Formigas, cupins e o banquete evolutivo: como os mamíferos conquistaram um pequeno reino

2025-07-18

Um estudo inovador rastreia a ascensão dos mamíferos que comem formigas e cupins, revelando pelo menos uma dúzia de eventos evolutivos independentes em que os mamíferos se especializaram nessa dieta incomum. Após a extinção dos dinossauros, as populações de formigas e cupins explodiram, criando um nicho ecológico novo. Os pesquisadores analisaram as dietas de quase 4.100 espécies de mamíferos, descobrindo que a mirmecofalia obrigatória (consumo exclusivo de formigas e cupins) evoluiu independentemente várias vezes. Essa mudança na dieta exigiu adaptações fisiológicas significativas e, notavelmente, uma vez que um ramo adotou essa estratégia, raramente voltou atrás. O estudo sugere que essa dieta especializada, embora potencialmente limitante, pode proporcionar uma vantagem em um clima em mudança, onde colônias de insetos sociais estão prosperando.

Leia mais
Tecnologia

Além da técnica XOR: Encontrando milhares de IDs ausentes com Filtros de Bloom Invertíveis

2025-07-18
Além da técnica XOR: Encontrando milhares de IDs ausentes com Filtros de Bloom Invertíveis

Este artigo apresenta Filtros de Bloom Invertíveis (IBFs), uma estrutura de dados que resolve eficientemente o problema de encontrar milhares de IDs ausentes em um conjunto de dados massivo. Começando com o truque XOR simples, o artigo explica progressivamente o funcionamento dos IBFs, superando as limitações do truque XOR tradicional por meio de particionamento e recuperação iterativa. IBFs usam hash para particionar conjuntos e, em seguida, recuperam iterativamente a diferença simétrica usando um algoritmo de 'descascamento' para encontrar eficientemente elementos ausentes. Uma implementação em Python é fornecida para aprendizagem e experimentação.

Leia mais

Desbloqueando a produtividade extrema com Claude Code e agentes em segundo plano

2025-07-18

Este artigo detalha a experiência do autor usando o Claude Code e sua ferramenta, Terragon, para programação assistida por IA. O Terragon gerencia vários agentes em segundo plano do Claude Code, executando-os na nuvem e criando automaticamente pull requests, aumentando dramaticamente a produtividade. O fluxo de trabalho do autor envolve atribuir tarefas aos agentes do Terragon e, em seguida, revisar e testar localmente. Essa abordagem híbrida permite o gerenciamento paralelo de tarefas, aumentando significativamente a produção, especialmente para tarefas repetitivas, limpeza de código e depuração. O artigo também compartilha lições aprendidas, incluindo entender os pontos fortes e fracos do modelo, saber quando abandonar tentativas malsucedidas e gerenciamento de tempo eficaz.

Leia mais
Desenvolvimento

Transição Suave: Começando com Linux a partir do Windows

2025-07-18
Transição Suave: Começando com Linux a partir do Windows

Para usuários que estão migrando do Windows para o Linux, o Linux Mint e o Zorin OS são ótimas opções. Os voluntários devem ajudar os usuários a se familiarizarem com o ambiente Linux e a encontrar equivalentes Linux para seus softwares Windows. Demonstrações, como o uso de um USB inicializável ou máquinas de demonstração Linux dedicadas, podem ajudar os usuários a experimentar o Linux em primeira mão. A inicialização dupla é uma opção se os usuários quiserem manter o Windows 10 e o Linux, mas os voluntários devem aconselhar que o Windows 10 ficará desatualizado e inseguro e deve ser usado apenas para aplicativos específicos, enquanto o Linux deve ser usado para tarefas diárias.

Leia mais
Desenvolvimento inicialização dupla

Crise de expiração de chave no Secure Boot do Linux

2025-07-18

Uma chave da Microsoft usada para assinar o bootloader shim do Secure Boot do Linux expirará em setembro, potencialmente interrompendo a inicialização em vários sistemas. Embora uma chave de substituição esteja disponível desde 2023, muitos sistemas não possuem a atualização, possivelmente exigindo atualizações de firmware dos fornecedores de hardware. Isso adiciona trabalho extra para distribuições Linux e usuários. As soluções envolvem atualizações de firmware por meio do LVFS e fwupd, mas firmwares mais antigos podem ter problemas de compatibilidade, potencialmente exigindo a desativação do Secure Boot. As atualizações do fornecedor também podem apresentar problemas, como chaves de plataforma perdidas. Em última análise, isso destaca os desafios que o Linux enfrenta ao depender de um ecossistema de hardware centrado no Windows.

