12.808 – Maior aquisição da história da tecnologia se torna oficial


dell
A Dell anunciou a compra da empresa EMC, produtora de sistemas de armazenamento de dados, por um total de US$ 67 bilhões. O valor fez da aquisição a maior da história no mercado de tecnologia. Hoje, conforme anunciado pelas empresas, marca o dia em que o acordo se torna oficial após a superação de todos os obstáculos regulatórios.
De acordo com o TechCrunch, o principal empecilho para o fechamento do acordo foram as autoridades regulatórias chinesas. O Ministério do Comércio da China só liberou a aquisição na semana passada, retirando o último entrave à oficialização do acordo. A partir desse momento, a Dell Technologies, empresa resultante da fusão, se torna a maior empresa privada (que não vende ações) de tecnologia do mundo.
Com essa etapa encerrada, as duas empresas tem pela frente o desafio de se integrar. A EMC, por exemplo, tem 70 mil funcionários. Ela também controla, entre outras empresas, a VMWare, companhia de nuvem e virtualização de serviços. Acredita-se, porém, que o principal objetivo da fusão era unir o setor de armazenamento da EMC com a participação da Dell no mercado de dispositivos.

Altos negócios
Naturalmente, a união de duas empresas desse tamanho gera problemas igualmente grandes. Por exemplo: ainda segundo o TechCrunch, as agências regulatórias tinham dúvidas sobre como tributar a transação; o site estima que os impostos devidos por causa do acordo chegam na casa dos US$ 40 bilhões (mais que o dobro do que a Comissão Europeia pretende cobrar da Apple).
O mercado de tecnologia frequentemente vê uma série de fusões e aquisições desse tipo.

12.590 – Medicina na Era Digital


os-dados-de-cada-um
“Declare o passado, diagnostique o presente e preveja o futuro”, dizia o fisiologista grego Hipócrates, apelidado de o pai da medicina, no século V a.C. Com essa elegante definição do trabalho médico, o pensador indicava a relevância do acúmulo de conhecimento prévio para guiar os tratamentos. Ao receber um paciente, o profissional de saúde precisa, antes de tudo, relacionar os sintomas relatados a outros quadros similares para realizar o exame, prescrever medicamentos e prever qual será a eficiência da terapia recomendada. Até muito recentemente, porém, antes do desenvolvimento de exames de laboratório complexos e conclusivos, os doutores tinham de confiar apenas na memória de um enfermo para desenhar um caminho de cura. Deu-se agora uma espetacular guinada com o avanço da era digital, da inteligência alimentada pelos algoritmos e do big data — termo que descreve a possibilidade de organizar e consultar, de forma automática, montantes colossais de dados em qualquer área do conhecimento humano. No século XXI, médicos dependem cada vez menos do próprio conhecimento, ou do que relatam os pacientes, para “declarar o passado, diagnosticar o presente e prever o futuro”. Bastam alguns cliques no computador para ter acesso a quase toda informação. Está acabando o tempo em que clínicos de pronto-socorro podem se contentar em dizer aos doentes, genericamente: “É uma virose”. O impacto das novas tecnologias de big data no trabalho médico pode ser medido em números. Ao longo da vida, um indivíduo gera o equivalente a 200 terabytes de informações ligadas à sua saúde. Entretanto, em torno de 90% desses dados se perdem porque não são armazenados, ainda. Estima-se que, se os médicos tivessem acesso ao histórico de todos os pacientes do mundo, seria possível reduzir em 20% a mortalidade global. A precisão nos diagnósticos possibilitaria ainda uma economia de 300 bilhões de dólares ao ano apenas para o sistema de saúde dos Estados Unidos. Esses benefícios levam a uma adoção cada vez mais ampla dessa inovação: a cada ano, aumenta em 20% a digitalização de informações médicas no planeta. Portanto, não está tão longe um futuro no qual não mais 90%, quiçá nem 1%, desse conteúdo será perdido.
Dada a imensidão de estatísticas que podem ser colhidas, como or­ga­ni­zá-­las e compreendê-las? A resposta está nos softwares de big data. Eles são resultado direto do exponencial barateamento da capacidade de armazenamento dos computadores, acompanhado pela multiplicação do processamento dessas máquinas e pelo avanço da tecnologia de sequenciamento genético. Tudo somado, temos a interpretação automática, mesmo por aparelhos comerciais como smart­pho­nes e tablets, de todo o conteúdo compilado pelos profissionais. E haja dados: um único hospital pode acumular 665 terabytes deles ao ano, o equivalente a três vezes todo o catálogo da Biblioteca do Congresso americano, a maior do mundo.
Um dos mais novos e promissores frutos desse caldo tecnológico é o programa Watson Health, próprio para hospitais. Lançado pela IBM em abril de 2015, ele é um refinado produto de inteligência artificial, alimentado pelos potentes servidores da empresa americana, cuja missão é agrupar grande parte dos dados medicinais do planeta para facilitar o trabalho dos médicos. No mês passado, a IBM começou a negociar a instalação do programa em clínicas brasileiras. Como ele vai funcionar? O Watson é alimentado de informações provenientes de laboratórios, hospitais e até mesmo iPhones. Em uma parceria com a Apple, a IBM fez com que seu software tivesse acesso a informações geradas a partir de aplicativos de celular e tablet que medem o estado de saúde de seus usuários. Que tipo de material é coletado? Quantos passos as pessoas dão em um dia, se dormem bem, em que ritmo bate o coração, e muito mais. “Há uns cinco anos começamos a notar quanto essa abordagem da computação, chamada de cognitiva, se tornará chave para a evolução do cuidado médico”, disse a VEJA o oncologista americano Mark Kris, um dos responsáveis pelo projeto do Watson Health. “A ferramenta que criamos é fundamental para a construção de tratamentos individuais, específicos e sob medida, de cada paciente, em qualquer lugar. É o futuro da medicina, começando hoje.” No consultório, o Watson Health acaba por operar como um Google dos médicos. A tecnologia apresenta subdivisões de acordo com a especialidade do campo da saúde. Uma das mais consultadas é o Watson Oncology, focado na oncologia e desenvolvido em parceria com o prestigiado hospital americano Memorial Sloan Kettering Cancer Center. Durante os últimos cinco anos, médicos abasteceram o Watson — e continuam a fa­zê-lo — com histórias de casos atuais e antigos de câncer, ensinando assim a inteligência artificial a abordar cada variação da moléstia. Hoje, oncologistas com acesso ao programa consultam esse banco de dados antes de atender um paciente. Nele, é possível inserir o quadro clínico geral de um paciente. A partir daí, a inteligência artificial calcula quais são os métodos que se provaram mais eficientes para o tratamento da enfermidade em questão. Antes da chegada do Watson Health ao país, hospitais brasileiros já vinham instalando tecnologias similares. Há quatro anos o paulistano Sí­rio-Li­ba­nês investe na criação do que denominou de Biobanco, uma central de servidores com dados de amostras de sangue e tecido e com informações sobre tumores de pacientes. A tecnologia, em teste, ainda é acessada apenas por uma área de pesquisas, na qual quarenta pacientes têm servido de voluntários. “Mas estamos felizes com os resultados e logo implementaremos esse recurso em todo o nosso complexo”, diz o bioquímico Luiz Fernando Reis, responsável pela iniciativa.

