Audição Tech

A evolução tecnológica  alcança nossos sentidos

Marina Liz Dalcastagne
Sarita Gianesini

Pare por um instante e preste atenção somente no que seu ouvido lhe diz. Ouça mundo à sua volta: as vozes das outras pessoas, os carros passando na rua, o vento mexendo as folhas das árvores. Os ruídos do seu próprio corpo, os movimentos respiratórios, o coração batendo.

Agora, tente imaginar toda sua vida na tecla mute do controle remoto. Faça de conta que você percebe as pessoas movimentando os lábios, mas não entende o sentido disso. Imagine como seria não saber que alguém está lhe chamando, que melodia tem uma música ou como é a sua própria voz.

É difícil imaginar um mundo sem sons, mas de acordo com os dados do Censo 2000 (IBGE), esta é a realidade de cerca de 5,7 milhões de brasileiros que tem algum grau de deficiência auditiva, dos quais pouco menos de 170 mil se declararam surdos.

De acordo com a professora do curso de Fonoaudiologia da Universidade do Vale do Itajaí, Karla Zimmerman, a perda auditiva pode ser condutiva, neurossensorial ou mista. É condutiva quando o problema está na orelha e no conduto auditivo. Neurossensorial quando ocorre na cóclea ou no nervo auditivo. E mista quando há falhas tanto na condução dos sons para o ouvido interno, quanto na transmissão da informação sonora ao cérebro. As perdas auditivas também são mensuradas em uma escala de decibéis, que vai de 0 a 120, conforme o gráfico:

Speech Banana, disponível em http://www.phonak.com

Speech Banana“: os fonemas que compõem a linguagem são percebidos em uma área de tons e frequência próxima. Fonte: Phonak.

A fonoaudióloga Ívina Bauer, de Brusque, explica que pessoas com perda auditiva severa conseguem ouvir conversas muito altas, mas sem a distinção de palavras. Já na perda auditiva profunda, somente sons como o das vuvuzelas sul-africanas, que chegam à 116 decibéis, são percebidos. “Você pode colocar um trio elétrico no meu quarto que não identifico nada. Sinto as vibrações sonoras, mas escutar, não escuto nada”, conta Tarcísio Chaves, 39, que perdeu a audição há 11 anos e desde 2005 voltou a ouvir com um recurso tecnológico, o implante coclear.

Quando o problema de audição não pode ser solucionado com medicamentos ou cirurgia, existem opções tecnológicas. A evolução dos aparelhos auditivos beneficia pessoas com os mais diversos tipos de surdez, facilitando a inclusão em um mundo de maioria ouvinte. Agora, vamos conhecer algumas destas tecnologias.

Implante Coclear

O implante coclear é um dispositivo eletrônico de alta complexidade tecnológica, que permite que pessoas com perda auditiva severa ou profunda passem a ouvir. Também conhecido por ouvido biônico, é composto por duas unidades, a interna e outra externa.

O componente interno possui uma antena interna com um ímã, um receptor estimulador e um feixe de eletrodos, envolvido por um tubo de silicone fino e flexível. Com uma cirurgia, o dispositivo da antena e do ímã fica sob o couro cabeludo, ancorado no crânio, que é levemente escavado e o filamento de eletrodos é introduzido na cóclea. Já o dispositivo externo do implante, é composto por microfone direcional, processador de fala, antena transmissora e dois cabos.

Um mês após a cirurgia de implante, o paciente recebe o componente externo e o dispositivo é ativado. A partir de então, a pessoa ouve pela primeira vez ou volta a ouvir. Confira na animação do FDA como funciona a audição normal, a perda auditiva e o implante coclear.

Vídeos do VodPod não estão mais disponíveis.

Ouvido normal, ouvido com perda de audição e procedimento de implante coclear. (Fonte: FDA)

De acordo com a Associação dos Pais, Amigos e Usuários de Implante Coclear, Adap, 14 centros de implante operam pelo Sistema Único de Saúde (SUS), seguindo os critérios determinados pela Portaria nº1278/GM do Ministério da Saúde. São candidatos ao ouvido biônico pelo SUS pessoas com perda auditiva bilateral (nos dois ouvidos) severa ou profunda, que não têm reconhecimento auditivo eficaz com o uso do Aparelho de Amplificação Sonora Individual (AASI).

Durante o Segundo Simpósio de Implante Coclear do Hospital Iguaçu, em 2007, a cirurgiã otológica Trissia Vassoler destacou que a operação não é suficiente para a obtenção de resultados com o implante coclear. O trabalho reúne uma equipe multidisciplinar, formada por médicos, fonoaudiólogos, psicólogos e assistentes sociais. Após a cirurgia, o implantado precisa realizar um trabalho contínuo de terapia fonoaudiológica para adaptação.

