Nossa Faculdade onde exercemos o curso de Engenharia da computacao

Nossa segunda casa nossa Lar sem ela nao seremos ser humanos por completo nem profissionais por completo Parabens Iesam .

Galera 1000, a direita Coordenador do Curso de engenharia da computacao "Elionai Sobrinho, Tambem professor da nossa turma"

IESAM- Instituto de Estudos Superiores da Amazônia, e o grupo BelJogos, se uniram para promover dois eventos com o objetivo de proporcionar dois eventos : O MAG e o WDJA.

30 e 31 de Maio e 1, 2, 3 e 4 de Junho de 2011

o IESAM e o grupo Beljogos, uniram-se novamente para realizar a segunda edição destes dois eventos e oferecerem para todas as pessoas a oportunidade de aprenderem e discutirem mais sobre o mundo dosjogos eletrônicos.

Laboratorio de analise de sinais.

Todo Teoria aplicada aqui e projetos surgindo com conhecimento e aprendizado.

Laboratorio de Automação

Toda Teoria aplicada aqui e projetos surgindo com conhecimento e aprendizado.

As principais ameaças cibernéticas do primeiro semestre de 2011

Mortes falsas de personalidades, grupos revoltados contra grandes empresas e infecções espalhadas por redes sociais são algumas das armas usadas por crackers este ano.

Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.

Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.

A morte de um terrorista inspira a criação de outros

A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.

(Fonte da imagem: Wikimedia Commons/Hamid Mir)


À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.

Famosos e perigosos

Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.


Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.


Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.

Pendrives destrutivos

Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.

A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.

Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.

Redes sociais: alvo preferencial de crackers

A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.


(Fonte da imagem: Facebook)

As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.

Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.

Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.


A dura batalha da Sony contra as invasões

Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.

O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.

Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.

Ameaças ao ambiente da nuvem

A computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.


Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.

Fim da invulnerabilidade da Apple

Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.

(Fonte da imagem: RealityPod)

Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.

Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.


Vírus portáteis

Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.

(Fonte da imagem: Android.com)No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.

Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.


Vírus de Facebook criado por brasileiros se espalha pela rede social

Similar aos vírus de Orkut e MSN, a praga tentava roubar dados bancários dos usuários.

Vírus se espalhava pelo chat da rede social (Fonte da imagem: Facebook)

O Brasil está mais uma vez nos noticiários e não é de uma forma boa. Crackers brasileiros infectaram várias máquinas utilizando um truque bastante conhecido por aqui: os links falsos. Com o texto “kkkkk comédia demais, você viu o vídeo do bêbado” seguido de um link para um suposto vídeo, o malware infectava as máquinas e roubava dados bancários das vítimas, tudo a partir do chat integrado ao Facebook.

Além disso, a mesma praga roubava as contas na rede social para que fosse possível invadir ainda mais computadores. As infecções podiam acontecer por todas as versões do Facebook, inclusive a mobile. Felizmente não demorou para que os programadores da rede social percebessem os problemas e a ameaça já foi neutralizada.


Mesmo assim, vale reforçar o aviso que já é dado há muitos anos. Nunca clique em links de procedência desconhecida ou suspeita. Caso desconfie de alguma informação, peça para que o remetente confirme o teor da mensagem antes de acessar qualquer página externa.


Codemasters é a mais nova vítima dos hackers

Invasão nos domínios e servidores da empresa expõe milhares de contas de usuários, telefones, endereços e até mesmo senhas.

Invasão nos domínios e servidores da empresa expõe milhares de contas de usuários, telefones, endereços e até mesmo senhas.

Na sexta-feira, 3 de junho, foi detectado um acesso não autorizado no site da Codemasters. A notificação foi feita aos usuários por meio de um email pessoal alertando do ocorrido e relatando suas possíveis consequências. A empresa alega estar conduzindo investigações visando descobrir qual o tamanho da brecha que o invasor criou, além de ter já descoberto quais domínios o intruso teve acesso.

