RSS

Arquivo da tag: serem

Fotos de rostos têm mais chance de serem comentadas no Instagram

'Selfie' traz Jared Leto, Jennifer Lawrence, Meryl Streep, Ellen DeGeneres, Bradley Cooper, Peter Nyong’o Jr., Channing Tatum, Julia Roberts, Kevin Spacey, Brad Pitt, Lupita Nyong’o e Angelina Jolie no Oscar 2014. (Foto: AP Photo/Ellen DeGeneres)‘Selfie’ traz Jared Leto, Jennifer Lawrence, Meryl Streep, Ellen DeGeneres, Bradley Cooper, Peter Nyong’o Jr., Channing Tatum, Julia Roberts, Kevin Spacey, Brad Pitt, Lupita Nyong’o e Angelina Jolie no Oscar 2014. (Foto: AP Photo/Ellen DeGeneres)

Um estudo conduzido pelo Instituto de Tecnologia da Georgia (Georgia Tech) mostrou que as imagens publicadas no Instagram em que os fotografados mostram o rosto são as que têm maior probabilidade de serem “curtidas” e de receberem comentários.

Conduzida em parceria com o Yahoo Labs, a pesquisa analisou 1,1 milhão de fotos no aplicativo de compartilhamento de imagens que não se resumem somente às “selfies” (imagens tiradas pela pessoa do próprio rosto) mas também incluem retratos.

A conclusão é de que as fotos com rostos humanos têm 38% mais chance de serem “curtidas” e 32% mais probabilidade de receberem comentários. Os pesquisadores também concluíram que o número de rostos na foto ou a idade e o gênero das pessoas nas fotos não influenciam na popularidade dela.

“Rostos são um poderoso canal de comunicação não verbal. Constante, nós monitoramos isso para uma variedade de contextos, incluindo atratividade, emoções e identidade”, afirmou Saeideh Bakhshi, pesquisador de computação da Georgia Tech.

‘Selfie
Não à toa a mensagem mais replicada da história do Twitter é a “selfie” captada pela apresentadora do Oscar 2014, Ellen DeGeneres, ao lado de estrelas de Hollywood, como Brad Pitt e Meryl Streep.

A recordista anterior era uma imagem que também tinha rostos: aquela em que o presidente dos Estados Unidos, Barack Obama, comemorava a vitória na corrida presidencial.

Apesar de o Instagram ser mais popular entre jovens, fotos de adolescentes ou crianças não são mais populares do que as que exibem adultos, e mulheres e homens têm as mesmas chances de terem suas fotos comentadas.

Para conduzir o experimento, os analistas da universidade utilizaram um software de detecção e mapeamento de faces em fotos.

O estudo será apresentado na Conferência de Fatores Humanos em Sistemas de Computador, em Toronto, que ocorre no fim de abril.

Os cientistas pretendem aprofundar a pesquisa e descobrir se a presença de amigos eleva as chances de a foto se tornar mais popular do que a que mostra familiares, ou ainda se “selfies” atraem mais atenção do que imagens de grupos.

View the original article here

 
Deixe um comentário

Publicado por em 24 de março de 2014 em Tecnologia

 

Tags: , , , , ,

Cisnes parecem disputar corrida ao serem fotografados nos EUA

08/03/2014 10h00 – Atualizado em 08/03/2014 10h00

Dois cisnes pareciam disputar corrida ao serem fotografados em um reservatório em Purdys, no estado de Nova York (EUA) (Foto: Eduardo Munoz/Reuters)Dois cisnes pareciam disputar corrida ao serem fotografados em um reservatório em Purdys, no estado de Nova York (EUA) (Foto: Eduardo Munoz/Reuters)

View the original article here

 
Deixe um comentário

Publicado por em 11 de março de 2014 em Tecnologia

 

Tags: , , , , ,

Perito diz que armas químicas vão levar anos para serem destruídas

Se o Iraque de Saddam Hussein é algo que serve de referência, a destruição do enorme arsenal de armas químicas da Síria significará checar dezenas de instalações remotas em uma zona de guerra, enquanto o governo deve empregar táticas protelatórias para esconder munições proibidas, disse um perito envolvido em antigas missões de desarmamento da ONU.

A rede de armas químicas do presidente sírio, Bashar al-Assad, compreende bunkers subterrâneos remotos onde centenas de toneladas de agentes nervosos, mísseis Scud e munição de artilharia, possivelmente armada com cianeto, e fábricas no interior de território hostil, que costumavam produzir gás VX ou mostarda, acreditam especialistas.

Acompanhe a cobertura em tempo real.

“É grande. Ele tem um dos maiores programas de armas químicas da região e até mesmo do mundo”, disse Dieter Rothbacher, um ex-inspetor de armas da ONU no Iraque, que treinou membros da equipe que acaba de retornar da Síria.

