A cada dia a interação entre homens e robôs é uma das maiores ambições dos intusiastas da Ciência e Tecnologia, e a evolução a cada dia fica mais clara, os Japoneses nesse quisito saem na frente e inúmeras vezes estão mostrando essas evoluções.Mas será que essa interação com andróides seria algo que beneficiaria nós humanos? Afinal ao conversar com um andróide, você estaria conversando com um programa adaptado a responder perguntas e reagir a expressões, seria mais ou menos como um livro de auto-ajuda para pessoas depressivas, você vai atrás do livro porque ele diz que a vida é bela e você tem que reagir, resumindo, diz o que você gostaria de escutar, o andróide teria um papel semelhante.
O maior desafio para a inteligência artificial está na programação da chamada Teoria da Mente, a capacidade humana de processar a fala, as ações, as motivações e o estado emocional dos outros, sem esforço consciente, se isso fosse alcançado o pensamento de estar se comunicando com um "software" seria diferente.
Será que a incapacidade de distinguir entre o que é humano e o que não é poderá causar confusão e medo no público, mesmo que estejamos criando os andróides em nosso próprio benefício?
Fonte: www.meiobit.com
terça-feira, julho 28, 2009
Lançada câmera fotográfica para animais de estimação
A Pet's Eye View Camera é um gadget que vai ajudá-lo descobrir o que o seu cão, ou gato, anda fazendo quando você sai de casa. É uma câmera feita para ser usada pelo animal.
O dispositivo, capaz de tirar até 40 fotos, tem um grampo que pode ser preso à coleira do animal. Um timer é responsável por controlar o intervalo entre os cliques, que pode ser de 1,5 ou 15 minutos. A resolução das imagens é de 640 x 480 pixels.
A transferências de arquivos é feita por um cabo USB conectado a um PC ou Mac. Basta plugar o dispositivo e arrastar o conteúdo para um editor ou para sua pasta preferida.
Segundo o site Geek Alerts, a recarga da bateria de ion lítio é feita durante a conexão com a máquina.
A câmera custa US$ 66 (cerca de R$ 140, sem impostos) na loja online www.iwantoneofthose.com.
A transferências de arquivos é feita por um cabo USB conectado a um PC ou Mac. Basta plugar o dispositivo e arrastar o conteúdo para um editor ou para sua pasta preferida.
Segundo o site Geek Alerts, a recarga da bateria de ion lítio é feita durante a conexão com a máquina.
A câmera custa US$ 66 (cerca de R$ 140, sem impostos) na loja online www.iwantoneofthose.com.
Fonte: www.terra.com.br
Celular para idosos chega ao Brasil no fim do ano
A fabricante chinesa de equipamentos de telecomunicações ZTE pretende lançar até o final do ano no Brasil seu primeiro celular direcionado para idosos. Chamado de S302, o equipamento tem design voltado para a facilidade de uso.
Disponível em branco e laranja ou totalmente em preto, o S302 é um aparelho GSM básico, sem nenhum tipo de conectividade à internet, câmera ou tocador de MP3. Em vez de recursos sofisticados, o celular conta com teclas grandes e iluminadas, tela com duas linhas de texto e números grandes, rádio FM integrado e uma lanterna LED. Sua agenda comporta até 100 contatos, e o rádio e a lanterna são ligados por botões na lateral do equipamento.
Além da facilidade de uso, o S302 conta ainda com um botão de emergência (SOS) na sua parte de trás. É possível cadastrar até quatro contatos emergenciais e, ao pressionar o botão, o aparelho começa a discar para esses números e funcionar em modo viva-voz.
De acordo com a ZTE, o S302 está sendo negociado com as principais operadoras de telefonia celular no Brasil e deve ser lançado no último trimestre do ano. Seu preço não foi definido ainda.
