sábado, 30 de abril de 2011

Como fazer downloads de filmes na internet e assistir a eles no PC (uma ótima matéria do BAIXAKI)


Nada melhor que um bom filme para se divertir. Sentar no sofá com um pouco de pipoca e um copo de refrigerante bem gelado é um dos passatempos favoritos de muitas pessoas. Com a popularização da internet, a web se tornou o maior e mais prático repositório de arquivos multimídia.

Atualmente, em poucas horas (até minutos, dependendo da velocidade de conexão) é possível armazenar qualquer título disponível na rede mundial de computadores. Assim, baixar filmes é uma prática cada vez mais comum no dia a dia dos internautas.

Todavia, nem sempre o processo de download e execução das filmagens é simples. Qual a melhor forma para baixar filmes? O que é preciso para executá-los com qualidade? E quando o conteúdo está em outro idioma? Saber como lidar com essas e outras situações é essencial para que você tenha a melhor experiência possível.

Pensando nesses possíveis problemas, o Tecmundo criou este guia passo a passo para que nossos leitores descubram tudo o que é preciso para baixar filmes da internet e assistir a eles no PC.

Conteúdo livre

Todo conteúdo disponibilizado na web está enquadrado na lei de direitos autorais, também conhecida como copyright. Portanto, informe-se sobre as diretrizes dos filmes que você pretende baixar. O procedimento descrito neste guia pode ser aplicado a qualquer tipo de arquivo, entretanto, o Tecmundo deixa explícito que não incentiva a pirataria ou outras formas ilegais de download. Fique ligado: pirataria é crime!

Pré-requisitos

  • Conexão com a internet;
  • Cliente torrent;

  • Buscador de arquivos torrent;

  • Codec de vídeos;

  • Player multimídia;

  • Serviço de busca de legendas.

Onde buscar os filmes

A tecnologia P2P é a forma mais eficiente para o download de filmes – isso porque ela permite que o download seja restituído do ponto em que parou anteriormente, no caso da interrupção da conexão de internet. Não está familiarizado com o assunto? Leia os artigos listados abaixo e conheça melhor o torrent:

Buscadores torrent

A primeira coisa a ser feita é encontrar o arquivo torrent que corresponde ao filme desejado. Para facilitar sua pesquisa existem diversos buscadores. O Tecmundo escolheu o Torrentz para executar os passos aqui descritos. Contudo, há alternativas para este serviço, como:

1º passo: acesse a página do buscador e pesquise pelo nome do filme desejado.

2º passo: baixe o arquivo torrent. Priorize servidores que tenham uma quantidade maior e estável de seeds (o que significa que existem mais máquinas prontas para compartilhar os pacotes de dados do respectivo arquivo).

É hora de baixar

Terminado o download desse arquivo, você precisará de um cliente torrent para gerenciar a transferência do filme propriamente dita. Para esse procedimento utilizamos o uTorrent. Porém, você pode optar por outro programa do gênero, como:

3º passo: execute o cliente torrent e abra o arquivo salvo no passo anterior.

4º passo: aguarde o término da transferência. Caso o processo não seja iniciado, verifique se o aplicativo foi devidamente instalado ou procure outro arquivo torrent no buscador e volte ao 3º passo.

Antes de apertar o play

Quem assiste a vídeos com frequência no PC já deve ter se deparado com arquivos que não podiam ser executados. Isso acontece porque alguns formatos de vídeo exigem codificações diferenciadas para serem reproduzidos. Os codecs são responsáveis por identificar e traduzir esses conteúdos codificados.

Para evitar essa situação inconveniente, você precisa instalar algum pacote de codecs (clique aqui e entenda por que eles são indispensáveis em um computador). O K-Lite Mega Codec Pack é um dos aplicativos mais conceituados nesse segmento. Outras opções são:

5º passo: instale o pacote de codecs da sua escolha.

Na tela do PC

Finalizado o passo anterior, você está pronto para executar o vídeo. Basta ter um player multimídia para começar a sessão “cinema em casa”. O programa mais comum para assistir aos vídeos é o Windows Media Player, aplicativo padrão do Windows. Entretanto, existe uma ampla variedade de bons players para o seu deleite:

6º passo: execute o filme baixado com o player que melhor atender as suas necessidades.

7º passo: sente no sofá, relaxe e aproveite!

