A Próxima Revolução chegou – Evento SKA com apoio do Blog Manufatura Inteligente

A próxima revolução industrial chegou
O avanço da Tecnologia expande as fronteiras entre o mundo físico e o digital. Sistemas inteligentes conectados abrem novas possibilidades ao longo de toda a cadeia de valor. O que isto significa? Redução de custos e ganhos em eficiência. Maior velocidade e escalabilidade. Produtos e serviços mais inteligentes. 
A indústria 4.0 transforma plantas tradicionais em fábricas inteligentes. Aqui, máquinas “conversam” com produtos e com outras máquinas, dispositivos “alertam” para a tomada de ação e a informação é processada e distribuída em tempo real, resultando em profundas mudanças no ecossistema industrial.

Agenda
9h 
Internet Industrial e a conexão entre Pessoas, Máquinas e Sistemas
José Rizzo – Presidente da Associação Brasileira de Internet Industrial (ABII)
9h30
Desenvolvimento de Produto integrado à Fábrica
Luiz Gonçalves, Engenheiro de Aplicações da SKA

9h
50 
Manufatura Inteligente
Adriano Tavares, Coordenador Técnico da SKA
10h10  
Gestão de produção
Everton Godoy, Engenheiro de Aplicações da SKA
10h30 
Transição da Eletrofrio para a Industria 4.0
Rodrigo Camargo – Gerente de Operação Industrial da Eletrofrio

Perguntas FrequentesQuem deve participar?
O evento foi pensado para gestores, engenheiros, projetistas, pesquisadores, professores e estudantes ligados a todos os departamentos das indústrias metalmecânica, eletrônica, ferramentaria.

Porque participar?
A maioria dos fabricantes já investe em máquinas modernas e infraestruturas de TI, porém, ainda não tem a confiança para mexer no status quo do trabalho. Este evento mostrará possibilidades e caminhos seguros entre o que os seres humanos podem fazer e o que as máquinas são capazes, transformando assim sistemas tradicionais em fábricas inteligentes.

Como faço para acessar o evento online?
Com transmissão ao vivo pela Internet, o evento poderá ser assistido por computador, tablet ou smartphone. As vagas são limitadas, sendo o link de acesso enviado por por email aos inscritos.

Redes Wi-Fi na Automação Industrial

Com o crescente uso da TI (Tecnologia da Informação) unida a TO (Tecnologia da Operação), onde chamamos de Convergência Industrial, as Redes de Comunicação Sem Fio também vem ganhando espaço no ambiente industrial de fábrica.

