Tag: tecnologia

  • Conheça a evolução do corte a plasma!

    Conheça a evolução do corte a plasma!

    Desde seu surgimento na década de 50 o corte a plasma já passou por diversas transformações e melhorias, incorporando inúmeras tecnologias no sistema e, por toda sua eficiência, veio a ser considerado como um dos principais métodos de corte de metais.

    Mesmo que de início tivesse reputação duvidosa, os desenvolvimentos e mecanizações na máquina de corte plasma mudaram o rumo da tecnologia de corte a plasma.

    Volta no tempo

    O corte plasma passou a ser utilizado na indústria por causa de sua capacidade de cortar qualquer material feito em metal condutor de eletricidade (especialmente os que não podiam ser cortados por oxicorte).

    Alguns anos depois, mais precisamente em 1968, surge a primeira grande inovação do sistema corte de plasma: a injeção de água entre o bico e um bocal frontal.
    E por sua capacidade de cortar metais condutores de eletricidade, sobretudo os não ferrosos, o plasma com oxigênio tornou-se industrialmente praticável só em 1983.

    Sete anos mais tarde, em 1989, o bocal plasma protetor foi apresentado – cumprindo com a função de proteger a máquina de corte a plasma, minimizar a formação de arco duplo e tudo isso resultaria no aumento de vida útil dos consumíveis de plasma.

    Ainda no século XX, no ano de 1990,  incorporaram-se novas tecnologias com sequências lógicas que corrigem ajustes específicos de corrente, vazão e pressão de gás.

    No mesmo período surge ainda o plasma de alta definição, o qual trouxe mais exigências de corte para o processo em peças metálicas.

    Já com todo este avanço tecnológico do século anterior, em 2004 acrescentaram-se novas técnicas mais modernas ao processo, visando a melhora no desempenho e consistência do corte.

    Todo esse desenvolvimento contínuo tornou o corte de plasma um dos processos mais importantes para a indústria do país, que vem acompanhando o crescimento da indústria e substituindo processos operacionais mais lentos ou mais caros.

    Máquina de corte a plasma

    Os avanços tecnológicos e variedade no mercado de máquina de corte a plasma proporciona diversas possibilidades de aplicações referentes ao processo – seja para serralherias, obras, ateliês artísticos e até oficina de automóveis.

    A mesma máquina de plasma para corte também é capaz de servir como máquina de solda plasma. Pela diversidade de modelo e nível de qualidade, é importante pesquisar bem antes de comprar uma máquina de corte a plasma – ou qualquer outro acessório, como o eletrodo, difusor de plasma, bico de corte plasma, tocha plasma e outros.

    Se for o caso, procure por um fornecedor de confiança e que preza por oferecer produtos de qualidade!

  • Os 7 maiores erros nas previsões com Inteligência Artificial

    Os 7 maiores erros nas previsões com Inteligência Artificial

    Em outubro, Rodney Brooks escreveu para o TechnologyReview.com a respeito dos sete pecados mortais que são normalmente cometidos a respeito de previsões com a inteligência artificial.

    Nós estamos cercados de histeria a respeito do futuro da inteligência artificial e robótica – a histeria sobre quão poderosos eles irão se tornar, quão rapidamente, e o que farão aos empregos.

    Recentemente uma história no MarketWatch dizia que robôs irão tomar metade dos empregos de hoje em 10 a 20 anos, havia até um gráfico para provar isso através dos números.

    Trouxemos esses dados para você, confira aqui.

    Na opinião de Rodney Brooks, as afirmações são ridículas. “Eu tento manter a linguagem profissional, mas às vezes… Por exemplo, a história dá a entender que iremos de um milhão de trabalhadores de chão de fábrica e manutenção dos Estados Unidos a apenas 50 mil em 10 a 20 anos, pois robôs irão assumir esses trabalhos. Quantos robôs estão atualmente operacionais nestes trabalhos? Zero.” enfatizou Brooks.

    KrogerFeedback

    Ainda de acordo com Brooks, as previsões erradas levam a medos de coisas que não vão acontecer, quer seja a destruição de empregos em larga escala, a Singularidade, ou o advento da IA que tenha valores diferentes dos nossos e possa tentar nos destruir. Nós precisamos combater estes erros. Mas qual a razão das pessoas cometerem estes erros? Estas 7 razões podem ser a resposta.

    1 – Superestimando e subestimando

    O cofundador do Institute for Future, Roy Amara, em Palo Alto, o coração intelectual do Vale do Silício é melhor conhecido por sua referenciada Lei de Amara:

    Nós tendemos a superestimar o efeito da tecnologia a curto prazo e subestimar o efeito a longo prazo.

    Existe muita coisa nestas poucas palavras. Um otimista pode ler de uma maneira, e um pessimista pode ler de outra.

    Um grande exemplo dos dois lados da Lei de Amara é o sistema de posicionamento global americano (US GPS). Começando em 1978, uma constelação de 24 satélites (agora 31 com os reservas) foi colocada em órbita. O objetivo do GPS era permitir a entrega precisa de munições para os militares americanos. Mas o programa foi inicialmente cancelado e mais de uma vez na década de 80. O primeiro uso operacional para o seu propósito inicial foi em 1991 durante a Desert Storm, foram necessários muito mais sucessos para que os militares aceitassem sua utilidade.

    Hoje o GPS é o que Amara chamaria de “longo prazo”, e as formas que esse sistema é utilizado não foram imaginadas no início. Um Series 2 Apple Watch usa o GPS enquanto seu usuário sai para uma corrida, gravando a localização com precisão suficiente para ver em qual lado da rua ele corre. O pequeno tamanho e preço do receptor seria incompreensível para os primeiros engenheiros do GPS.
    A tecnologia sincroniza experimentos físicos ao longo do globo e exerce um papel importante sincronizando a rede elétrica dos Estados Unidos e a mantém funcionando. Ele até permite que comerciantes de altas frequências que são quem realmente controla o mercado de ações a desviar de erros de sincronia que seriam desastrosos. Ele tem sido utilizado em todos os aviões, grandes e pequenos, para navegações, e tem sido usado para rastrear prisioneiros. Ele determina qual tipo de semente será plantada em quais partes de muitos campos ao longo do planeta. Ele rastreia frotas de caminhões e reporta a performance dos motoristas.

