Pesquisa

quinta-feira, 28 de março de 2013

Desenvolvimento em conjunto


Desenvolvimento em conjunto

linux/wikipedia
O linux é um termo usado para referir-se a sistemas operacionais que utilizem o núcleo linux. O núcleo linux foi criado pelo programador finlandês Linus Torvalds inspirado no sistema Minix. O seu código fonte está disponível pela licença GPL(versão 2), o que isto quer dizer? significa que qualquer pessoa pde utiliza-lo, estudar, modificar e distribuir livremente de acordo com os termos estabelecidos na licença, assim como o Linux a wikipedia permite que os usuários trabalhem em conjunto para alcançar objetivos, quando se trabalha em conjunto realmente se obtém melhorias, novos recursos e inovações, tanto é que hoje o Linux possui diversas versões como o Unix e Unbutu, já a wikipedia tem uma gama de informações muito grande que estão bastante acessível, as informações são enviadas por próprios usuários, e modificada pelos mesmos, porém essa modificação passa por uma série de avaliação antes de se tornar um texto confiável, uma desvantagem sobre o trabalho em conjutno nesse caso é que não se tem o controle dessa informação, como o volume de conteúdo gerado pelos usuários é muito grande não se pode ter o controle sobre tudo

http://pt.wikipedia.org/wiki/Linux#Arquitetura
http://www.culturamix.com/tecnologia/historia-do-bing
http://googlediscovery.com/2011/02/01/bing-esta-copiando-nossos-resultados-de-pesquisa-diz-google/

Empreendedorismo


A área da informação é cosiderada muito vasta pelos teóricos por estar cada dia inovando e fornecendo suporte  às mudanças tecnológicas, e esse profissional precisa estar sempre se atualizando, buscando novas idéias e soluções para se alcançar um determinado objetivo.
O empreendedorismo para essa profissão é muito importante, até porquê hoje as empresas  procuram por pessoas não só pelo seu conhecimento teórico e cultural, e sim pessoas com traços de liderança, visionários e com idéias inovadoras.
Na verdade se tem um conceito que define o profissional de T.I que é o que implementa, o que cria, o que põe na prática aquilo que foi aprendido,ou seja é o seu conhecimento que atrelado a tecnologia consegue-se desenvolver seus projetos e atividades.
Esse profissional em alguns momentos terá de agir como um empreendedor para liderar equipes, ter idéias inovadoras e identificar quais as ameças e oportunidades.


http://www.administradores.com.br/artigos/marketing/empreendorismo-em-tecnologia-da-informacao-ti/44077/
http://www.linhadecodigo.com.br/artigo/2934/aplicando-o-intra-empreendedorismo-na-ti.aspx
http://4etapa.blogspot.com.br/2012/01/empreendedorismo-conhecimento.html

Vantagens e desvantagens da rápida atualização da informação na web


Vantagens e desvantagens da rápida atualização da informação na web

Como todos nós já sabemos a informação é um elemento essencial à vida humana, a pouco tempo atrás somente era possível consumi-là através de materiais impressos, e atualmente com a internet muitas fontes e recursos estão disponíveis na web,no entanto da mesma forma que se tem uma facilidade de acesso à essa informação ela dificulta por exemplo uma busca mais pontual, qualitativa e de uma fonte que possa ser proveitosa e confiável,ou seja aessa rápida atualização da informação acaba aumentando de forma muito rápida o volume de conteúdo, e este por muitas vezes acaba não sendo avaliado ou filtrado de maneira correta.
A internet como fonte de informação atualizada também possui suas vantagens, pois lá podemos encontrar qualquer setor como economia, política, todos sempre atualizados e aida sim podemos copiar aquele arquivo(se permitido) editar e estudar a qualquer hora, então a internet garante uma gama muito grande de informação com uma disponibilidade relaivamente muito alta.
Outra desvantagem é que nem tudo que está na internet é verídico, muitas informações são falácias, como já foi dito anteriormente é necessário ter o controle dessa informaçã para poder filtra-las de maneira correta, seguindo cuidados como credibilidade(de onde tá vindo), disponibilidade(se o material irá estar disponível a qualquer hora para uma nova consulta), coerência no textos(idéias claras) e quem está escrevendo aquele texto, estas são dicas que facilitam uma busca mais proveitosa da informação na web

http://www.punf.uff.br/biblioteca/index.php/95-fontes-de-informacao-na-internet-como-avaliar
http://www.diariodosertao.com.br/artigo.php?id_artigo=20110106190422