No vídeo abaixo você pode ter uma noção de como é a vida de um usuário de implante coclear.

Em Santa Catarina, a primeira cirurgia de implante coclear foi realizada em 2007, pelo otorrinolaringologista Cláudio Ikino, no Hospital Universitário da UFSC. Desde então o processo de credenciamento para o HU-UFSC virar centro de implante coclear tramita em Brasília, aguardando autorização do Ministério da Saúde. Claúdio Ikino, que realiza implantes pela rede privada, explica que ao mês, em média dois potenciais usuários de implante coclear são encaminhados para núcleos fora de Santa Catarina. O custo do dispositivo, em torno de 58 mil reais, é um dos motivos para a demora na abertura de novos centros públicos de implante.

Você pode comparar como é ouvir com implante coclear e como uma pessoa com audição normal ouve. É só clicar nos áudios abaixo, primeiro, há o som dos usuários de implante e logo em seguida a audição ‘normal’:

De uma pessoa falando…

De uma música…

Do telefone…

BAHA

Alguma vez você já se perguntou o que é o som? O som resulta de vibrações na matéria, seja no estado sólido, líquido ou gasoso. Quando ouvimos, significa que algum objeto causou deslocamentos no ar. Pois é baseado nesta característica mecânica que funciona o sistema BAHA (Bone Anchored Hearing Aid). Traduzindo seria algo como “aparelho auditivo de transmissão óssea”.

Assim como o ar, os ossos podem conduzir o som, levando as vibrações sonoras direto à cóclea por um caminho diferente, que utiliza o crânio ao invés da orelha externa e média. Diferente do implante coclear, que oferece um estímulo elétrico, no BAHA o estímulo é acústico, próximo da audição normal.

A ilustração abaixo mostra o funcionamento e as partes que compõem o BAHA.

Como funciona o BAHA? (Fonte: Cochlear)

  1. O processador de som captura os sons e os converte em vibrações;
  2. A junta conectiva transfere o som do processador para o implante de titânio;
  3. O pequeno implante de titânio fica no crânio, atrás da orelha, onde se funde ao osso em uma ligação muito forte. O implante transfere as vibrações sonoras através do osso diretamente para a cóclea, sem passar pelo ouvido externo e médio;
  4. Essas vibrações sonoras fazem com que o fluido no ouvido interno movimente as células ciliares da cóclea, enviando o sinal sonoro para o cérebro. E faz-se o som.

 

De acordo com o Dr. Claudio Ikino, o sistema BAHA é indicado em casos de atresia de conduto (em que a pessoa nasce com o canal auditivo fechado), para pacientes que não podem usar o AASI por dermatites ou pus no canal do ouvido e, ainda, em caso de perda auditiva unilateral. Primeiro médico a realizar a cirurgia de BAHA em Santa Catarina, Ikino ressalta que Ministério da Saúde ainda não incluiu o aparelho na relação de próteses fornecidas pelo SUS, mas analisa esta possibilidade. Caso seja aprovado, os centros que já realizam implante coclear serão autorizados a fazer a cirurgia.

Para ouvir e ver melhor

 O SARDA (Software Auxiliar na Reabilitação de Distúrbios Auditivos) foi desenvolvido por uma equipe de pesquisadores e alunos de Fonoaudiologia, Ciências da Computação, Design Industrial e Jornalismo da Univali, com objetivo de contribuir para reabilitação de distúrbios auditivos e desenvolvimento de algumas habilidades auditivas.

A coordenadora do curso de Fonoaudiologia da Univali Sinara Hütner reforça que o SARDA é uma ferramenta que não substitui a terapia convencional. Apesar da facilidade de ser web, o programa precisa da orientação do professor ou fonoaudiólogo para ser aplicado. Para saber mais sobre o SARDA assista ao vídeo produzido pela acadêmica Caroline Weiss:

 Saed

 Em frente ao computador, Rafael Pereira, 7, de Brusque, trabalha com o programa DOSVOX, sistema para deficientes visuais. O estudante da segunda série está em processo de alfabetização e, por enquanto, só forma dissílabas. Ainda que Rafael não tenha a visão totalmente comprometida, é difícil acompanhar os colegas de classe. Por isso, duas tardes por semana, o garoto frequenta a Escola de Educação Básica Dom João Becker, única em Brusque que oferece gratuitamente o Serviço de Atendimento Educacional Especializado (Saed).   

Rafael utiliza as ferramentas da sala DV

Rafael utiliza as ferramentas da sala DV”. Crédito: Marina Liz.