    O GPS começou fora desse objetivo, mas foi preciso um longo caminho até que ele trabalhasse bem como o esperado. Agora que ele já está infiltrado em tantos aspectos de nossas vidas que não iríamos apenas sentir falta se ele deixasse de existir, nós iríamos sentir frio, fome, e em alguns casos possivelmente morrer.

    Nós vemos um padrão similar com outras tecnologias ao longo dos últimos 30 anos. Uma grande promessa a frente, desapontamento, e então lentamente ganha confiança nos resultados que excedem as expectativas originais. Foi assim com a computação, sequenciamento do genoma, energia solar, energia eólica, e agora mesmo serviço de entregas de compras.

    Por essa razão há quem acredite que a IA seja superestimada de tempos em tempos, nos anos 60, nos anos 80 e agora, mas os prospectos a longo prazo provavelmente também estão sendo subestimados. Quão longe as tecnologias idealizadas foram muito além de nossa imaginação para elas durante sua idealização e desenvolvimento?

    E se transportarmos esse muito além das expectativas, para algo que já tem expectativas gigantescas e muito ambiciosas como a IA, como imaginar o que temos pela frente?

    A questão é, quão longo será esse longo prazo?

    As próximas seis razões podem ajudar a explicar a escala temporal subestimada para o futuro da IA.

    2 – Imaginando mágica

    Arthur C. Clarke, um grande escritor de ficção científica como Robert Heinlein e Issac Asimov, foi também um inventor, escritor científico e futurista. Entre 1962 e 1973 ele formulou três máximas que ficariam conhecidas como as Três Leis de Clarke:

    1. Quando um distinto mas idoso cientistas afirma que algo é possível, ele está quase certamente certo. Quando ele afirma que algo é impossível, ele está provavelmente errado.
    2. A única forma de descobrir os limites do possível é se aventurando um pouco além dele, adentrando o impossível.
    3. Qualquer tecnologia suficientemente avançadas é indistinguível de mágica.

    Conservadores e céticos a respeito do quão rápida será a ascensão da IA provavelmente deveriam se atentar as duas primeiras leis mas a terceira pode sim apontar a um grande erro comum.

    Imagine que tenhamos uma máquina do tempo e pudéssemos transportar Isaac Newton do final do século 17 para os dias atuais, deixando em um lugar que seria familiar para ele: a capela do Trinity College na universidade de Cambridge.

    Agora mostre a Newton um Apple. Pegue um iPhone e ligue-o, com a tela cheia de ícones e entregue-o. Newton, que revelou como a luz branca é obtida através de luzes de cores diferentes separadas de um raio solar com um prisma e então colocadas juntas novamente, ficaria sem dúvida muito surpreso com um objeto pequeno produzindo cores vívidas na escuridão da capela.

    Agora coloque um filme para passar com uma cena de um país inglês, e então alguma música de igreja que ele já deva ter ouvido. E então mostre a ele uma página da internet com mais de 500 páginas da sua cópia pessoal da sua obra-prima Principia, mostrando a ele como usar o gesto de pinça para ampliar os detalhes.

    Newton poderia começar a explicar como esse dispositivo é capaz de fazer tudo isso? Apesar de ele ter inventado cálculos e explicado tanto a ótica quanto a gravidade, ele nunca foi capaz de separar química de alquimia.

    Então pense que ele ficaria confuso, e não seria capaz de explicar de forma coerente o que esse dispositivo é. Não seria para ele de uma encarnação do ocultismo — algo que era de grande interesse dele.

    Seria indistinguível de mágica. E lembre-se, Newton era um cara bem esperto.

    Se alguma coisa é mágica, então é difícil conhecer seus limites. Suponha que mostremos a Newton que o dispositivo pode iluminar o escuro, assim como pode tirar fotos e gravar vídeos e sons, como ele pode ser usado como lente de aumento ou espelho.

    Então nós mostramos para ele como pode ser usado para lidar com computação aritmética em uma velocidade incrível e com várias casas decimais.

    Mostramos o dispositivo contando os passos que ele da enquanto o carrega e que pode ser usado para falar com pessoas em qualquer lugar do mundo imediatamente dali mesmo da capela.

    O que mais Newton conjecturaria que o dispositivo poderia fazer? Prismas funcionam para sempre. Ele iria imaginar que o iPhone funcionaria para sempre também, negligenciando entender que ele precisa ser recarregado? Lembre-se que nós o trouxemos de 100 anos antes do nascimento de Michael Faraday, então lhe falta algum conhecimento científico sobre eletricidade. Se o iPhone pode ser uma fonte de luz sem o fogo, poderia talvez transmutar chumbo em ouro?

    Esse é o problema que todos nós temos com tecnologias do futuro imaginadas. Se for muito a frente das tecnologias que temos hoje, então nós não conhecemos seus limites. E elas se tornam indistinguíveis de magia, qualquer coisa que se diga sobre isso poderia ser verdade.

    Esse é um problema para debates a respeito da IA, sobre se devemos ou não temer a inteligência artificial generalista, ou IAG — a ideia de que construiremos agentes autônomos que irão se comportar como seres vivos no mundo.

    Há quem diga que isso nem mesmo pode existir, especialistas em tecnologia reportam que as pesquisas em IAG não vão bem em ser generalista ou suportando uma entidade totalmente independente com uma existência própria. Em aspectos, estamos ainda presos a problemas que tem estado sem solução pelos últimos 50 anos.

    Muitas evidências apontam que não temos ainda ideia de como, de fato, construir algo assim. Suas propriedades seriam completamente desconhecidas, então retoricamente isso rapidamente se torna mágico, poderoso e sem limites.

    Preste atenção em argumentos sobre a tecnologia do futuro que beiram a magia. Argumentos assim dificilmente podem ser refutados pois são argumentos baseados em fé, não em argumentos científicos.

    3 – Performance versus competência

    Normalmente levamos em consideração como uma pessoa pode desenvolver determinada tarefa, baseado em quão bem ela desempenha alguma outra tarefa relacionada.

    Por exemplo, imagine-se em uma cidade desconhecida, e você pergunta a alguém na rua sobre como chegar em tal lugar, no mesmo momento a pessoa começa a lhe ditar o trajeto com grande confiança e demonstrando real conhecimento.

    Então nós imaginamos que podemos também lhe perguntar a respeito do sistema de pagamento de passagens de ônibus naquele local.