sábado, 23 de março de 2013


Submundo da internet: A Dipnet
A dipnet é uma rede de compartilhameto na internet que está restrita devido ao fato de está fora das “normas padrões” estabelecidas para o uso e divulgação de informações na internet.A dipnet pode ser definida como a “parte invisível da internet”,onde lá se encontram sites que normalmente não seriam encontrados em mecanismos  de busca com google,yahoo,entre outros.Na dipnet estão alocados sites relacionados a conteúdos impróprios ou que  ferem os conceitos de ética e respeito,sites de pedofilia,incentivo a prática terrorista,informações governamentais,contéudo pornográfico inadequado,hackers,etc.O pior é que na rede dipnet uma informação buscada em algum site vinculada a esta rede,fornecerá uma quantidade de páginas com o conteúdo de páginas 400 a 500 vezes maior que os sites de busca convencionais.
A dipnet é conhecida na “rede oculta” com vários nomes:
1.Deep Web (Web Profunda);
2. Deep Net (Rede Profunda);
3. Invisible Web (Web Invisível);
4. Under Net (Abaixo da Rede);
5. Hidden Web (Web oculta);
6. Dark Net (Rede sombria);
7. Free Net (Rede Livre)
Deep Web é um território "perigoso", onde o risco de contaminar-se com um vírus ou ter o computador invadido por hackers e crackers é muito maior. Além disso, boa parte do conteúdo está encriptado, o que requer ferramentas diferentes para acessá-lo. Por isso, navegadores comuns irão restringir automaticamente determinados tipos de conteúdo ou simplesmente não vão carregá-los, pois, em sua maioria, estão repletos de miniaplicativos e add-ons que visam "garantir" sua segurança: filtros anti-phishing, anti-popup, níveis de segurança por zona, etc.
Para se navegar nessa rede tão perigosa,é necessário ter cuidado,hackers estão prontos para atacar qualquer computador que entrem na dipnet, visando a obtenção de informações através de instalação de virus e spywares,redirecionando o usuário para páginas criminosas que podem comprometer o usuário,pois estas páginas são monitoras por vários programas-espiões da polícia.Isso remete a uma pergunta que é retratada no filme matrix.Até onde vai a toca do coelho?Pode se fazer uma analogia a rede dipnet,o que realmente podemos achar nos “bastidores da internet?
Uma das formas de se navergar dentro dessa rede com maior segurança,é pelo anonimato.Navegar nessa rede com todas as informações do usuário,como senha,email,ip,proxy,login certamente serão descobertas pelos harckers que “vivem” no submundo.Uma maneira alternativa é de usar máquinas virtuais,pois tudo que for feito na máquina virtual,pode ser excluído a qualquer momento,sem que haja qualquer prejuízo para o utilizador da dipnet.Outra forma é através da ferramenta chamada The Onion  Router(Tor).
O Tor (https://www.torproject.org/) é, na verdade, uma rede de computadores que visa prover anonimato através de túneis HTTP e roteadores que funcionam a partir de máquinas de usuários comuns conectadas à internet e que rodam uma versão servidor da aplicação.
Para navegar dentro desta rede, é necessário a instalação da versão cliente do programa para que seja criado um proxy que se conecta a ela. Feito isso, navegadores e programas que se conectam à internet (Internet Explorer, Emule, Bittorrent, etc.) devem ser configurados para usar um servidor do tipo "proxy socks 5" com endereço de destino no próprio computador, ou seja, IP 127.0.0.1. Em sua maioria, programas que fazem uso da internet possuem abas de configuração onde é possível fazer este tipo de modificação.
A partir de então, o Tor roteia todo o tráfego da conexão do cliente através dos túneis da rede até o destino desejado. Desta forma, se o usuário visitar um site do tipo http:\\meuip.com.br (que serve para identificar seu IP na internet), vai receber uma resposta diferente do IP real do computador. O IP apresentado será, no caso, o endereço IP do nó Tor por onde o tráfego de rede "saiu" para acessar o conteúdo da "rede convencional".
A rede Tor possui uma topologia bastante caótica e você não tem como saber qual IP será destinado a sua navegação ou a que parte do mundo tal IP pertence.

A Dipnet é um como se fosse um oceano bem profundo,onde você vai achar coisas que não acharia na superfície do oceano,ou seja,o que você vê na parte rasa é o que se dá pra ver,e o que não se dá pra ver, está escondido no fundo,algo que não se dá pra ver facilmente.O proibido pode revelar muitas coisas interessantes que não são mostradas por alguns motivos,mas também pode levar a caminhos muito perigosos,por isso é proibido
.




