(5 minutos de leitura)
Em 17 de maio é comemorado o Dia da Internet! A data foi estabelecida pela Organização das Nações Unidas (ONU) em janeiro de 2006. Na ocasião também ficou estabelecido que nesse mesmo dia seria celebrado o dia das Telecomunicações.
Hoje, em pleno mundo digital, como seríamos sem a internet? Não dá nem para imaginar, não é?
Já imaginou ter que ir ao banco toda vez que precisar fazer um pagamento? Ou então, ir ao supermercado toda vez que termina o leite?
A internet mudou nossas vidas, mudou a maneira como as pessoas se relacionam, estudam, compram, jogam, veem filmes, escutam música e fazem negócios. O mundo, desde que a internet chegou, nunca mais foi (e será) o mesmo.
A HISTÓRIA DA INTERNET
A internet foi criada nos Estados Unidos, em 1969. Incialmente chamada de Arpanet, seu objetivo era ligar laboratórios de pesquisa. Nesse ano, um professor da Universidade da Califórnia passou para um amigo em Stanford o primeiro e-mail da história.
A Arpanet pertencia ao Departamento de Defesa norte-americano. Nessa época vivia-se a Guerra Fria e a rede garantia a comunicação entre militares e cientistas mesmo com bombardeios.
Em 1982, a Arpanet começou a ser usada no mundo acadêmico norte-americano e em seguida expandiu para outros países, como Holanda, Dinamarca e Suécia. E assim, mudou o nome para internet.
Somente em 1987 a internet saiu do meio acadêmico e foi liberado seu uso comercial nos EUA.
Já 1992, começaram a surgir diversas empresas provedoras de acesso à internet nos EUA. E o Laboratório Europeu de Física de Partículas (Cern) inventou a World Wide Web, que começou a ser utilizada para colocar informações ao alcance de qualquer usuário da internet.
No Brasil o uso foi liberado em 1995, no entanto, algumas universidades como as federais do Rio Grande do Sul e do Rio de Janeiro já estavam conectadas à rede desde 1989.
A INTERNET HOJE
Hoje, 30 anos após a sua popularização, a internet é usada para trabalho, estudo, negócios e diversão.
Hoje, conseguimos fazer qualquer coisa por meio de um clique. Compramos roupas, comida, trabalhamos, estudamos, nos relacionamos, fazemos consultas médicas, transações bancárias e muito mais sem sair da frente da tela do computador ou do celular.
Com a pandemia da COVID-19 houve um aumento expressivo no uso da internet no mundo. No entanto, pesquisas recentes mostra que mais de um terço da população mundial não tem conexão com a internet.
Um relatório da União Internacional de Telecomunicações (UIT) publicado em 2021 apontou que 2,9 bilhões de pessoas (37% da população mundial) não se conectam à rede. Entre elas, 96% vivem em países em desenvolvimento.
Segundo o secretário-geral do UIT, Houlin Zhao, um dos principais desafios para levar a internet para essas pessoas sem acesso está em alcançar as áreas rurais desses países em desenvolvimento, onde o acesso em áreas urbanas chega a média de 72% das pessoas e apenas a 34% da população rural. Além disso, existem também problemas como a pobreza, a falta de eletricidade ou conhecimento digital, ou seja, esses são apenas alguns dos desafios para os "digitalmente excluídos", segundo a UIT.
O FUTURO DA INTERNET
Com a chegada do 5G sabemos que a internet irá evoluir ainda mais. Além de velocidades de download mais rápidas, o 5G facilitará a implementação e adoção da Internet das Coisas (IoT), alavancando consideravelmente a comunicação digital de diversos setores industriais e empresas. Um dos pontos mais atrativos para o uso do 5G são os benefícios para diferentes áreas, como telemedicina, educação, agricultura e transportes.
Assim, com essa nova tecnologia, teremos um novo cenário tecnológico que abrirá diversas possibilidades em praticamente todos os segmentos da economia, possibilitando criar novos produtos e serviços que trarão um impacto significativo ao nosso dia a dia e aos negócios.
Gostou do nosso conteúdo? Então siga-nos nas redes sociais para ficar por dentro de mais informações e acompanhe o nosso blog.
Referências:
https://bit.ly/3O6m7lvhttps://bit.ly/3xmWMOfhttps://bit.ly/3xibqGJhttps://bit.ly/3jxhTW1
(5 minutos de leitura)
Nesse dia 08 de março falaremos sobre o impacto inspirador das mulheres na programação ao longo da história, desde pioneiras como Ada Lovelace até líderes contemporâneas como Doina Precup e Reshma Saujani. Este texto celebra suas conquistas e destaca o progresso em direção a uma indústria de tecnologia mais inclusiva e diversificada. Junte-se a nós para inspirar e capacitar as futuras gerações de mulheres na programação, criando um futuro mais equitativo e brilhante para todos na indústria da tecnologia....
(5 minutos de leitura)
Participar de competições de programação não só aprimora as habilidades técnicas de quem compete, como também desenvolve competências essenciais, como pensamento crítico, resolução de problemas e trabalho em equipe. Essas habilidades são inestimáveis e podem ser aplicadas em diversos contextos profissionais. Se interessou pelo assunto? Vem ler nosso artigo!...
(8 minutos de leitura)
O transfer learning é uma estratégia de aprendizado de máquina que transfere conhecimento de um modelo pré-treinado para uma nova tarefa relacionada, acelerando o treinamento e melhorando o desempenho do modelo. Assim é possível que características gerais aprendidas em grandes conjuntos de dados sejam aplicadas a novos problemas, resultando em uma generalização mais eficiente e economia de recursos computacionais. Gostou do assunto? Vem ler nosso artigo!...
(9 minutos de leitura)
Neste texto falaremos de tendências promissoras para o Machine Learning. Abrangendo desde o avanço do aprendizado por reforço até questões éticas e de privacidade. Ao compreender essas tendências, podemos antecipar as mudanças que moldarão a próxima fase da revolução do machine learning e preparar-nos para os desafios e oportunidades que ela trará consigo. Vem ler!...