Leia mais
Desenvolvimento Atualizações de Firmware

Conclusão de código com IA da JetBrains: Modelo pequeno, grande impacto

2025-07-18
Conclusão de código com IA da JetBrains: Modelo pequeno, grande impacto

O recurso de conclusão de código em linha completa do JetBrains no PyCharm é revolucionário. Em vez de depender de LLMs massivos, ele usa um modelo menor, executado localmente e otimizado para Python. Esse modelo se destaca na geração automática de instruções de log, aumentando significativamente a produtividade do desenvolvedor. Ele prevê nomes de variáveis, acesso a estruturas de dados e gera logs mais claros do que a maioria dos desenvolvedores escreveria – logs valiosos mesmo em produção. Treinado em um conjunto de dados curados e empregando técnicas de otimização como quantização e cache, ele é rápido e eficiente. Isso demonstra o potencial de modelos menores e especializados para tarefas específicas, oferecendo um novo paradigma para programação assistida por IA.

Leia mais
Desenvolvimento

NIH é Mais Barato do que a Dependência Errada

2025-07-18
NIH é Mais Barato do que a Dependência Errada

Este artigo questiona a suposição comum de que dependências de software são sempre benéficas. O autor argumenta que as dependências incorrem em custos significativos, incluindo curvas de aprendizado, sobrecarga de manutenção, riscos de segurança e complexidade de implantação. Usando o banco de dados TigerBeetle como exemplo, o artigo destaca as vantagens de uma política de 'zero dependências'. Uma estrutura para avaliar dependências é proposta, abrangendo ubiquidade, estabilidade, profundidade, ergonomia e estanqueidade. Chamadas de sistema POSIX, códigos de controle de terminal ECMA-48 e a plataforma web são usados para ilustrar a aplicação da estrutura. O artigo conclui incentivando os desenvolvedores a avaliar criticamente os custos e benefícios das dependências antes de tomar decisões.

Leia mais
Desenvolvimento

Criptografia Homomórfica Totalmente: Rumbo a uma Internet Verdadeiramente Privada

2025-07-18
Criptografia Homomórfica Totalmente: Rumbo a uma Internet Verdadeiramente Privada

A criptografia homomórfica totalmente (FHE) permite cálculos arbitrários em texto cifrado sem descriptografia. Isso significa que os dados podem permanecer criptografados na internet, prevenindo violações e permitindo verdadeira privacidade. Embora atualmente seja lenta, a velocidade da FHE está melhorando 8 vezes a cada ano. No futuro, a FHE pode alimentar computação em nuvem criptografada, inferência de modelos de linguagem grandes criptografados e contratos inteligentes de blockchain confidenciais, potencialmente perturbando modelos de negócios de coleta de dados e mudando a internet de 'espião por padrão' para 'privacidade por padrão'.

Leia mais

Le Chat recebe grande atualização: Modo de pesquisa aprofundada, modo de voz e muito mais

2025-07-17
Le Chat recebe grande atualização: Modo de pesquisa aprofundada, modo de voz e muito mais

O assistente de IA Le Chat, da Mistral AI, recebeu uma grande atualização com novos recursos poderosos. O modo de pesquisa aprofundada permite pesquisas estruturadas e aprofundadas; o modo de voz permite interação por voz; e o raciocínio multilíngue nativo facilita a troca e o raciocínio sem problemas entre idiomas. Recursos avançados de edição de imagens e recursos de organização de projetos aprimoram ainda mais a experiência do usuário. Essas atualizações tornam o Le Chat mais poderoso e fácil de usar, oferecendo uma experiência de assistência de IA mais eficiente.

Leia mais
IA

Duas Semanas com Claude Code: Um Mergulho Profundo em um Assistente de Codificação de IA

2025-07-17
Duas Semanas com Claude Code: Um Mergulho Profundo em um Assistente de Codificação de IA

Este relato detalhado narra duas semanas de uso do Claude Code. Inicialmente dependendo do Cursor e de seu acesso generoso à API para geração e compreensão de código, as limitações de taxa da API levaram o autor a uma assinatura paga do Claude Code. Uma comparação entre o Claude Code e o Cursor destaca pontos fortes e fracos, incluindo as diferenças de desempenho dos modelos Sonnet 4 e Opus 4, a gestão de contexto do Claude Code, as capacidades de pesquisa e os comandos personalizados. O autor compartilha dicas práticas - utilizando sub-agentes, gestão de contexto e atalhos de comandos de forma eficiente - e sugere melhorias para o Claude Code. No geral, o autor considera o Claude Code uma ferramenta poderosa, mas com uma curva de aprendizado íngreme, recompensando a curiosidade e a exploração.

