YouTube HDTV

Loading...

quinta-feira, 29 de dezembro de 2011

Trem conceitual de alta velocidade tem dois andares com lojas e salas de reunião

Interior do trem conceitual (Foto: Divulgação)

Sabe todo aquele luxo e conforto que encontramos em grandes aviões de passageiros? Como no fabuloso e maior avião de passageiros que temos hoje em dia, o Airbus A380? Pois agora uma empresa australiana pensou em colocar todo este espaço dentro de um meio de transporte rápido e seguro, e idealizou um trem de alta velocidade com dois andares de altura. Este trem, que por enquanto ainda é apenas um conceito, poderia cruzar o país gerando uma poluição muito menor que um avião ou carro.


A-HSV, sigla em inglês para Veículo Australiano de Alta Velocidade, ainda oferece espaço suficiente para passageiros sentados, cabines privativas para reuniões, grandes salas de jantar e até para uma loja inteira de conveniência, como acontece nos navios de cruzeiro.



O objetivo principal desse conceito é combater problemas econômicos, sociais e ambientais que existem na Austrália, já que este trem poluiria muito menos do que um avião, com a capacidade de transportar muito mais passageiros. Com isso, ele acaba sendo uma opção econômica, e que também pode ajudar a manter o ar mais puro para os australianos.


Visual moderno para o trem conceitual australiano (Foto: Divulgação)


Mesmo em viagens curtas, este trem de alta velocidade também pode ser importante, pois pode ajudar a reduzir os congestionamentos e a poluição gerada pelo grande número de carros que andam de cidade em cidade.



Este conceito pode e deve ser aproveitado em praticamente todo o planeta, já que o trem é um meio de transporte de massa e extremamente econômico, até para carga. Confira abaixo um vídeo em que o projeto é apresentado.


quarta-feira, 28 de dezembro de 2011

Como são as férias do bilionário dono do Facebook?

Turismo, gincanas, caminhadas e um lugar um tanto exótico para passar o fim de ano.

Nada como passar o fim de ano comendo um bom churrasco na praia, seja com os amigos ou mesmo em família. Além disso, algumas tradições como aquele tio “divertido” que faz a velha piada do pavê não podem faltar.


Mas e se você fosse dono da maior rede social do mundo, o que faria nas férias? Mark Zuckerberg resolveu (tentar) se esconder de tudo e de todos, pegou a sua namorada Priscilla Chan, alguns amigos, um time de seguranças e partiu rumo ao Vietnã.


Mas não pense que ele abriu mão do luxo e das mordomias. O Natal, por exemplo, foi comemorado em um passeio de barco que contava inclusive com uma miniatura de árvore em sua decoração.Tudo isso, após conhecer a capital Hanói em um comboio fechado e superseguro.


Depois das festividades, o casal partiu de helicóptero para o hotel Topas Ecolodge localizado nas montanhas, onde além de uma vista incrível, os hóspedes encontram também diversas trilhas para a realização de ecoturismo.


Entretanto eles não buscaram só pela tranquilidade das caminhadas. Isso porque foram organizadas verdadeiras gincanas de televisão com as mais diversas provas, como escalar um poste ou perseguir cabras com os olhos completamente vendados.


Leia mais em: http://www.tecmundo.com.br/mark-zuckerberg/17062-como-sao-as-ferias-do-bilionario-dono-do-facebook-.htm#ixzz1hscUTo18

Novas tecnologias aumentam desafios da segurança em 2011

Redes sociais, mobilidade e cloud obrigaram os CSOs a repensar a proteção dos dados. Veja as 10 reportagens mais lidas este ano sobre esse tema.




Acostumadas a criar barreiras para proteger ambientes internos, as companhias estão sendo atropeladas por um grande movimento que está vindo de fora para dentro. É o provocado pelo uso de novas tecnologias, como os dispositivos móveis e cloud computing, e pela popularização das redes sociais, que fazem com que os dados estejam em qualquer lugar. 

