Nossa Faculdade onde exercemos o curso de Engenharia da computacao

Nossa segunda casa nossa Lar sem ela nao seremos ser humanos por completo nem profissionais por completo Parabens Iesam .

Galera 1000, a direita Coordenador do Curso de engenharia da computacao "Elionai Sobrinho, Tambem professor da nossa turma"

IESAM- Instituto de Estudos Superiores da Amazônia, e o grupo BelJogos, se uniram para promover dois eventos com o objetivo de proporcionar dois eventos : O MAG e o WDJA.

30 e 31 de Maio e 1, 2, 3 e 4 de Junho de 2011

o IESAM e o grupo Beljogos, uniram-se novamente para realizar a segunda edição destes dois eventos e oferecerem para todas as pessoas a oportunidade de aprenderem e discutirem mais sobre o mundo dosjogos eletrônicos.

Laboratorio de analise de sinais.

Todo Teoria aplicada aqui e projetos surgindo com conhecimento e aprendizado.

Laboratorio de Automação

Toda Teoria aplicada aqui e projetos surgindo com conhecimento e aprendizado.

As principais ameaças cibernéticas do primeiro semestre de 2011

Mortes falsas de personalidades, grupos revoltados contra grandes empresas e infecções espalhadas por redes sociais são algumas das armas usadas por crackers este ano.

Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.

Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.

A morte de um terrorista inspira a criação de outros

A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.

(Fonte da imagem: Wikimedia Commons/Hamid Mir)


À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.

Famosos e perigosos

Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.


Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.


Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.

Pendrives destrutivos

Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.

A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.

Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.

Redes sociais: alvo preferencial de crackers

A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.


(Fonte da imagem: Facebook)

As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.

Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.

Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.


A dura batalha da Sony contra as invasões

Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.

O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.

Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.

Ameaças ao ambiente da nuvem

A computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.


Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.

Fim da invulnerabilidade da Apple

Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.

(Fonte da imagem: RealityPod)

Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.

Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.


Vírus portáteis

Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.

(Fonte da imagem: Android.com)No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.

Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.


Vírus de Facebook criado por brasileiros se espalha pela rede social

Similar aos vírus de Orkut e MSN, a praga tentava roubar dados bancários dos usuários.

Vírus se espalhava pelo chat da rede social (Fonte da imagem: Facebook)

O Brasil está mais uma vez nos noticiários e não é de uma forma boa. Crackers brasileiros infectaram várias máquinas utilizando um truque bastante conhecido por aqui: os links falsos. Com o texto “kkkkk comédia demais, você viu o vídeo do bêbado” seguido de um link para um suposto vídeo, o malware infectava as máquinas e roubava dados bancários das vítimas, tudo a partir do chat integrado ao Facebook.

Além disso, a mesma praga roubava as contas na rede social para que fosse possível invadir ainda mais computadores. As infecções podiam acontecer por todas as versões do Facebook, inclusive a mobile. Felizmente não demorou para que os programadores da rede social percebessem os problemas e a ameaça já foi neutralizada.


Mesmo assim, vale reforçar o aviso que já é dado há muitos anos. Nunca clique em links de procedência desconhecida ou suspeita. Caso desconfie de alguma informação, peça para que o remetente confirme o teor da mensagem antes de acessar qualquer página externa.


Codemasters é a mais nova vítima dos hackers

Invasão nos domínios e servidores da empresa expõe milhares de contas de usuários, telefones, endereços e até mesmo senhas.

Invasão nos domínios e servidores da empresa expõe milhares de contas de usuários, telefones, endereços e até mesmo senhas.

Na sexta-feira, 3 de junho, foi detectado um acesso não autorizado no site da Codemasters. A notificação foi feita aos usuários por meio de um email pessoal alertando do ocorrido e relatando suas possíveis consequências. A empresa alega estar conduzindo investigações visando descobrir qual o tamanho da brecha que o invasor criou, além de ter já descoberto quais domínios o intruso teve acesso.

A produtora alegou que tão logo que a invasão foi identificada, os servidores foram rapidamente tirados do ar para proteger as contas e os dados pessoais dos membros. Porém, a medida não foi suficientemente rápida. No memorando enviado, os relatos confirmam possibilidades de invasão aos sites da Codemasters e seus sub-domínios, à página de acesso a DiRT 3 VIP Code e à loja eletrônica da CodeM.

height= (Fonte da imagem: Divulgação/Codemasters)


A desenvolvedora acredita que nomes dos usuários, endereços residenciais, endereços eletrônicos, números de telefones, senhas e passwords (encriptados) e histórico de dados tenham sido “comprometidos”.

A notícia que traz um pouco de alívio é que nenhum dado de pagamento ou números puderam ser roubados, ou mesmo acessados, uma vez que a Codemasters usa serviços externos (terceirizados) para cobranças e armazenamentos. Ou seja, essas informações permanecem seguras.

A Codemasters admite que sua base de dados foi comprometida. Embora não haja nenhuma confirmação efetiva de que as referências tenham sido realmente retiradas para alguma fonte externa, a possibilidade é real. Assim, o site da empresa ficará fora do ar por tempo indeterminado, sendo que todos os acessos serão redirecionados para o perfil da empresa no Facebook.

A desenvolvedora aconselha os usuários a trocarem todos os passwords que, eventualmente, estiverem associados a quaisquer contas com a CodeM. Caso o mesmo login e senha sejam usados em outros sites, deverão ser trocados da mesma forma. Na sequência, os jogadores precisam aumentar o cuidado com o monitoramento de vírus e spywares, e sempre lembrar que a Codemasters nunca pede pagamentos, números de cartão de crédito, detalhes de contas em emails.