Redes Wi-Fi na Automação Industrial
Usaremos o termo TO ao invés de TA (Tecnologia da Automação), que é a própria evolução da tecnologia, que significa TO=TA+MES ou MOM, ou seja, é a união da Automação Industrial com a Gestão Industrial (Sistema de Gerenciamento de Produção ou Operação).
Todos nós conhecemos as Redes Wi-Fi normalmente em nosso dia-a-dia, em nossas casas, em um aeroporto ou shopping, onde conectamos nosso smartphone para acesso a serviços de internet, dado a facilidade de uso e grande padronização da comunicação em geral.
Com a popularização, padronização e novas demandas na indústria, a Rede Wi-Fi, passou também a ser aplicada no chão-de-fábrica, logo temos a intenção neste texto, ainda que de forma simples e rápida, passar uma visão geral de como esta tecnologia vem evoluindo, para isso vamos ver:
  • O que é uma Rede Wi-Fi e sua Tecnologia
  • Como a Rede Wi-Fi está sendo Aplicada no Chão de Fábrica
  • Quais das Diretrizes para PROJETOS e IMPLANTAÇÃO de Redes Wi-Fi na Indústria
Para delimitar nosso tema, vamos analisar esta tecnologia dentro de alguns cenários comuns de aplicação das Redes Wi-Fi:
  • Preciso interconectar dispositivos de automação da fábrica para troca de informações e análise de dados
  • Como especificar equipamentos Wi-Fi para aplicações no Chão-de-Fábrica, o que devo saber
  • Como analisar os Protocolos, Segurança e Disponibilidade na Rede Industrial Wi-Fi
Como dissemos as Redes Sem Fio é a própria evolução tecnológica do meio, agora sendo aplicados no chão-de-fábrica, principalmente quando pensamos na adoção das Redes Ethernet na Automação Industrial, também a evolução de protocolos industriais, desde o advento do sinal analógico 4-20mA.
As Redes Wi-Fi estão posicionadas no mundo das redes WLAN, que são as Wireless Local Area Network, estas redes são projetadas para pequenas áreas, algo em torno de 50 metros na unidade transmissora, fora os arranjos, com um bom tráfego de dados disponível no meio.
As Redes Wi-Fi são fáceis de usar, todavia é importante entender o que se justifica para sua aplicação, podemos abaixo eleger algumas características, que por si só encaixam as aplicações na fábrica:
  • Interconexão Ethernet convencional (fiação) quando não é possível
  • Segregação de uma rede de comando e controle com uma de informação para gestão
  • Facilidade de manutenção e monitoramento (acesso remoto)
  • Disponibilidade da informação em múltiplos locais
  • Baixo Investimento em Infraestrutura para informações de planta
No uso das Redes Wi-Fi também temos diversos benefícios, podemos listar alguns principais abaixo:
  • Baixo Custo
  • Aplicações Especiais
  • Mobilidade
  • Alcance
  • Flexibilidade
  • Confiabilidade
  • Implantação Rápida
  • Custo de Manutenção
  • Imunidade a Ruído
  • Custo Projeto / Instalação (viabilidade)
  • Diagnóstico de Operação, Manutenção e Segurança
Conhecendo estes elementos da rede, podemos então pontuar as principais características das Redes Wi-Fi, lembrando mais uma vez que nosso texto é voltado para aplicação na indústria:
  • É uma Rede de Classificação WLAN (Local)
  • Wi-Fi é Marca Registrada da Alliance
  • Está baseada no Padrão IEEE 802.11
  • Protocolos Industriais baseado em Ethernet são Aderentes a Tecnologia
Por princípio de funcionamento da comunicação Wi-Fi, é através da propagação das ondas eletromagnéticas, há um arranjo eletrônico nos dispositivos, onde as informações são trocadas através das antenas dos equipamentos, por esta propagação eletromagnética, originada pela onda elétrica (movimento dos elétrons), trafegam informações devidamente codificadas e interpretadas entre os dispositivos, formando a rede de comunicação, através de seus protocolos e serviços.
A comunicação das redes Wi-Fi, é padronizada pelo IEEE 802, especificamente pela parte 11, que trata das redes LAN, redes Locais.
O padrão em evoluindo desde sua criação e é identificado por letras após a parte, por exemplo, IEEE 802.11a,b,g.
Normalmente os padrões identificam a frequências de trabalho, a modulação e a velocidade dos dados da tecnologia suportada, já temos cinco gerações de padrões e é constante a evolução, na apresentação mostramos os gráficos e tabelas, onde dispensam nossos comentários textuais.
Para conhecimento a respeito de aplicações industriais, normalmente os padrões de aplicação são (a,b,g,n), vamos descrever o que significa brevemente cada um:

IEEE 802.11a

  • Foi definido após os padrões 802.11 e 802.11b
  • Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados
  • Esta rede opera na frequência de 5,8GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA)
  • As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências
  • A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação

IEEE 802.11b

  • Ele alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes
  • Opera na frequência de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso
  • Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivo Bluetooth
  • O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo.
  • O 802.11b é amplamente utilizados por provedores de internet sem fio

IEEE 802.11g

  • Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps
  • Funciona dentro da frequência de 2,4GHz
  • Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes)
  • As vantagens também são as velocidades
  • Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES)
  • Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio

IEEE 802.11n

  • O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n
  • Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão
  • Tiveram alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM (Quadrature Amplitude Modulation).
  • As principais especificações técnicas do padrão 802.11n incluem: – Taxas de transferências disponíveis: de 65 Mbps a 450 Mbps
  • Método de transmissão: MIMO-OFDM – Faixa de frequência: 2,4GHz e/ou 5GHz
Nas aplicações de Rede Wi-Fi alguns desafios devem ser entendidos para que possa ser mitigada em projetos, através de boas práticas a implantação de dispositivos e acessórios para uma perfeita comunicação, sendo os principais abaixo:
  • Entender a propagação do sinal no ambiente
  • Que tipos de antenas utilizarem
  • Quais são os obstáculos no local
  • Onde será aplicação, ambiente interno e/ou externo
  • O que se espera da rede e seu desempenho (criticidade)
Podemos observar acima que se não forem dadas devidas atenções a questões de ambiente e obstáculos, a comunicação se tornará instável, sendo que a tecnologia que permite a MODULAÇÃO, das ondas magnéticas é crítica, quanto ao funcionamento do dispositivo Wi-Fi, esta mesma tecnologia também evoluiu e consta no catálogo de aplicações dos equipamentos.
Vamos mostrar abaixo as três principais tecnologias aplicadas para modulação de sinais:

FHSS – Espalhamento Espectral por Salto de Frequências

  • Usa uma portadora de banda estreita única
  • Transmissor e recepto usam canal único para se conectarem
  • Mudam (saltam) a frequência entre si (400ms)
  • A comunicação é vista por um invasor como um ruído, dificultando a leitura
  • Utiliza toda a banda, perde-se velocidade de transmissão

DSSS – Espalhamento Espectral com Sequenciamento Direto

  • Espalha a informação ao longo de sua faixa de frequência
  • Usa codificação e decodificação (chipping code), uma função XOR de resultado 0= entrada iguais e 1= entradas diferentes
  • Suporta taxa de dados variados;
  • Resistentes da multi-rotas e interferências
  • Muito sensível a sinais de ruído
  • Número limitado de acesso a um mesmo canal

OFDM – Multiplexação por Divisão de Frequência

  • Divide o sinal em diversas sub portadoras, cada um possui um trecho de informação
  • Utiliza largura de banda maior que as outras
  • Usa multiplexação por divisão de frequência
  • Elevada eficiência do espectro do campo de comunicação
  • Imunidade contra multi-rotas e filtragem de ruído simples
  • Dificuldade de sincronismo das portadoras e sensibilidade a desvios de frequência
A tecnologia Dual Band é a capacidade dos dispositivos Wi-Fi trabalharem em frequências distintas, por exemplo, a comunicação está operando em 2,4 GHz, porém começa-se a identificar perda da qualidade do sinal, então o sistema passa a operar, por exemplo, em 5 Ghz, com isso pode-se continuar a comunicação com a mesma qualidade, pode ocorrer o inverso.
Dispositivos que operam em 5 GHz normalmente são Dual Band automáticos.
Os dispositivos que operam em 2,4 GHz operam com 3 canais, enquanto os que operam em 5GHz operam com 23 canais em sobreposição. As frequências de 2,4 GHz chegam com o sinal mais longe, obtendo melhor cobertura.

Quais as principais diferenças do Wi-Fi convencional do Industrial?