12.556 – Tecnologia – Os Supercomputadores


Tianhe-1A
Ele já foi o supercomputador mais rápido do mundo em novembro de 2010 e, depois de dois anos e meio, está ainda entre os 10 mais velozes. Esta máquina é fabricada pela NUDT e pertence ao Centro Nacional de Supercomputador de Tianjin, China. Ela traz um processador com 183.638 núcleos, capaz de processar dados a uma velocidade média de 2,5 teraflops por segundo.

SuperMUC
Equipamento do Centro de Supercomputador de Leibniz, na Alemanha, o SuperMUC já foi o quarto mais veloz do mundo em junho de 2012. Atualmente, a nona posição que ocupa é graças ao processador de 147.456 núcleos, que processa dados a uma  velocidade média de 2,9 mil teraflops por segundo. Este computador é fabricado pela IBM.

Vulcan
O supercomputador Vulcan pertence ao Laboratório Nacional Lawrence Livermore, nos Estados Unidos, é fabricado pela IBM e traz 393.216 núcleos em seu processador. A unidade processa dados a uma velocidade média de 4,3 mil teraflops por segundo, além de contar com 393.216 GB de memória

Juqueen
Com processador de 458.752 núcleos, que alcança uma velocidade de 5 petaflops, esta máquina pertence ao Centro de Supercomputador de Jülich, na Alemanha. Ele tem memória de 458.752 GB e, em novembro de 2012, data da última medição feita pelo Top500, ocupava a quinta posição na lista.

Stampede
O Centro de Computação Avançada do Texas, localizado na Universidade do Texas, nos EUA, conta com o Stampede, sexto supercomputador mais rápido do planeta. Ele é fabricado pela Dell, traz 192.192 GB de memória e processador com mais de 462 mil núcleos, com velocidade de 5,1 mil teraflops por segundo.

Mira
O quinto colocado na lista pertence ao Departamento de Energia do Laboratório Nacional Argonne, nos Estados Unidos. Ele também é fabricado pela IBM e ocupava a quarta posição em novembro de 2012. A atual posição é garantida com um processador com mais de 786 mil núcleos, o qual processa dados a 8,5 petaflops por segundo.

mira

K Computer
O primeiro representante do Japão na lista está em quarto lugar. O K Computer pertence ao Instituto Avançado de Ciência do Computador RIKEN, no Japão. O mais rápido do mundo durante todo o ano de 2011, ele apresenta a seguinte configuração: processador com mais de 705 mil núcleos, velocidade de 10,5 petaflops por segundo e memória de 1.410.048 GB. Ele foi fabricado pela Fujitsu.

Sequoia
O Laboratório Nacional Lawrence Livermore é dono também do supercomputador Sequoia, terceiro mais rápido do mundo hoje. Fabricado pela IBM, esta máquina era a mais veloz do planeta há um ano, com mais de 1,5 milhão de núcleos, velocidade de mais de 17 petaflops por segundo e memória de 1.572.846 GB.

Titan
Há seis meses ele era o mais rápido do mundo, mas perdeu o topo da tabela mesmo com velocidade de 17,6 petaflops por segundo. Ele pertence ao Laboratório Nacional Oak Ridge, Estados Unidos, e seu processador traz mais de 560 mil núcleos. A memória aqui é de 710.144 GB e ele foi fabricado pela Cray Inc.

titan

Tianhe-2
E a China batalhou para retomar a liderança da lista de supercomputadores mais rápidos do planeta. O Tianhe-2, uma “versão atualizada” do décimo colocado desta lista, traz 3,1 milhões de núcleos, velocidade de 33,8 petaflops por segundo e memória de 1.024.000 GB. Esta máquina absurda é fabricada pela NUDT.

thiane

12.548 – Projeções – Como será o Celular do Futuro?


cellbar11
Os portáteis que antes visavam apenas facilitar a comunicação em pouco tempo se tornaram verdadeiras estações de entretenimento, mas ainda assim cabendo nos bolsos de seus donos.
Aliás, a idéia de telefones de bolso é até que recente, haja vista o tamanho dos primeiros modelos que entraram no mercado mundial. Não é a toa que eles carregavam o carinhoso apelido de “tijolares”.
A verdade é que o salto tecnológico da última década foi surpreendente. Além da redução de tamanho e peso dos aparelhos, foram adicionadas funções de fotografia, vídeo, localização (GPS), reconhecimento de toques e muito mais. Sistemas operacionais robustos, como o Windows em versão portátil, já são realidade.

