quinta-feira, 22 de dezembro de 2011

Prorrogação

Show!!

quarta-feira, 14 de dezembro de 2011

O ativista Christopher Soghoian abordou questões importantes da privacidade na internet.

Christopher Soghoian é uma das pessoas mais detestadas pelas grandes empresas de tecnologia. A partir da publicação de documentos ou da simples explicação de detalhes sobre falcatruas feitas por gigantes como o Google ou o Facebook, ele traz à mídia alguns debates importantes sobre privacidade e segurança na internet. Buscando quais as motivações dele e o que essas empresas têm de tão ruins, o Tecmundo bateu um papo com Soghoian, um dos blogueiros e ativistas digitais que mais se destacam hoje em dia. Tecmundo: Quando você começou a mexer em computadores? E de onde veio a paixão pela privacidade online? Christopher Soghoian: Eu uso computadores desde uns cinco ou seis anos de idade. Meu pai era engenheiro de computação, então a paixão foi passada dele para mim. O interesse em privacidade veio depois, talvez há uns seis ou sete anos. Minha formação é em Ciência da Computação e meu mestrado em segurança computacional – e segurança e privacidade são dois lados da mesma moeda. Mas a experiência realmente ficou pessoal quando FBI foi até a minha casa às duas horas da manhã. Tecmundo: Por que você faz esse tipo de ação contra as empresas? Há uma motivação especial que fez você começar? Soghoian: Eu gasto tanto tempo contra essas empresas porque são elas que detêm o poder. Há três maneiras de tentar mudar as coisas: conseguir que o governo faça mudanças, os consumidores façam mudanças ou as empresas que providenciam serviços a todos que façam mudanças. O governo frequentemente trabalha contra a privacidade, o consumidor não entende muito do assunto e, no fim das contas, está lá usando o produto dessas companhias. Então o modo mais efetivo é trabalhar com as corporações. Google ou Facebook precisam de uma simples mudança para que centenas de milhões de pessoas sejam beneficiadas – ou o contrário. Se você tentar envergonhá-las para que elas sejam melhores, você pode impactar positivamente ou ao menos proteger essas pessoas ao redor do mundo de algo negativo. Tecmundo: Como é a sua rotina? Muitas horas de frente para o computador? Como você encontra tempo para fazer outras coisas? Soghoian: Eu passo provavelmente metade do dia na frente do computador e a outra metade me encontrando com pessoas, conversando com jornalistas, ativistas e políticos aqui em Washington. Vários desses encontros são cara a cara, porque eles não querem discutir esse tipo de coisa por email. Então, provavelmente, umas cinco ou seis horas por dia. Tecmundo: Qual foi a falha de segurança mais incrível que você encontrou ou consertou? E a mais perigosa? Soghoian: O problema que eu consertei e teve maior publicidade foi a falta de criptografia no Gmail. Até janeiro de 2010, a Google não usava nada quando você logava em sua conta, o que significa que qualquer um em um café, biblioteca, aeroporto ou com conexão Wi-Fi poderia facilmente hackear seu email. A mesma falha existia no Twitter, Yahoo, Hotmail, Facebook... Em resposta ao público, a Google mudou as configurações e deixou a proteção padronizada. Mas não posso me responsabilizar por isso – acredito que a carta pública que eu escrevi e que foi assinada por 37 especialistas em segurança ajudou a aumentar a temperatura na Google. A outra ação grande em que eu foquei foi em vigilância do governo, como a polícia ou espiões rastreiam celulares e conseguem informações via GPS. Em 2009, me infiltrei em uma conferência e gravei escondido um executivo de uma companhia telefônica descrevendo a quantidade de pedidos que eles recebem todos os anos sobre a localização dos norte-americanos. Isso causou bastante mídia quando foi revelado e ajudou a providenciar dados sobre o quanto estamos sendo vigiados. Tecmundo: Por que é tão fácil encontrar essas falhas? As empresas não as levam a sério? Soghoian: Companhias têm uma obrigação com seus acionistas que é a de fazer dinheiro. E não há lucros ao consertar falhas. Então, se uma companhia tem centenas de engenheiros, eles não querem pegar uns cinco que estavam criando produtos ou serviços para assuntos de segurança. A não ser que a falha cause algum prejuízo financeiro, não há a intenção de consertá-lo. Fazer com que ela atinja os jornais ou os políticos é forçar as empresas a levar isso a sério. Especialmente o Facebook, cuja estratégia parece ser violar a privacidade do usuário e, quando são pegos, dizer “Oh, nos desculpem!”