“Há estimativas de que para garantir a segurança sejam necessários até 75 mil soldados”, afirmou Rothbacher em entrevista à Reuters. “No Iraque levamos três anos para destruir isso, sob supervisão da ONU.”

Primeiro, é preciso que haja um acordo, seja por meio da adesão da Síria à Convenção de Armas Químicas ou, mais provavelmente, na forma de um acordo no Conselho de Segurança da ONU, no qual o governo sírio cederia o controle dessas armas.

Poderia ser semelhante ao feito com o Iraque, onde uma resolução do Conselho de Segurança forçou o país a declarar e destruir suas armas químicas. Certos militares já estão se preparando para esse cenário na Síria, segundo Rothbacher.

A Rússia propôs na segunda-feira (9) que a Síria poderia evitar uma ação militar dos EUA, para puni-la pelo suposto uso de armas químicas em um ataque em Damasco no mês passado, ao concordar em colocar seus estoques sob controle internacional.

O programa sírio de armas químicas, criado nos anos 1970 com assistência do Irã e da Rússia, e suprimentos de material químico de empresas ocidentais, foi planejado como forma de contenção a Israel.

Órgãos de inteligência ocidentais calculam que o estoque esteja espalhado por dezenas de instalações e inclua centros de desenvolvimento e de pesquisa e múltiplas áreas de produção, algumas delas subterrâneas.

Além do Egito e Israel, a Síria é um dos sete países não signatários da Convenção de Armas Químicas, de 1993, supervisionada pela Organização pela Proibição de Armas Químicas, com sede em Haia.

Mesmo que a Síria cumpra o plano proposto pela Rússia, a história mostra que não há garantia de um caminho tranquilo.

Tática de gato e rato
A guerra civil na Síria, iniciada em 2011, já custou a vida de 100 mil pessoas, excluindo cerca de 1.400 que teriam sido mortas em um ataque com gás em Damasco, em 21 de agosto.

“Quando estávamos posicionados em Bagdá chegavam mísseis de cruzeiro, e nós saíamos todos os dias para a destruição”, disse Rothbacher, que agora é sócio de uma consultoria em treinamento sobre armas, a Hotzone Solutions.

Os inspetores começariam mapeando os lugares suspeitos de serem instalações de armas e visitando-os, depois, juntando armas e munições em uma área construída especificamente para a destruição do arsenal.

“Os iraquianos tinham transferido todas as suas munições. Eles mudaram o grosso (das armas químicas). Eles as espalharam, o que tornou muito mais difícil o nosso trabalho”, afirmou Rothbacher , descrevendo como as forças de Saddam tentaram minar os esforços dos inspetores.

Autoridades dos EUA acreditam que a Síria esteja mudando seus estoques de local, o que dificultará o levantamento do arsenal.

arte síria 3/9 (Foto: 1)

Fonte G1

 
Deixe um comentário

Publicado por em 13 de setembro de 2013 em Brasil

 

Tags: , , , , ,

iPad mini e Kindle Fire HD custam quase o mesmo para serem produzidos

Análises do iPad mini da Apple e do Kindle Fire HD da Amazon feitos pela IHS iSuppli revelaram que os dois dispositivos custam quase o mesmo valor para serem fabricados, apesar de os preços de varejo serem significativamente diferentes.

De acordo com uma estimativa preliminar feita pelo “Teardown Analysis Service” da IHS iSuppli, o modelo base do iPad mini apenas com Wi-Fi e 16 gigabytes de memória flash NAND, traz uma lista de materiais que custam um total de 188 dólares. Quando o custo de fabricação de 10 dólares é adicionado, o custo total aumenta para 198 dólares.

Enquanto isso, o produto de entrada Kindle Fire HD, com tela de 7 polegadas, 16 gigabytes de memória flash NAND e apenas Wi-Fi, traz uma lista de materiais que custam um total de 165 dólares. Quando o custo de fabricação de 9 dólares é adicionado, o custo para produzir este modelo aumenta para 174 dólares. No entanto, enquanto o iPad mini é vendido por 329 dólares, o Kindle Fire HD custa apenas  199 dólares. Andrew Rassweiler, principal analista sênior de serviços de desmontagem para a IHS, explica que a Apple está mantendo a estratégia de marca premium que sempre usou para seu tablet de mídia e smartphones.

