Jump to content

GNMilasi

Participative EBR
  • Content Count

    515
  • Avg. Content Per Day

    1.43
  • Joined

  • Last visited

  • Credit

    2110
  • Country

    Brazil

GNMilasi last won the day on April 19

GNMilasi had the most liked content!

Community Reputation

303 Medal 3

1 Follower

About GNMilasi

  • Rank
    Membro Elite
  • Birthday September 10

Personal Information

  • Sexo
    Masculino / Male
  • Location
    Natal / RN / Brasil

Recent Profile Visitors

1,041 profile views
  1. Boa noite a todos, Neste curto espaço de tempo só tenho a agradecer ao colega @curtolo, sempre muito gentil, solidário e proeminente. Um forte abraço e muitos êxitos em sua nova empreitada!!!!
  2. Como ter mais privacidade no Windows 10? Tutorial de configurações Nos últimos tempos, a Microsoft tem sido bem mais transparente do que foi em outrora. Mas embora a empresa detentora do Windows tenha simplificado parte do idioma de suas políticas, ainda há trabalho há com o que se preocupar na questão de privacidade. As configurações de privacidade mais importantes do Windows 10 Para deixar você mais segura ainda, aqui relacionamo uma série de cinco configurações para aumentar sua privacidade quando utilizar seu computador, a fim de obter uma experiência menos invasiva e segura do Windows 10. Desligue sua localização Se você estiver usando um tablet ou notebook Windows, muitas vezes que é conveniente permitir que o Windows 10 e os aplicativos de terceiros acessem sua localização. Mas isso não significa que você deve deixar sua localização sempre ligada. Quando a sua localização está ativada, o Windows 10 armazena o histórico de localização do seu dispositivo por até 24 horas, permitindo que aplicativos com permissão de localização acessem esses dados. Se você desativar sua localização, os aplicativos que usam sua localização (como o Maps) não poderão encontrá-lo. No entanto, você pode definir manualmente um local padrão que os aplicativos possam usar como substituto. Para desligar o local, vá para Configurações > Privacidade > Permissões do Aplicativo > Localização, e em "Permitir acesso á localização desse dispositivo, mude o botão de ligado para desligado. Abaixo nessa seção, você pode definir permissões para permitir ou restringir aplicativos individuais de identificar sua localização. Pare de sincronizar Há muitas sincronizações acontecendo ao mesmo tempo no Windows 10. Se você entrar com uma conta da Microsoft, suas configurações - incluindo senhas - poderão ser sincronizadas com outros dispositivos, nos quais você entrará com a mesma conta. Se você desativar a sincronização, suas configurações e senhas não serão sincronizadas com outros dispositivos quando você entrar com sua conta da Microsoft; Portanto, você precisará fazer coisas como inserir senhas manualmente, mas isso lhe dará um pouco mais de privacidade. Para desativar a sincronização de configurações, acesse Configurações > Contas > Sincronizar suas configurações. Você pode desativar todas as sincronizações de uma só vez ou desativar as configurações de sincronização individuais. Use uma conta local Se você desativou a sincronização entre seus dispositivos, há poucas razões para usar sua conta da Microsoft para fazer login no seu PC. Você pode usar uma conta local que não exija um email, o que impedirá a Microsoft de coletar informações sobre você. Com uma conta local, você cria um nome de usuário e senha para o seu PC, e nada mais. Lembrando que você ainda precisará de uma conta da Microsoft para comprar aplicativos da Windows Store e se desejar sincronizar arquivos com serviços da Microsoft, como OneDrive , OneNote e Office 365. Para criar uma conta local, vá em Configurações > Contas > Suas informações, clique em "Entrar com uma conta local". Siga as instruções para criar um nome de usuário, senha e dica de senha. A desvantagem de desativar esse recurso é que você não poderá usar a Cortana enquanto o dispositivo estiver bloqueado. 3. Limitar o escopo dela na tela de bloqueio (em vez de desligá-la completamente) Desmarque a caixa "Permitir que a Cortana acesse meu calendário, email, mensagens e Power BI quando meu dispositivo estiver bloqueado". Dessa forma, você ainda poderá solicitar à Cortana que responda perguntas que não revelam nenhuma informação pessoal enquanto o dispositivo estiver bloqueado. Para ocultar o seu endereço de email na tela de login, vá em Configurações > Contas > Opções de Entrada > Privacidade, e verifique se "Mostrar detalhes da conta" (por exemplo, endereço de email) na tela de login está desativado. Não há desvantagem em desativar esse recurso, a menos que você realmente goste de ver seu endereço de e-mail. Desative seu ID de publicidade Cada conta da Microsoft possui um ID de publicidade exclusivo, que permite à empresa coletar informações sobre você e fornecer uma experiência de anúncio personalizada, em diferentes plataformas. Se você entrar no Windows 10 com uma conta da Microsoft, esses anúncios personalizados o seguirão no seu computador - você os verá em aplicativos e possivelmente no próprio sistema operacional (no menu Iniciar, por exemplo). Para desativar esses anúncios no Windows 10, vá em Configurações > Privacidade > Geral e desative "Permitir que os aplicativos usem o ID de publicidade para tornar os anúncios mais interessantes para você com base no uso do aplicativo". Fonte