. Tecmundo: Como o público reage às suas ações? As empresas não gostam, acredito... Soghoian: As companhias obviamente não ficam felizes ao verem suas falhas publicamente discutidas, mas o consumidor parece muito feliz ao saber disso – e irritado por saber que elas estão violando a privacidade dele, claro. Já os políticos gostam bastante quando alguém toma um tempo para ajudá-los a entender o que está acontecendo. Infelizmente, não há muita gente na área da política que saiba muito de tecnologia – eles sabem que a internet é muito importante para a economia, mas ninguém sabe explicar o porquê. Tecmundo: Você não tem medo das empresas ou de ser preso por muito tempo? O FBI visitou você depois do episódio com as passagens aéreas. Soghoian: O FBI foi até a minha casa, mas eles não me prenderam. Eu nunca fui preso, tento ficar sempre do lado certo da lei. Trabalho com advogados normalmente, então acho que 100% do que eu faço são atividades legais. Não estou preocupado com o governo. As companhias fazem muito barulho, mas, no fim das contas, não há muita coisa que elas possam fazer. Se a Google quisesse, ela poderia silenciar meu email, mas isso seria muito mesquinho por parte dela. Eu sou como um mosquito pequeno e barulhento. "De várias maneiras, o Anonymous está agindo em prol da internet" (Fonte da imagem: Wikimedia Commons) Tecmundo: Grupos como o Anonymous e a LulzSec são mais políticos, mas expõem falhas de segurança. O que você acha deles? Soghoian: O Anonymous às vezes age como a consciência da internet. Isso não significa que eu apoio tudo o que eles fazem e os métodos que eles usam, mas muita gente online está insatisfeita com o que está acontecendo nos últimos anos. Não há nada que indivíduos possam fazer – no fim das contas, somos dependentes das empresas que nos fornecem a infraestrutura, as comunicações, a internet, o sistema bancário. De várias maneiras, o Anonymous está agindo em prol da internet. A LulzSec é ligeiramente diferente, eles comprometeram várias organizações e servidores. Claro que esses atos são ilegais, mas é preciso colocar um pouco de responsabilidade na organização que tem uma segurança tão ruim, já que as técnicas de invasão não eram revolucionárias ou inovadoras. Se você deixa as chaves do carro no veículo, você culpa o ladrão ou a pessoa que as esqueceram lá? Furtar é crime, mas é preciso discutir sobre quem fez aquilo primeiro. Além disso, quando a LulzSec invade um computador, nós ficamos sabendo, já que eles são visíveis e o propósito é expor. Quando o governo dos EUA, da Russia, China ou Israel entra em um PC, eles não contam para nós. É algo ruim, mas é melhor que isso aconteça através da LulzSec e que os erros sejam consertados. Pelo menos eles nos avisam! Tecmundo: E os escândalos envolvendo Google e Facebook? Eles estão em algum tipo de guerra digital? Soghoian: Eles são competidores multibilionários, claro que estão engajados em uma guerra de negócios. Ambos competem pelos mesmos usuários e pela atenção dos políticos e da imprensa. É a mesma coisa que a Coca-Cola e a Pepsi, que estão sempre em guerra. Há alguns meses, eu publiquei alguns truques sujos que o Facebook estava usando contra os competidores. Claro que sabemos que todos fazem isso, mas é muito raro pegar alguém. Normalmente, eles fazem isso de maneira esperta, mas essa companhia era bem estúpida. Tecmundo: Como podemos fazer com que elas sejam mais amigáveis? Soghoian: Você não espera que companhias petroleiras se preocupem com o meio ambiente. Não há diferenças entre Exxon, British Petroleum, Facebook ou Google. Em um caso, eles coletam recursos naturais; no outro, pegam dados digitais de você. Se você quer que eles parem de despejar produtos químicos em um rio, você precisa aprovar uma lei que os proíba. Se você quer que o Facebook pare de espiar a privacidade online e de compartilhar seus dados com anunciantes, o caminho é o mesmo. Não é caridade, são negócios. Tecmundo: Por favor, deixe uma mensagem para nossos leitores brasileiros. Soghoian: Lembrem-se de que as companhias cujos produtos vocês usam (Facebook, Google ou Microsoft) não trabalham para você, mas para si mesmas. Os serviços que elas fornecem de graça são feitos para que você compartilhe o máximo de dados possível, para que elas monetizem isso com propaganda e rastreamento. Os negócios aparecem antes e só depois vem a sua privacidade. Elas não são suas amigas – isso não significa que elas sejam más, mas não estão aqui para te ajudar. .... No final da entrevista, Christopher pediu que enviássemos o artigo em português para que ele pudesse dar uma lida. Com bom humor, ele afirmou que usaria o Google Tradutor para entender o texto, mesmo que isso implique violar sua privacidade. Fonte :Tecmundo.passa lá.

