NTM - Núcleo de Tecnologia de São José- SC - BRASIL

O Núcleo de tecnologia disponibiliza aos educadores e demais integrantes da Web este blog com objetivo de divulgar tecnologias que podem auxiliar na educação dos alunos. Postamos também projetos e notícias relativas a rede municipal de ensino de São José, SC. Existem dezenas de postagens e soluções para contribuir no seu dia a dia, vale apena conferir. Você pode traduzir as postagens em vários idiomas!


terça-feira, 22 de agosto de 2017

Nature best photography - karthi keyan photos/karthik_the_macrographer - Fantastic!!!

https://www.flickr.com/photos/karthik_the_macrographer/with/35443690922/















https://www.flickr.com/photos/karthik_the_macrographer/with/35314615982/


Fonte: http://www.naturesbestphotography.asia/en/gallery/

https://www.flickr.com/photos/karthik_the_macrographer/with/35314615982/

Cultura e Tecnologias no Brasil: um estudo sobre as práticas culturais da população e o uso das tecnologias da informação e comunicação TICs - Cetic.br - UNESCO


Cultura e Tecnologias no Brasil

Acesse o estudo setorial do Cetic.br que investiga como o acesso e uso das TIC modificam as práticas culturais da população. 

tipo: Estudos Setoriais
publicado em: 21 de agosto de 2017
por: NIC.BR / CETIC.BR
idiomas: PORTUGUÊS

Clique no link abaixo para fazer download do estudo.

http://cetic.br/media/docs/publicacoes/7/cultura-e-tecnologias-no-brasil.pdf


Tópicos quentes de pesquisa na área de Internet - Parte II: Internet das Coisas - Observatório da Internet no Brasil - CGI.br (Comitê Gestor da Internet no Brasil)



Nathalia Sautchuk Patrício 
No texto anterior foi iniciada uma série de postagens sobre os tópicos quentes de pesquisa na área de Internet, falando sobre uma visão sobre CDNs. Nesse texto, será abordado outro tópico que está em alta no momento: Internet das coisas.

Apesar do seu nome, não se trata de uma outra Internet no senso estrito da definição. Segundo Whitmore [1], mesmo não havendo uma definição universal para Internet das coisas, o conceito básico é o de que objetos do cotidiano podem ser equipados com funcionalidades de identificação, sensoriamento, roteamento e processamento que permitam a comunicação entre eles e com outros dispositivos e serviços através da Internet para atingir algum objetivo útil. Um exemplo engraçado e até mesmo assustador é explorado por Demi Getschko em sua coluna, onde a geladeira, sabendo a data de aniversário de seu dono, encomenda a comida para uma festa surpresa e convida seus amigos.

As ideias em que se baseiam a Internet das coisas não são novas. Por muitos anos, tecnologias como RFID e rede de sensores têm sido usadas no contexto industrial para rastreamento de itens. A Internet das coisas representa uma evolução no uso dessas tecnologias em termos de quantidade e variabilidade de dispositivos, assim como da comunicação entre eles através da Internet [1].

O universo da Internet das coisas é bastante heterogêneo devido ao uso de vários dispositivos, com diferentes capacidades. Por exemplo, uma das aplicações possíveis da Internet das coisas seria o monitoramento de certas propriedades do meio ambiente para averiguar se estão adequadas para a plantação de uma espécie específica em uma determinada região. Através desse monitoramento, seria possível tomar as atitudes cabíveis a fim de tornar a área mais propícia para a plantação. Além disso, o próprio dispositivo poderia ser capaz de tomar tais providências. Nesse exemplo específico, são necessários diferentes sensores, como de luminosidade, de umidade, de temperatura, etc, para monitorar o ambiente. E então, dependendo da umidade do solo e da temperatura, os sensores poderiam acionar um outro dispositivo que garantisse a irrigação dessa plantação. Todos esses aparelhos devem ser capazes de se comunicar através da rede para enviar e receber as informações pertinentes.

De uma forma resumida, Salman [2] coloca que a Internet das coisas ainda tem vários desafios a enfrentar para que possa se popularizar, como mobilidade, confiabilidade, escalabilidade, gerenciamento, disponibilidade, interoperabilidade, segurança e privacidade.

