domingo, 5 de maio de 2013

cursos online com Hugo Vasconcelos

Diversos cursos online com Hugo Vasconcelos:
Photo Shop
Corel Draw
Dreamwave
entre outros

domingo, 23 de setembro de 2012

Banda Semeadores - Te Amo Espírito Santo

Nasce primeiro supercomputador com memória sólida


Memórias de estado sólido
Universidade da Califórnia, em San Diego, nos Estados Unidos, anunciou a construção do primeiro supercomputador a usar a tecnologia de armazenamento de estado sólido.
O supercomputador Gordon será o primeiro a usar cartões SSD de memória de forma intensiva para atender a necessidades de armazenamento de dados.
Essas memórias tipo flash sãochamadas de memória de estado sólido, em contraposição aos discos rígidos, o meio de armazenamento usado pelos supercomputadores atuais.
Os 64 nós de entrada e saída começaram a ser instalados nesta semana. O supercomputador deverá começar a funcionar em Janeiro de 2012.
"Mover uma cabeça de leitura física para fazer uma operação de entrada e saída é muito 'século passado'," esnoba Allan Snavely, coordenador do projeto. "De fato, Charles Babbage projetou um computador baseado em partes mecânicas móveis quase dois séculos atrás. É hora de parar de mover prótons e movimentar apenas elétrons."
Supercomputador sólido
Com 256 terabytes de memória flash, o supercomputador Gordon será voltado para aplicações intensivas em bases de dados, alcançando velocidades nas consultas até 100 vezes maiores em comparação com sistemas de discos rígidos.
Os 1024 nós do supercomputador serão agrupados em 32 "supernós", com 64 gigabytes de DRAM e capacidade de 195 gigaflops por nó.
Um supernó também incorpora 2 nós de entrada e saída, cada um com 4 TB de memória flash.
Quando interligados por uma memória virtual compartilhada, cada um dos 32 supernós terá um potencial superior a 6 teraflops de processamento e 10 terabytes de memória (2 TB de DRAM e 8 TB de memória flash).
O pico de desempenho esperado é de 7,7 teraflops por supernós e de 245 teraflops para o sistema todo.
Mas o supercomputador Gordon terá também à sua disposição, além dos 256 terabytes de memória sólida, 4 petabytes de discos rígidos, mostrando que, apesar do discurso, os velhos e bons HDs ainda não estão assim tão fora de moda.
Durabilidade das memórias flash
As memórias flash já são dominantes entre os equipamentos portáteis, mas esta é a primeira vez que se construirá um supercomputador inteiramente baseado nessa tecnologia.
Embora seja barata e robusta para aplicações pessoais, as memórias flash ainda não haviam atingido uma durabilidade suficiente para aplicações de computação de alto desempenho, que exigem um número de ciclos de leitura e escrita muito superior.
Uma memória flash da categoria consumidor precisa suportar 3.000 ciclos de escrita e apagamento - a maioria dos equipamentos eletrônicos deixa de ser usada antes disso.
Uma memória flash de categoria empresarial, por outro lado, precisa ter uma durabilidade pelo menos 10 vezes maior. Elas já existem no mercado, mas, até há pouco tempo, custavam caro demais.