segunda-feira, 5 de dezembro de 2011

Galera ...em tempo O professor Rubens mandou um e-mail , para quem tem o e-mail cadastrado com ele e mando no e-mail da sala também ciencia_comp2011@hotmail.com, um simulado do exame final, ele disse que será a mesma coisa, somente com valores trocados , então é uma grande chance que ele esta dando a todos ....vai lá e aproveita Um abraço Laércio

sábado, 26 de novembro de 2011

Quais as diferenças entre os processadores Intel Core i3, i5 e i7 da primeira e segunda geração?

Conheça os novos processadores Intel e as principais novidades da arquitetura Sandy Bridge

Tudo igual... Entretanto, muito diferente

Como a própria Intel denomina, os novos Intel Core i3, i5 e i7 são processadores pertencentes à segunda geração de uma arquitetura que mostrou excelentes resultados. E justamente por não se tratar de um uma nova linha é que muitas configurações são semelhantes.


Memória cache

Todos os processadores contam com memória interna, a qual é divida em subníveis. Cada um serve para armazenar um determinado tipo de informação. Vale lembrar que essas divisões de níveis já são bem conhecidas pelos nomes cache L1, L2 e L3.
Os processadores Intel Core de segunda geração vêm com algumas modificações no cache. Entretanto, antes de falar das novidades, precisamos deixar claro o que permanece intacto. Se repararmos bem, o cache L1 das CPUs com arquitetura Sandy Bridge não foi alterado. Dessa forma, esses chips contam com 32 KB para instruções e 32 KB para dados – quantidades de memória separadas para cada núcleo.
O cache L2 não sofreu alterações no modo de funcionamento, tampouco na quantidade de memória. Sendo assim, os processadores Intel Core de segunda geração trazem 256 KB de memória para cada núcleo (o que altera a quantidade total de acordo com o modelo). A única diferença é que o cache L2 foi renomeado para Mid-Level Cache (MLC), algo como “Cache de Nível Intermediário”.

Controlador de memória

Assim como na primeira geração da linha Intel Core, o controlador de memória do processador continua integrado ao chip principal. Tal método foi adotado anteriormente e surtiu excelentes resultados, fator que obrigou a Intel a manter a receita. Antes de continuarmos, vale lembrar que, como o próprio nome diz, o controlador de memória serve para controlar a memória. E no caso das CPUs Intel Core, são memórias do tipo DDR3.

Tecnologia Intel Turbo Boost 2.0

A tecnologia Inter Turbo Boost serve para regular a frequência do processador conforme os aplicativos em execução. Isso quer dizer que os processadores dotados de tal tecnologia são capazes de aumentar ou diminuir a “velocidade” e, consequentemente, economizar energia.

Com a segunda geração de processadores Intel Core, a fabricante realizou algumas melhorias no modo de operação desse recurso. Os processadores com microarquitetura Sandy Bridge têm sua frequência alterada pelo próprio sistema operacional, o qual não consegue ativar o recurso enquanto uma carga mínima é atingida.
Assim como a primeira versão dessa tecnologia, a segunda também depende de uma série de fatores. O valor máximo da frequência varia conforme o consumo estimado de energia e de corrente, o número de núcleos ativos e a temperatura do processador. Sendo assim, a CPU fica monitorando se todos esses valores estão dentro dos padrões e, se por acaso as tarefas demandarem mais poder de processamento, então o recuso é ativado.

Novidades fundamentais

Arquitetura

Antes de comentar sobre as diversas tecnologias que fazem parte dessas novas CPUs, vale abordar o que muda no método de construção. A primeira diferença notável está no tamanho ínfimo dos componentes internos. Os processadores com microarquitetura Sandy Bridge são fabricados com nanotecnologia de 32 nm.
Já os processadores com arquitetura Nehalem eram fabricados, em um primeiro momento, com nanotecnologia de 45 nm. Vale frisar, no entanto, que posteriormente a Intel investiu em chips com nanotecnologia de 32 nm.
Em teoria, tanto as CPUs Intel Core de primeira quanto as de segunda geração seriam idênticas nesse aspecto. Contudo, os novos modelos contam até mesmo com a northbridge fabricada com 32 nm, enquanto que, nos anteriores, esse componente ainda era de 45 nm.

A montagem dos componentes internos também sofreu alterações. Os processadores Sandy Bridge vêm esquematizados em formato de anel. Isso significa que diversos itens estão em diferentes posições. Tal mudança foi necessária em decorrência de algumas alterações quanto à ponte norte e a outros controladores.
northbridge, inclusive, agora está acoplada ao chip principal, ou seja, na mesma pastilha de silício. Além disso, a unificação é uma característica primordial da nova arquitetura Sandy Bridge. Os núcleos, o controlador de memória, o cache L3 (LLC) e o chip gráfico estão todos unidos para melhorar o tempo de acesso e o compartilhamento de recursos.

Cache L0

Uma das principais novidades na arquitetura Sandy Bridge é o cache L0. Essa pequena memória vem para auxiliar o processador na hora de aproveitar dados comumente utilizados. O cache L0 recebeu o nome de cache de microinstruções decodificadas, o qual é capaz de armazenar até 1.536 microinstruções.
Esse novo cache é um benefício em dois sentidos: primeiro que o processador não terá de decodificar as mesmas instruções duas vezes, e, segundo, que a CPU consegue desativar a coleta de novos dados por algum tempo, fator que auxilia na economia de energia. A vantagem obtida ao usar o cache L0 chega a 80%, dado este obtido em uma apresentação da Intel.

Cache L3

Inovando ainda mais, a Intel mudou o modo como os núcleos acessam a memória cache L3. Nos modelos com arquitetura Nehalem, essa memória era independente. Nos processadores Sandy Bridge, ela é compartilhada — de maneira semelhante ao que se vê no AMD Phenom II. Isso significa que todos os núcleos podem acessar os mesmo dados, sem ter de ficar carregando as mesmas informações de forma independente.
Com isso, as CPUs com microarquitetura Sandy Bridge têm certa vantagem se comparadas às da primeira geração da linha Intel Core. Além dessa alteração no funcionamento, a Intel decidiu modificar o nome do cache L3 para Last-Level Cache (LLC).

