PoE é essencial para as redes do futuro e a expansão da IoT

PoE é essencial para as redes do futuro e a expansão da IoT – INFOR CHANNEL – O ponto de encontro da comunidade de TI

Graças às demandas da era da internet das coisas, o mercado de Power over Ethernet triplicará mundialmente até 2025, de acordo com a consultoria Grand View Research.

Nossa realidade evoluiu e, com ela, a forma como interagimos e trabalhamos. Isso se deve em grande parte ao impacto das novas soluções tecnológicas. Hoje temos um boom no uso de dispositivos de IoT (internet das coisas, da sigla em inglês), que possuem sensores, automatizam processos e prometem inovar nossos ambientes sociais e de trabalho. Para se adaptar e aproveitar ao máximo essa tecnologia, é necessário ter uma infraestrutura pronta para atender às suas necessidades, permitindo um controle preciso e alimentação remota, como redes PoE (Power over Ethernet).

Vemos cada vez mais dispositivos de IoT em todos os lugares, desde assistentes de voz, câmeras de segurança, sistemas de iluminação, pontos de acesso wireless (APs), entre muitos outros. E, no futuro, a maioria dos dispositivos com os quais interagimos possuirá tecnologia IoT. De acordo com as previsões da consultoria IDC, até 2025, 75% dos dispositivos no mundo estarão conectados à internet das coisas, o que representa mais de 55 bilhões de dispositivos.

Para estarmos preparados diante desse cenário, é preciso garantir as duas necessidades básicas dos dispositivos IoT: uma alimentação elétrica de pelo menos 30W (na maioria dos casos) e uma conexão à Internet que garanta estabilidade e cobertura para o tráfego de dados. Para satisfazer essas necessidades, a infraestrutura onde o dispositivo IoT estará localizado deve permitir sua conexão à rede de forma simples, além de fornecer uma fonte elétrica próxima. E muitos de nós sabemos que este ambiente não foi considerado no planejamento da maioria das redes atuais.

É nesse ponto que as redes PoE demonstram sua superioridade sobre outros modelos. O Power over Ethernet consiste basicamente na transmissão de dados e energia por meio de um único cabo. Esta solução elimina a necessidade de uma rede elétrica paralela e de uma arquitetura de cabeamento complexa, concentrando tudo no mesmo cabo.

A simplicidade na hora da instalação dessa tecnologia facilita o controle e a manutenção, além de que, no final das contas, um cabo tem um custo menor do que dois, o que o torna uma opção atrativa para edifícios inteligentes e empresas que precisam de uma rede com ótimo suporte para seus dispositivos IoT. É por isso que a consultoria Grand View Research estima que até 2025 o mercado global de PoE triplicará, atingindo US$ 3,77 bilhões.

Por outro lado, a sofisticação das tecnologias de IoT tem levado a exigir cada vez mais energia e uma conexão mais poderosa para garantir comunicação eficaz com outros dispositivos. Diante disso, uma das maiores vantagens do PoE é a escalabilidade e o desenvolvimento que tem em paridade com os dispositivos de internet das coisas. Atualmente existem instalações PoE capazes de fornecer até 90W de potência com base no padrão IEEE 802.3bt, o que garante uma rede com maior desempenho e eficiência em instalações comerciais e industriais.

A explosão da IoT encontra seu aliado ideal no PoE, simplificando a instalação e a manutenção dos dispositivos, além da economia de recursos. Por isso, o conjunto também busca facilitar a transição para cidades inteligentes, que utilizam a tecnologia de extensores de PoE para fornecer energia e conectividade a locais cada vez mais remotos, sem comprometer a estabilidade dos dispositivos ou da rede.

No entanto, essa tecnologia também apresenta alguns desafios, como por exemplo, gerenciamento de dispositivos e rede. Para isso, existem soluções adequadas de gerenciamento de data center que fazem com que o departamento de TI das organizações obtenha mais valor de suas redes. Essas ferramentas oferecem monitoramento da variável PoE nos switches e dispositivos terminais, permitindo até mesmo rastrear sua localização, proporcionando visibilidade de onde seus serviços podem ser implantados e fornecendo gerenciamento exclusivo com base em normas.

Por este motivo, é imprescindível o desenvolvimento contínuo de redes e cabeamento estruturado que se adaptem às necessidades atuais e que tenham como referência novas tendências e possíveis eventualidades para se adaptarem a elas. Assim, com soluções como o Sistema de Cabo de Fibra Óptica Energizado, que pode ajudar a estender a cobertura de sua rede e resolver problemas de acesso à energia, junto com switches e cabeamento CAT 6A, é necessário a busca constantemente pela melhoria na experiência de todos os usuários.

À medida que avançamos no desenvolvimento da internet das coisas, avançamos também no desenvolvimento de ferramentas que possam agilizar sua adoção, implantação e administração, tornando sua gestão mais amigável para os usuários. Tudo isso tendo como objetivo um futuro no qual todos os tipos de organizações possam utilizar a IoT, que promete revolucionar a forma como vemos as redes e nossa interação com elas.

