GAME DE CELULAR FAZ DOIS JOGADORES “DANÇAREM”

Jogos de smartphones foram feitos para passar o tempo, sozinho, no ônibus ou na sala de espera do dentista… certo? Não para um estúdio independente da cidade de Utrecht, na Holanda. A Game Oven criou nos últimos anos games que convidam jogadores a dividirem a mesma tela, seja para quebrar o gelo entre desconhecidos, paquerar ou até mesmo para aprender passos de dança.

 

‘Bounden’ acabam dançando (Foto: Divulgação/
Game Oven)

 

O mais recente deles é “Bounden”, disponível para Android (R$ 11) e iOS (US$ 3), que exige que duas pessoas segurem o smartphone (ou tablet) ao mesmo tempo e guiem um alvo por dentro de anéis. A graça é que, para conseguir isso, os jogadores precisam girar os braços e o corpo sem largar o aparelho. A princípio a situação causa desconforto, mas faz com que os dois dancem e reproduzam movimentos coreografados em parceria com o Balé Nacional Holandês.

 

“Exploramos emoções que são incomuns em jogos, como o flerte ou a sensação de estar desajeitado”, afirma Eline Mujires, produtora da Game Oven, ao G1. Ela diz que a ideia de “Bounden” surgiu a partir de outro jogo da empresa, “Friendstrap”, onde os jogadores tinham de fazer movimentos estranhos para deixar o outro em posição desconfortável. “Esse comportamento nos inspirou a usar a rotação do telefone para tentar guiar as pessoas por sequências de movimentos”, conta Eline.

 

Para isso, a empresa convocou um especialista em dança para tornar os movimentos mais “elegantes”. “O coreógrafo Ernst Meisner, do Balé Nacional Holandês, trabalhou próximo de nós. Ele teve de suportar o constrangimento de um telefone guiar sua coreografia e nós tínhamos de ter certeza que seus passos se encaixariam ao jogo. Esse processo de criação foi muito lúdico”.

 

 

Na opinião de Eline, como “Bounden” exige que as pessoas deixem a vergonha de lado e se toquem, “ele se encaixa na categoria de games que quebram o gelo”. A produtora conta o caso de “Fingle”, outro jogo da Game Oven – este sim – desenhado para o flerte, e de suas “recompensas”. “Um cara nos contou que ‘Fingle’ fez ele levar alguém pra cama. Esse deve ser o maior elogio que um game designer pode receber”, brinca. Sobre projetos futuros, ela diz que a empresa tem “alguns protótipos”, e que “um deles envolve usar a sua língua”.

 

Fonte: G1

Categoria: Fique de Olho
Tags: , , , ,
Comentar

TREINAMENTO BASE DE DADOS EBSCO CUSTOMER TRAINING

Com o objetivo de capacitar e aperfeiçoar o processo de busca e recuperação de informações na base de dados EBSCO, o UDF dará treinamento voltado à utilização da interface EBSCOhost. A plataforma de busca da base de dados é líder no mercado nacional e internacional no fornecimento de periódicos, livros eletrônicos e ferramentas científicas.

 

A partir desse treinamento, o aluno terá ampla visão sobre os tópicos avançados para executar uma busca com sucesso na plataforma.

 

De acordo com Vinícius Santos, Supervisor da biblioteca da Instituição, alunos e professores poderão, com mais facilidade, localizar imagens e artigos exclusivos do universo acadêmico: “Serão apresentadas as buscas avançadas e adicionais que estão presentes na interface como imagens e índices. O objetivo é instruir os participantes sobre buscas mais especializadas em buscadores adicionais que a própria plataforma oferece”, explica.

 

O treinamento será realizado no dia 02 de outubro a partir das 19h no espaço Web Class. Para participar, basta efetuar inscrição através da Área do Aluno.

 

Não perca!

Categoria: UDF pra você
Tags: , , , ,
Comentar

PESQUISA USA LASER PARA ACABAR COM A VONTADE DE COMER

A descoberta, que ativa alguns neurônios, pode parar o consumo de alimentos imediatamente

Cientistas descobriram um aglomerado de células cerebrais que conseguem frear a vontade de comer em camundongos. E uma boa notícia para quem tem dificuldade de evitar a porção extra: ativar esses neurônios pode parar o consumo de alimentos imediatamente, de acordo com o estudo publicado na revista Nature Neurosciences.

