6 de abril de 2009

Efeito estufa e o aquecimento global – Os gases responsáveis.

O que é o efeito estufa?
É o processo que consiste na absorção das radiações solares por parte da atmosfera. Nas condições ideais a atmosfera apenas absorve uma parte, sendo as restantes reflectidas para o espaço. Mas quando isto não acontece, dá-se uma grande concentração de gases emitidos para atmosfera, tais como o dióxido de carbono (CO2).
Esta concentração de gases forma uma camada que impede que as radiações que deveriam ser reflectidas para o espaço, o sejam. E é esta circunstância que gera o efeito estufa que, por sua vez produz o aquecimento no interior da atmosfera.
Não é – por si só – a presença do CO2. Aliás este gás é necessário para o processo de direccionamento da radiação solar para a superfície da atmosfera porque permite o aquecimento adequado ao planeta desta forma permitindo a vida na terra.
O problema consiste na quantidade de radiação solar que deveria ser reflectida, mas que é absorvida pela nossa atmosfera. Assim, quanto menor a radiação solar reflectida para o espaço, maior será a temperatura na Terra.
Os problemas são já bem conhecidos: aumento do nível da água por consequência do degelo de grandes massas de água e paralelamente em outras áreas, a desertificação.
Sobre o CO2 e outros gases que geram o efeito estufa.
O CO2 tem um tempo de duração de 50 a 200 anos. De todos os gases responsáveis pelo efeito estufa, o CO2 é o que tem uma maior compartição. Na ordem dos 64%.
Mas temos também o Metano produzido, por exemplo nos aterros sanitários, com uma duração de vida de 9 a 15 anos, é responsável por cerca 6% do efeito estufa.
Mais informação sobre os aterros em http://www.netresiduos.com/cir/rsurb/aterros.htm
O óxido Nitroso (HNO2) que é rico em oxigénio é usado para dar potência aos motores dos automóveis comparticipa em cerca de 6 % para o efeito de estufa e tem uma duração de 120 anos.
O hexafluoreto (SF6) é um gás utilizado para o isolamento de equipamento de distribuição de energia eléctrica, desgaseificação de alumínio, fusão do magnésio e suas ligas e em processos de plasma Etching na industria electrónica, dura cerca de 3200 anos, contribui com 0,08%.
O hidrofluorcarboneto (HFC) dura 1,5 a 264 anos e tem um contributo "negligenciável" para o efeito estufa. É um conjunto de gases de refrigeração que contém hidrogénio, flúor e carbono. A ausência de cloro torna-o um gás amigo do ambiente, pois não contribui praticamente para a destruição da camada de ozónio, com excepção do uso de um componente de cloro e bromo que, estes sim, afectam a camada de ozónio. Este gás passou a ser utilizado como alternativa aos clorfluorcarbonetos (CFC).
Por fim, temos o polifluorcarboneto (CFCs) com duração de 50 a 1700 anos e responsável em 10% do efeito estufa.
Quem são os maiores responsáveis pela emissão destes gases prejudiciais?
O sector de energia, particularmente as industrias energéticas, manufactureiras e as da construção e dos transportes, pela queima de combustíveis fósseis.
Mas também o sector da agricultura, pela queima de resíduos agrícolas e de florestas.
E a incineração de resíduos e a deposição de resíduos sólidos em aterros, que como vimos acima liberta como exemplo o Metano.
Anna Pedro de Sousa

Robô cientista que pensa por si


Foi desenvolvido um novo robô no Reino Unido, capaz de conduzir investigação científica de forma autónoma
Um grupo de cientistas na Universidade de Aberystwyth, Reino Unido, conseguiu desenvolver com sucesso um robô capaz de levar a cabo experiências científicas autonomamente. O robô, de seu nome Adam, consegue raciocinar, formular teorias e trabalhar em novas descobertas científicas, sem precisar de ajuda humana.