Finalmente, computadores de bolso
Para trabalhos com imagens e digitação, não há como negar que os Notebooks são (e provavelmente continuarão sendo por um bom tempo) os melhores equipamentos do mercado. Eles não são tão portáteis (apesar de que devem ficar cada vez mais finos), mas são confortáveis e garantem boa acessibilidade.
Contudo, a tendência natural é de que todas as tecnologias presentes nestes computadores de colo logo sejam reduzidas a tamanhos muitas vezes menores, cabendo na palma da sua mão. Isso mesmo, logo seu celular vai ter processador, memória, espaço em disco e recursos equivalentes, mantendo proporções similares.

Nada de botões, apenas gestos
Teclados numéricos reais até são convenientes quando se quer precisão ou a sensação de que um botão realmente foi pressionado, entretanto eles ocupam uma enorme parte da superfície do aparelho, a qual poderia ser aproveitada para inúmeras outras coisas, tais como a reprodução de imagens e vídeos em alta definição e em formato Widescreen.
Sendo assim, tudo aponta para o uso exclusivo de telas sensíveis ao toque, uma onda que ganhou força com os iPhones e hoje já conta com inúmeros outros modelos no mercado, tais como o G-Phone e o Omnia, da Samsung.
As interfaces estão sendo redesenhadas para não necessitarem nem mesmo das canetas Stylus, apenas seu dedo já fará o trabalho com alguns gestos.
Com mais alguns anos de desenvolvimento, estas telas e as estruturas dos celulares devem passar por mais uma etapa nas suas evoluções: serão construídos com materiais e ligas completamente dobráveis e flexíveis.

Transformações totais, para todas as necessidades, uma função
Nos cinemas os carros do filme “Transformers”, do diretor Michael Bay, se transformam em verdadeiras máquinas de destruição. No mundo dos celulares as transformações também são inevitáveis, ainda mais com as telas flexíveis, mas as utilidades serão bem mais variadas e simples.
Dobre-o e utilize-o como pulseira. Para o dia a dia, é só prender o aparelho na calça. Se você quer um relógio ou despertador, basta moldá-lo de acordo. Quando uma ligação é feita, o aparelho assume automaticamente a posição de um semi-arco.
Seguindo esta linha de pensamento a Nokia desenvolveu o protótipo 888, uma espécie de tira dobrável com tela sensível ao toque que abrange todo o seu comprimento interno. Além de fazer tudo o que foi citado acima, ele ainda se movimenta sozinho, como na função de despertador. O resultado é no mínimo intrigante.
O uso de tela sobre toda a superfície também permite que cada parte do aparelho tome uma forma ou função específica. Ao tocar um ponto tudo pode virar um álbum fotográfico, um teclado convencional, um menu de acesso rápido com ícones soltos para você arrastar como desejar. As possibilidades são infinitas.
Prova disso é o “Black Box”, outro conceito da BenQ-Siemens que foi projetado já em 2006, um celular com uma aparência pra lá de moderna, além de belíssima. Sua interface é completamente reprogramada de acordo com a função acessada.
Para aqueles que não quiserem se submeter à overdose de tecnologia, a aposta é um aparelho extremamente fino e leve, do tamanho e com o formato de um cartão de crédito. Mas ao contrário dos protótipos atuais que contam apenas com a função de ligar, no futuro estes modelos “slim” terão mais coisas que os nossos celulares mais avançados.
Imagine uma máquina capaz de filmar, fotografar em alta resolução, gravar e sincronizar dados e agendas, reconhecer movimentos e que ainda por cima pode ser guardado em qualquer canto da sua carteira. Executivos vão adorar!

Dinheiro? Pra que?
Seu saldo está nas suas mãos
Se seu celular for capaz de ler códigos de barra com a câmera, de acessar a sua conta de banco e de efetuar transações financeiras, nem mesmo os cartões de crédito serão mais necessários. Aqui isso pode parecer baboseira, mas no Japão é uma realidade.
Pessoas simplesmente fotografam os códigos dos produtos e recebem em instantes as faturas para pagarem (ou o custo é debitado automaticamente na conta). Isso ocorre porque todos os dados já estão registrados no aparelho.
Mas e isso não será um risco? Não, pelo contrário. Para a liberação da transação financeira pode ser empregado um método de leitura biométrica, como de digitais por exemplo. Não será possível nem mesmo falsificar os dados.
Outra revolução deve atingir um ponto crucial para o funcionamento dos celulares: a duração de bateria. Hoje é utilizada a tecnologia de íons de lítio, mas já existem inúmeras pesquisas com micro células alimentadas por combustível (como hidrogênio), garantindo durabilidades até cinco vezes maiores.
Outro estudo bem interessante é o da transmissão de energia elétrica sem fio. Já pensou se seu aparelho for capaz de captá-la? Nunca mais será necessário plugá-lo por cabo em nada, nem mesmo no computador já que a comunicação também será sem fios.
Sob a sua pele, 24 horas por dia
Tatuagens eletrônicas e microchips podem parecer desconfortáveis aos nossos ouvidos atualmente, mas com o avanço da tecnologia a probabilidade da integração destes dispositivos (celulares) de comunicação em nossos próprios corpos é grande.
Com relação a esta ideia, a divergência é tremenda. Alguns apontam para o uso dos dispositivos no pulso, sendo necessário levar as mãos até perto da boca para se comunicar, caso no qual a tecnologia de tinta eletrônica seria útil, atuando como um display sob sua pele.
Tenham toda a certeza de que os celulares ainda vão muito além dos aparelhos que vemos nas lojas hoje. A integração às redes sem fio e acesso completo a internet são apenas o primeiro passo para esta revolução na comunicação.

12.046 – Telefonia Móvel – Japoneses lançam smartphone que pode ser lavado com sabão


celular lavável
No Japão, smartphones à prova d’água começaram a ficar obsoletos devido à chegada do Digno Rafre ao mercado. Produzido pela Kyocera, o aparelho é o primeiro no mundo a apresentar resistência a sabão, o que significa que os usuários podem lavá-lo.
O Digno roda Android 5.1 e tem tela de 5 polegadas com 720p de resolução. A câmera é de 13 MP e a bateria, de 3000 mAh. A Kyocera afirma que não é indicado usar sabão em barra no smartphone, mas aqueles em espuma estão liberados.
Segundo informa o Verge, a sensibilidade ao toque da tela funciona mesmo quando ela está molhada, e a tela possui um acabamento à prova de riscos. Além disso, uma tecnologia da própria Kyocera permite que o áudio seja reproduzido internamente, sem a necessidade de orifícios na carcaça.
O Digno será vendido no Japão pelo equivalente a R$ 1,7 mil, e o Wall Street Journal adianta que a companhia não tem intenção de expandir a comercialização para fora do Japão.