AVX - Extensões de Vetor Avançadas

Em vez de adotar um novo conjunto de instruções SSE, a Intel decidiu adotar um caminho diferente. O conjunto de instruções AVX foi desenvolvido para utilização em aplicativos em que existe a presença intensiva de pontos flutuantes.
O que é um ponto flutuante? Basicamente, são números digitais, os quais servem para representar os números que conhecemos. Apesar de parecerem desnecessários, os pontos flutuantes possibilitam um aumento significativo no desempenho, porque são números simplificados para a fácil compreensão do processador.
Agora que você já tem ideia do que é um ponto flutuante, fica fácil compreender para que serve o conjunto de instruções AVX. Como o próprio nome diz, o AVX é composto por várias instruções, as quais vão possibilitar interpretar os pontos flutuantes e exibir números compreensíveis para o usuário.
Em teoria, o Intel AVX vai auxiliar na execução de aplicativos científicos, financeiros e multimídia. Todavia, a utilização desse conjunto de instruções depende do sistema operacional (só funciona no Windows 7 SP1 e quaisquer distribuições Linux que usem o Kernel 2.6.30 ou superior) e do aplicativo que está sendo executado, visto que o aplicativo precisa ter sido programado para trabalhar com tais instruções.
O Intel AVX utiliza operadores de 256 bits (contra os 128 bits que eram utilizados em conjuntos anteriores) e traz 12 novas instruções. Tais informações significam que mais dados podem ser processados ao mesmo tempo. Esse conjunto de instruções também será adotado pela AMD, nos processadores Bulldozer, visto que o objetivo é sempre gerar maiores vantagens para o usuário.

Intel HD Graphics

Uma das principais novidades das CPUs Intel Core de segunda geração é a presença de um chip gráfico acoplado com o processador principal. Por contarem com uma GPU, tais modelos são classificados como APUs (Unidade de Processamento Acelerado), assim como os novos processadores AMD Fusion.
As CPUs com microarquitetura Sandy Bridge podem contar com chips gráficos Intel HD Graphics 2000 ou Intel HD Graphics 3000. As GPUs desses novos processadores têm sua frequência variável conforme o modelo em questão. A memória desses chips gráficos é a memória RAM padrão do computador, todavia, eles podem utilizar os dados presentes no cache L3 do processador.
Por se tratar de processadores gráficos básicos, esses chips não são capazes de executar jogos com alta qualidade. Entretanto, o foco básico é a reprodução de vídeos em 1080p e de gráficos tridimensionais simples. Justamente por não se tratar de GPUs para jogos, essas unidades de processamento possuem suporte apenas para o DirectX 10.1.

Dual DDR3 e novo soquete

Os processadores da primeira geração da linha Intel Core podiam trabalhar com memórias DDR3 com frequência de até 1.066 MHz. Todavia, os módulos deviam ser configurados em canal triplo, fatores esses que mudaram completamente na segunda geração.
As novas CPUs trabalham com memórias DDR3 em canal duplo. Os módulos compatíveis podem operar na frequência de 1.333 MHz. Tal informação, no entanto, é válida para os modelos iniciais com arquitetura Sandy Bridge, visto que em breve pode ser liberada a versão do Intel Core i7 Extreme, a qual, em teoria, trará suporte para memórias com frequência de 1.600 MHz.

Outra mudança foi na disposição dos pinos de encaixe. O chamado “soquete” do processador teve alterações, isso porque a estrutura como um todo foi alterada ao organizar os componentes internos em forma de anel. Todos os novos processadores dessa linha vêm com o padrão de 1.155 pinos. Esse pequeno detalhe pode parecer insignificante, no entanto, é um aspecto importante a ser memorizado para o momento em que você for comprar uma placa-mãe compatível.

Algumas alterações na nomenclatura: K, T e S

Uma das principais diferenças entre as CPUs da primeira e segunda geração da linha Intel Core está no nome. Não que tal detalhe faça diferença na usabilidade, entretanto, é um fator importante a ser analisado, pois o entendimento é crucial para o momento da compra.
Basicamente, a Intel acrescentou letras para identificar os diferentes focos de cada processador. Assim, existem modelos que têm a terminologia T, S e K. A letra “T” identifica quais modelos são econômicos. O Intel Core i5 2390T, por exemplo, vem configurado com um TDP de 35 W. Ainda que tal valor não signifique necessariamente o consumo de energia, ele é o valor adotado pelas fabricantes para indicar qual CPU consome mais ou menos.





A letra “S” serve para indicar quais modelos possuem melhor balanceamento para desempenho. Isso significa que processadores com essa terminologia possuem frequência e outras especificações configuradas na medida certa.
Por último, a Intel reservou a letra “K” para especificar quais modelos são ideais para usuários que preferem desempenho máximo. Há somente dois processadores com essa terminologia, os quais podem ter a frequência alterada através do método de overclock. Falando bonito, a letra “K” indica que a CPU tem o multiplicador destravado e, com isso, o usuário pode aumentar o clock do processador e ter um ganho significativo em desempenho.

Intel Core i3 de segunda geração – O econômico

A segunda geração de processadores Intel Core é composta por modelos idênticos aos da primeira. A nomenclatura deles foi alterada, entretanto, o consumidor não deve ter problemas para identificar que o i3 é o mais modesto dos processadores.
Essa série de CPUs é composta por três modelos, cada qual com pequenas diferenças na frequência. Todos os processadores Intel Core i3 de segunda geração vêm com chip gráfico, compatibilidade com a tecnologia de 64 bits, dois núcleos (e capacidade para execução de quatro threads) e cache L3 de 3 MB.
Um detalhe importante a ser observado é que os processadores Intel Core i3 de segunda geração não são compatíveis com a tecnologia Intel Turbo Boost. Sendo assim, eles são “limitados” quando jogos ou aplicativos demandam mais poder de processamento do que a CPU consegue fornecer.