Isto marca a primeira vez em que um sistema robótico se tornou capaz de produzir descobertas com um mínimo de intervenção intelectual humana. No passado já era possível criar programas capazes de analisar dados para criar hipóteses, mas esta desta vez este robô é capaz de levar uma teoria científica da hipótese à experiência, reformulando a hipótese se for necessário – tudo sem assistência humana.

Ross King, investigador da Universidade de Aberystwyth, confirmou que os resultados obtidos pelo robô são correctos. Para já, os investigadores admitem que as descobertas são modestas, mas acreditam que a complexidade das pesquisas levadas a cabo por Adam irão aumentar no futuro.

A equipa está a trabalhar na próxima geração do robô, a Eve, que terá mais poder de processamento para o ajudar a compilar informação sobre pesquisas relativamente a novos medicamentos.

Artigo in "Exame Informática"

Henrique Ferreira


Google melhora pesquisas no Gmail

A Google está a disponibilizar, desde sexta- fira, uma ferramenta de pesquisa melhorada. A ferramenta, que se chama Auto Complete, tem de ser activada no Gmail labs.


O Auto Complete já estava disponível no Gmail para ajudar a preencher o campo do "Destinatário".
Agora, a Google disponibiliza, em versão de testes, a funcionalidade para Pesquisa no sistema de correio electrónico.

A nova pesquisa no Gmail vai permitir procurar termo em sítios especificos, como nos Anexos nas conversas do Gmail Chat, noticia a PC Pro.

As funcionalidades de pesquisa AutoComplete estão cada vez mais presentes na Internet e programas que utilizamos. Estas ferramentas permitem apenas os resultados mais relevantes, o que facilita a vida ao utiliador.

Por outro lado, a Google diz que vai apostar forte nas funcionalidades de pesquisa com voz. a empresa considera que esta ferramentas vão permitire marcar um posiçao na Internet móvel.

«Se implementado correctamente, pode ser uma funcionalidade estrategica para google» admitiu um dos responsaveis da empresa, na exposição Web 2.0 em São Francisco.

A tecnologia de pesquisa com voz já funciona no iPhone. A Gooogle diz que já conseguiu tornar este serviço 15% mais precio. No entanto permanecem as diculdades relacionadas com o reconhecimento de sotaques e pronúncias.


in " Exame Informatica"

Mário Pitta Groz
Publicar mensagem

A língua e o seu obstáculo

O meio ambiente onde nós vivemos, o modo de vida num determinado local, têm influência na nossa língua. O Português sendo uma língua regulada por gramática impõe regras que têm que ser obedecidas, permitindo desta forma uma comunicação sadia entre os seus falantes, ignorando desde já as possíveis línguagens coloquiais.
Em Portugal como em qualquer parte do mundo, existem aquelas palavras ou mesmo expressões típicas de cada zona. Muitas vezes encaradas como a mais correcta por pertencerem às grandes cidades ou às mais predominantes (Capitais), acabam por ser utilizadas não só pela classe popular, mas também pela classe intelectual e pela generalidade do mundo da comunicação (média). Por exemplo em Lisboa "Piscina" lê-se «pichina», "treze" lê-se «treuze», em Viseu a palavra "Viseu" lê-se «bigêu», no Porto a palavra "Porto" lê-se «Puerto», o "leite" no Alentejo é «lete». Mas, o mais grave que já ouvi foi "há dês cá vir" em vez «hás de cá vir» e "chegastes" em vez de «chegaste». Tudo isto, são situações que podem criar obstáculos à uma pessoa que só tem o conhecimento do Português padrão.
Uma língua para ser falada correctamente tem que se basear na gramática. A gramática por sua vez está dividida em três partes principais que são: A fonética, a morfologia e sintaxe. A fonética tem a ver com os sons dos alfabetos, a morfologia com a formação das palavras e suas classificações e a sintaxe com a formação das frases e suas classicações. Entretanto falar uma língua correctamente implica evidenciar na prática todos esses conhecimentos.
Aluno: Manuel Jassi Turma: IGRI01 Alcoitão
Obs: Este artigo é um trabalho incluido no programa da disciplina STC.
Instalando o Windows Server 2008

Vejamos os procedimentos de instalação do Windows Server 2008. Neste exemplo faremos uma instalação clean (do zero).Efectue o boot com o CD de instalação do Windows Server 2008.