Crime na internet pode ser considerado como uma série de ações inadequadas que denigra atinga ou prejudice a imagem pessoal ou profissional de qualquer usuário da internet sob as normas de responsabilidade social. No Brasil, foi criada uma cartilha para o uso adequado da internet,pela AOB em parceria com a faculdade Mackenzie,que se intitula de: Recomendações e boas práticas  para o uso da internet para toda  a família. O material aborda as principais discussões em torno das questões que envolvem o uso da internet como a liberdade de expressão versus a violação do direito alheio, crimes de preconceito de raça e cor, cyberbullying, responsabilidade civil dos pais e das escolas, pornografia infantil e privacidade na internet.
Os crimes virtuais são vários na grande rede chamada INTERNET. Alguns deles são: Pirataria, Ofensas virtuais, Pedofilia, Violação de privacidade, entre outros.
Podemos desrever  crimes virtuais analisando aspectos como: o que são como são, características, formas de evitar tais ataques criminosos.Alguns deles são destacados abaixo.
  • ·         Pirataria:Pode ser definido como divulgação e distribuição de material ilegalmente, esse mesmo que é registrado com base  em todos os processos legais de comercialização,(o material só pode ser distribuído com autorização do proprietário ou com a compra do material autenticada),para os usuários da rede.A distribuição ilegal é feita por meio de download do conteúdo em páginas da web,softwares de compartilhamento,etc.Esse tipo de crime é típico como a  falsificação de softwares,cópia e distribuição ilegal de cd’s,venda de produtos falsificados em sites da web,entre outros.Para combater esse tipo de crime,deve-se evitar comprar,baixar ou comparilhar qualquer tipo de material que venha de origem duvidosa,só obter produtos originais,ou seja,da própria empresa.

·         Ofensas Virtuais: As ofensas virtuais estão se espalhando cada vez mais rápido pela internet. Expor pessoas publicamente é um crime e pode ser punido com prisão.

Existem páginas na internet criadas para ofender muçulmanos, nordestinos e também uma professora. A agressão virtual é crime.
             Na internet o agressor fica anônimo e a vítima exposta. No sul de Minas Gerais, um padre foi caluniado na internet. Foi chamado de ladrão e acusado de estar envolvido com várias mulheres. A empresa responsável pela página foi condenada nas primeiras instâncias a pagar uma indenização de R$ 15 mil ao padre. Hoje o caso está no Supremo Tribunal Federal.
Um exemplo real é de  uma mulher que trabalha e tem sua vida exposta no âmbito profissional e pessoal.Há quatro anos Priscila sofre com a intimidação virtual. O nome e a foto dela estão em sites de encontros sexuais que informam até o número do escritório onde ela trabalha. “Eu quase perdi o emprego, porque isso envolveu o nome da empresa, clientes ficaram sabendo. Eu consegui permanecer no trabalho, só que o meu emocional começou a ficar muito prejudicado”, afirma Priscila Sobral, assistente de marketing.
Priscila ficou tão mal que foi afastada por depressão. Ela entrou com duas ações na Justiça, conseguiu descobrir a agressora e já ganhou um dos processos.
Em um primeiro momento a vítima de agressão virtual se sente perdida. Afinal, é difícil ficar exposta a milhares de pessoas e reagir a um agressor invisível, mas o crime é cada dia mais comum. Existem maneiras de se proteger e punir os responsáveis.
O primeiro passo é procurar a empresa responsável pela página. Um perito em crimes digitais lembra que a maioria tem um dispositivo para denunciar abusos. “Todo site de relacionamento, toda rede social que se preze, tem um botãozinho para você fazer uma denúncia”, garante Wanderson Castilho, perito em crimes digitais.
A vítima pode também procurar a Justiça. Para isso, deve reunir provas da ofensa. Outra providência é registrar, em cartório, um documento chamado de ata notarial. “A preservação da prova talvez seja o ponto mais importante. Todos nós temos que, quando estivermos frente a um problema na internet, temos que guardar aquela evidência em seu formato original”, diz Renato Ópice Blum, professor de direito eletrônico.
Os crimes mais comuns cometidos pela internet são: calúnia, difamação, injuria e discriminação. “O crime de discriminação é o mais grave, pode ser punido com prisão. Todos os outros provavelmente serão substituídos por uma pena alternativa”, explica Victor Haikal, advogado especializado em direito digital.
No Brasil ainda não há leis específicas para punir os crimes cometidos na internet. O Brasil é um dos países com o maior número de pessoas conectadas. Cerca de setenta e seis milhões de brasileiros usam a internet.
·           Pedofilia: Um aspecto curioso e que pode ser chocante para alguns dependendo da interpretação, é que pedofilia “em si” não é crime, pelo código penal. No entanto, o código penal considera crime a relação sexual ou ato libidinoso (todo ato de satisfação do desejo, ou apetite sexual da pessoa) praticado por adulto com criança ou adolescente menor de 14 anos. Conforme o artigo 241-B do ECA é considerado crime, inclusive, o ato de “adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.”
Pedófilos costumam usar a Internet pela facilidade que ela oferece para encontrarem suas vítimas. Nas salas de bate-papo ou redes sociais eles adotam um perfil falso e usam a linguagem que mais atrai as crianças e adolescentes. Por isso é muito importante não divulgar dados pessoais na Internet, como sobrenome, endereço, telefone, escola onde estuda, lugares que frequenta, e fotos, que podem acabar nas mãos de pessoas mal intencionadas.
De acordo com Anderson Batista, fundador do site Censura, “às vezes, a criança envia uma foto para um colega de classe e essa imagem acaba caindo na rede dos pedófilos. Ou porque alguém ligado ao colega que recebeu a foto está numa rede de pedofilia, ou porque a imagem foi colocada em algum blog e, com isso, se tornou pública”.
                                   http://www.turminha.mpf.gov.br/direitos-das-criancas/18-de-maio/o-que-e-pedofilia