 

Foto: Getty Images

 

Segundos os cientistas do Instituto de Tecnologia da Califórnia, as células nervosas atuam como uma mesa de controle central, combinando e retransmitindo mensagens diferentes no cérebro para ajudar a reduzir a ingestão de alimentos.

 

Usando raios laser eles conseguiram estimular esses neurônios, levando a uma parada completa e imediata no consumo de alimentos. Os pesquisadores acreditam que a descoberta possa contribuir, no futuro, para tratamentos de obesidade e anorexia entre humanos.

 

“Foi incrivelmente surpreendente”, disse à BBC David Anderson, principal autor do estudo. “Foi como se você apertasse um interruptor e impedisse que os animais se alimentassem.”

 

Interruptor
Os pesquisadores utilizaram produtos químicos para imitar diferentes cenários – incluindo sensações de saciedade, mal-estar, náuseas e amargura. Eles descobriram que os neurônios estavam ativos em todas as situações, o que sugere que integram a resposta a diferentes estímulos.

 

As células trabalhavam rapidamente quando os ratinhos tinham consumido uma refeição completa, o que indica que elas também podem desempenhar um papel importante na prevenção de excesso de alimentação.

 

“Estas células representam o primeiro foco bem definido que inibe a alimentação no cérebro”, disse Anderson.

 

“É provável que células similares existam no cérebro humano. Se isto for verdade e se for possível provar que estão envolvidas na inibição do apetite das pessoas, elas poderiam proporcionar tratamento para muitas desordens alimentares.”

 

O próximo passo, segundo os pesquisadores, seria investigar como esse aglomerado de células interage com outros centros nervosos, já conhecidos, envolvidos na ingestão de alimentos.

 

Os neurônios estudados na pesquisa atual estão localizados em uma região do cérebro conhecida como amígdala – uma área que também está associada a emoções como estresse e medo.

 

“Esta é uma contribuição muito importante”, avaliou Mohammad Hajihosseini, da Universidade de East Anglia, Reino Unido, que não participou da pesquisa. “Os pesquisadores partiram de trabalhos anteriores e encontraram outro pedaço do quebra-cabeça no circuito longo e complexo envolvido no controle do apetite no cérebro. Uma das próximas perguntas a responder é se esses neurônios poderiam ser um importante elo entre a alimentação e as emoções.”

 

Fonte: Portal Terra

Categoria: Acontece
Tags: , , ,
1 Comentário

SEMANA DA TECNOLOGIA VAI DISCUTIR EMPREENDEDORISMO E QUALIFICAÇÃO PROFISSIONAL

Nos dias 06 e 07 de maio acontecerá a Semana de Tecnologia do Centro Universitário UDF. O evento consiste em apresentar palestras e exposições de Empresas de Tecnologia sobre o tema “Empreendedorismo e a qualificação profissional – como obter uma boa colocação profissional ao concluir os Cursos?”.

 

 

Segundo o coordenador dos cursos de Tecnologia da Instituição, professor Jorge Santana, o foco é a aproximação dos acadêmicos com as empresas, em particular àquelas voltadas a área de Tecnologia da Informação. “O objetivo é aproximar os alunos com o mercado de trabalho, estimulando-os na busca de mecanismos que possibilitem o crescimento acadêmico e profissional”, explica.

 

 

Os palestrantes convidados são: João Mazzini (Gerente de Recrutamento & Seleção na CTIS), Ricardo Quezado (prof. Convidado), Fabrício Habib (Produt Manager da Samsung) e Marcos Martins (B2B Technology Manager da Samsung Eletrônicos). Na ocasião, os participantes poderão realizar entrega de currículos para criação de um banco de talentos.

 

Podem participar acadêmicos de todos os cursos da Instituição (inscrições na Área do Aluno), professores dos cursos de Graduação e Pós-graduação e estudantes do Pronatec. Estes deverão efetuar inscrições clicando nos nomes das palestras abaixo.

 

Veja abaixo o cronograma de realização do evento:

 

 

Dia 06/05 – Auditório Ed. 4R

Horário: 19h15 às 20h15

Palestras:

Sr JOÃO MAZZINI: CTIS – MERCADO DE TRABALHO: A IMPORTÂNCIA DA QUALIFICAÇÃO

 

Exposições:

- CTIS

- SAMSUNG

 

Dia 07/05 - Auditório ED. Sede

Horário: 19h30/22h00

Palestras:

Sr FABRÍCIO HABIB / MARCOS MARTINS: SAMSUNG – INOVAÇÃO E TECNOLOGIA.