Quanto à mobilidade, os dispositivos da Internet das coisas precisam se mover livremente e mudar de rede e o seu endereço IP baseadas em sua localização. Assim, o protocolo de roteamento tem que lidar com muita sobrecarga para refazer as rotas cada vez que um dispositivo se conecta ou se desconecta de uma rede. Além disso, a mobilidade pode resultar em uma mudança de prestador de serviços, o que pode adicionar outra camada de complexidade devido à interrupção do serviço e mudança de rede [2].

A confiabilidade significa que um sistema deve estar trabalhando perfeitamente e entregando tudo o que foi especificado para que ele faça de forma correta [2]. É um requisito crítico em aplicações que requerem respostas de emergência, como por exemplo, sistemas de healthcare nos quais há alguma vida assistida. Normalmente, são colocados sensores nos equipamentos de monitoramento utilizados pelos pacientes. A informação recolhida por estes sensores é disponibilizada através da Internet para médicos e membros da família, a fim de melhorar o tratamento e a capacidade de resposta a incidentes [1]. Em casos como o exemplificado, o sistema deve ser altamente confiável e rápido na coleta de dados, comunicando e tomando decisões, visto que eventuais erros podem levar a cenários desastrosos, como a morte de uma pessoa.

A escalabilidade é outro desafio de aplicações de Internet das coisas. Uma vez que há milhões de dispositivos conectados em uma mesma rede, gerenciar sua distribuição não é uma tarefa fácil. Além disso, as aplicações de Internet das coisas devem ser tolerantes a novos serviços e à adesão constante de outros dispositivos na rede e, portanto, devem ser projetadas para permitir a extensão de serviços e de operações [2].

Mais um desafio na Internet das coisas é o gerenciamento desse grande número de dispositivos interconectados, mantendo o controle das falhas, das configurações, da contabilidade, do desempenho e da segurança, conhecido como FCAPS na área de redes [2]. As soluções convencionais de gerenciamento como o Simple Network Management Protocol (SNMP) podem não ser suficientes para dar conta de toda essa complexidade e também podem ser "pesadas" demais para alguns dispositivos.

A questão de disponibilidade em Internet das coisas envolve questões de software e hardware. A disponibilidade de software significa que o serviço é prestado para quem está autorizado a recebê-lo, enquanto a disponibilidade de hardware significa que os dispositivos existentes são de fácil acesso e são compatíveis com a funcionalidade e protocolos da Internet das coisas. Além disso, esses protocolos devem ser compactos para serem capazes de ser inseridos em dispositivos restritivos em termos de memória e uso de energia [2].

A interoperabilidade, por sua vez, é a ideia de que os dispositivos e protocolos heterogêneos precisam ser capazes de trabalhar uns com os outros. Este é um desafio devido ao grande número de diferentes plataformas utilizadas no universo da Internet das coisas. A interoperabilidade deve ser tratada tanto pelos desenvolvedores de aplicativos quanto pelos fabricantes de dispositivos, a fim de que os serviços funcionem, independentemente da especificação da plataforma ou do hardware utilizado pelo cliente [2].

Na referência [2] é apresentado o cenário de protocolos usados no universo da Internet das coisas, conforme pode ser observado na tabela abaixo.
Dentre eles, há ainda um uso grande de protocolos proprietários. O seu uso dificulta a interoperabilidade entre os diversos dispositivos, ou seja, torna-se mais difícil a comunicação entre eles. Além disso, os protocolos usualmente utilizados em computadores e servidores nem sempre são adequados às necessidades dos dispositivos da Internet das coisas. Comumente há restrições em relação à memória e ao consumo de energia neles. O cenário é bastante complexo e têm suscitado muitas pesquisas sobre o tema.

Na parte de protocolos de rede, há um grupo do Internet Engineering Task Force (IETF) chamado 6Lo trabalhando na padronização de alternativas mais enxutas do IPv6 para o uso com as diferentes tecnologias do universo da Internet das coisas. A padronização do 6LowPan, que é um protocolo usado para redes com o padrão IEEE 802.15.4, é um resultado desse grupo. O IEEE 802.15.4, por sua vez, é um padrão que especifica a camada física e efetua o controle de acesso para redes sem fio pessoais de baixas taxas de transmissão.