Em outras línguas

Apesar de a indústria cinematográfica nacional ter crescido nos últimos anos, as produtoras mais renomadas criam suas obras em inglês. Devido a isso, você pode encontrar filmagens sem o suporte para o idioma português. Se o filme baixado se enquadra nesse contexto, será necessário encontrar sua legenda.

Não se preocupe, existem sites específicos para esse tipo de conteúdo. O Legendas.TV é uma alternativa focada no público brasileiro e português. Você pode utilizar, também, os seguintes serviços:

8º passo: abra o site de legendas e pesquise pelos subtítulos do filme baixado. Lembre de indicar o idioma a que você deseja exibir.

9º passo: faça o download da legenda referente ao título salvo.

10º passo: crie uma pasta com o título do filme, ou com a nomenclatura que for mais conveniente para você, e realoque os arquivos de vídeo e legenda baixados nesse diretório.

11º passo: renomeie ambos os arquivos com o mesmo nome. Atenção: não altere as extensões dos arquivos, caso contrário poderá ocorrer falha na execução do filme ou da legenda.

Amp12º passo: abra o player multimídia e ative a opção de legenda.

Amplia13º passo: reproduza o filme nesse player, pegue a pipoca e desfrute do conteúdo!

O processo de inserção de legendas em filmes tem uma série de variantes, dependendo da forma como o usuário for assistir a ele. Por exemplo, você pode criar um DVD combinando vídeo e legenda para assistir na TV, adicionar subtítulos em vídeos no formato FLV (extensão do Flash Player), entre muitas outras ocasiões.

Quer ficar craque no assunto? Leia os artigos abaixo para virar um expert em legendas:

Qual escolher?

Muitos usuários têm sérias dúvidas na hora de escolher qual arquivo baixar. Na hora de selecionar um arquivo torrent, você tem algumas informações úteis para decidir pelo melhor arquivo para o seu perfil.

O primeiro ponto a ser observado é o formato do arquivo de vídeo. As extensões mais comuns para filmes são AVI, WMV, RMVB e MKV. Os dois primeiros formatos são padrões do Windows, tendo grande compatibilidade com os recursos desse sistema operacional. A qualidade do AVI e WMV é considerada boa.

O RMVB tem uma particularidade: a compactação. Geralmente, os arquivos nesse formato são menores, porém, com qualidade inferior. Ele é indicado para usuários com conexão mais lenta. Por sua vez, o MKV é a melhor opção para quem quer o máximo de resolução, alcançando até 1080p. Confira o artigo “Você conhece as diferentes extensões de vídeo?” para saber mais detalhes sobre os formatos de vídeo e áudio.

Em um segundo momento, você deve observar o tamanho do arquivo. Em média, os filmes com 90 minutos de duração possuem de 700 MB a 1 GB, dependendo do formato de vídeo. Esses arquivos possuem apenas a película, ou seja, não contam com menus, extras ou opções de idiomas. Você pode encontrar alternativas com todos esses recursos, mas o tamanho do arquivo deve subir para, aproximadamente, 3 GB.

Outra característica que você pode usar para nortear sua decisão é a resolução máxima do vídeo, caso o arquivo do torrent ofereça essa informação. Procure saber a resolução que você utiliza no computador e estabeleça esse valor como base para sua pesquisa. Assim, o filme terá melhor qualidade na hora de reprodução no seu monitor.


Leia mais no Baixaki

segunda-feira, 25 de abril de 2011

Sites falsos, java, fiquem atentos!


1) Não clique em links que direcionem ao site. Na dúvida, feche a janela ou aba do navegador, abra outra e digite o endereço do site manualmente.

2) Verifique a presença do cadeado de segurança. Em muitos bancos, o cadeado, infelizmente, só aparece depois que você já digitou o número da conta e da agência. O correto seria o banco ter o cadeado já na página principal, para você verificar o envio de informação segura desde o início, mas poucas instituições realizam essa prática. No entanto, em muitos serviços de internet, o cadeado aparece já na página de login.

3) Se você tem absoluta certeza que precisa seguir um link que chegou por e-mail, confirme sua “certeza” telefonando para a instituição que enviou o e-mail e peça para a atendente fornecer o endereço. Porque se acontecer de você receber um e-mail sobre uma promoção real, mas com um link falso, você ainda será enganado. Jamais confie em nenhum link enviado por e-mail. De preferência, já peça para a instituição nunca enviar e-mails, para que você saiba que todo e-mail que chegar dela é falso.