12.006 – Tecnologia na Segurança – A Biometria


biometria
A palavra biometria, que deriva do grego bios (vida) + metron (medida), é a ciência e a tecnologia de medição e análise de dados biológicos. Através dela, pode-se identificar um indivíduo por uma particular característica física, tais como a cor dos olhos, textura da íris, a voz, impressão digital, a geometria das mãos (análise da forma das mãos e do comprimento dos dedos), etc.; como também é possível reconhecer características comportamentais como a maneira de andar, como uma pessoa fala, o ritmo de digitação, entre outras.
Como cada ser humano possui características únicas, a biometria é vista como a resposta para combater roubos e fraudes, por isso ela é muito utilizada na área de segurança pública e privada. O interessante desta tecnologia é que um dado biométrico não pode ser roubado ou recriado com facilidade e é um excelente método para controlar o acesso a determinadas informações.
Um dos dados biométricos mais utilizados é a impressão digital, requerido, por exemplo, quando vamos tirar o visto americano. Lá, todas as pessoas devem passar por um funcionário do consulado que irá digitalizar todos os nossos dedos em uma espécie de scanner que irá capturar os traços que definem a impressão dos dedos, antes de chegar à entrevista direta com o cônsul. Obtendo o visto, o indivíduo ao chegar aos Estados Unidos deverá passar pela imigração onde será solicitado a colocar os dedos para reconhecimento. Assim, as impressões digitais serão comparadas com as impressões digitais coletadas no consulado americano no Brasil. Este é um sistema biométrico para verificar a identidade para reduzir o uso de vistos falsificados e roubados.
Um sistema biométrico pode operar tanto no modo de verificação quanto no modo de identificação. O primeiro faz comparação da captura biométrica com um modelo armazenado, verificando assim se o indivíduo é realmente quem demonstra ser. O segundo modo permite fazer uma comparação com os dados biométricos presentes no banco de dados, na tentativa de identificar um indivíduo desconhecido.
A biometria é fascinante, pois permite a autenticação de indivíduos com dados que estão presentes com eles o tempo todo (olhos, voz, mãos, etc.), por isso oferece muita comodidade. Os computadores pessoais do futuro terão leitores de impressões digitais, onde poderão identificar quem é você e, com base na sua identidade, autorizar os níveis de acesso. Assim não haverá mais senhas, que podem ser perfeitamente esquecidas, compartilhadas ou observadas, e causar sérios transtornos. Por todas estas facilidades, diversos tipos de tecnologias biométricas têm sido desenvolvidas, mas o reconhecimento da impressão digital é umas das técnicas biométricas mais precisas, mais utilizadas e mais barata.

12.002 – É possível combater terroristas pela internet?


hacker anony
Os ataques terroristas do Estado Islâmico à cidade de Paris, na última sexta-feira, 13, causaram medo e comoção em diversas partes do mundo. O grupo hacker Anonymous anunciou nesta segunda-feira, 16, que vai “caçar” os responsáveis pelos atentados e declarou guerra aos extremistas.
Mas, afinal, de que modo é possível combater terroristas pela internet? O Olhar Digital consultou Arthur Cesar Oreana, especialista em segurança e tecnologia da informação, a respeito das possíveis ações que um grupo como o Anonymous pode tomar – e como uma possível “guerra cibernética” pode gerar consequências no mundo todo.
Antes de mais nada, é preciso esclarecer que não é possível prever o que o Anonymous, especificamente, vai fazer contra o Estado Islâmico. O grupo já fez esse tipo de “declaração de guerra” no passado – mais recentemente após o atentado à redação da revista francesa Charlie Hebdo, em janeiro deste ano.
Na época, perfis do Anonymous no Twitter divulgaram uma relação de usuários da rede social que se diziam membros do Estado Islâmico ou faziam propaganda a favor do regime extremista do califado sugerido pelos terroristas. Arthur acredita, sim, que esse é um dos possíveis planos de ação dos hackers.
“Eles podem tirar sites de propaganda do Estado Islâmico do ar, denunciar perfis, mas é difícil elencar quais seriam os alvos. Só estando dentro do grupo para saber seu plano de ação. Mas a promessa deles é caçar terroristas pela internet”, diz o especialista. Segundo ele, porém, é mais provável que essa troca de ataques cibernéticos se limite apenas aos países mais diretamente envolvidos com a crise.
De acordo com Arthur, é pouco provável que um site mantido na Argentina, por exemplo – tendo ele ou não relação com o Estado Islâmico – seja atingido por essa “guerra virtual”. Dada a natureza do Anonymous, portanto, é mais prudente acreditar que esses ataques se limitem a prejudicar o sistema de propaganda dos terroristas, meio pelo qual eles recrutam novos membros na Europa e no Oriente Médio.
Um contra-ataque, porém, é o que pode tornar as coisas um pouco mais sérias. Se o Estado Islâmico encarar o Anonymous como inimigo, é possível que a organização lance uma série de vírus de computador que ataquem indústrias e setores da economia em países ocidentais. Uma estratégia que já foi vista no passado.
“A guerra cibernética é o quinto meio de guerra, depois da guerra na terra, no mar, no ar e no espaço. Já tivemos situações em que um vírus desacelerou o programa de enriquecimento de urânio em um país”, diz Arthur, em referência ao método utilizado para a obtenção de energia nuclear (e também de bombas). “Essa pode ser uma opção para o Estado Islâmico tanto de ataque quanto de contra-ataque. Não há como saber se outros países serão ou não afetados.”
“Se essa comunicação é feita pela rede da PSN, então ela está na internet, deixa rastros e pode ser interceptada. Redes ocultas como a dark web ou a deep web oferecem opções de encriptação e segurança muito mais avançadas neste sentido. A PSN é uma opção, pode funcionar ou pode não funcionar, mas nada impede a Sony [empresa que administra a rede do PlayStation] de encontrar terroristas usando o sistema”, conclui Oreana.