Programa reconhece qualquer idioma falado


Tradutor instantâneo
Pesquisadores noruegueses estão prestes a concluir um programa de reconhecimento de voz e tradução automática que pretende nada menos do que ser capaz de reconhecer qualquer idioma, sem necessidade de aprendizado prévio.
Os tradutores instantâneos são bem conhecidos dos filmes de ficção científica. Na realidade, o que melhor se conseguiu até hoje são os tradutores online, que dependem de textos escritos.
Os comandos de voz, por sua vez, estão restritos a "conversas" limitadas com um telefone celular, sempre em um idioma bem definido.
A maior dificuldade é justamente obter um reconhecimento de voz preciso.
Por isso espanta o ambicioso projeto coordenado pelo professor Torbjorn Svendsen, da Universidade de Ciência e Tecnologia da Noruega.
Preocupados com o isolamento do país, devido em parte ao seu pouco falado idioma, a equipe quer logo um programa que entenda qualquer idioma.
Diferenças na fala
As linguagens faladas diferem largamente das linguagens escritas que, na maior parte do mundo, são expressas sempre pelas mesmas 26 letras. Na fala, contudo, a linguagem difere de indivíduo para indivíduo, mesmo entre falantes do mesmo idioma.
Apesar disso, Svendsen e seus colegas descobriram que a vocalização humana é fundamentalmente a mesma de um idioma para o outro - ela depende de um aparato fisiológico similar, que funciona sempre da mesma maneira.
O método envolve treinar um programa de computador para que ele determine que partes dos órgãos da fala são ativadas, partindo unicamente da análise da pressão das ondas sonoras captadas pelo microfone.
Desta forma, a tecnologia que eles estão desenvolvendo poderá ser aplicada a qualquer língua, sem depender de falantes de cada idioma para treinar uma máquina.
Os pesquisadores basearam sua abordagem na fonética, isto é, no estudo dos sons da fala humana.
Eles também incorporaram ao sistema uma correspondência entre a frequência do som e as palavras, e como as palavras são colocadas juntas para formar sentenças.
Tecnologias de reconhecimento de voz
Hoje, existem basicamente dois tipos de sistemas de reconhecimento de voz, ambos baseados em textos escritos e vocalizações gravadas para treinar o programa.
O primeiro método é estatístico, baseando-se na frequência de pico da vocalização. Por exemplo, um pico entre 750 e 1.200 hertz (Hz) indica um "a", enquanto um pico entre 350 e 800 Hz indica um "u".
O segundo método consiste em deixar o treinamento por conta de um programa deinteligência artificial rodando no computador, e alimentando-o com volumes gigantescos de dados.
A abordagem da equipe norueguesa é mista, incluindo aprendizado a partir de dados, aprendizado por regras e a análise instantânea dos padrões sonoros.
"Temos grande confiança na abordagem estatística. Entretanto, também precisamos considerar os padrões de previsibilidade que existem na fala no mundo real," diz o pesquisador.
Isto porque o jeito de falar varia de indivíduo para indivíduo, devido a variações no dialeto, na fisiologia, na educação, no sotaque e até na saúde de cada pessoa.
Tudo isso afeta a produção da voz e a estrutura das frases, e o programa é capaz de reconhecer isto.
"Estamos atualmente desenvolvendo um programa de computador que determina a probabilidade de várias características distintivas estarem presentes ou ausentes durante a produção do som. Por exemplo, se há vibração das cordas vocais, isso indica a ocorrência de um som vocalizado. Este é o nosso método de classificação de sons," explica o professor Svendsen.
Isolamento do idioma
Os resultados estão se mostrando mais do que promissores.
Os cientistas afirmam que o módulo básico de classificação dos sons já é independente da linguagem, e o próximo passo é extrair essa parte do código para criar um módulo que possa ser usado em produtos de reconhecimento de voz comerciais - em qualquer idioma.
O programa leva de 30 a 60 segundos para identificar um idioma, passando a interpretá-lo corretamente a partir daí, sem novas esperas.
"Esta solução vai resultar em economias tanto de tempo quanto de dinheiro. É uma tecnologia importante, e não só para as pessoas que fazem parte de um grupo de língua pouco falada, como a norueguesa. Há um número impressionante de línguas com apenas alguns milhões de falantes, que podem se beneficiar enormemente de tais ferramentas," conclui o Dr. Svendsen.