A produtora alegou que tão logo que a invasão foi identificada, os servidores foram rapidamente tirados do ar para proteger as contas e os dados pessoais dos membros. Porém, a medida não foi suficientemente rápida. No memorando enviado, os relatos confirmam possibilidades de invasão aos sites da Codemasters e seus sub-domínios, à página de acesso a DiRT 3 VIP Code e à loja eletrônica da CodeM.

height= (Fonte da imagem: Divulgação/Codemasters)


A desenvolvedora acredita que nomes dos usuários, endereços residenciais, endereços eletrônicos, números de telefones, senhas e passwords (encriptados) e histórico de dados tenham sido “comprometidos”.

A notícia que traz um pouco de alívio é que nenhum dado de pagamento ou números puderam ser roubados, ou mesmo acessados, uma vez que a Codemasters usa serviços externos (terceirizados) para cobranças e armazenamentos. Ou seja, essas informações permanecem seguras.

A Codemasters admite que sua base de dados foi comprometida. Embora não haja nenhuma confirmação efetiva de que as referências tenham sido realmente retiradas para alguma fonte externa, a possibilidade é real. Assim, o site da empresa ficará fora do ar por tempo indeterminado, sendo que todos os acessos serão redirecionados para o perfil da empresa no Facebook.

A desenvolvedora aconselha os usuários a trocarem todos os passwords que, eventualmente, estiverem associados a quaisquer contas com a CodeM. Caso o mesmo login e senha sejam usados em outros sites, deverão ser trocados da mesma forma. Na sequência, os jogadores precisam aumentar o cuidado com o monitoramento de vírus e spywares, e sempre lembrar que a Codemasters nunca pede pagamentos, números de cartão de crédito, detalhes de contas em emails.

Por fim, a desenvolvedora pede desculpa a todos os usuários pelo incidente e promete que está trabalhando para reparar os danos causados. Ela fará contato com cada jogador cadastrado que for afetado diretamente. Para maiores informações, ela disponibiliza o esclarecimento de dúvidas pelo endereço custservice@codemasters.com, lembrando que os serviços são em inglês.


Via


MINHA CONEXÃO - Teste de Velocidade da Internet

MINHA CONEXÃO - Teste de Velocidade da Internet

Curativo muda de cor se ferimento estiver infeccionado

A bandagem responde a mudanças de temperatura e deve ajudar a descobrir problemas de infecções sem a necessidade de trocar as ataduras.

Mudança de cor da fibra (Fonte da imagem: Louise van der Werff/CSIRO)

Uma pesquisadora da Universidade de Melbourne, na Austrália, acaba de criar um curativo inteligente, feito para as mães preocupadas de plantão. O “dispositivo” muda de cor de acordo com a situação do ferimento que está cobrindo, o que facilita a visualização de infecções antes mesmo de limpar o corte ou trocar as ataduras.

A estudante de PhD Louise van der Werff criou um tipo de tecido que responde de acordo com as mudanças de temperatura, com sensibilidades a diferenças de menos de 0.5 graus Celsius. A comparação entre a cor normal e a cor do curativo é feita com a ajuda de uma tabela de cores da fibra.

Tabela de cores (Fonte da imagem: Louise van der Werff/CSIRO)

Ao ser incorporado a uma bandagem, enfermeiras seriam capazes de identificar rapidamente se há algum tipo de infecção ou interrupção do fornecimento de sangue, já que essas situações são normalmente acompanhadas por um aumento ou diminuição da temperatura no local.

Até o momento, a equipe de Werff criou o tecido, porém, deve demorar cerca de seis meses para transformá-lo em bandagens para ferimentos. A pesquisa está sendo apoiada também por uma empresa de curativos, portanto, a novidade será testada para que sejam criadas novas formas de bandagem com o mesmo tecido.


Mudança de cor (Fonte da imagem: Louise van der Werff/CSIRO)

O projeto faz parte do programa nacional Fresh Science, financiado pelo governo australiano. A novidade pode ser capaz de economizar cerca de 500 milhões de dólares anuais dos cofres públicos, referentes a tratamentos de ferimentos crônicos que são realizados no sistema de saúde.