  3. Computação Quântica e seus efeitos na Criptografia Um pouco sobre criptografia Colocando de forma simples, criptografia é um método de proteger informações e comunicações através do uso de códigos, de modo que apenas aqueles para os quais a informação é destinada possam lê-los e/ou processá-los. Dizer que a criptografia é um controle de segurança fundamental não é de forma alguma um exagero, por milênios comunicações militares tem sido embaralhadas e protegidas com o uso de algum modelo criptográfico, desde a era de César, com um algoritmo de substituição básica, passando pela segunda guerra mundial, com a famosa máquina enigma utilizada pelas forças alemãs, até mesmo os dias de hoje, com o que ainda é chamado de criptografia de nível militar. É claro, já tem muito tempo que a proteção de dados deixou de ser um tema restrito as forças armadas, e como não poderia deixar de ser, empresas e até mesmo indivíduos fazem uso de criptografia para proteção de suas informações, incluindo desde uma rede Wi-Fi doméstica, passando por dados pessoais regulamentados pela GDPR, até transações financeiras que necessitam tanto de confidencialidade, quanto de integridade e não repúdio. Sim, a criptografia é uma peça fundamental na segurança da informação, mas deixe-me te apresentar a dura realidade: Essencialmente tudo que você precisa para quebrar mesmo a criptografia mais complexa, é tempo e poder de processamento. Felizmente, enquanto um algoritmo de criptografia como o de César, que já passou dos 2000 anos, pode ser quebrado em questão de minutos por um PC razoável, os modelos matemáticos atuais empregados em algoritmos como AES, RSA ou ECDSA são seguros contra ataques de força bruta, mesmo com uma capacidade massiva de processamento, algo raramente disponível excetuando-se se você for alguém como a NSA, seria necessário muito, muito tempo, mais do que alguns séculos, provavelmente milhões ou mesmo bilhões de anos para quebrar uma criptografia considerada bem implementada e com uma chave de tamanho razoável. Tudo seria perfeito, mas como perfeito é algo raramente associado a controles de segurança da informação, eis que surge uma nova ameaça: A computação quântica. O que é computação quântica? Em sua essência, a computação quântica é uma nova forma de se fazer… bem você adivinhou, computação. Em computador convencional a partícula mínima de informação, o bit, pode existir apenas em 2 estados, 0 ou 1. Já um computador quântico se beneficia da capacidade de partículas subatômicas existirem em mais de um estado, simultaneamente. Nesse caso os Quantum Bits, ou QuBits conseguem armazenar muito mais informação, pois fazem uso direto de propriedades da mecânica quântica como, sobreposição e interferência. Essencialmente, enquanto bits podem apenas um 0 ou um 1, QuBits podem assumir qualquer sobreposição desses valores, dessa forma, operações computacionais podem ser realizadas em uma velocidade muito maior e com bem menos consumo de energia. A computação quântica não é nada menos do que revolucionária, e se você pensa que esse é um assunto de ficção cientifica, basta dar uma olhada no site “The Quantum Computing Report” para ver que gigantes mundiais como Intel, Google, IBM, e Microsoft estão investindo pesado no desenvolvimento de computadores quânticos. Se ainda restou algum espaço para dúvida, saiba que no inicio de 2019 a IBM lançou o Q System One, o primeiro computador quântico para uso comercial, com capacidade inicial de 20-qubit. A computação quântica já é uma realidade em 2019, e não apenas grandes companhias estão entrando nesse mercado, mas também governos e até mesmo grandes fundos de investimento. Quais os impactos da computação quântica na criptografia? Você já deve ter entendido como a criptografia é essencial no mundo de hoje, especialmente aqueles baseados no modelo “chave pública”, que são responsáveis por proteger a maioria das transações eletrônicas. Bem, a criptografia de chave pública, também conhecida como assimétrica, na verdade se baseia em uma série de algoritmos matemáticos que são considerados muito complexos para se quebrar, especialmente quando se usa uma chave de criptografia de tamanho aceitável como no caso de RSA-2048, ECDSA-256. Novamente, mesmo com uma quantidade massiva de poder