Intel Core i5 de segunda geração – O ideal para qualquer tarefa

A série de CPUs intermediária da Intel continua sendo a Intel Core i5. Composta por nove modelos, essa linha é preparada para atender diversos públicos, visto que os processadores em questão possuem muitas diferenças nas especificações.
A diferença de desempenho das CPUs Intel Core i5 de segunda geração já começa nas especificações. Retirando o modelo i5-2390T, todos os demais vêm com 6 MB de memória cache L3. Além disso, a frequência mínima encontrada nessa série é 2,5 GHz, valor suficientemente bom para processadores de quatro núcleos.
Aliás, falando em núcleos, temos de alertar logo que o modelo Intel Core i5 2390T é o menos indicado para aquisição. Salientamos isso, pois essa CPU tem menor quantidade de memória cache L3 (ela vem com metade do que o encontrado em outros modelos) e conta “apenas” com dois núcleos. Não que tal modelo seja de baixo desempenho, entretanto, ele é equiparado aos processadores da linha Intel Core i3.

Intel Core i7 de segunda geração – O rápido ficou mais rápido!

A linha Intel Core i7 de segunda geração chega para fazer ainda mais bonito. As poucas modificações internas nessas CPUs foram suficientes para apresentar enormes diferenças no desempenho. Essa linha é composta apenas por três modelos, os quais contam com quatro núcleos e capacidade para execução de oito threads.
Assim como a linha i5, a i7 também traz processadores compatíveis com a tecnologia Intel Turbo Boost. Isso significa que você terá excesso de desempenho em qualquer atividade, visto que não há muitas limitações quanto à velocidade de operação.

Fonte:Tecmundo





sexta-feira, 25 de novembro de 2011

Rap da Pilha

Caraca ...pressão total....( e o blog ficou meio esquecido ....) Mas não criemos Cânico .....agora as férias estão pintando e me dedicarei mais por aqui ......e a galera do primeiro semestre que esta indo pro segundo ( ufa!!!) divulguem o blog ...vamos usa-lo como referencia ....
Bom as vésperas da prova de Física ...eis que me deparo com esse professor ..e ..bom vejam vcs mesmos...
Aí Professores fica a dica ...
Será que não é isso que falta nessas aulas pouco difíceis? ( só não pode ser funk....kkkkk)

sábado, 12 de novembro de 2011

LinuxSociall

Galera , descobri essa comunidade , sobre esse maravilhoso OS , ao qual uso e sou entusiasta , então me achem lá e vamos trocar experiencias , comigo e com os usuários que estão lá e ajudam de verdade...
Um grande abraço a todos !!!


terça-feira, 8 de novembro de 2011

Por que existem limites de velocidade em processadores?

Procurando um processador de 100 zetahertz? Frequências absurdas nem sempre são a solução, entenda o porquê.

A informática evolui num ritmo acelerado, seguindo à risca (ou às vezes até superando) a Lei de Moore. Apesar desse avanço constante, a frequência dos processadores estagnou há alguns anos. Dificilmente se sabe de um processador que trabalhe acima de 4 GHz, salvo raras exceções de CPUs que atuam em modo Turbo ou chips alterados com processo de overclock.
A curiosidade de muitas pessoas, contudo, está no motivo dessa estabilidade em frequências próximas dos 3 GHz. Afinal, seguindo os princípios que aprendemos em física de quanto maior a velocidade, mais rápido chega-se a algum lugar, fica confuso compreender a razão pela qual as fabricantes mantêm os clocks limitados.
Hoje, vamos abordar os principais motivos que limitam a frequência das CPUs, alguns motivos que as fabricantes adotam para estipular tais limites e uma teoria básica sobre a possibilidade de elevar o clock de um processador ao máximo.



Altas temperaturas, baixas frequências

O primeiro grande fator que impede o aumento do clock nos processadores é a temperatura elevada. Como você já deve ter percebido, as unidades centrais de processamento esquentam muito. E, claro, esse calor que é gerado no interior das CPUs não vem do nada.
Os atuais processadores contam com milhões de transistores — alguns modelos com mais de um bilhão. Ocorre que quanto maior o clock da CPU, maior é o número de ciclos realizados num mesmo segundo e, consequentemente, maior é o número de vezes que um transistor precisa ser desligado ou ligado. Agora, imagine esses milhões de componentes trabalhando simultaneamente. A geração de calor é inevitável.

Frequências limitadas... (Fonte da imagem: Reprodução/Intel)

O aquecimento dos componentes eletrônicos não para por aí. Para fazer essa enorme quantidade de interruptores serem ativados a todo o momento, os processadores usam eletricidade. Mas, afinal, o que seria eletricidade se não elétrons em movimento? Usando esse simples raciocínio, você pode imaginar outro fator que faz a temperatura das CPUs ir às alturas.
Assim como você aprendeu nas aulas de física, todo corpo em movimento tende a gerar calor, o que não é exceção para os elétrons. Ainda que pequenos, a enorme quantidade de elétrons trafegando a ciclos absurdamente elevados aquece o chip do processador em muitos graus, mesmo que o processador não esteja trabalhando na frequência máxima.
Milhões de transistores (Fonte da imagem: Divulgação/AMD)

Não bastasse a enorme quantidade de transistores e a problemática dos elétrons, as fabricantes vêm adotando novas tecnologias de construção para os processadores. Um espaço que antes comportava 100 transistores hoje acomoda 600 componentes. Com isso, os transistores estão cada vez mais próximos uns dos outros, trabalhando em frequências mais altas, aquecendo mais e mantendo o calor preso numa mesma região.