terça-feira, 19 de março de 2013

Homem X Máquina


Os avanços da tecnologia mudaram profundamente os hábitos da sociedade e as relações de trabalho. Os trabalhadores, quando não excluídos desse processo, precisam estar sempre se reciclando para conseguir acompanhar o ritmo do mercado que, cada vez mais, aumenta sua exigência.
“A presença do computador, da internet, de robôs no ambiente de trabalho exigem que o trabalhador esteja em sintonia com as novas tecnologias. Há, portanto, uma exigência constante por qualificação profissional e, em alguns segmentos, uma mudança bastante radical do perfil do trabalhador”, analisa a professora de Sociologia da Universidade Metodista de São Paulo Luci Praun.
As tecnologias de informação e o aumento da importância do processo eletrônico trouxeram mudanças nas relações de trabalho. O número de trabalhadores com atividades operacionais diminuiu devido à robotização. Em contrapartida, surgiram vagas destinadas a profissionais responsáveis pela coordenação da produção e pelo gerenciamento.
    Nesse processo de mudança, as grandes revoluções sempre estiveram presentes. As transformações começaram com a Primeira Revolução Industrial (séc. XVIII), em que a introdução do vapor, usado como fonte de energia, deu início à modernização da produção e do desenvolvimento do sistema de transportes. A Segunda Revolução Industrial (a partir de 1860 até o início da Primeira Guerra Mundial) trouxe mudanças no processo da industrialização, já que a eletricidade permitiu o desenvolvimento de produções em série. Alguns estudiosos afirmam que estamos vivendo uma Terceira Revolução Industrial, devido ao surgimento das tecnologias de informação e a substituição da eletromecânica pela eletrônica.
O sociólogo Luiz Roberto Alves, professor da Universidade Metodista de São Paulo, acredita que uma das conseqüências das revoluções seria o aumento do tempo livre. “Anunciou-se que o advento das tecnologias facilitaria o trabalho, aumentaria a eficácia das ações, provocaria mais saúde ambiental e criaria espaços de tempo livre. No entanto, sua implementação não obedeceu ao tempo humano da mudança, não respeitou a cultura diversificada dos trabalhadores, não considerou a subjetividade e os valores da relação entre o ser humano e sua extensão físico-social, em que se coloca o trabalho”, acredita Alves.
        Há uma grande dificuldade no processo de adaptação da substituição do homem pela máquina, o que traz alterações no estilo de vida do trabalhador, que precisa se preparar e se reciclar para acompanhar o desenvolvimento do mercado de trabalho. “Para muitos profissionais, é ultrapassada a idéia de que possuir um curso de graduação é o suficiente para sua formação acadêmica. A necessidade de ter uma especialização tornou-se um fator decisório e eliminatório”, afirma Gláucia da Costa Santos, consultora de recursos humanos da Catho (site de busca de empregos).

O computador como instrumento para o crime





           O Computador  em  si   não oferecem risco algum para o crime como maquina mas  sim essa junção computador e  a internet isso que torna o computador um criminoso por  que as pessoas faz o mal uso deles.
           Trata-se de um crime associado com o computador com a pirataria do software falsificação de programa,divulgação do programa comercial ilegal.
               O grande crime praticado por meio do sistema:

             * Pedofilia
             * Difamação
             *Spam
             * Fraudes
              * Discriminação
              * Vírus
              * Invasão
               * Ataque

   As fraudes nas contas corrente cartão de credito alteração de valores e transferência de valores ,na telecomunicação ou exploração de pornografias. O computador trouxe facilidade a vida do homens   mais porem trouxe muitos outro crimes.  