Por fim, a desenvolvedora pede desculpa a todos os usuários pelo incidente e promete que está trabalhando para reparar os danos causados. Ela fará contato com cada jogador cadastrado que for afetado diretamente. Para maiores informações, ela disponibiliza o esclarecimento de dúvidas pelo endereço custservice@codemasters.com, lembrando que os serviços são em inglês.


Via


MINHA CONEXÃO - Teste de Velocidade da Internet

MINHA CONEXÃO - Teste de Velocidade da Internet

Curativo muda de cor se ferimento estiver infeccionado

A bandagem responde a mudanças de temperatura e deve ajudar a descobrir problemas de infecções sem a necessidade de trocar as ataduras.

Mudança de cor da fibra (Fonte da imagem: Louise van der Werff/CSIRO)

Uma pesquisadora da Universidade de Melbourne, na Austrália, acaba de criar um curativo inteligente, feito para as mães preocupadas de plantão. O “dispositivo” muda de cor de acordo com a situação do ferimento que está cobrindo, o que facilita a visualização de infecções antes mesmo de limpar o corte ou trocar as ataduras.

A estudante de PhD Louise van der Werff criou um tipo de tecido que responde de acordo com as mudanças de temperatura, com sensibilidades a diferenças de menos de 0.5 graus Celsius. A comparação entre a cor normal e a cor do curativo é feita com a ajuda de uma tabela de cores da fibra.

Tabela de cores (Fonte da imagem: Louise van der Werff/CSIRO)

Ao ser incorporado a uma bandagem, enfermeiras seriam capazes de identificar rapidamente se há algum tipo de infecção ou interrupção do fornecimento de sangue, já que essas situações são normalmente acompanhadas por um aumento ou diminuição da temperatura no local.

Até o momento, a equipe de Werff criou o tecido, porém, deve demorar cerca de seis meses para transformá-lo em bandagens para ferimentos. A pesquisa está sendo apoiada também por uma empresa de curativos, portanto, a novidade será testada para que sejam criadas novas formas de bandagem com o mesmo tecido.


Mudança de cor (Fonte da imagem: Louise van der Werff/CSIRO)

O projeto faz parte do programa nacional Fresh Science, financiado pelo governo australiano. A novidade pode ser capaz de economizar cerca de 500 milhões de dólares anuais dos cofres públicos, referentes a tratamentos de ferimentos crônicos que são realizados no sistema de saúde.


Veja como são produzidos os processadores

Conheça o processo, curiosidades e explicações das próprias fabricantes a respeito dos mistérios que residem no interior dos cérebros dos computadores.

Eles estão presentes em todos os desktops, notebooks, netbooks e muitos eletrônicos que já estão aderindo à inteligência avançada para processamento de dados. Sim, estamos falando dos processadores, os responsáveis pela mágica que move o mundo de diversas formas.

Apesar de conhecermos um pouco sobre eles, o máximo que temos noção diz respeito à velocidade, ao modelo comercial, socket e detalhes que realmente são de alguma forma úteis no cotidiano. No entanto, como será que as fabricantes desenvolvem tais componentes? De onde vem o material utilizado para a construção de uma CPU? Quantas pequenas peças tem um processador?

Estas e outras perguntas serão respondidas neste artigo, que visa mostrar a alta complexidade da fabricação dos processadores, através da simplicidade das imagens, vídeos e respostas rápidas que preparamos para você. No entanto, antes de entrar nesses méritos, vale uma retrospectiva e uma observação especial nas curiosidades destes cérebros digitais.

Curiosidades

Os átomos dos computadores

Você já deve conhecer o átomo. A menor partícula da matéria. Os processadores também possuem átomos, porém na construção dos processadores os cientistas não conseguem manipular elementos tão ínfimos. Sendo assim, o que consideramos como átomos são os transistores, pequenos componentes presentes em quaisquer aparelhos eletrônicos.

Basicamente, os transistores são os únicos componentes inteligentes na eletrônica (considerando apenas os de funções básicas). A diferença entre eles e os resistores, capacitores e indutores, está na tarefa executada. Enquanto os demais itens manipulam a energia elétrica de forma simples, os transistores aproveitam-na para funcionar como interruptores e amplificadores.

Transistor de 32nm

Fonte da imagem: divulgação/Intel


Apesar da complexidade do parágrafo acima, o importante é saber que quando em conjunto, muitos transistores podem realizar tarefas complexas (execução de aplicativos e jogos avançados). E é justamente por isso que eles existem em abundância nos processadores. Como você percebeu em nosso infográfico, os primeiros processadores já contavam com milhares de transistores. Os mais evoluídos passaram para os milhões. E os atuais chegam a bilhões.

E como cabe tudo isso dentro de um espaço tão pequeno? Bom, imagine o seguinte: se em uma caixa de fósforos podemos colocar 20 palitos grandes, na mesma caixa poderíamos colocar o dobro de palitos com a metade do tamanho. Assim acontece com os transistores, para colocar mais deles em um mesmo espaço, as fabricantes reduzem o tamanho. Aliás, reduzem muito!


A diminuição de tamanho é tão grande que nem sequer podemos ver a olho nu um transistor. Eles alcançam a casa das dezenas de nanômetro, ou seja, muito mais fino que um fio de cabelo. No entanto, não é só pelo tamanho que consideram os transistores como átomos dos processadores, mas principalmente pela função realizada. Assim como os átomos são fundamentais para quaisquer seres vivos, os transistores são essenciais para o funcionamento das CPUs.

