Google Notícias

Google Notícias
Um agregador de notícias e aplicativo

Olhar Digital - O melhor da CES 2024



29/05/2017

Internet no Brasil


a-internet-no-brasil-mercado-de-1988-a-2000


O começo da internet no Brasil


Veja como foi o histórico da internet aqui no Brasil que se iniciou em setembro de 1988. As conexões inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a usuários domésticos e empresas

No livro de Érico Guizzo, Internet: O que é, o que oferece, como conectar-se (Editora Ática, 1999) demonstra como foi o histórico da internet no Brasil que se iniciou em setembro de 1988. As conexões inicialmente foram feitas em setor acadêmico e somente anos depois foi destinada a usuários domésticos e empresas.
A internet no Brasil iniciou-se em setembro de 1988 quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, conseguiu acesso à Bitnet, através de uma conexão de 9 600 bits por segundo (9600bits/s) estabelecida com a Universidade de Maryland (Califórnia).

Dois meses depois foi a vez da
Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp) que também ligou-se à Bitnet, por meio de uma conexão com o Fermi National Accelerator Laboratory (Fermilab), em Chicago.

Algum tempo depois,
a Fapesp criou a rede ANSP (Academic Network at São Paulo), interligando a Universidade de São Paulo (USP), a Universidade de Campinas (Unicamp), a Universidade Estadual Paulista (Unesp) e o Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT).

Mais tarde,
ligaram-se à ANSP a Universidade Federal de Minas Gerais (UFMG) e a Universidade Federal do Rio Grande do Sul (UFRS).

Em maio de 1989, a Universidade Federal do Rio de Janeiro (UFRJ) também ligou-se à rede Bitnet, através da Universidade da Califórnia em (Los Angeles) (UCLA), constituindo-se no terceiro ponto de acesso ao exterior.

Em 1981 foi fundado o Ibase (Instituto Brasileiro de Análises Sociais e Econômicas), autônomo e apartidário o Ibase sempre teve como um de seus objetivos a disseminação de inframções a sociedade civil. Isso incluía a democratização do acesso às redes de computadores no país.

Em meados da década de 80, o Ibase integrou-se a um projeto internacional chamado Interdoc. Sua finalidade era o uso do correio eletrônico para o intercâmbio de informações entre ONGs (organizações não-governamentais) de todo o mundo. Participavam do projeto dezenas de entidades da África, América Latina, Ásia e Europa. Contudo, o uso desse sistema ainda era extremamente caro. Fazia-se necessário encontrar meios alternativos para facilitar essa conexão internacional e reduzir os custos de comunicação.

Alternex, um serviço internacional de mensagens e conferências eletrônicas pioneiro no país. Através do Alternex era possível trocar mensagens com diversos sistemas de correio eletrônico de todo o mundo, incluindo a Internet. O Alternex foi, portanto, o primeiro serviço brasileiro de acesso à Internet fora da comunidade acadêmica.

O brasileiro quer se conectar
A situação permaneceu assim até meados de 94, quando a Internet ultrapassou as fronteiras acadêmicas e começou a chegar ao ouvido de muitos brasileiros. No dia 17 de julho daquele ano (1994), o jornal Folha de S.Paulo dedicou a edição dominical do seu caderno Mais! à “superinfovia do futuro”. E anunciava: “nasce uma nova forma de comunicação que ligará por computador milhões de pessoas em escala planetária”.

Quase no final de 94, o governo brasileiro – que até então pouco tinha feito pela Internet no Brasil – divulgava, através do Ministério de Ciência e Tecnologia e do Ministério das Comunicações, a intenção de investir na nova tecnologia. A criação da estrutura necessária para a exploração comercial da Internet ficou a cargo da Embratel e da RNP.

No final de 94, a Embratel iniciou seu serviço de acesso à Internet em caráter experimental. Cinco mil usuários foram escolhidos para testar o serviço. Alguns meses depois, em maio de 95 (05/1995), o acesso à Internet via Embratel começou a funcionar de modo definitivo. Mas a exclusividade da Embratel no serviço de acesso a usuários finais desagradou à iniciativa privada. Temia-se que a Embratel e outras empresas de telecomunicações dominassem o mercado, criando um monopólio estatal da Internet no Brasil.

Diante disso, o Ministério das Comunicações tornou pública a posição do governo de que não haveria monopólio e que o mercado de serviços da Internet no Brasil seria o mais aberto possível.