Veja como são produzidos os processadores

Conheça o processo, curiosidades e explicações das próprias fabricantes a respeito dos mistérios que residem no interior dos cérebros dos computadores.

Eles estão presentes em todos os desktops, notebooks, netbooks e muitos eletrônicos que já estão aderindo à inteligência avançada para processamento de dados. Sim, estamos falando dos processadores, os responsáveis pela mágica que move o mundo de diversas formas.

Apesar de conhecermos um pouco sobre eles, o máximo que temos noção diz respeito à velocidade, ao modelo comercial, socket e detalhes que realmente são de alguma forma úteis no cotidiano. No entanto, como será que as fabricantes desenvolvem tais componentes? De onde vem o material utilizado para a construção de uma CPU? Quantas pequenas peças tem um processador?

Estas e outras perguntas serão respondidas neste artigo, que visa mostrar a alta complexidade da fabricação dos processadores, através da simplicidade das imagens, vídeos e respostas rápidas que preparamos para você. No entanto, antes de entrar nesses méritos, vale uma retrospectiva e uma observação especial nas curiosidades destes cérebros digitais.

Curiosidades

Os átomos dos computadores

Você já deve conhecer o átomo. A menor partícula da matéria. Os processadores também possuem átomos, porém na construção dos processadores os cientistas não conseguem manipular elementos tão ínfimos. Sendo assim, o que consideramos como átomos são os transistores, pequenos componentes presentes em quaisquer aparelhos eletrônicos.

Basicamente, os transistores são os únicos componentes inteligentes na eletrônica (considerando apenas os de funções básicas). A diferença entre eles e os resistores, capacitores e indutores, está na tarefa executada. Enquanto os demais itens manipulam a energia elétrica de forma simples, os transistores aproveitam-na para funcionar como interruptores e amplificadores.

Transistor de 32nm

Fonte da imagem: divulgação/Intel


Apesar da complexidade do parágrafo acima, o importante é saber que quando em conjunto, muitos transistores podem realizar tarefas complexas (execução de aplicativos e jogos avançados). E é justamente por isso que eles existem em abundância nos processadores. Como você percebeu em nosso infográfico, os primeiros processadores já contavam com milhares de transistores. Os mais evoluídos passaram para os milhões. E os atuais chegam a bilhões.

E como cabe tudo isso dentro de um espaço tão pequeno? Bom, imagine o seguinte: se em uma caixa de fósforos podemos colocar 20 palitos grandes, na mesma caixa poderíamos colocar o dobro de palitos com a metade do tamanho. Assim acontece com os transistores, para colocar mais deles em um mesmo espaço, as fabricantes reduzem o tamanho. Aliás, reduzem muito!


A diminuição de tamanho é tão grande que nem sequer podemos ver a olho nu um transistor. Eles alcançam a casa das dezenas de nanômetro, ou seja, muito mais fino que um fio de cabelo. No entanto, não é só pelo tamanho que consideram os transistores como átomos dos processadores, mas principalmente pela função realizada. Assim como os átomos são fundamentais para quaisquer seres vivos, os transistores são essenciais para o funcionamento das CPUs.

Outro aspecto importante a comentar está relacionado ao formato. Enquanto um transistor comum, em geral, tem formato quadrado e três “pernas”, os transistores construídos com nanotecnologia perdem esta característica, parecendo-se muito mais com partículas. Bom, agora que já falamos dos transistores, vale assistir a um vídeo da AMD:



A primeira etapa: diagrama dos circuitos

Antes de começar a fabricação dos processadores, os projetistas e engenheiros criam o diagrama de circuitos. Este diagrama é uma espécie de desenho que vai determinar que peça ficará em determinada posição dentro de uma CPU. Tal tarefa exige conhecimento avançado, tanto sobre os componentes existentes para a fabricação quanto sobre as tecnologias que poderão ser utilizadas.