Outro aspecto importante a comentar está relacionado ao formato. Enquanto um transistor comum, em geral, tem formato quadrado e três “pernas”, os transistores construídos com nanotecnologia perdem esta característica, parecendo-se muito mais com partículas. Bom, agora que já falamos dos transistores, vale assistir a um vídeo da AMD:



A primeira etapa: diagrama dos circuitos

Antes de começar a fabricação dos processadores, os projetistas e engenheiros criam o diagrama de circuitos. Este diagrama é uma espécie de desenho que vai determinar que peça ficará em determinada posição dentro de uma CPU. Tal tarefa exige conhecimento avançado, tanto sobre os componentes existentes para a fabricação quanto sobre as tecnologias que poderão ser utilizadas.

Parte da diagramação de circuitos

Fonte da imagem: divulgação/AMD

A diagramação dos circuitos é construída em diversos locais de maneira colaborativa. Muitos estudiosos sugerem opções para a geração de um diagrama funcional e que possa oferecer alternativas mais eficientes e viáveis. Nesta primeira etapa surge a arquitetura dos processadores.


Através de muita análise, os engenheiros decidem a quantidade de memória cache, os níveis de memória, a frequência, os padrões da CPU e detalhes específicos quanto ao modo como o chip principal vai utilizar a memória cache. Claro que, a diagramação vai muito além e em geral é um processo longo. Os engenheiros precisam planejar com muita antecedência a CPU, pois ela será comercializada alguns meses (ou até um ano) depois.

Começa a fabricação: da areia para o chip

Você já reparou na quantidade de areia que existe em uma praia? Então, ela não serve apenas para fazer castelinhos, pois também tem utilidade na fabricação dos processadores. É isso mesmo: a areia é o fundamento de uma CPU e, evidentemente, após muitas transformações ela passa a ser um elemento inteligente no seu computador.

A areia tem em sua constituição 25% de silício, que por sinal é o segundo elemento mais abundante em nosso planeta. E aí é que está o segredo dos processadores. A areia, propriamente dita, não serve para a construção, no entanto o silício é um cristal excelente.

O material básico para os processadores

Fonte da imagem: divulgação/Wikimedia Commons

De onde a areia é retirada? Nenhuma fabricante relata exatamente o local de obtenção, pois nem sempre elas buscam exatamente areia comum. Segundo informação da Intel, a matéria-prima de onde retiram o silício é o quartzo. Este mineral é rico em dióxido de silício (SiO2), material que realmente é a base de tudo.

Não seria possível construir com outro elemento? Com certeza! Inclusive existem transistores constituídos de outros elementos químicos (como o Gálio, por exemplo). Todavia, as indústrias, geralmente, optam pelo silício justamente pelo baixo custo e devido à abundância deste elemento.


O silício em seu estado mais puro

Para construir um processador não basta pegar um pouco de areia e apenas extrair o silício. A fabricação de uma CPU exige um nível de pureza perfeito, algo em torno de 99,9999999%. Isso quer dizer que a cada 1 bilhão de átomos, somente um não pode ser de silício. O silício é purificado em múltiplas etapas, para garantir que ele atinja a qualidade máxima.

Processo para obter o lingote

Fonte da imagem: divulgação/Intel

Este processo de purificação é realizado através do derretimento do silício. Após atingir uma temperatura de altíssimo nível (superior ao nível de fusão), as impurezas deixam o silício isolado, de modo que o material esteja em sua forma mais natural. Ao realizar esta etapa, as fabricantes costumam criar um grande lingote (uma espécie de cilindro).

Wafers: o processador começa a tomar forma

Um lingote costuma pesar em média 100 kg, no entanto este cilindro não tem utilidade com o tamanho avantajado. Sendo assim, é preciso cortar o lingote em fatias, de modo que se obtenham pequenos discos de espessura reduzida (algo em torno de 1 mm).  

Fatiando o lingote

Fonte da imagem: divulgação/Intel


Estes discos também são conhecidos como wafers. Eles possuem uma estrutura química perfeita e é onde os transistores serão encaixados posteriormente. Apesar de serem muito finos, eles não são muito pequenos. O tamanho varia conforme a fabricante, a Intel, por exemplo, utiliza wafers com 30 cm de diâmetro.

Segundo a Intel, a estratégia de utilizar discos maiores é útil para reduzir os custos de produção. Até porque, as duas maiores fabricantes de processadores (AMD e Intel) compram os wafers prontos. Após o corte dos wafers é necessário polir a superfície para obter faces tão brilhosas quanto um espelho.  

Entrando nas “salas limpas”

Antes de dar continuidade ao nosso processo de construção, precisamos nos localizar. Tendo os wafers prontos, as fabricantes não podem deixar que nenhuma partícula de poeira chegue perto deles. Para isto é preciso ter um ambiente com higienização perfeita. Conhecidos como “salas limpas”, os laboratórios para fabricação de processadores são até 10 mil vezes mais limpos do que uma sala de cirurgia.

Roupas especiais para trabalhar nas salas limpas

Fonte da imagem: divulgação/Intel

Para trabalhar em um ambiente como este é preciso utilizar trajes especiais. Os trajes são tão complexos que até mesmo os funcionários das fabricantes levam alguns minutos para vestir todos os acessórios apropriados para evitar contato com os wafers.

Inserindo o desenho no wafer

Agora que os discos de silício estão em um ambiente apropriado, é necessário aplicar o processo foto-litográfico. Este processo é que vai determinar o “desenho” principal do processador. Para a realização deste passo, as fabricantes aplicam um material foto-resistente ao wafer (o material varia conforme a empresa, a AMD demonstra com um material de cor vermelha, a Intel com um de cor azul).