10.865 – Telefonia Móvel- Venda de chips de celular pode ser suspensa no Ceará


chip de cel

Geralmente essas medidas são por um prazo curtíssimo.

O Ministério Público Federal no Ceará (MPF-CE) ajuizou ação civil pública contra a Agência Nacional de Telecomunicações (Anatel) e as empresas de telefonia móvel Claro, Oi, TIM e Vivo para que apresentem, no prazo de 90 dias, planos de melhoria da qualidade do serviço prestado no estado. Na ação, a procuradora da República Nilce Cunha pede que as quatro operadoras deixem imediatamente de vender chips, novos acessos e novos planos pelo prazo mínimo de 180 dias, sob pena de multa diária de R$ 50 mil.
A ação, encaminhada à Justiça Federal, é baseada no relatório da Comissão Parlamentar de Inquérito (CPI) instaurada na Assembleia Legislativa para investigar a prestação dos serviços da telefonia móvel no estado. Entre as deficiências apontadas estão a ausência de investimentos das operadoras em relação ao crescimento da demanda, a ausência de sinal, queda nas chamadas, lentidão na internet, cobranças indevidas, dificuldade de acesso à banda larga móvel, preços exorbitantes e dificuldades para cancelar o vínculo com as prestadoras.
O MPF quer o detalhamento dos valores investidos e das medidas a serem adotadas pelas operadoras para suportar a demanda e superar as deficiências e falhas no serviço. Também pede a fixação de um cronograma com início imediato e prazo máximo de dois anos para conclusão das medidas de melhoria. A procuradora também sugere que a Anatel analise os planos apresentados, sob pena de multa diária de R$ 50 mil. A ação busca ainda a condenação das empresas operadoras à indenização por danos morais coletivos.
A operadora Vivo disse, por meio de sua assessoria de imprensa, que a empresa não foi incluída no relatório final da CPI, pois demonstrou que atende às metas estabelecidas pelo regulamento do setor. “A área jurídica da empresa já está em contato com o Ministério Público para esclarecer os fatos”, informou. As empresas TIM, Claro e Oi informaram que não foram notificadas da ação. A Anatel disse que irá responder no âmbito do processo.

10.840 – Mega Techs – Novo circuito pode dobrar velocidade de conexões sem fio


smartphone velocidade

Pesquisadores da Universidade do Texas desenvolvem um novo circuito simples que pode mudar bastante o funcionamento de celulares e basicamente qualquer dispositivo que dependa de transmissão de dados por meio de comunicação sem fio. A tecnologia, quando finalizada, seria capaz de dobrar a velocidade do tráfego de informações.
O pequeno circuito, bastante barato, permitira algo chamado “comunicação full-duplex”, que possibilita que a transmissão e recepção de sinais no mesmo canal simultaneamente, agilizando bastante o processo.
Hoje os sistemas de emissão de ondas de rádio emitem e recebem sinais em momentos diferentes para evitar a interferência e falhas de comunicação. Como nota o site Technology Review, um celular conectado à internet fica alternando entre o recebimento e envio de dados, algo que pode ser comparado a como duas pessoas se alternam entre falar e escutar durante uma conversa.
O circulador, como é chamado o pequeno circuito, isola estes sinais que chegam daqueles que estão saindo, funcionando como um filtro na antena. Até hoje, circuladores sempre foram utilizados em sistemas como radares, mas dependiam de ímãs superpotentes e metais raros, tornando inviável a sua aplicação em algo tão trivial quanto um smartphone.
No entanto, os pesquisadores conseguiram evitar o uso de ímãs, confiando apenas em materiais comuns para circuitos. O resultado é barato, compacto e leve, ideal para um celular, afirma Andrea Alù, professor que liderou os estudos.
Outro pesquisador, Philip Levis, da Universidade de Stanford, elogia os resultados da pesquisa, afirmando se tartar de um passo importante e uma forma nova de olhar para um problema antigo. No entanto, existe diferença entre ter sucesso em um laboratório e conseguir transformá-lo em algo prático que possa ser usado nas frequências de Wi-Fi e internet móvel mundo afora. Por ainda se tratar de uma pesquisa, há muito caminho a ser percorrido até chegar a este ponto.

10.830 – Mega Techs – Relógio que dispara laser capaz de queimar coisas


relogio laser

Com ideias tiradas diretamente dos filmes do James Bond, o alemão Patrick Priebe criou o LaserWatch, um relógio que dispara lasers que realmente são capazes de queimar coisas.
Ele mantém uma empresa chamada Laser Gadgets, cujo nome é autoexplicativo. Em seu último projeto, ele decidiu fazer algo mais refinado, embora o seu aparelhinho esteja longe de se passar por um relógio de pulso comum.
Para isso, ele gastou cerca de US$ 200 em material e mais cerca de 40 horas para a montagem. Cada um dos componentes foi feito por ele, desde os botões até o próprio laser de 1,5 watts. A luz é forte, e a bateria é pequena, então não é possível manter o o fornecimento de energia do laser por muito tempo.
Em contato com a CNET, Priebe respondeu à questão que todos querem saber: “mas não vai queimar a mão do usuário?”. Ele diz que o brilho azul não tem efeitos, mas se o raio diretamente atingir sua mão, vai ficar quente rapidamente. Neste caso, é só deixar de apertar o botão para parar, mas ele confirma: “É realmente capaz de queimar sua pele, no entanto. Não é exatamente um brinquedo”.
Ele também diz que não tem intenção de produzir em massa o seu projeto, mas ele afirma que se o fizesse, o relógio custaria muito mais de US$ 300. No entanto, ele diz que, como outras de suas invenções, o LaserWatch pode ser feito sob encomenda pelo seu site.