(8 minutos de leitura)
À medida que avançamos no cenário digital, as tendências em UX e UI desempenham um papel crucial na definição de interações digitais intuitivas e envolventes. Atualmente, várias tendências destacam-se como impulsionadoras do design inovador. E é sobre elas que iremos escrever neste texto. Vem ler!...
(6 minutos de leitura)
A programação defensiva é uma abordagem fundamental na criação de software, focada em mitigar vulnerabilidades e proteger sistemas contra os ataques maliciosos. Consiste em escrever código robusto e implementar medidas de segurança proativas, como validação de entrada de dados, prevenção de ataques de injeção de código e adoção de práticas de codificação seguras. Essa metodologia busca antecipar e responder a possíveis ameaças, garantindo a integridade e confiabilidade das aplicações em um ambiente digital cada vez mais suscetível a ataques cibern...
Desenvolvimento
Você gostaria de ter um artigo ou vídeo seu publicado no blog e redes sociais da beecrowd? Caso tenha interesse, envie-nos um e-mail com o assunto “BLOG” para [email protected] e passaremos mais detalhes sobre o processo e pré-requisitos para ter o seu artigo/vídeo publicado em nossos canais
(7 minutos de leitura)
Sabe aquela sensação de que o tempo passa rápido demais e você não percebe? Com certeza os fãs do Twitter vão passar por isso neste mês de Março. Isso porque a plataforma completa 16 anos de lançamento em 2022.
Criado nos Estados Unidos em 2006 por Jack Dorsey, Evan Williams e Biz Stone, a plataforma surgiu com a ideia de ser uma espécie de microblog para o compartilhamento de conteúdo textuais e visuais.
Uma das grandes diferenças do Twitter é a sua forma de uso e sua facilidade em ficar por dentro das tendências mais comentadas em cada região. O que chama mais atenção, logo de início, é o seu formato de compartilhamento de conteúdo menos denso com limite de palavras.
Assim, é importante notar que, ao longo dos anos, o Twitter cresceu em popularidade devido à sua simplicidade, facilidade de uso e imediatismo.
TWITTER COMPLETA 16 ANOS EM MARÇO DE 2022
Desde seu lançamento, cada vez mais pessoas entram no Twitter com a intenção de compartilhar pensamentos momentâneos e entrar em debates com outras pessoas ao acompanhar os assuntos mais comentados.
Assim, um usuário pode pesquisar quais assuntos são tendência na plataforma e, se ele criar interesse, pode ingressar em debates sobre o tema na plataforma de maneira transparente e objetiva.
O Twitter também é a plataforma que serve como palco para diversas polêmicas envolvendo celebridades, famosos e políticos no mundo todo. É comum que essas pessoas se envolvam em polêmicas ao compartilhar algo na plataforma como uma opinião controversa, por exemplo.
Hoje, o Twitter já está disponível em praticamente todo o mundo e com 35 idiomas disponibilizados para uso na plataforma.
Além disso, o Twitter também se destaca no mercado como uma das redes sociais com maior número de usuários ativos no mundo, 316 milhões. Vale destacar que cerca de 500 milhões de tweets são postados todos os dias e 23% da população com acesso à Internet está presente e ativa no Twitter.
TWITTER COMO CREDIBILIDADE DE INFORMAÇÃO E MARKETING
A plataforma também pode ser considerada como uma importante fonte de informação, sobretudo para os americanos e inventores da rede social. De acordo com pesquisa da Website Rating, 12% dos americanos afirmam que recebem notícias diretamente pelo Twitter.
E quem disse que a rede social tem credibilidade apenas com pessoas físicas? A pesquisa mencionada acima também constatou que 54% de todas as companhias do setor B2B usam o Twitter como ferramenta de marketing digital.
Isso se deve ao fato de ser uma boa opção para publicar informações pequenas e noticiosas, que devem ser divulgadas em curto prazo. Além disso, a rede social é ótima para que a empresa demonstre um posicionamento perante um assunto muito discutido e que tenha ligação com seu setor de atuação.
Ainda pensando no marketing digital, o Twitter também é ótimo para pesquisa de palavras-chave em alta com o seu famoso Trends. Com ele, as empresas podem ver o que está na boca do povo e trabalhar com conteúdo baseados nestes dados.
Mesmo com todas as oportunidades de gerar tráfego orgânico, ainda é muito comum que as marcas invistam capital no Twitter, já que cerca de 165 milhões de anúncios são exibidos na plataforma diariamente.
Por isso, o Twitter agora é usado por marcas e indivíduos em todo o mundo como uma ferramenta eficaz para publicidade e marketing. Há muitas razões para isso, mas tudo se resume ao fato de que o Twitter oferece um nível incomparável de engajamento com seus usuários.
A IMPORTÂNCIA DO TWITTER COMO PLATAFORMA SOCIAL PARA AS PESSOAS
O Twitter é uma plataforma de mídia social que se tornou uma maneira popular de compartilhar notícias e opiniões e experiências com outras pessoas interessadas no que elas têm a dizer com o mundo. Também é uma ferramenta de marketing eficaz para empresas, pois elas podem anunciar seus produtos e serviços para pessoas interessadas em seu nicho.
Além de tudo disso, o Twitter também tem sido usado como uma ferramenta para o ativismo, bem como para organizar protestos e revoluções em todo o mundo. Além de permitir que seus usuários recebam atualizações de suas celebridades favoritas, políticos, líderes e até empresas. Com o uso do Twitter, tornou-se mais fácil para as pessoas se conectarem com outras de todo o mundo.
PORQUE O TWITTER É UMA BOA FONTE DE INFORMAÇÕES
O Twitter é uma boa fonte de informação porque oferece muito conteúdo e não é difícil encontrar o que se procura. Por isso, é um bom lugar para encontrar notícias, tendências e artigos interessantes. Também é possível entrar em contato com celebridades ou pessoas famosas e, se der sorte, conseguir um feedback do famoso.
O fato de permitir que os usuários compartilhem e recebam mensagens curtas chamadas "tweets" ou "atualizações" de maneira rápida e objetiva faz do Twitter uma excelente fonte de informação porque fornece informações atualizadas e notícias em movimento.