De acordo com a responsável pela sala DV (Deficientes visuais) Terezinha Ivone Casola, alguns alunos já saíram de lá totalmente independentes. A tecnologia está presente na sala DV através do programa DOSVOX e da lupa eletrônica, programa que auxilia a leitura e a escrita de pessoas com baixa visão.

Voyeurismo empresarial

Quando simples cliques podem ser transformados em repreensão

 

Fernanda Ribas de Oliveira
Lucas Bezzi Negrão
Priscila Fernandes

Você está na mesa de trabalho e ao ligar o computador consulta os e-mails da empresa e depois, ao abrir o correio eletrônico pessoal, uma mensagem de acesso negado surge no seu navegador. Certo de que algo está errado, você tenta se conectar via chat com os amigos e o programa mostra uma mensagem de erro. Sorria, você está sendo vigiado. Dois lados separam o avanço da tecnologia na internet que se faz presente nos cenários empresariais. O lado positivo revela um ambiente virtual que proporciona novas possibilidades de comunicação com o mundo inteiro, independente de onde você esteja. Já o negativo faz com que o internauta fique vulnerável a vários tipos de invasões, desde os vírus enviados por e-mail à monitoração de seus cliques, página a página.

O “Big Brother” coorporativo

O clássico 1984 de George Orwell, em que um regime político totalitário fiscalizava e controlava a vida dos cidadãos, relembra a vigilância invasiva do Grande Irmão sobre os cidadãos da Pista de Pouso Número 1 (Inglaterra). Orwell, em 1949, já previa o caminho que as gerações futuras estavam tomando ao relacionar um governo dominador e o controle da sociedade. O mesmo acontece nos setores de informática e tecnologia das grandes empresas, só que neste caso, as câmeras são trocadas por softwares de monitoramento. As ações do funcionário no ambiente virtual estão cada vez mais expostas e isso acaba por permitir que a empresa julgue através da navegação o potencial profissional do empregado.

Em virtude dessa nova realidade, os empregadores buscam nos serviços de informática, softwares capazes de mostrar as atividades de seus funcionários neste cenário. Marcelo, 26 anos, é proprietário de uma rede de lojas de informática em Itajaí e oferece a seus clientes o controle das atividades dos funcionários através de seus computadores. Ele explica que a partir do momento que é possível o acesso à rede da empresa, o usuário já está sendo observado pelo sistema de monitoramento.

Existem no mercado diversos softwares que são instalados no servidor da empresa para armazenar informações. Eles podem monitorar e bloquear serviços como mensageiros instantâneos, redes sociais, instalação de programas, entre outros. Empresários podem rastrear e-mails, histórico de navegação e até consultar em tempo real as telas dos computadores de suas empresas. Por mais inocente que seja o conteúdo que o empregado utilize na internet, os rastros deixados no sistema podem vir a ser utilizados contra ele.

Em 2008, a Websense, líder global nos serviços de segurança de dados, internet, e email, realizou entrevistas com funcionários de empresas de grande porte, de toda a América Latina, para descobrir quais são os hábitos que os funcionários têm durante o expediente de trabalho. Foi levado em conta fatores de risco que influenciam na segurança da empresa. A pesquisa nomeada “Web@Work 2008”, divulgou que 95% dos funcionários navegam com motivos pessoais durante o expediente, sendo que 75% deles admitem visitar sites perigosos para seus empregadores. Entre as páginas mais visitadas estão: bancos e finanças (77%), notícias, páginas governamentais e email pessoal (75%).

 Mariana Farias, 25, é funcionária a cinco anos de uma multinacional em Itajaí que atua na área industrial. Entre suas atividades profissionais estão o uso diário de e-mails. Desde o primeiro dia no emprego não havia bloqueio de acesso a nenhum tipo de site, entre, porém há cerca de um ano a diretoria começou, sem aviso prévio, a restringir ferramentas como MSN e o orkut. “O bloqueio aconteceu sem qualquer justificativa. Eu utilizava o meu MSN e minha produtividade não era afetada por isso. Acredito que os funcionários deveriam tomar conhecimento do motivo desta decisão”. Mês após mês, redes sociais como o Twitter, o Flickr e o Facebook foram bloqueados sem aviso.

“O problema está na intenção do proprietário da empresa em vigiar as ações de seu empregado. Muitos monitoram a navegação exagerada que influencia o rendimento, contudo a grande maioria procura com este controle bisbilhotar a vida pessoal do funcionário”. Marcelo conta que o MSN é o meio social que mais ocasiona problema, já que o empregador pode ler todas as conversas feitas no local de trabalho. “Caso a empresa faça esse tipo de monitoramento, acredito que o mais sensato seja que o funcionário seja comunicado sobre isso. Muitos desconhecem que são vigiados e acabam falando demais”.

