terça-feira, 26 de outubro de 2010

Revista PC&Cia disponibilizar edição nº 92, completa, em formato PDF

A Revista PC&Cia acaba de disponibilizar em seu site a edição nº 92, completa, em formato PDF.

Nesta edição o leitor encontrará artigos sobre Cloud Computing, avaliação de soluções de storage de rede e uma análise bem profunda da arquitetura Intel Clarkdale, presente nos processadores i3 e i5. Há também um tutorial sobre o Jolicloud, uma interessante distribuição GNU/Linux voltada para computação em nuvem.

O download é totalmente gratuito e pode ser feito diretamente no site da oficial revista.
revistapcecia.com.br

Stuxnet: o vírus da pesada

O vírus mais temido da atualidade já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.

Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).
Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.

O que ele faz?

O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.
Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA.

Este sistema SCADA é o que permite que fábricas utilizadores de sistemas automatizados possam ser controladas sem a presença de humanos em todos os locais das linhas de produção. Amplamente empregados, podem ser encontrados desde em pequenas fábricas de gêneros alimentícios até em usinas de produção energética (o grande perigo).

Quando foi detectado?

A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).

Em setembro foi lançado o segundo pacote de atualizações do Windows para tentar corrigir as falhas, mas mesmo assim ainda há brechas para que o worm consiga invadir os sistemas SCADA para capturar informações.

Onde ele já agiu?

Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa.

Quem está por trás?

Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir.
Há quem diga que se trata de um ataque financiado por algum governo. Por ter atingido computadores de uma planta do reator nuclear Bushehr, alguns especulam que o grupo de crackers seja composto ou financiado por israelenses, mas estas denúncias ainda são apenas especulações.
Para membros de alto escalão de agências de espionagem e contraespionagem, como a britânica, isso faz parte dos primeiros ataques comprovados de uma guerra cibernética. Seria o conflito mais desleal já visto, porque ao contrário do que acontece normalmente em batalhas, nesse caso não há informações concretas sobre quem são os inimigos.

Quais os objetivos?

Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção.
Foi a primeira vez que malwares foram responsáveis por danos em escala “terrorista”. Nos anos 90 os crackers foram acusados de muitos ataques para destruição de dados e danificação de sistemas domésticos; nos anos 2000 os objetivos eram mais audaciosos, como desviar dinheiro e invadir contas; agora já começa a se falar em “cyberterrorismo”.

E agora, quem irá nos defender?

Infelizmente, como ainda não há informações sobre os culpados, não há como saber o que vai acontecer com eles. As punições dependem muito do local em que os criminosos estiverem agindo. O que se sabe é que o Stuxnet não deve chegar até seu computador de casa, pois este não parece ser o objetivo do grupo criador da praga.
Mas se você quer ter certeza de que seu computador não está infectado por essa praga. Baixe e execute o BitDefender Stuxnet Removal Tool. A ferramenta realiza varreduras e caso encontre o arquivo malicioso no sistema operacional, realiza os procedimentos de exclusão e limpeza necessários.


Fonte: http://www.baixaki.com.br/info/5878-stuxnet-o-virus-da-pesada.htm

Algoritmo: Lembrete

A avaliação de algoritmo é amanhã: 27/10/2010 às 18:30.

Boa prova para todos

segunda-feira, 11 de outubro de 2010

CFP de diversas conferências


O link: http://www.ourglocal.com/ disponibiliza uma lista com diversas chamadas de trabalho no mundo.  Apresenta diversas informações sobre os congressos internacionais, dentre elas o local aonde irá ser realizado e data para o deadline.

EDUCAÇÃO – O BRASIL NO RUMO CERTO

(Manifesto de Reitores das Universidades Federais à Nação Brasileira)

Da pré-escola ao pós-doutoramento - ciclo completo educacional e acadêmico de formação das pessoas na busca pelo crescimento pessoal e profissional - consideramos que o Brasil encontrou o rumo nos últimos anos, graças a políticas, aumento orçamentário, ações e programas implementados pelo Governo Lula com a participação decisiva e direta de seus ministros, os quais reconhecemos, destacando o nome do Ministro Fernando Haddad.