Assim, a plataforma é uma ótima fonte de informações porque você pode obter atualizações sobre o que está acontecendo no mundo a qualquer momento. Você também pode seguir suas celebridades favoritas, times esportivos e programas de TV para se manter atualizado com o que eles estão fazendo.
A rede social também é uma boa ferramenta de marketing essencial porque permite que os profissionais de marketing alcancem seus clientes em um nível pessoal. O Twitter facilita a interação dos profissionais de marketing com seus clientes, compartilhando notícias, dicas e promoções.
A lista de benefícios que o Twitter oferece aos profissionais de marketing é longa. Ele pode ser usado para atendimento ao cliente, geração de leads, reconhecimento da marca e muito mais. Alguns dos benefícios de usar o Twitter como ferramenta de marketing são:
- Atinge um público amplo, que não é limitado pela localização.
- Tem uma natureza interativa, o que o torna mais envolvente para os usuários.
- É econômico e rápido de implantar.
Gostou do nosso conteúdo? Então siga-nos nas redes sociais para ficar por dentro de mais informações e acompanhe o nosso blog.
Referências:
https://bit.ly/34rFPGahttps://bit.ly/3GoS1Vihttps://bit.ly/3gleOXFhttps://bit.ly/3gkXjXr
(5 minutos de leitura)
Nesse dia 08 de março falaremos sobre o impacto inspirador das mulheres na programação ao longo da história, desde pioneiras como Ada Lovelace até líderes contemporâneas como Doina Precup e Reshma Saujani. Este texto celebra suas conquistas e destaca o progresso em direção a uma indústria de tecnologia mais inclusiva e diversificada. Junte-se a nós para inspirar e capacitar as futuras gerações de mulheres na programação, criando um futuro mais equitativo e brilhante para todos na indústria da tecnologia....
(5 minutos de leitura)
Participar de competições de programação não só aprimora as habilidades técnicas de quem compete, como também desenvolve competências essenciais, como pensamento crítico, resolução de problemas e trabalho em equipe. Essas habilidades são inestimáveis e podem ser aplicadas em diversos contextos profissionais. Se interessou pelo assunto? Vem ler nosso artigo!...
(8 minutos de leitura)
O transfer learning é uma estratégia de aprendizado de máquina que transfere conhecimento de um modelo pré-treinado para uma nova tarefa relacionada, acelerando o treinamento e melhorando o desempenho do modelo. Assim é possível que características gerais aprendidas em grandes conjuntos de dados sejam aplicadas a novos problemas, resultando em uma generalização mais eficiente e economia de recursos computacionais. Gostou do assunto? Vem ler nosso artigo!...
(9 minutos de leitura)
Neste texto falaremos de tendências promissoras para o Machine Learning. Abrangendo desde o avanço do aprendizado por reforço até questões éticas e de privacidade. Ao compreender essas tendências, podemos antecipar as mudanças que moldarão a próxima fase da revolução do machine learning e preparar-nos para os desafios e oportunidades que ela trará consigo. Vem ler!...
(8 minutos de leitura)
À medida que avançamos no cenário digital, as tendências em UX e UI desempenham um papel crucial na definição de interações digitais intuitivas e envolventes. Atualmente, várias tendências destacam-se como impulsionadoras do design inovador. E é sobre elas que iremos escrever neste texto. Vem ler!...
(6 minutos de leitura)
A programação defensiva é uma abordagem fundamental na criação de software, focada em mitigar vulnerabilidades e proteger sistemas contra os ataques maliciosos. Consiste em escrever código robusto e implementar medidas de segurança proativas, como validação de entrada de dados, prevenção de ataques de injeção de código e adoção de práticas de codificação seguras. Essa metodologia busca antecipar e responder a possíveis ameaças, garantindo a integridade e confiabilidade das aplicações em um ambiente digital cada vez mais suscetível a ataques cibern...
Desenvolvimento
Você gostaria de ter um artigo ou vídeo seu publicado no blog e redes sociais da beecrowd? Caso tenha interesse, envie-nos um e-mail com o assunto “BLOG” para [email protected] e passaremos mais detalhes sobre o processo e pré-requisitos para ter o seu artigo/vídeo publicado em nossos canais
(7 minutos de leitura)
Além de ser conhecido como o mês da Mulher, Março também conta com uma data superimportante quando o assunto é liberdade de expressão e democratização da Internet: o Dia Mundial Contra a Cyber Censura, comemorado dia 12 de março.
Esta data comemorativa é resultado de um movimento elaborado pela ONG Repórteres Sem Fronteira, originária da França e fundada em 1985. A ideia é promover a discussão em prol da democratização, acessibilidade e popularização da Internet no mundo.
Outro foco importante da ONG é movimentar o debate da liberdade de expressão na Internet em um movimento contra a censura e a favor da transparência de grandes corporações e órgãos públicos.
No Brasil, existem 3 grandes projetos contra a Cyber Censura e a favor de maior transparência na Internet. No entanto, alguns países vão contra este posicionamento restringindo ainda mais os limites da Internet.
Comemorado desde 2009, o Dia Mundial Contra a Cyber Censura torna público um movimento para mais transparência e legitimidade aos processos realizados por todo o mundo na Internet.
Existe uma estimativa de que cerca de 50% dos internautas vivem em países com constantes crimes cibernéticos envolvendo roubos, furtos e mortes. Na maioria das vezes, esses crimes acabam sem solução por conta da falta de legitimidade da rede de Internet.
Alguns dos crimes mais comuns relacionados a atividades na Internet são: fraudes em e-mails, interceptação de informações, extorsão, roubo de dados financeiros, violação de direitos autorais e de imagem, vendas ilegais de drogas e órgãos, discurso de ódio e invasão de computadores.
Segundo a própria ONG Repórteres Sem Fronteira, alguns dos países com mais problemas relacionados à democratização da Internet são: China, Irã, Arábia Saudita e Vietnam. A Rússia também caminha para entrar na lista.
Isso porque, em 2019 a Rússia aprovou um projeto de lei que vai na contramão da evolução tecnológica para a democratização da Internet. No caso, passou a ser permitido que o Governo Russo interrompa o acesso de sua população à Internet assim que achar conveniente.