 
                 
fonte: www.ibdi.hpg.ig.com.br

segunda-feira, 18 de março de 2013

Ciberespaço: As mutações da educação



Na era digital o sistema educativo passou por uma brusca mudança. Há uma demanda muito grande de pessoas procurando por informação e não existe quantidade suficiente de professor para suportar ela. Com o ciberespaço é possível expandir o conhecimento para todo o planeta de forma rápida e precisa, a fim de suprir a necessidade da sociedade atual.
O ciberespaço possui infinidades de meios para globalizar o aprendizado. A seguir serão listados alguns cursos a distância organizada por professores de universidades renomeadas.

UDACITY
Oferece matérias na área de negócios, ciências da computação, matemática e física. As disciplinas são divididas em nível de conhecimento e podem ser estudas de acordo com a disponibilidade do aluno.
Coursera
Foi fundado por dois professores de Standford. Ela possui mais categorias disciplinares que a Udacity, ao acréscimo da área humana e biológica. Trabalha a partir de uma linha de tempo onde o aluno deve acompanhar realizando exercícios e provas.
EDX
Criado a partir de uma parceria com a Universidade de Harvard e MIT. Ele fornece curso de diversas universidades renomadas.
My English On-Line
Curso online de inglês criado a partir da uma parceria entre a CAPES e o MEC. Tem a finalidade e preparar os alunos para a prova de pró-eficiência TOEFL.
Pierre Levy realiza uma comparação dos anos 60/70 para os atuais. Antigamente todo o conhecimento adquirido na juventude em geral pode ser utilizado para o resto da vida. Hoje, esse mesmo conhecimento se torna obsoleto ao final da carreira. Não existe mais saber estático, ele é modificado de forma caótica. O indivíduo é levado a mudar de profissão várias vezes em sua carreira. O trabalho não é mais a execução repetitiva de uma tarefa atribuída e sim uma atividade complexa na qual a resolução de problemas, a coordenação no centro de equipes e a gestão de relações humanas têm lugares importantes. A transação da informação também é uma atividade do profissional. Inspirado nesse comportamento é possível ver diversos profissionais que não seguiram a carreira pedagógica publicando o seu conhecimento no ciberespaço.

[1] Levy, Pierre. Cibercultura / Pierri Levy; tradução de Carlos Irineu da Costa. São Paulo: Ed. 34, 1999. 264 p.
[2] Sandoval, Gabriella. De vanguarda, e grátis. Editora Abril.
[3] Advance Your Education With Free College Courses Online – Udacity <www.udacity.com>. Acessado em 19 de março de 2013.
[4] Coursera. <www.coursera.org>. Acessado em 19 de março de 2013.
[5] edX. <www.edx.org>. Acessado em 19 de março de 2013.
[6] CAPES/MEC. <http://www.myenglishonline.com.br/>. Acessado em 19 de março de 2013.

economicus


Os impactos da TI no Brasil são diversos, porém onde mais se tem notado é seu grande crescimento na economia brasileira. Que apesar da crise mundial, pouco fora afetada, já que basicamente supre o mercado nacional e a America latina. A expansão de 12% em 2012, num ritmo três vezes maior que o Produto Interno Bruto (PIB, a soma das riquezas geradas no país). O cenário, muito além de minimizar o impacto da crise internacional, abre uma imensa oportunidade para quem quer trabalhar.
Condições favoráveis no Brasil fazem com que a TI apresente taxas de crescimento acima da média global em 2012, podendo chegar entre 10% e 13%. Os números também vão além da taxa de incremento estimada no país para o PIB (3%) e para o PIB industrial ( 2,3%). A área, que inclui venda de software, hardware e serviços de tecnologia, movimenta hoje US$ 85,7 bilhões e deverá chegar a US$ 200 bilhões em 2022, segundo estimativas da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom).
O gerente de Pesquisas da IDC Brasil dá seu depoimento sobre o efeito da crise mundial e a desaceleração da economia nos Estados Unidos para o mercado de tecnologia da informação:  “Nossa TI é quase que totalmente dependente do mercado interno, que está bastante aquecido”.
O instituto de pesquisa Gartner prevê que até 2015 o Brasil será responsável por 40% dos negócios investidos em TI pelas companhias da América Latina.  A maior parte dos orçamentos em 2012 vão para soluções de cloud computing, mobilidade, redes sociais e gerenciamento de Big Data. Estima-se que, hoje, o deficit na área seja de 92 mil profissionais. Em 2013, ele chegará a 140 mil, revelam dados da Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom).