computacional convencional, em alguns casos seria necessária uma quantidade de tempo equivalente a idade do nosso universo (não, isso não é uma piada) para garantir que a criptografia fosse quebrada. A computação quântica muda tudo isso! É possível usar algo como o Algoritmo de Shor, que explora a mecânica quântica, para simplificar a fatoração de números em seus componentes principais (números primos), algo essencialmente inviável para computadores comuns quando os números são muito grandes. Mas por que isso importaria? Bem, muitos algoritmos de criptografia assimétrica como, por exemplo, o RSA, são fundamentados na suposição que a fatoração de grandes inteiros é computacionalmente inviável. Até o presente momento, essa suposição se mostrou verdadeira para computadores convencionais, porém um computador quântico hipotético, com uma capacidade de Qubits suficiente, poderia quebrar o RSA e outros algoritmos similares, tornando a criptografia de chave pública em basicamente um controle de segurança inútil. Ironicamente, algoritmos simétricos (os antecessores dos assimétricos, que não servem para proteção de transações eletrônicas por possuir apenas uma única chave) como o AES, ainda poderiam ser considerados seguros, presumindo que usem uma chave de tamanho razoável (e.g. AES 256 ou superior). O futuro da criptografia Presumindo que com mais alguns anos de evolução computadores quânticos devem atingir o ponto onde podem facilmente quebrar a criptografia de chave pública, devemos nos preparar para um mundo onde transações eletrônicas não serão mais seguras? Calma! Não é bem assim! Já existem muitos estudos tratando da criptografia pós-quântica como, por exemplo, a criptografia baseada em reticulados, a criptografia multivariada ou a criptografia baseada em hash, todas são fortes candidatas a garantir a nossa proteção em um mundo pós-quântico. É claro, ninguém sabe quanto tempo vai levar para sanar eventuais vulnerabilidades na criptografia pós-quântica, ou mesmo se/quando o mercado vai confiar nelas para proteção de suas transações. Para concluir Por mais que a computação quântica já seja uma realidade, talvez ainda seja um pouco precoce nos preocuparmos. Essencialmente, o poder computacional quântico necessário para quebrar os algoritmos assimétricos atuais ainda será algo muito caro, que – pelo menos inicialmente – provavelmente ficará restrito aos governos, especialmente aqueles que gostam de espionar os segredos de outras nações-estado. Mesmo assim, não podemos descartar a possibilidade que uma descoberta cientifica nos próximos anos torne a computação quântica algo acessível ao público em geral, nesse caso será necessário dar adeus as velhas práticas, e torcer para que a criptografia pós-quântica também tenha evoluído ao ponto de nos proteger. Fonte
  4. Mensagens que se autodestroem podem chegar ao WhatsApp em breve No mês passado, o site WABetaInfo descobriu na versão 2.19.275 do beta do app uma função chamada “disappearing messages” (“mensagens que desaparecem”, em português), função esta que recebeu o novo nome “Delete Messages” (“apagar mensagens”, em tradução livre) na versão 2.19.348, a mais recente do beta para Android. Ainda que o novo nome dê a impressão de que é algo que já existe no aplicativo em si (a remoção de mensagens que foram enviadas para um grupo ou contato errado), a ideia é algo muito mais próximo de filmes de espiões como Missão: Impossível e permite que você envie mensagens que se “autodestroem”; ou seja, que, depois de um tempo, são apagadas automaticamente. Como é possível ver pelo print abaixo, a função não será totalmente customizável, e você terá algumas opções definidas de por quanto tempo a mensagem poderá ser visualizada. Atualmente, as opções disponíveis no beta são de apagar a mensagem após uma hora, um dia, uma semana, um mês ou um ano. Opções de tempo que uma mensagem pode ser visualizada antes de ser apagada automaticamente Por enquanto, essa é uma função existente mas que ainda não é funcional - quer dizer que, mesmo que você já tenha acesso à versão mais atualizada do beta do WhatsApp no Android, é possível encontrar essa função no menu de opções mas ela não irá apagar suas mensagens automaticamente. Mesmo assim, já dá para conferir que quem terá acesso ao recurso serão apenas os administradores de um grupo, e não todos os usuários que fazem parte dele. Por enquanto, ainda não se sabe quando essa função passará a funcionar efetivamente no beta, ou mesmo quando ela estará disponível para todos os usuários do aplicativo — mas é provável que a disponibilização para todos ainda demore alguns meses. Fonte