O resultado desta ação é a possibilidade de controle da Internet no país e, por consequência, a censura daqueles que se opõem ao regime atual, trazendo menos transparência e maior insegurança, além de tornar a Rússia um país com maior probabilidade de crimes cibernéticos.
A LIBERDADE DE EXPRESSÃO AINDA ESTÁ EM RISCO
De acordo com dados divulgados pela ONG Freedom House, 42 de 65 países solicitaram a retirada de conteúdos com teor político ou religioso, anotando um aumento de 5 países desde o relatório anterior, feito em 2014.
Do total de países que foram analisados, 40 foram mais rígidos e prenderam pessoas pelo compartilhamento de cunho social, político ou religioso. Por outro lado, 14 países foram menos rígidos e aprovaram leis que legitimam a vigilância de atividades na web.
O relatório divulgado pela ONG aponta países como China, Síria, Irã, Etiópia e Cuba como os que passam por mais problemas relacionados à transparência na Internet e à liberdade de expressão.
Por outro lado e, na contramão desses países, a ONG Freedom House informou que os países que mais respeitam a liberdade de expressão são: Islândia, Estônia, Canadá, Alemanha e Austrália.
A IMPORTÂNCIA DA LIBERDADE DE EXPRESSÃO NA INTERNET
A internet é uma poderosa ferramenta de comunicação que pode ajudar as pessoas a compartilhar seus pensamentos e ideias com o mundo. Por outro lado, a liberdade de expressão é um princípio importante para a internet.
Ela fornece uma voz para aqueles que, de outra forma, não seriam ouvidos e ajuda as pessoas a desafiar as normas sociais. Nos últimos anos, vimos muitos casos de censura na internet. Alguns países censuram sites que não aprovam porque acreditam que esses sites são uma ameaça à sua cultura.
A liberdade de expressão na internet permite que pessoas de todo o mundo se comuniquem e compartilhem suas crenças, valores e opiniões. Essa liberdade também permite uma multiplicidade de pontos de vista, o que é necessário para uma sociedade democrática.
Essa liberdade na internet também encorajou a inovação em muitos setores, como entretenimento, educação, jornalismo, arte e muito mais. Essa liberdade permitiu a criação de novos modelos de negócios que antes não eram possíveis.
Alguns países censuram sites que criticam seu governo ou sistema político. A importância da liberdade de expressão online está profundamente enraizada em sua história e tem sido um problema desde os primórdios da internet.
POR QUE DEVEMOS DEMOCRATIZAR O ACESSO À INTERNET?
O acesso à Internet é um direito humano. É uma parte importante do mundo moderno que não podemos viver sem. A internet conectou pessoas em todo o mundo e possibilitou a troca de ideias, compartilhamento de conhecimento e colaboração de maneiras nunca possíveis.
Nos dias de hoje, o acesso à Internet deve estar disponível para todos. Não deve depender de sua situação financeira ou localização. Precisamos garantir que todos tenham as mesmas oportunidades que aqueles que têm a sorte de ter uma conexão com a Internet em casa ou no trabalho.
A Internet é uma das ferramentas mais poderosas do nosso tempo. Ele permite que as pessoas aprendam, comuniquem e compartilhem informações. Mas a Internet não é acessível para todos. Ainda há muitas pessoas que não têm acesso a ele e isso precisa mudar.
A primeira razão para sua democratização é que nos ajudará a alcançar os Objetivos de Desenvolvimento Sustentável (ODS) das Nações Unidas. Um dos objetivos é justamente “reduzir a desigualdade dentro e entre os países”.
Isso pode ser alcançado dando a todos acesso igual à Internet, pois permitirá que aprendam, comuniquem e compartilhem informações com outras pessoas com mais facilidade do que antes. Além de que ajudará a economia a crescer de forma mais sustentável.
É importante levar em consideração que a Internet é, hoje, o principal meio de propagação de informações. Assim, sua democratização ajuda a difundir informações e dados importantes para a população mundial.
Neste sentido, é essencial que se tenha uma educação tecnológica para evitar a propagação de Fake News e aprimorar ainda mais a capacidade dos usuários da rede de Internet mundial.
Gostou do nosso conteúdo? Então siga-nos nas redes sociais para ficar por dentro de mais informações e acompanhe o nosso blog.
Referências:
https://bit.ly/3rmB2iahttps://bit.ly/3oogfZEhttps://bit.ly/3GjscWFhttps://bit.ly/3gmAHG4https://bit.ly/3J4J4T3
(5 minutos de leitura)
Nesse dia 08 de março falaremos sobre o impacto inspirador das mulheres na programação ao longo da história, desde pioneiras como Ada Lovelace até líderes contemporâneas como Doina Precup e Reshma Saujani. Este texto celebra suas conquistas e destaca o progresso em direção a uma indústria de tecnologia mais inclusiva e diversificada. Junte-se a nós para inspirar e capacitar as futuras gerações de mulheres na programação, criando um futuro mais equitativo e brilhante para todos na indústria da tecnologia....
(5 minutos de leitura)
Participar de competições de programação não só aprimora as habilidades técnicas de quem compete, como também desenvolve competências essenciais, como pensamento crítico, resolução de problemas e trabalho em equipe. Essas habilidades são inestimáveis e podem ser aplicadas em diversos contextos profissionais. Se interessou pelo assunto? Vem ler nosso artigo!...
(8 minutos de leitura)
O transfer learning é uma estratégia de aprendizado de máquina que transfere conhecimento de um modelo pré-treinado para uma nova tarefa relacionada, acelerando o treinamento e melhorando o desempenho do modelo. Assim é possível que características gerais aprendidas em grandes conjuntos de dados sejam aplicadas a novos problemas, resultando em uma generalização mais eficiente e economia de recursos computacionais. Gostou do assunto? Vem ler nosso artigo!...
(9 minutos de leitura)
Neste texto falaremos de tendências promissoras para o Machine Learning. Abrangendo desde o avanço do aprendizado por reforço até questões éticas e de privacidade. Ao compreender essas tendências, podemos antecipar as mudanças que moldarão a próxima fase da revolução do machine learning e preparar-nos para os desafios e oportunidades que ela trará consigo. Vem ler!...