A criptografia é vista como uma questão chave para garantir a segurança da informação no universo da Internet das coisas [1]. Porém, muitos dispositivos dentro desse cenário não são poderosos o suficiente para aguentar criptografia robusta. Para permitir criptografia no universo da Internet das coisas, os algoritmos precisam ser mais eficientes e usar menos energia, além de ser necessária uma forma eficiente de distribuição das chaves criptográficas.

Finalmente, quanto mais objetos tornam-se rastreáveis através da Internet das coisas, mais sérias tornam-se as ameaças à privacidade. É importante que esteja bem clara e definida para os usuários de quem é a propriedade dos dados coletados pelos dispositivos. Uma ideia é interessante é a de que os objetos inteligentes na Internet das coisas sejam equipados com políticas de privacidade. Quando dois objetos entram em contato, eles podem verificar a política de privacidade um do outro para checar a compatibilidade entre elas antes de se comunicarem [1].

Uma visão de futuro para a Internet das coisas é o da Web das coisas, que propõe o uso de padrões web para integrar objetos inteligentes com a World Wide Web. Através do uso dessas tecnologias será mais fácil para os desenvolvedores construírem aplicações utilizando objetos inteligentes, uma vez que os protocolos atuais podem permitir a interoperabilidade e comunicação mais facilmente de diferentes dispositivos [1].

Outra visão de futuro que envolve a integração de ainda mais dispositivos na Internet das coisas é a Internet das nano-coisas. A Internet de nano-coisas pode ser descrita como a interligação de dispositivos em nanoescala com redes de comunicação e a Internet. Embora a proposta seja de que estes dispositivos se comuniquem através sinais eletromagnéticos, existem inúmeros desafios técnicos que devem ser superados antes que a ideia se torne viável [1].

Continuem acompanhando essa série de posts, onde continuarei a falar sobre os tópicos quentes de pesquisa na área de Internet!

Bibliografia:
[1] Whitmore, A. et al. The Internet of Things--A survey of topics and trends. Information Systems Frontiers 17, 2 (April 2015), 261-274. Disponível em: < http://dl.acm.org/citation.cfm?id=2750627 >. Acesso em: 24 out. 2016.
[2] Salman, T. Internet of Things Protocols and Standards. Disponível em < http://www.cse.wustl.edu/~jain/cse570-15/ftp/iot_prot/ >. Acesso em: 14 out. 2016.

Fonte: http://observatoriodainternet.br/post/topicos-quentes-de-pesquisa-na-area-de-internet-parte-ii-internet-das-coisas

sexta-feira, 18 de agosto de 2017

The Antibiotic Apocalypse Explained - Excellent!!! Legendado




What is the Antibiotic Apocalypse? What is it all about? And how dangerous is it?

Kurzgesagt MERCH! http://bit.ly/1P1hQIH

Support us on Patreon so we can make more stuff (and get cool wallpapers): https://www.patreon.com/Kurzgesagt?ty=h

Get the music of the video here:

Soundcloud: http://bit.ly/1Lqpa69
Bandcamp: http://bit.ly/1pnWMqG
Epic Mountain Music: http://bit.ly/22k7EYF


Fonte: https://www.youtube.com/watch?v=xZbcwi7SfZE 

The Immune System Explained I – Bacteria Infection - Legendado


Every second of your life you are under attack. Bacteria, viruses, spores and more living stuff wants to enter your body and use its resources for itself. The immune system is a powerful army of cells that fights like a T-Rex on speed and sacrifices itself for your survival. Without it you would die in no time. This sounds simple but the reality is complex, beautiful and just awesome. An animation of the immune system.

Fonte: https://www.youtube.com/watch?v=zQGOcOUBi6s&t=244s

quarta-feira, 16 de agosto de 2017

Desmistificando a Criptografia - Observatório da Internet no Brasil - CGI.br (Comitê Gestor da Internet no Brasil)

  Sobre o Observatório

 O Observatório da Internet no Brasil é um projeto do CGI.br (Comitê Gestor da Internet no Brasil) que representa um esforço permanente e sistemático – a partir de um prisma multissetorial – de observação, análise e documentação de políticas públicas, legislações, técnicas, práticas e eventos a respeito da Internet no Brasil e no mundo, tendo como referência para o seu funcionamento questões correlatas aos Princípios para a Governança e Uso da Internet no Brasil.