Abaixo listamos o que realmente é importante, uma vez que a tecnologia da comunicação é a mesma, todavia aplicações no campo requerem características de equipamentos diferenciados:
  • Aplicação em Ambientes Severos (Hardware)
  • Temperatura 75º C a -35º C (exemplo)
  • Proteção Mecânica Especial
  • IP (Grau de Proteção Alto)
  • Suportar Vibração e Impacto
  • Alta Imunidade a Ruídos (EMI)
  • Arranjos de Alta Disponibilidade (Redundâncias)
Os equipamentos que estabelecem comunicação no ambiente Wi-Fi são chamados de AP Access Point, eles tem características de configuração e serviços que permitem uma série de arranjos e funcionalidades.
Abaixo listamos as principais, sugerimos que vejam o vídeo e a apresentação, pois facilitará o entendimento, uma vez que seria desnecessário descrever em texto, onde o vídeo facilita o entendimento.
  • AP – Access Point – Ponto do Acesso ao Wi-Fi
  • Roteador – Conecta o Ambiente Wireless a Serviços (Ex. Internet)
  • AP Client – Ponto que Recebe o Wi-Fi e converte em Cabo RJ
  • Gateway – Distribui em Sinais Secundários – Diversos Pontos Wi-Fi
  • Repeter – É um repetidor da rede Wi-Fi, amplificando o Sinal
  • Bridge – é uma Ponte, passa de uma Entrada para uma Saída de forma Transparente
  • WDS – função que coloca um conjunto de AP em uma única rede
  • Roaming – Função de conectar um AP de forma móvel em outras conexões
  • Mesh – Protocolo que dá capacidade de elaborar arranjos móveis e dinâmicos, onde o módulo AP recebe e transmite sinais.
As Redes Wi-Fi são de fácil detecção no ambiente, logo estão sujeitas a ataques de intrusão ou até mesmo perda de integridade de informação, para isso é importante o entendimento que é necessário uma criptografia e autenticação de dados que trafegam pelo sistema.
De acordo com a segurança da rede industrial, existem três aspectos que devem ser considerados: confidencialidade, integridade e disponibilidade.
  • Confidencialidade: Garantia da informação somente para usuário autorizado
  • Integridade: Informação somente pode ser modificada por usuário autorizado
  • Disponibilidade: Acesso permanente as informação pelos usuários autorizados
As tecnologias de segurança para redes Wi-Fi são listadas abaixo, com suas principais características:

WEP – Wired Equivalent Privacy

  • 1999
  • Primeiro Protocolo de Segurança
  • 128 bits
  • Não é Considerado Padrão desde 2004
  • Fácil de ser Quebrado

WPA – Wi-Fi Protected Access

  • 2003
  • Evolução do WEP
  • 256 bits
  • Tinha Compatibilidade com WEP
  • Ataques feitos em Sistemas Suplementares

WPA2 – Wi-Fi Protected Access II

  • 2006
  • Sistema Padrão Atualmente
  • Função: AES (Advanced Encryption Standard)
  • Função: CCMP (Counter Cipher Mode)
  • Necessita Alto Poder Processamento
  • Muito Avançado – Alguns Dispositivos não Suportam
Mas, qual arranjo e configuração executar, em face de tantos recursos, a resposta é, quanto mais recursos, melhor e para um entendimento fácil, podemos pontuar das melhores configurações de segurança, até a rede aberta abaixo:
  1. WPA 2 com AES habilitado
  2. WPA com AES habilitado
  3. WPA com AES e TKIP * habilitado
  4. WPA apenas com TKIP habilitado
  5. WEP
  6. Rede aberta
TKIP (Temporal Key Integrity Protocol) é um método de encriptação. O TKIP disponibiliza uma chave “per-packet” que junta a integridade da messagem e um mecanismo de reenvio de chave.
AES (Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi.
WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma “Pre-Shared Key” (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres.
WPA2-PSK é um dos sistemas recomendados para autenticação de dados e AES é um dos sistemas recomendados para criptografia dos dados.
Quando pensamos em aplicações sem fio, os dispositivos estão conectados trocando informações e serviços entre si através de endereços, normalmente por IP, na camada 3 de dados, é usual e via de regra não há muito problema de perda de conexão.
Mas e quando é necessário fazer a troca de informações pelo Acesso do Meio, na camada 2 no MAC, alguns protocolos industriais trabalham neste formato, por exemplo , PROFINET.
Para isso há um recurso chamado de Coordenação, onde através de funções de sincronismo e coordenada, estabelece-se conexão controlada dos pontos MAC. Existem dois tipos de controle de acesso ao meio e é baseado em funções de coordenação:

