1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (1 votos, média: 5,00 de 5)
Loading ... Loading ...

Goethe – Frase do dia – 02/09/2014

“Todos os pensamentos inteligentes já foram pensados; é preciso apenas tentar repensá-los.”
Goethe

, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (1 votos, média: 5,00 de 5)
Loading ... Loading ...

Arte – Pinturas – Mondrian – Pro dia nascer melhor – 02/09/2014

 Pintura de Piet Mondrian – Farm – Óleo sobre tela, 1909 – 33x44cm

Piet Mondrian - Farm - Oleo sobre tela, 1909 - 33x44cm,Blog do Mesquita,Arte,Pinturasclique na imagem para ampliar


, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading ... Loading ...

Shakespeare – Frase do dia – 01/09/2014

“Possam as aparências serem menos essenciais. O mundo ainda se ilude com ornamentos.”
Shakespeare

, , , ,

A mídia tradicional perde receita, e leitores, para a mídia on line. As melhores cabeças da área tentam resolver a equação para equilibrar receita e conteúdo. Como tudo que se refere a internet, as opinões são divergentes e experiências, as mais diversas, são feitas. Na realidade é um complexo paradigama que ainda não foi resolvido.

O Editor


Internet Pagamento ConteúdoO debate sobre o pagamento ou não do acesso à notícias publicadas na Web está centrado na indústria dos jornais mas o assunto interessa também, e muito, a todos os produtores independentes de informações, como blogueiros, produtores de páginas de páginas noticiosas online e até os adeptos do Twitter, o mais recente modismo da era digital.

A questão do pagamento é crucial para a imprensa convencional porque ela depende de faturamento para sobreviver e seu grande dilema é não ter encontrado até agora uma fórmula capaz de solucionar o déficit financeiro criado pela queda das receitas das edições impressas e o faturamento irrisório das versões online.

Até então o problema estava sendo debatido na base de posições excludentes: ou totalmente pago ou totalmente grátis. Agora surgem alternativas que buscam combinar situações intermediarias, como as pesquisadas por Dorian Benkoil, da empresa de consultoria Teaming Media, em artigo publicado no site Poynter Online, especializado em jornalismo digital.

O debate hoje estaria se orientando para uma cobrança seletiva de conteúdos: a maioria das noticias teria acesso grátis, enquanto o material mais qualificado passaria a ser cobrado. O The New York Times já tentou isso com os seus colunistas mais badalados e não teve êxito. A receita obtida foi decepcionante e os colunistas reclamaram que estavam perdendo leitores.

É quase um corolário na Web que a cobrança gera uma queda violenta nos acessos. Os internautas assumiram como um dado que a gratuidade no acesso é quase um “direito” adquirido. As conseqüências desta atitude são a principal dor de cabeça da mídia comercial, mas já começam a preocupar também os produtores independentes de blogs e páginas que produzem conteúdo informativo jornalístico na Web.

O caso dos blogs é sintomático. Um blogueiro normalmente vive uma fase eufórica quando seus posts começam a ser lidos e comentados por um número crescente de leitores. A qualidade do material publicado gera demanda e cobranças pelos visitantes, o que implica um aumento no tempo dedicado à produção do blog e gera o dilema de ter que reduzir o ritmo perdendo leitores ou manter o emprego que paga as contas.

As organizações que produzem conteúdos online, noticiosos ou não, também vivem o problema do pagamento de acesso. A dependência de patrocínios e de financiamentos de projetos exige esforços periódicos de renovação de acordos que ocupam boa parte do tempo de quem produz os conteúdos que despertaram o interesse do público.

Também entre os produtores independentes de conteúdos jornalísticos online ganha corpo idéia de que a dicotomia “pago ou grátis” precisa ser mais bem contextualizada e, principalmente, mais estudada. Tanto quanto na indústria de jornais há margem para soluções intermediarias na área dos independentes, com a experimentação de fórmulas que permitam a sustentabilidade da produção autônoma sem a qual os leitores perdem a mais importante plataforma de participação conquistada através da Web.