(8 minutos de leitura)
À medida que avançamos no cenário digital, as tendências em UX e UI desempenham um papel crucial na definição de interações digitais intuitivas e envolventes. Atualmente, várias tendências destacam-se como impulsionadoras do design inovador. E é sobre elas que iremos escrever neste texto. Vem ler!...
(6 minutos de leitura)
A programação defensiva é uma abordagem fundamental na criação de software, focada em mitigar vulnerabilidades e proteger sistemas contra os ataques maliciosos. Consiste em escrever código robusto e implementar medidas de segurança proativas, como validação de entrada de dados, prevenção de ataques de injeção de código e adoção de práticas de codificação seguras. Essa metodologia busca antecipar e responder a possíveis ameaças, garantindo a integridade e confiabilidade das aplicações em um ambiente digital cada vez mais suscetível a ataques cibern...
Desenvolvimento
Você gostaria de ter um artigo ou vídeo seu publicado no blog e redes sociais da beecrowd? Caso tenha interesse, envie-nos um e-mail com o assunto “BLOG” para [email protected] e passaremos mais detalhes sobre o processo e pré-requisitos para ter o seu artigo/vídeo publicado em nossos canais
(5 minutos de leitura)
Em 10 de dezembro de 1815 nascia em Londres a única filha legítima do famoso poeta Lord Byron e Anne Isabella Byron, que foi chamada de Augusta Ada Byron King, Condessa de Lovelace e mais tarde conhecida como Ada Lovelace.
Ada Lovelace
Os pais de Ada separaram-se apenas um mês depois do nascimento da filha e Lord Byron saiu do país, abandonando para sempre a filha. Apenas em seu leito de morte Lord Byron, num momento de lucidez, arrependeu-se de nunca ter mantido uma relação de afeto e carinho com sua filha Ada.
A mãe, uma grande estudiosa da matemática, e receosa que a filha apresentasse os mesmos traços de insanidade do pai, após perceber o interesse da filha por números, incentivou e encorajou desde cedo o interesse de Ada pela matemática e pela lógica, o que era bastante incomum para as mulheres da época.
O talento da garota com os números não demorou a ser notado e, ainda jovem, aos 27 anos, Ada iniciou sua relação profissional com o cientista, matemático e filósofo Charles Babbage, o inventor da máquina analítica.
DE UMA TRADUÇÃO VEIO A PROGRAMAÇÃO
Máquina Analítica de Charles Babbage
Em 1842 Charles Babbage ministrou um seminário sobre sua máquina analítica na Universidade de Turim. A palestra foi publicada em francês por outros estudiosos e Babbage, o então mentor de Ada, pediu que ela fizesse a tradução do conteúdo para o inglês.
A tarefa levou quase um ano para ser concluída e a tradução ficou muito mais extensa que o original, uma vez que, enquanto traduzia, a Condessa de Lovelace adicionava notas e observações de sua autoria.
Dentre as observações escritas por Ada, havia um algoritmo para a máquina analítica computar a Sequência de Bernoulli (uma sequência finita ou infinita de variáveis aleatórias binárias). Esse então foi considerado o primeiro programa de computador já criado.
À época, em meio a revolução industrial, o estudo foi publicado e Ada foi até elogiada, mas apenas mais de 100 anos depois, o material foi republicado e a máquina analítica foi reconhecida como o primeiro computador, e as anotações de Ada foram reconhecidas como a descrição de um computador e de um software.
A IMPORTÂNCIA DA MULHER
Assim, Ada – uma mulher - foi a primeira pessoa a utilizar um programa em algoritmo e a tomar conhecimento da importância dos algoritmos na construção de um software. Por isso, muitas das evoluções tecnológicas que vieram depois dos estudos de Ada só foram possíveis devido às suas descobertas.
Mesmo que o mundo dos computadores pareça ser dominado pelos homens, e de fato ainda é até os dias de hoje, se você pode ler esse texto pelo seu computador, notebook ou smartphone, saiba que se não fosse por uma mulher, isso talvez não seria possível.
A sua importância no mundo da tecnologia é tamanha, que desde 2009 comemora-se o Ada Lovelace Day na segunda terça-feira do mês de outubro, que é uma forma de incentivar outras mulheres a ingressarem no mundo da tecnologia.
Ada foi uma mulher muito à frente de seu tempo. Além de investir incansavelmente nos seus estudos matemáticos, gostava de beber e de jogar, o que era bastante incomum para as mulheres da época.
MULHERES INSPIRADORAS
Além da incansável mãe de Ada, que foi uma de suas maiores apoiadoras, aos 17 anos ela foi apresentada a Mary Somerville, uma escritora científica e a primeira mulher a entrar para a Sociedade Real de Astronomia, e foi Mary quem lhe mostrou os principais trabalhos que estavam sendo produzidos por diversos matemáticos da época. Foi também através de Mary, que Ada foi apresentada à Charles Babbage, seu mentor e tão importante na sua trajetória.
Estes fatos confirmam algo que já sabemos, que a sororidade, ou seja, a empatia, o apoio e solidariedade constantes entre as mulheres tem papel fundamental e direto no desenvolvimento e sucesso das mulheres.
Mulheres que se apoiam são mais bem sucedidas e tem maior consciência do impacto positivo do coletivo, sabem que podem errar e que isso não é um problema, mas parte do caminho para se atingir o sucesso.
Ada casou-se, teve duas filhas e morreu bastante jovem aos 36 anos de câncer de útero, mas o seu legado e sua contribuição para a ciência da computação são imortais. Que possamos então nos lembrar sempre da importância e relevância das mulheres para o mundo da tecnologia!
Gostou do nosso conteúdo? Então siga-nos nas redes sociais para ficar por dentro de mais informações e acompanhe o nosso blog.
Autora: Juliana Müller é Chief Corporate and Legal Officer na beecrowd. Ela é graduada em Ciências Jurídicas e Sociais pela Universidade Mackenzie e possui mestrado em Legislação de Contratos Comerciais pela PUC-SP. Juliana possui mais de 20 anos de experiência em departamentos jurídicos e na melhoria de processos corporativos em empresas globais.