Ainda nesta época, foi criado o Comitê Gestor Internet Brasil (Portaria 147/95), com o objetivo de traçar os rumos da implantação, administração e uso da Internet no país. Participariam do Comitê Gestor membros do Ministério das Comunicações e do Ministério de Ciência e Tecnologia, representantes de provedores e prestadores de serviços ligados à Internet e representantes de usuários e da comunidade acadêmica. O Comitê Gestor teria ainda como atribuições principais:
  1. fomentar o desenvolvimento de serviços da Internet no Brasil, 
  2. recomendar padrões e procedimentos técnicos e operacionais, 
  3. além de coletar, organizar e disseminar informações sobre os serviços da Internet.

Apesar do mercado promissor, as coisas continuaram assim, meio capengas, por todo o ano de 95. A Embratel e o Ministério das Comunicações não facilitavam as iniciativas dos provedores privados: a estrutura necessária não estava totalmente implantada e havia indefinições sobre os preços a serem cobrados. Mesmo assim, uma dezena de provedores já operava até o final de 95 conectados à Internet através da Embratel. Outros, como a IBM e a Unisys, começaram a implantar suas próprias conexões internacionais.

A Internet decola no país
O grande boom da rede aconteceu ao longo do ano de 1996.
  1. Um pouco pela melhoria nos serviços prestados pela Embratel, 
  2. mas principalmente pelo crescimento natural do mercado, a Internet brasileira crescia vertiginosamente, tanto em número de usuários quanto de provedores e de serviços prestados através da rede.

Uma das provas de que a Internet realmente havia decolado no Brasil veio no dia 14 de dezembro de 1996, quando Gilberto Gil fez o lançamento de sua música Pela Internet através da própria rede, cantando uma versão acústica da música ao vivo e conversando com internautas sobre sua relação com a Internet.

Confira:
Marco civil da internet

Fonte:
Wikipedia 
Google Books
Folha de São Paulo
Culturamix - tecnologia
Oficina da net
CGIbr

22/05/2017

Ransomware

Ransomware 


Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido.

Ransomware: o invasor que sequestra o computador
Como se não bastassem os malwares, spywares, trojans e outras cadeias de ameaças desenvolvidas exclusivamente para prejudicar os nossos queridos computadores, há tecnologias ainda mais elaboradas para lesar os usuários.
Embora não tão populares, os ransomwares podem trazer muita dor de cabeça quando infectam uma máquina. Eles entram no sistema como qualquer outro tipo de vírus — anexados a um email, escondidos em um instalador ou aproveitando-se brechas na rede — e inviabilizam tarefas vitais do dia a dia.

Ransom... O quê?
Não existe melhor forma de definir os ransomwares do que como “sequestradores digitais”. Exatamente: eles são trojans que invadem o computador e impedem o acesso a documentos, programas, aplicativos e jogos, “engessando” literalmente o usuário.

Todas essas barreiras são criadas através de criptografia rigorosamente preparada e não podem ser removidas com tanta facilidade. Os algoritmos RSA-1024 e AES-256, para desespero das vítimas, trancam o computador sem dó nem piedade, compactando inúmeros arquivos em extensões ZIP com senha ou anulando os seus formatos.


Prisão de dados
E como se safar desse problemão? Na maioria dos casos, pagando um resgate. Os próprios malfeitores que desenvolvem as viroses sabem quem suas crias infectam e entram em contato (via SMS, email ou no próprio arquivo compactado) com os responsáveis pela máquina, pedindo uma quantia em dinheiro (a ser paga através de transferência eletrônica) para liberar uma senha capaz de reviver as funções do sistema.
Mesmo assim, como saber se o sequestrador realmente está falando a verdade e não apenas querendo extorquir, mais uma vez, a vítima? No final das contas, essa pergunta acaba sendo desconsiderada por aqueles que precisam retomar as atividades no PC e, dessa forma, os criminosos cibernéticos lucram.
Infelizmente, em grande parte das vezes, o código liberado pelos bandidos não serve para nada, restando às vítimas procurar outra maneira de desinfetar o computador. Além do golpe citado acima, suspeita-se de que empresas especializadas em desenvolver softwares aptos a combater ransomwares espalham alguns malwares por aí apenas para vender seus produtos — o que é o cúmulo da falcatrua.