Bom senso na hora de vigiar

A advogada trabalhista de Videira, Ana Lucia Correa, 26, considera que o bom senso do empregador diante da invasão de privacidade do empregado é fator definitivo para caracterizar a ação trabalhista, movida por ambos os lados. Muitos funcionários acabam sendo demitidos por justa causa após o uso indevido da internet. “É direito do trabalhador ter contato com a vida pessoal durante o expediente, já que em muitos casos acontece exatamente o contrário. Ignorar o fato de que os meios de comunicação estão cada vez mais favoráveis para a troca de informação pode ser visto como um controle excessivo por quem é monitorado, por isso não é indicado generalizar este uso errôneo pois muitos funcionários utilizam o ambiente virtual de maneira adequada”.

Com o avanço da tecnologia as empresas justificam o monitoramento de seus funcionários pela questão da produtividade afetada no ambiente de trabalho. Sandra Carvalho, 59, proprietária de dois restaurantes na cidade de Pomerode solucionou o problema de outra maneira: ela retirou o acesso à internet dos computadores de seus estabelecimentos. “Percebi que os funcionários que ficavam no caixa perdiam muito tempo verificando e-mails pessoais e sites, e perdiam o foco durante o expediente de trabalho”, conclui.

Enquete: Quais são os seus hábitos no mundo virtual na hora do trabalho?

Tecnologia Militar Brasileira

Um panorama das estratégias e potencialidades bélicas nacionais

 Bolívar Hetzer Salerno
Felipe Thiago Conrad
Mayella Rawietsch Krause

 Engana-se quem pensa que tecnologia militar é apenas a evolução de armas, mísseis e caças utilizados na segurança nacional. As tecnologias militares são componentes da área da tecnologia de defesa e segurança. Enquanto a primeira é o agregado de conhecimentos teóricos e práticos – como técnicas, métodos, procedimentos produtivos, gerenciais e organizacionais – a segunda atribui-se aos conhecimentos científicos, empíricos e intuitivos que são utilizados na produção de bens e serviços envolvidos na defesa e na segurança de um país. Afinal, nem todas as ações estratégicas envolvem meios bélicos.

A importância estratégica das tecnologias militares, desde a produção até sua comercialização, está intimamente ligada com questões políticas. Governos, interessados nos ciclos tecnológicos, interferem nas pesquisas, com imposições regulatórias, por serem os principais usuários e patrocinadores destes produtos. Há casos em que os produtos desenvolvidos para atender questões militares passaram a ser utilizados no meio civil. Dois claros exemplos são a Internet – criada durante a Guerra Fria para assegurar a comunicação das bases militares dos Estados Unidos mesmo que boa parte do país fosse destruído -, e o conhecido GPS, Global Positioning System. “É a chamada tecnologia dual, pois pode ser utilizada na produção de serviços tanto militares quanto civis”, afirma Waldimir Pirró e Longo, doutor em Engenharia e Ciência dos Materiais e Metalurgia pela University of Florida e pesquisador do Núcleo de Estudos Estratégicos da Universidade Federal Fluminense.        

No Brasil, desde o Império até a Segunda Guerra Mundial, o pouco e rústico equipamento militar era produzido por indústrias do governo. O desenvolvimento de tecnologia militar foi prioridade durante a ditadura e a partir da década de 70 houve um período de expansão. “Optou-se pela indústria civil e houve um boom com empresas como a Engesa, Avibrás, Novatração, Órbita e outras”, explica Waldimir, “só que essas empresas desmoronaram com a crise econômica, com a falta de encomendas e com o fechamento do comércio exterior. Hoje, nós estamos numa situação bastante pobre em relação a equipamento bélico nacional”.

Apesar do Ministério da Defesa ter algumas iniciativas, não há estímulo ao desenvolvimento da tecnologia, nem políticas de governo duradouras. Expedito Carlos Stephani Bastos, pesquisador de assuntos militares da Universidade Federal de Juiz de Fora, explica que as empresas brasileiras não têm interesse em vender suas tecnologias para as forças armadas porque negociar com o governo nem sempre é lucrativo. “Muitas empresas acabam quebrando. A iniciativa privada não quer correr o risco simplesmente porque o governo não possui projetos de renovação de equipamentos militares e nem política de compra mínima – algo essencial para justificar todo o investimento gerado na pesquisa”, afirma. A consequência disso é a dependência externa, agravada pelo alto preço dos produtos que envolvem tecnologia militar, um tanque de guerra custa cerca de U$ 7 milhões e um veículo de rodas blindado, € 3 milhões.