Desmistificando a Criptografia


Desde as revelações do Snowden sobre o programa de espionagem do governo americano, a criptografia tem sido tema de debate em diversos espaços e não mais apenas dentro do círculo de especialistas em segurança da informação. Em muitos desses debates, a criptografia é tratada como a única solução possível tanto para a garantia da privacidade no uso da Internet quanto para se proteger da espionagem. Porém, ainda há muitas dúvidas sobre o que ela seria e o quais são as suas limitações.

A palavra criptografia vem de palavras gregas que significam “escrita secreta”. O primeiro esquema de criptografia data de antes de Cristo e é conhecida como a cifra de César. Nessa cifra, cada letra era substituída por outra que estivesse algumas posições a frente. Por exemplo, todas as letras "As" do texto eram substituídas por "Ds", todos os "Bs" por "Es", e assim por diante. É um algoritmo bastante simples e descobrindo-se a regra é facilmente desvendada a mensagem.

Pode-se dizer que a criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por agentes não autorizados. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

De acordo com Tanembaum e Wetherall (2011), as mensagens a serem criptografadas, denominadas como texto simples, são transformadas por meio de uma função parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida. Stallings (2015) diz que o processo de converter um texto claro em um texto cifrado é conhecido como cifração ou encriptação, enquanto a restauração do texto claro a partir do texto cifrado é chamada de decifração ou decriptação.

Atualmente, existem diversas técnicas e algoritmos para cifração. Uma das formas de classificar sistemas criptográficos se refere ao número de chaves utilizadas no processo. Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é classificado como encriptação simétrica; já se o emissor e o receptor usarem chaves diferentes, o sistema é classificado como encriptação assimétrica ou de chave pública (STALLINGS, 2015).

Stallings (2015) afirma que não existe algoritmo de encriptação que seja incondicionalmente seguro. O que se pode obter é um esquema de encriptação considerado computacionalmente seguro, em que o algoritmo atende a pelo menos um dos critérios: (1) o custo para quebrar uma cifra ultrapassa o valor da informação encriptada e (2) o tempo exigido para quebrar a cifra supera o tempo útil da informação. Ou seja, em princípio se você tiver tempo e poder computacional infinitos é possível quebrar qualquer algoritmo criptográfico e descobrir a informação.

Uma das formas mais conhecidas para se descobrir uma informação cifrada de forma não autorizada, como por exemplo senhas de usuários, é o ataque por força bruta. Esse ataque consiste em utilizar o processamento computacional para descobrir a informação por meio de tentativas e erros. O tempo necessário para a descoberta pode variar de acordo com a quantidade possível de tentativas por segundo (capacidade computacional) e a probabilidade de acerto (número de combinações diferentes possíveis) (CERT.BR, s.d.).

Apesar do que se possa pensar inicialmente, Tanembaum e Wetherall (2011) enfatizam a importância do caráter não sigiloso do algoritmo de encriptação a ser utilizado. A estratégia, conhecida como "segurança pela obscuridade", em que se tenta manter o algoritmo secreto, não é aconselhada. Ao tornar o algoritmo público, inúmeros criptólogos podem tentar decodificar o sistema e caso muitos tenham tentado isso durante cinco anos após a sua publicação e nenhum tenha conseguido, há uma grande probabilidade de que o algoritmo seja sólido (TANEMBAUM E WETHERALL, 2011). Na verdade, o sigilo deve estar na chave, e seu tamanho é uma questão muito importante no projeto de um algoritmo de encriptação. De forma geral, quanto maior for o tamanho da chave, mais segura estará a informação cifrada.

Outra vantagem do algoritmo criptográfico ser aberto é a de que se pode verificar que não há a existência de backdoors. Uma backdoor é um método, muitas vezes secreto, de transpor a autenticação normal para um produto, sistema de computador, criptosistema ou algoritmo etc. Backdoors são freqüentemente usadas para assegurar acesso remoto não autorizado a um computador ou obter acesso a textos em sistemas criptográficos. Um cenário em que pode ser útil é na espionagem de pessoas e/ou instituições. Porém, a sua utilização fragiliza o mecanismo de segurança da informação e é desencorajada, pois pode ser explorada por atacantes para diversos fins, como roubo e alteração de dados, etc.