DCF – Distributed Coordination Function

  • Apresenta dois métodos de acesso
  • DCF básico utilizando CSMA/CA – Carrier sense multiple access with collision avoidance – (Tenta Evitar Colisão)
  • DCF com extensão RTS/CTS – Request to Send / Clear to Send (Tenta Sincronizar a Rede por um Tempo Conhecido)
  • Para aplicações simples

PCF – Point Coordination Function

  • Cada estação Cliente possui um Slot Time
  • Melhora o Determinismo da Rede
  • Não Prioriza Mensagens
Para a implantação de sistemas de Rede Wi-Fi, podemos pontuar algumas boas práticas abaixo, lembrando que é necessário um bom projeto de rede:
  • Esteja certo do propósito da rede Wireless Wi-Fi, o que se espera e principalmente porque substituiu o cabo
  • Analise o a Visada do Ambiente, se possível contrate um serviço de Site Survey
  • Contrate uma empresa especialista para elaborar a especificação de acordo com sua necessidade
  • Configure os Client´s e suba os serviços conectados aos AP´s, analise a intensidade e qualidade do sinal
  • Implante os periféricos e configure, repetidores, roteadores, teste as desconexões lógicas
  • Faça teste de tráfego e broadcast, analise de preferência baseado no protocolo de trabalho
  • Faça cenários de desconexão, libere para trabalho
Com a tecnologia de redes evoluindo constantemente, podemos descrever algumas tendências na indústria, que despontam como próximas tecnologias:
  • Ampla utilização das redes Wi-Fi para distribuir informação na Planta
  • Entrega de Informações no Cloud e Big Data, para armazenamento e análise de dados da Operação e Manutenção via Wi-Fi
  • Convergência das Redes Industriais e Protocolos para Ethernet, facilitando a disseminação da informação via Wi-Fi

Conclusão

Concluímos que as redes Wi-Fi na indústria são a próxima fronteira, uma vez que a ethernet industrial se consolida como padrão, as redes Wi-Fi aderem a tendência da entrega de informações com baixo custo, de forma rápida e segura, atendendo aos requisitos da indústria 4.0.

Gostaria de uma avaliação de sua industria, para verificar como viabilizá-la para uma Manufatura Inteligente?

A Hexagon Manufacturing Inteligence, após a montagem e a realização do evento sobre o tema, montou um departamento exclusivo para assessoria nas Industrias que queiram saber onde estão e como se planejarem para montarem uma manufatura Inteligente.
A Avaliação é grátis. basta entrar em contato com o CRM e agendar uma visita.
Hexagon:  011 – 55256000 – crm.br@hexagon.com

Segurança e Internet das Coisas. Já pensou nisso?