(5 minutos de leitura)
Nesse dia 08 de março falaremos sobre o impacto inspirador das mulheres na programação ao longo da história, desde pioneiras como Ada Lovelace até líderes contemporâneas como Doina Precup e Reshma Saujani. Este texto celebra suas conquistas e destaca o progresso em direção a uma indústria de tecnologia mais inclusiva e diversificada. Junte-se a nós para inspirar e capacitar as futuras gerações de mulheres na programação, criando um futuro mais equitativo e brilhante para todos na indústria da tecnologia....
(5 minutos de leitura)
Participar de competições de programação não só aprimora as habilidades técnicas de quem compete, como também desenvolve competências essenciais, como pensamento crítico, resolução de problemas e trabalho em equipe. Essas habilidades são inestimáveis e podem ser aplicadas em diversos contextos profissionais. Se interessou pelo assunto? Vem ler nosso artigo!...
(8 minutos de leitura)
O transfer learning é uma estratégia de aprendizado de máquina que transfere conhecimento de um modelo pré-treinado para uma nova tarefa relacionada, acelerando o treinamento e melhorando o desempenho do modelo. Assim é possível que características gerais aprendidas em grandes conjuntos de dados sejam aplicadas a novos problemas, resultando em uma generalização mais eficiente e economia de recursos computacionais. Gostou do assunto? Vem ler nosso artigo!...
(9 minutos de leitura)
Neste texto falaremos de tendências promissoras para o Machine Learning. Abrangendo desde o avanço do aprendizado por reforço até questões éticas e de privacidade. Ao compreender essas tendências, podemos antecipar as mudanças que moldarão a próxima fase da revolução do machine learning e preparar-nos para os desafios e oportunidades que ela trará consigo. Vem ler!...
(8 minutos de leitura)
À medida que avançamos no cenário digital, as tendências em UX e UI desempenham um papel crucial na definição de interações digitais intuitivas e envolventes. Atualmente, várias tendências destacam-se como impulsionadoras do design inovador. E é sobre elas que iremos escrever neste texto. Vem ler!...
(6 minutos de leitura)
A programação defensiva é uma abordagem fundamental na criação de software, focada em mitigar vulnerabilidades e proteger sistemas contra os ataques maliciosos. Consiste em escrever código robusto e implementar medidas de segurança proativas, como validação de entrada de dados, prevenção de ataques de injeção de código e adoção de práticas de codificação seguras. Essa metodologia busca antecipar e responder a possíveis ameaças, garantindo a integridade e confiabilidade das aplicações em um ambiente digital cada vez mais suscetível a ataques cibern...
Desenvolvimento
Você gostaria de ter um artigo ou vídeo seu publicado no blog e redes sociais da beecrowd? Caso tenha interesse, envie-nos um e-mail com o assunto “BLOG” para [email protected] e passaremos mais detalhes sobre o processo e pré-requisitos para ter o seu artigo/vídeo publicado em nossos canais
(13 minutos de leitura)
Hoje o Macintosh (atualmente conhecido como Mac) faz 38 anos. Vamos falar dessa famosa linha de computadores da Apple, e que tem muita, muita coisa desde o Macintosh original até os dias de hoje.
McIntosh é uma espécie de maçã (sem o "a" do Mac), que por sua vez ganhou esse nome a partir do sobrenome do responsável pela descoberta, um norte-americano descendente de escoceses.
Em 1979 a Apple já era uma empresa de tecnologia de sucesso, mas ainda restrita ao mercado hardcore de entusiastas de computadores. Na época, Steve Jobs e Steve Wozniak criaram modelos interessantes, os Apple I e II, mas faltava um produto para a empresa decolar.
E esse modelo seria o Lisa, que recebeu esse nome em homenagem à filha de Steve Jobs (filha com a qual Jobs teve uma relação extremamente conturbada até o fim da sua vida). O modelo Lisa teria as mais altas especificações técnicas da época, um design moderno e um preço altíssimo, mas justo pela tecnologia.
Apple Lisa (1983)
Jobs era tão obcecado por esse computador que fez tantas reclamações e sugestões à equipe que, em 1981, ele foi afastado do projeto por mais atrapalhar do que ajudar no desenvolvimento.
Ele então se volta para um projeto paralelo de outro computador que também estava na fase de criação desde 1979. Jeff Raskin era o líder da equipe de um produto mais barato e intuitivo, para o consumidor padrão mesmo. Ele seria discreto, com interface de texto, nada muito potente, mas logo viraria o grande carro-chefe da Apple.
Em 1981 a IBM lança o PC que vira um fenômeno de vendas e populariza o termo computador pessoal. A Apple lança em 1983 o Lisa e foi um fracasso estrondoso devido ao preço muito alto e muitos bugs em seu sistema operacional. E para piorar ainda mais a situação, Raskin deixa a equipe do projeto que estava trabalhando com Jobs por causa de muitos atritos com ele. Assim, o projeto atrasa em três anos, mas sai com tudo o que prometia.
MACINTOSH
Apple Macintosh (1984)
Em 24 de janeiro de 1984 a Apple lança o tão esperado o Macintosh com uma apresentação, lendária de Steve Jobs e o próprio aparelho se apresentando com voz. Ele tinha mouse, teclado e uma interface gráfica em preto e branco, a primeira versão do Mac OS. O que muitas pessoas não sabem é que muitas dessas tecnologias foram criadas pela Xerox, que já tinha desenvolvido essas novidades em um de seus laboratórios, o Palo Alto Research Center (PARC).
Esse modelo, lançado em 1984, ficou conhecido como Macintosh 128k e teve um filme comercial incrível, dirigido por Ridley Scott e apresentado em um intervalo do Super Bowl. Tudo parecia que ia dar certo, no entanto, era ainda muito caro e, por isso, não foi um sucesso de vendas, mas virou um ícone da indústria e revolucionou o setor.