10.761 – Mega Byte – Tudo em nuvem no 4Shared


4shared

Trata-se de um serviço de hospedagem e compartilhamento de arquivos.
Foi fundado em 2005 por Alex Lunkov e Sergey Chudnovsky. Atualmente, a 4shared tem cerca de 5.300.000 usuários, em torno de 11.000.000 de acessos diários, 940 TB de arquivos hospedados e 317 TB de transferências diárias de arquivos.
Há quatro categorias principais para armazenar, compartilhar e procurar arquivos: vídeo, música, foto e livros.
4shared permite que os usuários façam o upload e o download de arquivos com qualquer navegador da web. A inscrição básica permite que os usuários façam o upload de 10240 MB para suas contas. A confirmação da inscrição via e-mail expande o espaço de armazenamento até 15 GB. Os usuários Premium recebem 100 GB de espaço para armazenar arquivos.
Após o êxito de um upload de arquivo, o usuário recebe um URL exclusivo, que permite que os outros façam o download do arquivo. Os arquivos carregados (via upload) ficarão armazenados, desde que o usuário acesse sua conta pelo menos uma vez a cada 30 dias ou, no mínimo, um dos arquivos seja baixado a cada 30 dias. Para as contas Premium, não há período de expiração, desde que o usuário continue sendo um membro premium. Em termos funcionais, a interface do usuário é parecida com o padrão do Windows Explorer.
Os usuários não registrados devem aguardar 20 segundos na fila de download (não é necessário qualquer preenchimento de CAPTCHA ) e pode iniciar vários downloads simultaneamente.
Segundo a PC World, na versão de avaliação de 60 dias vários recursos são desativados. Pode-se continuar usando o aplicativo depois dos 60 dias (o serviço é gratuito para uso pessoal), mas as ferramentas de revisão de documentos, reuniões e outras funções não vão funcionar. Além disso, a velocidade de conexão é acanhada – apenas 56 kbps, o que torna a versão gratuita impraticável para a maioria dos usuários de PC.
Os usuários podem classificar os arquivos (classificação 5 estrelas), compartilhá-los por meio de sites de mídia de relacionamento social, atribuir comentários. Cada usuário tem uma página personalizável, com estatísticas. Os usuários também podem se inscrever em outras contas de usuário e seguir suas atualizações. Este recurso funciona de modo semelhante ao exibido no Facebook e Twitter.
4shared dispõe de um sistema de pesquisa estendido, que permite escolher formatos de arquivos específicos a serem pesquisados.
Formatos de Áudio
mp3, m3u, m4u, mid, ogg, ra, ram, rm, wav, wma.
4shared Desktop é um gerenciador de download/upload compatível com o recurso de arrastar e soltar arquivos, e acrescenta uma opção extra ao menu de contexto padrão do Windows geralmente acionado ao clicar com o botão direito do mouse no arquivo. Este aplicativo aceita múltiplos uploads, o recurso de sincronização (funciona em modo beta) e proteção opcional de arquivos por senha. Disponível para o Microsoft Windows, Mac OS e GNU/Linux.
4shared Mobile
É um aplicativo semelhante ao 4shared Desktop. Ele permite que os telefones portáteis baseados no Symbian OS e os usuários do iPhone obtenham acesso imediato às suas contas, gerenciem seus arquivos e procurem novos arquivos. Os usuários podem criar uma lista de arquivos favoritos, para agilizar o acesso, podem ordenar os arquivos em pastas etc.
Termos de uso
O serviço 4shared fornece contas para armazenar apenas dados válidos. Entretanto, a 4shared não tem a obrigação de verificar o conteúdo das contas, mas se reserva o direito de auditar quaisquer materiais suspeitos de violação dos termos de uso da 4shared, remover conteúdo, desativar ou remover as contas de usuários que infrinjam direitos de propriedades intelectuais de outras pessoas ou possam expor a 4shared à responsabilidade civil e criminal.

O ☻Mega indica um link confiável para você baixar o 4shared, sem gorduras nem contrapesos, o Zigg Downloads

zigg 10 anos

http://ziggi.uol.com.br/downloads/4shared

10.727 – Mega Byte – Google lança serviço para revolucionar caixa de e-mails


cel e mail

O Google anunciou um serviço de gerenciamento de e-mails chamado Inbox, que tenta organizar a caixa de entrada de seus usuários de uma forma mais inteligente.
O serviço estará disponível na web, exclusivamente pelo navegador Chrome, ou como aplicativos para o iOS (versão 7 ou superior) e Android (versão 4.1 ou superior). Versões especiais para tablets também estão em desenvolvimento.
Por enquanto, o serviço é restrito e, bem à moda Google, exige convites para que o usuário se registre. Você pode pedir para um amigo, ou então solicitá-lo diretamente ao Google enviando um e-mail inbox@google.com.
O serviço parece uma mescla entre o Mailbox, aplicativo de gerenciamento de e-mails que se tornou bem popular e foi comprado pelo Dropbox, e o Google Now, assistente pessoal do Google.
O Inbox é bastante diferente do Gmail, e o Google planeja que as coisas permaneçam deste jeito. O Gmail continuará funcionando do jeito que sempre funcionou, e o Inbox será apenas uma coisa nova, que a empresa define como “algo novo; uma forma melhor de voltar ao que realmente importa”.
Organização por assuntos
O Gmail lançou no ano passado as categorias, que dividem os tipos de mensagens em determinadas abas específicas. Agora o Inbox tenta expandir o conceito para manter a caixa de entrada ainda mais organizada, agrupando recibos de compras, por exemplo, em um lugar só. O usuário pode “ensinar” o Inbox o jeito certo de gerenciar mensagens para que o app junte as mensagens que devem ser unidas.

Informações destacadas
Determinadas mensagens podem ter um cabeçalho que resuma as informações importantes dos e-mails, como o itinerário de um voo, informações sobre um evento ou fotos e documentos enviados por amigos e familiares. O serviço poderá até mesmo mostrar informações que estão na web, mas não estão diretamente na mensagem, como rastreamento de pacotes ou situação de voos.