    Agora suponha que uma pessoa nos diz que uma foto em particular mostra pessoas frisbee em um parque. Naturalmente assumimos que essa pessoa pode também nos responder perguntas como: qual é o formato de um frisbee? Uma pessoa pode comer um frisbee? Uma pessoa com 3 meses de idade pode jogar frisbee? O tempo hoje está bom para jogar frisbee?

    Computadores que podem classificar imagens como “pessoas jogando frisbee em um parque” não podem responder essas perguntas. Além do fato de que eles só podem classificar as imagens mas não podem responder nenhum tipo de pergunta, eles não tem ideia do que são pessoas, que parques geralmente são ao ar livre, que as pessoas tem idades, que o tempo é mais do que o que é mostrado em uma foto, por exemplo.

    Isso também não significa que esses sistemas são inúteis, eles são de grande valor para mecanismos de busca. Mas é aí que as coisas dão errado. Pessoas ouvem que algum robô ou alguma IA pode realizar alguma tarefa e já generalizam a performance a partir de uma competência que uma pessoa realizando a mesma tarefa teria.

    4 – Palavras maleta

    Marvin Minsky chamou as palavras que podem ter uma variedade de significados de “palavras maleta”. “Aprender” é uma poderosa palavra maleta, ela pode se referir a muitos diferentes tipos de experiência. Aprender como usar baquetas é uma experiência bem diferente de aprender a sintonizar uma nova música. E aprender a escrever códigos é uma experiência bem diferente de aprender o seu caminho em uma cidade.

    Quando as pessoas ouvem que o aprendizado de máquina está fazendo grande progresso em algum novo domínio, elas tendem a usar algum modelo mental de como uma pessoa iria aprender esse novo domínio. Apesar disso, o aprendizado de máquina é bastante frágil, no geral ele requer bastante preparação por pesquisadores humanos ou engenheiros, codificação com um propósito especial, conjuntos de dados de treino para um propósito especial, e estrutura customizada de aprendizado para cada novo domínio de problema. Hoje o aprendizado de máquinas não é uma esponja que sai absorvendo conhecimentos como os humanos que fazem progresso rapidamente em um novo domínio sem ter que ser cirurgicamente alterados ou construídos com esse propósito.

    Da mesma forma, quando as pessoas ouvem que um computador pode vencer um campeão mundial de xadrez (em 1997) ou um dos melhores jogadores de Go do mundo (em 2016), elas tendem a pensar que ele está jogando da mesma forma que um humano iria. Claro que na verdade, nenhum desses programas tem ideia do que um jogo realmente é, ou tem consciência de que eles estavam jogando. Eles também são menos adaptáveis. Quando um humano joga um jogo, se ocorrer uma pequena alteração nas regras, ele ainda continuará capaz de jogar sem problemas. Não é o mesmo para o AlphaGo ou Deep Blue.

    As palavras maleta podem enganar as pessoas do quão bem as máquinas estão indo em tarefas que as pessoas podem fazer. Isso particularmente acontece pois os pesquisadores de IA — e, pior, as instituições para as quais eles trabalham — estão ansiosos para clamar um grande progresso em uma instância de um dos conceitos na maleta.

    A parte importante aqui é “uma instância”. Esse detalhe rapidamente é esquecido. As manchetes fazem o alarde na palavra maleta, e direcionam o entendimento geral de onde a IA está e quão próxima ela está de conquistar mais.

    5 – O Exponencial

    Muitas pessoas estão sofrendo de um grave caso de “exponencialismo.”

    Todo mundo tem alguma ideia da Lei de Moore, que sugere que computadores se tornam melhores e melhores em um ritmo padrão. O que Gordon Moore de fato disse foi que o número de componentes que cabem em um microchip iria dobrar anualmente. Isso tem se mantido verdadeiro por 50 anos, apesar da constante do tempo de dobrar tenha gradualmente diminuído de um ano para dois anos, e o padrão esteja chegando a um fim.

    Dobrar a quantidade de componentes em um chip tem feito com que computadores continuamente dobrassem sua velocidade. E isso tem levado a chips que quadruplicam de velocidade a cada dois anos. Isso também tem levado a câmeras digitais com melhores resoluções, e telas de LCD com um aumento exponencial de pixels.

    A razão pela qual a Lei de Moore funcionou é porque ela é aplicada a uma abstração digital de uma pergunta de verdadeiro ou falso. Em qualquer circuito, existe uma carga elétrica ou voltagem lá ou não? A resposta permanece clara enquanto os componentes dos chips se tornam menores e menores — até que um limite físico intervenha, e nos leve a componentes com tão poucos elétrons que os efeitos quânticos comecem a dominar. E é aí que estamos agora com nossa tecnologia de chips baseada em silício.

    Quando as pessoas estão sofrendo de exponencialismo, elas podem pensar que a exponenciação que elas usam para justificar um argumento irá continuar acelerada. Mas a Lei de Moore e outras leis aparentemente exponenciais podem falhar devido a não serem verdadeiramente exponenciais para começar.

    Na primeira parte do século, era possível acompanhar a evolução exponencial da capacidade de memória de um iPod a partir do investimento de apenas 400 dólares ou menos.

    Se essa extrapolação continuasse, hoje um iPod de 400 dólares teria 160,000 gigabytes de memória. Mas o máximo que um iPhone atinge hoje ( e que custa muito mais do que 400 dólares) é de apenas 256 gigabytes de memória, menos da metade do que a capacidade de um iPod de 2007.

    Esse colapso exponencial aconteceu tão logo a quantidade de memória chegou ao ponto de ser grande o suficientes para guardar qualquer biblioteca musical pessoal razoável, e aplicativos, fotos e vídeos. Exponenciais podem colapsar quando um limite é atingido, ou quando não existe mais razão econômica para continuar.

    De forma similar podemos ver a evolução da performance de sistemas de IA graças ao sucesso do deep learning. Muitas pessoas parecem pensar que isso significa que irão continuar a ver um aumento na performance da IA em um ritmo regular. Mas o sucesso do deep learning levou 30 anos para acontecer, e foi um evento isolado.

    Isso não significa que não teremos outros eventos isolados, onde o trabalho que sustenta as pesquisas em IA subitamente alimente um rápido avanço no aumento da performance de muitas aplicações da IA. Mas não há nenhuma “lei” que diga o quão frequente isso irá acontecer.

    6. Cenários de Hollywood

    No enredo de muitos filmes de ficção científica de Hollywood o mundo é da forma que é hoje, exceto por uma nova reviravolta.