O atraso na comunicação

Depois dessa longa explicação sobre a temperatura nos processadores, temos um segundo fator separado que impede o aumento infinito da frequência. Trata-se do atraso na comunicação entre os componentes internos.
A arquitetura das CPUs conta com diversas peças de tamanho ínfimo, as quais têm funcionalidades diferentes e ficam posicionadas em locais estratégicos. Acontece que nenhum componente pode trabalhar sozinho, sendo que cada tarefa ordenada pelo usuário é processada, organizada e dividida dentro do processador.
Assim, um processo é repartido em diversos pedaços, os quais são distribuídos para diferentes setores da unidade central de processamento. Acontece que para enviar os dados de um lado para outro e retorná-los para os outros dispositivos do computador, o processador conta com diversas trilhas internas.
Dados demoram para chegar de um lado ao outro (Fonte da imagem: Divulgação/AMD)
Esses pequenos caminhos por onde trafegam os dados são compostos de cobre ou alumínio. Apesar de transmitirem bem a eletricidade, tais materiais oferecem resistência à passagem de corrente, o que pode resultar em atrasos na comunicação. Todavia, para que o processador atue na frequência proposta, é preciso que todos os componentes trabalhem em conjunto, simultaneamente e com o mínimo de atraso possível.
Fora esse problema dos dados trafegando entre um lugar e outro, existem problemas quanto ao funcionamento dos transistores. Apesar de a atual tecnologia possibilitar que eles trabalhem com clocks elevados, não é garantido que todos os transistores consigam ligar (ou desligar) em frequências tão altas, daí outro motivo de restringir a “velocidade”.

A estratégia mudou

Deixando os problemas físicos de lado, temos que considerar as estratégias das fabricantes. Apesar de você possivelmente pensar o contrário, faz todo sentido limitar a frequência dos processadores, ao menos se levarmos em consideração as atuais arquiteturas e o modo de trabalho das CPUs.
Se pensarmos bem, tanto a Intel quanto a AMD pararam na casa dos 3 GHz há anos. Contudo, é comum ouvirmos notícias, com certa periodicidade, sobre o aumento dos núcleos nos processadores. Considerando apenas modelos para desktops, podemos ver que a Intel investe atualmente em CPUs com 4 e 6 núcleos. A AMD, por outro lado, trabalha com unidades de 4, 6 e até 8 núcleos.
Intel Core i7-990X (Fonte da imagem: Reprodução/Intel)

Mas, afinal, por que essa mudança nos processadores? Quais os benefícios? Ao que tudo indica, a estratégia das duas fabricantes foi alterar as arquiteturas das CPUs para que elas pudessem acompanhar o avanço dos softwares.
E de nada adiantaria forçar um processador a trabalhar na frequência de 25 GHz se ele pudesse executar uma única tarefa por vez. Dessa maneira, a ideia foi investir na divisão de tarefas, fazendo com que diversos núcleos trabalhassem com um clock razoável, mas forçando a CPU a trabalhar com vários processos. Isso, na prática, parece ter sido uma ideia muito lógica e benéfica para um ganho de desempenho considerável.

Na teoria, tão velozes quanto a luz

Com os argumentos citados acima, você provavelmente já se conscientizou de que não é possível obter frequências mais altas nos processadores. Entretanto, se analisarmos o assunto de outro ângulo, por um lado bem teórico, os clocks poderiam ser elevados a patamares extremamente elevados.
Se algum dia uma fabricante pudesse produzir um processador que usasse outro material para conduzir eletricidade, de preferência um que oferecesse baixíssima resistência (como o ouro) ou um elemento que não interferisse na passagem de corrente, o aumento de frequência seria altíssimo.
Dessa forma, o envio de dados dentro do processador dependeria apenas da velocidade da eletricidade, o que resultaria na comunicação com uma velocidade próxima à da luz. Com base em aproximações físicas, a quantidade de Hertz obtida em tal velocidade resultaria em algo entre 10 ZHz e 100 ZHz — zetahertz, que são superiores aos gigahertz, terahertz, petahertz e exahertz.
Evidentemente, além de componentes eletrônicos que não oferecessem resistência à passagem de corrente elétrica, seria preciso um chip com componentes capazes de atuar nessa frequência, visto que a velocidade para ligar e desligar os transistores seria ínfima.

O futuro promete

Apesar das diversas limitações que existem nos atuais processadores, a evolução nas CPUs não parou. Isso significa que em breve, talvez em 5 ou 10 anos, teremos modelos operando a 5 GHz ou 6 GHz. Tal aumento no clock pode parecer pequeno, porém, devemos considerar que as fabricantes não vão parar de investir na quantidade de núcleos, em novas arquiteturas e na diminuição do tamanho dos componentes.
Overclocks permitem frequências absurdas (Fonte da imagem: Divulgação/CPU-Z)

Assim, ainda que as frequências aumentem em pequena escala, temos de considerar que será possível usar dispositivos muito menores e mais finos, que utilizem pouca energia, gerem pouquíssimo calor e atinjam níveis de desempenho estrondosos.
Seja como for, devemos ter em mente que mesmo com limitações nas frequências, os atuais processadores voltados aos desktops fornecem velocidade suficiente para a execução de quaisquer tarefas que você deseje realizar.