Aliás, de forma mais ampla, assistimos a um crescimento muito significativo do País em vários domínios: ocorreu a redução marcante da miséria e da pobreza; promoveu-se a inclusão social de milhões de brasileiros, com a geração de empregos e renda; cresceu a autoestima da população, a confiança e a credibilidade internacional, num claro reconhecimento de que este é um País sério, solidário, de paz e de povo trabalhador. Caminhamos a passos largos para alcançar patamares mais elevados no cenário global, como uma Nação livre e soberana que não se submete aos ditames e aos interesses de países ou organizações estrangeiras.

Este período do Governo Lula ficará registrado na história como aquele em que mais se investiu em educação pública: foram criadas e consolidadas 14 novas universidades federais; institui-se a Universidade Aberta do Brasil; foram construídos mais de 100 campi universitários pelo interior do País; e ocorreu a criação e a ampliação, sem precedentes históricos, de Escolas Técnicas e Institutos Federais. Através do PROUNI, possibilitou-se o acesso ao ensino superior a mais de 700.000 jovens. Com a implantação do REUNI, estamos recuperando nossas Universidades Federais, de norte a sul e de leste a oeste. No geral, estamos dobrando de tamanho nossas Instituições e criando milhares de novos cursos, com investimentos crescentes em infraestrutura e contratação, por concurso público, de profissionais qualificados. Essas políticas devem continuar para consolidar os programas atuais e, inclusive, serem ampliadas no plano Federal, exigindo-se que os Estados e Municípios também cumpram com as suas responsabilidades sociais e constitucionais, colocando a educação como uma prioridade central de seus governos.

Por tudo isso e na dimensão de nossas responsabilidades enquanto educadores, dirigentes universitários e cidadãos que desejam ver o País continuar avançando sem retrocessos, dirigimo-nos à sociedade brasileira para afirmar, com convicção, que estamos no rumo certo e que devemos continuar lutando e exigindo dos próximos governantes a continuidade das políticas e investimentos na educação em todos os níveis, assim como na ciência, na tecnologia e na inovação, de que o Brasil tanto precisa para se inserir, de uma forma ainda mais decisiva, neste mundo contemporâneo em constantes transformações.

Finalizamos este manifesto prestando o nosso reconhecimento e a nossa gratidão ao Presidente Lula por tudo que fez pelo País, em especial, no que se refere às políticas para educação, ciência e tecnologia. Ele também foi incansável em afirmar, sempre, que recurso aplicado em educação não é gasto, mas sim investimento no futuro do País. Foi exemplo, ainda, ao receber em reunião anual, durante os seus 8 anos de mandato, os Reitores das Universidades Federais para debater políticas e ações para o setor, encaminhando soluções concretas, inclusive, relativas à Autonomia Universitária.