Experiências feitas dentro do projeto News Challange, promovido pela Fundação Knight, mostraram que os produtores autônomos não podem depender totalmente de valores pagos por leitores e usuários porque os recursos arrecadados dificilmente cobrirão o orçamento total. Mas ficou também claro que o público aceita contribuir financeiramente para a sustentabilidade da produção independente de informações quando se sente mais participante no projeto.

Esses dados e informações mostram que a opção pagar ou não pagar não é mais apenas uma questão financeira. Ela está associada também a novos valores e preocupações que influenciam decisivamente as escolhas tanto dos consumidores como dos produtores de notícias e informações.

A própria noção de pagamento começa a ser revisada, pois na Web ela está deixando de ser associada a uma troca: dinheiro por notícia. Ganha cada vez mais o caráter de contribuição onde o que está em jogo não é tanto o montante pago, mas a associação e identificação do internauta com o produtor de conteúdo. Como contribuição, a participação financeira do publico é viável — como indicaram as experiências do News Challange e o artigo de Dorian Benkoil.

Carlos Castilho/Observatório da Imprensa

, , , , , , , , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading ... Loading ...

O amor nos tempos da frescura

Peões,Blog do MesquitaNum passado remoto, pré-frescuras e confortos, conseguíamos ser felizes de fato. Na carne, no roots, na frugalidade de um amor sem loja de conveniência.

Lembra? Quando a gente sentia prazer sem firula, você se lembra?

Na época em que nem se sonhava com colchões box super queen king e todo um baralho de micagens, com pillow tops, lençóis egípcios, impensadas molas individuais ensacadas.

A gente queria mais, no passado, era se mexer e o outro sentir mesmo, rolar pro lado caindo no buraco da cama velha. Amassar o cônjuge e dormir apertado.

E dormir, na verdade, era o que a gente menos fazia, pelo que me lembro.

Não só porque conforto não era o forte do passado, mas porque naqueles tempos, aqueles de que a gente sente falta, nós, amantes, nos ocupávamos mais de amar e ranger a madeira barulhenta do que deitar pra ver filme numa tela imensa na parede em frente.

Aliás, tinha vezes em que a gente não tinha TV. E tinha outras em que a gente não tinha parede. Um cômodo só, qualquer que fosse ele, era o suficiente pra felicidade.

Ser feliz, no pretérito perfeito, se traduzia no xodó do lado e mais nada. Zero exigências.

O sofá não precisava ter chaise, que dirá ser de quatro lugares.

Melhor ainda se fosse de dois, se fosse poltrona, cadeira de balanço embalada num ritmo bom, um pufe, uma banqueta da cozinha – onde desse pra se apoiar e se amar já tava ótimo.

Quando foi mesmo que a gente criou essas necessidades?

Quando alguém decidiu que só dá pra tomar banho junto numa banheira cafona de hidro?

Que cortem-lhe a cabeça do canalha que caluniou e acabou com a ducha a dois. Que alegou frio nos poucos minutos que passou fora do raio de alcance da água quente do chuveiro.

Ora, homem, não era só abarcar a mulher? Não era só dividir o banho que nem banho é, porque quem é que pensa em higiene numa hora dessas?

O negócio mesmo é ensaboar a moça. É lavá-la, esfregá-la, encostar no azulejo gelado e correr pro abraço.

Eu quero uma casa no campo. Quero um chalé, uma barraca, um lençol na grama. Às favas os casais que só sabem bem querer no luxo. Comigo, o amor será sempre agreste.
do blog Bonitinha Mais Ordinária, da Marcella Franco

, , ,

Entrevista: Mikko Hyppönen, da F-Secure, explica os riscos de fraudes nas eleições brasileiras

Mikko

O finlandês Mikko Hyppönen é, provavelmente, um dos nomes mais influentes na indústria de segurança atualmente. Diretor-executivo de pesquisas da F-Secure, ele ocupa o cargo há 20 anos e já esteve envolvido em operações que ajudaram a combater a expansão de malware como o Sobig.F (que teve seu auge em 2003), o Sasser (worm famoso em 2004) e o mais recente Stuxnet(o vírus responsável por atacar sistemas industriais descoberto em 2010).