  5. Boa noite a todos! Alguns comandos do Ipconfig: C:\Windows\system32>IPCONFIG /HELP Microsoft Windows [versão 10.0.18363.476] (c) 2019 Microsoft Corporation. Todos os direitos reservados. C:\Windows\system32>ipconfig /? USO: ipconfig [/allcompartments] [/? | /all | /renew [adapter] | /release [adapter] | /renew6 [adapter] | /release6 [adapter] | /flushdns | /displaydns | /registerdns | /showclassid adapter | /setclassid adapter [classid] | /showclassid6 adapter | /setclassid6 adapter [classid] ] onde adapter Nome da conexão (caracteres curinga * e ? permitidos; consulte exemplos) Opções: /? Exibir esta mensagem de ajuda /all Exibir informações completas sobre configuração. /release Liberar o endereço IPv4 para o adaptador especificado. /release6 Liberar o endereço IPv6 para o adaptador especificado. /renew Renovar o endereço IPv4 para o adaptador especificado. /renew6 Renovar o endereço IPv6 para o adaptador especificado. /flushdns Limpa o cache do DNS Resolver. /registerdns Atualiza todas as concessões de DHCP e registra novamente nomes DNS /displaydns Exibir o conteúdo do Cache do DNS Resolver. /showclassid Exibe todas as IDs de classe dhcp permitidas para o adaptador. /setclassid Modifica a ID de classe dhcp. /showclassid6 Exibe todas as IDs de classe DHCP IPv6 permitidas para o adaptador. /setclassid6 Modifica a ID de classe DHCP IPv6. O padrão é exibir apenas o endereço IP, a máscara de sub-rede e o gateway padrão para cada adaptador limitado ao TCP/IP. Para Release e Renew, se nenhum nome de adaptador for especificado, as concessões de endereços IP para todos os adaptadores limitados ao TCP/IP serão liberadas ou renovadas. Para Setclassid e Setclassid6, se nenhuma ClassId for especificada, ClassId será removida. Exemplos: > ipconfig ... Mostrar informações > ipconfig /all ... Mostrar informações detalhadas > ipconfig /renew ... renovar todos os adaptadores > ipconfig /renew EL* ... renovar qualquer conexão cujo nome seja iniciado por EL > ipconfig /release *Con* ... liberar todas as conexões correspondentes, por exemplo, "Conexão Ethernet com Fio 1" ou "Conexão Ethernet com Fio 2" > ipconfig /allcompartments ... Mostra informações sobre todos os compartimentos > ipconfig /allcompartments /all ... Mostra informações detalhadas sobre todos os compartimentos C:\Windows\system32> Abraços!
  6. O que é CPU e GPU? Qual a diferença entre elas? O que é CPU e GPU? Uma única letra resulta em um funcionamento completamente diferente para dois componentes essenciais de um computador, principalmente aqueles voltados para jogos ou aplicações gráficas mais pesadas. Mas, afinal de contas, qual a diferença real entre esses dois termos, que podem causar dúvidas na cabeça de quem está procurando um PC para se divertir ou trabalhar? A resposta, felizmente, é simples e já pode ser respondida com um olhar sobre o que, exatamente, são essas siglas: CPU é a abreviação de Central Processing Unit, ou Unidade Central de Processamento; enquanto GPU é a Graphics Processing Unit, ou a Unidade de Processamento Gráfico. A primeira é a peça central de qualquer computador, enquanto a segunda simplesmente não pode existir sem ela. O mandachuva A CPU é como o "cérebro" do computador, sendo o responsável por todas as atividades da máquina e por interpretar os comandos do usuário Para resumir da forma mais básica possível, a CPU é o cérebro do computador. Quando falamos de modelos de processadores de marcas como Intel ou AMD, por exemplo, nas notícias do Canaltech, estamos nos referindo a esse componente, que basicamente é responsável por todas as operações realizadas em uma máquina, das mais simples às mais complexas. E assim como nosso cérebro, o processador está sempre funcionando. Quando você abriu o navegador para acessar este artigo, tecnicamente, o que você fez foi enviar um comando à CPU, que realizou os cálculos necessários e, efetivamente, iniciou o aplicativo para você. Até mesmo o movimento do mouse e o clique necessário para isso passaram pelo processador. O mesmo vale para outras rotinas que não estão necessariamente ao alcance do usuário, mas também influenciam na utilização do computador. É o processador, por exemplo, o responsável por decidir quais dados serão armazenados na memória e de que maneira isso será feito, além de balancear a forma que seu próprio poder será utilizado para proporcionar a melhor experiência, de acordo com aplicações prioritárias, mais utilizadas, críticas ou aquelas que exigem um mais processamento. No lado mais técnico da questão, vale a pena citar que todos os comandos e atividades feitas em um computador são, basicamente, números (mais exatamente, dois deles, 0 e 1). O que você enxerga graficamente na tela, com a seta do mouse, um menu ou até mesmo este texto, no interior da CPU são sequências numéricas infinitas e problemas de matemática ou lógica que estão sendo resolvidos pela CPU em tempo real e velocidade incrivelmente rápida, convertidos de volta em um formato amigável que pode ser visto pelos olhos até mesmo dos mais