Material foto-resistivo aplicado ao wafer

Fonte da imagem: divulgação/Intel

Depois é aplicado luz ultravioleta para realizar a transferência do diagrama de circuitos (aquele comentado no começo do texto) para o wafer. A luz incide sobre o circuito (em tamanho grande), o qual reflete o desenho em uma lente. Esta lente vai diminuir o tamanho do circuito, possibilitando que a escala seja reduzida com perfeição para o tamanho necessário. Por fim, a luz refletida pela lente sobre o wafer fica gravada e pode-se dar continuidade ao processo.

O desenho aplicado ao wafer

Fonte da imagem: divulgação/Intel

As partes que foram expostas a luz ficam maleáveis e então são removidas por um fluído. As instruções transferidas podem ser usadas como um molde. As estruturas agora podem receber todos os minúsculos transistores.

Wafers prontos: hora de jogar os átomos

Depois que os wafers foram preparados, eles vão para um estágio onde as propriedades elétricas básicas dos transistores serão inseridas. Aproveitando a característica de semicondutor do silício, as fabricantes alteram a condutividade do elemento através da dopagem. Assim que os átomos estão dopados, eles podem ser “jogados” na estrutura do wafer.

Jogando átomos no wafer


Fonte da imagem: divulgação/Intel

Inicialmente, os átomos (carregados negativamente e positivamente, também conhecidos como íons) são distribuídos de maneira desordenada. No entanto, ao aplicar altas temperaturas, os átomos dopados ficam flexíveis e então adotam uma posição fixa na estrutura atômica.

Ligando tudo

Como cada estágio é realizado em uma parte diferente da fábrica, algumas partículas de poeira podem ficar sobre o processador. Sendo assim, antes de proceder é preciso limpar a sujeira depositada sobre o circuito.

Agora passamos ao próximo estágio da fabricação, em que o cobre é introduzido no processador. No entanto, antes de aplicar este elemento, uma camada de proteção é adicionada (a qual previne curtos-circuitos).

Cobre

Agora sim o cobre pode ser adicionado na estrutura do processador. Ele servirá para ligar bilhões de transistores. O cobre vai preencher os espaços que ficaram sobrando no wafer. Depois que tudo está devidamente ligado, temos circuitos integrados que vão agir em conjunto. Como a quantidade de cobre é adicionada em excesso, é preciso removê-la para que o wafer continue com a mesma espessura.

Depositando cobre

Fonte da imagem: divulgação/Intel


Detalhe: desde o começo da fabricação até a etapa atual, todas as etapas são acompanhadas com o auxílio de um microscópio de alta qualidade. Assim, os engenheiros visualizam as mínimas partes de cada transistor individualmente, o que garante a perfeição nos componentes internos do processador.

O processo para a criação de um wafer leva cerca de dois meses. No entanto, como um wafer comporta muitos chips, as fabricantes conseguem milhares de processadores em cada remessa de produção.

O último passo: o processador como conhecemos

Finalmente, um número absurdo de contatos é adicionado a parte contrária do wafer. O wafer será cortado em diversas partes para gerar vários processadores. No entanto, cada pedaço do wafer não é uma CPU, mas apenas um die – nome dado ao circuito principal.

O die é “colado” sobre uma base metálica, também conhecida como substrate. O substrate é a parte de baixo do processador e será a responsável por interligar os circuitos internos da CPU com os componentes da placa-mãe. Esta ligação é realizadas através de pinos metálicos – os quais serão encaixados no socket.

Etapa final

Fonte da imagem: divulgação/Intel

Outro componente semelhante a uma chapa metálica é colocado em cima do die. Este item é conhecido como heatspreader (espalhador de calor) e servirá como um dissipador. É no heatspreader que serão adicionados a logo da fabricante, o modelo do processador e futuramente será o local para aplicação da pasta térmica.

O processador chega a uma loja perto de você


Depois de juntar os três itens principais, o processador será testado mais uma vez – durante o processo de fabricação ele já foi testado diversas vezes. Caso os testes indiquem que tudo está normal, o produto será embalado.

O processador como você conhece...

Fonte da imagem: divulgação/AMD

Evidentemente, até este processo segue padrões rígidos, afinal todas as CPUs devem chegar com o mesmo padrão de qualidade até o consumidor. Muitos produtos serão enviados diretamente para montadoras, as quais já firmaram contratos prévios com as fabricantes. Outros serão encaixotados para a venda em lojas de informática.

Pronto para fabricar o seu?

Basicamente o processo de fabricação consiste nos passos apresentados neste artigo. É claro que não abordamos a inserção da memória cache, a fabricação dos transistores e adição de diversos componentes que vão nas CPUs.

Todavia, as próprias fabricantes não revelam muito sobre este assunto, justamente porque não veem necessidade de que os consumidores obtenham tais informações – além de que isto pode ajudar a cópia de métodos por parte das concorrentes.

O que você achou sobre este artigo? Tem alguma informação para adicionar? Compartilhe seu conhecimento conosco e os demais usuários!


NASA estuda adaptação de óculos usados em esportes radicais para os astronautas .

Gadget desenvolvido para esquiadores, que possui tela de LCD e sistema de navegação GPS, pode ser a próxima atração dos capacetes utilizados pelos astronautas.