Alan Barbiero - Universidade Federal do Tocantins (UFT)
José Weber Freire Macedo – Univ. Fed. do Vale do São Francisco (UNIVASF)
Aloisio Teixeira - Universidade Federal do Rio de Janeiro (UFRJ)
Josivan Barbosa Menezes - Universidade Federal Rural do Semi-árido (UFERSA)
Amaro Henrique Pessoa Lins - Universidade Federal de Pernambuco (UFPE)
Malvina Tânia Tuttman – Univ. Federal do Estado do Rio de Janeiro (UNIRIO)
Ana Dayse Rezende Dórea - Universidade Federal de Alagoas (UFAL)
Maria Beatriz Luce – Universidade Federal do Pampa (UNIPAMPA)
Antonio César Gonçalves Borges - Universidade Federal de Pelotas (UFPel)
Maria Lúcia Cavalli Neder - Universidade Federal de Mato Grosso (UFMT)
Carlos Alexandre Netto - Universidade Federal do Rio Grande do Sul (UFRGS)
Miguel Badenes P. Filho – Centro Fed. de Ed. Tec. (CEFET RJ)
Carlos Eduardo Cantarelli – Univ. Tec. Federal do Paraná (UTFPR)
Miriam da Costa Oliveira – Univ.. Fed. de Ciênc. da Saúde de POA (UFCSPA)
Célia Maria da Silva Oliveira – Univ. Federal de Mato Grosso do Sul (UFMS)
Natalino Salgado Filho - Universidade Federal do Maranhão (UFMA)
Damião Duque de Farias - Universidade Federal da Grande Dourados (UFGD)
Paulo Gabriel S. Nacif – Universidade Federal do Recôncavo da Bahia (UFRB)
Felipe .Martins Müller - Universidade Federal da Santa Maria (UFSM).
Pedro Angelo A. Abreu – Univ. Fed. do Vale do Jequetinhonha e Mucuri (UFVJM)
Hélgio Trindade – Univ. Federal da Integração Latino-Americana (UNILA)
Ricardo Motta Miranda – Univ. Fed. Rural do Rio de Janeiro (UFRRJ)
Hélio Waldman – Universidade Federal do ABC (UFABC)
Roberto de Souza Salles - Universidade Federal Fluminense (UFF)
Henrique Duque Chaves Filho – Univ. Federal de Juiz de Fora (UFJF)
Romulo Soares Polari - Universidade Federal da Paraíba (UFPB)
Jesualdo Pereira Farias - Universidade Federal do Ceará - UFC
Sueo Numazawa - Universidade Federal Rural da Amazônia (UFRA)
João Carlos Brahm Cousin - Universidade Federal do Rio Grande – (FURG)
Targino de Araújo Filho – Univ. Federal de São Carlos (UFSCar)
José Carlos Tavares Carvalho - Universidade Federal do Amapá (UNIFAP)
Thompson F. Mariz - Universidade Federal de Campina Grande (UFCG)
José Geraldo de Sousa Júnior - Universidade Federal de Brasília (UNB)
Valmar C. de Andrade - Universidade Federal Rural de Pernambuco (UFRPE)
José Seixas Lourenço – Universidade Federal do Oeste do Pará (UFOPA)
Virmondes Rodrigues Júnior – Univ. Federal do Triângulo Mineiro (UFTM)
Walter Manna Albertoni - Universidade Federal de São Paulo ( UNIFESP)

Um supercérebro feito de silício e neurônios

"Em jogo online, 50 mil pessoas interagem entre si e com um computador para resolver o problema do enovelamento de proteínas"

Fernando Reinach é biólogo. Artigo publicado em "O Estado de SP":

Fazer contas. É uma atividade que nosso cérebro faz mal. Qualquer calculadora é mais rápida e erra menos. Mas os melhores computadores são incapazes de competir com nosso cérebro em algumas atividades. Qualquer criança é capaz de observar e reagir a mudanças na expressão facial dos pais.

Quando crescemos, desenvolvemos a capacidade de analisar sons, gestos e expressões faciais, e, com base nessas informações, construímos imagens razoavelmente fiéis do pensamento de outro ser humano. Estamos longe de ter computadores capazes dessa proeza.

Alguns problemas necessitam da capacidade de cálculo de um supercomputador combinada ao processamento visual do cérebro humano. Até agora esses problemas eram atacados por um cientista na frente de um computador.

A novidade é o desenvolvimento de um método capaz de combinar a atividade de milhares de cérebros humanos e diversos "cérebros eletrônicos", com o objetivo de resolver problemas que necessitam desses dois tipos de "inteligência". O mais interessante é que, observando como milhares cérebros humanos se complementam e interagem com o supercomputador, é possível começar a entender o que torna o cérebro humano tão especial.

Você deve estar imaginando uma enorme máquina na qual fios ligam centenas de cérebros de voluntários a um enorme computador. Na realidade, o equipamento no qual foi feito o experimento é um jogo online onde mais de 50 mil pessoas interagem entre si e com um computador para resolver o problema do enovelamento de proteínas.

O enovelamento de proteínas é um dos problemas não resolvidos da biologia molecular. Nosso cabelo é feito de proteína (queratina). São proteínas (lipases) que digerem a gordura no nosso intestino e carregam o oxigênio em nosso sangue (hemoglobinas).

As proteínas são longos cordões microscópicos. Imagine um colar construído com 20 tipos distintos de pérolas (os 20 aminoácidos), organizadas em uma sequência pré-determinada. Essa sequência é idêntica em todas as cópias da proteína queratina, mas muito diferente da sequência presente nas moléculas de hemoglobina. Esses colares de pérolas são produzidos nas células como se fossem um fio de macarrão que sai da máquina responsável por sua fabricação (o ribossomo). Mas, ao contrário do macarrão, esses fios se enovelam rapidamente após serem fabricados pelo fato de possuírem cargas elétricas e regiões que repelem a água.

