a zero, o sistema operacional fica sabendo que pode apagar os dados, liberando memória para outros processos.

Conforme aumenta o número de núcleos, contudo, tarefas que dependem dos mesmos dados são divididas em pedaços cada vez menores. Os pesquisadores do MIT descobriram que, a partir daí, os núcleos começam a gastar tempo demais incrementando e decrementando o contador e acabam tendo menos tempo para realizar seu trabalho.

Depois de fazer uma alteração simples no código do Linux, para que cada núcleo mantivesse um contador local, que apenas ocasionalmente era sincronizado com o contador dos outros núcleos, o desempenho geral do sistema melhorou muito, e o acréscimo de núcleos voltou a melhorar o rendimento total do sistema.

Evolução em lugar de revolução

No futuro, se o número de núcleos em um processador for "significativamente maior do que 48", novas arquiteturas e sistemas operacionais poderão tornar-se necessários.

Para os próximos anos, argumentam os pesquisadores, o experimento mostra que um dos principais sistemas operacionais do mercado está pronto para continuar usufruindo dos progressos do hardware sem exigir uma revolução na área do software. A evolução será suficiente.

Contudo, apesar do problema com o contador de referência ter sido fácil de consertar, ele não foi nada fácil de identificar.

"Há um bocado de pesquisa interessante a ser feita na construção de ferramentas melhores para ajudar os programadores a identificar onde está o problema", afirmou Frans Kaashoek, um dos autores do estudo. "Nós escrevemos um monte de pequenas ferramentas para nos ajudar a descobrir o que estava acontecendo, mas nós gostaríamos de tornar o processo muito mais automatizado."

Programa gratuito preserva dados digitais para o futuro


Cientistas europeus disponibilizaram gratuitamente um software desenvolvido com o objetivo de garantir que os dados armazenados digitalmente sejam preservados, acessados e compreendidos no futuro, sobrevivendo às contínuas mudanças tecnológicas.

Preservação do conhecimento

A ferramenta é resultado do CASPAR (Cultural, artistic and scientific knowledge preservation, for access and retrieval - preservação do conhecimento cultural, artístico e científico para o acesso e recuperação), um projeto que consumiu 8,8 milhões de euros de investimentos dentro do programa europeu Agenda Digital.

Os grandes volumes de dados eletrônicos, incluindo registros oficiais, arquivos históricos e resultados de pesquisas científicas estão se tornando ilegíveis ou correndo o risco de serem perdidos não apenas porque as novas tecnologias não conseguem lê-los, mas também porque os usuários não conseguem entender a informação.

O objetivo do novo software de código aberto é eliminar esse problema de uma vez por todas, "por um futuro indefinido", afirmam os pesquisadores.

Bases de dados do passado guardavam os registros em formatos diferentes e com precisão diferente das atuais, e as bases de dados do futuro também evoluirão com as necessidades e terão formatos diferentes dos atuais.

Por exemplo, os sinais da influência humana sobre o aquecimento global estão sendo coletados há várias décadas. Apesar da evolução das tecnologias de gravação de dados - dos cartões perfurados e das fitas magnéticas até os inúmeros servidores da computação em nuvem - é crucial para o progresso científico que esses dados sejam inteiramente acessíveis e possam ser diretamente comparados com os dados coletados no futuro.

Descrição dos dados

Com problemas como este em mente, os pesquisadores do CASPAR criaram uma ferramenta é capaz de descrever todos os tipos de dados para que os números possam ser extraídos no futuro - o equivalente a ser capaz de imprimi-los hoje.

O programa também garante que os números e os relacionamentos entre eles possam ser entendidos e manipulados em qualquer software, e para qualquer pesquisa que os cientistas possam querer.

As técnicas foram amplamente utilizadas e testadas com sucesso com diferentes tipos de dados científicos, culturais e artísticos, que serviram para validar a técnica.