Vigaristas a solta
A primeira vez que um caso semelhante de sequestro digital foi catalogado data de 1989. Contudo, somente em meados da década de 2000 que a palavra “ransomware” ganhou uma atenção especial, particularmente devido a um malware que ficou conhecido como Gpcode.
Em meio a tudo isso, as mais novas e prejudiciais formas de ransomwares também não são nada amistosas e ficam cada vez mais perigosas. Há vírus com poder altamente destrutivo (Gpcode.ax): em vez de simplesmente criptografar o conteúdo de uma máquina, eles substituem os arquivos originais, causando perda total dos dados e, mesmo com pagamento de resgate, dificilmente se consegue recuperar alguma coisa.

Do outro lado, vários ocorridos em 2011 relatam sobre um elemento nocivo que engana os usuários através de uma mensagem que alega falsidade no Windows. Junto ao texto, existe uma intimação dizendo que é preciso pagar £ 100 para ativar novamente o sistema operacional e, no caso da quantia não ser debitada nas 48 horas após o contágio, todo o conteúdo do computador será perdido.

Felizmente, isso é mentira — os aproveitadores usam a simulação apenas para chantagear e ganhar em cima das vítimas, já que, mesmo passados os dois dias, nada acontece com a máquina. Quem paga os sequestradores garante uma espécie de vacina contra o vírus, mas não extingue a possibilidade de outro ataque vigarista.

Quem está por trás dos ransomwares?
Ao que tudo indica, os desenvolvedores fraudulentos são russos e usam endereços de IP da China — pelo menos é o que serviços de inteligência conseguiram calcular. Através de nomes falsos e contas virtuais hospedadas em serviços como E-Gold e Liberty Reserve, os estelionatários agem sem deixar tantas pistas, comunicando-se com emails aleatórios.
Só para se ter uma ideia, os algoritmos bloqueadores presentes nos trojans atuais exigiriam, para uma decodificação completa, 15 milhões de anos de processamento em um computador atual. Até hoje, ninguém conseguiu encontrar o nome do autor e fornecedor do GpCode.


Como se prevenir?
A melhor prevenção contra os ransomwares tem nome e fama: o backup (cópia de segurança). A cópia periódica de arquivos importantes em uma unidade extra e segura garante que não haverá problemas maiores no caso de uma infecção nos arquivos originais. Com a grande oferta de drives externos existentes, não há desculpa para deixar o backup de lado.

Apesar de não ser a principal propaganda dos programas de antivírus, a proteção contra esse tipo de ameaça é integrada à maior parte dos softwares confiáveis do mercado. Como os ataques mais frequentes envolvem empresas, a cautela com a segurança deve estar em dia e a rede deve ser monitorada constantemente.

Se você suspeita que esteja sendo vítima de algum ransomware, procure antes se informar sobre a praga na internetempresas de segurança digital já interceptaram alguns códigos e os dispõem gratuitamente na web.

Dependendo do tipo e da agressividade da ameaça, um ponto de restauração do Windows também pode reverter a situação. Entretanto, nada é melhor do que confiar em um  
- software para backup automático,
- atualizar sempre o antivírus e
- evitar comportamento de risco no navegador.
Os ataques são raros no Brasil, mas nada impede que algum torrent ou site malicioso contenha carga viral apta a encriptar seus arquivos e atrapalhar muito a sua vida.


De acordo com um relatório da Cisco, ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história. O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.

Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.

Diferentemente dos trojans, os ransomwares não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por antivírus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.

LEMBRANDO! (não custa nada)
Para evitar ataques, a recomendação principal é:
  1. Muita cautela ao acessar a web 
  2. Não clicar em páginas e links duvidosos
  3. Não inserir dados em cadastros em saber a procedência da página
  4. Mantenha um backup atualizado do aparelho (super indicado).


Wanna Cry 2.0: Estão circulando novas versões do malware


15/05/2017

Fuchsia, novo sistema operacional do Google


fuchsia-os-google


Fuchsia
Pode ser o novo sistema operacional do Google

Vídeo sobre o novo sistema operacional do Google surge na web. 

O Google está trabalhando em um novo sistema operacional, nomeado de Fuchsia. Ainda há poucas informações sobre o sistema, porém, ele será voltado para aparelhos móveis, como smartphones e tablets. Além disso, ele deverá rodar em notebooks.