Ainda em 1984, a Apple lançou um Macintosh com 512 kb de RAM, e anos depois veio uma versão Plus, que permitia a conexão de até sete periféricos e tinha 1 mega de RAM. Essa sim foi excelente no mercado.
MAC II
Apple Macintosh II (1987)
Mesmo com todo brilho do Mac, essa foi uma época voltada para os lançamentos de softwares e serviços. Todas as diferenças com a Microsoft foram deixadas de lado com o lançamento do Word, o Aldus Pagemaker e a impressora LaserWriter.
Ainda nessa época, Steve Jobs é oficialmente afastado da Apple e do seu conselho pelo CEO John Sculley, que ele mesmo havia recrutado.
Em 1987 é laçado o Macintosh 2, que já tinha tela colorida e vinha com o melhor processador da época, o Motorola 68020. O visual também era bem mais parecido com os computadores daquele período, assim a Apple conseguiu equilibrar a disputa com a IBM. Mas a partir daí a Apple mete os pés pelas mãos, porque lanças vários modelos de atualização com diferentes nomes: Macintosh IIx, IIc, IICi e o IIfx. Um mais caro que o outro o que com certeza não foi uma boa estratégia.
Ainda na década de oitenta a empresa lançou o modelo Portable, totalmente a bateria e com tela LCD.
Apple Macintosh Portable (1989)
Já em 1990 veio o modelo Classic, que readaptava o design original com alguns toques de modernidade. Esse foi o último modelo de Mac que teve como chefe de produto Jean-Louis Gassée, um executivo polêmico que descartou produtos de baixo custo, alegando que a margem de lucro nos mercados top de linha era muito maior.
Gassée foi demitido exatamente por não conseguir entregar os produtos que prometia. Vários modelos não muito conhecidos saíram no período, como o Macintosh TV de 1993, que tinha um televisor embutido, mas que não fez muito sucesso.
A ASCENSÃO – POWER MACINTOSH G3
Apple Power Mac G3 (1998)
No início dos anos noventa, a Apple resolve arriscar e passa a usar o processador PowerPC, fruto de uma parceria da IBM com a Motorola e a própria Apple. A empresa acreditava que esse seria o melhor processador para encarar os PCs que usavam o sistema operacional Windows.
Em março de 1994, foram lançados os Macs com o processador PowerPC, criando assim a família Power Mac. Esses primeiros modelos eram simples e em nada lembravam o cuidado estético tradicional da marca Apple. Isso porque Jony Ive, o famoso designer da empresa, já trabalhava lá nessa época, mas só foi promovido a chefe de design industrial em 1997.
Um outro marco para a Apple nesse ano é a volta de Steve Jobs (em uma dessas reviravoltas novelescas). De volta a empresa, ele cancela vários produtos, reorganiza várias áreas e volta aos espetáculos nas conferências.
A verdade é que, apesar de todas as polêmicas que envolve a pessoa de
Steve Jobs, ele era muito bom e com a sua volta a Apple emplacou um sucesso atrás do outro nessa volta.
O modelo do Mac de maior sucesso nessa época foi o PowerMac G3, lançado em 1998. Esse modelo aposentou uma linha conhecida como Performa e consolidou a Apple como a empresa que preza por poder de processamento e capacidade. O G3 era o Mac mais poderoso já lançado, e teve versões na horizontal, vertical e tudo em um.
O iMac foi outro modelo, aquele computador em forma de monitor, mas o fato mais importante dele é que foi o primeiro produto “iAlguma coisa” da Apple.
Na realidade ele iria se chamar Mac man, mas aí veio a ideia de incluir o “i” minúsculo no início do nome, significando Internet e uma personalização, identificação com o “i” (“eu” em inglês) do consumidor.
APPLE E UM VISUAL DIFERENTE
Apple iMac G3 (1998)
E aquele tão sonhado visual diferente a Apple conseguiu implementar em 1998 com o iMac G3: o famoso computador com monitor embutido e traseira colorida e transparente. O modelo original em azul tinha 4 GB de disco, 32 mega de RAM e extras como um modem embutido, configuração organizada de cabos. O preço ainda era muito alto, o que fez que ele não fosse um sucesso de vendas, mas, com certeza, esse modelo fez história.
Em 1999 foi lançado o iBook, que apesar de ser o primeiro computar da Apple a ter WiFi, que ne época era chamado de AirPort, foi um produto que não fez muito sucesso. Depois dele houve mais algumas gerações.
Apple iBook (1999)
Nos anos 2000 a Apple cometeu mais alguns erros. Lançou o Power Mac G4 Cube, que é considerado um dos piores produtos da história da Apple. Como o próprio nome diz, é um cubo e teve problemas de design e funcionamento. Hoje em dia se tornou em algo meio “cult” e para colecionadores. Seu sucessor o Power Mac G5, volta a ser retangular e é o primeiro desktop de 64 bits da Apple, muito poderoso em desempenho e processamento gráfico.
Apple Power Mac G4 Cube (2000)
Em 2005 ainda tem o Mac Mini, um case pequenininho que é um desktop completo, que precisava de teclado, mouse e tela para funcionar. Ele era uma opção mais barata e amigável para o consumidor.
E AS MUDANÇAS NÃO PARAM
Em 2005, a Apple troca drasticamente de CPU, deixando os processadores IBM de lado e passando a usar processadores Intel, por eles oferecerem mais economia de energia e compatibilidade com programas e plataformas.
Em 2006 a Apple volta a acertar com o Mac Pro, uma estação de trabalho voltada para mercado profissional e com o hardware mais poderoso do mercado. Os primeiros modelos tinham processador Intel Xeon de diferentes linhas e um design ainda próximo do Power Mac G5, parecendo uma malinha de mão.
Apple Mac Pro (2013)
Em 2013 que essa linha Mac Pro foi transformada e virou um produto bem curioso, parecido com uma lixeirinha. Esse modelo foi alterado em 2019 e segue até hoje.
MACBOOK
Apple MacBook (2006)
Em 2006 a Apple lança o MacBook, que aposentou o iBook e, até hoje, é o nome usado pela linha de notebooks da empresa. O primeiro modelo lançado era de policarbonato e tinha nas cores preta e branca com processador Intel Core Duo.