Biometria comportamental


       Esse tipo de biometria pode ser considerado o mais “complexo” de todos, pois envolve conceitos interessantes e que muitas pessoas nem imaginam que possam ser utilizados para identificação.
Como o próprio nome já diz, nesse grupo se enquadram as biometrias que buscam identificar um indivíduo através de medições de seu comportamento. Os tipos de biometria mais comuns nesse grupo são:
  • Assinatura
  • Digitação
  • Caminhar
Essas biometrias são classificadas como comportamentais pois são medições feitas em uma AÇÃO do indivíduo, ou seja, as informações são extraídas após, ou durante, a execução de um processo (assinar, digitar ou andar) por um indivíduo.
Dentre os tipos citados, sem dúvida, a assinatura é a mais vista pela sociedade como forma de identificação.  Nossa assinatura está presente em documentos, cheques, contratos e qualquer papel que necessite de uma “garantia” que a pessoa que assinou é realmente a pessoa da qual se espera aquela autorização.
A assinatura tem origem na palavra latina “assignare” que, em sua essência, significa “fazer verdadeiro o que foi dito anteriormente”. A origem da assinatura se perde no tempo e ainda é utilizada como uma das formas de identificação quando se requer segurança.
Apesar de possuir boa parte das características desejadas (universalidade, mensurabilidade e aceitabilidade), a assinatura falha em alguns pontos importantes e fundamentais quando o nível de segurança exigido é alto. Podemos dizer que sua performance e singularidade são ruins, pois várias pessoas podem ter assinaturas parecidas, senão idênticas. Além disso, é facilmente copiável. Fato esse que podemos comprovar com os vários relatos de fraudes relacionados à falsificação de assinaturas.
A digitação talvez seja a biometria desse grupo mais difícil de se imaginar pela maioria das pessoas. Existem alguns estudos que mostram que cada pessoa tem um certo ritmo, ordem, e força ao se tocar as teclas do computador para escrever um texto. No entanto, apesar de ser universal, mensurável e até certo ponto aceito pela sociedade, esse tipo de biometria tem os mesmos problemas da assinatura. Possui uma performance ruim, e sua permanência é muito baixa, podendo variar com o humor, estresse e sentimentos de uma pessoa. Por isso, não é confiável para sistemas de grande escala.
O caminhar, apesar de ser pouco conhecido para a sociedade, na forma automática e computadorizada, é bastante inerente ao comportamento humano. Quantas vezes já não reconhecemos uma pessoa de longe apenas pela sua forma de andar? Essa é uma biometria pouco invasiva, o que gera bastante aceitação na sociedade. No entanto, sua permanência está associada a estados emocionais do indivíduo e também às roupas, e ao tipo de piso. Com isso, sua performance é baixa.
Ou seja, apesar desse grupo possuir biometrias de alta aceitabilidade e boa universalidade, a performance é pouco satisfatória quando lidamos com sistemas de alta segurança. Por isso, a  digitação e o caminhar não possuem futuro como biometria de grande escala. A assinatura continuará presente na sociedade enquanto outras biometrias mais robustas e performáticas não assumirem seu lugar.
http://biometriabrasil.wordpress.com

Dependência em Jogos Eletrônicos


Os jogos eletrônicos surgiram por volta da década de 80, de lá pra cá conquistou grande destaque, acabando por se tornar o nicho de entretenimento com maior faturamento, superando a tão aclamada indústria de cinema. Historias, dramaturgia, o realismo hoje toma conta dos games, jogos cada vez mais complexos são criados, um prato cheio para os fãs. Cada vez mais os usuários são incentivados a grandes maratonas de jogos.

Contudo, estudos apontam perigos no uso excessivo dos jogos. O uso excessivo de jogos eletrônicos e internet vem demonstrando similaridades com características de outro grupo, o de dependência química. Isso se deve, principalmente, ao fato de as áreas do cérebro que respondem aos estímulos de jogos eletrônicos serem similares às áreas de pacientes dependentes de substâncias(Igor Lins Lemos). Isso ocorre devido a alta atividade cerebral, particularmente no córtex pré-frontal, semelhante à fase de fissura dos dependentes químicos. Usuários dependentes de jogos eletrônicos sofrem alteração no neurotransmissor dopamina e diminuição em hemoglobinas oxigenadas. Com a diminuição dopaminérgica, as reações diante de experiências de sensibilização e reações emocionais e de recompensa são alteradas(Igor Lins Lemos).
Outros problemas relatados, é o possível desenvolvimento de comportamentos violentos e queda no rendimento escolar. Além  disso, jogadores compulsivos relatam que a vida seria frustrante ou com poucas emoções sem o mundo virtual.

A ligação cada vez mais intima contribui para uma maior relação emocional, entre jogador e jogo, essa ligação foi denominada de “Flow”, ou apenas fluxo. Durante esse estado de fluxo o jogador não consegue mais prestar atenção em nenhuma outra necessidade, incluindo dor, sono, fome e/ou sede. O usuário distorce a percepção de tempo e interromper essa atividade normalmente resulta em conflitos entre o jogador e as figuras sociais. 