Java (Foto: Reprodução)
Há ataques demais ao Java para arriscar mantê-lo
ativo o tempo todo

Java, banco não abre
Se eu desabilitar o Java no Firefox a página do meu banco (BB) não abre. Como fazer?
Paulo

Use outro navegador. Ou ainda, use o Internet Explorer com o site do banco nos “Sites Confiáveis” para garantir que apenas ele (e outros sites com o mesmo requerimento) possam executar Java.

Fora alguns bancos e jogos on-line, não existem sites brasileiros de relevância que ainda dependem do Java para navegação. É mais seguro ativar o plug-in apenas nesses sites ou realizar uma configuração específica (como o já citado recurso de “Sites confiáveis”) do que navegar o tempo todo com o Java ativado.

Há simplesmente ataques demais ao Java para arriscar mantê-lo em funcionamento o tempo todo, ainda mais considerando a pequena quantidade de sites que dependem dele. O Flash também é atacado com alguma frequência, mas é um alvo menos comum que o Java e bem mais utilizado.

Enquanto essa situação não mudar, seja por melhorias na segurança do Java ou pelo surgimento de algum programa mais vulnerável – criminosos sempre buscam atacar o ponto mais frágil -, compensa manter o Java desativado e ter um pequeno inconveniente na operação de alguns sites.

Vírus que roubam senhas bancárias ainda são problema maior no Windows (Foto: Divulgação)
Vírus que roubam senhas bancárias ainda são
problema maior no Windows

Zeus no Linux
No caso de quem usa sistemas Unix (como o Linux), esse vírus pode me infectar, por estar agindo direto no browser?
Vinícius

A pergunta do leitor Vinícius é sobre o cavalo de troia Zeus, cuja técnica “man in the browser” foi documentado pela coluna Segurança Digital aqui do G1.

No caso do ataque específico do "man in the browser", o principal alvo é o Internet Explorer. Como o código precisa agir diretamente dentro do navegador, ele necessita de uma programação individual para cada navegador e ainda mais para cada sistema operacional. É algo inerente à complexidade do vírus – acaba sendo necessário muito trabalho para fazê-lo funcionar em navegadores e sistemas diferentes.

Ou seja, pode parecer interessante que ele atue diretamente no navegador, isso na verdade é algo mais complicado para os invasores também.

Até o momento, não foi detectado nada parecido no Linux. De modo geral, a plataforma do pinguim não enfrenta problemas com pragas digitais. No caso do MacOS X, que também é um sistema baseado em Unix, os problemas com vírus estão aumentando, mas não há registros de vírus atacando clientes bancários que utilizam o MacOS X.

Vale registrar, porém, que o Zeus já foi encontrado em celulares. Há certamente um interesse para atacar qualquer plataforma popular para acesso à bancos.


Leai mais em G1-Globo

quinta-feira, 21 de abril de 2011

Conhecendo a área de trabalho do seu Windows 7

Para vocês que não tem muita intimidade com o Windows 7 aqui vai mais uma dica do Baixaki.






Como mudar o Tema do seu Windows 7

Uma dica simples, mas ótima do baixaki como alterar os temas do Windows sete, uma mega dica para iniciantes neste novo Windows.


sexta-feira, 15 de abril de 2011

Google SketchUp

Intuitivo, divertido e grátis para qualquer pessoa usar Modele tudo aquilo que você imaginar.

    • Redecore a sua sala de estar. Invente um novo móvel. Modele a sua cidade para o Google Earth. Não há limites para o que você pode criar com o SketchUp.


  • O SketchUp torna a modelagem em 3D divertida.

    O segredo são as ferramentas intuitivas que funcionam da maneira que você gostaria que elas funcionassem. Aparentemente, milhões de pessoas concordam com isso.

  • Obtenha modelos on-line gratuitamente.

    Você pode construir modelos a partir do zero ou fazer o download do que precisar. Pessoas do mundo inteiro compartilham suas criações no Armazém 3D do Google.

    • Comece agora mesmo.

    São dezenas de tutoriais em vídeo, uma vasta central de ajuda e uma comunidade mundial de usuários, o que significa que qualquer pessoa pode criar modelos em 3D com o SketchUp, se assim o desejar.