           

A importância da pesquisa e do desenvolvimento da tecnologia militar

“Não existe poder sem força. Para se impor, você tem que ter respaldo ou, pelo menos, dissuadir os outros de reagirem”, sustenta Waldimir. Forças armadas com capacidade de resposta imediata são fundamentais para preservar os interesses de um país. A curto prazo, o Brasil tem duas grandes ameaças: a Amazônia e o petróleo brasileiro, afinal, a propriedade das fronteiras marítimas não está assinada por todos – os Estados Unidos, até hoje, não aceitaram economicamente essa questão de zona exclusiva. “É fundamental para o projeto de dissuasão brasileiro, o submarino atômico. Com uma extensão marítima como a nossa, temos que ter uma Marinha capaz de patrulhar a nossa zona de exploração econômica exclusiva, que chamamos de Amazônia azul. É uma área imensa que o Brasil deve cuidar e impedir que seja invadida ou explorada por outros. E é lá que estão nossas reservas de petróleo”, explica.

Assista a reportagem produzida pela TV Globo em agosto de 2009, mostrando o interesse de Barack Obama no pré-sal brasileiro e enviar tecnologias militares dos EUA para o Brasil.

Mundialmente, o maior incentivador do meio científico continua sendo a área de defesa. Enquanto os Estados Unidos repassam metade do orçamento federal para pesquisa científica e tecnológica militar (69,8 bilhões de dólares em 2004), o trabalho “Ações indutoras na área da Defesa”, realizado pelo MCT/FINEP, mostra que, em 2008, o Brasil dedicou apenas 267 milhões de reais, sendo 80 milhões em subvenção – ou seja, pagos pelo governo.  Expedito aponta como causa a falta de integração da área das tecnologias militares com uma política única de Ciência e Tecnologia. “Precisamos, além de participação estatal direta e concreta – com apoio à fabricação e comercialização de produtos de defesa – de uma estratégia eficiente para que essas indústrias sobrevivam. Precisamos de apoio por parte da Política Nacional de Defesa”.

A indústria bélica brasileira praticamente desapareceu. A única empresa remanescente, exportadora e de grande porte, é a Embraer – que possui departamento de defesa e fabrica aviões militares. “A Embraer faz o avião Tucano, agora vai fazer um transporte de tropa tão grande quanto o Hercule C-130, fez o AMX em consórcio com a Itália, o EMB-145 militarizado e outros. Nós temos que reconstruir e avançar com a indústria local porque o pior da dependência externa é criar emprego nos outros países”, aponta Waldimir.

Ouça o Podcast com Waldimir Pirró e Longo sobre a produção de tecnologia própria brasileira:

 Sobre os impactos de produção militar no Brasil, sugerimos a leitura de um dos artigos de Waldimir. (Impactos do desenvolvimento científico e tecnológico na Defesa Nacional)

 

A questão nuclear

Após a Segunda Guerra, os grandes líderes mundiais passaram a se preocupar com a possível proliferação do uso da energia atômica como meio de destruição de massa. Preocupados em não perder superioridade tecnológica, em 1946 os Estados Unidos criaram o Atomic Energy Act que proibia a transferência, para o exterior, de qualquer conhecimento sobre assuntos nucleares. Vinte e dois anos mais tarde, entrou em vigor o Tratado de Não-Proliferação de Armas Nucleares (TPN) – do qual o Brasil, atualmente, faz parte. O TPN proíbe os cinco estados nucleares conhecidos na época (China, França, Rússia, Reino Unido e Estados Unidos) de transferirem armas nucleares e prestarem assistência para a sua aquisição, bem como proíbe os estados não-nucleares de receber, desenvolver, produzir ou adquirir armas nucleares. No caso do Brasil, o país não pode mais possuir armamento atômico desde o governo Collor.

Em sua tese de doutorado pelo Instituto Militar de Engenharia do Exército (IME), o físico Dalton Ellery Girão Barroso desenvolveu cálculos e equações que permitiram interpretar modelos físicos e matemáticos de uma ogiva nuclear W-87. Em, 2009, Dalton publicou o resultado de seus estudos no livro “A física dos explosivos nucleares”, despertando a atenção da Agência Internacional de Energia Atômica (AIEIA) – responsável pela fiscalização de armas nucleares no mundo. A intromissão da AIEIA em atividade acadêmicas, alegando que os dados revelados no livro eram secretos e restritos aos países que desenvolvem artefatos para aumentar arsenais nucleares, gerou insatisfação da área militar. Dalton apenas afirmou que “não precisa fazer a bomba, basta mostrar que sabe”.