Exposições:

CTIS

SAMSUNG

 

Dia 13/05 - Auditório ED. Sede

Horário: 19h15/20h15

Palestras:

Prof RICARDO QUEZADO: GESTÃO DE PROJETOS

 

Participe e traga seu currículo!

 

Categoria: UDF pra você
Tags: , , , , , , ,
Comentar

USO EXCESSIVO DE SMARTPHONE PODE PREJUDICAR OS OLHOS

Pessoas que passam muito tempo "vidradas" em seus smartphones podem estar aumentando os riscos de danos aos olhos, advertem oftalmologistas britânicos

O alerta diz respeito também ao uso excessivo de outros dispositivos como computadores, tablets e TVs de tela plana, que pode provocar danos de longo prazo.

 

A advertência deriva de uma pesquisa britânica feita com 2 mil participantes, que indica que pessoas com menos de 25 anos checam seus telefones 32 vezes por dia.

 

“A luz azul violeta que brilha na tela dos smartphones é potencialmente perigosa e tóxica à parte de trás de seus olhos”, diz o oftalmologista Andy Hepworth.

 

“Por isso, uma longa exposição pode, potencialmente, causar danos aos olhos.”

 

Segundo ele, testes mostraram que exposição à luz azul violeta em excesso pode nos colocar em maior risco de degeneração macular, uma das principais causas de cegueira.

 

Olhos fixos na tela


Oftalmologistas afirmam também que, apesar da “boa” luz azul (azul turquesa) ser necessária para ajudar a regular o relógio biológico, acredita-se também que uma longa exposição à luz azul violeta pode afetar os padrões de sono e o humor.

 

“Embora não tenhamos certeza se há uma ligação direta entre essa exposição e problemas oculares, há fortes evidências de laboratório que podem, potencialmente, provar isso”, acrescentou Hepworth.

 

“É a combinação de não piscar o suficiente e colocar o dispositivo a uma distância menor do que você normalmente colocaria outros objetos. Isso força a vista.”

 

O levantamento, encomendado por um grupo de oftalmologistas independentes, descobriu que, em média, um adulto passa cerca de 7 horas por dia com os olhos fixos em uma tela, e quase metade deles se sente ansioso quando está longe de seu telefone.

 

Estatísticas também sugerem que 43% das pessoas com menos de 25 anos sentem uma verdadeira irritação, ou ansiedade, quando não podem checar seu telefone quando desejam.

 

Dores de cabeça


Alana Chinery, de 18 anos, nunca está longe de seu smartphone.

 

“Percebi que minha visão está ficando pior após longos períodos olhando para as telas do celular e do computador”, disse. “Eu estou tendo mais dores de cabeça.”

 

Amanda Saint, que também é oftalmologista, diz que o conselho é simples.

 

“Faça testes de vista regularmente, e faça pausas regulares quando estiver usando seu computador e dispositivos móveis.”

 

Fonte: IG

 

 

Categoria: Em pauta
Tags: , , , , , , , , ,
Comentar

TRE MANTÉM ATÉ SEXTA ÔNIBUS PARA RECADASTRAMENTO BIOMÉTRICO NO DF

Prazo para regularizar situação junto à Justiça Eleitoral termina em março. Veículo atende entre 9h e 17h no estacionamento das Palmeiras.

O Tribunal Regional Eleitoral decidiu prorrogar o prazo para estadia do ônibus que oferece recadastramento biométrico aos eleitores que passarem pela Esplanada dos Ministérios. Ele vai ficar instalado nas proximidades do estacionamento das Palmeiras, atrás do Congresso Nacional, entre 9h e 17h, até 7 de fevereiro.

 

 

Para serem atendidos, os eleitores devem comparecer com um documento oficial de identificação e um comprovante de residência. A capacidade de atendimento, diária, é de cerca de 200 pessoas.

 

 

De acordo com o TRE, 75,5% dos 1,8 milhão de eleitores do DF já se recadastraram. O prazo para atualização junto ao tribunal é 31 de março deste ano.

 

Íntegra: G1

 

Categoria: Em pauta
Tags: , , , , , , , ,
Comentar

DISPOSITIVO AJUDA PAIS A ENCONTRAREM FILHOS PERDIDOS PELO CELULAR

Criado um equipamento para ajudar os pais a encontrarem os filhos, caso eles se percam.