Clique aqui para baixar.

terça-feira, 12 de abril de 2011

Veja porque é importante uma manutenção



A manutenção preventiva tem como propósito, prevenir futuros problemas com o seu computador, e com essa manutenção aumenta a vida útil do seu micro computador.Como e feita essa manutenção, tanto feita com softwares ou internamente a limpeza total das partes como limpeza manutenção de cooler ,verificação de tensão de fonte, troca de pasta térmica do processador, limpeza e remoção de oxidação dos periféricos dos computador e remoção de virus, spam,worm,spyware.

Por isso e importantíssimo essa manutenção preventiva para faze La entre em contato conosco.

Att:Ailton

Tel:8177 3147

E-mails: ailtontecnico@gmail.com
ailtontec1@gmail.com

domingo, 10 de abril de 2011

Como editar vídeos no YouTube

Além dos vídeos, é possível incluir uma trilha sonora. Vale lembrar que ao adicionar uma trilha sonora ao clipe, o áudio original é apagado. Algumas trilhas da galeria de áudio do YouTube possuem direitos autorais de empresas parceiras e, conforme a faixa selecionada, o vídeo pode ser bloqueado para visualização em alguns países.

Edição

Ao abrir o editor, são mostradas miniaturas dos clipes do usuário na aba "Meus vídeos". O internauta pode iniciar a edição com os recortes dos clipes e, ao concluir a edição, a ferramenta reunirá as diferentes partes para formar um novo vídeo. Para retirar um clipe da edição, clique sobre o botão fechar representado pelo "x".

Clique sobre uma miniatura do painel e arraste até a linha do tempo. Ao se passar o cursor sobre uma miniatura, aparece um botão com a imagem de uma tesoura. Clique sobre o botão e será aberta uma janela em que deve ser selecionada a parte que será usada. Mova as barras verticais até o momento do início e fim do corte. Ao definir a minutagem, clique no botão "Save".

Reprodução
Edição: processo é simples e intuitivo
Edição: processo é simples e intuitivo

A parte do clipe selecionada é mostrada na linha do tempo, abaixo do painel de miniaturas. Lembre-se que há uma limitação de seis partes para fazer um novo vídeo.

O tempo de cada parte editada é mostrado em cada uma das miniaturas da linha do tempo. Se as edições somarem mais de quinze minutos de duração, limite para um vídeo do YouTube, uma mensagem será mostrada no topo do editor dizendo "Duração muito longa. Remova ou encurte um clipe".

Uma mesma parte do vídeo pode ser editada mais de uma vez. Para alterar a duração de uma parte já editada, clique sobre a miniatura que está na linha do tempo e mova as barras verticais novamente.

Há duas setas em cada barra, que servem para avançar ou voltar um quadro do vídeo. Estas setas permitem selecionar com precisão o início ou término do vídeo. Para alterar a ordem das partes editadas e a sequência que será registrada no novo vídeo, clique e arraste as miniaturas na linha do tempo da edição.

Trilha sonora

Selecione a aba "Áudio" para adicionar uma trilha sonora ao novo clipe. O YouTube não permite escolher uma música armazenada no computador, somente as disponíveis no catálogo do site. É possível ouvir as trilhas ao passar o mouse sobre o nome e pressionar o botão "play".

Reprodução
Áudio: YouTube fornece músicas para trilha sonora
Áudio: YouTube fornece músicas para trilha sonora

A procura de uma trilha é feita por nome do artista, estilo musical ou palavra chave. Para incluir a música ao vídeo, clique sobre o símbolo "+" ao lado do nome da trilha ou arraste e solte para a linha do tempo. O espaço reservado para a trilha sonora está abaixo da linha do tempo dos clipes.

Publicação

Depois de editar os clipes e selecionar a trilha sonora, nomeie o novo vídeo. Há um espaço com a frase “Título do novo clipe”. Clique sobre a barra e escreva um novo título. Clique sobre o botão “play” do reprodutor para assistir ao vídeo pela última vez antes de publicá-lo e verifique se está tudo conforme o planejado.

Ao se clicar sobre o botão "Publicar", o vídeo será processado e em alguns minutos aparecerá na página "Meus vídeos". O internauta é direcionado para uma página em que pode definir alguns itens, como descrição do vídeo, categoria, nível de privacidade e incluir o vídeo em um mapa.


Leia mais em IG Tecnologia

UOL ensina: 5 dicas para você não ser vítima de golpes por email




Links anexos, arquivos que devem ser baixados e outra miríade de artifícios fazem parte do arsenal de cibercriminosos.

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.

Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.

Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.

Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.