    Em O Homem Bicentenário, Richard Martin, interpretado por Sam Neil, senta-se para tomar o café-da-manhã e é servido por um robô humanoide ambulante e falante. interpretado por Robin Williams. Richard pega um jornal para ler durante o café-da-manhã. Um Jornal! Impresso em papel. Não um tablet, nem um podcast vindo de um dispositivo Amazon Echo ou similar, e nem uma conexão neural direta com a internet.

    Acontece que muitos especialistas e pesquisadores de IA, especialmente os pessimistas que afirmam que a IA ficará fora de controle e matará as pessoas, tem sua imaginação desafiada de forma similar.

    Eles ignoram o fato de que se nós formos capazes de eventualmente construir dispositivos inteligentes, o mundo será alterado significativamente por eles. Nós não seremos surpreendidos pela existência dessas super inteligências.. Elas irão evoluir tecnologicamente ao longo do tempo, e nosso mundo será habitado por muitas outras inteligências, e nós já teremos muita experiência com elas.

    Muito antes de haver super inteligências malignas que queiram se livrar de nós, haverá de alguma forma máquinas menos inteligentes e menos beligerantes. Antes disso, máquinas um pouco irritantes. E antes destas, máquinas arrogantes e desagradáveis. Nós iremos mudar o nosso mundo ao longo desse caminho, ajustando tanto o ambiente para as novas tecnologias quanto as próprias tecnologias. Não quer dizer que não haverá desafios. Quer dizer que isso não acontecerá inesperadamente ou rapidamente, como muitas pessoas pensam.

    7. Velocidade de implementação

    Novas versões de softwares são implementadas com grande frequência em algumas indústrias. Novas funcionalidades para plataformas como o Facebook são implementadas quase de hora em hora.Para muitas novas funcionalidades, contato que elas tenham passado pelo teste de integração, existe pouca desvantagem econômica se um problema aparecer em campo e for necessário reverter a versão. Isso é algo que o Vale do Silício e os web developers estão acostumados. Isso funciona porque o custo de margem de códigos recentemente implementados é muito, muito próximo de zero.

    Implementar novo software, por outro lado, tem custos de margem significativos. Nós sabemos disso de nossa vivência. Muitos dos carros que nós estamos comprando hoje em dia, que não são auto dirigíveis, e em sua maioria não são habilitados para softwares, provavelmente ainda irão continuar na estrada em 2040. Isso coloca um limite embutido, em quão rápido todos os nossos carros serão auto dirigíveis. Se nós construirmos uma nova casa hoje, nós podemos esperar que ela esteja por aí por mais de 100 anos.

    Ó custo mantém o hardware físico por perto por um longo tempo, mesmo quando existem aspectos high-tech nisso, e mesmo quando ele tem uma missão existencial.

    A força aérea dos Estados Unidos ainda voa com o B-52H, uma variante do bombardeiro B-52. Essa versão foi introduzida em 1961, ele tem 56 anos. O último foi construído em 1962, meros 55 anos atrás. Atualmente espera-se que esses aviões ainda voem até 2040, e talvez além disso — existem conversas para estender a vida útil deles para 100 anos.

    É comum vermos equipamentos com décadas de idade em fábricas ao redor do mundo. Ainda há computadores rodando o Windows 3.0 por aí. O pensamento é “se isso não está quebrado, não conserte isso.” Esses computadores e seu software estiveram rodando a mesma aplicação, fazendo a mesma tarefa de forma confiável por mais de duas décadas.

    O principal mecanismo de controle em fábricas, incluindo as mais novas nos Estados Unidos, Europa, Japão, Coréia e China, é baseado em controladores lógicos programáveis, ou CLPs. Eles foram introduzidos em 1968 para substituir relês eletromecânicos. A “bobina” ainda é a principal unidade de abstração usada hoje, e CLPs são programados da forma que uma rede de relês eletromecânicos de 24 volts eram. Ainda assim. Alguns dos cabos de alimentação foram trocados por cabos Ethernet. Mas eles não são parte de uma rede aberta. Ao invés disso eles são cabos individuais, conectados ponto-a-ponto, fisicamente compondo o fluxo de controle — a ordem em que cada passo é executado — nesses “novos antigos” controladores de automação. Quando você quer mudar o fluxo de informação, ou fluxo de controle, na maioria das fábricas a redor do mundo, são necessárias semanas de consultores tentando entender o que está ali, desenhando novas reconfigurações, e então os times de comerciantes para religar e reconfigurar o hardware. Grandes empresas de fabricação desses equipamentos buscam fazer aprimoramentos de softwares a cada 20 anos.

    A princípio, isso poderia ser feito de forma diferente. Na prática, não pode. Se você olhar nas listas de vagas de grandes empresas, ainda hoje, encontrará a Tesla Motors tentando contratar técnicos CLP para sua fábrica em Fremont, Califórnia. Eles usarão emulação de relês eletromagnéticos na produção do automóvel mais avançado em IA que existe.

    Muitos pesquisadores e especialistas em IA imaginam que o mundo já é digital, e que é só introduzir novos sistemas de IA que isso trará mudanças imediatas no chão de fábrica, linha de suprimentos ou em campo, no design de produtos.

    Nada poderia estar mais longe da verdade. Quase todas as inovações em robótica e IA vão demorar mais, e demorar muito mais, para que sejam largamente implementadas do que as pessoas na área e fora da área imaginam.

    Rodney Brooks é um dos primeiros diretores do laboratório de ciência da computação e inteligência artificial do MIT e fundador do Rethink Robotics and iRobot. Maiores detalhes podem ser obtidos em seu website rodneybrooks.com

  • Fazenda automatizada na Inglaterra funciona totalmente sem humanos

    Fazenda automatizada na Inglaterra funciona totalmente sem humanos

    Uma fazenda no Reino Unido chamou a atenção recentemente por ser a primeira no mundo a realizar todas as etapas do plantio, cuidado e colheita sem uma única pessoa colocar os pés no campo, de acordo com pesquisadores e desenvolvedores envolvidos no projeto.

    Desde plantar as sementes até a colheita dos grãos, máquinas automatizadas controladas de uma sala de controle substituíram trabalhadores humanos. O projeto foi concluído no último mês com a colheita de 4 toneladas e meia de cevada, e foi chamado de “Hands Free Hectare”.