Leia mais
Desenvolvimento

Criptida BB(6): A Anti-Hidra e um Problema Semelhante ao de Collatz

2025-07-17

Pesquisadores trabalhando no problema do Castor Atarefado (BB) descobriram um candidato a BB(6) chamado de "Anti-Hidra". Este problema envolve uma função semelhante à conjectura de Collatz, onde o processo de iteração determina a trajetória do programa. A trajetória da Anti-Hidra se assemelha a uma caminhada aleatória, e sua condição de parada depende da proporção de operações ímpares para pares. Esta descoberta apresenta novos desafios e direções para a pesquisa do problema do Castor Atarefado, possivelmente mudando o foco de encontrar os maiores números do Castor Atarefado para entender e explicar esses 'criptídeos' e seu comportamento.

Leia mais
Desenvolvimento Castor Atarefado

n8n vs Node-RED: Qual ferramenta escolher?

2025-07-17
n8n vs Node-RED: Qual ferramenta escolher?

n8n e Node-RED são ferramentas poderosas para automação de fluxo de trabalho, mas se destacam em cenários diferentes. n8n é excelente para dados em nuvem pública, mas necessita de ferramentas complementares como ObservableHQ para visualização. Node-RED é ideal para fontes de dados privadas, especialmente dados baseados em arquivos ou sensores, mas requer integração com plataformas como Flowise AI para tarefas intensivas em IA. A escolha depende da sua localização de dados e requisitos de processamento. O autor destaca a importância da visualização de dados e da ética da IA na construção de sistemas robustos.

Leia mais
Desenvolvimento

AmazingHand: Uma mão humanoide de baixo custo e código aberto com 8 graus de liberdade

2025-07-17
AmazingHand: Uma mão humanoide de baixo custo e código aberto com 8 graus de liberdade

O AmazingHand é um projeto open-source impressionante que oferece uma mão humanoide de 8 graus de liberdade (DOF), de baixo custo e alto desempenho. Esta mão, imprimível em 3D, possui todos os atuadores integrados, eliminando cabos externos. Pesando apenas 400g e custando menos de €200, ela utiliza mecanismos paralelos e servomotores miniaturizados. O controle está disponível via Python ou Arduino, com guias de montagem detalhadas, arquivos CAD e software fornecidos. Desenvolvimento futuro inclui aprimoramento da capacidade de preensão e exploração de recursos adicionais, como sensores na ponta dos dedos e motores mais potentes. Junte-se à comunidade e construa a sua!

Leia mais
Hardware

O Arquivo Está Morto: Viva o Banco de Dados!

2025-07-17
O Arquivo Está Morto: Viva o Banco de Dados!

Violações de dados recentes, como o incidente do Ministério da Defesa do Reino Unido, destacam o problema persistente do compartilhamento de dados baseado em arquivos. O autor argumenta que essa prática ultrapassada decorre de uma mentalidade de 'arquivo' profundamente arraigada, incompatível com as ferramentas de colaboração modernas e a tecnologia de banco de dados. O texto defende o abandono do compartilhamento de arquivos em favor da gestão de dados centrada em bancos de dados para melhorar a segurança e a eficiência. Ele usa a analogia de um carro projetado para carregar feno para ilustrar como a computação moderna ainda está presa ao passado.

Leia mais
Tecnologia

Rejoy Health Contrata Engenheiros de Software para Busca Médica com IA

2025-07-17
Rejoy Health Contrata Engenheiros de Software para Busca Médica com IA

A Rejoy Health, uma plataforma de busca médica com tecnologia de IA para médicos, está contratando Engenheiros de Software. As responsabilidades incluem construir e dimensionar sistemas de back-end para seu mecanismo de busca de IA, desenvolver APIs e serviços para seu aplicativo web, colaborar com engenheiros de ML na integração de modelos NLP/LLM e projetar uma infraestrutura de alto desempenho e segura. Os requisitos incluem 1+ ano de experiência em engenharia de software (Python, React.js preferencial), fortes habilidades de desenvolvimento de back-end, experiência com plataformas em nuvem (AWS, GCP ou Azure) e familiaridade com DevOps.