São novidades que trazem benefícios aos negócios, mas que também aumentam os riscos de segurança da informação. Esse novo cenário está exigindo mais dos Chief Security Officers (CSOs) e dos CIOs, que estão sendo obrigados a repensar a segurança corporativa, aprimorar a governança e adaptar as políticas à realidade do momento: habitar um mundo sem fronteiras.

Veja a seguir as dez reportagens de segurança da COMPUTERWORLD mais lidas em 2011 e que abordaram mecanismos de proteção para esse novo mundo: 

Estudo da Unisys mostra que, no Brasil, 92% dos profissionais usam ao menos um dispositivo pessoal na empresa, colocando em risco a segurança dos dados estratégicos.

2- Redes sociais: proibir ou orientar o uso corporativo correto?Estabelecer que tipo de informação pode ser abordada e ainda permitir o acesso de quem precisa do contato com os consumidores são algumas saídas. 
 
3- Segurança: o impacto da mobilidade, redes sociais e nuvem O novo cenário exige mais dos Chief Security Officers (CSOs) e dos CIOs, que estão sendo obrigados a repensar a proteção corporativa.

4- Mobilidade: mais produtividade e menos segurança?Mapear e saber onde estão os riscos e mitigá-los pode diminuir a dor de cabeça com o uso de dispositivos móveis.

5 - Segurança do IPv6 adia migração para protocolo de internet Contar com fornecedores confiáveis é a melhor saída para empresas deixarem para trás preocupação com proteção da rede.

6 - Firewalls nunca ou raramente são auditadosResultados de estudo recente da Tufin são desanimadores, especialmente considerando as consequências potenciais de processos inadequados no gerenciamento.

7- Sistemas críticos abrem brechas para ciberataques Ataque que destruiu bomba de água de prestadora de serviços dos EUA chama a atenção das autoridades para evitar graves acidentes.

8- Empresas têm falsa sensação de segurança, aponta estudoLevantamento indica que a grande maioria dos executivos de tecnologia e de negócios confia em suas políticas de segurança.

9- Novas ameaças de segurança que devem tirar o sono dos CSOsSmartphones, redes smart grid, GPS e mídias sociais vão chamar mais atenção dos criminosos no próximo ano, alertam especialistas.
10 - Segurança corporativa: dez mandamentos para 2012É possível adaptar as políticas de TI e segurança para proporcionar mobilidade e produtividade sem deixar de administrar riscos.

quarta-feira, 14 de dezembro de 2011

A evolução dos celulares [infográfico]

Do primeiro modelo até os principais lançamentos atuais, confira como foi a evolução da telefonia móvel.

Add caption
Poucos aparelhos tiveram uma evolução tão expressiva nas últimas décadas como os telefones celulares. Na década de 80, sair de casa com um modelo nada prático de telefonia móvel requeria uma pasta auxiliar e, muitas vezes, até um carro para que o produto pudesse ser conectado.

Hoje, os modernos smartphones ocupam menos da metade de um bolso e apresentam recursos capazes de colocar muitos computadores, tablets e notebooks para escanteio. Mas nem sempre foi assim. Para chegar até o ponto em que estão, os modelos foram pouco a pouco incorporando uma série de funções.
O Brasil conta hoje com mais de 200 milhões de aparelhos ativos, número que chega a ser maior até mesmo do que a população. Embora as funções mais utilizadas sejam ainda as primordiais, como ligações e mensagens de texto, muito outros recursos incorporados ao longo dos anos se tornaram indispensáveis nos modelos de hoje.
O infográfico acima mostra quais foram os principais aparelhos responsáveis por esse desenvolvimento. Funções que hoje parecem simplórias, como tela com visor colorido, seleção de ringtone ou armazenamento de MP3, tiveram, cada uma, bastante impacto a seu tempo, sendo consideradas grandes diferenciais da época.
Muitos outros modelos também foram responsáveis por acrescentar novidades ao mercado de smartphones. Entretanto, selecionamos aqueles que, mesmo não sendo necessariamente populares, foram pioneiros ao oferecer para o consumidor funções que ele não imaginaria que um dia fosse precisar tanto.
Infográfico: Lanna Solci.