O programa pode ser baixado gratuitamente no site do projeto CASPAR, no endereço

sábado, 9 de outubro de 2010

Antes de comprar um GPS, veja qual o melhor modelo para seu perfil


Com o passar dos anos, os navegadores GPS (Global Positioning System) para automóveis deixaram de ser simplesmente mapas com indicação de voz e tornaram-se MP3 player, alto-falante via Bluetooth para celular, televisão, guia turístico e até indicador de trânsito. São tantas marcas, sistemas operacionais e mapas que o consumidor pode ficar perdido na hora de escolher o aparelho ideal para suas necessidades. O UOL Tecnologia testou algumas das principais marcas disponíveis no Brasil para saber qual é a melhor opção, dependendo do tipo de motorista que vai usá-lo.

Os navegadores escolhidos foram o Motonav TN30 da Motorola, o Nüvi 1300 da Garmim, o TS 7100 PND da Tele System e o V505s da Mio. Para os usuários de primeira viagem, o modelo da Garmim é certamente o mais indicado, já que, assim que ligado, traz a pergunta que todos que nunca mexeram em um aparelho do tipo querem ouvir: “para onde?”. Já para o motorista que preza um aparelho com diversas funções e bem servido de tela, o GPS da Tele System fica na frente.

Como as funções básicas de cada aparelho são bastante similares, a diferença na hora da compra vai recair sobre o preço e os extras que agradam a diferentes públicos. Vantagens como visibilidade, rapidez na localização do automóvel e facilidade de compreensão fazem com que um ou outro navegador interesse mais ao consumidor. Por isso, a tela de 7 polegadas da Tele System ou o guia turístico da Mio podem ganhar o cliente, dependendo do perfil do usuário (aquele que viaja com a família ou que está sempre a negócios em diferente cidades, por exemplo).

Com exceção do modelo da Motorola, em todos os casos é possível baixar mapas internacionais – seja da Europa toda ou só de alguns países, por exemplo. O preço desses mapas varia muito de marca para marca. No caso da Tele System, o serviço pode sair por US$ 69,95 (aproximadamente R$ 125) para um ano de mapas dos Estados Unidos e Canadá. Já a Garmin cobra R$ 350 por ano de uso do mapa dos só dos EUA.

Teste final
Nos testes do UOL Tecnologia, o Motonav TN30 da Motorola, com tela de 4,3 polegadas, é o com a resposta mais rápida ao toque. Mesmo com Bluetooth integrado, o aparelho é o que apresenta funções mais simples, sem muitas novidades, e também é o que mais demora para localizar a posição do carro no mapa – foram bons dez minutos. É eficiente nas rotas, com mapas e conteúdo do Guia Quatro Rodas. Possui 1,3 mil mapas de cidades brasileiras, dos quais mais de 300 com navegação completa.

O Nüvi 1300 da Garmim tem layout simples e eficiente em alta resolução. A tela não é das maiores, mas é de longe o mais fácil de usar. O suporte do vidro é fácil de manusear, sem parafusos ou ajustes de rosquear. O idioma de voz e escrito aparece em 34 línguas com diferentes tipos de pronúncia – tem opção de inglês americano, britânico ou australiano, em vozes masculina e feminina.

Com a maior tela do grupo, o TS7100 PND da Tele System tem tantas opções com a palavra rota, que foi difícil saber por onde começar. O manual foi extremamente necessário. O layout é muito bom. As ruas saltam na tela antes que cheguem. o que dá um boa idéia do caminho percorrido sem misturar as informações. A resolução da TV é ótima e o sinal só falha em garagens subterrâneas. Bom para os companheiros de trajeto, que podem usufruir do recurso.

O modelo V505s da Mio tem monitor de 4,7 polegadas, interface fácil de usar e informações de trânsito em tempo real. Para que mora em São Paulo ou Rio e enfrenta congestionamentos diários, o recurso é um grande diferencial. Outra vantagem deste modelo é a seção para turistas. O navegador vem com pontos de compras, estacionamentos, bancos, restaurantes, atrações e até informações de bares e casas de show já cadastradas. A função, porém, só existe para São Paulo e Rio de Janeiro. O ponto negativo é que algumas rotas estavam desatualizadas em relação à mudança na mão de uma rua, em um caso, e de um desvio em outro.

 Veja também...Related Posts Plugin for WordPress, Blogger...
 
▲ Topo