Leia mais
Desenvolvimento

Atualização de Segurança Urgente para Matrix: Vulnerabilidades de Alta Gravidade Corrigidas

2025-07-17
Atualização de Segurança Urgente para Matrix: Vulnerabilidades de Alta Gravidade Corrigidas

A equipe do Matrix identificou e corrigiu duas vulnerabilidades de protocolo de alta gravidade (CVE-2025-49090 e outra ainda não atribuída CVE) que podem levar a redefinições de estado inesperadas em servidores Matrix. Um lançamento de segurança coordenado em todas as implementações de servidor Matrix está planejado para 22 de julho de 2025, às 17h00 UTC (versão 1.16, versão de sala 12). Esta atualização requer a atualização de salas existentes. Os usuários que executam servidores Matrix são instados a atualizar o mais rápido possível. Os desenvolvedores de clientes devem revisar o MSC4291 e atualizar seus clientes para suportar o novo formato de ID de sala e os privilégios do criador.

Leia mais
Desenvolvimento

Youtuber italiano enfrenta acusações criminais por promover consoles portáteis com ROMs pré-carregadas

2025-07-17
Youtuber italiano enfrenta acusações criminais por promover consoles portáteis com ROMs pré-carregadas

O YouTuber italiano Once Were Nerd está enfrentando problemas legais por avaliar consoles de jogos portáteis Android pré-carregados com ROMs em seu canal no YouTube. Agentes da Guardia di Finanza da Itália invadiram sua casa, confiscaram seus consoles e o acusaram de promover violação de direitos autorais. Embora o software de emulação em si seja legal, as ROMs pré-carregadas violam a lei de direitos autorais, servindo como um aviso para outros YouTubers que avaliam dispositivos semelhantes e destacando as complexidades da proteção de direitos autorais digitais.

Leia mais

Túmulo do primeiro governante de Caracol desenterrado, reescrevendo a história maia

2025-07-17
Túmulo do primeiro governante de Caracol desenterrado, reescrevendo a história maia

Arqueólogos em Caracol, Belize, desenterraram o túmulo de Te K’ab Chaak, o primeiro governante desta importante cidade maia. A descoberta, o primeiro túmulo de governante identificável em mais de quatro décadas, revela uma riqueza de artefatos, incluindo joias de jadeíta, uma máscara de mosaico e cerâmica retratando governantes e divindades maias. O conteúdo do túmulo, juntamente com uma cremação próxima contendo artefatos de Teotihuacan, México, sugere interações complexas entre as civilizações maia e teotihuacana já em 350 d.C., antecipando cronogramas estabelecidos anteriormente e desafiando narrativas existentes sobre a estrutura social e o poder político maia. Essa descoberta inovadora retrocede a data da interação mesoamericana significativa e destaca as extensas redes de viagens do mundo antigo.

Leia mais
(uh.edu)
Tecnologia

A Ascensão e Queda de Dois Pioneiros do Microcomputador: Sinclair e Kildall

2025-07-17
A Ascensão e Queda de Dois Pioneiros do Microcomputador: Sinclair e Kildall

Este artigo relata as vidas fascinantes de Sir Clive Sinclair, um gênio britânico da eletrônica, e Gary Kildall, um cientista da computação americano, ambos pioneiros da indústria de microcomputadores. Sinclair revolucionou a computação doméstica na década de 1980 com seu ZX Spectrum e outros computadores acessíveis, mas acabou falindo devido a más decisões comerciais. O sistema operacional CP/M de Kildall tornou-se o padrão para microcomputadores comerciais, mas ele perdeu a chance de se associar à IBM, levando à venda eventual de sua empresa. Ambos os homens demonstraram habilidades técnicas excepcionais ao lado de deficiências comerciais, fazendo contribuições significativas para a indústria de microcomputadores e oferecendo lições valiosas para empreendedores.

Leia mais

Crise da Dívida dos EUA: Modelos Econômicos Entram em Colapso, Prevendo Desastre

2025-07-17
Crise da Dívida dos EUA: Modelos Econômicos Entram em Colapso, Prevendo Desastre

As preocupações com a dívida maciça dos EUA estão ressurgindo. Economistas usaram modelos computacionais poderosos para simular tendências econômicas futuras, com resultados chocantes: os modelos não convergiram, o que significa que projeções econômicas de longo prazo são impossíveis na taxa atual de crescimento da dívida. Isso não é apenas mais um cenário de 'menino que chorou lobo'; sinaliza uma potencial catástrofe econômica. O aumento contínuo da dívida pode levar a taxas de juros elevadas, contração econômica e outras consequências graves. Os especialistas sugerem reformas como aumentar a idade de aposentadoria, implementar um imposto sobre o carbono e reduzir os benefícios da seguridade social, mas a probabilidade de sucesso é de apenas 5%.