leigos. Os processadores da linha Core i, da Intel, estão entre os exemplos de CPU mais utilizadas do mercado Todos os dispositivos que realizam operações possuem uma CPU, desde o seu computador ou celular até aquele alto-falante inteligente ou seu console de videogame. São exemplos as famílias AMD Ryzen e Intel Core i, para PCs, ou Snapdragon e Bionic, para smartphones e tablets. Apesar da finalidade um bocado diferente, ambos funcionam essencialmente da mesma maneira. Sobre os processadores, ainda é importante frisar que eles são capazes de realizar diversas operações ao mesmo tempo, e na medida em que evoluem, esse potencial só aumenta. Os diferentes núcleos são os principais responsáveis por esse aumento de capacidade e, basicamente, quanto maior o número deles, maior sua capacidade de processamento. A quantidade de núcleos define o poder de processamento paralelo de uma CPU, permitindo que diferentes tarefas sejam desempenhadas pelo componente ao mesmo tempo É como se você tivesse vários cérebros para pensar em diferentes coisas de uma só vez e é exatamente assim que um sistema operacional como o Windows trata os processadores de núcleo múltiplo. São várias cabeças pensando ao mesmo tempo e de forma paralela, dividindo as atividades entre si; caso contrário, a quantidade de tarefas simultâneas poderia ultrapassar a capacidade do componente, resultando em lentidão e travamento. Vale lembrar que, mesmo que você esteja utilizando apenas um único recurso por vez, seu computador está trabalhando em diversos deles ao mesmo tempo. Enquanto você joga ou lê esse artigo no navegador, seu antivírus permanece ativado e te protegendo, enquanto o e-mail continua de prontidão para avisar sobre a chegada de novas mensagens. Você conseguiria manter a atenção em um filme e livro ao mesmo tempo? Provavelmente não, mas a CPU, com seus diferentes núcleos, pode fazer isso. Afinal de contas, como dito, é essa a unidade responsável por transformar todos os comandos e atividades pedidas pelo usuário ou solicitadas pelo sistema em algo palpável, como a música que você pediu para a assistente do Google reproduzir, a abertura de uma rede social para postar aquela selfie bonita ou a execução daquele jogo que você estava tanto esperando. E quando falamos em games, entramos na segunda parte dessa pergunta, sobre as utilidades da GPU. O “artista” Se a CPU é a central de processamento do computador, GPUs como as da linha GeForce GTX servem aos trabalhos gráficos e visuais do computador Como o nome já indica, a GPU, conhecida popularmente como placa de vídeo, também é uma unidade de processamento como a CPU, mas com uma diferença: ela é voltada especificamente para atividades gráficas como jogos, softwares de edição de vídeo, modelagem tridimensional ou exibição de vídeos. Tais aplicações exigem cálculos específicos e muito mais especializados, que podem entrar no caminho do funcionamento geral de um processador. Teoricamente, processadores também podem realizar tais atividades, mas, na prática, esse tipo de coisa entraria em conflito com todas as outras tarefas que estão sendo feitas pela CPU. Todas, sim, são baseadas em contas aritméticas e problemas numéricos baseados em 0 e 1, que depois são convertidos de forma visual para o usuário. As semelhanças, entretanto, param por aí, na parte essencial da coisa. A grande diferença entre os cálculos comuns de um processador e aquele envolvido em tarefas gráficas está na carga exigida por essas aplicações, com muitos pontos para formar a imagem, conversões de arquivos e geometria para formar as figuras tridimensionais vistas em um jogo. É aí que entra o processamento de uma GPU, que por si só funciona de forma paralela à CPU e realiza tarefas específicas para que a unidade central de processamento possa lidar com outras coisas. Alguns jogos até rodam sem uma placa de vídeo no PC, mas nada como Red Dead Redemption 2, que exige o máximo de desempenho para funcionar bem Quando mencionamos nomes como Geforce RTX ou AMD Radeon, é de GPUs que estamos falando. Seu celular também tem um desses, na forma de chips como Adreno, normalmente disponíveis em smartphones Android. As placas de vídeo também contam com diferentes núcleos pelo exato mesmo motivo: dividir os trabalhos mais pesados, garantir otimização e um melhor aproveitamento dos recursos disponíveis. Você consegue rodar um jogo no seu computador sem GPU? Consegue, mas com qualidade gráfica reduzida e, provavelmente, enfrentando um bocado de lentidão. É como chamar um especialista para realizar um trabalho ou, então, confiar em um faz tudo para isso; o primeiro sempre entregará um resultado melhor. Ao contrário, porém, não existe computador sem uma CPU. Todos os outros componentes dependem dela, desde as memórias e o acesso aos dados armazenados até atividades como economia de energia, gerenciamento de recursos e até mesmo a utilização da GPU. O processador é, basicamente, a peça central para que toda a mágica aconteça. Fonte