O executivo, que também já auxiliou equipes de polícia nos EUA, na Europa e na Ásia, esteve no Brasil nesta última semana para palestrar na SecureBrasil. O evento aconteceu em São Paulo nos últimos dias 26 e 27 de agosto, e a apresentação de Hyppönen focou nos riscos de fraudes nas eleições que acontecem em outubro aqui no Brasil.

Mas antes de dar a palestra, ele conversou sobre o tema com INFO. Na entrevista, o especialista finlandês afirmou que o sistema eleitoral utilizado por aqui não é perfeito, mas é “surpreendentemente bom”. Além disso, ressaltou que o verdadeiro risco de ataque não atingirá diretamente as eleições, mas sim os candidatos envolvidos na votação, cujos sites e páginas oficiais estão suscetíveis a ataques e golpes. Leia mais a seguir.

O sistema que usamos nas eleições aqui no Brasil está suscetível a ataques ou fraudes?
Eu analisei essa parte e, para falar a verdade, ela é até bem desenhada. Nada é 100% seguro, mas observando os sistemas eleitorais usados em outros países, o de vocês está longe de ser ruim – pelo contrário, é surpreendentemente bom. É bem planejado desde o princípio. Só acho que poderia ser melhor se fosse de código aberto – não vejo motivos para ele não ser open source. Se há algo que realmente deveria ser de código aberto, esse algo seria o sistema que usamos para organizar uma eleição em sociedades democráticas. 

Mas enfim, no sistema de vocês, gosto do fato de que todos têm comprovantes físicos para mostrar que votaram – é algo que falta nas máquinas de votação dos EUA. Também gosto do fato de vocês não votarem online, algo que a Estônia tem feito desde 2005, por exemplo. Há diversos problemas nisso, sendo alguns técnicos, mas imagino que o mais óbvio envolva pessoas forçando outras a votar – um marido abusivo pode obrigar a esposa a votar no candidato dele, tendo certeza de que ela realmente o fará e sem haver uma forma de prevenir que isso aconteça. O sistema de votação estoniano foi elogiado como um ótimo exemplo, mas ele foi estudo pela primeira vez só agora por um grupo internacional de pesquisadores, que descobriram diversos problemas técnicos.

Há um caso relativamente famoso no Rio de Janeiro de um jovem cracker que diz ter modificado os resultados das eleições municipais em 2012. Como ele pode ter feito isso, visto que o sistema é relativamente seguro?
Eu tentei descobrir, mas faltam alguns detalhes cruciais na história. Pode ser, no fim, besteira, mas ele afirmou que, para o hack funcionar, precisou ter acesso à rede central de votos. Esta é a rede aonde levam os cartões de memória das urnas eletrônicas, e se alguém ganha acesso à esse sistema, basicamente tudo está perdido. Não importa mais se todas as outras peças do quebra-cabeça estiverem posicionadas – o invasor poderá mudar o resultado da votação. Mas como o jovem teve acesso a essa central, visto que ela não deveria estar conectada a nenhuma rede externa? Isso eu já não sei.

Onde, então, estão os maiores riscos que podem ameaçar os rumos das eleições no Brasil?
Em um momento em que a internet está tão integrada a tudo o que fazemos, é claro que ela exercerá um papel importante nas eleições. Por isso, não são só os sistemas que usamos nas votações que podem ser afetados – há muitas outras formas de atingir os rumos de uma eleição. Já vimos em diversos eventos do tipo, em vários lugares pelo mundo, que os apoiadores de um determinado candidato tentarão usar a web para tal. Não é necessariamente “hackear as eleições”: o que vemos normalmente são táticas para manchar a reputação dos oponentes ao invadir os sites e as contas nas redes sociais deles ou espalhando afirmações falsas, por exemplo. É algo que claramente veio para ficar, e não é mais uma ameaça teórica. Para as eleições presidenciais que estão por vir aqui no Brasil, é garantido que alguém vai tentar invadir as contas de Facebook e Twitter de cada candidato.