Fonte: www.terra.com.br
Disponível em branco e laranja ou totalmente em preto, o S302 é um aparelho GSM básico, sem nenhum tipo de conectividade à internet, câmera ou tocador de MP3. Em vez de recursos sofisticados, o celular conta com teclas grandes e iluminadas, tela com duas linhas de texto e números grandes, rádio FM integrado e uma lanterna LED. Sua agenda comporta até 100 contatos, e o rádio e a lanterna são ligados por botões na lateral do equipamento.
Além da facilidade de uso, o S302 conta ainda com um botão de emergência (SOS) na sua parte de trás. É possível cadastrar até quatro contatos emergenciais e, ao pressionar o botão, o aparelho começa a discar para esses números e funcionar em modo viva-voz.
De acordo com a ZTE, o S302 está sendo negociado com as principais operadoras de telefonia celular no Brasil e deve ser lançado no último trimestre do ano. Seu preço não foi definido ainda.
Fonte: www.terra.com.br
Serviços de mapas na web vão além da localização
Serviços de mapas on-line não são uma novidade. Pessoas buscam endereços e empresas tentam obter as melhores rotas na entrega de seus produtos. Atualmente o serviço mais popular é o Google Maps, mas existem outras opções no mercado, como o Apontador e o MapLink, Guia Mais. O G1 tem também um serviço de mapas, rotas e informações sobre o trânsito.
A coluna de hoje irá mostrar algumas dicas de aplicações dos mapas, além de ensinar como você pode usar tais serviços para compartilhar lugares na internet.
A coluna de hoje irá mostrar algumas dicas de aplicações dos mapas, além de ensinar como você pode usar tais serviços para compartilhar lugares na internet.
>>> Evolução dos mapas
Os primeiros serviços agregados aos mapas foram guias de estabelecimentos como restaurantes, bares, casas noturnas, hotéis, prédios públicos, pontos turísticos. Mapas também são largamente usados para orientar o motorista sobre o transito, principalmente nas grandes cidades brasileiras.
Com a portabilidade e a popularização da tecnologia GPS, os mapas se espalharam para serviços agregados nos celulares e dispositivos exclusivos para automóveis.
Hoje os mapas desempenham um papel colaborativo, ligado à interação e à convivência. Estão conectados a redes sociais mostrando onde os usuários estão e também servindo de referência para as pessoas indicarem serviços e lugares.
Os primeiros serviços agregados aos mapas foram guias de estabelecimentos como restaurantes, bares, casas noturnas, hotéis, prédios públicos, pontos turísticos. Mapas também são largamente usados para orientar o motorista sobre o transito, principalmente nas grandes cidades brasileiras.
Com a portabilidade e a popularização da tecnologia GPS, os mapas se espalharam para serviços agregados nos celulares e dispositivos exclusivos para automóveis.
Hoje os mapas desempenham um papel colaborativo, ligado à interação e à convivência. Estão conectados a redes sociais mostrando onde os usuários estão e também servindo de referência para as pessoas indicarem serviços e lugares.
O site OndeEstou é um serviço que permite ao usuário dizer – literalmente – onde ele está. Com base nesta informação são levantadas diversas informações interessantes: quais outros usuários estão na mesma região, serviços como restaurantes e bares próximos, informações de clima, detalhes sobre o trânsito, fotos postadas nos principais serviços de compartilhamento de imagens.
O site funciona como uma rede social, permitindo conectar-se a outros usuários. Também oferece integração com outros sites como o Facebook, Twitter e Orkut. Esta integração permite compartilhar sua posição com os usuários das redes. Ele também tem aplicativos para celular, com versões de aplicativos para Windows Mobile, BlackBerry, Apple (Iphone) e para celulares com suporte a Java. Para usar o serviço é preciso ter acesso a internet no aparelho.
>>> Compartilhando locais
Usando o Google Mapas é possível qualquer pessoa criar um mapa apontando localizações e compartilhar com outras pessoas. Basta ter uma conta Google e acessar o Google Mapas. Logo abaixo do logotipo existe o link "meus mapas" que permite o cadastramento de mapas. Uma vez criado o mapa, basta pesquisar os locais que deseja marcar e clicar no link Salvar em meus mapas. Preste atenção na hora de criar seu mapa - ele pode ser público, ou seja, qualquer um tem acesso, ou não listado, quando apenas quem você determina tem acesso.