Parte da diagramação de circuitos

Fonte da imagem: divulgação/AMD

A diagramação dos circuitos é construída em diversos locais de maneira colaborativa. Muitos estudiosos sugerem opções para a geração de um diagrama funcional e que possa oferecer alternativas mais eficientes e viáveis. Nesta primeira etapa surge a arquitetura dos processadores.


Através de muita análise, os engenheiros decidem a quantidade de memória cache, os níveis de memória, a frequência, os padrões da CPU e detalhes específicos quanto ao modo como o chip principal vai utilizar a memória cache. Claro que, a diagramação vai muito além e em geral é um processo longo. Os engenheiros precisam planejar com muita antecedência a CPU, pois ela será comercializada alguns meses (ou até um ano) depois.

Começa a fabricação: da areia para o chip

Você já reparou na quantidade de areia que existe em uma praia? Então, ela não serve apenas para fazer castelinhos, pois também tem utilidade na fabricação dos processadores. É isso mesmo: a areia é o fundamento de uma CPU e, evidentemente, após muitas transformações ela passa a ser um elemento inteligente no seu computador.

A areia tem em sua constituição 25% de silício, que por sinal é o segundo elemento mais abundante em nosso planeta. E aí é que está o segredo dos processadores. A areia, propriamente dita, não serve para a construção, no entanto o silício é um cristal excelente.

O material básico para os processadores

Fonte da imagem: divulgação/Wikimedia Commons

De onde a areia é retirada? Nenhuma fabricante relata exatamente o local de obtenção, pois nem sempre elas buscam exatamente areia comum. Segundo informação da Intel, a matéria-prima de onde retiram o silício é o quartzo. Este mineral é rico em dióxido de silício (SiO2), material que realmente é a base de tudo.

Não seria possível construir com outro elemento? Com certeza! Inclusive existem transistores constituídos de outros elementos químicos (como o Gálio, por exemplo). Todavia, as indústrias, geralmente, optam pelo silício justamente pelo baixo custo e devido à abundância deste elemento.


O silício em seu estado mais puro

Para construir um processador não basta pegar um pouco de areia e apenas extrair o silício. A fabricação de uma CPU exige um nível de pureza perfeito, algo em torno de 99,9999999%. Isso quer dizer que a cada 1 bilhão de átomos, somente um não pode ser de silício. O silício é purificado em múltiplas etapas, para garantir que ele atinja a qualidade máxima.

Processo para obter o lingote

Fonte da imagem: divulgação/Intel

Este processo de purificação é realizado através do derretimento do silício. Após atingir uma temperatura de altíssimo nível (superior ao nível de fusão), as impurezas deixam o silício isolado, de modo que o material esteja em sua forma mais natural. Ao realizar esta etapa, as fabricantes costumam criar um grande lingote (uma espécie de cilindro).

Wafers: o processador começa a tomar forma

Um lingote costuma pesar em média 100 kg, no entanto este cilindro não tem utilidade com o tamanho avantajado. Sendo assim, é preciso cortar o lingote em fatias, de modo que se obtenham pequenos discos de espessura reduzida (algo em torno de 1 mm).  

Fatiando o lingote

Fonte da imagem: divulgação/Intel


Estes discos também são conhecidos como wafers. Eles possuem uma estrutura química perfeita e é onde os transistores serão encaixados posteriormente. Apesar de serem muito finos, eles não são muito pequenos. O tamanho varia conforme a fabricante, a Intel, por exemplo, utiliza wafers com 30 cm de diâmetro.

Segundo a Intel, a estratégia de utilizar discos maiores é útil para reduzir os custos de produção. Até porque, as duas maiores fabricantes de processadores (AMD e Intel) compram os wafers prontos. Após o corte dos wafers é necessário polir a superfície para obter faces tão brilhosas quanto um espelho.  