Ed Solis, vice-presidente da CommScope para a área de Enterprise para as regiões da América Latina e Caribe

Mito ou Fato: Desplugar aparelhos não usados economiza energia

Aparelhos em espera consomem, sim, energia. Mas será que tanto quanto há alguns anos?

Todo mundo tem na família alguém que costuma diligentemente desplugar da tomada os aparelhos elétricos que não estão em uso. Para alguns, o motivo é a segurança: medo de que um curto-circuito possa causar um incêndio, por exemplo. Para outros, a economia é a principal razão. Afinal, todos aqueles LEDs e relógios iluminados devem consumir energia, certo?

O U.S. Consumer Product Safety Commission (CPSC), órgão do governo dos EUA responsável pela segurança dos produtos disponíveis aos consumidores, recomenda sim que os aparelhos que não estão em uso sejam retirados da tomada, já que um aparelho desplugado não pode causar um incêndio ou dar choque em alguém.

Porém, muito mais importante para a segurança é não danificar os cabos de força (incluindo cabos USB) ou plugar um aparelho a uma tomada com mal-contato ou danificada. Sabe aquela tomada que solta faísca sempre que você pluga ou despluga um aparelho? Então, é ali que mora o perigo.

Quanto à economia, aparelhos que ficam em espera (stand-by), como DVD Players, fornos de micro-ondas, decodificadores de TV a cabo, consoles de videogame e mesmo computadores consomem, sim, energia quando não estão em uso.

Porém, uma combinação de pressão por parte dos consumidores, regulamentação governamental e avanços na tecnologia fez a situação mudar nos últimos anos. Segundo o Dr. Alan Meier, cientista no Lawrence Berkeley National Laboratory nos EUA, “em todos os produtos vimos uma redução dramática no consumo de energia em espera”.

A mudança mais importante foi nas fontes de alimentação, onde avanços nas últimas duas décadas as tornaram muito mais eficientes e cada vez menores. Em algumas categorias de aparelhos a redução no consumo em espera chegou a 90%.

Ou seja, deixar os aparelhos plugados à tomada não fará grande diferença no consumo, e certamente há coisas mais produtivas para fazer com seu tempo do que ficar caçando tomadas pela casa.

Fonte: USA Today

Processador ARM: o que é e onde encontrar?

Intel e AMD são as duas maiores fabricantes de CPUs para computadores de mesa, com seus modelos topo de linha despontando entre os melhores desempenhos. Porém, temos um novo jogador entrando na disputa: o processador ARM!

Mesmo não sendo tão conhecido, se você possui um celular Android ou um iPhone, as chances de estar utilizando CPUs desse tipo são grandes.

Neste post, entenda o que é um processador ARM e por que ele pode revolucionar os computadores e notebooks. Confira!

O que é um processador ARM?

Na verdade, o termo “processador ARM” se refere a um tipo de CPU, desenvolvido por uma empresa chamada ARM.

Trata-se de uma empresa britânica, que cria os designs dos núcleos de processamento e vende para outras fabricantes, como Apple e Microsoft, que os utilizam para desenvolver suas próprias CPUs.

A principal vantagem desse processo é que, ao invés de comprar um processador pronto, como um Intel Core i5, e depois criar o software compatível com esse chip, a fabricante consegue desenvolver também o chip.

Isso faz com que seja possível criar programas que aproveitam melhor o hardware que os opera, que também será adequado às necessidades específicas de cada produto.

As principais características de um processador ARM

Os processadores ARM funcionam de forma diferente, quando comparados às CPUs tradicionais, chips da Intel e AMD. Como característica principal, possuem conjuntos de instruções complexas, capazes de realizar tarefas pesadas com facilidade.

Conhecidos como x86, esses processadores, em contrapartida, exigem mais energia para funcionarem, além de gerarem uma quantidade considerável de calor. É comum, por exemplo, verificarmos a presença de coolers em CPUs de desktop.

Esse tipo de tecnologia, que vem sendo trabalhado há muito tempo, é ótimo para computadores de mesa, que não precisam se preocupar com excesso de calor ou consumo de energia.

Por outro lado, um processador ARM utiliza uma arquitetura de instruções reduzida, com menor poder de processamento, a princípio. O foco dessas CPUs é justamente reduzir o consumo de energia e a geração de calor.

Eles são ótimos para dispositivos móveis, nos quais não é necessário ter tanto poder de processamento. A prioridade é a eficiência da bateria e temperaturas de funcionamento baixas (ninguém gosta de um celular quente na mão).

Onde é possível encontrar um processador ARM?

As empresas mais famosas por utilizarem a tecnologia do processador ARM são Apple e Qualcomm. A primeira possui os modelos de chips A, presente nos iPhones e iPads, enquanto a última desenvolve os processadores da série Snapdragon, presentes em muitos celulares Android topo de linha.