E se os invasores conseguirem adivinhar ou vazar as senhas, eles definitivamente vão usar tudo para seus propósitos e interesses. As contas até podem ser recuperadas, mas até aí, muito estrago pode ser feito. Os candidatos precisam estar cientes dos riscos e tomar as medidas para saber exatamente quem, dentro de seus comitês, tem as credenciais para usar as páginas nas mídias sociais. Quando pessoas nessas equipes saírem e forem para outro lugar, as combinações precisarão ser modificadas, sendo sempre longas e fortes e nunca reutilizadas.

Como agem esses invasores de páginas e contas?
Temos diversos casos em eleições em que as páginas de candidatos foram descaracterizadas. Tipos diferentes de danos, sendo os mais graves aqueles provocados por mudanças súbitas ou sutis. Você apaga a página inicial ou coloca algo estranho ali, que provoque um efeito imediato. Mas há um caso que ocorreu nas eleições do Vietnã, dois anos atrás, no qual a página de um dos candidatos foi invadida e as mudanças foram muito pequenas.

A página errada ficou no ar por dias, até que finalmente perceberam que a mensagem passada estava ligeiramente errada. É o dano mais eficiente que alguém pode causar. Ou seja, nem é preciso estar nas redes sociais – qualquer mecanismo de comunicação pode funcionar. Fora isso, hoje as redes sociais ainda estão tão atreladas aos nossos celulares que algumas dessas brechas podem ser feitas por hacks nos telefones mesmo. Por exemplo, você pode enviar tweets por SMS, o que basicamente significa que, ao descobrir o número de telefone que a equipe de um candidato associou à conta do Twitter, um invasor pode muito bem tentar falsificar mensagens de texto e postar na rede de microblogs. Há muito que se pensar quando o assunto é proteger contas assim.

Há alguma forma específica de evitar que coisas assim aconteçam? Ou estamos falando de medidas típicas mesmo, como o que você já mencionou de usar senhas fortes, não repeti-las, entre outros pontos?
Não, não há nada em especial. A diferença aqui é que não estamos falando de uma ameaça teórica. Em um caso como as eleições, é certeza que tentativas de golpe aparecerão, especialmente nos dois meses que precedem o evento. Durante este período, sites e páginas certamente serão atacados. Veremos diferentes tentativas de obter acesso a um website ou a contas de redes sociais, e é por isso que é crucial proteger tudo, embora essa segurança não envolva nada de diferente. Como expliquei, além do já citado, é bom saber com quem as contas estão, já que todos que têm acesso a elas estão suscetíveis a phishing. É muito provável que membros da equipe de um candidato recebam e-mails falsos do Facebook, dizendo que há um problema com a conta e pedindo para que cliquem em um link. Ele levará a vítima a uma página que apenas parece real, mas que também pede pelos dados. São golpes que já não funcionam tão bem quando aplicados em massa, mas são eficazes quando têm alvos específicos como nestes casos. Para evitar ataques assim, alguns desses sites de mídias sociais fazem como bancos e têm suporte à autenticação em dois passos, que envia mensagens de texto para saber se é mesmo o dono quem está tentando acessar a conta. E isso é algo que todos deveriam habilitar, porque vai protegê-los e muito.

Mas os ataques nem precisam ser assim: se o Twitter, por exemplo, estiver com a autenticação em dois passos ativada, os invasores provavelmente não conseguirão hackear. Mas eles podem tentar logar como se fossem o usuário, clicar no botão de “Esqueci a senha” e fazer com que o site mostre parte do endereço ao qual mandará as instruções para recuperar a combinação. Os invasores, então, descobrem que o e-mail usado é um Gmail ou Hotmail e podem tentar adivinhar o resto do endereço e quebrar a palavra-chave dele. Não é preciso invadir a parte difícil, e por isso os atacantes vão pela mais fácil.