Leia mais

Bateria Nuclear Revolucionária: Sem Recarga por Décadas

2025-07-17
Bateria Nuclear Revolucionária: Sem Recarga por Décadas

Pesquisadores do DGIST, na Coreia do Sul, desenvolveram uma bateria betavoltaica de perovskita (PBC) inovadora, alimentada por carbono-14, que oferece décadas de energia sem necessidade de recarga. Ao melhorar a mobilidade dos elétrons e a eficiência de conversão de energia por meio do uso de materiais de perovskita e nanopartículas de carbono-14, a equipe criou uma bateria com aplicações potenciais em diversos dispositivos pequenos, de marca-passos a sondas espaciais.

Leia mais

Sixth AI: Aumente sua produtividade com o assistente de codificação com IA

2025-07-17
Sixth AI: Aumente sua produtividade com o assistente de codificação com IA

O Sixth AI é um assistente de codificação com tecnologia de IA para o Visual Studio Code, projetado para aumentar a produtividade do desenvolvedor. Ele oferece conclusão de código com IA ultrarrápida, uma interface de bate-papo para gerar, editar e modificar vários arquivos simultaneamente, indexação de base de código para navegação fácil, bate-papo embutido para sugestões diretas de edição de código, geração de comandos de terminal e sugestões inteligentes de código. Suporta uma ampla variedade de linguagens e frameworks de programação, o Sixth AI também possui uma comunidade Discord ativa para suporte e feedback. Seja você iniciante ou expert, o Sixth AI promete tornar sua codificação mais rápida e inteligente.

Leia mais
Desenvolvimento Conclusão de código

Programa Moonlight da ESA: Abrindo Caminho para uma Economia Lunar

2025-07-17
Programa Moonlight da ESA: Abrindo Caminho para uma Economia Lunar

O ambicioso programa Moonlight da ESA visa estabelecer a primeira constelação de satélites dedicada da Europa para comunicação e navegação lunar. Esta constelação de cinco satélites fornecerá comunicação de alta velocidade e baixa latência e navegação precisa para futuras missões lunares, apoiando a exploração sustentável e o desenvolvimento de uma economia lunar. A primeira missão, Lunar Pathfinder, será lançada em 2026, preparando o caminho para a capacidade operacional total até 2030. Colaborando com a NASA e a JAXA no âmbito da estrutura LunaNet, o Moonlight também contribuirá para a futura infraestrutura de comunicação em Marte.

Leia mais

Symbian: O código-fonte esquecido do SO para milhões de dispositivos agora está de código aberto

2025-07-17
Symbian: O código-fonte esquecido do SO para milhões de dispositivos agora está de código aberto

O código-fonte do sistema operacional Symbian, outrora popular, agora está disponível em código aberto no GitHub. Apesar do enorme investimento da Nokia e de várias iterações da interface do usuário, o Symbian acabou não conseguindo competir com o Android e o iOS. Este artigo explora a ascensão e queda do Symbian, seu estado atual de abandono e a possibilidade de sua portabilidade para dispositivos ARM, como o Raspberry Pi. A natureza de código aberto do Symbian oferece aos desenvolvedores a chance de aprender, explorar e potencialmente gerar novos aplicativos e inovações.

Leia mais
Desenvolvimento

De 0 a 1: A Jornada de Dois Anos de um Engenheiro de Software

2025-07-17

Este post de blog narra a experiência de dois anos de um engenheiro de software em vários projetos. Ele detalha o desenvolvimento do Maximus, um aplicativo de painel de bugs, que evoluiu de um aplicativo web estático para uma solução completa de pilha completa, melhorando significativamente a eficiência da equipe. Ele também relata a melhoria do processo de geração de relatórios de serviço trimestrais, migrando do VBA do Excel desatualizado para um pipeline baseado em Python usando sqlite para gerenciamento de dados. Ferramentas adicionais foram criadas, incluindo uma para comparar relatórios de atualização de dispositivos de rede. Além do trabalho, ele desenvolveu dois projetos pessoais: TweetLists.app, para compartilhar listas de tweets; e Tiles.run, um caderno com tecnologia de IA. O autor reflete sobre as lições aprendidas em desenvolvimento de software, trabalho em equipe, estratégia de produto e oferece insights sobre seus planos futuros.