    Esse projeto foi resultado dos esforços conjuntos da Harper Adams University em Shropshire na Inglaterra e a Precision Decisions, uma empresas especializada em cultivo em York.

    “Anteriormente, as pessoas automatizaram algumas áreas dos sistemas de agricultura, mas financiamentos e o interesse geralmente vão em direção a uma única área,” disse Kit Franklin, em engenheiro agrônomo do projeto.

    Especialistas concordam que a tecnologia de automação já está disponível há algum tempo, mas somente nos ultimos anos a implantação tem acelerado graças a redução dos custos e a mudança demográfica da força de trabalho.

    Um trator automatizado que trabalho no campo de cevada
    Um trator automatizado que trabalho no campo de cevada

    “O aumento do custo da mão-de-obra é um grande incentivo no campo da tecnologia agrônoma,” explica Matt Nielsen da Autonomous Solutions, uma empresa de Utah que converte veículos do controle manual para robótico. “Isso faz sentido quando você compara o custo da tecnologia e o custo da mão-de-obra”.

    Prelúdio do que é possível na fazenda automatizada

    Apesar desse sucesso, existem limitações que ainda precisam ser acertadas. Por exemplo, frutas frescas e vegetais são mais delicados do que grãos e podem ser mais suscetíveis a machucados em uma colheita sem um toque humano.

    Também há considerações sociais específicas de cada país. No Japão, por exemplo, a automação agrícola pode ser uma necessidade; na Índia, poderia significar desemprego para milhões.

    “Tecnicamente, completa automação é razoável em todos os lugares, mas economicamente e socialmente isso só faz sentido em algumas situações,” de acordo com David Zilberman, um professor de economia de recursos e agrocultural na universidade da California, Berkley.

    Não obstante, a total mecanização conseguida no Reino Unido é um prelúdio do que é possível na produção agrícola, de acordo com especialistas.

    O que eles fazem ?

    No Hands Free Hectare, engenheiros e agrônomos customizaram tratores e drones para cultivar a cevada de uma área mais ou menos equivalente a dois acres e meio.

    Drones com sensores multi-espectrais tiravam fotos aéreas do campo, enquanto máquinas menores pegavam amostras para determinar quais fertilizantes aplicar e onde. Câmeras ao vivo foram usadas para detectar ervas daninhas ou doenças.

    Mais cedo, ainda neste ano, a Organização de Agricultura e Comida das Nações Unidas enfatizou a necessidade de inovações tecnológicas para criar alternativas a práticas de cultivo destrutivas e de alto impacto — métodos que são insustentáveis para alcançar as necessidades de alimentação mundial, a OAC alertou.

    Engenheiro Martin Abell monitora uma operação automática a partir da sala de controle
    Engenheiro Martin Abell monitora uma operação automática a partir da sala de controle

    “A automação irá facilitar um sistema sustentável,” disse Franklin do Hands Free Hectare. “Diferentes áreas do campo, e possivelmente mesmo fábricas individuais podem ser tratadas separadamente.”

    O sucesso do Hands Free Hectare também demonstra a razoabilidade econômica da automatização completa, dizem os pesquisadores.

    O projeto foi financiado em parte pela Innovate UK, uma agência governamental que ajuda setores economicos britânicos a transformarem-se de low-tech para high-tec. A empresa toda custa cerca de 250 mil dólares, afirmou a Innovate UK em pronunciamento.

    “O projeto em si foi incrivelmente valioso em termos financeiros” disse Martin Abell, um pesquisador em mecatrônica na Precision Decisions. “Isso só foi possível através do uso de software open source, nos permitindo programar nossos veículos através de pilotos automáticos de drones de baixo custo.”

    Mudança de Habilidade

    Hands Free Hectare diz que o projeto não é sobre tirar o trabalho dos fazendeiros mas ao invés disso modernizar sua posição.

    Pesquisadores sustentam que mesmo o maquinário produzido comercialmente — ao contrário dos protótipos usados na Hands Free Hectare — teriam custo equivalente ao equipamento tradicional agrícola.

    “Uma mudança nas habilidades é inevitável” disse Abell. “Funções iriam passar por uma transição, permitindo fazendeiros a usar melhor seu tempo gerenciando sua fazenda e safras, ao invés de realizar tarefas robóticas de dirigir para cima e para baixo em um campo e em linha reta.”

    Ao abandonar o “trabalho robótico” para os robôs, os agricultores criam fluxos de trabalho mais eficientes e livre do trabalho pesado.

    “Assim como computadores costumavam ser caros, o custo da tecnologia de automação está caindo e não será uma barreira, mesmo para fazendas pequenas.” afirmou Michael Boehlje, um professor de economia agrícola na Universidade Purdue.

    “Um fazendeiro uma vez me disse que ele adotou sistemas de cultivo robotizados para que ele pudesse ter uma vida” relembra Boehlje.

    Com o sucesso da colheita do verão, Hands Free Hectare planeja continuar com sua pesquisa em cultivo sem qualquer lavoura humana. Agora ao final de outubro os planos da equipe são de colher trigos para o inverno.
    Mas só depois de celebrarem seu sucesso — fazendo a sua própria cerveja com a cevada que colheram no mês passado.

  • Conheça o pneu do tamanho de um elefante

    Imagine você ter que comprar um pneu maior que um elefante, isso mesmo, o pneu existe e é fabricado pela Goodyear RM-4A+ e foi criado para equipar os maiores camiões do mundo. Este é o pneu de maiores dimensões existente no catálogo da Goodyear e é fabricado nas instalações da marca, em Topeka nos Estados Unidos.

    O seu diâmetro supera os quatro metros, o que o torna maior que um elefante, e é construído em dois tamanhos para um raio de 63 polegadas: o 53/80R63 e o 59/80R63. O pneu é comercializado em todo o mundo para mover as maiores e mais pesadas máquinas de trabalhos de minas de todo o mundo, inclusive no Brasil

    Estes pneus são especificamente desenhados para OTR (Off the Road) e cada um deles pesa mais do que quase todos os automóveis que são vendidos no planeta, já que acusam na balança um total de 5400kg. Mas se o seu peso é estrondoso, a sua capacidade de carga é ainda mais, pois cada um destes pneus está preparado para suportar até 19 vezes o seu peso, resistindo a 100.000 kg. Com alguns camiões a equiparem até seis destes pneus, os RM-4A+ são certamente uma preciosa ajuda para suportar o peso de cada dia de trabalho.