Como assim?
É algo que vimos várias vezes em outras situações, visto que, no geral, as pessoas não pensam muito na conta do webmail. Muitos têm múltiplas delas, e são coisas que o público não vê como tão importante. É usado apenas para conversar com amigos, registrar em sites, receber spam… Então, se alguém ganha acesso ao Hotmail ou ao Yahoo! Mail, não deve ser nenhum grande problema, certo? Infelizmente, isso não é verdade, porque o que o invasor quer é exatamente um webmail. As informações contidas ali podem ser transformadas em dinheiro facilmente: o que eles fazem é obter acesso ao e-mail (Gmail, por exemplo) e depois mexer no histórico, procurando por e-mails de boas-vindas de lojas online, como os da Amazon, por exemplo. Assim, eles vão saber que você tem uma conta ali. Eles então acessam essa loja, dão o golpe do “Esqueci minha senha” e voltam ao e-mail para reiniciá-la. O Gmail de certa forma se tornou uma central para ganhar acesso a todas as suas contas pela internet. Enfim, dessa forma, os atacantes podem começar a logar na loja online com os dados da vítima e, caso ela tenha deixado salvos os dados de pagamento, fazer compras e pedir para entregá-las nos endereços que eles quiserem.

Essa falta de preocupação com segurança não é algo relacionado apenas aos webmails aqui no Brasil. Há falhas de proteção espalhadas mesmo por sites grandes, que acabam por expor informações de clientes. Existe uma forma de fazer a população ter consciência dos riscos e dar mais prioridade à segurança nas redes?
Na verdade, isso é algo que deveria responsabilidade de todo mundo. Muitos países fazem esse tipo de conscientização em campanhas, como os Data Protection Days, que muitos dos europeus organizam há anos [esses eventos também são organizados nos EUA e no Canadá no mês de janeiro de cada ano, e são chamados por lá de Data Privacy Days]. Há também artigos nos maiores jornais, panfletos distribuídos pelas casas, ensinando a proteger contas e a fazer o backup do computador, por exemplo. E é claro, escolas ensinam estudantes desde cedo. Mas é algo para ser feito ao longo prazo – conscientizar de verdade é algo que exige um alto nível. E problemas como os citados não deveriam existir. Se os administradores não corrigem nem as falhas que sabem que existem, então eles estão apenas sendo preguiçosos e irresponsáveis com os dados de outras pessoas. Não é um pecado ter um erro no sistema. O pecado é ser avisado e não tomar providências.
, de INFO Online

, , , , , , , ,

Claudia de Breij – Hoeveel ik van je hou


, , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading ... Loading ...

Jung – Frase do dia – 31/08/2014

“Onde o amor impera, não há desejo de poder; e onde o poder predomina, há falta de amor. Um é a sombra do outro.”
Jung

, , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 4,67 de 5)
Loading ... Loading ...

Walmir Ayala – Versos na tarde – 31/08/2014

Poema
Walmir Ayala ¹

O poema está sendo, como a vida.
No espelho, embaçado,
a imagem paira
projetada.

O olhar
é que cimenta o mapa da beleza.

Antes, o sonho de Deus
e a volúpia do homem:
desejos
que ardentes
se completam.

¹ Walmir Ayala
* Porto Alegre, RS. – 4 de Janeiro de 1933 d.C
+ Rio de Janeiro, RJ. – 28 de Agosto de 1991 d.C


, , ,

Andrew Hoskins tem estudado um tema instigante: a sociedade digital e a ampla a interação e impacto das novas mídias contemporâneas na formação da memória. Seu trabalho visa entender como essas novas tecnologias influenciam no lembrar e no esquecer, e como a atual “compulsão por conectividade” está mudando a forma de vivermos o presente e entendermos o passado.Selfie,Mona Lisa,Blog do Mesquita

Hoskins é professor de Pesquisa Interdisciplinar da Faculdade de Ciências Sociais da Universidade de Glasgow, Escócia, e fundador e editor-chefe da revista Memory Studies, Atualmente, lidera o ESRC Google Data Analytics Project, que financia projetos voltados a demonstrar o potencial de informações e dados públicos disponíveis na internet para o desenvolvimento de pesquisas sociais e econômicas. Em seu livro “iMemory: Why the past is all over?”, ele propõe uma reflexão sobre a nova forma de testemunhar e compartilhar o presente através da cultura do selfie.