(Fonte da imagem: Divulgação/Recon Instruments)

O Transcend, óculos especiais para a prática de esportes radicais produzidos pela Recon Instruments, pode ser a próxima atração nos capacetes dos astronautas. De acordo com o site Popsci, a NASA está estudando a adoção do gadget, que possui tela de LCD e sinal GPS, na futura geração de equipamentos de proteção dos viajantes espaciais.

O equipamento criado para descer montanhas em cima de um esqui conta com interface que apresenta botões de acesso aos seus recursos, sistema de navegação GPS integrado, bateria de lítio recarregável, porta microUSB para carregamento da bateria e transferência de dados e tela microLCD com exibição máxima de cores óticas.

Originalmente, o gadget permite que o usuário visualize diversas informações diretamente no visor dos óculos. Entre os recursos disponíveis, estão velocidade atingida, distância percorrida, localização (latitude e longitude), temperatura, cronômetro, altitude e relógio.

(Fonte da imagem: Divulgação/Recon Instruments)


Obviamente, as funcionalidades do Transcend precisariam ser adaptadas para o uso fora da Terra. A expectativa é de que a tecnologia ofereça uma forma mais descomplicada de comunicação e interação entre os astronautas em missão e aqueles que permanecem na estação, por exemplo. Por meio dessa tecnologia, o expedicionário poderia ter acesso a uma lista de tarefas, documentos técnicos de peças da espaçonave e instruções específicas para a realização de manutenções.


Como colocar música no perfil do Orkut.

Seu perfil na rede social pode ter trilha sonora! Veja como você pode fazer a sua.


Que tal colocar uma trilha sonora para o seu perfil do Orkut? É o que você vai aprender neste tutorial passo a passo.

Isso é possível através da incorporação de vídeos do YouTube. É uma espécie de “truque”: você incorpora um vídeo à página do seu perfil e então reduz o tamanho dele de maneira que fique praticamente imperceptível, mas com a música rolando. Então, pronto para colocar trilha no seu perfil do Orkut?

Pré-requisitos

  • Versão nova de conta no Orkut;
  • Vídeo no YouTube com incorporação ativa;
  • Qualquer editor de texto (Microsoft Office Word, BrOffice, Bloco de Notas, etc).

Faça você mesmo

Na página do vídeo do YouTube, clique no botão “Incorporar”. Repare nas opções que aparecem logo abaixo. Desmarque as três primeiras e marque a última delas, que diz “Usar código de incorporação antigo”. Feito isso, copie o código que já aparece selecionado logo abaixo.

Lembre-se de obter o código antigo.

Cole o texto em qualquer editor como Word, BrOffice ou Bloco de notas. Agora, você precisa apagar a primeira parte do código, desde o começo até embed, como você vê na imagem a seguir. Você pode apagar também object, ao final, mas não é obrigatório.

Remova esta parte.


Em seguida, você precisa adicionar dois comandos ao link que aparece entre aspas. Logo após youtube, escreva –nocookie, como você confere na imagem abaixo:

Adicione este comando.

Depois, adicione o comando &autoplay=1 no final do link, antes das aspas que fecham a indicação do endereço, como na imagem abaixo:

Adicione este comando.

Este é o comando que toca o vídeo automaticamente, uma vez que a ideia da brincadeira é surpreender quem acessa o seu perfil.

Lembra-se de que mencionamos que isso não passa de uma “incorporação escondida” de um vídeo? Então, agora você precisa reduzir o tamanho do vídeo para que ele fique bem discreto. Para isso, use os campos “Width” e “Height”, que significam “largura” e “altura”, respectivamente.

Se você deixar os valores que estão como padrão ou valores mais ou menos do mesmo tamanho, o vídeo será exibido em sua página. Portanto, use um valor bem pequeno, 5, por exemplo, como você confere nesta imagem:


Deixe o vídeo pequeno.

Você pode deixar uma mensagem antes ou depois do código. Pode ser uma saudação ou uma explicação para a música. Veja um exemplo nesta imagem:

Deixe uma mensagem, se quiser.

Pronto! As modificações necessárias já estão feitas no código de incorporação. Agora, acesse o seu perfil no Orkut, na parte “Que tal escrever um pouco sobre você?”. Clique nela e então perceba, no canto superior direito, o botão “HTML”.

Clique em HTML e cole o código.

Clique uma vez nele e cole o código editado e clique novamente em “HTML”. Clique em “Salvar”. Você vai precisar confirmar os caracteres exibidos, pois se trata da postagem de um vídeo.

Seu perfil já está com trilha! Repare que, na área que você editou, aparece um pequeno quadradinho. Este é, de fato, o vídeo do YouTube com tamanho bastante reduzido. Quanto menores os valores de “Width” e “Height”, menor fica esse quadradinho.

Este quadradinho é o vídeo bastante reduzido.

Clicando nele, a reprodução é pausada e resumida. Se você quer contar isso para os visitantes, fica a seu critério! E então, qual é a trilha do seu Orkut?


Tela touchscreen do filme Minority Report virou realidade.

Novidade serviu para apresentar novo modelo de carro da Ford, durante evento da marca. Confira o vídeo!

Dom Baker, líder de criação da Wunderman, demonstrou para o site Electricpig a tela sensível ao toque que reproduz os efeitos de sensibilidade e manipulação de imagens ou vídeos presentes na produção cinematográfica “Minority Report”. O display foi exibido na apresentação do novo modelo do Focus, durante o evento Ford’s Start More Live. Confira a novidade em ação no vídeo abaixo.


O filme “Minority Report”, dirigido por Steven Spielberg e lançado em 2002, exibiu dezenas de tecnologias que poderiam virar realidade até 2054 – ano em que a história do longa-metragem acontece. A tela sensível ao toque que reage aos movimentos do usuário é uma das grandes atrações da filmagem, proporcionando cenas emblemáticas do personagem de Tom Cruise acessando informações de maneira ágil e intuitiva.