 Ainda assim, o Brasil revela-se incapacitado de produzir artefatos atômicos. Ouça o podcast em que Waldimir fala sobre o assunto:

 

 Países bem menores como o Brasil produzem armas nucleares, como no exemplo do Irã, que produz mísseis nucleares de longo alcance. (Clique na figura para vizualizar melhor)

 O cerceamento tecnológico

 A partir da Segunda Guerra, os países líderes no desenvolvimento científico e tecnológico passaram a praticar o cerceamento de terceiros ao acesso a tecnologias sensíveis – ou seja, tecnologias que um país, ou grupo de países, considera que não deva dar acesso, por um determinado tempo, a outros países por questões de segurança.

A primeira organização criada para coordenar as restrições à exportação de tecnologias sensíveis foi o Coordinating Commitee For Multilateral Export Control, fundado em 1949, e que coibia transferências tecnológicas para os países comunistas. Atualmente, o Protocolo Adicional do TPN faz parte de uma estratégia das grandes potências de estabelecerem o cerceamento. São mecanismos encontrados para manter a competitividade norte-americana intacta, impedindo a comercialização de bens estratégicos para países que tenham potencial de competição.

Waldimir afirma que “não existe país no mundo que seja respeitado e não tenha uma indústria própria. Exemplo: Estados Unidos, China, Rússia, Índia, Alemanha, Inglaterra, França e outros. Mas dos países que nos alinhamos, nós somos o único desarmado”. Ainda assim, questões como a defesa nacional e o desenvolvimento científico e tecnológico brasileiro já começaram a ser politicamente discutidos. “Hoje uma das prioridades do Ministério da Defesa é estabelecer uma indústria bélica própria que, paulatinamente, deve ganhar autonomia. A diferença é que os contatos de compra que estamos fazendo, sempre têm transferência de tecnologia. Nós não queremos só comprar um avião, ou um tanque, nós queremos ser sócios no desenvolvimento”.

Novas tecnologias aprimoram a inclusão social

Máquinas caça-níqueis são transformadas em equipamentos computacionais

Carlos Magagnin
Daiane Louise Basso
Ricardo Aoki

Proibidos desde 2004 com o decreto do presidente Luis Inácio Lula da Silva, os bingos continuam operando de forma clandestina em todo o Brasil. O jogo clandestino, conforme levantamento feito pela Polícia Federal movimenta R$ 3 bilhões por ano e tem forte repressão por parte do estado. As máquinas de bingo e caça-níqueis estão espalhadas por diversos pontos comerciais dificultando a fiscalização.

No estado de Santa Catarina a Polícia Civil e a Federal conseguiram desativar, em 2009, aproximadamente 250 pontos de jogatina e apreenderam três mil máquinas caça-níqueis. A maioria das apreensões aconteceu em Balneário Camboriú e cidades litorâneas. Segundo o delegado da Polícia Civil de Balneário Camboriú, Arthur Nitz, a apreensão dos equipamentos resolve um problema e causa outro, tendo em vista que os equipamentos apreendidos são depositados ao ar livre.

Porém, com a proibição das máquinas caça-níqueis, uma questão social é favorecida com a transformação dos equipamentos de jogatina em aparelhos de informática. Esse processo vem sendo coordenado pela organização não governamental Rede PIÁ – Reciclagem Digital Educativa Pró-Infância e Adolescência desde novembro de 2007.

Clique aqui e veja a apresentação do projeto Rede Piá

O programa conta com a participação de sessenta e seis universidades do estado de Santa Catarina, entre elas a Universidade do Vale do Itajaí (Univali), Universidade do Sul de Santa Catarina (Unisul) e Universidade Federal de Santa Catarina (UFSC). Contando com o apoio e coordenação das instituições de ensino superior (IES), Secretarias de Desenvolvimento Regionais (SDRs), Rede de Laboratórios de Experimentação Remota (RExNet) e do Ministério Público do Estado.

Confira o Artigo da Unisul sobre a transformação caça-níqueis em equipamentos de educação

O objetivo do projeto é inserir de forma didática e pedagógica o uso da tecnologia digital nas escolas de ensino básico e médio das redes públicas municipais e estadual, bem como de organizações governamentais e não governamentais que prestam atendimentos às comunidades carentes.

A participação das universidades no projeto é importante, pois conta com a inclusão de estudantes de ensino superior na transformação das máquinas em computadores. A maior parte dos equipamentos é destinada para o uso de crianças de quatro a seis anos. Outro benefício da Rede Piá é a adaptação dos materiais eletrônicos para a utilização de portadores de necessidades especiais.