De passagem pelo Brasil (ver aqui), Hoskins fez uma apresentação pública sobre como as tecnologias digitais e a cultura do selfie estão alterando a forma de testemunhar e compartilhar os acontecimentos atuais, além de fazer reflexões sobre como o que foi registrado no passado se insere no ambiente virtual.

Sua exposição, realizada durante o 8º Fórum de Gestão do Conhecimento, Comunicação e Memória, uma iniciativa da Aberje, ECA-USP, Grupo de Estudo de Novas Narrativas, Museu da Pessoa e Memória Votorantim, foi seguida de debate mediado pelo jornalista Mauro Malin, do Observatório da Imprensa.

“Conectividade tóxica”

Hoskins tem se dedicado à pesquisa do que define como iMemory, ou seja, a “memória digital”, processo de lembrar e registrar as coisas no ambiente das novas tecnologias, que não tem a mesma permanência das recordações feitas na era pré-digital.

“Até tempos atrás, as famílias faziam álbuns de fotografias reveladas em papel ou vídeos em fitas VHS dos momentos que consideravam mais importantes. As fotos em papel sobrevivem ao tempo. Já as gravações dependem, para sua reprodução, de aparelhos que caíram em desuso.

De qualquer forma, essas memórias estão mais seguras, no que diz respeito à sua armazenagem, que os vídeos e selfies de hoje, que podem ser facilmente corrompidos ou perdidos no ambiente digital. Sem contar que atualmente as pessoas estão obcecadas pelo ato de registrar uma certa imagem. Memória não é registro, e sim,o ato de lhe dar significado.”

Hoskins considera que a compulsão por conectividade (estar sempre “tuitando” ou postando mensagens nas redes sociais) e o compartilhamento de selfies (quando a pessoa tira fotografias dela própria) tem acelerado um processo de esvaziamento da memória.

“O registro via selfies transforma eventos coletivos em vivências individuais que são exibidas nos perfis pessoais de cada um, em meio a várias outras imagens, o que acaba banalizando o que deveria ser um registro da memória. Precisamos encontrar um caminho para que as mídias e as novas tecnologias digitais fortaleçam a memória e não a deteriorem ou a façam entrar em declínio.” Hoskins também defende que é preciso dar um valor adequado ao que classificamos como passado.

“Os mais jovens, e os adultos também, estão engrossando esse movimento de ‘conectividade tóxica’, que se traduz na compulsão por gravar e fotografar os momentos que estão vivendo. Pergunto: o que estão fazendo com essas lembranças e experiências? Esse legado pessoal será transmitido, naquilo que tem de mais significado, como fizeram seus pais e avós?

As gerações passadas não tinham, como as de hoje, a possibilidade de distribuição e compartilhamento de suas memórias a um nível praticamente infinito e inimaginável que a web permite. Em compensação, tinham mais consciência de que eram arquivos vivos, daí fazerem registros mais seletivos dos momentos que realmente tinham como importantes em suas vidas.”

Desafio hercúleo

Hoskins também destacou a audiência efêmera dos selfies.

“São ao mesmo tempo pegajosos e essencialmente obsoletos. Sua vida útil é curtíssima. Esse fenômeno parece indicar que não dominamos nossa memória, que era bem mais ativa no passado. Afinal, hoje dependemos cada vez menos do que somos capazes de encontrar naturalmente em nossas lembranças e mais dos mecanismos de busca que as tecnologias digitais proporcionam.”

As ideias de Hoskins abrem uma boa discussão. Afinal, vivemos tempos em que as tecnologias e mídias digitais nos inebriam, a uns mais, a outros menos. O fato é que proporcionam aos nossos pequenos grandes egos as luzes da ribalta virtual. Para isso, só precisamos acionar os dispositivos fotografar ou gravar de nossos smartphones e tablets.