Recentemente, surgiu na web a interface de usuário do Fuchsia. Ela ainda está longe de ficar pronta, porém, um vídeo exibe os primeiros passos do desenvolvimento do sistema. Entre alguns detalhes do Fuchsia, sabe-se que ele não está sendo programado sobe o Linux, base do Android. A linguagem de programação usada é o Dart, do Google.
Conforme podemos perceber, o novo sistema operacional é semelhante ao Google Now e ainda dos cards. No vídeo ainda é possível encontrar um teclado que é semelhante com o Gboard, que também pode ser encontrado para Android e iOS. O design geral possui influência do Material Design, que está presente em grande parte dos produtos Google.

Fuchsia OS - Google's latest OS official preview 
Sistema Operacional Fuchsia   - o próximo S.O oficial do Google





Fuchsia: o novo sistema operacional mobile da Google
A Google está trabalhando em um novo sistema operacional, chamado Fuchsia. Pelo que se sabe, o sistema é voltado para dispositivos móveis, como smartphones e tablets, mas também é desenvolvido para rodar em notebooks, por exemplo — algo como o Chrome OS.

"E o Material Design está presente no novo sistema!"

Um dos pontos que acabaram de surgir na internet é a interface de usuário do Fuchsia. Ela ainda está longe de estar pronta, mas um vídeo mostra os primeiros passos do desenvolvimento da cara do sistema. Entre os detalhes conhecidos do Fuchsia, sabe-se que ele não é programado sobre o Linux, base do Android. A linguagem de programação utilizada é o Dart, da Google.
Pelo que é possível notar, o novo sistema operacional parte de uma aparência mais similar à do Google Now e dos cards. No vídeo, também encontra-se um teclado que é bem parecido com o Gboard, atualmente disponível para Android e iOS. Por último, o design geral é muito influenciado pelo Material Design, presente na maioria dos produtos Google.

Fuchsia, o novo sistema do Google que pode substituir o Android
Em agosto de 2016, uma novidade pegou muita gente de surpresa: um repositório de códigos do Google chamado Fuchsia trazia a expressão “sistema operacional” em meio às várias linhas de comando. Na época, aventou-se a possibilidade de um substituto para o Android, mas poucas novidades surgiram a respeito dele desde então. Isso até hoje, quando começaram a circular screenshots da interface gráfica do novo SO.

Ao contrário do Android e do Chrome OS, o Fuchsia não é um sistema baseado no Linux, adotando um kernel desenvolvido pelo próprio Google chamado Magenta. Outra novidade deste que pode ser o terceiro sistema operacional da empresa diz respeito às licenças de uso dele: em vez da tradicional GNU Public License (GPL), o Google adota uma mistura das licenças Apache 2.0, MIT e BSD 3 Clause.

Interface Armadillo
As imagens veiculadas pelo site Ars Technica mostram a interface Armadillo em ação. Segundo a publicação, a parte gráfica do sistema é escrita com o kit de desenvolvimento Flutter, que é multiplataforma. Nas fotos, é possível ver um sistema que se adapta bem a diversos tamanhos de tela e pode cair perfeitamente bem em smartphones, tablets e computadores.





Além disso, a influência do Material Design fica evidente ali, assim como a presença de um único botão virtual na base da tela. Esse aspecto à la iOS é bem diferente dos três botões que atualmente dão as caras no Android e vai ao encontro de alguns rumores de que o Google pode adotar o sistema de botão único no seu sistema mobile em breve.

Outro destaque é a organização dos aplicativos abertos em espécies de cartões e abas, funções que colaboram na organização da tela. Vale lembrar que o Android 7.0 foi o primeiro a permitir que dois aplicativos dividam a tela do mesmo dispositivo, algo que parece ser ampliado no Fuchsia.

Por que um novo sistema?
Segundo é possível ler nos materiais já publicados a respeito do Fuchsia pelo próprio Google, o novo sistema visa “telefones e computadores pessoais modernos com processadores rápidos e quantias não triviais de RAM, com periféricos arbitrários realizando uma computação aberta.”

Esta sentença é quase autoexplicativa, ou seja, o novo sistema operacional pode, finalmente, trazer um sistema operacional único para todos os dispositivos “powered by Google”. Em suma, a integração entre Android e Chrome OS pode, na verdade, vir de um terceiro sistema operacional que substituiria a ambos — mas isso tudo ainda é apenas especulação.