Telas que permitem a manipulação de recursos por meio de toques não são mais novidade – gadgets com tal funcionalidade não faltam no mercado. Todavia, nenhum havia reproduzido a tecnologia do filme distribuído pela 20th Century Fox com tanta similaridade como o monitor criado para o evento da Ford.

Conforme se pode verificar no vídeo divulgado, a tela responde perfeitamente aos movimentos para a ampliação, rotação e execução das gravações. Questionado sobre o valor com que a tecnologia chegaria aos consumidores, Baker não soube afirmar o custo real. Mas ele estima que a tela deverá custar cerca de 3,5 mil libras – equivalente a 9,1 mil reais sem o cálculo de impostos.

Leia o artigo “Da ficção para a realidade: Minority Report - A Nova Lei” para conhecer outras tecnologias do longa-metragem que estão se tornando realidade.


Erro 404: depoimentos de viciados em tecnologia.

Você não consegue sair do MSN? Acha que é necessário possuir cinco smartphones? Cuidado, você pode ser um viciado em tecnologia.


Em todo o planeta, diversas famílias estão sendo destruídas por causa de um novo fenômeno: o vício em tecnologia. Há estudiosos que afirmam que a dependência patológica dos dispositivos eletrônicos não é tão recente quanto imaginamos, sendo possível encontrar casos em vários países há pelo menos 12 anos.

Assim como na dependência química, há vários graus diferentes de vícios relacionados à tecnologia. Também é importante deixar claro que a doença pode atingir as pessoas em diferentes setores cerebrais, fazendo com que a patologia seja referente a variados tipos de objetos (não sendo igual em todos os pacientes diagnosticados).

O Tecmundo foi atrás de alguns grupos de apoio para mostrar os danos que o vício em tecnologia pode gerar na vida de todos. Se você conhece alguém que precisa de ajuda, encaminhe essa pessoa aos centros comunitários para que a qualidade de vida dela seja melhorada. Várias famílias já foram salvas com a ajuda desses grupos.

Os tipos de vício


Como você pode ver na reportagem postada acima, existem vários tipos de vício que afetam os usuários de tecnologia. Há aqueles que não conseguem desgrudar do MSN Messenger e deixam de lado a vida real, os que passam mais tempo nas redes online do que procurando uma vida social, os que gastam muito dinheiro comprando novas tecnologias, os que não saem do mundo dos games e também aqueles que jamais desgrudam dos joguinhos em Flash.

Como se livrar do vício?

O primeiro passo para encontrar a cura é aceitar que existe um problema. Procure conversar com amigos de sua confiança para saber se você precisa de ajuda ou se basta apenas um pouco de esforço para mudar de vida. Caso julgue necessário, procure os grupos de apoio da sua cidade.

.....

Atenção: este artigo faz parte do quadro "Erro 404", publicado semanalmente no Baixaki e Tecmundo com o objetivo de trazer um texto divertido aos leitores do site. Algumas das informações publicadas aqui são fictícias, ou seja, não correspondem à realidade.

Deixamos claro que este artigo é apenas uma brincadeira da seção “Erro 404”. Os comentários do texto e do vídeo não refletem em reais doenças diagnosticadas. Agora conte para nós se você acha que há pessoas que realmente são viciadas em tecnologias. Qual o tipo mais frequente?


A estrutura de um modelo do Blogger

A estrutura de um modelo do Blogger

O tutorial original sobre essa matéria, foi publicado site OurBloggerTtemplates. Fiz resumo para compartilhar com vocês e recomendo que visitem o site, que oferece tradução automática clicando na bandeira no topo da página.

Conhecendo a estrutura básica, você pode facilmente obter  idéias de como adaptar aos modelos existentes, um modelo de design, e como transformá-lo em uma estrutura diferente. Veja um exemplo de modelo muito comum:




image

Entendendo os blocos contentores:

  • Body : É o corpo de seu modelo (basicamente tudo o que cobre a tela do computador).


  • Outer-wrapper : Aquí demarcado pela cor cinza, é o espaço que abrange todo o modelo. Dentro dele você constrói blocos menores. Neste exemplo  de Outer-wrapper,  estão o cabeçalho (header), conteúdo (main, post e sidebar) e rodapé.


  • Header :  Este bloco é o cabeçalho do seu blog  e  dentro do cabeçalho, você tem outros sub-blocos - Header Title (título), Header Description (descrição), e outros, como os banners do Adsense, uma barra de menu, etc. Então, para conter o header e os sub-blocos  cria-se  geralmente um Header-wrapper que divide tudo dentro.


  • Content :  é todo o conteúdo abaixo do cabeçalho é o content-wrapper - basicamente o bloco recipiente mais importante de todos. Dentro desse espaço estão os recipientes Sidebar (1,2 ou qualquer número de barras laterais) e no recipiente principal (que contém as suas mensagens, comentários ou alguns anúncios).


  • Footer : Como na seção de cabeçalho, você também precisará de um footer-wrapper para conter outros sub-blocos na seção de rodapé.
  • MainMain-wrapper  é o espaço  externo na secção principal que vai dentro de content-wrapper. Dentro deste main-wrapper são os blocos de Post, bloco de comentário, Data Cabeçalho e outros widgets criados a partir da opção “Adicionar Gadget” .