Fonte: www.g1.globo.com
O site funciona como uma rede social, permitindo conectar-se a outros usuários. Também oferece integração com outros sites como o Facebook, Twitter e Orkut. Esta integração permite compartilhar sua posição com os usuários das redes. Ele também tem aplicativos para celular, com versões de aplicativos para Windows Mobile, BlackBerry, Apple (Iphone) e para celulares com suporte a Java. Para usar o serviço é preciso ter acesso a internet no aparelho.
>>> Compartilhando locais
Usando o Google Mapas é possível qualquer pessoa criar um mapa apontando localizações e compartilhar com outras pessoas. Basta ter uma conta Google e acessar o Google Mapas. Logo abaixo do logotipo existe o link "meus mapas" que permite o cadastramento de mapas. Uma vez criado o mapa, basta pesquisar os locais que deseja marcar e clicar no link Salvar em meus mapas. Preste atenção na hora de criar seu mapa - ele pode ser público, ou seja, qualquer um tem acesso, ou não listado, quando apenas quem você determina tem acesso.
Nissan apresenta carro elétrico e revela ambição de liderar segmento
Protótipo EV-11 deve virar carro comercial já no ano que vem. Modelo leva baterias sob o assoalho e tem autonomia de 160 km.
A Nissan apresentou nesta segunda-feira em Yokosuka, subúrbio de Tóquio, no Japão, seu novo carro elétrico , silencioso e com zero de emissão de poluentes. Construído na carroceria do compacto Tiida, o Nissan EV-11 terá um novo design para ser comercializado em breve.
“A Nissan será líder em veículos não-poluentes”, disse o chefe de operações da empresa, Toshiyuki Shiga, durante o test-drive do EV-11. O carro começará a ser vendido no Japão e nos Estados Unidos em 2010. A Nissan planeja fazer uma produção global em massa dos modelos “ecológicos” em 2012. Até lá, a Nissan vai produzir 100 mil unidades do veículo em sua fábrica no Japão para atender ao mercado interno e também para exportação.
A montadora recebeu um empréstimo de US$ 1,6 bilhão do Departamento de Energia dos Estados Unidos para modificar a fábrica de Smyrna, no Tennessee, para produzir carros e baterias a partir de 2012. O carro apresentado nesta segunda-feira utiliza baterias de íon-lítio que são colocadas abaixo do assoalho para permitir mais espaço para passageiros e bagagem. A bateria é recarregado enquanto o carro está em movimento, estendendo a autonomia para 160 km com carga cheia, de acordo com a Nissan, o que representa o dobro da autonomia em relação ao carro Hypermini que a empresa introduziu em 1998.
O protótipo praticamente não emite sons enquanto está em movimento. Por isso, a Nissan estuda maneiras de alertar os pedestres, principalmente os deficientes visuais, da aproximação do veículo.
A Nissan se comprometeu a resolver o outro grande obstáculo para a proliferação dos veículos elétricos - o preço. Em junho, a Mitsubishi lançou o elétrico i-MiEV por US$ 48.300, e reconheceu que talvez seja um carro caro para a maioria dos consumidores. Outras montadoras, incluindo a norte-americana Tesla Motors, estão desenvolvendo carros elétricos esportivos. A Toyota já declarou que pretende vender veículos elétricos nos Estados Unidos em 2012.
Fonte: www.g1.globocom
A Nissan apresentou nesta segunda-feira em Yokosuka, subúrbio de Tóquio, no Japão, seu novo carro elétrico , silencioso e com zero de emissão de poluentes. Construído na carroceria do compacto Tiida, o Nissan EV-11 terá um novo design para ser comercializado em breve.