Além disso, não depender dos avanços da comunidade Linux para lançamento de novas versões do kernel do sistema também é uma vantagem competitiva para o Google. Isso significa que, em um sistema desenvolvido 100% por eles, mesmo que open source, a companhia é quem dita a velocidade dos avanços e da inovação aplicada ali.

Toda a documentação do sistema disponibilizada pelo Google pode ser compilada em um arquivo APK, ou seja, é possível testar a parte visual do Fuchsia no Android.


Fonte:
Oficina da net

Tecmundo
Canaltech

Youtube
arstechnica
Androidpit 


12/05/2017

Gota do príncipe Rupert


vidro derretido mergulhado em água gelada


Gota do príncipe Rupert 


Uma gota do príncipe Rupert (também designada como lágrima holandesa, lágrima de vidro, esfera de Rupert) é um objeto de vidro criado ao deixar cair uma gota de vidro incandescente em água muito fria. O vidro arrefece e toma uma forma semelhante à de um girino, com um "bolbo" ou "cabeça" formada por uma gota e uma longa cauda. A água rapidamente arrefece o vidro incandescente no exterior da gota, enquanto no interior o material permanece muito mais quente. Quando todo o sistema arrefece, contrai-se no interior da já sólida cápsula exterior. Esta contração permite enormes forças compressoras na superfície, enquanto o núcleo da gota está num estado de tensão.

É portanto um tipo de vidro temperado. A elevada tensão residual no interior da gota dá lugar a propriedades contra-intuitivas, como a capacidade de resistir a um golpe de um martelo ou mesmo de uma bala dirigidos ao "bolbo" ou "cabeça", mas podendo todo o conjunto desintegrar-se de forma explosiva se a cauda for minimamente danificada.

A descoberta da gota do príncipe Rupert é atribuída ao Príncipe Rupert do Reno (1619–1682), algo impossível porque há relatos da sua criação em 1625, mas terá sido ele a levá-las para Inglaterra. Segundo a lenda, o monarca usava muitas vezes estas gotas como divertimento, nas suas festas. Os relatos académicos da história inicial das gotas do príncipe Rupert encontram-se em notas e registos da Royal Society de Londres. A maior parte dos estudos científicos das gotas foram feitos na Royal Society.

As gotas foram imortalizadas em um verso da balada anónima de Gresham College (1663):

"And that which makes their Fame ring louder,
With much adoe they shew'd the King
To make glasse Buttons turn to powder,
If off the[m] their tayles you doe but wring.
How this was donne by soe small Force
Did cost the Colledg a Month's discourse
"

O que é a Gota do Príncipe Rupert e porque ela é tão incrível
Ainda não conhece mais este incrível fenômeno da natureza? Então veja como ela se cria e delicie-se com o loop infinito do GIF (imagens animadas)

A ciência é uma coisa apaixonante (e como? como não se apaixonar por algo tão fabuloso). Você está lá, bem de boa e do nada: pá acontece algo extraordinário bem na frente dos seus olhos. A química e a física estão cheias destas bizarrices. E uma dessas foi a Gota do Príncipe Rupert.
Um nome pomposo para descrever algo igualmente mágico. Embora seja de fácil “reprodução” e nem tão simples explicação o resultado é incrível. Mais ou menos o seguinte:
O vidro se “quebra” desde que sofreu a tensão causada, e ao final, explodiu transformando tudo em 1 milhão de pedacinhos
Agora vamos entender como isso acontece.

Origem da Gota do Príncipe Rupert
Como boa parte das coisas na ciência a Gota do Príncipe Rupert (ou lágrima holandesa, lágrima de vidro, esfera de Rupert) foi descoberta por acaso e há bastante tempo. Sabe-se que as Gotas feitas no norte da (atual) Alemanha eram famosas desde o século XVII por sua qualidade superior às demais. Na época elas eram muito utilizadas como objetos em festas.




O nome advém, é claro, de algum príncipe chamado Rupert, que talvez nem tenha sido o primeiro a manufaturar o objeto, mas foi o responsável a dar uma Gota como presente ao Rei Charles II em 1660 e então tornar o adereço famoso e desejado nas cortes de todo o mundo.
O Rupert em questão era príncipe de Reno, filho mais novo de Frederico V (rei da Boêmia) e Isabel e sobrinho do famoso Carlos I. Rupert foi soldado, artista e inventor.