  • Banco Central da Austrália sofre ataque virtual

    O Banco Central da Austrália foi alvo de um ataque virtual nesta segunda-feira (11), segundo as autoridades, e a imprensa informou que a ação foi cometida com programas chineses para buscar informações sensíveis.

    O BC australiano confirmou os ataques após uma reportagem do jornal “Australian Financial Review”, que informou que vários computadores foram contaminados com um malware. Uma fonte do banco confirmou à AFP a existência do vírus, mas não revelou as informações subtraídas e os alvos procurados, nem confirmou a relação com a China.

    Comunicado Oficial

    Segundo o banco a instituição tem medidas de segurança que isolaram os ataques e asseguraram que o vírus não fosse espalhado em toda a rede ou sistema do banco. “Em nenhum momento, esses ataques causaram a perda de dados ou informações do banco ou fizeram os sistemas serem corrompidos”, disse o comunicado.

    Malware usado

    De acordo com uma investigação da Australian Financial Review, um dos ataques envolvidos foi com um e-mail intitulado “Planejamento Estratégico ano 2012”, que foi enviado para e aberto por vários membros da equipe.

    Ele continha um malware, que conseguiu passar pelos controles de segurança existentes, mas não foi capaz de se espalhar através do sistema do banco.

    O governo chinês negou que esteja por trás de ataques cibernéticos.

  • Site da Google é invadida no Paquistão

    Página inicial da Gigante do mercado é invadida

    A página inicial do Google Paquistão invadida por hackers turcos. Se você acessar google.com.pk, encontrará uma página preta com algumas escritas em turco, deixando mensagens ligadas aos últimos acontecimentos. O texto traduzido de forma livre diz “eboz. Meus manos e um amigo sempre estarão lá por mim. Não há um tiro por mim que não sinta a respiração”.

    Os hackers substituíram o logotipo do Google e barra de pesquisa com uma imagem de dois pinguins andando em uma ponte com uma mensagem em turco. Além disso, os hackers escreveram na página “O Paquistão Abatido”, que provavelmente significa que o Google Paquistão home page foi retirado do ar.

    De acordo com últimas notícias, “Google ainda não deu declarações sobre o assunto e não sabe por que sua edição Paquistão foi hackeado, por quem e de onde”.

  • PepsiCo incentiva o empreendedorismo no Brasil

    [adrotate group=”9″]PepsiCo10 Brasil engaja o empreendedorismo universitário que podem inscrever seus projetos até 27 de outubro. A PepsiCo, segunda maior empresa de alimentos e bebidas do mundo, lança um convite para que jovens empreendedores e estudantes universitários brasileiros apresentem novas ideias de negócios para seu programa de incubadora digital – PepsiCo10. Em seu terceiro ano, o PepsiCo10 identifica tecnologias emergentes que podem ser aplicadas para as suas marcas com o objetivo de envolver os consumidores e impulsionar as vendas. O programa brasileiro será o primeiro programa PepsiCo10 focado em um mercado emergente.

    Lançado em 2010, a edição inaugural do PepsiCo10 EUA recebeu mais de 500 inscrições de jovens empresários. Em 2011, a ação continuou com o PepsiCo10 Europa, que atraiu candidatos de start-ups de 18 países, resultando em projetos pilotos de marketing para marcas da PepsiCo como DORITOS®, QUAKER®, PEPSI MAX® e WALKERS®.

    De Setembro de 2012 a Junho de 2013, o programa vai selecionar 10 empreendedores ou estudantes universitários em duas fases para viabilizar programas para marcas líderes locais e globais, como TODDY ®, DORITOS ®, RUFFLES ®, PEPSI ®, QUAKER ®, LIPTON® , GATORADE®, TODDYNHO ® e H2OH! ®, em quatro categorias: Entretenimento, Celular & Tablet, Varejo e Sustentabilidade.

    Como funciona:

    Empreendedores podem se inscrever para a primeira fase até o dia 27 outubro, por meio da aba PepsiCo10 na página da PepsiCo Brasil no Facebook: www.facebook.com/pepsicobrasil .

    Durante a primeira fase, os juízes irão selecionar cinco projetos para as marcas, TODDY®, DORITOS®, PEPSI®, H2OH!® e GATORADE® , seguido por mais cinco selecionados na fase dois, no primeiro semestre de 2013, para TODDYNHO ®, QUAKER®, RUFFLES®, PEPSI® e LIPTON® . As propostas serão avaliadas com base em diversos fatores, incluindo a capacidade de um candidato em fazer parceria com as marcas da PepsiCo e a viabilidade comercial do projeto. Entre os juízes, estão lideranças executivas da PepsiCo, a empresa de capital de risco Highland Capital, juntamente com a agência Omnicom e profissionais do segmento digital.

    Além da possibilidade de ter seus projetos implementados, os 10 vencedores do PepsiCo10 Brasil ganharão uma viagem com todas as despesas pagas para Nova York , para apresentar seus projetos à liderança global da PepsiCo e fazer networking com profissionais da área digital nos EUA.

  • Diferença entre notebook, tablet, smartphone, ebook e netbook

    Este artigo foi criado pela equipe do Magazine Luiza para uso exclusivo do site Mundo Conectado. Estar conectado em tempo real atualmente não possui mais nenhum segredo ou obstáculos, principalmente após a popularização e aumento na acessibilidade que determinados gadgets adquiriram com a evolução tecnológica. Entre esses aparelhos estão os notebooks, netbooks, smartphones, tablets e ebooks, que apesar de desempenharem funções similares, possuem algumas diferenças cruciais. Confira a seguir:

    Foto: Casa Park

    Ebooks: Livros digitais bastante parecidos com os tablets, com a diferença de possuir a tela e-ink que facilita a leitura por não cansar tanto a vista quanto uma tela de LCD.

    Entretanto, uma das vantagens mais notáveis do ebook é a ferramenta que possibilita sublinhar, circular ou destacar uma parte do livro sem realmente alterar a versão original.

    Tablet: Prancheta eletrônica que funciona como um computador portátil, com as vantagens de possuir tela sensível ao toque e tamanho reduzido, o que facilita sua locomoção.

    O aparelho pode ser usado para acesso à internet, organização pessoal, visualização de fotos e vídeos, download de arquivos e jogos, além de possuir conexão Wi-Fi e 3G.