  7. O USB4 está chegando! Veja o que muda com a nova geração de conectividade A próxima versão do USB está chegando. O USB Implementers Forum (USB-IF), que autentica esse padrão de conectividade, publicou as especificações do USB4 e as velocidades são comparáveis ao Thunderbolt 3. Isso não é uma coincidência, pois a Intel ajudou a desenvolver a novidade cedendo o protocolo do Thunderbolt. O USB4 deve operar a até 40 Gigabits por segundo (Gbps). Isso é o dobro do máximo atual do USB 3.2 Gen 2 × 2. Como em outras versões, USB4 é compatível a partir do USB 2.0 e também pode funcionar com entradas de Thunderbolt 3 em alguns dispositivos. Contudo, pode haver alguma confusão inicial com relação às diferentes velocidades que ele deve oferecer. Além de poder chegar ao máximo de 40 Gbps, há uma segunda opção a 20 Gbps, e uma terceira a 10 Gbps — essa última seria destinada à retrocompatibilidade. Não está claro como isso deve se chamar; contudo, nos bastidores vem sendo denominado Ger 3 x 2 para 40 Gbps e Ger 2 x 2 para 20 Gbps. A expectativa é de que a nomenclatura seja mais clara e intuitiva no início de 2020. A promessa é de “indicar claramente os níveis de desempenho para o consumidor geral”, diz o USB-IF — lembrando que a entidade já tem o USB 3.2, que causa certa confusão com sua geração 1, 2 e 2 x 2. Compatibilidade com USB 2.0 e Thunderbolt 3 O USB4 funciona a partir do USB 2.0. Isso significa que, se você tiver um disco rígido externo USB 2.0 para backup, ainda poderá conectá-lo a uma porta USB4, embora o limite de velocidade seja o do USB 2.0. Para isso, você vai precisar de um adaptador para ir de USB tipo A (padrão USB) para USB tipo C. Os cabos USB tipo C atuais não devem ser o suficiente para o USB4. Eles ainda suportam as velocidades mais antigas, por isso devem ser trocados, embora os conectores permaneçam iguais. Sobre o Thunderbolt 3, a Intel cedeu o protocolo do Thunderbolt, mas não os direitos de uso do nome. Por isso, qualquer fabricante que quiser anunciar portas USB4 compatíveis com Thunderbolt 3 vai precisar da certificação da dona da marca. Compartilhamento dinâmico e alimentação de energia Um dos recursos mais interessantes do USB4 é sua capacidade de otimizar, de forma inteligente, o compartilhamento da banda de dados. Por exemplo, se você utilizar um dispositivo de armazenamento externo e uma tela ao mesmo tempo, essa tecnologia mantém as taxas de quadros altas para o display enquanto fornece apenas o suficiente para transferir as informações. Todos os dispositivos USB4 incluem a tecnologia USB Power Delivery (USB PD), que pode fornecer até 100 watts. A recarga é inteligente, pois a novidade pode detectar uma taxa média, que não seja nem tão rápida ou muito devagar, para que o aparelho receba o necessário para ficar com sua bateria completa. Quando chega? O USB4, com o mesmo conector Tipo C do USB 3, promete dar um passo adiante para tornar o padrão mais universal, pois, convenhamos, todas as versões e diferentes cabos e entradas confundem os usuários até hoje. A nova tecnologia deve ser implementada aos poucos na próxima geração de dispositivos, com a possibilidade de chegada entre julho e dezembro de 2020 — no mais tardar, no início de 2021. Fonte
  8. Boa tarde a todos! Tentou o CMOS De-Animator v3? Faça por sua conta e risco. Abraços!
  9. Minha resposta: Rodar, ele roda, mas via emulador e se o usuário tiver a paciência de uma monge budista de algum mosteiro do Tibete. 😣😡👎
  10. Serviços cloud – armazenamento SSD, SAS ou SATA: qual a diferença entre eles? – armazenamento SSD, SAS ou SATA: qual a diferença entre eles? Quando falamos em computação em nuvem, sempre pensamos em armazenamento como se fosse um recurso único e padronizado. A verdade é que, tanto em dispositivos quanto nos serviços cloud, a tecnologia que garante ao armazenamento pode variar. A diferença das tecnologias não é apenas protocolar, os diferentes tipos de armazenamento entregam velocidades, capacidades e conexões diferentes, é importante que você conheça essas diferenças antes de definir a sua escolha. Por mais que pareça irrelevante se preocupar com a tecnologia que envolve o armazenamento na nuvem, temos que lembrar que, com a transformação digital, o número de dados que são produzidos nas empresas está crescendo vertiginosamente. Contar com o modelo ideal de dispositivo de armazenamento fará toda a diferença no longo prazo, em que a empresa necessitará de agilidade e segurança nas requisições. Nesse post, explicaremos detalhadamente as três principais tecnologias utilizadas para o armazenamento de dados. São elas: SSD, SAS e SATA. Confira! O que é SATA? O nome SATA vem de Serial ATA — do inglês “Advanced Technology Attachment” —, que é o modelo de HD que substituiu os antigos IDE, corrigindo antigas limitações desse hardware. A sigla indica como os dados são transmitidos do PC para o drive. A diferença para o IDE é que a transferência é feita em série não mais em paralelo. A vantagem do SATA é fazer a conexão direta entre o armazenamento e o controlador, com sua arquitetura ponto a ponto. Quais são as principais vantagens dessa tecnologia? O SATA privilegia a refrigeração dos componentes internos, pois os modelos com 80 filamentos foram substituídos por fios planos com 7 filamentos mais finos. Como os cabos são mais estreitos, há um maior aproveitamento do comprimento deles. Nesse modelo mais novo, temos 2 fios sendo utilizados para a recepção e 2 para o envio de dados, sendo que os 3 restantes ficam com a função de fio terra. Essa divisão em 2 canais separados, um para receber e outro para enviar, melhora a frequência de dados, eliminando os problemas de sincronização, que eram causados com as interferências e pela falta de sincronização. Em suma, podemos dizer que os HDs SATA melhoram as transmissões de dados, se mostrando muito mais eficiente do que o padrão master-slave dos antigos IDEs. O que é SAS? O SAS é a evolução do SATA, mantendo a comunicação em paralelo, mas entregando um padrão totalmente novo de SCSI. Podemos dizer que o SAS está para o SATA, e que o SATA está para o IDE. Como funciona a tecnologia SAS? Ao contrário dos outros modelos de HD, que só entra em atividade quando há uma requisição, o SAS fica ativo o tempo todo, enquanto o computador está ligado. Os modelos apresentam uma vedação excelente, capaz de impedir a entrada de poeira e de ar que poderiam danificar o sistema e impedir o acesso a arquivos. Os discos rígidos ficam dispostos sobre um eixo rotativo de alta velocidade. No modelo SAS, a comunicação se dá via transmissão seria, e full-duplex, com uma taxa média de 3 gigabytes por segundo no envio e recebimento de dados. O comprimento dos dados pode chegar a 8 metros, oferecendo um suporte hot-plug, podendo conectar 4 dispositivos em cada. Quais são as principais vantagens do SAS? O modelo SAS, por ser uma evolução criada com base no SATA, apresenta uma boa compatibilidade com o padrão mais antigo. A vantagem desse modelo é poder conectar vários HDs em uma única porta — com a utilização de extensores. Além de entregar uma maior capacidade de armazenamento, o SAS entrega mais velocidade do que o modelo anterior. Isso acontece graças aos eletroímãs que estão em seu interior. O que é a tecnologia SSD? O SSD é uma tecnologia de armazenamento que veio como uma espécie de evolução dos HDs, até então dominantes quando o assunto era armazenamento de alto escala. A primeira grande diferença entre os SSD e os HDs é que o primeiro não tem partes móveis. O aparelho é desenvolvido em torno de um circuito integrado semicondutor, que fica responsável pelo armazenamento; diferentemente dos HDs, que dependem dos sistemas magnéticos. Mas quais são as diferenças práticas entre o SSD e o HD? Já sabemos que o SSD dispensa as partes mecânicas, isso reduz as vibrações e tornam os SSDs completamente silenciosos. Por não depender dessas partes móveis, o acesso à memória flash é reduzido em relação aos HDs, ou seja, as requisições são mais rápidas. Essa ausência também dá uma maior resistência aos SSDs, por ser constituído em bloco. Isso torna os computadores dotados de SSD mais rápidos do que os dotados de HDs: ou seja, para atingir uma velocidade semelhante, os HDs dependem de muito mais energia. Agora você tá pensando: mas se o SSD é tão vantajoso em relação ao HD, por que ele não substituiu completamente os velhos discos rígidos? Porque esses pequenos e velozes dispositivos são mais caros do que os HDs — para empresas que trabalham com volume de armazenamento, o custo de cada gigabyte do SSD acaba sendo bem mais caro do que o SSD. É claro que, como tudo no mundo da tecnologia, o barateamento do armazenamento em SSD é questão de tempo, o que coloca essa tecnologia como uma real substituta do HD, e não apenas como uma alternativa. Como escolher a melhor solução? A escolha da melhor solução para os serviços cloud deverá ser feita baseada em uma análise de custo-benefício. Temos os dois modelos de HDs, o SATA e o SAS e o SSD como opções de armazenamento. Já sabemos que o SSD é um pouco mais caro, mas entrega uma velocidade e eficiência melhor do que os HDs. Em contrapartida, o HD SAS, traz a evolução do SATA e, mesmo com uma tecnologia que envolve componentes móveis, traz um sistema muito mais seguro e vedado, com proteção anti-impacto, que entrega uma qualidade importante para os serviços de nuvem. Converse com o seu provedor e analise os planos, de acordo com o volume de dados que a sua empresa produz, e veja aquele que atenda melhor ao seu bolso. Esperamos que, após a leitura deste post, você tenha entendido a diferença entre os modelos de armazenamento. Com esse conhecimento, você terá mais base para opinar na hora de negociar os serviços cloud para a sua empresa, agregando desempenho e confiabilidade para os seus dados. Fonte