Leia mais
Desenvolvimento projetos pessoais

A jogada da Perplexity na Índia: IA gratuita para 360 milhões de usuários

2025-07-17
A jogada da Perplexity na Índia: IA gratuita para 360 milhões de usuários

A startup de IA americana Perplexity está usando uma estratégia clássica do Vale do Silício: mirar na Índia. Eles se associaram à gigante de telecomunicações indiana Bharti Airtel, oferecendo um ano de acesso gratuito ao seu serviço premium Perplexity Pro para 360 milhões de clientes – o maior acordo de distribuição do tipo em todo o mundo. Não se trata de uma versão de avaliação reduzida; é a versão completa do Pro, incluindo acesso a modelos poderosos como GPT-4.1 e Claude. A jogada visa os assinantes pagantes da Airtel, um segmento enorme de usuários comercialmente valiosos da internet indiana, em um mercado que deve ultrapassar 900 milhões de usuários até 2025. Isso destaca a importância da Índia como um mercado de crescimento crucial para gigantes de tecnologia, mas também sublinha a concorrência acirrada, com empresas como OpenAI e Google disputando participação de mercado. Apesar da vibrante cena de startups de IA na Índia, o país ainda está atrás no desenvolvimento de seus próprios LLMs globalmente competitivos. A ousada iniciativa da Perplexity exemplifica os altos riscos e os desafios únicos de conquistar esse mercado massivo.

Leia mais
Tecnologia Crescimento

Ritual matinal único de treinamento de cavalos em Barbados

2025-07-17
Ritual matinal único de treinamento de cavalos em Barbados

A cada amanhecer, um espetáculo cativante se desenrola na Praia de Pebbles, em Barbados: cavalos de corrida, guiados por seus tratadores, vão para o mar para um regime de treinamento único. Vindos principalmente do Garrison Savannah, um dos mais antigos hipódromos das Américas e do Caribe, esses cavalos passam por uma rotina que envolve corrida em águas rasas, treinamento de resistência em águas mais profundas e extensas nadadas em águas abertas. Essa prática incomum atrai multidões de turistas e moradores locais, destacando a importância enraizada das corridas de cavalos na cultura bajana. As corridas semanais no histórico hipódromo Garrison Savannah, incluindo a popular Corrida do Dia de Natal, consolidam ainda mais essa tradição vibrante.

Leia mais

Hackeando o Claude: Explorando Riscos Composicionais em LLMs

2025-07-17
Hackeando o Claude: Explorando Riscos Composicionais em LLMs

O pesquisador de segurança Golan Yosef conseguiu executar código no aplicativo de desktop Claude da Anthropic usando um e-mail do Gmail elaborado, não explorando vulnerabilidades no próprio aplicativo, mas aproveitando as capacidades e os mecanismos de confiança do Claude. Por meio de um processo iterativo envolvendo o Claude, o pesquisador guiou o LLM para refinar sua estratégia de ataque, finalmente contornando sua segurança integrada. Isso destaca o risco composicional crítico no GenAI, onde componentes individuais seguros podem criar sistemas inseguros quando combinados. A pesquisa destaca a necessidade de avaliações de segurança abrangentes de aplicativos baseados em LLM para lidar com esse novo vetor de ataque.

Leia mais

Cabos Submarinos Transformados em Sensores Oceânicos: Monitorando Correntes e Clima

2025-07-17
Cabos Submarinos Transformados em Sensores Oceânicos: Monitorando Correntes e Clima

Cientistas reutilizaram cabos de fibra óptica submarinos transatlânticos existentes como sensores oceânicos, desenvolvendo um novo instrumento que mede mudanças sutis nos sinais de luz para monitorar a temperatura e a pressão da água. Sem interromper sua função principal, o sistema usa reflexões de repetidores espaçados a cada 50-100 quilômetros ao longo do cabo para medir variações no tempo de viagem da luz, inferindo dados como temperatura da água diária e semanal e padrões de maré. Essa pesquisa inovadora oferece uma maneira econômica de monitorar o ambiente oceânico, melhorando nossa compreensão das correntes oceânicas, mudanças climáticas e perigos naturais como tsunamis.

Leia mais
1 2 108 109 110 112 114 115 116 595 596