Leia mais em: http://www.tecmundo.com.br/infografico/16518-a-evolucao-dos-celulares-infografico-.htm#ixzz1gVtsLieH

sábado, 10 de dezembro de 2011

Como tirar melhor proveito das redes sociais nas empresas

No mundo das redes sociais corporativa, entender quem usa e como é a chave para ampliar a adoção e o sucesso das ferramentas.

A medida em que o Facebook e outras redes sociais ganham popularidade, as empresas começam a estudar formasde usar essa tendência favoravelmente dentro do ambiente corporativo. O resultado: uma enxurrada de companhias de software social para uso corporativo brigando por um lugar no portfólio de TI e dezenas de executivos de TI e de negócios, tentando mapear o cenário e desenhar planos de longo prazo.
Novo estudo da Forrester Research mostra, no entanto, que essa tendência ainda está muito incipiente. A chave para ampliar a adoção e o sucesso das novas ferramentas sociais, segundo o levantamento, está em entender quem as usa e como estão usando e que políticas as empresas precisam criar e colocar em prática para dar suporte a esse uso.
A seguir, você verá um cenário desenhado pelas principais descobertas da pesquisa da Forrester, chamado de “The Enterprise 2.0 User Profile: 2011”, junto com algumas recomendações de como a companhia pode tirar melhor proveito dessas ferramentas. O estudo foi realizado a partir das respostas de quase 5 mil profissionais de TI nos Estados Unidos.
Quem usa e por que usa
Dos 4.985 profissionais de tecnologia da informação ouvidos, 28% usam algum software
Há três tipos de pessoas usando software social com frequência na empresa atualmente: os early adopters; os mais atarefados e ocupados; e os funcionários mais jovens. Isso não é nenhuma surpresa, diz o analista da Forrester t T.J. Keitt, porque esses grupos são os candidatos óbvios a adotar a mídia social.
Os chamados early adopter são geralmente usuários de tecnologia assíduos, sempre abertos a ser os primeiros a testar novas soluções. Os mais ocupados na empresa sempre procuram encontrar formas de acelerar processos. E os mais jovens são os que naturalmente ajudam a levar ferramentas sociais para dentro da corporação.
Segundo o levantamento, 39% das pessoas que usam mídias sociais dizem que o fazem porque são fáceis de manusear e relevantes. “A principal razão para os trabalhadores em tecnologia da informação utilizarem ferramentas sociais é porque as barreiras para chegar até elas são poucas e a mídia social resolve os problemas de trabalho”, diz Keitt. A segunda razão mais importante é que “são jeitos eficientes de realizarperceptível no trabalho”, compelta.
A pesquisa identifica que mesmo os early adopters ainda não fazem uso amplo do recurso. Mais da metade dos ouvidos (55%) disse utilizar no máximo uma ferramenta de social media, o que é interessante, argumenta Keitt, porque muitas empresas desse mercado oferecem plataformas sociais que consistem de uma série de aplicativos sociais.
Isso quer dizer que redes sociais públicas – especificamente o LinkedIn e o Facebook— são ainda as ferramentas corporativas padrão que os funcionários recorrem durante o trabalho. “Isso sugere que muitos profissionais descobrem o valor do social para os negócios não por trás de um firewall corporativo, mas por conta de poderem interagir com colegas e clientes na esfera social pública”, escreve Keitt.
Como um CIO deve desenhar sua estratégia social
Profissionais que lidam com conteúdo e colaboração enfrentam alguns desafios na hora de criar um mapa de adoção de software social: parcela pequena da força de trabalho adotou essas ferramentas e mesmo dentro desse grupo há limite para o uso da tecnologia. Diante disso, a Forrester sugere cinco ações iniciais nas quais vale a pena concentrar os esforços nessa primeira fase.
1- Avaliar políticas corporativas
A pesquisa é clara nesse sentido: mesmo que muitas empresas ainda imponham restrições aos empregados para acesso a redes sociais públicas, como o Facebook e o Twitter, isso não necessariamente tem impedido o acesso por meio de equipamentos pessoais e smartphones. Se você não pode impedi-los, junte-se a eles, diz o ditado.
Nessa linha, a Forrester recomenda gerar políticas internas que estimulem o uso responsável das tecnologias sociais no trabalho. Isso deve incluir mudar regras que descrevem o que é um comportavmento aceitável ou não e criar incentivos para que as pessoas ajam de acordo.