“A Nissan será líder em veículos não-poluentes”, disse o chefe de operações da empresa, Toshiyuki Shiga, durante o test-drive do EV-11. O carro começará a ser vendido no Japão e nos Estados Unidos em 2010. A Nissan planeja fazer uma produção global em massa dos modelos “ecológicos” em 2012. Até lá, a Nissan vai produzir 100 mil unidades do veículo em sua fábrica no Japão para atender ao mercado interno e também para exportação.
A montadora recebeu um empréstimo de US$ 1,6 bilhão do Departamento de Energia dos Estados Unidos para modificar a fábrica de Smyrna, no Tennessee, para produzir carros e baterias a partir de 2012. O carro apresentado nesta segunda-feira utiliza baterias de íon-lítio que são colocadas abaixo do assoalho para permitir mais espaço para passageiros e bagagem. A bateria é recarregado enquanto o carro está em movimento, estendendo a autonomia para 160 km com carga cheia, de acordo com a Nissan, o que representa o dobro da autonomia em relação ao carro Hypermini que a empresa introduziu em 1998.
O protótipo praticamente não emite sons enquanto está em movimento. Por isso, a Nissan estuda maneiras de alertar os pedestres, principalmente os deficientes visuais, da aproximação do veículo.
A Nissan se comprometeu a resolver o outro grande obstáculo para a proliferação dos veículos elétricos - o preço. Em junho, a Mitsubishi lançou o elétrico i-MiEV por US$ 48.300, e reconheceu que talvez seja um carro caro para a maioria dos consumidores. Outras montadoras, incluindo a norte-americana Tesla Motors, estão desenvolvendo carros elétricos esportivos. A Toyota já declarou que pretende vender veículos elétricos nos Estados Unidos em 2012.
Fonte: www.g1.globocom
Anonimato na web dificulta rastrear ciberataques
Tornou-se um axioma dizer que "na internet ninguém sabe que você é um cão". E, da mesma maneira, é praticamente impossível determinar se uma pessoa vem da Coreia do Norte ou da Coreia do Sul. O dilema está prejudicando os investigadores policiais de diversos países que agora estão à caça dos autores de um pequeno mas muito comentado ataque de negação de serviço que, por um breve período, derrubou alguns sites de agências governamentais e empresas dos Estados Unidos e da Coreia do Sul.
O ataque, iniciado no final de semana de 4 de julho e estendido até a semana seguinte, levou a acusações sul-coreanas de que os responsáveis haviam sido agentes dos serviços de informações ou forças armadas da Coreia do Norte, possivelmente como retaliação contra novas sanções da ONU ao país. Funcionários do governo dos Estados Unidos rapidamente acautelaram que, a despeito da cobertura sensacionalista que a mídia estava dando ao incidente, não havia provas de que os ataques diferissem de desafios semelhantes que agências governamentais enfrentam a cada dia.
Os especialistas em guerra cibernética acautelaram esta semana que a internet é na verdade um "labirinto de espelhos", e que descobrir a fonte dos ataques virtuais e outras formas de exploração é na melhor das hipóteses difícil, e ocasionalmente impossível.
A despeito das asserções e rumores iniciais de a Coreia do Norte estava por trás dos ataques e dos indícios leves de que o programador tinha alguma familiaridade com o software sul-coreano, o consenso da maioria dos especialistas em segurança da computação é o de que os atacantes podem estar localizados em qualquer parte do mundo.
"Seria incrivelmente difícil provar que a Coreia do Norte esteve envolvida nisso", disse Amrit Williams, vice-presidente de tecnologia da Bigfix, uma empresa de segurança na computação. "Não existem fronteiras geográficas na internet. Posso contatar e atingir pessoas em qualquer parte".
Mas os pesquisadores afirmaram que os investigadores das agências policiais provavelmente seriam auxiliados em sua missão por uma segunda verdade quanto à segurança na computação ¿ a de que os únicos criminosos que terminam apanhados são os tolos, os que não operam de forma sofisticada, ou ambos.