A conversão dos equipamentos é feita por técnicos de informática que utilizam softwares livres que estão disponíveis gratuitamente para download na internet. Conforme Chris Namurth, bolsista do curso de Ciências da Computação da Universidade do Vale do Itajaí, um dos responsáveis pelo projeto, o programa estimula a coordenação motora, a alfabetização e a inclusão digital dos alunos ao universo tecnológico.

Em Balneário Camboriú a parceria está contemplando os núcleos de educação infantil Carrossel, Rio das Ostras e Novo Tempo com equipamentos já adaptados para o uso das crianças. A secretária de educação do município, Christina Barichello, destaca a importância da transformação das máquinas, que são símbolos da contravenção, em equipamentos de aprendizado.

O material utilizado é 100% reciclado dos caça-níqueis apreendidos. Os jogos educativos são inseridos com a utilização de pen-drives já que os originais não possuem Hard Disks (HDs). O coordenador do projeto, João Carlos Nascimento Maia, explica que todo o material utilizado é resultado das apreensões feitas pela Polícia Federal e totalmente liberado pela justiça para que possam ser transformados em computadores.

Confira a entrevista com o coordenador do Projeto – João Carlos Nascimento Maia

Novas tecnologias e informação para as comunidades

Na esquina da Rua Grécia já se ouviam vozes de crianças. Eram nove horas da manhã e o ambiente já estava bem agitado. A correria somente parou quando o sino soou e a hora do lanche foi anunciada. Pães e frutas faziam parte do café da manhã dos alunos do Núcleo de Educação Infantil Carrossel de Balneário Camboriú. Sentados à mesa, lado a lado, os pequenos se deliciavam com a refeição matinal.

No último dia 8, o ambiente também se encontrava bem animado, entre autoridades municipais, imprensa, visitantes e apresentações de turmas, o núcleo infantil recebeu doze computadores do Projeto Rede Piá. Segundo a diretora do Carrosel, Lídia Radke, os jogos inseridos nesses computadores foram bem desenvolvidos pedagogicamente e também foram calculados para essa faixa etária.

“Aqui no Carrosel, crianças entre 4 e 6 anos estão usando os computadores, sendo que até pequenos de 3 anos já sabem utilizar os jogos pedagógicos”, conta a diretora. O interessante é que com os computadores do Projeto Rede Piá, o núcleo infantil consegue realizar até duas aulas por semana, com essa mídia, para as crianças.

Antes de a escola receber os computadores do Projeto Rede Piá, outros instrumentos eram utilizados para aprimorar as atividades educacionais. Um deles, conta a diretora, foi o uso da música clássica. “Criamos o Projeto Beethoven como forma de aprimorar o desenvolvimento do cérebro desses alunos. Mesmo que essas crianças ainda não saibam ler e escrever, elas sabem ouvir e conseguiram repassar a história deste renomado compositor para seus familiares”, diz Lídia.

O Núcleo de Educação Infantil Carrossel solicitou aos pais que construíssem instrumentos musicais com sucata e o resultado foi brilhante. “Além de conseguirmos integrar a realização da atividade com a educação, conseguimos que os pais tivessem um maior relacionamento com seus filhos, visto que hoje em dia o contato familiar é cada vez menor”.  Lídia ainda acrescentou que antes de considerarmos as crianças hiperativas, devemos entender o processo educacional e buscar métodos para auxiliar esses pequenos. Uma dessas alternativas pedagógicas, que veio para somar, foi o Projeto Rede Piá.

O mais interessante do projeto, segundo a diretora, é que ele uniu diversas entidades, como Polícia Civil e Militar, Prefeitura, Univali e Educação, ou seja, várias pessoas se uniram por uma única causa. Para Lídia, a frase “Educação é um dever de todos”, está sendo traduzida neste projeto.

Portos brasileiros podem adotar modelo de navegação de portos europeus

A lama fluida, que é vista por muitos portos como um problema que gera gastos significativos, pode se transformar em uma solução bastante viável em termos de custos e ecologicamente correta para os portos de estuário.   

 João Henrique Baggio   

A navegação em lama fluída pode ser uma grande alternativa para os portos estuarinos reduzirem os custos com dragagens e se encaixa na realidade do Complexo Portuário do Itajaí. A lama fluída é uma suspensão altamente concentrada de sedimentos finos com baixa densidade que possui leve tendência de sedimentação, presente no fundo de portos situados em estuários. No Brasil a deposição desses sedimentos é vista como um problema para a navegação em portos de estuário que obriga as autoridades portuárias a investir pesadamente em dragagens para a sua retirada. No entanto, existem técnicas que permitem a navegação em lama fluida, uma solução mais prática e, principalmente, mais barata que a dragagem.   