Referência
http://www.hcnet.usp.br/ipq/revista/vol39/n1/28.htm

domingo, 17 de março de 2013


BIOMETRIA

Programa de Identificação Biometrica Universal da India.

A Biometria é capaz de identificar pessoas baseada nas suas características físicas e comportamentais de um indivíduo. São diversas as vantagens que existem nesses sistemas e a maioria das empresas tem considerados essas vantagens na hora de investir em sistemas biométricos de segurança.

Índia lançou um ambicioso programa para atender cada um de seus 1,2 bilhões residentes com um número único de identificação (UID).Cada número será amarrado em três partes de dados biométricos: impressões digitais (todos os 10 dígitos), exames de íris (ambos os olhos), e uma imagem do rosto. A partir deste mês, a Autoridade Único de Identificação da Índia (UIDAI ) vai começar a processar as pessoas em vários locais do país. 

O governo pretende atender uma grande parte da população que está desassistida pelos programas sociais Cerca de 440 milhões de indianos se encontram abaixo da linha da pobreza, o pais conta com uma série de programas sociais que sofrem com a corrupção e a burocracia.. Muito dos cidadãos pobres da Índia não tem identidade, contas bancárias ou até mesmo endereço fixo. Com isso muitas vezes esse dinheiro é acaba nas mãos de famílias de classe média. O UID pretende garantir a essas pessoas acesso aos serviços de bem-estar bem como reduzir a fraude.

A população não é obrigada a fazer o cadastramento, porém terá alguns serviços sociais estarão vinculados a esse cadastro. Provavelmente no futuro o UID será o principal meio de identificação usado pelo pais.

Em contra partida esse sistema tem uma grande vulnerabilidade, pois colocar todos os dados de uma pessoa em um único número vai de encontro a privacidade e abre brecha para ataques hackers ao sistema de identificação universal.  Podemos ressaltar que o UID tem um propósito bom que é sanar a distribuição de renda do pais. Porém isso levará anos para sabermos se realmente os recursos estão bem realocados.

Com isso tiramos algumas lições do sistema de Identificação Universal da India.

- Usar mais de um referência biométrica aumenta a precisão e a segurança
- Dar suporte aos setores publico e privado garante maiores incentivos
- O não uso de cartão aumenta segurança e diminui os custos porém é necessário maior investimento em rede móvel.
- Tecnologia aberta é bom, mas alguns recursos pagos podem ser necessário
- Sistemas robustos de identificação nacional são necessário para o desenvolvimento social, politica e econômico. Eles podem fortalecer os serviços de saúde.
- A Índia está testando um único modelo contra o grande desafio de uma população muito grande. Esse desenvolvimento tem muito a oferecer no futuro, principalmente quando aumentar os serviços que usam esse sistema de identificação.

Referências:



http://singularityhub.com/2010/09/13/india-launches-universal-id-system-with-biometrics/

Inclusão digital – Inclusão digital no Brasil


     Uma pessoa inclusa digitalmente é aquela que tem a noção, pelo menos, no uso de meios eletrônicos, computadores, celular, caixas de banco, entre tantos outros. Essas pessoas acabam tendo uma facilidade a mais para pode lhe dar com algumas coisas do dia a dia.

    Desde 2000, o Brasil está fazendo um esforço a mais para aumentar a taxa de inclusão digital no pais. A RicardoEletro foi uma das poucas empresas que ajudou neste processo, onde eles venderam cerca de 180 milhões de reais de computadores para o governo distribuir para aqueles que não tem computador, esse computadores distribuídos, vem com o sistema operacional Linux, com alguns aplicativos, e suporte de uso durante 1 ano.

    As pessoas de renda baixa são as que mais sobrem com a exclusão digital e, ao contrário de outros países mais desenvolvidos, o Brasil não sabe lhe dar com a exclusão digital pois acabaram fazendo com que tudo funcionasse de uma maneira exclusivamente digital, que para quem não tem o conhecimento necessário acaba até perdendo alguns direitos judiciais. Então esse é um problema que o Brasil tem que resolver, onde todo o sistema que necessite dos meios eletronicos também sejam viáveis para quem não tem o conhecimento.

Internet como meio de entretenimento – Blogs, Flogs e Vlogs


    No começo da criação de toda tecnologia que deu origem a internet, o objetivo de tudo era de facilitar a comunicação fazendo com que as informações chegassem mais rápido a seu destino. Mas ai a internet começou a surgir e ser mais acessível a usuários comuns e acabou se tornando mais um meio de entretenimento para as pessoas. O entretenimento em si é qualquer coisa que una as pessoas diretamente, como um jogo de futebol ou sair para jantar, ou indiretamente, como um jogo online de computador ou um programa de televisão onde as pessoas debatem suas opiniões depois.