Veja também:

– Com preços altos, loja de e-books da Apple não compensa no Brasil

– Novo iPad mini é vendido por até R$2.700 em sites no Brasil

ipadmini_435

“A estratégia da Apple implica oferecer hardware diferenciado que justifica preços mais elevados do que os produtos comparáveis. Isso difere marcadamente o Amazon Kindle Fire HD e o Google Nexus 7, sendo que ambos são essencialmente produtos de margem baixa ou zero de lucro”, disse ele. “Já a estratégia da Amazon com o tablet Kindle Fire HD de 7 polegadas não é realmente fazer dinheiro com o hardware em si. Ao contrário, a ideia é criar um produto a um preço atraente e ter a atenção do consumidor, a fim de colocar o conteúdo da Amazon e sua loja online nas mãos dos consumidores”, completou.

Rassweiler acrescentou que o Kindle Fire HD e o Google Nexus 7 criaram expectativas de preços ao consumidor para novos tablets de 7 polegadas, e que representam um desafio competitivo para o domínio da Apple. Ainda é muito cedo para dizer quem vai ganhar a guerra dos tablets de 7 polegadas. A Apple afirma ter vendido 3 milhões de iPads em três dias desde que o iPad mini e o iPad 4 foram colocados à venda nos EUA, mas a proporção de quais são iPad  mini não é clara.

kindlefirehd_435

O analista Gene Munster, da Piper Jaffray ,acredita que dos 3 milhões de iPads vendidos, de 2 a 2,5 foram iPads mini. Ele baseou sua estimativa em “linhas de pesquisas” que mostraram que “cerca de nove em cada dez clientes estava esperando para comprar um iPad mini ao invés de um iPad em tamanho real”.

Enquanto isso, a Amazon disse que o dia de lançamento do iPad mini foi o “maior dia de vendas do Kindle Fire HD desde seu lançamento”, e que as vendas do dispositivo triplicaram semana após semana. No entanto, a  empresa nunca divulga os números de vendas para o dispositivo, por isso é difícil comparar os dois.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 31 de maio de 2013 em Tecnologia

 

Tags: , , , , ,

Congresso dos EUA acusa ZTE e Huawei de serem ‘riscos à segurança nacional’

Relatório da Comissão Permanente de Inteligência diz para empresas e governo do país não comprarem equipamentos de rede das empresas

Após uma investigação de um ano de duração, um comitê do Congresso EUA divulgou um relatório nesta segunda (8) em que acusa as fabricantes chinesas  Huawei Technologies e ZTE de representarem uma “ameaça à segurança dos EUA. O texto diz para as empresas do setor privado “não comprarem” equipamentos de rede das empresas.

“Os EUA deveriam ver a penetração de empresas de telecomunicações chinesas em nosso mercado de telecomunicações com desconfiança”, escreveram os deputados Mike Rogers e Dutch Ruppersberger, da Comissão Permanente de Inteligência.

“A investigação conclui que os riscos associados com a Huawei e a ZTE fornecendo equipamentos de infraestrutura crítica pode minar interesses da segurança nacional”, diz o estudo. O comitê acrescentou que as redes de telecomunicações são vulneráveis ??a ataques maliciosos que poderiam expor dados sensíveis a ciberespionagem, falhas ou ataques cibernéticos.

O comitê pediu ao governo dos EUA para não adquirir equipamentos da ZTE e Huawei, e também recomendou que o Comitê de Investimentos Estrangeiros nos Estados Unidos (CFIUS) bloqueie aquisições ou fusões por causa da “ameaça à segurança” representada pelas empresas. A comissão também aconselhou empresas do setor privado a adquirir equipamentos dessas empresas.

“O governo dos EUA precisa prestar atenção às principais empresas que recebem apoio financeiro do governo chinês”, diz o relatório.

Antes do lançamento do estudo, alguns analistas observaram que a política, e não a segurança, estava no centro da investigação das empresas chinesas.

Detalhes escassos
Algumas das preocupações do comitê são legítimas, mas os detalhes sobre as questões de segurança verdadeiros são escassos, disse Will Stofega, diretor de pesquisas sobre tecnologia móvel e tendências do IDC.

“Se há questões de segurança, quais são? Há backdoors (portas secretas) no roteador?”, disse Stofega.

O momento do relatório também é interessante, considerando a Huawei está planejando uma oferta pública inicial (IPO) nos EUA, disse.

Além disso, o estudo pode ser um esforço para proteger as empresas americanas de redes de telecom como a Cisco, observa.

O comitê disse que a Huawei e a ZTE não cooperaram suficientemente durante a investigação e não forneceram informações suficientes sobre as operações ou relações com o governo chinês. No entanto, a ZTE e a Huawei rebateram, dizendo que cooperaram plenamente com a comissão.

Reações
“A Comissão afirmou na audiência que a investigação não é briga política ou protecionismo comercial disfarçado de segurança nacional. Infelizmente, o relatório não só ignorou nosso histórico comprovado de segurança de rede, como também não prestou atenção a grande quantidade de dados que prestamos”, disse a Huawei em comunicado.