2 - Encorajar e engajar os early adopters
Para a Forrester, será muito difícil replicar os efeitos da rede de milhões de usuários engajados em ferramentas sociais públicas. Mas você pode convocar os usuários mais antigos e experientes de redes sociais para ajudar a criar páginas de perfil social corporativo, assim como eles foram capazes de criar suas páginas pessoais no LinkedIn ou no Facebook, para facilitar a criação de uma cultura de uso dessas ferramentas.
3 - Junte-se aos seus funcionários socialmente ativos
Comece identificando os profissionais mais ativos em redes sociais internas e externas. Faça entrevistas com eles para entender como e por que usam as redes sociais.
Segundo a Forrester, o conhecimento coletivo identificado nessas conversas vai prover elementos para criar a fundação do plano de negócios para o uso eficiente de redes sociais na empresa.
4 - Convoque os gestores
Para tornar o software social valioso para a maioria dos empregados, a Forrester sugere que a gestão se envolva diretamente, investindo tempo e recursos para criar e alavancar a estratégia. Isso pode representar a convocação do diretor de Marketing ou do CEO para ajudar a escolher a plataforma, agir como elemento de ligação na divulgação das expectativas e também ser usuário ativo da tecnologia para dar o exemplo.
5 - Com os fornecedores, mais, algumas vezes, é menos
Segundo a Forrester, pode ser muito bom prover um portfólio vasto de ferramentas sociais para dar mais flexibilidade aos funcionários, contudo é mais importante escolher aquela que mais atende aos interesses coletivos e focar nela. Quando for avaliar fornecedores, certifique-se de que a pergunta será sobre como o que eles oferecem atende aos seus interesses, em vez de ficar fascinado pela quantidade das ofertas.






Leia mais http://computerworld.uol.com.br/gestao/2011/12/05/como-tirar-melhor-proveito-das-redes-sociais-nas-empresas/

quarta-feira, 7 de dezembro de 2011

Será que conseguiremos viver para sempre?


Pesquisadores querem fazer o download do seu cérebro para dentro de um computador e até modificar os conteúdos da memória.

Ray Kurzweil e outros pesquisadores prometem que, nas próximas décadas, nós seremos capazes de efetuar uma cópia digital dos trilhões de conexões que existem entre nossas células nervosas para um computador. Basicamente, nós nos reencarnaríamos dentro de uma máquina não biológica e, quem sabe, poderíamos assim viver para sempre.

Este estudo pode ser encontrado no livro Connectome (à venda na Amazon). Nele, o autor cobre de forma entusiasta o estudo de toda a arquitetura cerebral e como isso pode moldar quem somos, ou ainda definir o que exatamente há de errado em pessoas com Alzheimer ou autismo.
Claro que ainda há muito que ser desenvolvido nessa área e existem diversos contratempos que impedem que o processo cerebral seja simulado por meio de uma máquina. Um exemplo de tentativa para superar os problemas é o The Human Brain Project (clique para conhecê-lo) na Europa. Esse grupo está, há uma década, tentando recriar um cérebro de forma não biológica em laboratório.

Não encontramos o livro em uma versão traduzida, mas, se você dominar o inglês, a leitura elucidará muitas curiosidades sobre o transhumanismo e assuntos pouco explorados atualmente.







Leia mais em: http://www.tecmundo.com.br/ciencia/16292-sera-que-conseguiremos-viver-para-sempre-.htm#ixzz1fsxzkeYp

sexta-feira, 2 de dezembro de 2011

Bomba: operadoras de celular monitoram todos os seus passos

Julian Assange, do WikiLeaks, garante que usuários do Gmail e smartphones estão ferrados no que diz respeito à privacidade.