-No próximo passo clique em Install Now.

-digite o product key do Windows Server 2008.

-Neste passo defina o tipo de instalação do Windows Server 2008 (Server Enterprise ou Server Enterprise Core). Para este exemplo, seleccione a opção Server Enterprise.

-Aceite os termos de licença e clique em Next.

-Seleccione a partição na qual o Windows Server 2008 será instalado e clique em Next. Perceba que neste passo pode clicar em Drive options (advanced) e exibir opções avançadas, como por exemplo, apagar uma partição, criar uma partição, formatar uma partição e estender uma partição.

-Aguarde até que o processo de instalação efectue um restart.

-Aguarde mais alguns instantes, e pronto, o Windows Server 2008 está instalado. Será exibida painel do Initial Configuration Tasks.

A partir deste passo procedemos á instalação do active directory

-Em gestão do servidor vamos a funções e serviços de dominio do active directory

-Executamos o assistente de instalação dos serviços de dominio do active directory

-Atribuimos um nome ao dominio

- Defenimos o nivel de funcionalidade da floresta (por defeito windows server 2008)

- Intalamos o servidor DNS

-Atribuimos uma palavra passe ao dominio

-Podemos verificar a instalação através do resumo de todo o processo efectuado até a esta altura

-Conclusão

-Restart do sistema

Por: Luís Silva nº11

Premio Nobel da Paz
Al Gore recebe em 2007 o Premio Nobel da Paz, junto com o painel intergovernamental para as alterações climáticas da ONU "pelos seus esforços na construção e dissiminação de maior conhecimento sobre as alterações climaticas induzidas pelo homem e por lançar as bases necessárias para inverter tais alterações . Recebeu ainda o prémio Principe das Asturias de La Concordia de 2007, galardão concedido pela Fundacion Principe de Asturias, na cidade de Oviedo (Espanha)

MiTeC System Information X 1.0.0



Existe informações do sistema em todo que um informático tem que saber para fazer alterações no sistema ou simplesmente esta interessado em saber tudo sobre a máquina.
Um programador de cz, europa, michal mutl, faz aplicações de todos tipos de informação e edição. A aplicação que aqui refiro é MiTeC System Information X 1.0.0
Esta aplicação programada em Delphi, simplesmente fornece toda informação complex da maquina em que corre. Esta aplicação não é instalada, mas sim só corre.
Todas as informações que sempre quis saber ou supreenda-se por as ver.
Info de cpu real time, numero, registo. Numero de chássis, Numero de bios, serie, referência. Numero de serie do OS. Etc etc etc
Velocidade de portas, bus, agp, printers, suas referencias e nomes ou numeros.
Todos os seus dispositivos e em que estado de registo funcionam. Experimente, não instala , só corre, veja que é interessante saber.

Homepage de MiTeC : http://www.mitec.cz/

Ricardo Miguel nº 16

Hacker conseguiu quebrar a segurança de um Mac

Hacker conseguiu intrusão num Mac em 10 segundos
Aconteceu durante a conferência de segurança CanSecWest: um hacker ganhou um prémio de 5000 dólares ao conseguir quebrar a segurança de um Mac em menos de 10 segundos.