Entrando nas “salas limpas”

Antes de dar continuidade ao nosso processo de construção, precisamos nos localizar. Tendo os wafers prontos, as fabricantes não podem deixar que nenhuma partícula de poeira chegue perto deles. Para isto é preciso ter um ambiente com higienização perfeita. Conhecidos como “salas limpas”, os laboratórios para fabricação de processadores são até 10 mil vezes mais limpos do que uma sala de cirurgia.

Roupas especiais para trabalhar nas salas limpas

Fonte da imagem: divulgação/Intel

Para trabalhar em um ambiente como este é preciso utilizar trajes especiais. Os trajes são tão complexos que até mesmo os funcionários das fabricantes levam alguns minutos para vestir todos os acessórios apropriados para evitar contato com os wafers.

Inserindo o desenho no wafer

Agora que os discos de silício estão em um ambiente apropriado, é necessário aplicar o processo foto-litográfico. Este processo é que vai determinar o “desenho” principal do processador. Para a realização deste passo, as fabricantes aplicam um material foto-resistente ao wafer (o material varia conforme a empresa, a AMD demonstra com um material de cor vermelha, a Intel com um de cor azul).


Material foto-resistivo aplicado ao wafer

Fonte da imagem: divulgação/Intel

Depois é aplicado luz ultravioleta para realizar a transferência do diagrama de circuitos (aquele comentado no começo do texto) para o wafer. A luz incide sobre o circuito (em tamanho grande), o qual reflete o desenho em uma lente. Esta lente vai diminuir o tamanho do circuito, possibilitando que a escala seja reduzida com perfeição para o tamanho necessário. Por fim, a luz refletida pela lente sobre o wafer fica gravada e pode-se dar continuidade ao processo.

O desenho aplicado ao wafer

Fonte da imagem: divulgação/Intel

As partes que foram expostas a luz ficam maleáveis e então são removidas por um fluído. As instruções transferidas podem ser usadas como um molde. As estruturas agora podem receber todos os minúsculos transistores.

Wafers prontos: hora de jogar os átomos

Depois que os wafers foram preparados, eles vão para um estágio onde as propriedades elétricas básicas dos transistores serão inseridas. Aproveitando a característica de semicondutor do silício, as fabricantes alteram a condutividade do elemento através da dopagem. Assim que os átomos estão dopados, eles podem ser “jogados” na estrutura do wafer.

Jogando átomos no wafer


Fonte da imagem: divulgação/Intel

Inicialmente, os átomos (carregados negativamente e positivamente, também conhecidos como íons) são distribuídos de maneira desordenada. No entanto, ao aplicar altas temperaturas, os átomos dopados ficam flexíveis e então adotam uma posição fixa na estrutura atômica.

Ligando tudo

Como cada estágio é realizado em uma parte diferente da fábrica, algumas partículas de poeira podem ficar sobre o processador. Sendo assim, antes de proceder é preciso limpar a sujeira depositada sobre o circuito.

Agora passamos ao próximo estágio da fabricação, em que o cobre é introduzido no processador. No entanto, antes de aplicar este elemento, uma camada de proteção é adicionada (a qual previne curtos-circuitos).

Cobre

Agora sim o cobre pode ser adicionado na estrutura do processador. Ele servirá para ligar bilhões de transistores. O cobre vai preencher os espaços que ficaram sobrando no wafer. Depois que tudo está devidamente ligado, temos circuitos integrados que vão agir em conjunto. Como a quantidade de cobre é adicionada em excesso, é preciso removê-la para que o wafer continue com a mesma espessura.

Depositando cobre

Fonte da imagem: divulgação/Intel


Detalhe: desde o começo da fabricação até a etapa atual, todas as etapas são acompanhadas com o auxílio de um microscópio de alta qualidade. Assim, os engenheiros visualizam as mínimas partes de cada transistor individualmente, o que garante a perfeição nos componentes internos do processador.

O processo para a criação de um wafer leva cerca de dois meses. No entanto, como um wafer comporta muitos chips, as fabricantes conseguem milhares de processadores em cada remessa de produção.