Apple MacBook Pro (2010)
Em 2010 vem o primeiro MacBook Pro, com 15 e 17 polegadas, e um estilo mais premium. Em 2012, ele ganhou a tecnologia de tela Retina Display, e em 2016 o atalho da TouchBar, que não foi muito bem aceita por todo o público. Em 2018 a família MacBook ficou completa com o modelo Air, vendido como o notebook mais fino do mundo sem sacrificar tamanho do teclado ou desempenho, mas com foco total em portabilidade.
Os modelos MacBook são atualizados anualmente ou a cada dois anos e, em 2021, a Apple lançou uma nova versão com 14 e 16 polegadas e que traz os novos processadores M1 Pro e M1 Max, evoluções do chip M1, de fabricação própria da empresa. Eles trazem também o retorno do carregador MagSafe e traz um display de até 120 Hz com notch para abrigar a câmera.
Apple MacBook Air M1 (2021)
O SISTEMA MAC OS
Para finalizar, não podemos deixar de falar das versões dos sistemas operacionais da Apple que rodam nos Macs.
Os primeiros Macs rodavam no Mac OS, sempre com atualizações numeradas e foco em multitarefas, no entanto, esse sistema passou a ser insuficiente. A empresa tentou inovar no meio dos anos noventas com protótipos chamados Copland e Rhapsody, mas nenhum deu certo.
Foi Steve Jobs que criou o embrião do sistema que vemos hoje, na época que estava afastado da Apple, numa empresa criada por ele chamada NExT.
O Mac OS X Server 1.0 foi o primeiro dessa nova fase, com uma interface renovada chamada Aqua e o Dock, a bandeja de aplicativos. Com o tempo, as atualizações foram recebendo nomes, para ficar melhor de anunciar, vender e lembrar. Da 10.0 até a 10.8 foram nomes de grandes felinos: Cheetah, Puma, Jaguar, Panther, Tiger, Leopard, Snow Leopard, Lion e Mountain Lion. Na 10.9 a nomenclatura mudou para homenagear pontos turísticos da Califórnia, com Mavericks, Yosemite, El Capitan, Sierra e High Sierra.
Na versão Sierra acontece a unificação dos nomes dos sistemas da Apple em TV, relógio, smartphone e PC. O Mac OS X vira então macOS e ganha uma série de novidades, especialmente em identidade visual e na possibilidade de continuidade de tarefas de um dispositivo da empresa para outro.
E essa é a história dos Macs, um dos produtos mais importantes da Apple desde o início da sua trajetória até hoje. Com o tempo, os Macs perderam o preconceito que muita gente tinha de serem apenas “produtos caros”. Eles são muito usados hoje em dia por profissionais de design, engenharia, desenvolvimento de software e produção criativa em geral. Apesar de ainda não serem tão populares como os computadores baseados no Windows, eles têm seu charme, suas qualidades e sua contribuição para história da tecnologia e, principalmente, da própria Apple.
Gostou do nosso conteúdo? Então siga-nos nas redes sociais para ficar por dentro de mais informações e acompanhe o nosso blog.
Referências:
https://bit.ly/3tOiJnIhttps://bit.ly/3qK4IW8
https://bit.ly/3GP25Ia
(5 minutos de leitura)
Nesse dia 08 de março falaremos sobre o impacto inspirador das mulheres na programação ao longo da história, desde pioneiras como Ada Lovelace até líderes contemporâneas como Doina Precup e Reshma Saujani. Este texto celebra suas conquistas e destaca o progresso em direção a uma indústria de tecnologia mais inclusiva e diversificada. Junte-se a nós para inspirar e capacitar as futuras gerações de mulheres na programação, criando um futuro mais equitativo e brilhante para todos na indústria da tecnologia....
(5 minutos de leitura)
Participar de competições de programação não só aprimora as habilidades técnicas de quem compete, como também desenvolve competências essenciais, como pensamento crítico, resolução de problemas e trabalho em equipe. Essas habilidades são inestimáveis e podem ser aplicadas em diversos contextos profissionais. Se interessou pelo assunto? Vem ler nosso artigo!...
(8 minutos de leitura)
O transfer learning é uma estratégia de aprendizado de máquina que transfere conhecimento de um modelo pré-treinado para uma nova tarefa relacionada, acelerando o treinamento e melhorando o desempenho do modelo. Assim é possível que características gerais aprendidas em grandes conjuntos de dados sejam aplicadas a novos problemas, resultando em uma generalização mais eficiente e economia de recursos computacionais. Gostou do assunto? Vem ler nosso artigo!...
(9 minutos de leitura)
Neste texto falaremos de tendências promissoras para o Machine Learning. Abrangendo desde o avanço do aprendizado por reforço até questões éticas e de privacidade. Ao compreender essas tendências, podemos antecipar as mudanças que moldarão a próxima fase da revolução do machine learning e preparar-nos para os desafios e oportunidades que ela trará consigo. Vem ler!...
(8 minutos de leitura)
À medida que avançamos no cenário digital, as tendências em UX e UI desempenham um papel crucial na definição de interações digitais intuitivas e envolventes. Atualmente, várias tendências destacam-se como impulsionadoras do design inovador. E é sobre elas que iremos escrever neste texto. Vem ler!...
(6 minutos de leitura)
A programação defensiva é uma abordagem fundamental na criação de software, focada em mitigar vulnerabilidades e proteger sistemas contra os ataques maliciosos. Consiste em escrever código robusto e implementar medidas de segurança proativas, como validação de entrada de dados, prevenção de ataques de injeção de código e adoção de práticas de codificação seguras. Essa metodologia busca antecipar e responder a possíveis ameaças, garantindo a integridade e confiabilidade das aplicações em um ambiente digital cada vez mais suscetível a ataques cibern...
Desenvolvimento
Você gostaria de ter um artigo ou vídeo seu publicado no blog e redes sociais da beecrowd? Caso tenha interesse, envie-nos um e-mail com o assunto “BLOG” para [email protected] e passaremos mais detalhes sobre o processo e pré-requisitos para ter o seu artigo/vídeo publicado em nossos canais
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duração
Descrição
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.