Aconteceu durante a conferência de segurança CanSecWest: um hacker ganhou um prémio de 5000 dólares ao conseguir quebrar a segurança de um Mac em menos de 10 segundos.
A conferência, que está a decorrer em Vancouver, Canadá, contemplava um concurso para especialistas de segurança, que punha à prova computadores de várias marcas.
Charlie Miller, um especialista em segurança electrónica que trabalha para a Independent Security Evaluators, venceu o prémio principal deste concurso de “intrusões rápidas”.
Por questões de segurança geral, o vencedor do concurso não revelou os detalhes da intrusão, que permitiu superar a barreira de segurança de um MacBook, da Apple, num tempo recorde 10 segundos, mas informou que este “feito” só foi possível devido a uma falha no browser Safari, que estava totalmente actualizado.
Um portátil da Sony com Windows 7 e o recém-lançado Internet Explorer 8 classificou-se na igualmente pouco honrosa segunda posição dos computadores que, mais rapidamente, soçobraram perante as investidas dos hackers, informa a PC Pro

in " Exame informatica"

Ass: João Martins

30 de março de 2009

Rede de espionagem informática infiltra-se em computadores de todo o mundo

Uma rede de espionagem informática conseguiu infiltrar-se em computadores de governos, embaixadas, organizações de defesa de direitos humanos e meios de comunicação de 103 países, incluindo de Portugal.
Segundo um relatório da Universidade de Toronto, a maior dos 1295 computadores que foram alvo desta acção de espionagem pertence a países ou missões diplomáticas do sudeste asiático, contudo, esta rede infiltrou-se também na rede informática do governo português.
Os computadores da agência noticiosa norte-americana Associated Press em Londres e Hong Kong, os computadores do Ministério dos Negócios Estrangeiros do Irão e da embaixada da China nos EUA e de uma operadora telefónica venezuelana também foram afectados.
Este relatório não atribuiu a origem desta espionagem a fonte definitiva, tendo apenas confirmado que estiveram envolvidos três servidores de controlo instalados em províncias chinesas e um outro na Califórnia.
O jornal New York Times adiantou que um dos possíveis rastos do envolvimento oficial da China nesta rede de espionagem é a chamada telefónica recebida por um diplomata ainda não identificado.
Esta investigação levada a cabo pela Universidade de Toronto surgiu na sequência de uma petição do gabinete do Dalai Lama para que peritos analisassem a rede de computadores de um tinham sido retirados virtualmente documentos e de onde controlados de forma remota microfones e câmaras.
O relatório, que hoje foi tornado público, não espanta o director do observatório de segurança, criminalidade organizada e terrorismo.
Ouvido pla TSF, Garcia Leando confessa que a única coisa que lhe causa admiração é a falta de capacidade técnica para evitar estas situações.
in TSF 29.03.2009
Ana Pedro de Sousa

25 de março de 2009

novidades

O rumor que tenho lido, fala de várias coisas a serem anunciadas. De todas as que li, uma das mais esperadas, tirando a nova versão beta do Windows 7 que Steve Ballmer já anunciou e está a ser distribuída por alguns convidados, é a disponibilização por parte do serviço de correio electrónico Hotmail de acesso POP3 às contas de correio electrónico.









António Guerreiro

Durante o Mobile World Congress, em Barcelona, os principais fabricantes de temoveis e grandes operadoras de comunicações móveis do mundo estabeleceram um acordo para a implementação de um carregador universal de bateria para todos os novos aparelhos fabricados a partir de 2012.

O objetivo da iniciativa é reduzir gastos para a indústria, facilitar a vida dos utilizadores e reduzir a quantidade de material desperdiçado, pois poucos carregadores terão de ir para o lixo. "Em 2012, a maioria dos telemoveis serão mais eficientes em relação à energia, e usarão apenas um carregador", disse Rob Conway, conselheiro da GSM, principal associação da indústria de aparelhos móveis do mundo.

De acordo com o conselheiro, participam da iniciativa os fabricantes Nokia, Motorola, LG, Sony Ericsson, Samsung e a empresa de chips Qualcomm. 

Fazem parte do acordo também as operadoras Orange, 3 Group, AT&T, KTF, Mobilkom Autrice, Telecom Italia, Telefónica, Telenor, Telstra, T-Mobile e Vodafone.