  • Sidebar : é o bloco que contém todos os widgets laterais, ex: About Me, Etiquetas, Arquivo, Texto, HTML, Adsense, etc . Em um modelo padrão do Blogger, você encontrará geralmente só 1 lateral - daí a coluna 2-modelo (principal e Sidebar). Depois de entender a estrutura, é realmente fácil de adicionar  outras colunas (sidebars) Há vários tutoriais que ensinam esse procedimento. Os modelos mais comuns tem  2 ou 3-colunas laretrais (como o modelo) .
 

  • Blog Post : Este bloco contém as coisas importantes - o seu Posts Títulos, Post, Author Post, rótulos, etc
Uma outra maneira de ver como funciona essa estrutura, é do ponto de vista hierárquico a partir do maior “recipiente”:



  • Body

    • Outer-wrapper


      • Header-wrapper


        • Blog Title
        • Blog Description
        • Outer widgets


      • Content-wrapper
        • Sidebar-wrapper (1,2,3...)
        • Main-wrapper


        • Date Header
          • Posts

            • Post Title
            • Post Content (o cale Post Body)
            • Post Footer (Author, Labels, etc)


          • Comments
          • Feed Link
          • Other widgets (mostly ad units)


      • Footer-wrapper

        • Footer text (avisos, direitos autorais, etc)
        • Outras widgets
    Depois de compreender essa estrutura básica, será mais fácil  aprender sobre os códigos do Blogger.. O surpreendente é que mesmo com pouco conhecimento em programação web, você pode personalizar seu modelo  apenas pela compreensão da estrutura básica e algum conhecimento de linguagem HTML e CSS. Procure aprender e não tenha medo de se aventurar! Faça um blog de testes e vá fundo!
  • Microsoft cria mesa touchscreen com Windows 7 para DJ

    Emulator roda o primeiro software multitouch nativo para Windows 7.

    A Microsoft apresentou nesta semana a primeira mesa para DJs com interface touchscreen. O equipamento foi batizado de Emulator e tem como sistema operacional o Windows 7. A interface é completamente adaptada para os músicos e contempla uma série de tecnologias de mixagem de som.

    No total, o Emulator apresenta mais de 200 botões de Midi, controles deslizantes para mixagem de faixas e filtros e outros efeitos sonoros. O software é ainda o primeiro com multitouch nativo disponível para o SO da Microsoft.

    Podendo ser transformado em um tablet ou em um grande sistema de projeção, o Emulator é capaz de projetar luzes na mesa a partir de sua parte traseira. A tela, transparente e luminosa, permite que o público veja as ações do DJ enquanto ele manipula o equipamento.

    O equipamento será apresentado ao público durante o Festival Internacional de Mutek, na cidade de Montreal, no Canadá, entre os dias 1º e 5 de junho.  


    Protogon: Windows 8 pode ter novo sistema de arquivos

    Novidade ainda é cercada de mistérios, podendo se tratar de uma reinvenção do WinFS planejado para o sistema Longhorn.

    (Fonte da imagem: Winrumors)

    Entre as diversas novidades preparadas pela Microsoft para o Windows 8, pode estar um sistema de arquivos totalmente novo, conhecido até o momento pelo nome Protogon. Segundo informações da jornalista Mary Jo Foley, do ZDNet, a novidade aparentemente substituirá, ou ao menos será capaz de emular com perfeição, o sistema NTFS.

    Diversas referências ao Protogon estão presentes nas versões Milestone vazadas do sistema operacional. Especula-se que novidade incorpora alguns conceitos utilizados por bancos de dados na criação de arquivos, como cursores, colunas e tabelas.

    Rumores também apontam que o Protogon pode ser uma atualização do sistema de armazenamento Jet Blue, adaptado para as versões mais recentes do Active Directory e do Exchange Server. Há ainda a possibilidade de o recurso se tratar de uma reinvenção do WinFS, sistema de arquivos desenvolvido para o Longhorn, mas que foi descontinuado pela Microsoft.


    Quando vale a pena trocar a placa-mãe do computador?

    Descubra qual o melhor momento para substituir essa peça-chave de qualquer máquina.


    (Fonte da imagem: AMD)

    Assim como o nome do componente deixa claro, a placa-mãe é uma peça de hardware essencial para qualquer computador. Afinal, esse dispositivo é responsável por estabelecer comunicações entre o processador, pentes de memória RAM, disco rígido e a placa de vídeo, vitais para o funcionamento de qualquer máquina.

    Como nem sempre uma simples mudança de periféricos é suficiente para melhorar o desempenho obtido, muitas vezes é preciso tomar uma decisão importante e investir na compra de uma nova placa-mãe. Tal atitude muitas vezes pode significar investir em um computador totalmente novo, principalmente quando as demais peças estão desatualizadas.

    Para tornar mais fácil tomar essa decisão importante, neste artigo listamos quais os principais motivos que indicam quando é hora de trocar esse componente essencial. Lembre-se de que nem sempre o último dispositivo a sair no mercado é recomendado para todos os tipos de usuários, e que, muitas vezes, não há problemas em investir na compra de peças de hardware um pouco mais antigas.

    Placa antiga estragada


    Esse é o melhor motivo para investir na compra da uma nova placa-mãe. Afinal, mesmo que os demais componentes da máquina não sofram de nenhum problema, não será possível usá-los corretamente se a peça responsável por estabelecer comunicações entre eles está danificada.

    Porém, antes de investir na compra de um novo hardware, é preciso se certificar de que a escolha feita possui os soquetes necessários para a conexão dos demais dispositivos. Esse é um detalhe que deve ser levado a sério, já que investir em uma peça errada pode obrigar o usuário a ter que adquirir um processador novo ou substituir o tipo de memória RAM utilizada, por exemplo.