Foi banido, virou pirata, depois voltou à Inglaterra para tornar-se comandante naval e governador. Em meio a tudo isso ele – ou alguém que o contou – deve ter deixado cair um pingo de vidro fundido em uma água muito fria.
Assim estava descoberta a Gota que levaria seu nome.

Explicando o princípio
A descoberta, provavelmente, ocorreu ao derrubar vidro derretido em água gelada. Mas por que isso acontece? O que faz com que o objeto fique com uma resistência (muito) maior e adquira a forma de um “girino” como era comumente descrita na época?
Funciona assim: Quando o vidro está em seu estado líquido todas as partículas estão flexíveis, correto? Por isso que um líquido pode assumir qualquer forma que quisermos. Essa liquidez é obtida através da fusão (passagem do estado sólido para o líquido), que por sua vez é obtida através de muito calor no material e que quase todo elemento no Universo possui.

Quando um vidro em estado líquido (ponto de fusão de aproximadamente 1250 C°) é rapidamente mergulhado na água gelada acontece um resfriamento de fora para dentro. Em linhas gerais o processo faz com que dentro da Gota se crie diferentes tensões.

Agora imagina que temos um pouco de vidro em estado líquido, afinal está fundido. Ao cair na água gelada as moléculas se resfriam e, milésimos de segundo depois,  se tornarem sólidas. A solidificação vai se replicando à medida em que a Gota é mergulhada.
O “problema” é que, enquanto as bordas já foram resfriadas e passaram ao estado sólido, no interior da Gota ainda há vidro derretido que está esperando sua vez de passar pelo mesmo processo de perda de calor.
Mas para perdê-lo, esse calor tem que ir para algum lugar, certo? Do interior para o exterior é impossível, pois as bordas solidificadas formam uma barreira muito eficiente não deixando que nada escape por ali. Assim temos uma bolha de calor presa dentro de bordas sólidas e um problemão para resolver.

Por causa dos coeficientes de expansão térmica (material frio encolhe, material quente expande) as moléculas do interior, presas ali dentro, começaram a esfriar e comprimir-se. Por este motivo uma Gota destas pode suportar até 20 toneladas de pressão (Gota de Prince Rupert Esmagado pela Prensa Hidráulica [ 4K - Slow Motion ] )

E se você clicou no link anterior e não acreditou na tonelagem informada pela máquina, dê o play e veja a Gota destruindo uma bala calibre 38 a uma taxa de mais de 170 mil frames por segundo... (.38 Special vs Prince Ruperts Drop at 170,000 FPS)

Ok, a resistência é muito interessante é verdade, mas ao se solidificar com toda esta tensão, dentro do artefato é aprisionado um estresse que você nem imagina, louco sair dali na primeira oportunidade que tiver.
Assim, você só precisa de uma pequena abertura nas bordas que aprisionam a tensão para que ela, literalmente, exploda para fora em um efeito cascata que vai despedaçando o vidro de cima a baixo em uma velocidade de, aproximadamente, 1650 metros por segundo.

Conclusão
A conclusão é que todo mundo ama a tal Gota do Príncipe Rupert e você também a partir de agora. Além de ser incrível ela foi responsável por avanços no campo da ciência. Isso porque após o rei Charles II recebê-la de presente ele a entregou à recém-criada Academia Real de Ciências do Reino Unido onde ela foi fundamental para muitos estudos, como para a elasticidade dos materiais.

Hoje ela pode não ser mais tão famosa, mas no século XVII ganhou até poemas em sua homenagem.

Fonte:
Wikipedia

Google books


Wikisource
Royal Society - rsnr
Revista Galileu
Oficina da net

04/05/2017

Cooler

 


Mito ou verdade: 
quanto mais cooler melhor?


Por mais que você fique bravo quando seu computador desliga sozinho, é preciso admitir que isso é um benefício enorme que a tecnologia nos trouxe. Atualmente, placas-mãe e processadores são programados para terem o funcionamento interrompido quando as temperaturas vão além do que é seguro.

O superaquecimento é um verdadeiro vilão dos computadores, capaz de fazer com que os componentes do hardware sejam inutilizados para sempre. Por isso que os coolers (sistema de refrigeração). Afinal de contas, eles são responsáveis pela refrigeração dos gabinetes e das peças vitais para o funcionamento da máquina.
Mas será que quem utiliza computadores mais poderosos precisa de mais do que um cooler? Há quem ache que a verdadeira solução é manter várias ventoinhas em funcionamento. Se isso realmente funciona, vamos descobrir no decorrer deste artigo.