Organizar a segurança industrial na era da Internet das Coisas (IoT) é uma tarefa bastante complexa, já que não existe uma única solução que atenda a todas as necessidades. A segurança total é tão irreal quanto o desejo de implementar medidas de segurança uma única vez e dar o problema por resolvido. A segurança continua sendo um alvo móvel e, por isso, as estratégias e medidas de segurança de TI precisam estar em constante desenvolvimento.
Mesmo reconhecendo que não exista uma solução que solucione todos os problemas – internos e externos – de uma só vez, há uma série de medidas eficazes surgindo, envolvendo criptografia e autenticação. Ao que parece, a segurança torna-se mais eficiente à medida em que combinamos uma série de metodologias, tecnologias e produtos.
Ao mesmo tempo, fabricantes de equipamentos, operadores de redes e provedores de software e serviços devem unir forças para o desenvolvimento de padrões comuns para o tráfego de dados na Internet das Coisas. Enquanto isso não acontece, seguem aqui alguns pontos que devemos ter em mente:
A maioria das empresas tem espaço para criar infraestruturas seguras de TI. Mas atualmente apenas uma em cada quatro tem uma estratégia própria de segurança revista e atualizada com regularidade. No início da era da Indústria 4.0 é imprescindível que se conte com uma estratégia que cubra tanto a tecnologia como a segurança operacional;
A implementação de qualquer estratégia de segurança deve ser baseada em uma análise de risco da infraestrutura e dos ativos da companhia. Essa análise vai determinar que riscos são aceitáveis e que metodologias, tecnologias e produtos a companhia deve implementar;
Segurança da Internet das Coisas deve ser preventiva e proativa, seguindo uma abordagem integrada de desenvolvimento de processos e produtos que garanta a proteção da planta e da infraestrutura de TI em igual medida. No desenvolvimento de software, a segurança de TI começa com a primeira linha de código. Também é aconselhável a aquisição de hardware e software certificados;
Uma arquitetura de segurança para a Indústria 4.0 deve ter em seu coração os princípios da abordagem de defesa em profundidade e contar com uma estrutura com vários estágios. Além disso, deve gerar visibilidade entre os funcionários, diretrizes para a segurança física de máquinas e instalações, um framework de segurança para a rede corporativa, protegendo computadores e equipamentos, e contar com regulamentos que vinculem autenticação de pessoas e máquinas.
Nas interfaces externas das redes industriais, os pontos de acesso e de entrega tornam-se cada vez mais alvos de hackers que, ao atacar a segurança de TI, dirigem seus ataques à segurança operacional, muitas vezes passando despercebidos. Para prevenis esse tipo de ataque, devem ser estabelecidas ou ampliadas as funcionalidades de prevenção, detecção e reação;
A criptografia do tráfego de dados, combinada com a autenticação de pessoas e máquinas, garante um alto nível de segurança. Por isso o desenvolvimento de organismos de certificação e de verificação de identidades ao longo da cadeira de valor é um pré-requisito fundamental para a colaboração nas redes industriais;
As aplicações de Indústria 4.0 trazem com elas novos desafios de armazenamento para as empresas. Sensores inteligentes geram um volume enorme de dados que devem ser processados por programas de análise (análise preditiva, data mining etc.). Em muitos casos, isso torna indispensável o envolvimento de fornecedores externos, que precisam estar conectados à rede por meio de interfaces seguras. Para lidar com os requisitos de armazenamento e segurança, são recomendáveis plataformas como a Cloud of Things, que também podem controlar as máquinas e automatizar processos;
Com seus processos automatizados, o conceito de Indústria 4.0 elimina a distinção entre produção e escritório para a TI. Para garantir a segurança, dos sensores às aplicações Office, é aconselhável reunir as responsabilidades pelos dois em um departamento que centralize o gerenciamento de segurança. Com a crescente fusão das redes corporativas com redes inteiras de criação de valor, cada uma com seus requisitos de segurança, torna-se mais importante coordenar medidas de segurança não apenas na empresa, mas também com parceiros e provedores de serviços;
A Indústria 4.0 inaugura a conexão entre empresas e criação de redes de valor. Para criar cooperação neste nível, é necessária a criação de normas comuns que possibilitem o desenvolvimento de uma arquitetura de referência que possa descreve-las e implementa-las.
Por Ideval Munhoz, presidente da T-Systems Brasil

Ministro Chefe da Casa Civil, Presidente do IBGE, empresários e autoridades juntos na ABIMAQ para retomada

Na segunda-feira 19/09/2016, tive o privilegio de ser um dois participantes do Forum realizado pela ABIMAQ em São Paulo, para uma ampla discussão, sobre a retomada nos investimentos nas Industrias.
Foi um evento do mais alto nível, onde pudemos assistir palestras de economistas renomados como Delfim Netto, grandes empresários, como o proprio Marchesan -Presidente do Conselho ABIMAQ, e ainda tivemos uma apresentação muito realista do Sr. Padilha, atual Ministro Chefe da casa Civil. Na verdade, não sei se sai do evento mais ou menos otimista, porém de uma coisa sai certo: Todos sabem o tamanho do problema que temos e que precisamos fazer algo urgente.