“Temos de suspeitar que o único propósito de tal relatório é impedir a concorrência e que companhias chinesas de TI entrem no mercado dos EUA”, afirma o texto.

A fabricante se defendeu dizendo que é uma empresa Fortune 500, e que seus produtos são usados em 140 países.

A ZTE disse que seus equipamentos são seguros, e que ele vai trabalhar com o governo dos EUA e as empresas para garantir isso.

“É digno de nota que, após uma investigação de um ano de duração, a Comissão se baseia suas conclusões em um achado que a ZTE ‘pode não ser’ livre da influência do Estado. Esta constatação se aplica a qualquer empresa que opera na China “, disse David Dai Shu, diretor global de assuntos públicos, em comunicado.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 14 de novembro de 2012 em Tecnologia

 

Tags: , , , , , ,

Congresso dos EUA acusa ZTE e Huawei de serem ‘riscos à segurança nacional’

Relatório da Comissão Permanente de Inteligência diz para empresas e governo do país não comprarem equipamentos de rede das empresas

Após uma investigação de um ano de duração, um comitê do Congresso EUA divulgou um relatório nesta segunda (8) em que acusa as fabricantes chinesas  Huawei Technologies e ZTE de representarem uma “ameaça à segurança dos EUA. O texto diz para as empresas do setor privado “não comprarem” equipamentos de rede das empresas.

“Os EUA deveriam ver a penetração de empresas de telecomunicações chinesas em nosso mercado de telecomunicações com desconfiança”, escreveram os deputados Mike Rogers e Dutch Ruppersberger, da Comissão Permanente de Inteligência.

“A investigação conclui que os riscos associados com a Huawei e a ZTE fornecendo equipamentos de infraestrutura crítica pode minar interesses da segurança nacional”, diz o estudo. O comitê acrescentou que as redes de telecomunicações são vulneráveis ??a ataques maliciosos que poderiam expor dados sensíveis a ciberespionagem, falhas ou ataques cibernéticos.

O comitê pediu ao governo dos EUA para não adquirir equipamentos da ZTE e Huawei, e também recomendou que o Comitê de Investimentos Estrangeiros nos Estados Unidos (CFIUS) bloqueie aquisições ou fusões por causa da “ameaça à segurança” representada pelas empresas. A comissão também aconselhou empresas do setor privado a adquirir equipamentos dessas empresas.

“O governo dos EUA precisa prestar atenção às principais empresas que recebem apoio financeiro do governo chinês”, diz o relatório.

Antes do lançamento do estudo, alguns analistas observaram que a política, e não a segurança, estava no centro da investigação das empresas chinesas.

Detalhes escassos
Algumas das preocupações do comitê são legítimas, mas os detalhes sobre as questões de segurança verdadeiros são escassos, disse Will Stofega, diretor de pesquisas sobre tecnologia móvel e tendências do IDC.

“Se há questões de segurança, quais são? Há backdoors (portas secretas) no roteador?”, disse Stofega.

O momento do relatório também é interessante, considerando a Huawei está planejando uma oferta pública inicial (IPO) nos EUA, disse.

Além disso, o estudo pode ser um esforço para proteger as empresas americanas de redes de telecom como a Cisco, observa.

O comitê disse que a Huawei e a ZTE não cooperaram suficientemente durante a investigação e não forneceram informações suficientes sobre as operações ou relações com o governo chinês. No entanto, a ZTE e a Huawei rebateram, dizendo que cooperaram plenamente com a comissão.

Reações
“A Comissão afirmou na audiência que a investigação não é briga política ou protecionismo comercial disfarçado de segurança nacional. Infelizmente, o relatório não só ignorou nosso histórico comprovado de segurança de rede, como também não prestou atenção a grande quantidade de dados que prestamos”, disse a Huawei em comunicado.

“Temos de suspeitar que o único propósito de tal relatório é impedir a concorrência e que companhias chinesas de TI entrem no mercado dos EUA”, afirma o texto.

A fabricante se defendeu dizendo que é uma empresa Fortune 500, e que seus produtos são usados em 140 países.

A ZTE disse que seus equipamentos são seguros, e que ele vai trabalhar com o governo dos EUA e as empresas para garantir isso.

“É digno de nota que, após uma investigação de um ano de duração, a Comissão se baseia suas conclusões em um achado que a ZTE ‘pode não ser’ livre da influência do Estado. Esta constatação se aplica a qualquer empresa que opera na China “, disse David Dai Shu, diretor global de assuntos públicos, em comunicado.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 12 de novembro de 2012 em Tecnologia

 

Tags: , , , , , ,