Com o advento de aplicativos de comunicação via celular, o uso de algoritmos criptográficos migrou para essa plataforma a fim de garantir uma comunicação sigilosa ponta a ponta. Nesse cenário, há um grande desafio que é a distribuição segura das chaves através da Internet. Segundo Stallings (2015), a força de qualquer sistema criptográfico está na técnica de distribuição de chave, um termo que se refere aos meios de entregar uma chave a duas partes que querem trocar dados, sem permitir que outros vejam a chave. Isso porque para que a encriptação simétrica funcione, as duas partes precisam compartilhar a mesma chave, que precisa ser protegida contra o acesso por outras partes sem permissão.

A distribuição de chave pode ser feita de várias maneiras, sendo que o uso de um centro de distribuição de chaves (CDC) tem sido bastante adotado (STALLINGS, 2015). Ele é responsável por distribuir chaves a pares de usuários conforme a necessidade. Cada usuário precisa compartilhar uma chave exclusiva com o CDC, para fins de distribuição delas. De acordo com Stallings (2015), a utilização de um CDC é baseada no uso de uma hierarquia de chaves com, no mínimo, dois níveis. A comunicação entre as pontas é encriptada usando uma chave temporária, normalmente referenciada como uma "chave de sessão", que normalmente é usada pela duração de uma conexão lógica e depois descartada. Cada chave de sessão é obtida a partir do CDC e transmitida em formato encriptado, usando uma chave mestra exclusiva, que é compartilhada pelo centro e o usuário final (STALLINGS, 2015). Pode-se adicionar mais um nível na hierarquia de chaves, em que a encriptação de chave pública é usada apenas para atualizar a chave mestra entre um usuário e o CDC. O acréscimo dessa camada oferece um meio seguro e eficiente de distribuir chaves mestras. Esse esquema de CDC é usado, por exemplo, em aplicativos como o WhatsApp.

Apesar da criptografia ser uma área de estudo consolidada, ela é bastante dinâmica. A todo momento são lançados novos algoritmos criptográficos para serem testados por criptólogos a fim de descobrirem falhas, enquanto algoritmos já consolidados se tornam obsoletos devido ao aumento do poder de processamento dos computadores. Os estudos mais atuais dentro dessa área são os de criptografia pós-quântica que se refere a algoritmos criptográficos considerados seguros contra um ataque de um computador quântico.

Os algoritmos de chave pública mais populares atualmente podem ser quebrados de modo eficiente por um computador quântico grande o suficiente. A segurança dos algoritmos atuais se baseia em um dos três problemas matemáticos difíceis de serem solucionados pelos computadores eletrônicos: o problema de fatoração de inteiros, o problema de logaritmo discreto ou o problema de logaritmo discreto de curva elíptica. Porém, todos eles podem ser facilmente resolvidos em um computador quântico potente o suficiente executando o algoritmo de Shor, que é um algoritmo para fatoração de números inteiros (informalmente ele resolve o seguinte problema: dado um número inteiro N, encontre os fatores primos dele). Ainda que os computadores quânticos atuais conhecidos sejam muito pequenos para atacar qualquer algoritmo criptográfico real, muitos criptólogos estão projetando novos algoritmos para se preparar para quando a computação quântica se torne uma realidade e uma ameaça.

Bibliografia
CERT.BR. Cartilha de Segurança para a Internet. Disponível em: &lt; http://cartilha.cert.br/ataques/ &gt;. Acessado em 26 mar. 2017.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas – 6ª edição. São Paulo: Pearson. 2015. ISBN 978-8543005898.
TANENBAUM, A. S.; WETHERALL, D.  Redes de Computadores - 5ª Edição. São Paulo: Pearson. 2011. ISBN  857605924X.
WIKIPEDIA. Criptografia. Disponível em: &lt; https://pt.wikipedia.org/wiki/Criptografia &gt;. Acesso em: 26 mar. 2017.
WIKIPEDIA. Post-quantum cryptography. Disponível em: &lt; https://en.wikipedia.org/wiki/Post-quantum_cryptography &gt;. Acesso em: 26 mar. 2017.

 


Exceto onde indicado de outra forma, todos os conteúdos disponibilizados neste website são licenciados sob uma Licença Creative Commons Atribuição 4.0 Internacional.

Sarah e Travis - Valor Collegiate Schools (USA) - Escolas com foco em desenvolver competências para o século 21 - Transformar 2017 - Audio in english - Lengendado



Sarah Giblin e Travis Commons contaram a experiência da Valor Collegiate Schools (EUA) durante o #Transformar2017. A escola desenvolveu uma abordagem inovadora para a aprendizagem socioemocional.