    Smartphone: Funciona como uma versão de tamanho reduzido do tablet, somado às funções de um celular comum que realiza ligações e manda mensagens de texto, por exemplo. O aparelho integra também aplicativos modernos à funcionalidade de um sistema operacional atualizado que permite a seus usuários sincronizar dados com o computador pessoal, acesso às redes sociais, câmera fotográfica e tela sensível ao toque.

    Netbook: Semelhante a um notebook, o netbook exerce as funções básicas de um computador portátil, como checar e enviar e-mails, editar textos, acesso às redes sociais e websites.

    As principais diferenças entre o net e o notebook, entretanto, são o peso e a resistência da bateria. Por ser menor, o eletrônico consome menos e energia e possibilita uma locomoção mais cômoda.

    Notebook: Tão completo quanto um desktop, o notebook exerce praticamente todas as funções que um computador comum disponibiliza, possuindo a vantagem de ser portátil.

    Os modelos variados permitem ao consumidor optar entre um notebook mais simples para exercer as funções básicas como acesso a internet, edição de fotos e assistir vídeos, ou um computador portátil mais completo, a fim de rodar jogos e aplicativos mais pesados.

  • Pequenas empresas estão mais suscetíveis a ataques

    As pequenas e médias empresas (PME) estão mais suscetíveis aos ataques de cibercriminosos e os fatores dessa vulnerabilidade, geralmente, vêm do desconhecimento das suas necessidades e de más decisões. A constatação é de Abelino Ochoa, diretor geral da Kaspersky Lab para América Latina, e de Dmitry Bestuzhev, analista de malware da companhia, em entrevista à InformationWeek Brasil, concedida nesta terça-feira (21/08), durante a Cúpula Latino-Americana de Analistas de Segurança 2012, em Quito (Equador).

    Esses erros ocorrem em várias áreas, desde a contratação não necessária de um profissional especializado à falta de visão. “Não há necessidade de uma pessoa com um nível alto para atender a esse tipo de companhia, porque o produto pode ser ofertado e implantado por uma revenda, se essa tiver um bom nível de conhecimento do produto”, explica Ochoa.

    Muitas vezes, o problema está no fato de as PMEs não investirem nas soluções apropriadas. “Compram produtos que não servem. É como se adquirissem um casaco para inverno que é menor do que o seu tamanho. Ou seja, elas compraram, gastaram dinheiro e congelaram.

    Criminosos

    www.drrozedentalclinic.com

    O que torna o trabalho de proteção ainda mais complexo é que criminosos menos experientes preferem atacar empresas menores, porque, para eles, as PMEs são mais fáceis de atacar. “Porém, apesar de serem menos experientes, eles são em maior número. O fato é que, para cada empresa, há um criminoso pronto para invadi-la, nenhuma delas estará desatendida nesse ponto”, encerrou Besthuzev.

    Fonte : ITWeb

  • Hacker destrói vida digital de repórter sem violar senhas

    Mais uma vez a computação nas nuvens é colocada em prova e demostra muitas fragilidades ainda, a ultima vitima foi o repórter da revista “Wired” Mat Honan, que sofreu vários ataques de um hacker que não violou uma senha sequer. Abaixo explicamos os caso e damos dicas de como se proteger.

    A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista. Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

    O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “[email protected]”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

    A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

    O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

    Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

    O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

    Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter. Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

    Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por telefone.

    Fonte : Folha.com

  • Ti no Rio de Janeiro, um novo polo surgindo

    A tecnologia da informação já faz parte da vida das pessoas, e diariamente vemos o quanto ela transforma o nosso modo de viver, e se ela vai a todos os lugares, certamente teria de ir à cidade maravilhosa, o Rio de Janeiro. Recentemente nomeada pela Unesco
    patrimônio da humanidade o Rio tem muita beleza para mostrar a todos que puderem ver, e já faz isso através de recursos da informática. Provando o quanto a informática no Rio de Janeiro esta em alta.

    Se você tem um aparelho celular com plataforma Android ou o iPhone já pode desfrutar do Rio Guia Oficial um aplicativo lançado em fevereiro deste ano para manter seu usuário atualizado sobre a programação cultural, endereços e informações de restaurantes e hotéis, centros culturais e museus com apenas um clique.

    O material disponibilizado pelo aplicativo é o mesmo do portalrioguiaoficial que reúne diversas informações de utilidade pública.
    Mas se o objetivo é utilidade pública a prefeitura do Rio oferece o ecomprasrio um portal eletrônico de compras que mostra com
    transparência as licitações e os cadastros de fornecedores.

    O próprio site da prefeitura do Rio, traz recursos de interação com a população, por exemplo, uma vez cadastrado você pode selecionar e armazenar notícias, e ter acesso a serviços online uma experiência personalizada para cada cidadão. A forma de apresentar o turismo recebe uma atualização muito significativa com os recursos da interatividade das redes sociais, você pode encontrar o Rio no Flickr e Facebook, e acessar de vários pontos, a cidade disponibiliza internet gratuita, acesso wifi em
    vários pontos abrangendo a Zona Sul, praias de Ipanema, Copacabana, Leme, Leblon, parte do centro, a Cinelandia e a Avenida Presidente Vargas, o acesso requer apenas um breve cadastro.

    A TI não veio para destruir as belas paisagens do Rio, em 14 de junho o Greenpeace, a bordo do Rainbow Warrior, realizou o evento Polo Verde de TI, e o evento foi transmitido online pelo Livestream. Portanto, a TI já está transformando a vida, e o modo de viver e trabalhar no Rio, toda essa tecnologia e interatividade certamente exigirá profissionais bem qualificados e em constante contato com a tecnologia aplicada e inovada em grande velocidade, e abrindo muitas novas oportunidades de negócios.

  • O caso Carolina Dieckman

    Carolina Dieckman virou assunto no Twitter na tarde desta sexta-feira (4), após fotos supostamente suas vazarem na internet. Em muitos dos cliques, a atriz aparece completamente nua. As fotos retratam diversas situações (fotos abaixo). O que gera um alerta para cuidados que devemos ter com nossos aparelhos tecnológicos.

    Não é a primeira vez no Brasil e muito menos no mundo que este fato ocorre, famosos perdem celulares, mandam para o conserto computadores e lap tops, e se esquecem dos mais impotente, sua privacidade.As pessoas gravam sua fotos de momento intimos nesses aparelhos e qualquer descuido pronto já estão na internet.  Foi o caso da Carolina Dieckman que sempre negou convites para posar nua, e agora tem o problema de ter suas fotos em momentos íntimos divulgadas na internet.