O intrigante é que cada cópia de uma dada proteína acaba enovelada exatamente da mesma maneira. Apesar de sermos capazes de examinar uma proteína e determinar exatamente como ela está enovelada (sua estrutura tridimensional), somos incapazes de predizer como uma proteína vai se enovelar examinando sua estrutura desenovelada (sua estrutura linear). Em outras palavras, as regras de enovelamento ainda são desconhecidas. São essas regras que milhares de "jogadores" voluntários estão ajudando a descobrir.

O jogo funciona da seguinte maneira: quando a estrutura tridimensional (enovelada) de uma proteína é determinada, mas antes da informação se tornar pública, o desafio de enovelar a proteína é proposto como um quebra cabeças no site do jogo (fold.it). A estrutura desenovelada (linear) é apresentada aos milhares de jogadores, que usam uma interface gráfica sofisticada, acoplada a computadores localizados em grandes universidades, para manipular a estrutura tridimensional da proteína, enovelando cada pedaço.

Os jogadores podem se agrupar em times, concorrer uns com os outros e decidir quando e como usam os computadores para simular ou avaliar possíveis soluções. Em algumas comunidades, jogadores se especializaram em parte do problema; em outras, tentam chegar rapidamente a uma resposta preliminar.

O jogo incentiva a diversificação de estratégias e metodologias. À medida que o jogo se desenvolve, com pontuações e outros incentivos típicos de um videogame, os resultados (propostas de enovelamento) são avaliados e comparados com o enovelamento verdadeiro. Ganha quem chegar mais perto da resposta correta no tempo determinado, em geral dias ou semanas. Você também pode participar, basta se inscrever e aprender a jogar usando os tutoriais.

O resultado desse enorme experimento, envolvendo milhares de cérebros humanos atuando simultaneamente com um conjunto de computadores, demonstrou que a combinação homem/máquina é mais eficiente e rápida quando comparada ao uso isolado de computadores ou do cérebro humano.

Os cientistas, observando a atividade dos jogadores, puderam descobrir como a mente humana complementa os cálculos matemáticos sofisticados, de quebra descobrindo um pouco sobre o funcionamento do nosso cérebro. Foi descoberto, por exemplo, que o cérebro humano avalia melhor o potencial de uma solução parcial que os melhores programas. E também que diferentes pessoas utilizam estratégias diferentes para chegar à mesma solução.

Até hoje, a mente humana foi usada para resolver problemas diretamente ou para programar computadores que ajudam a resolvê-los. Esse experimento mostra que é possível combinar, em um ambiente virtual, a inteligência de milhares de pessoas e o poder de cálculo de um computador. O resultado é um supercérebro capaz de combinar a velocidade dos processadores de silício com a intuição gerada pela coletânea de neurônios no interior de milhares de crânios. Sem dúvida, um novo e poderoso modo de gerar conhecimento.
(O Estado de SP, 7/10)

http://www.jornaldaciencia.org.br/Detalhe.jsp?id=73951

Colocando na balança

quarta-feira, 6 de outubro de 2010

Journal of the Brazilian Computer Society - Free Access

O Journal of the Brazilian Computer Society(JBCS), está disponível para acesso  livre na Computer Science Reading Room (Springer), entre outubro e dezembro de 2010.

Interessados podem se registrar, sem custo, acessando o link:

http://www.springer.com/computer/reading+room?SGWID=0-40649-0-0-0

Algoritmo: Lista de exercícios sobre vetor

Pessoal,
Está disponível, no link a seguir, para download a lista de exercício de vetor.
http://www.4shared.com/document/quTu51lC/Lista_Vetor.html

Abaixo segue conteúdo da mesma:

Escrever um algoritmo que leia 2 vetores X(10) e Y(10) . Crie, a seguir, um vetor Z que seja:
a. a diferença entre X e Y;
b. a soma entre X e Y;
c. o produto entre X e Y;
d. Escreva o vetor Z a cada cálculo.

2. Crie um programa que receba dez nomes do usuário, armazene-os em um vetor e ao final mostre a
listagem, indicando a posição de cada nome.