A recollha desta informação foi executada por Nuno Mesquita

in http://atualidadesdainformatica.blogspot.com/

18 de março de 2009

TED stands for Technology, Entertainment, Design.

Pattie Maes e o seu estudante, Pranav Mistry, criaram um sistema em que o utilizador pode utilizar qualquer superficie e interagir atravéz de um telefone celular. O sistema usa os dedos uma camara e um espelho para entender o que se quer. Veja o video para entender melhor esta forma de virtualidade interactiva.

Ricardo Miguel nº 16

16 de março de 2009

Aniversário WWW

Assinalando o 20º. aniversário do documento criado por Tim Berners-Lee que deu origem à WWW tão como a conhecemos hoje.
Veja o vídeo alusivo à data em:
Anna Pedro de Sousa

12 de março de 2009

Recuperação de Dados



Uma visita guiada a um laboratório de recuperação de dados.

IN: Exame Informática


Mário Pitta Groz

Pacote na Rede TCP/IP I/II

Introdução:
Suportado por um grupo de milhões pela primeira vez na história, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade, uma força congregadora que não conhece fronteiras geográficas, sem olhar à raça, religião ou cor.
Uma nova era, onde a comunicação verdadeiramente une as pessoas. Esta é a alvorada da Internet.
Questões:
Quer saber como tudo isto funciona?
O que é que realmente acontece quando se clica num link?
Explanação:
Desencadeia-se um fluxo de informações.
As informações deste fluxo dirigem-se para a sua sala pessoal de correio onde o IP as empacota, rotula e despacha-as para o destino.
Há limites de tamanho de cada pacote.
A sala de correio tem de decidir como processar as informações e empacotá-las.
De seguida, é preciso rotular o pacote IP com informações importantes, tais como o endereço do remetente o do destinatário e de que tipo de pacote se trata.
Como o pacote em questão se destina a ir para a Internet também recebe o endereço do servidor Proxy que desempenha uma função muito especial como se verá mais à frente.
O pacote é então lançado para a rede local ou LAN.
Esta rede é utilizada para ligar localmente todos os computadores, routers, impressoras, etc., compartilhando informações dentro da parte física de um único edifício.
A rede local é um lugar relativamente anárquico onde infelizmente podem ocorrer acidentes.
A auto-estrada da rede local está carregada com todo o tipo de informações. Há pacotes IP, pacotes NOVELL, pacotes APPLE TALK que vão contramão, como é costume.
O router local lê os endereços dos pacotes e se for necessário, recolhe os pacotes, laçando-os em outra rede.
O router, um símbolo de controlo num mundo aparentemente desorganizado. Ele está ai, sistemático, insensível, metódico, conservador e por vezes, não muito rápido. Mas é de grande precisão…geralmente.
Os pacotes que saem do router embrenham-se na intranet da empresa, directo ao switch de roteadores, despacha rapidamente os pacotes IP, encaminhando-os em direcção ao destino, funciona como um redirecionador de Pinbal.
Conforme os pacotes vão chegando aos respectivos destinos são apanhados pela interace de rede que os despacho para o nível seguinte.
Neste caso, o Proxy[1]
O Proxy é utilizado por muitas empresas como “intermediário” para aliviar a carga da ligação à Internet.
E também por questões de segurança.
Podemos ver que os pacotes têm tamanhos diferentes, conforme o conteúdo de cada um.
O Proxy abre o pacote e procura o endereço Web ou Url. Se o endereço for aceitável o pacote é enviado para a internet.
No entanto, há alguns endereços que não obtêm a aprovação por parte do Proxy por não cumprirem as directivas empresariais ou administrativas e estes são eliminados sumariamente, pois não queremos que isso acontece por aqui.
Quanto aos que conseguem passar, retornam à estrada.
Logo a seguir…a muralha de fogo (Firewall).
A Firewall da empresa existe por dois motivos:
- Evita que algumas coisinhas nojentas que andam pela internet, entrem na internet e,
- Evita que as informações confidenciais da empresa sejam enviadas para a internet.
Uma vez passado pela firewall, um roteador recolhe o pacote e coloca-o numa estrada ou banda muito mais estreita.
Obviamente, a estrada não é suficientemente larga para que possam caber todos os pacotes.
É capaz de estar pensando: “O que acontece aos pacotes que não chegam ao fim do caminho?”
Bem quando o IP não recebe uma confirmação de recepção de um dado pacote em tempo útil, limita-se a enviar um pacote para o substituir.
Estamos agora prontos a entrar no mundo da Internet, uma teia de aranha de redes interligadas que se estende por todo o planeta.
Aqui, os routers e switches estabelecem ligações entre redes.
Ora bem, a internet é um ambiente completamente diferente…do que encontramos dentro das muralhas da rede local – aqui fora, é o faroeste! Muito espaço, muitas oportunidades, muito por explorar, muito aonde ir.
Graças à existência de muito poucos controles e regras, as novas ideias encontram aqui solo fértil para ir mais além … mas devido a esta liberdade, também alguns perigos se escondem. Nunca se sabe quando pode aparecer o terrível ‘Ping Mortal’
O Ping Mortal é uma versão especial de um pedido normal de ping criada por algum imbecil que descontrola os anfitriões incautos.
Os percursos dos nossos pacotes podem ser através de satélites, linhas telefónicas, comunicação aérea ou, até mesmo, cabo trans-oceânico.
Nem sempre tomam o caminho mais rápido nem o mais curto, mas, provavelmente, chegarão ao destino mais cedo ou mais tarde.
É talvez por isto que às vezes falamos na espera em escala mundial.
Mas quando tudo funciona como deve ser, pode dar-se 5 voltas à volta do mundo no tempo de um piscar de olhos, literalmente falando. E isto, ao preço de uma chamada local ou até menos.
Quase ao chegar ao nosso destino encontramos outra firewall.
Conforme o ponto de vista do pacote de dados, o firewall pode ser um aliado seguro ou um adversário temível.
Tudo depende do lado em que se está e das nossas intenções.
O Firewall foi concebido para deixar entrar somente os pacotes que cumprem os critérios que têm definidos.
Este firewall está trabalhando nas portas 80 e 25. Todas as tentativas de entrada por outras portas, serão barradas.
A porta 25 é utilizada para pacotes de correio electrónico (email), já a porta 80 é a entrada para os pacotes da Internet destinados ao servidor Web.
Dentro da Firewall, os pacotes são analisados com mais cuidado:
- Alguns passam sem dificuldades por esta ‘alfandega’, enquanto outros oferecem dúvidas.
- A polícia do Firewall não é enganada, de qualquer maneira: por exemplo, está atento a pacotes do ‘Ping Mortal’, quando estes tentam disfarçar-se de pacotes de ping ‘normal’.
Para os pacotes que tiveram a sorte de chegaram aqui a jornada está quase terminada. Basta alinharem-se junto à interface para serem levados até ao servidor Web.
Hoje em dia, um servidor Web pode funcionar e muitos tipos de máquinas. Desde uma Mainframe passando por uma Web como até chegar um computador pessoal.
Um a um os pacotes são recebidos abertis e desempacotados. As informações contidas que constituem o nosso pedido de informações são enviados para uma aplicação do servidor da Web. Quando a pacote, este é reciclado ficando pronto para nova utilização após preenchido com as informações que solicitamos. É então endereçado e enviado de volta.
Já de regresso, após passar pelas firewalls, routers e pela internet, passa novamente pelo Firewall da empresa, bem como pela sua interface. Está pronto a fornecer ao navegador da Web as informações solicitadas.

http://www.youtube.com/watch?v=V5QD7lgytsw
http://www.youtube.com/watch?v=6pbMwElmep4
[1] O PROXY é o controlador.

Ana Pedro de Sousa