Fonte:http://www.tecmundo.com.br/








quinta-feira, 3 de novembro de 2011

Computador Japonês ......

Computador japonês ultrapassa marca de 10 petaflops por segundo

Recorde já pertencia à máquina, que conta com mais de 88 mil processadores.






O computador japonês K Computer, da Fujitsu, considerado o mais rápido do mundo,  acaba de bater um novo recorde ao atingir a marca de 10,51 petaflops por segundo. O número foi possível graças à combinação de 88.128 processadores trabalhando em conjunto. 
Realizando mais de 10,5 quatrilhões de operações por segundo, a empresa acredita ainda que essa performance possa ser melhorada, uma vez que o sistema operacional, o compilador e outras ferramentas de sistema ainda estão sendo otimizadas. 
O Fujitsu K será utilizado por pesquisadores e deve auxiliar em projetos em que a simulação de dados de alta capacidade é requerida.  

Ps: Será que um desses em casa dava pra jogar um pouquinho??


Fonte:Tecmundo 

terça-feira, 25 de outubro de 2011

Inscrição No Simpósio de Computação

Galera ...o pessoal que não se inscreveu no Simpósio e esta com dificuldades de achar o link de inscrição eu vou deixar o mesmo aqui pra galera .....
http://www.ung.br/noticias_ver.php?noticiaID=2440

segunda-feira, 24 de outubro de 2011

Todo mundo ocupado com o projeto da calculadora ....
Fica ate difícil postar , mas achei algo bem interessante e quero compartilhar :
O Manifesto Hacker ( tradução ) :


O Manifesto Hacker (também conhecido como The Hacker Manifest, oficialmente com o nome de “The Conscience of a Hacker”) é um pequeno ensaio, escrito em 8 de janeiro de 1986 por um hacker com o pseudónimo de “The Mentor” (nascido Loyd Blankenship). Ele foi escrito após a detenção do autor, e publicado pela primeira vez no underground ezine hacker Phrack.
É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e sua motivação. O Manifesto afirma que os “hackers” optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados e entediados pelas limitações das normas da sociedade. Também expressa o Satori de um hacker percebendo seu potencial no domínio dos computadores.
O Manifesto age como um guia para hackers do mundo, especialmente os novos no campo. Ele serve como um fundamento ético à pirataria, e afirma que há um ponto que a pirataria substitui desejos egoístas para explorar ou prejudicar outras pessoas, e que a tecnologia deve ser usada para expandir nossos horizontes e tentar manter o mundo livre.
O artigo é citado no filme Hackers 1995, embora no filme ele está sendo lido na revista Hacker 2600, não o historicamente correto Phrack. Mentor recebe a atribuição de créditos do filme. O mesmo também é reproduzido no interior da caixa do CD do jogo Uplink.
“O Manifesto Hacker” é também o nome de um livro escrito pelo professor de estudos mídia McKenzie Wark.
O Mentor deu uma leitura de O Manifesto Hacker e esclarecimento adicional oferecido pelo H2K2.
O Manifesto Hacker
Mais um foi preso hoje, está em todos os jornais!
“Jovem preso por crime de computador”
“Hacker preso depois de invadir Banco”.
Malditos garotos! São todos iguais!
Mas você, com sua psicologia barata e um cérebro tecnológico de 1950, nunca olhou atrás dos olhos de um HACKER. Você nunca se perguntou sobre o que despertou essa paixão? Que forças o incentivaram? O que o moldou?
Eu sou um HACKER! Entre no meu mundo. Meu mundo começa na escola… Sou mais esperto que os outros garotos e esta bosta que nos ensinam me chateia.
Malditos garotos! Eles são todos iguais!
Estou no ginásio ou nas universidades… Ouvi dos professores pela quinquagésima vez como reduzir uma fração “Não, professor, não copiei meu trabalho, eu o fiz de cabeça”
Malditos garotos! Provavelmente ele colou. Eles são todos iguais!
Eu fiz uma descoberta hoje, conheci um computador. Espere um segundo, isto é legal! Ele faz exatamente o que eu quero. Ele é meu instrumento. Se ele comete um erro, é porque eu errei, não que ele não goste de mim, ou se sinta intimidado por mim… Ou porque não gosta de ensinar e não deveria estar aqui.
Malditos garotos! Eles são todos iguais!
E então aconteceu… uma porta se abriu para um outro mundo. Escorrendo pela linha do telefone, como heroína nas veias de um viciado, um pulso eletrônico é enviado para fora, um refúgio onde me esconder dos incompetentes de todos os dias foi encontrado… um teclado foi descoberto.
“É isto!… este é o lugar de onde eu venho” .Eu estou onde gosto… Me sinto a vontade aqui, a cada dia que passa meus conhecimentos aumentam vertiginosamente. Eu conheço todos aqui, nunca nos encontramos, nunca nos olhamos cara a cara, nunca escutei as suas vozes, mas conheço tudo sobre vocês…
Malditos garotos! Usando a linha do telefone de novo! Eles são todos iguais!
Você apostaria a bunda para provar que somos todos iguais… Na escola nos nutriram com comida de criança enquanto desejávamos um suculento bife. Os pedaços de comida que nos deram já estavam mastigados e sem sabor. Nós fomos dominados por sádicos, ignorantes ou apáticos. Os poucos que tinham algo a nos ensinar nos tratavam como bons alunos, e estes poucos são como “gotas d’água no deserto”.
Agora este é o meu mundo, o mundo de elétrons e bytes, a beleza da transmissão em bauds por segundo. Nós fazemos uso de um serviço que deveria ser acessível e barato se não fosse dominado por aproveitadores e especuladores capitalistas, e vocês nos chamam de criminosos. Nós exploramos o conhecimento… e vocês nos chamam de criminosos. Nós corremos atrás do saber e vocês nos chamam de criminosos. Nós existimos sem cor, sem nacionalidade, sem religião e vocês nos chamam de criminosos. Vocês constróem bombas atômicas, vocês fazem guerras, vocês matam, trapaceiam, corrompem e mentem para nós e tentam nos fazer crer que é para nosso bem, e nós é que somos os criminosos?
Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é descobrir o que os jurados pensam e sabem e não o que vêem. Meu crime é descobrir seus segredos, algo que não te deixará esquecer jamais o meu nome.
Eu sou um HACKER, e este é o meu manifesto. Você pode me capturar, mas não pode prender todos, pois no fim das contas, nós somos todos iguais.
Loyd Blankenship – The Mentor