“Vemos cada vez mais cenários em que dois ou três emails são enviados contendo arquivos maliciosos”, avisa Jim Hansen, da empresa de segurança digital PhishMe.

Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.

Veja quais são as dicas:

Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: atendimento@dominio22997765.com.br

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.

Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem
“Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.

“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.

Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.

Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.

“Não dê atenção a essas tentativas”, adverte Hansen.

Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.

Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.

Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.

(Joan Goodchild)

Leia mais em UOL Tecnologia

sábado, 9 de abril de 2011

Como se tornar um Super Herói no Brasil

Cyclops – do brasileiro Zóideluz


Wolverine – do brasileiro Unhudo


Magneto – do brasileiro Velho das Prata


Matéria retirada do site Não Salvo

quinta-feira, 7 de abril de 2011

Reviva os anos 80 e 90 e ainda por cima se divirta!


Se você nasceu na década de 80 ou 90 e gosta de games, se liga nas dicas a seguir. Um estúdio polonês, chamado Hipopotam, lançou um site que ajuda os geeks a matar saudades de games do passado. Você se lembra do Donkey Kong Jr? E do Castle Adventure? E The Terminator, então? Estes joguinhos, que foram os avós dos PSP, sumiram com o tempo, mas sobrevivem na tela do seu computador.

Por que não brincar mais um pouquinho? São quase 20 títulos à sua disposição! A navLinkegação do site é meio confusa, mas basta clicar nos ícones aqui, à direita, para o menu se mover.





Clique aqui para acessar o site

Fonte: Olhar Digital

terça-feira, 5 de abril de 2011

GM tem design inspirado em jatos de combate


(Fonte da imagem: Divulgação/General Motors)

A General Motors (GM) aproveitou o Show do Automóvel de Seul, evento que acontece até o dia 10 de abril, para revelar seu mais novo carro conceito. Batizado como Mi-ray, o veículo conta com um design que mistura elementos de veículos antigos da companhia e características saídas diretamente de jatos usados em combate.

Com exterior feito totalmente em fibra de carbon e plástico reforçado, o veículo possui portas estilo tesoura e grade lateral ladeada por lanternas LED responsáveis pela iluminação externa. O design da parte frontal e traseira do veículo é inspirado nos modelos antigos do Corvette, enquanto os spoilers laterais em fibra de carbono são responsáveis pelo controle do fluxo de ar.

O carro também vem equipado com flaps retráteis próximos ao compartimento de gasolina e de seu carregador elétrico. O Mi-ray traz um indicador externo que mostra a quantidade de bateria disponível e a quantidade de tempo necessária para recarga total, uma bela adição para quem pretende aproveitar ao máximo as características do modelo híbrido.

Interior que impressiona

O aspecto que mais surpreende no Mi-ray é o interior, bastante semelhante ao cockpit de um jato usado em combates. Feitos em uma combinação de fibra de carbono, alumínio escovado, couro e tecidos brancos, os assentos possuem um design futurista que envolve totalmente o motorista e o passageiro.


(Fonte da imagem: Divulgação/General Motors)

O painel de controle do veículo usa retroprojetores para enviar informações importantes, as separando em três zonas de interesse. Enquanto na parte central são exibidas informações relativas à performance, a navegação é controlada através das partes laterais do Mi-ray. Para completar, os retrovisores são substituídos por câmeras que enviam suas imagens diretamente para o campo visual do motorista.

Debaixo do capô

O Mi-ray usa um conceito que mistura eletricidade e combustíveis tradicionais para funcionar. Equipado com dois motores elétricos na parte frontal e um motor à gasolina na parte traseira, o veículo dá ao motorista a liberdade de decidir qual deles deve ter prioridade, permitindo assim uma maior economia de energia em ambientes urbanos.


(Fonte da imagem: Divulgação/General Motors)

Segundo a GM, essa decisão faz com que o automóvel seja mais estável, já que o controle de torque pode ser feito em todas as rodas. Para economizar espaço, a companhia optou pela inclusão de uma transmissão de dupla embreagem desenvolvida para grande desempenho em altas velocidades.

Como se trata de um veículo conceito, a GM não divulgou nenhum detalhe de quando modelos semelhantes ao Mi-ray podem chegar ao mercado. Da mesma forma, a companhia não forneceu informações do preço cobrado por um modelo com a tecnologia demonstrada.


Leia mais no BaixakiLink
Related Posts Plugin for WordPress, Blogger...