Para começar, o sistema de ataque, envolvendo a tomada de controle de mais de 50 mil computadores para formar uma chamada 'botnet', na verdade teve escala relativamente pequena, disseram pesquisadores da computação, se comparado a outros programas malévolos (malware) que agora são usados de forma rotineira por membros do submundo da computação.
Além disso, pesquisadores independentes que examinaram as instruções de programação usadas para conectar as dezenas de milhares de computadores, afirmaram que o programa, conhecido como um DDOS, ou ataque distribuído de negação de serviço, revelava alto grau de amadorismo. O fato sugeria que os autores, que se protegeram ao mascarar suas ações por meio de uma trilha internacional de computadores conectados à internet, podem ter deixado indícios reveladores que terminarão por identificá-los.
Na semana passada, os investigadores rapidamente identificaram computadores envolvidos no controle da botnet, instalados no Reino Unido e em diversos outros países. No entanto, o provedor de acesso à internet cujos sistemas foram identificados como envolvidos no ataque rapidamente divulgou um comunicado no qual afirmava que o ataque na verdade vinha de Miami. A empresa informou que estava cooperando com a Agência do Crime Organizado Sério, uma divisão policial do governo britânico.
Mas investigadores independentes que rastrearam a botnet alertaram contra atribuir localização confiável aos computadores de comando e controle publicamente identificados até o momento. "Ainda não localizamos o vetor inicial de infecção", disse Jose Nazario, pesquisador de segurança de redes na Arbor Networks, uma empresa que provê segurança na computação para grandes redes.
Diversos pesquisadores apontaram para incidente semelhante em 2000, quando uma série de ataques de negação de serviço muito difundidos foram conduzidos contra empresas como Yahoo, Amazon.com, Dell, ETrade, eBay e CNN. O culpado foi um estudante canadense de segundo grau, um rapaz de 15 anos que só foi identificado depois de se vangloriar sobre os ataques em um fórum online.
Localizar atacantes que não desejem revelar onde estão ¿ mesmo que sejam amadores - pode ser ainda mais complicado.
"A verdade é que podemos jamais descobrir a verdadeira origem do ataque a menos que o responsável por ele cometa alguma mancada colossal", disse Joe Stewart, diretor da divisão de combate a ameaças da SecureWorks, uma consultoria de segurança na computação.
Alguns especialistas apontam para origens completamente diferentes para os ataques, ou ao menos para a atenção que lhes foi dedicada. A guerra cibernética se tornou assunto quente em Washington este ano, depois que o governo Obama decidiu proceder a uma revisão detalhada da prontidão do país para proteger seus computadores.
"Existe um grande debate político em curso nos Estados Unidos, agora, e há muita coisa em jogo e muitas recompensas em disputa", disse Ronald Deibert, diretor do Laboratório Cidadão no Centro Munk de Estudos Internacionais, na Universidade de Toronto. "Com a revisão da segurança na computação que o governo está conduzindo, existem muitas agências governamentais interessadas no debate político que podem ter motivo para apontar para esse incidente como uma prova de suas preocupações, com as implicações óbvias que essa postura acarreta".
Fonte: www.terra.com.br
O ataque, iniciado no final de semana de 4 de julho e estendido até a semana seguinte, levou a acusações sul-coreanas de que os responsáveis haviam sido agentes dos serviços de informações ou forças armadas da Coreia do Norte, possivelmente como retaliação contra novas sanções da ONU ao país. Funcionários do governo dos Estados Unidos rapidamente acautelaram que, a despeito da cobertura sensacionalista que a mídia estava dando ao incidente, não havia provas de que os ataques diferissem de desafios semelhantes que agências governamentais enfrentam a cada dia.
Os especialistas em guerra cibernética acautelaram esta semana que a internet é na verdade um "labirinto de espelhos", e que descobrir a fonte dos ataques virtuais e outras formas de exploração é na melhor das hipóteses difícil, e ocasionalmente impossível.