domingo, 16 de outubro de 2011

Chuva...chuva...chuva.....chuva.....




É o blog ta no ritmo da chuva......, mais tarde teremos novos posts...
Desse jeito vai ter mais posts do que o habitual...

quarta-feira, 12 de outubro de 2011

Ae Pessoal, estou colocando uma postagem de um livro que eu achei, vai nos ajudar muito com a calculadora.

ELEMENTOS DE ELETRÔNICA DIGITAL
Megaupload: http://www.megaupload.com/?d=RJ2QULDX

Falou, tem mais alguns pra colocar...
Andre.

domingo, 9 de outubro de 2011

Steve Jobs






Sugestão Do Mateus.....Valeu Mateus
E visitem ...o blog é show Vida de Programador 

Notas da B1 no ar !

opa pedindo desculpa aos leitores do blog, sem post no fim de semana, mas como o blog esta no começo ainda é aceitavel, a medida que for tomando corpo aí os posts vai se regularizando..
Por enquanto só avisando a galera do curso que todas as notas já estão no ar , então vamos lá , comentários e coloquem as notas ...vamos ver como ficamos para a B2...
em tempo: a galera que quiser colocar posts , mande um e-mail para desbravadoresbinarios@gmail.com.br e colocaremos o seu post, pode ser o que vc quiser ,humor, fotos interessantes, curiosidades, noticias relacionadas a ung ou a cidade de guarulhos, posts sobre sexo ou algo do tipo não serão bem-vindos devido o blog ter acesso de crianças e a temática do site não é sobre isso ...E pedimos para que seja feito dessa forma, porque senão teriamos um numero muito elevado de posts onde na pagina principal só aparece 10 posts e assim prejudicaria a própria leitura do blog ,onde ficaria uma poluição visual, agora se tivermos um numero elevado pro blog é melhor, pq aí iremos programar as publicações e teremos um a dois posts diarios....

quinta-feira, 6 de outubro de 2011

Como Descobrir um MAC ADDRESS?

O que um endereço MAC é:

Em um computador rede Media Access Control endereço (endereço MAC) é um identificador exclusivo que acompanha a maioria dos adaptadores de rede (NICs). Trata – se de um número que age como um nome para um determinado adaptador de rede, assim, por exemplo, as placas de rede (ou embutidas nos adaptadores de rede), em dois diferentes computadores possuem diferentes nomes, endereços ou MAC, como seria uma adaptadora Ethernet e Um adaptador sem fio no mesmo computador, e como seria múltiplas placas de rede em umroteador. No entanto, é possível alterar o endereço MAC sobre a maioria dos hardwares de hoje.

O que você precisa fazer para obter o seu endereço MAC?

1. Clique em Iniciar e, em seguida, clique em Executar. Na caixa de texto, digite CMD. Clique em OK.


2. Na janela do DOS, digite o seguinte sem as aspas: “ipconfig/all“ e pressione Enter.
Você verá um monte de coisas que talvez não faça sentido! Basicamente, este comando te fala todas as informações para qualquer placa de rede em seu sistema, incluindo a rede wired adaptador, adaptador Bluetooth, o adaptador sem fio. Então você tem que olhar na rubrica específica que você precisa, porque cada adaptador o terá próprio do endereço MAC.
O endereço MAC é geralmente o último item na lista para cada adaptador e ele é chamado Phyical Morada. Você verá um conjunto de pares de números separados por dois pontos, ou seja, 09: F2: 96:3 E… etc Este é o seu endereço MAC para que o adaptador especial.

Para quem tiver um iPOD Touch ou um iPhone também eles tem esse Address, esta na parte de Ajustes/ Geral/ Sobre, e la vai estar o Address.
Para os Alunos onde a Unuversidade dispõe de Wi-Fi, este é o Código a ser cadastrado.

Até.