Ele chama-se Guardian.

É uma espécie de pulseira – para as crianças – que envia informações para o smartphone dos pais, indicando a localização exata delas.

A pulseira pode ser colocada no braço, no pé, ou ficar presa à camiseta.

Ela é à prova d’água e tem um aplicativo pra iOS.

Com o Guardian, os pais podem conectar seus smartphones aos braceletes dos filhos e assim receber informação via Bluetooth 4.0.

Os pais podem configurar o sistema pra um perímetro de segurança (máximo de 70 metros) e, caso a criança saia ou seja levada pra fora desse espaço, o sistema manda uma notificação.

 

O Guardian também permite compartilhar a informação com outros pais que também tenham o aplicativo, para informar o “sumiço” da criança.

 

Assim, quem estiver mais próximo pode localizá-la, com a ajuda do Guardian, e o pai será avisado através da nuvem.

 

Veja como o sistema funciona no vídeo abaixo:

 

Com informações do Hypeness.

 

Íntegra Só notícia boa

Categoria: Acontece
Tags: , , , , ,
Comentar

CONFIRA SETE DICAS PARA PROTEGER SUA REDE DE INTERNET SEM FIO

A empresa de segurança digital ESET reuniu em um relatório algumas dicas importantes para manter protegida uma rede de Internet Wi-Fi. Com o avanço da tecnologia de transmissão que chega cada vez mais aos lares dos brasileiros, muitas pessoas ainda desconhecem cuidados básicos que devem ser tomados na instalação deste tipo de rede sem fio.

 

A quantidade de dispositivos encontrados em residências e que podem utilizar o sinal sem fios vem crescendo muito. Entre smartphones, tablets, laptops, Smart TVs e vídeogames, a conexão de rede sem fio é a mais vantajosa, na medida em que todos os aparelhos poderão ser ligados em um mesmo roteador, sem a necessidade de fios, que, além de causar muita bagunça, poluindo o ambiente, limita a quantidade de dispositivos conectados à Internet.

 

As recomendações de segurança abaixo visam impedir que pessoas não autorizadas utilizem sua rede sem fio, evitando, assim, que pessoas mal-intencionadas realizem configurações maliciosas no roteador, com intuito de manipular informações pessoais ou configurá-lo para que o usuário acesse versões falsas de sites, utilizadas para roubar dados de acesso.

 

1. Utilizar WPA/WPA2 para encriptar a informação na rede;

WPA/WPA2 para encriptar a informação na rede (Foto: Reprodução/Cyber Shack)

 

Em algumas situações, roteadores que são dados como “brinde” por provedores de Internet não têm medidas de segurança configuradas por padrão e qualquer usuário pode se conectar à rede sem a necessidade de inserir uma senha. É muito importante se certificar de que estas configurações sejam ativadas para que o usuário tenha uma senha de acesso única e exclusiva. Para acessar as configurações, será necessário digitar o endereço dele no navegador de Internet; normalmente, o endereço é fornecido no manual do usuário. Caso haja alguma dúvida, contate a equipe de serviço técnico de seu provedor de Internet.

 

Há diversos tipos de encriptação de redes Wi-Fi, porém é recomendado selecionar WPA2 (ou WPA) sempre que ela esteja disponível no roteador. WEP é outra técnica de encriptação não recomendada, pois é considerada antiga e pode ser vencida com ferramentas como aircrack-ng. Além disso, considerando que o WPA pode ser atacado com o objetivo de desencriptar a senha, é essencial selecionar uma senha forte que frustre os ataques por dicionário ou força bruta.

 

2. Mudar o nome predeterminado da rede;

 

Mude o nome predeterminado para rede sem fio (Foto: Reprodução/E Guides)

 

Os roteadores configurados sem senha costumam também ter nomes para redes que não são os mais adequados. Quando o nome da rede corresponde ao fabricante ou ao modelo do roteador, esta fornece informações padrões para que criminosos ou pessoas mal-intencionadas a invadam, pois eles já conhecem as vulnerabilidades encontradas em diversos modelos de roteadores do mercado. Além disso, se o nome identifica o provedor de Internet, eles podem também deduzir qual é o modelo utilizado.

 

É altamente recomendado trocar o nome da rede por um nome que não passe qualquer tipo de informação técnica possível. Uma dica divertida seria utilizar nomes que de alguma maneira possam intimidar ou confundir alguém que esteja querendo atacar sua rede.