Coolers silenciosos x Coolers de alta rotação
Se você possui um computador que utiliza poucos recursos gráficos (voltado para edição de textos e outras atividades profissionais, por exemplo), pode contar com coolers mais silenciosos, pois com menos exigência do hardware há menos riscos de acontecer um superaquecimento.

O problema é instalar ventoinhas silenciosas em computadores que são exigidos ao máximo. Devido à baixa rotação do cooler (cooler silencioso), em alguns momentos é grande o risco de o sistema não conseguir suprir às demandas térmicas. Por isso, é recomendado que você instale coolers de maior potência (coolers de alta rotação) se possuir uma máquina mais avançada.

Outra solução viável é instalar coolers traseiros no gabinete (Recomendo). Programados para sugar o ar quente, eles funcionam como exaustores e ajudam (e muito) a fazer com que o calor seja retirado de dentro do gabinete, mantendo a temperatura estável para o funcionamento do computador.


Cooler com uma ventoinha x Cooler com duas ventoinhas
Um dos componentes que mais precisa de refrigeração é o processador, pois ele trabalha com altos clocks o tempo todo e pode sofrer com o calor gerado pelas atividades. Por isso, chips muito potentes podem ser utilizados com coolers duplos, em vez de simples (são construídos com duas ventoinhas, uma em cada lado do dissipador).
Alguns especialistas afirmam que este tipo de refrigeração é muito mais eficiente. De fato, ele garante que temperaturas menores sejam obtidas no processador. Mas para evitar que o ar quente superaqueça o resto do sistema, é necessário instalar a já citada ventoinha traseira (cooler traseiro). Assim, ela funcionará como um exaustor e evitará que o ar quente fique preso no gabinete.

Fluxo de ar: o mais importante
O principal objetivo dos coolers é criar um fluxo de ar dentro dos gabinetes, capaz de retirar o calor que pode causar superaquecimentos e a consequente queima de componentes de hardware. Por essa razão, as ventoinhas precisam ser instaladas de uma maneira que não se anulem, continuando a permitir que o ar seja jogado pra fora sem problemas.
Percebe-se que a grande maioria dos gabinetes para PCs gamer possui aberturas maiores na frente. Alguns deles até possuem ventoinhas na região, responsáveis por puxar o ar de fora da torre para criar um fluxo mais completo no interior do computador.

Como mostra o sistema da Cooler Master, o ar é puxado do ambiente, ainda frio. Dentro do gabinete ele é levado até os principais componentes de hardware para a refrigeração. Logo após isso, os coolers internos sopram o ar e então a ventoinha traseira faz o papel de exaustor, levando o ar quente para fora.
É de suma importância que esse fluxo de ar seja criado. Configurar as ventoinhas frontal e traseira da maneira errada pode fazer com que o computador seja superaquecido. Além disso, é necessário estar atento para evitar que o hardware possua vários coolers (processador e placa de vídeo) e não haja exaustão da máquina.

E o que fazer, afinal?
Coolers são realmente necessários. Mais do que isso: são essenciais. Mas como você pode ver, é preciso que eles sejam instalados com inteligência para que não acabem sendo um tiro pela culatra. Se você planeja montar um computador mais robusto e quer garantir que ele esteja sempre refrigerado, é mais indicado criar um fluxo de ar bem feito do que lotar a máquina de ventoinhas.

Lembre-se:
ventoinhas mais potentes exigem mais energia elétrica e, por isso, demandam a utilização de fontes mais fortes.
Outra recomendação é relacionada à limpeza do computador: sempre mantenha as saídas de ar e o os coolers sem pó. Isso evita que as ventoinhas travem ou que o ar quente fique preso no interior do gabinete.
Por tudo isso que foi analisado, conclui-se de que não é verdade o que dizem sobre a quantidade de coolers ser o único fator que deve ser analisado na hora de montar um sistema de refrigeração. O verdadeiro herói nessa história é o fluxo de ar que, quando bem construído, pode salvar computadores do superaquecimento.

Como escolher o cooler ideal para o seu gabinete e processador

Total de visualizações InfoTec