Danilo Lapastini

Abaixo nota lançada pelo Ministro

O ministro da Casa Civil, Eliseu Padilha, participou nesta segunda-feira, 19, do 2º Congresso Brasileiro da Indústria de Máquinas e Equipamentos, promovido pela Abimaq. O ministro apresentou o painel “A Esperança se convertendo em Confiança com ordem e progresso – O Brasil é um mar de oportunidades” para uma plateia de empresários.
Padilha traçou um panorama da situação econômica brasileira e apontou as questões que mais impactam as contas públicas. “Somos responsáveis pela inércia da cidadania. Distribuíram bondades de todo jeito (…). Nunca houve no Brasil nada parecido com essa crise. É a maior recessão da nossa história”, afirmou o ministro.Na avaliação de Padilha, é importante convencer o cidadão a participar da vida política: “Governo sozinho não resolve nada. A cidadania ficou de braços cruzados durante muito tempo. O cidadão tem que saber como está sendo usado seu dinheiro”.
Para o ministro, o Brasil precisa buscar investimentos mundo afora e buscar se beneficiar do atual nível de liquidez. Para tanto o Presidente da República, Michel Temer, está em missão por investimentos estrangeiros em Nova York. “É preciso mostrar que o Brasil possui um mar de oportunidades”, concluiu.

Fonte: Casa Civil da Presidência da República

Cientistas apontam que Amazônia guarda chaves para 4ª revolução industrial12

ReutersChris Arsenault

  • Wikimedia Commons
    Árvores da Amazônia podem guardar chaves para o futuro, de acordo com estudo
    Árvores da Amazônia podem guardar chaves para o futuro, de acordo com estudo
A floresta amazônica guarda as chaves biológicas para iniciar uma quarta revolução industrial se a sua biodiversidade for protegida, afirmou um estudo publicado nesta sexta-feira.
Novas tecnologias digitais como impressão 3D e computação quântica criam o potencial para que as plantas únicas da Amazônia conduzam a avanços importantes na medicina e na engenharia, afirmou um estudo de cientistas brasileiros.
“Promovendo os vastos bens da biodiversidade e da biomimética da Amazônia podemos aspirar desenvolver inovações revolucionárias em campos diversos”, afirmou Juan Carlos Castilla-Rubio, um dos autores do estudo e presidente da Space Time Ventures, uma empresa de tecnologia brasileira.

AMAZÔNIA ARDE: QUEIMADAS DESTROEM FAUNA E FLORA E AGRAVAM O AQUECIMENTO

“Por exemplo, uma duradora espuma produzida por uma espécie de sapo tem inspirado a criação de novas tecnologias para capturar dióxido de carbono da atmosfera”.
Plantas amazônicas também poderiam levar a descobertas em relação a antissépticos, cremes contra rugas, remédios ginecológicos e drogas anti-inflamatórias, se elas forem combinadas com novas tecnologias, afirmou o estudo publicado no periódico Proceedings of the National Academy of Sciences.
O desmatamento e as mudanças climáticas estão ameaçando tornar a maior floresta tropical do mundo numa savana seca, destruindo o potencial biológico, declarou o estudo.
Se mais de 40% da floresta for arrancada, o processo resultante de savanização poderia se tornar irreversível, segundo o estudo.
Atualmente cerca de 20% da floresta da bacia amazônica foi cortada, afirmou Catilla-Rubio.
“Se as coisas continuarem como estão, a Amazônia vai se transformar em savana. Isso tem enormes consequências”, afirmou ele à Fundação Thomson Reuters.
O Brasil reduziu o índice de desmatamento ilegal em quase 80% na última década, de acordo com o estudo, o que mostra que ainda há tempo de impedir que a floresta se torne uma savana.
A proteção dos direitos indígenas à terra, o combate às mudanças climáticas e a concessão dos incentivos corretos para que empresas deixem de extrair os recursos naturais são cruciais para reduzir ainda mais o desmatamento, disse Castilla-Rubio.