     Dentro da internet existem várias maneiras de ser feita o entretenimento, e vamos falar aqui especificamente sobre os Blogs, Flog e os Vlogs. Os três meios de entretenimento citados é basicamente uma maneira cronológica onde uma determinada pessoa pode falar ou debater sobre um determinado tema através noticias e matérias(usando um Blog), fotos( usando o Flog) ou videos(usando um Vlog), pois elas são ferramentes simples de serem usadas e qualquer pessoa pode ter o seu.

    Existe a vantagem de realmente ser interessante as pessoas poderem falar para um grande público sobre algo que gosta, mas com o crescimento e popularidade desse meio de entretenimento vem um problema. A liberdade e a falta de censura oferecida pela internet, ao contrário da televisão, acabou fazendo com que algumas pessoas que usam os Blog, Flogs e Vlogs deixassem de simplesmente dar sua opnião sobre determinado assunto e começassem a ser formadores de opinião. Isso pode até ser legal, principalmente para que está dando sua opinião, mas ao mesmo tempo é perigoso porque as vezes são oferecidos dados nessas informações que não sejam reais, dai as pessoas guardam isso e acabam seguindo uma ideia errada sobre o tema. Mesmo sendo errado passar uma ideia falsa sobre a realidade, esses meios de entretenimento não tem moderações de informação pois o publico tem que estar ciente disso, mas muitos não sabem, ou sabem e preferem acabar acreditando no que é dito.

sábado, 16 de março de 2013

Computação Ubíqua - Aplicações



O termo “computação ubíqua foi proposto pela primeira fez em um artigo escrito em 1988 pelo então cientista chefe do centro de pesquisa Xerox Mark Weiser, esse termo se refere a uma computação de certa forma invisível para os usuários, que tem o objetivo de integrar a informática à nossas atividades diárias e ao nosso comportamento natural, minha delimitação trata das aplicações desse paradigma da computação.
As aplicações da computação ubíqua são muito abrangentes, pois ela pode ser inserida em praticamente qualquer atividade desempenhada pelo ser humano, visando dessa forma auxilia-lo, diminuindo o tempo de algumas tarefas, tornando-as mais precisas em alguns casos e até mais seguras, dentre outras formas. Um exemplo interessante é algo  conhecido como “casa inteligente” que é a proposta de criação de uma casa totalmente informatizada de acordo com os conceitos da computação ubíqua, essa proposta já saiu do papel e está em andamento como podemos observar o EasyLiving que é um projeto da Microsoft Reasearch que se preocupa em criar dispositivos e aplicações  focadas em uma sala de estar residencial. Existe também o Adaptative House que é um projeto da universidade do Colorado que tem o proposito de criar uma casa que observa e aprende o perfil dos seus moradores podendo dessa forma “prever” ações deles poupando-lhes serviços e tornando o ambiente mais agradável. Esses exemplos em particular o último servem para observarmos a principal diferença entre automação e computação ubíqua que é a inserção de “inteligência” e heurística ao invés da pura automatização e repetição de tarefas.
Apesar de ser proposto em 1988, esse paradigma começou a ser estudado e considerado mais a fundo a partir do ano 2000, e em pouco tempo podemos perceber que a computação ubíqua possui um potencial incrível que ainda pode e será muito cultivado e desenvolvido, assim espero.



 O termo Cyber space foi usado pela primeira vez por William Gilson em um conto intitulado “Buring Chrome”.Em uma simples definição direta Cyber space significa “espaço virtual” Hoje se olhar profundamente o Cyber space está totalmente interligado ao internet. Mas de que forma? Ora diariamente nos conectamos com pessoas em diferentes lugares do mundo virtualmente onde compartilhamos ideais, informações, noticias  jogamos em modo multiplai  utilizando essa ferramenta global. De acordo com Chip Morningstar o cybers pace é definido mais pelas interações sociais envolvidas sendo um complemento do canal de comunicação entre pessoas reais dentro do mundo virtual.
  Apesar de estar bastante atrelada o Cyber space não pode se confundir com internet para definirmos isso é como se  tudo que ocorre na internet “que não estão ocorrendo onde o usuário está fisicamente localizado, mas no cybers pace. Realmente é complicado de entender mas um outro exemplo podemos citar um personagem de um jogo que esta sendo manipulado por um jogador no ambiente multiplayer com vários outros jogadores em diferentes regiões do mundo manipulando em um senário fictício no Cyber space. Esse jogador é o sujeito da interatividade que manipula uma verdadeira fabula virtual