Lembretes inteligentes
O serviço permite a inclusão de lembretes, parecido com o que você vê no Google Now. Além disso, uma ferramenta chamada “Assists” oferecerá informação relevante à sua lista de afazeres. Por exemplo: ao criar um lembrete para passar na loja de ferramentas, o Assists oferece o telefone da loja e informará se ela está aberta.
O mesmo vale para os seus e-mails. Ao fazer uma reserva em um restaurante, o e-mail de confirmação mostrará um mapa para chegar ao local. Ao comprar uma passagem de avião, o Inbox mostrará o link para check-in, e etc.
Por fim, o sistema também inclui um botão “Soneca”, que permite que você silencie um lembrete até que ele seja conveniente. Você pode pedir para voltar a ser notificado em um determinado horário, ou quando chegar em algum local, como no trabalho ou em casa.

10.724 -☻Mega Byte – Brasil teve 43 milhões de ataques de malware no primeiro semestre


_virus

O termo “malware” é proveniente do inglês “malicious software” (“software malicioso”); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma “assinatura” de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.
Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de empresas (pessoas) que não conhecemos: nunca devemos abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador.
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
Trojan (Cavalo de Troia): programa que se passa por um “presente” (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo típico é o Cavalo de Troia;
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado;
Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;
Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo;
Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc;
Rootkit é um conjunto de programas que tem, como fim, esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que, apesar do nome, “rootkit” não é usado para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
Quantum cria site falso para implantar sistemas – usado pelo GCHQ na Vigilância de Computadores e Redes.

10.713 – Mega Techs – O relógio do Google


moto 360

O Moto 360 não é o primeiro smartwatch do mercado. Já existem alguns outros, fabricados por empresas como Sony, Samsung e Pebble. Mas ele é o primeiro que tem mostrador redondo e realmente passa por um relógio normal. Os outros são quadrados, por causa da disposição interna dos componentes.
Os smartwatches atuais usam sistemas operacionais próprios. Este virá com o Android Wear, que foi desenvolvido pelo Google e por isso terá uma integração melhor a serviços como Gmail e Google Maps. Além disso, é o primeiro relógio com o Google Now – que tenta adivinhar onde você está e o que está fazendo.
Vai pegar um ônibus? O Google Now percebe, e avisa onde o coletivo está. Se perdeu? Ele mostra um mapa. Tem reunião daqui a pouco? Chegou e-mail ou SMS? Seu time marcou gol? Ele avisa. Esses são apenas os primeiros recursos – poderá haver mais no futuro, à medida que os aplicativos Android forem sendo adaptados para o relógio.
O problema central dos smartwatches é a bateria, que dura pouco. Especula-se que o Moto 360 possa vir com um microgerador interno, que transforma os movimentos do seu braço em energia para alimentar o relógio. Isso ainda não foi confirmado. O modo de conexão, sim: ele usará a internet do seu celular (não exigirá um plano próprio).

10.688 – Mega Byte – Google construirá cabo de fibra óptica que liga o Brasil aos EUA


fibra optica

O Google iniciou um investimento que, segundo a empresa, deve alavancar a infraestrutura de internet na América Latina. A companhia de buscas anunciou a construção de um cabo submarino de fibra óptica que unirá as cidades de Santos e Fortaleza a Boca Ratón, na Flórida.
O cabo terá 10 mil quilômetros de extensão e o sistema será administrado por um consórcio multinacional de empresas de tecnologia e telecomunicação, entre as quais estão Algar Telecom (Brasil), Antel (Uruguai), Angola Cables e o próprio Google.
“À medida em que mais pessoas entram na rede, aumenta a necessidade de adicionar capacidade à infraestrutura que mantém a internet funcionando, para que todos possam ter uma experiência online rápida, segura e útil”.
Segundo a companhia, este é o primeiro investimento do tipo na América Latina, que deve ficar na casa das dezenas de milhões de dólares. O valor concreto, no entanto, não é revelado.

10.632 -☻Mega Byte – Empresa desenvolve tablet com Windows 8.1 que custa menos de R$ 200


tabblet pipo

Você já deve ter visto tablets com Android baratíssimos, mas com Windows é mais difícil de encontrar. Esta, no entanto, é a proposta de uma fabricante chamada Pipo, que deve lançar o tablet Pipo Work-W4, com Windows 8.1 mais barato do mercado, custando o equivalente a R$ 196 (500 yuans chineses).
Claro que é um aparelho bem simples, mas ele utiliza a versão completa do sistema da Microsoft (e não o Windows RT) e um processador Intel, o que significa que pelo menos há marcas grandes envolvidas.
No entanto, o produto ainda não é uma realidade. De acordo com o TechRadar, um representante afirma que o aparelho ainda é “um conceito”, o que significa que ele está sendo projetado e longe de ser disponibilizado para o consumidor. Ele também afirma que o tablet seria uma versão com especificações reduzidas do W2.
O que se sabe é que o projeto inclui uma tela LCD de 8 polegadas com resolução 1280×800, com densidade de 188,68 pixels por polegada, um processador Intel Bay Trail-T 3735F, quad-core, mas de baixo custo, 1 GB de memória, o mínimo para rodar o Windows 8.1. Ele terá 16 GB de armazenamento interno e a bateria é de 4.500 mAh.