Entenda o que são qr-codes

Cada vez mais presente em ações de marketing, os QR Codes ainda se parecem mais com um enigma do que com um meio de transmitir rapidamente informações a dispositivos móveis. Mas o que é, afinal, um QR Code?
É um código de barras em 2D que pode ser escaneado pela maioria dos aparelhos celulares que têm câmera fotográfica. Esse código, após a decodificação, passa a ser um trecho de texto, um link e/ou um link que irá redirecionar o acesso ao conteúdo publicado em algum site.
Esse tipo de codificação permite que possam ser armazenada uma quantidade significativa de caracteres:
Numéricos: 7.089
Alfa-numérico: 4.296
Binário (8 bits): 2.953
Kanji/Kana (alfabeto japonês): 1.817
Inicialmente criado pela empresa japonesa Denso-Wave em 1994 para identificar peças na indústria automobilística, desde 2003 é usado para adicionar dados a telefones celulares através da câmera fotográfica. Os “QR Codes” estão sendo usados em muitas revistas, campanhas publicitárias e até em games, como o Homefront para divulgação de mensagens e dicas do jogo.

A banda Pet Shop Boys, no clipe da música “Integral” utilizou inúmeros QR Codes com links para diferentes sites. No Brasil, o Metrô de São Paulo adotou o uso do QR Code para disponibilizar aos seu usuários o acesso mais rápido ao conteúdo do site do Metrô na sua versão mobile.
Embora pareça ter sido “desvirtuado” de sua concepção inicial, o QR Code também pode ser usado como uma maneira eficiente de adicionar dados num formato de cartão de visita em aparelhos celulares. Para criar o seu próprio QR Code, existem programas que podem ser instalados no PC ou podem ser gerados por serviços gratuitos disponibilizados em sites. Acessando o site, é possível criar um QR Code personalizado.
Selecione o tipo de mensagem que será codificada.
Gerando um QR Code através de serviço gratuito (Foto: Reprodução)Gerando um QR Code através de serviço gratuito (Foto: Reprodução)
No exemplo, a opção foi feita pela mensagem de texto. Nessa opção serão codificadas mensagens de até 250 caracteres. Após digitar o texto da mensagem, clique no botão “Generate”. A imagem contendo o QR Code pode ser baixada ou ter o seu link disponibilizado para ser publicado em sites e blogs.

Para que o código possa ser escaneado, é preciso contar com um aparelho celular que possua câmera digital e um software de leitura para QR Code. Neste site está disponível uma lista aplicativos que podem ser baixados e instalados em diferentes modelos de aparelhos celulares.
Para usuários de iPhone, pode ser baixado gratuitamente na App Store o aplicativo Qrafter. Usuários do Android podem buscar o aplicativo QR Droid na Android Market. Já os usuários de Blackberry podem instalar o Blackberry QR-Code Reader.
O procedimento de leitura de um QR Code é simples. Execute o aplicativo instalado no seu celular, posicione a câmera digital de maneira que o código seja escaneado. Em instantes, o programa irá exibir o conteúdo decodificado ou irá redirecioná-lo para o site do link que estava no código.
Vale salientar que, em situações que necessitem visualizar o conteúdo em algum site, o aparelho celular deverá contar também com funcionalidade de navegação e com um plano de dados. A coluna Tira-dúvidas fica por aqui, divirta-se codificando e decodificando os “enigmas” ocultos nos QR Codes.

* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníanco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.