O último passo: o processador como conhecemos

Finalmente, um número absurdo de contatos é adicionado a parte contrária do wafer. O wafer será cortado em diversas partes para gerar vários processadores. No entanto, cada pedaço do wafer não é uma CPU, mas apenas um die – nome dado ao circuito principal.

O die é “colado” sobre uma base metálica, também conhecida como substrate. O substrate é a parte de baixo do processador e será a responsável por interligar os circuitos internos da CPU com os componentes da placa-mãe. Esta ligação é realizadas através de pinos metálicos – os quais serão encaixados no socket.

Etapa final

Fonte da imagem: divulgação/Intel

Outro componente semelhante a uma chapa metálica é colocado em cima do die. Este item é conhecido como heatspreader (espalhador de calor) e servirá como um dissipador. É no heatspreader que serão adicionados a logo da fabricante, o modelo do processador e futuramente será o local para aplicação da pasta térmica.

O processador chega a uma loja perto de você


Depois de juntar os três itens principais, o processador será testado mais uma vez – durante o processo de fabricação ele já foi testado diversas vezes. Caso os testes indiquem que tudo está normal, o produto será embalado.

O processador como você conhece...

Fonte da imagem: divulgação/AMD

Evidentemente, até este processo segue padrões rígidos, afinal todas as CPUs devem chegar com o mesmo padrão de qualidade até o consumidor. Muitos produtos serão enviados diretamente para montadoras, as quais já firmaram contratos prévios com as fabricantes. Outros serão encaixotados para a venda em lojas de informática.

Pronto para fabricar o seu?

Basicamente o processo de fabricação consiste nos passos apresentados neste artigo. É claro que não abordamos a inserção da memória cache, a fabricação dos transistores e adição de diversos componentes que vão nas CPUs.

Todavia, as próprias fabricantes não revelam muito sobre este assunto, justamente porque não veem necessidade de que os consumidores obtenham tais informações – além de que isto pode ajudar a cópia de métodos por parte das concorrentes.

O que você achou sobre este artigo? Tem alguma informação para adicionar? Compartilhe seu conhecimento conosco e os demais usuários!


NASA estuda adaptação de óculos usados em esportes radicais para os astronautas .

Gadget desenvolvido para esquiadores, que possui tela de LCD e sistema de navegação GPS, pode ser a próxima atração dos capacetes utilizados pelos astronautas.

(Fonte da imagem: Divulgação/Recon Instruments)

O Transcend, óculos especiais para a prática de esportes radicais produzidos pela Recon Instruments, pode ser a próxima atração nos capacetes dos astronautas. De acordo com o site Popsci, a NASA está estudando a adoção do gadget, que possui tela de LCD e sinal GPS, na futura geração de equipamentos de proteção dos viajantes espaciais.

O equipamento criado para descer montanhas em cima de um esqui conta com interface que apresenta botões de acesso aos seus recursos, sistema de navegação GPS integrado, bateria de lítio recarregável, porta microUSB para carregamento da bateria e transferência de dados e tela microLCD com exibição máxima de cores óticas.

Originalmente, o gadget permite que o usuário visualize diversas informações diretamente no visor dos óculos. Entre os recursos disponíveis, estão velocidade atingida, distância percorrida, localização (latitude e longitude), temperatura, cronômetro, altitude e relógio.

(Fonte da imagem: Divulgação/Recon Instruments)


Obviamente, as funcionalidades do Transcend precisariam ser adaptadas para o uso fora da Terra. A expectativa é de que a tecnologia ofereça uma forma mais descomplicada de comunicação e interação entre os astronautas em missão e aqueles que permanecem na estação, por exemplo. Por meio dessa tecnologia, o expedicionário poderia ter acesso a uma lista de tarefas, documentos técnicos de peças da espaçonave e instruções específicas para a realização de manutenções.


『 』Divulgue o Blog『 』

Twitter Delicious Facebook Digg Stumbleupon Favorites