A despeito das asserções e rumores iniciais de a Coreia do Norte estava por trás dos ataques e dos indícios leves de que o programador tinha alguma familiaridade com o software sul-coreano, o consenso da maioria dos especialistas em segurança da computação é o de que os atacantes podem estar localizados em qualquer parte do mundo.
"Seria incrivelmente difícil provar que a Coreia do Norte esteve envolvida nisso", disse Amrit Williams, vice-presidente de tecnologia da Bigfix, uma empresa de segurança na computação. "Não existem fronteiras geográficas na internet. Posso contatar e atingir pessoas em qualquer parte".
Mas os pesquisadores afirmaram que os investigadores das agências policiais provavelmente seriam auxiliados em sua missão por uma segunda verdade quanto à segurança na computação ¿ a de que os únicos criminosos que terminam apanhados são os tolos, os que não operam de forma sofisticada, ou ambos.
Para começar, o sistema de ataque, envolvendo a tomada de controle de mais de 50 mil computadores para formar uma chamada 'botnet', na verdade teve escala relativamente pequena, disseram pesquisadores da computação, se comparado a outros programas malévolos (malware) que agora são usados de forma rotineira por membros do submundo da computação.
Além disso, pesquisadores independentes que examinaram as instruções de programação usadas para conectar as dezenas de milhares de computadores, afirmaram que o programa, conhecido como um DDOS, ou ataque distribuído de negação de serviço, revelava alto grau de amadorismo. O fato sugeria que os autores, que se protegeram ao mascarar suas ações por meio de uma trilha internacional de computadores conectados à internet, podem ter deixado indícios reveladores que terminarão por identificá-los.
Na semana passada, os investigadores rapidamente identificaram computadores envolvidos no controle da botnet, instalados no Reino Unido e em diversos outros países. No entanto, o provedor de acesso à internet cujos sistemas foram identificados como envolvidos no ataque rapidamente divulgou um comunicado no qual afirmava que o ataque na verdade vinha de Miami. A empresa informou que estava cooperando com a Agência do Crime Organizado Sério, uma divisão policial do governo britânico.
Mas investigadores independentes que rastrearam a botnet alertaram contra atribuir localização confiável aos computadores de comando e controle publicamente identificados até o momento. "Ainda não localizamos o vetor inicial de infecção", disse Jose Nazario, pesquisador de segurança de redes na Arbor Networks, uma empresa que provê segurança na computação para grandes redes.
Diversos pesquisadores apontaram para incidente semelhante em 2000, quando uma série de ataques de negação de serviço muito difundidos foram conduzidos contra empresas como Yahoo, Amazon.com, Dell, ETrade, eBay e CNN. O culpado foi um estudante canadense de segundo grau, um rapaz de 15 anos que só foi identificado depois de se vangloriar sobre os ataques em um fórum online.
Localizar atacantes que não desejem revelar onde estão ¿ mesmo que sejam amadores - pode ser ainda mais complicado.
"A verdade é que podemos jamais descobrir a verdadeira origem do ataque a menos que o responsável por ele cometa alguma mancada colossal", disse Joe Stewart, diretor da divisão de combate a ameaças da SecureWorks, uma consultoria de segurança na computação.
Alguns especialistas apontam para origens completamente diferentes para os ataques, ou ao menos para a atenção que lhes foi dedicada. A guerra cibernética se tornou assunto quente em Washington este ano, depois que o governo Obama decidiu proceder a uma revisão detalhada da prontidão do país para proteger seus computadores.
"Existe um grande debate político em curso nos Estados Unidos, agora, e há muita coisa em jogo e muitas recompensas em disputa", disse Ronald Deibert, diretor do Laboratório Cidadão no Centro Munk de Estudos Internacionais, na Universidade de Toronto. "Com a revisão da segurança na computação que o governo está conduzindo, existem muitas agências governamentais interessadas no debate político que podem ter motivo para apontar para esse incidente como uma prova de suas preocupações, com as implicações óbvias que essa postura acarreta".
Fonte: www.terra.com.br
Assinar:
Postagens (Atom)