Sistema imunológico digital promete defesa permanente contra vírus


Sistema imunológico digital promete defesa permanente contra vírus

Imunidade para computadores
O que tem a segurança dos computadores a ver com anticorpos, antígenos e linfócitos?
Para responder à questão, basta fazer outra pergunta: se os computadores são infectados por vírus, por que não dotá-los de um sistema imunológico?
Foi com esta analogia em mente que Isabela Liane de Oliveira, que é cientista da computação, começou a estudar imunologia, para tentar dar aos computadores o seu próprio "sistema imunológico digital".
Esta é a base de uma linha de pesquisa relativamente nova nas ciências da computação. Inspirados nos mecanismos de defesa imunológica, pesquisadores querem criar sistemas inteligentes capazes de detectar pragas cibernéticas conhecidas genericamente como malware (do inglês malicious software), que abundam na internet.
Malwares
Os malwares são programas criados geralmente para danificar a operação de um computador ou para roubar dele dados sigilosos, quase sempre com objetivo criminoso.
Dependendo da forma como agem e se replicam, os malwares podem ser classificados como vírus, cavalos de troia, worms (vermes), spywares (programas espiões) etc.
"As diferenças entre eles são pequenas, na prática podemos chamar todos de vírus", simplifica Adriano Mauro Cansian, chefe do Laboratório de Segurança de Computadores da UNESP em São José do Rio Preto, que orientou a pesquisa de Isabela.
Enquanto os antivírus dependem de uma atualização constante, para que possam reconhecer cada novo malware que surge, a intenção dessa nova linha de pesquisas é dotar o computador de uma capacidade de detectar algo estranho e desconhecido, que possa ser inoculado tão coloca ameace fazer qualquer mal.
"Como os ataques mudam de padrão muito rapidamente, o ideal é um sistema [de proteção] com certo grau de adaptabilidade para acompanhar essas mudanças", explica Cansian.
Armadilha para malwares
Baseando-se em uma analogia com o sistema imunológico, o sistema desenvolvido por Isabela e Cansian visa a detecção de novos malwares em redes de computadores - as redes seriam o equivalente ao corpo.
O primeiro passo é a captura dos malwares, que pode ser feita de duas formas. Uma é a simulação de um ambiente totalmente desprotegido, que vai funcionar como armadilha. A outra depende da colaboração dos usuários, que podem permitir que um programa analisador se conecte ao servidor de e-mail e vasculhe suas mensagens pessoais.
"Esses programas não violam a privacidade dos usuários", frisa Isabela. "Apenas buscam códigos aparentemente maliciosos, que estão contidos principalmente nos anexos e nos links."
Ao encontrar suspeitos, o sistema imunológico digital fazem uma cópia deles.
Seleção negativa
Em seguida, cópias dos malwares coletados são executadas em um computador próprio para isso.
O objetivo é analisar o fluxo de dados dentro da máquina e o tráfego de rede. Um cavalo de troia, por exemplo, pode se empenhar em capturar a senha de acesso ao site do banco e enviá-la para o criador do malware, que pode estar do outro lado do mundo. Isabela ressalta que dados sigilosos, como os de acesso a contas bancárias, nunca são acessados nem armazenados pelo sistema de detecção de malwares.
Nesta etapa ocorre ainda a chamada "seleção negativa", à semelhança do que faz o sistema imunológico. No corpo humano, as células imunológicas fazem uma espécie de checagem para garantir que o suspeito é realmente um elemento estranho e não está sendo confundido com algo próprio do organismo. Isso é importante também porque alguns malwares fazem coisas como qualquer outro programa, para disfarçar sua identidade, explica Isabela.
Se ficar comprovado que o suspeito é realmente um malware, todo esse disfarce é removido, explica ela, restando apenas a parte de fato maliciosa do código. Com ela são geradas "assinaturas", que vão para um banco de dados. Elas farão o papel de receptores de células imunológicas, que têm afinidade com o elemento estranho.
Do mesmo modo que células imunológicas, como linfócitos T e macrófagos, circulam pela corrente sanguínea, o sistema desenvolvido pelos pesquisadores vigia o tráfego na rede.
E toda vez que detecta um fluxo de dados (antígeno) compatível com alguma das assinaturas armazenadas no banco de dados (receptor), automaticamente gerará um alerta para o administrador da rede, indicando-lhe as medidas que devem ser tomadas para eliminar aquele mal específico.
Camadas de segurança
Sistemas desse tipo vêm sendo desenvolvidos e testados por cientistas da computação em várias partes do mundo e ainda estão longe de se tornarem soluções comerciais. "É realmente uma pesquisa de fronteira", afirma Cansian.
Segundo ele, a ideia não é substituir outros métodos de segurança, mas agregar mais um mecanismo de defesa, que tem como diferencial a adaptabilidade. "A boa segurança deve ter várias camadas, se cair uma, tem outra."
Embora pesquisas como a de Isabela tenham seus resultados divulgados publicamente, ninguém na área gosta de falar muito dos detalhes, "por razões óbvias", segundo Cansian.
"A proteção do método faz parte da cadeia de segurança. É preciso ter esse cuidado porque a criação de malwares já é um grande negócio, uma ferramenta do crime organizado", diz.

terça-feira, 1 de maio de 2012

SERGIO SAAS
PROVA VIVA DE QUE DEUS MUDA A HISTÓRIA