O #Transformar2017 o aconteceu no dia 04 de abril de 2017, em São Paulo-SP, e foi promovido em parceria por Inspirare/Porvir, Fundação Lemann e Instituto Península, com apoio do Canal Futura.


Fonte: https://www.youtube.com/watch?v=78aHODLO9FU

terça-feira, 15 de agosto de 2017

Tim McNamara - Desafios e resultados de escolas que usam metodologias mão na massa - High Tech High Chula Vista - USA - Audio in english - Lengendado



Tim McNamara é diretor da High Tech High Chula Vista, nos Estados Unidos. No #Transformar2017 ele contou a experiência da rede de escolas com a adoção da metodologia de aprendizagem mão na massa.

O evento, que aconteceu no dia 04 de abril de 2017, em São Paulo-SP, foi promovido em parceria por Inspirare/Porvir, Fundação Lemann e Instituto Península, com apoio do Canal Futura.


Fonte: https://www.youtube.com/watch?v=-VD2zNh3Yw4

segunda-feira, 14 de agosto de 2017

The Future of Visual Effects (VFX) - Legendado



The Daily Conversation 

The future of visual effects in films, TV, and VR; from crossing the uncanny valley in human animation, to light-field camera technology that will change the way moving images are captured.

Subscribe to TDC for regular videos like this:
https://www.youtube.com/TheDailyConve...

Video by Bryce Plank
Editing by Robin West

Follow us on FB:
http://www.facebook.com/thedailyconve...
http://www.twitter.com/thedailyconvo


Fonte: https://www.youtube.com/watch?v=V_3gBfHFMQo

The Future of Farming - Legendado


The Daily Conversation 


Farming is being revolutionized by a technological wave. That's great news—by the year 2050 Earth's population will be 10 billion, so we need to almost double the amount of food we now produce.
Subscribe to TDC: https://www.youtube.com/TheDailyConve...

Main information sources:
http://www.economist.com/technology-q...
http://www.nature.com/nature/journal/...

Video by Bryce Plank and Robin West
Co-written by Kiriana Cowansage

Music:
"Abstract Electronic [TDC Remix]" via Motion Array
"Timelapse" via Motion Array
"Night Music" by Kevin MacLeod
"Technology Explainer" via Motion Array
"Truth Revealing" via Motion Array
Fonte: https://www.youtube.com/watch?v=Qmla9NLFBvU

The Future of Internet Infrastructure - Legendado



The Daily Conversation 

With worldwide traffic projected to triple by 2021, we examine the near-term future of Internet Infrastructure—from 5G to prefabricated data centers to robotically-maintained server farms.
Subscribe to TDC: https://www.youtube.com/TheDailyConve...

More information:
Study on future internet traffic:
http://bit.ly/295hnsl
The Internet of Things:
https://www.globalxfunds.com/what-the...
Harald Haas' Li-Fi TED talk:
https://www.youtube.com/watch?v=iHWIZ...
5G explained:
https://www.youtube.com/watch?v=GEx_d...

Video researched, written, narrated, and directed by Bryce Plank
Visualization and editing by Robin West


Fonte: https://www.youtube.com/watch?v=A4fEVgILGos

sexta-feira, 11 de agosto de 2017

Philosophy - CrashCourse 46 vídeos - Legendado




Today Hank begins to teach you about Philosophy by discussing the historical origins of philosophy in ancient Greece, and its three main divisions: metaphysics, epistemology, and value theory. He will also introduce logic, and how you’re going to use it to understand and critically evaluate a whole host of different worldviews throughout this course. And also, hopefully, the rest of your life.


Philosophy - CrashCourse 46 videos
https://www.youtube.com/playlist?list=PL8dPuuaLjXtNgK6MZucdYldNkMybYIHKR
--

Images and video via VideoBlocks or Wikimedia Commons, licensed under Creative Commons by 4.0:
https://creativecommons.org/licenses/...