Ronaldo Silva Júnior/Porto de Itajaí

Porto de Itajaí

Embora essas técnicas já sejam amplamente utilizadas na Europa há décadas, elas ainda são insipientes no Brasil. O capitão-de-Mar-e-Guerra Antonio Fernando Garcez Faria, diretor do Centro de Hidrografia e Navegação da Marinha, explica que a navegação em lama fluida é uma oportunidade ainda não explorada no país por falta de conhecimento e investimentos em pesquisas, mas que pode possibilitar ganhos significativos de calado com custo/benefício bastante satisfatório.   

Antônio Ferreira Garcez

“Esse sistema já é utilizado por portos da Bélgica, Holanda, Alemanha, China e Guiana Francesa com excelentes resultados e também, certamente, poderá ser adaptado à realidade de Itajaí e de outros portos brasileiros”, afirma Garcez. O especialista acrescenta que a lama fluida é vista por muitos portos como um problema, que gera constante necessidade de dragagens com gastos significativos, pode se transformar em uma solução bastante viável em termos de custos e ecologicamente correta para os portos de estuário.

 

Porto de Endam/Divulgação

Porto de Endem

Ronaldo Silva Júnior/Porto de Itajaí

Rewert Wurpts

Para o engenheiro e pesquisador Rewert Wurpts, com mais de 40 anos de experiência e com diversas pesquisas na navegação em lama fluida nos portos europeus [com ênfase para o porto de Endem], o custo de adequação de um porto ao sistema de fluidificação de lama é muito mais baixo que investimentos em dragagens de manutenção. “É muito mais barato tratar a lama do que retirar e jogar fora, sem contar que o processo praticamente não agride o meio ambiente”.   

O diretor da empresa Coastal Planning e Engineering do Brasil, Lindino Benedet, afirma que esse modelo de navegação pode gerar um ganho de calado, no caso específico de Itajaí, entre 0,50 e 1 metro. “Mas para afirmamos um número preciso ainda são necessários muitos estudos”, complementa.   

 O superintendente do Porto de Itajaí, Antonio Ayres dos Santos Júnior, destaca a importância desses estudos para o Complexo Portuário do Rio Itajaí na busca de segurança na navegação e redução de custos. “São alternativas que trazem para nossa realidade possibilidades de grande valia para entendermos o comportamento dos sedimentos estuarinos, que hoje representam um problema constante com o qual convivemos”, diz.   

 Segundo Ayres, com a compreensão dessa tecnologia a Autoridade Portuária de Itajaí vai poder buscar alternativas para que o Complexo Portuário opere mais adequadamente, com segurança, mas também com economia.   

Confira apresentação:
Apresentação técnica Lama Fluída (em Inglês)   

Vanguarda – Para Rewert Wurpts, o Complexo Portuário do Rio Itajaí já caminha naturalmente para a adoção desse procedimento, uma vez que já opera com o método de dragagem por injeção de água desde 1998, quando a Autoridade Portuária contratou os serviços da Somar Serviços de Operações Marítimas Ltda. para as dragagens de manutenção.   

“O procedimento adotado por Itajaí há mais de dez anos é largamente utilizado nos portos europeus, com mais vantagens que os métodos tradicionais”, acrescenta Wurpts. O diretor Técnico do Porto de Itajaí, André Pimentel, concorda com o especialista alemão com relação à redução nos impactos ambientais com a utilização da dragas de injeção de água, em comparação com os impactos gerados por dragas auto-transportadoras.   

Ronaldo Silva Júnior/Porto de Itajaí     

 Tipos mais comuns de dragas   

 • As dragas hopper apresentam o maior rendimento dentre todas as opções de dragas, não obstruem o canal de navegação, operam com ondas de até 3 m de altura e permitem despejo em áreas distantes e profundas. O seu custo, por outro lado, também é o maior dentre todas as alternativas, sua operação provoca mistura de sedimentos e há perda de rendimento. A contaminação provocada pela mistura de sedimentos é significativa e este é o motivo pelo qual o volume diário de dragagem é limitado nesse tipo de operação.     

• As dragas de injeção de água promovem a resuspensão do material sedimentado, permitindo que a própria corrente remova o sedimento. As vantagens são o elevado rendimento com finos, custo inferior, não obstrução do canal de navegação, a operação em ondas e trabalho em ondas de areia (retificação de fundo de canais). Desvantagens são a mistura de sedimentos proporcionada e o desempenho desprezível para remoção de areias.