    Portanto, antes de pensar em comprar uma placa-mãe substituta, anote detalhadamente todas as características dos demais dispositivos utilizados. Isso é especialmente importante quando se fala em peças de hardware antigas, que possuem características bastante específicas quanto ao tipo de equipamento em que podem ser utilizadas.

    Nas placas-mãe mais recentes, a padronização de tecnologias torna esse processo mais tranquilo. Porém, isso não significa que a atenção deve ser diminuída: lembre-se sempre de que, sem o dispositivo adequado, não será possível aproveitar nenhum recurso do computador.

    Sistemas desatualizados

    O próprio fato de a placa-mãe ter apresentado algum problema grave que a tenha feito parar de funcionar pode indicar que ela não é a única peça que se deve substituir, especialmente quando se trata de máquinas mais antigas. Afinal, isso pode indicar que a vida útil dos componentes da máquina já está próxima do fim, o que nos leva ao item abaixo.

    Melhoria geral do computador

    Especialmente quando se trata de hardwares desatualizados, nem sempre vale à pena investir somente na compra de uma placa-mãe substituta. Afinal, isso muitas vezes significa gastar dinheiro para continuar usando um computador com baixo desempenho e que tem dificuldades em abrir até mesmo os aplicativos mais simples disponíveis atualmente.

    Como os modelos de processador e memória utilizados pela máquina limitam as escolhas da nova peça de hardware comprada, nem sempre aquilo que se acredita ser uma melhoria de desempenho apresenta uma vantagem real. Afinal, não é nada vantajoso investir em uma peça de hardware nova com o único objetivo de reviver aquele computador com processador Celeron e memória RAM máxima de 512 MB.


    Muitas vezes, uma placa-mãe antiga, além de difícil de encontrar no mercado, está disponível por um preço muito próximo ao de um computador totalmente novo, incluindo peças como processador, memória RAM e disco rígido mais potentes. Isso fica especialmente evidente quando a intenção é comprar uma máquina com características simples, cujo preço está a cada dia mais acessível.

    Caso decida investir em um componente inteiramente novo, lembre-se de que isso também pode implicar em ter que investir também em um novo processador, pentes de memória, placa de vídeo e, em alguns casos, até mesmo em um gabinete inteiramente diferente. Dessa forma, procure se planejar financeiramente antes de decidir que é a hora de fazer uma melhoria geral no hardware utilizado.

    Componentes “futureproof”

    Quem gosta de trabalhar com aplicações pesadas ou de se divertir com jogos de última geração também deve ficar atento à placa-mãe utilizada e procurar investir em peças “futureproof”. Esse conceito envolve investir em peças com tecnologias apontadas como tendência pela indústria e que devem se manter vigentes pelos próximos anos.

    Claro, se a intenção é investir somente em uma máquina básica, praticamente qualquer placa-mãe disponível no mercado serve. Basta saber qual o processador que se deseja utilizar para construir todo o resto da máquina basead em suas características – história bastante diferente em computadores de alto desempenho.

    Comprar uma placa-mãe um pouco mais cara pode significar não ter que se preocupar com esse tipo de componente durante um bom tempo. No longo prazo, o investimento necessário se dilui, e melhorar o computador se trata de uma questão de adquirir somente mais memória, discos rígidos com maior capacidade ou uma placa de vídeo mais recente.

    Para conferir mais detalhes sobre como investir na compra de uma placa-mãe adequada às tecnologias mais recentes do mundo da informática, confira o artigo “O que uma placa-mãe top de linha deve ter?”.


    Casos muito específicos

    Existem casos bastante específicos em que a mudança de algum dispositivo também pode implicar em investir em uma placa-mãe nova. Embora não seja mais uma situação tão comum, investir em uma placa de vídeo de uma fabricante diferente daquela que se possui pode significar ter que comprar uma peça de hardware que possua os soquetes de conexão apropriados.

    Felizmente, isso é algo cada vez mais raro, já que as fabricantes estão investindo cada vez mais em modelos com conexões híbridas. O fato de empresas diferentes optarem pelos mesmos padrões de tecnologia também beneficia os consumidores, embora ainda haja casos em que as entradas disponíveis nas placas-mãe limite bastante as opções de componentes a utilizar.


    Cientistas desenvolvem o menor transistor do mundo

    Dispositivo mede somente 2 nanômetros e deve representar avanços significativos na capacidade de dispositivos móveis.


    (Fonte da imagem: University of New South Wales)

    Uma pesquisa realizada pela Chungbuk National University, na Coreia do Sul, conseguiu aplicar o efeito quantum em semicondutores, obtendo como resultado o menor transistor do mundo. A novidade é resultado de um trabalho conjunto entre cientistas da Coreia do Sul, Japão e Reino Unido e tem como líder o professor Choi Jung-bum.

    Além de conseguir diminuir o tamanho de transistores a escalas nanométricas, o time foi bem-sucedido em fazê-los funcionar corretamente em temperaturas normais. Segundo um pesquisador da universidade, a descoberta pode representar avanços significativos na capacidade de processamento em dispositivos móveis.

    De acordo com o professor Choi Jung-bum, os transistores medem somente dois nanômetros e devem modificar totalmente o paradigma desse tipo de dispositivo. Ainda não há previsões de quando a tecnologia estará disponível para produção em larga escala, nem informações relacionadas ao interesse de alguma empresa pela novidade.


    『 』Divulgue o Blog『 』

    Twitter Delicious Facebook Digg Stumbleupon Favorites