De pessoas anônimas em atividades triviais a eventos que têm o poder de mudar a História, hoje nada escapa das indiscretas lentes digitais. Em meio a esse turbilhão massacrante de imagens e breves registros escritos – o sucesso do Twitter com seus 140 caracteres é emblemático – fica um desafio hercúleo. Manter intacto e sempre fluindo o fio da memória coletiva e individual no que ela tem de mais significativo e valioso, o legado de uma geração para outra.
por: Simone Silva Jardim é jornalista/Observatório da Imprensa

, , , , , , ,

O Wind Dam

Alguns afirmam que a “barragem” é uma fraude porque revela uma total incompreensão dos princípios físicos da dinâmica de fluidos. Segundo estes o que faz funcionar toda e qualquer barragem é a diferença de potencial: diferença de altitude no caso da água; diferença de pressão no caso do vento. Nas velas dos navios a diferença de pressão entre o lado de onde sopra o vento e o lado oposto é diminuta mas, como a área é muito grande, resulta numa força de impulso.

Sendo assim no caso presente a tela apenas aumentará a velocidade do vento, nunca a pressão pelo que o sistema se comportará como um vulgar gerador eólico. De inovador então apenas a forma escultural…

Com a palavra os cientistas Tapuias. E o povão que é hábil em sobreviver com os bolsos cheios de vento, e de viver de brisa.

Ah!, não esquecer um certo pessoal em Brasília especialistas em inflar orçamentos.

Tecnologia Energia Eólica Wind Dam 01

A ilustração lembra uma vela de navio enfunada pelo vento.
É o Wind Dam, uma enorme tela estendida entre duas margens de um canyon no lago Lagoda, na Rússia.

Tecnologia Energia Eólica Wind Dam 02

A ideia é do arquiteto Laurie Chetwood, que em tempos de buscas por novas soluções para geração de energia, projeta essa verdadeira barragem eólica que recebe e direciona o vento para uma turbina.

Tecnologia Energia Eólica Wind Dam 03

O polêmico sistema — incomoda particularmente aos ambientalistas pela possibilidade de prejudicar a migração das aves — é composto por uma tela de 25 metros de altura e 75 de largura suspensa por cabos que canalizam o vento para uma abertura central ligada a uma turbina acoplada, igualmente suspensa.

Os estudos efetuados apontam a forma côncava como a mais eficaz na captura do vento. A semelhança com a forma de uma barragem hidrelétrica levou a que o projeto fosse apelidado de wind(vento) dam(barragem), ou barragem de vento.

Tecnologia Energia Eólica Wind Dam 04

 


, , , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (1 votos, média: 5,00 de 5)
Loading ... Loading ...

Arte – Escultura natural

Richard Harris – Arte na Floresta – Land Art

Arte Escultura Floresta Instalação Land Art Richard Harris 00

A floresta de Kings Wood é uma vasta área de grande beleza natural situada no condado de Kent, em Inglaterra. Para além de uma rica flora e fauna autóctone, desde 1994 que aloja também um curioso grupo de habitantes composto por artistas plásticos.

Arte Escultura Floresta Instalação Land Art Richard Harris 01

A iniciativa partiu da própria administração que resolveu convidar diversos artistas com sensibilidade para as questões do Ambiente para passar longos períodos na floresta. Em contrapartida pediu-se-lhes que concebessem e realizassem algumas obras de arte no local.

Arte Escultura Floresta Instalação Land Art Richard Harriss 02

O envolvimento com a floresta resulta na utilização de materiais locais nos seus trabalhos, que se fundem com a paisagem e são absorvidos no ciclo biológico natural. Com o passar dos dias as obras de arte vão sendo transformadas pela luz, pelo tempo ou pelas condições climatéricas ou sazonais. Ao percorrer a floresta é então possível ver ao lado de novas esculturas outras mais antigas, quais fósseis a ser reclamados pela Natureza.

Arte Escultura Floresta Instalação Land Art Richard Harris 03

Richard Harris foi o primeiro artista a ser convidado e deu o mote: utilizou exclusivamente materiais locais, tais como pedras, ramos de árvores ou a própria terra para criar formas geometrizadas. As suas obras nunca estão acabadas. É vulgar voltar ao local para fazer ajustes, como podar, ou então apenas verificar a sua evolução natural…

Arte Escultura Floresta Instalação Land Art Richard Harris 05


, , , , ,