    Há dois meses, o computador que tinha as imagens de Carolina nua havia sido mandado para uma empresa especializada em assistência técnica e possivelmente as fotos vazaram de lá

    E isto não ocorre somente com famosos, por isso cuidado !

    Mantenha seus arquivos e fotos em local seguro, caso precise enviar para o conserto leve para uma empresa de confiança e se possivel retire seus arquivos confidenciais.

    Quer ver as fotos da Carolina Dieckman ?

    Tome cuidado pois corre risco de serem virus.

    Fica o alerta, tome cuidado onde deixa seu celular, notebook, tablet. Eles podem cair em mão erradas e seus dados e fotos podem acabar caindo na internet.

    Continuação do caso :

    Nem mesmo o Google ficou de fora do caso do vazamento das fotos de Carolina Dieckmann nua. Nesta segunda-feira (07), Antonio Carlos de Almeida Castro, advogado da atriz, afirmou que uma das medidas adotadas no caso seria o envio de uma solicitação à gigante da internet para que ela dificulte as buscas que levem os internautas a encontrar as imagens.

    Nesta manhã, Carolina Dieckman esteve na Delegacia de Repressões a Crimes de Informática (DRCI), no Rio de Janeiro. Acampanhada por Castro e seu marido, Tiago Worcman, ela foi prestar depoimento sobre as fotos divulgadas sem o seu consentimento.

    À imprensa, o advogado de Carolina Dieckman revelou que a atriz estava sendo chantageada por e-mail há cerca de um mês. A pessoa que possuía as fotos pedia 10 mil reais para que as mesmas não fossem espalhadas na web. Junto às autoridades, Carolina e seu advogado planejaram um flagrante, porém o autor das chantagens acabou divulgando as imagens na útlima sexta-feira (04).

    Agora, os envolvidos lutam para encontrar o criminoso e identificar os sites que possuem as fotos para solicitar que as tirem do ar. Dois sites da inglaterra também já foram notificados e bloquearam o acesso às imagens.

  • Endereço eletrônico de bancos serão trocados

    De acordo com levantamentos da Safernet, ONG que investiga crimes cibernético no Brasil, prejuízos causados por fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão. Para ajudar de segurança será criada uma “nova camada de segurança” para proteger os sistemas de transações financeiras online e combater o phishing (furto de dados pessoais pela internet).

    A partir de janeiro, a usar um novo endereço eletrônico para acessar a página dos seus bancos em todo o país, em vez do tradicional www.nomedobanco.com.br, os correntistas digitarão www.nomedobanco.b.br, ou seja, o “com.br” deverá ser trocado pelo “b.br”.

    A criação do domínio com o “b” é uma iniciativa entre o CGI.br (Comitê Gestor da Internet), que regula a internet no país, e a Febraban (Federação Brasileira de Bancos).

    Para usar um eletrônico com o domínio “b.br”, a instituição financeira terá de comprovar sua atividade junto ao CGI e junto ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

  • Governo lança campanha de coleta de lixo eletrônico

    As pessoas que moram em Brasília, Belo Horizonte, São Paulo e do Rio de Janeiro poderão descartar de forma correta o lixo eletrônico, como celulares e computadores obsoletos e estragados. A coleta do material faz parte da estratégia de consumo sustentável desenvolvida pelo Ministério do Meio Ambiente (MMA). A expectativa do ministério é que sejam coletadas 50 toneladas de lixo eletrônico nestes 15 dias. O lixo eletrônico é um problema no mundo todo. Veja vídeo que explora esse problema :

    “Temos que conscientizar os consumidores que há lugar [adequado] para o lixo eletrônico”, disse hoje (11) a gerente de Consumo Sustentável do Departamento de Produção e Consumo Sustentável do MMA, Fernando Daltro. Segundo ela, o lixo coletado durante a campanha será reciclado ou descartado por empresas de reciclagem.

    A campanha será desenvolvida por meio de parceria do MMA com companhias de metrô de Brasília, São Paulo, do Rio de Janeiro e de Belo Horizonte, o Carrefour, a Phillips do Brasil, a Oxil – empresa que atua no mercado de reciclados desde 1988 – e a Descarte Certo. Neste ano, o ministério instituiu outubro como o Mês do Consumo Sustentável.

    Em Brasília, a população poderá descartar o lixo eletrônico em um coletor da Estação Galeria dos Estados do metrô, no Setor Comercial Sul. Em São Paulo, o posto de coleta ficará na Estação Tucuruvi, na Linha 1 Azul. No Rio, o material poderá ser deixado na Estação Carioca e em Belo Horizonte, na Estação Eldorado.

    O Brasil consome por ano, segundo o MMA, mais de 120 milhões de eletroeletrônicos. Pelo menos 500 milhões de produtos se encontram sem uso nas casas dos brasileiros. Esses produtos contêm mercúrio, chumbo, fósforo e cádmio – substâncias podem contaminar o ar, a água e o solo. Por isso, o ministério que conscientizar a população sobre a necessidade de descartar de forma correta o lixo eletrônico.

    E você faz sua parte ?

    Veja mais sobre lixo eletrônico aqui

    Edição: João Carlos Rodrigues

  • Uso de tecnologia móvel está crescendo mais rápido do que todas previsões do Google

    O uso de internet no celular está crescendo mais rápido do que todas as previsões internas do Google, só no YouTube são 200 milhões de videos por dia, segundo o CEO do Google, Eric Schmidt. (mais…)

  • 5 dicas de segurança

    Pode ser mais fácil de roubar a identidade de alguém que roubar um banco. Naturalmente, uma vez que sua identidade é roubada , o ladrão pode passar a roubar um banco, a partir de sua conta bancária, com isso gerar prejuízos para você e o banco.

    Muitas pessoas acham que nunca vai acontecer com elas, e muitas empresas oferecem pouca segurança até que haja uma violação dos dados, ou seja quando o ladrão já invadiu.

    Em uma recente repressão em todo o mundo, 532 pessoas foram presas por ligações com esquemas fraudulentos que vitimou mais de 120.000 pessoas e resultou em prejuízos estimados em mais de U$ 10,4 bilhões. (mais…)