--

Produced in collaboration with PBS Digital Studios: http://youtube.com/pbsdigitalstudios

Crash Course Philosophy is sponsored by Squarespace.
http://www.squarespace.com/crashcourse

--

Want to find Crash Course elsewhere on the internet?
Facebook - http://www.facebook.com/YouTubeCrashC...
Twitter - http://www.twitter.com/TheCrashCourse
Tumblr - http://thecrashcourse.tumblr.com
Support CrashCourse on Patreon: http://www.patreon.com/crashcourse

CC Kids: http://www.youtube.com/crashcoursekids


Fonte: https://www.youtube.com/watch?v=1A_CAkYt3GY&list=PL8dPuuaLjXtNgK6MZucdYldNkMybYIHKR

The Fermi Paradox II — Solutions and Ideas – Where Are All The Aliens? Legendado




The Fermi Paradox — Where Are All The Aliens? (1/2) - Legendado



The universe is unbelievably big – trillions of stars and even more planets. Soo… there just has to be life out there, right? But where is it? Why don’t we see any aliens? Where are they? And more importantly, what does this tell us about our own fate in this gigantic and scary universe?

Videos, explaining things. Like evolution, time, space, global energy or our existence in this strange universe.
We are a team of designers, journalists and musicians who want to make science look beautiful. Because it is beautiful.

You can get the music for the video here:

https://soundcloud.com/epicmountain/f...
https://epicmountainmusic.bandcamp.co...
http://www.epic-mountain.com


Also, for more in depth information take a look at the WAIT BUT WHY article about Fermi Paradox:

http://waitbutwhy.com/2014/05/fermi-p...


Visit us on our Website, Twitter, Facebook, Patreon or Behance to say hi!

http://kurzgesagt.org
https://www.facebook.com/Kurzgesagt
https://twitter.com/Kurz_Gesagt
http://www.patreon.com/Kurzgesagt
http://www.behance.net/Kurzgesagt


Fonte: https://www.youtube.com/watch?v=sNhhvQGsMEc&t=5s

Kurzgesagt – In a Nutshell - Life & Size 1 - Legendado




quarta-feira, 9 de agosto de 2017

ALMA Observatory for Kids - English - Español - 中文

Did life originate in space?

 

Did you know that you are made of star stuff? It’s true! Many of the atoms in your body were created in other stars. It’s one of the most exciting discoveries in science ever made.

  

 

 How do stars and planets form?

You live on a planet, called Earth. Together with seven other planets, Earth circles around the Sun. As far as we know, Earth is the only planet in our solar system where life exists. Life needs a planet to live on.

 

 

 When were the first galaxies born?

 
The Earth is a planet, orbiting the Sun. The Sun is a star – a giant ball of hot gas, emitting light and heat. The Sun is one of the few hundred billion stars in our Milky Way galaxy.

 

 

How do solar explosions work?

 
The Sun is a star. Not many people know that. It’s a star like all the other stars in the night sky. Or, put differently: all the stars in the night sky are suns like our own.

 

 

How are ALMA images created?

 

ALMA measures millimeter waves from the sky. These millimeter waves are emitted by cold dust clouds in the Universe. The clouds are so cold that they don’t produce visible light. They’re completely dark. With a normal telescope, you can’t see them. But ALMA can detect their invisible radiation.

 

 

How are the antennas moved around?



The huge array of 66 ALMA antennas is located at the Chajnantor Plateau in the north of Chile, at 5,000 meters altitude. The site is known as the AOS – the Array Operations Site. Because of the high altitude, the air at the AOS is very thin.

 

 

How are ALMA’s antennas connected?


Your eyes are connected to your brain through thick bundles of nerve cells. These optic nerves transfer the signals from your two retinas to your brain. Your brain processes the signals, and turns them into a nice three-dimensional view of your surroundings. Of course, it’s important that the signals from your left eye arrive at the same time as the

 

 

How does ALMA see ‘invisible light’?


Look around you. You see the text you are reading right now. You see the room where you’re sitting in. Outside the window, you may see the street where you live, and the Sun in the sky. Or, if it’s already dark, you may see the Moon and the stars. But how does this all work?

 

 

Where is Chajnantor?

ALMA is the biggest astronomical observatory on Earth. It was built by countries in North America, Europe and East Asia. You might expect that ALMA is located in one of these three continents. But you would be wrong. ALMA is in South America.

 

 

Why is ALMA so high?

 

ALMA is the highest observatory in the world. The Chajnantor Plateau, where the 66 ALMA antennas are located, is at five kilometers above sea level. It would take you about an hour to walk that distance – straight up!


 
Fonte: http://kids.alma.cl/?cat=2&lang=en