3. Elabore um programa que crie um vetor com 5 strings para guardar os nomes de pessoas. O vetor deve
ser preenchido pelo usuário e ao final deve ser feita uma consulta com um novo nome para saber se ele
está ou não cadastrado.

4. Elabore um programa que crie dois arrays:
a. um para guardar os nomes de cinco pessoas;
b. um para guardar as notas das cinco pessoas;
O algoritmo deverá receber o nome e anota de cada pessoa (guardando em cada array correspondente) e ao
final fornecer:
(a) a listagem com posição, nome e nota de cada aluno;
(b) o nome do aluno com maior nota;
(c) o nome do aluno com menor nota.

5. Faça um algoritmo que leia 3 valores e ordene-os em ordem crescente. No final, mostre os valores em
ordem crescente e como foram lidos. Utilize dois vetores para armazenar esses valores.

6. Faça um algoritmo que leia um vetor N[20]. Troque a seguir, o 1 elemento com o último, o 2
elemento com o penúltimo, etc., até trocar o 10 com o 11. Mostre o vetor modificado.

7. Faça um algoritmo que leia um vetor K[30]. Troque a seguir, todos os elementos de ordem impar do
vetor com os elementos de ordem par imediatamente posterior. Mostre o vetor modificado.

8. Faça um algoritmo que leia um vetor F[20] e uma variável A. A seguir, crie um vetor G[20] que é o
produto da variável A pelo vetor F. Mostre o vetor G no final.

Faça um algoritmo que leia dois vetores: F[20] e G[20]. Calcule e mostre, a seguir, o produto dos
valores de F por G.

10. Faça um algoritmo que leia 2 vetores A[10] e B[10]. A seguir, crie um vetor C que seja a interseção de
A com B e mostre este vetor C. Considere que não há elementos duplicados em cada um dos vetores.

11. Faça um algoritmo que leia um conjunto de 30 valores. Para cada valor lido, coloque em um vetor P ou
I, conforme os valores forem pares ou impares. O tamanho dos vetores P e I é de 10 posições. Cada
vez que encher um dos vetores, (P ou I) esvazie-o, mostrando os valores que estavam no vetor. Cada
vetor P ou I pode ser preenchido quantas vezes forem necessárias. No final, mostre os valores que
restaram em cada um dos vetores.

12. Escreva um algoritmo que leia e mostre um vetor de 20 números. A seguir, conte quantos valores pares
existem no vetor.

13. Escreva um algoritmo que leia um vetor G de 6 elementos caracteres que representa o gabarito de uma
prova. A seguir, para cada um dos 10 alunos da turma, leia o vetor de respostas (R) do aluno e conte o
número de acertos. Mostre o no de acertos do aluno e uma mensagem APROVADO, se a nota for
maior ou igual a 6; e mostre uma mensagem de REPROVADO, caso contrário.

14. Faça um algoritmo que leia um código numérico inteiro e um vetor de 50 posições de números. Se o
código for zero, termine o algoritmo. Se o código for 1, mostre o vetor na ordem como ele foi lido. Se
o código for 2, mostre o vetor na ordem inversa, do último até o primeiro.

15. Queremos efetuar a compactação de um vetor V1 de N algarismos 0 e 1 (N <=40) digitado pelo
usuário (onde cada algarismo ocupa uma posição do vetor) , de forma que o vetor resultante V2 de N
elementos (N <= 40) possua menos elementos do que o vetor original. A regra de compactação é a
seguinte:
a. o primeiro elemento do vetor V2 é o número de algarismos zero que o vetor V1 contém, a
partir do seu início, até o primeiro algarismo um;
b. o próximo elemento do vetor V2 é o número de algarismos um que o vetor V1 contém, a partir
do último zero encontrado, até o próximo algarismo zero;
c. o próximo elemento do vetor V2 é o número de algarismos zero que o vetor V1 contém, a partir
do último um encontrado, até o próximo algarismo um;
d. repete-se os passos b) e c) até o final do vetor V1.
Exemplo: para o vetor digitado V1 = (0,0,0,1,1,0,1,0,1,1,0) obtém-se V2 = (3,2,1,1,1,2,1)
Fazer o algoritmo para efetuar esta compactação, recebendo o valor de N e o vetor V1 do usuário e
testando se os algarismos digitados são somente 0's e 1's.

Pesquisar neste blog

Google