  11. Bom dia a todos! No meu caso, uso o Windows Pro 64 com o Google Chrome atualizado com sua última Versão 78.0.3904.70 (Versão oficial) 64 bits e com o Tema Escuro do EBR, vejam: Abraços!
  12. Aqui estou com a última versão, vejam: O Google Chrome está atualizado Versão 78.0.3904.70 (Versão oficial) 64 bits Abraços!
  13. Boa tarde a todos! Agora há pouco liguei o PC e vim aqui ver as novidades e havia uma mensagem dizendo que eu precisava me logar, mas não o fiz e também não acionei as teclas Shift + F5. Entrei neste tópico, dei os respectivos "joinhas" e ponto final. Fiquei sem entender a mensagem de eu ter que me logar e eu sempre usei o Google Chrome... Até o momento, tudo normal por aqui. Abraços!
  14. Bom dia, @Italo Bandeira ! As opções são particularmente úteis em dispositivos com chips gráficos integrados e dedicados. Por exemplo, você pode permitir que um aplicativo que não demanda tanto da GPU use o chip de vídeo integrado ao invés da placa de vídeo dedicada. Abraços!
  15. Entenda o que o computador quântico do Google faz de tão diferente Você sabe o que é um computador quântico ou como ele funciona? O Google afirmou ter alcançado essa tecnologia, que pode impactar inúmeros setores da sociedade e da ciência O Google afirmou ter alcançado a supremacia quântica e, portanto, estar apto a executar em poucos minutos cálculos que o supercomputador mais rápido do mundo levaria 10 mil anos para fazer. Essa descoberta abre novas portas para a resolução de problemas mais complexos.Diante desse cenário, outros setores poderão se beneficiar dos avanços da computação quântica, como o setor agrícola, de saúde e meio-ambiente, que podem desenvolver inovações para a sociedade e ajudar a combater problemas mundiais desenvolvendo, por exemplo, fertilizantes menos agressivos ou baterias mais eficientes para carros elétricos. “A computação quântica nos dá a chance de alcançar diversas aplicações práticas e melhorar o mundo de maneiras que a computação clássica não permitiria sozinha”, disse Sundar Pichai, CEO do Google.A articulação desta tecnologia com os mais diversos setores é algo que o Google já tem em mente e por isso, vai disponibilizar os processadores para colaboradores, pesquisadores acadêmicos e também empresas interessadas em desenvolver algoritmos e criar aplicações para os atuais processadores NISQ (Noisy Intermediate Scale Quantum).Confira abaixo 5 curiosidades para entender o computador quântico do Google: O que é computação quântica? É o tipo de computação que mescla os princípios da Mecânica Quântica com os da Ciência da Computação. Essa parceria permite que cálculos complexos e difíceis sejam executados em menos de cinco minutos. Qubits? Quando pensamos em computação quântica, deixamos de lado os bits e nos familiarizamos com os qubits. A diferença é simples: na computação clássica, toda e qualquer informação é armazenada ou processada na forma de bits em um intervalo de 0 e 1; enquanto na computação quântica os qubits podem assumir inúmeros estados entre 0 e 1. Este fenômeno é chamado de superposição e cria o potencial para desenvolver cálculos de forma mais rápida do que computadores tradicionais. Adeus à dualidade de estados De acordo com os princípios da Mecânica Quântica os qubits podem apresentar vários estados. Assim, uma partícula pode estar em diferentes estados simultaneamente, o que caracteriza o processo da superposição. Módulos, portas e transistores Os chips dos computadores são compostos por diferentes elementos: o primeiro deles são os módulos, que contêm portas lógicas compostas por transistores. Transistor é a forma mais simples de processar dados em computadores e funciona como um interruptor que controla o fluxo de informações. Assim, enquanto na computação clássica a informação é transmitida por bits, na computação quântica um computador cria qubits, conectando-os por meio das portas quânticas e manipulando probabilidades. Este processo antecede a superposição, que como explicamos, permite cálculos simultâneos. Para todos os setores Os avanços da computação quântica não beneficiam apenas a área de computação, mas podem permear vários setores da sociedade. A Química, por exemplo, poderá usar esses computadores para desenvolver modelos moleculares mais complexos, que pode resultar na descoberta de novos medicamentos. Além disso, outras áreas como agropecuária, meio-ambiente e até mesmo a financeira podem se aproveitar desta tecnologia. Fonte

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Create New...