10.557 – Mega Techs – Chegou a nova mania: Relógio inteligente da Motorola esgota em três horas


google-i-o-android-wear

A Motorola iniciou a venda do seu primeiro relógio inteligente, o Moto 360, nos Estados Unidos nesta sexta-feira, mas o estoque de produtos durou pouco. Três horas depois do lançamento, a empresa informou, por meio de sua conta na rede social Google+, que o Moto 360 está esgotado em sua loja on-line. De acordo com o site The Next Web, o aparelho também está indisponível em sites de comércio eletrônico, como Best Buy e Google Play. O produto chega em outubro ao Brasil, mas o preço ainda não foi divulgado.
O relógio inteligente da Motorola chegou às lojas dos Estados Unidos junto com a segunda geração dos smartphones Moto G e do Moto X. Ele utiliza o sistema operacional Android Wear, do Google, e é vendido por 250 dólares. O novo gadget é o primeiro com o sistema do Google e tela redonda, de 1,5 polegada. O design do dispositivo é feito em metal e vem com uma pulseira de couro, na cor preto ou cinza. A Motorola deve lançar uma versão com pulseira de metal, em breve, mas o preço deve ser mais alto.
O Moto 360 foi mostrado pela primeira vez durante a Google I/O, conferência anual para desenvolvedores realizada pelo gigante das buscas em junho. O produto é o primeiro wearable – gadget que pode ser utilizado como acessórios pessoais, entre eles óculos, pulseiras e relógios inteligentes – da marca e um dos primeiros produtos anunciados após a Motorola ser vendida pelo Google para a chinesa Lenovo, em janeiro de 2014. A transação, no valor de 3 bilhões de dólares, ainda depende da aprovação de órgãos reguladores nos Estados Unidos e na China, o que deve acontecer até o fim deste ano.

10.556 – Mega Byte – Novo chip da Intel promete deixar laptops mais finos e rápidos


chip fino
A Intel anunciou uma nova linha de processadores que promete deixar os laptops mais finos e rápidos. Trata-se dos chips The Core M, que já haviam sido apresentados este ano na Computex.
De acordo com a Intel, além de fino e veloz, o Core M permite um melhor desempenho da bateria do laptop, já que o chip necessita apenas 4,5 watts para funcionar ante os 11,5 watts de seu antecessor. Como a série de processadores usa menos energia, logo, o laptop esquenta com dificuldade, o que, segundo a companhia, dispensa o uso de coolers.
Outro ponto positivo da nova linha é a diminuição do tamanho da placa-mãe, já que como o novo chip é menor, os componentes ocupam menos espaço.
Alguns fabricantes já revelaram planos de lançar dispositivos com modelos Core M. É como no caso do ThinkPad Helix, da Lenovo, e o Zenbook UX305.

10.483 – Mega Byte – SanDisk lança mini pen drive por R$ 50


pendrive

A empresa SanDisk lançou ontem no Brasil o Ultra Fit USB 3.0, um pen drive de apenas 19,1 x 15,9 x 8,8 mm, em versões de 16, 32 e 64 GB, com entrada USB 3.0. Além de pequeno, o dispositivo chama a atenção por ser veloz.
O modelo de 16 GB é cinco vezes mais rápido que a maioria dos USB 2.0, enquanto nos modelos de 32 e 64 GB, essa diferença chega a dez vezes. Segundo a empresa, as versões mais rápidas transferem 1 GB de arquivos em 40 segundos, o que significa velocidade de transferência de 25,6 MB/S.
Os preços são os seguintes: R$ 50 pelo de 16 GB, R$ 95 pelo de 32 GB e R$ 190 pelo de 64 GB, o que não os torna pen drives exatamente baratos, em termos de armazenamento, sendo possível encontrar dispositivos de 64 GB até da própria SanDisk, por preços próximos de R$ 100. O preço se justifica pela velocidade de transferência e tamanho diminuto.
Outro diferencial é o fato de os drives virem com assinaturas gratuitas de dois serviços durante um ano. O primeiro é o SecureAccess, que permite bloquear o dispositivo com uma senha, para transportar dados sensíveis, enquanto o RescuePro serve para recuperar arquivos apagados por engano de seu pendrive. Após isso a assinatura dos softwares sai por volta de US$ 50 (R$ 113).

10.467 – Mega Byte – Novo processador da IBM imita funcionamento do cérebro humano


processador ibm

A IBM revelou na quinta-feira, 7 de agosto de 2014, um novo microprocessador, chamado TrueNorth, que tem o objetivo de simular a forma de pensar do cérebro humano para resolver problemas, em vez de confiar na força bruta dos cálculos matemáticos para a resolução.
Ao contrário dos processadores modernos, o TrueNorth foi criado para compreender o ambiente, lidar com ambiguidades e tomar ações em tempo real compatíveis com o contexto. A proposta seria também criar um dos chips mais eficientes em consumo da energia da história, já que não seriam mais necessários tantos cálculos pesados para realizar uma ação, segundo o gerente da IBM Dharmendra Modha,
O TrueNorth conta com 5,4 bilhões de transistores, o maior número que a IBM já conseguiu colocar em um chip. Além disso, também estão inclusos 1 milhão de neurônios e 245 milhões de sinapses programáveis. Ele é modelado com base no cérebro humano, mas não chega perto dos 100 trilhões de sinapses dos humanos.
Mesmo assim, Modha diz que a quantidade é suficiente para fazer funcionar dispositivos que consigam emitir alertas de tsunamis, monitorar vazamentos de óleo, entre outras tarefas. Tudo isso consumindo o mesmo tanto de energia que um aparelho auditivo.
Em tese, o chip poderia utilizar muito menos processamento para tarefas complexas, o que pouparia energia. Um exemplo é que um robô como existe hoje depende do processamento da imagem e um grande poder computacional para entender que está andando na direção de uma pilastra e desviar antes de colidir. Já o TrueNorth permitiria sentir o pilar e desviar do perigo como um humano faria.
Uma das possibilidades de aplicação da tecnologia é ajudar pessoas cegas a andar tranquilamente por um ambiente sem problemas.
O chip tem sido destaque por possivelmente ajudar a superar a arquitetura de Von Neumann, usada em basicamente todos os computadores desde 1948, que confia no sistema matemático para processamento. Assim, a máquina seria capaz de perceber e pensar em coisas de forma autônoma de forma semelhante aos seres vivos.
A empresa ainda não tem previsão de lançamento do TrueNorth. O chip já está em sua segunda geração e está em fase de pesquisas e testes e prazos de chegada ao mercado ainda são algo distante da realidade.