Conforme surgem novas informações relacionadas ao aplicativo Carrier IQ, mais a situação se complica para o lado das fabricantes e das operadoras telefônicas norte-americanas. Após as acusações de que o software estava presente em smartphones Nokia e Apple, nomes como a Samsung e a HTC também são afetados pelo escândalo.
Segundo uma reportagem do site The Verge, as duas companhias assumiram que o programa estava presente em alguns de seus aparelhos, culpando as operadoras pela sua inclusão. A HTC informou que vai remover o recurso de todos os seus dispositivos, além de oferecer meios para que os consumidores realizem o processo de forma manual. Já a Samsung limitou-se a afirmar que não recebe nenhuma das informações coletadas pelo programa.

Tentativas de se distanciar do problema

A Apple também procurou limpar sua imagem ao afirmar que o Carrier IQ teve suas funcionalidades removidas de todos os dispositivos que contam com o iOS 5. Porém, a empresa não deixou claro quais de seus produtos acompanharam ou ainda acompanham a ferramenta de espionagem.
A Google declarou que não tem nenhuma ligação direta com a ferramenta, afirmando que todos os dispositivos com a marca Nexus estão livres de sua ação. A empresa esclareceu que, como o Android se trata de uma plataforma aberta, não tem como controlar ou se responsabilizar por todos os aplicativos desenvolvidos para o sistema.
Embora nenhum dos aparelhos fabricados pela HP, Research In Motion ou Microsoft tenham sido vítimas de acusações, ambas as empresas declararam que seus sistemas operacionais proprietários estão livres da influência do software.

Aplicativo polêmico

Em um pronunciamento à imprensa divulgado pelo site The Guardian, o fundador do WikiLeaks, Julian Assange, não mediu palavras ao falar sobre o escândalo. Segundo ele, “a realidade é que companhias de inteligência estão vendendo, agora mesmo, para países ao redor do mundo, quantidades massivas de sistemas de vigilância”. Assange complementa afirmando que qualquer dono de smartphone ou usuário do Gmail “está ferrado” no que diz respeito à sua privacidade.
Em uma declaração ao site AllThingsD, os responsáveis pelo Carrier IQ declaram que o aplicativo em nenhum momento atua como um keylogger. Eles afirmam que o software simplesmente analisa as teclas digitadas em busca de combinações muito específicas, como aquelas correspondentes a determinados problemas técnicos, em nenhum momento armazenando mensagens pessoais ou textos dos consumidores.
A empresa afirmou que o produto só armazena e envia para as operadoras dados referentes à qualidade das ligações, quantidade de bateria e problemas de desempenho dos aparelhos. O vice-presidente de marketing da empresa, Andrew Coward, afirmou que tais informações são importantes para que as operadoras saibam de eventuais problemas na rede, podendo assim melhorar a qualidade geral de seus serviços.

Reação das autoridades

A polêmica provocada pelo Carrier IQ provocou reações no senado norte-americano. Al Franken, presidente do subcomitê de Privacidade, Tecnologia e Lei deu prazo até 14 de dezembro para que companhias como a Sprint, HTC, Samsung e AT&T esclareçam o que faziam com as informações coletadas de seus consumidores.
Embora a investigação inicialmente fosse se concentrar somente na responsável pelo software, a empresa enviou ao senador uma mensagem em que afirmava que cada uma das fabricantes realizava modificações próprias no software antes de instalá-lo.

Descubra se você é uma vítima

Quem deseja saber se o Carrier IQ está presente em seu aparelho não precisa quebrar a proteção do dispositivo nem ser um especialista em informática para isso. Quem possui um smartphone Android precisa simplesmente realizar o download do aplicativo Voodoo Carrier IQ detector, capaz de identificar a presença do programa espião. Já quem usa outros sistemas operacionais portáteis ainda terá que esperar pelo surgimento de ferramentas específicas para seus dispositivos.