 

3. Desativar o Wi-Fi Protected Setup;

 

Desative o Wi-Fi Protected Setup (Foto: Reprodução/Mad Shrimps)

 

Alguns roteadores suportam o uso de WPS, que podem prejudicar a segurança. Esta configuração técnica liga um PIN de 8 números ao roteador que pode ser desencriptado por ataques de força bruta em questão de horas.

 

4. Ativar o filtro por endereço MAC;

 

Ative o filtro por endereço MAC (Foto: Reprodução/Billion)

 

Dispositivo com conexão sem fio contém uma placa de rede para que eles possam se conectar sem fios ao roteador Wi-Fi. Elas possuem um endereço associado que, assim como a impressão digital de uma pessoa, a identifica de forma única. Roteadores permitem especificar uma lista de endereços MAC de modo que somente esses dispositivos possam se conectar à rede, negando o acesso a todos os outros que não se encontrem na lista.

 

5. Desativar a exibição do nome da rede;


Desative a exibição do nome da rede (Foto: Reprodução/E Guides)

 

Caso a rede esteja escondida é muito mais difícil de ser atacada. Pensando nisso, evite o anúncio da rede. A única desvantagem desta abordagem é que, para que um novo dispositivo seja conectado, será necessário digitar o nome da rede manualmente.

 

6. Atualizar o firmware;

 

Mantenha a firmware do roteador atualizada (Foto: Reprodução/We got Served)

 

Mantenha o roteador atualizado. Os updates de firmware são lançados para corrigir erros críticos de segurança, e, normalmente, leva-se pouco tempo para atualizá-los. Este procedimento pode evitar ataques de pessoas que conhecem as vulnerabilidades do modelo de roteador utilizado.

 

7. Mudar a senha predeterminada de acesso às configurações do roteador.

 

Mude a senha predeterminada de acesso às configurações do roteador (Foto: Reprodução/Cyber Coyote)

 

Além da senha de rede, é necessário determinar uma nova senha que permite as alterações nas configurações do roteador. A maioria dos computadores atuais solicitam uma senha predeterminada, mas elas são de conhecimento público e não representam um nível maior de segurança. Quando uma pessoa consegue acessar estas configurações, poderá alterá-las para redirecionar o tráfego de internet e substituir sites legítimos por versões falsas.

 

Agora que você já conhece as principais dicas, utilize-as em sua rede para evitar qualquer tipo de problema. Lembre-se de que os riscos de ter outra pessoa utilizando a mesma conexão são maiores do que uma simples perda de velocidade de navegação.

 

Íntegra:  Techtudo

Categoria: Fique de Olho
Tags: , , , ,
Comentar
Termo de Uso de Conteúdo –

Nós permitimos e incentivamos a reprodução do conteúdo deste blog, desde que as condições determinadas abaixo sejam respeitadas.
Qualquer utilização que não respeite este Termo será considerada violação de propriedade intelectual e estará sujeita à todas as sanções legais.
Você pode copiar, distribuir e exibir o conteúdo, sob as seguintes condições:


Atribuição

Você deve dar crédito ao autor original sempre que o conteúdo possuir autoria. Veja o exemplo abaixo.
Por: (inserir o nome do autor)


Origem


A fonte deve ser citada da seguinte forma: Fonte: UDF.Blog (com o  link http://blog.udf.edu.br/)


Utilização do conteúdo


É vedada a criação de obras derivadas do conteúdo do UDF.Blog.
Você não pode alterar, transformar ou criar outra obra com base nesta.
Você não pode utilizar o conteúdo para finalidades comerciais ou publicitárias.


Política de Privacidade


Todas as informações fornecidas por você serão utilizadas para sua identificação.
Seus dados não serão vendidos ou compartilhados com terceiros sem sua prévia autorização.
Caso tenha solicitado, usaremos seus dados para mantê-lo informado sobre serviços, novidades e benefícios. Você sempre terá a opção de cancelar o recebimento de tais mensagens.


Condições gerais para os comentários


Buscando manter um relacionamento mais próximo e oferecer a possibilidade de participação dos usuários em nossos conteúdos, comentários são permitidos e bem-vindos em nosso blog.
Eles estão sujeitos a aprovação e serão publicados sempre que de acordo com as seguintes condições:

Os conteúdos dos comentários publicados são de responsabilidade dos usuários, não tendo nenhuma interferência ou opinião do UDF Centro Universitário.