Nos últimos anos, vivenciamos um aumento na produção de celulares e outros acessórios inteligentes, como relógios inteligentes – smartwatches – e assistentes domésticos, como Amazon Echo, Google Home e Apple HomePod.

Tudo isso contribuiu para a popularidade dessa tecnologia, mas estamos chegando em um momento interessante da história das CPUs, pois os processadores ARM, cada vez mais, estão crescendo em poder de processamento.

Acessórios inteligentes, com telas menores e softwares menos exigentes, aproveitam-se da arquitetura dos processadores ARM para economia de bateria.

Pessoa utilizando um smartwatch (relógio inteligente).

Em 2017, os primeiros notebooks com processadores Snapdragon foram lançados, com promessas de autonomia de bateria próxima de 25 horas de uso e performance se aproximando das CPUs tradicionais da Intel.

A tendência tecnológica de notebooks que se convertem em tablets, separando-se dos teclados, também contribuiu para a adoção da CPU ARM.

Outro indício de que a tecnologia do processador ARM está em evolução são os chips de celulares da Apple. A cada lançamento, eles se demonstram mais poderosos, mesmo com aparelhos sem as maiores quantidades de núcleos ou memória RAM.

Portanto, é possível que estejamos diante de uma mudança grande no padrão de CPUs para notebooks, que também se beneficiam de maior eficiência de bateria e temperaturas mais baixas de operação.

 

Ataques ransomware: está cada vez pior! Saiba como diminuir os riscos

Um ataque de ransomware acontece quando um software mal-intencionado é instalado em uma estação de trabalho ou servidor, com o objetivo de criptografar os dados armazenados, fazendo com que eles se tornem inacessíveis para, então, cobrar para que eles possam ser recuperados.

O Brasil é o país que mais sofre com ransomwares na América Latina, sendo o segundo colocado do mundo no número de ataques do tipo ransomware. De acordo com a Trend Micro, entre 2016 e 2018, o total de ataques ransomware identificados no mundo foi de 1,8 bilhão. No país, a quantidade de ataques chega em torno de 10,75% das ameaças, atrás apenas dos Estados Unidos, que representam 11,05%.

O número de ataques por ransomwares continua crescendo e, com isso, a perda de dados importantes pode trazer prejuízos irreparáveis para os negócios. Sendo assim, é muito importante tomar medidas para prevenir o problema. Veja a seguir algumas ações estratégicas para evitar ataques desse tipo e manter os dados da empresa sempre seguros! Vamos lá?

Antivírus

Ter um antivírus instalado na máquina e mantê-lo sempre atualizado é o primeiro passo para prevenir um possível ataque de ransomware. Isso acontece por que uma boa proteção de endpoint é essencial para manter todos os dispositivos e servidores da empresa seguros, já que é capaz de detectar possíveis ameaças e bloquear arquivos infectados antes que eles causem maiores problemas.

Não se esqueça de que uma das principais formas de disseminação de ransomwares é por meio de arquivos anexos recebidos por e-mail. Então, também é importante ter uma boa ferramenta antispam.

Segmentação da rede

A segmentação de rede é uma estratégia de segurança na qual a rede da empresa é dividida em seções, onde a comunicação entre elas é controlada, de modo que os colaboradores tenham acesso somente a determinada parte dela que seja necessária para a execução de seu trabalho, como por exemplo a rede de usuários, servidores, Wi-Fi, entre outros.

Ao se instalar em um dispositivo, o ransomware é capaz de se alastrar pela rede e contaminar os outros equipamentos que também estão conectados a ela. Porém, a rede segmentada dificulta a disseminação do ransomware, já que ele não poderá afetar seções da rede diferentes daquela na qual se encontra o dispositivo onde o ataque teve início.

Análise de vulnerabilidade

Ao fazer uma análise de vulnerabilidade de sua rede, é possível identificar quais são os seus riscos atuais e quais medidas podem ser tomadas para evitar que eles tragam prejuízos para o negócio. Corrigindo as falhas de segurança encontradas, os dispositivos da empresa ficam menos suscetíveis a ameaças como um ataque de ransomware.

Políticas de segurança

Uma política de segurança da informação define normas e regulamentações para garantir a proteção dos dados da empresa. Com ela, é possível determinar níveis de acesso à informação pelos colaboradores, procedimentos de segurança para o uso dos dispositivos e funcionamento do acesso à rede, entre outras regras importantes para evitar que as informações do negócio caiam em mãos erradas. Dessa forma, os riscos de ataques cibernéticos, como os ransomwares, são diminuídos.

Backup

Os backups são uma boa opção para lidar com os problemas causados por ransomwares, já que eles permitem recuperar todos os dados importantes para o negócio após o ataque. Para que o sistema da empresa volte a operar exatamente da mesma forma que se encontrava antes do ataque e para ter a certeza de que nenhum dado foi perdido, é necessário que o backup esteja sempre atualizado.

Entretanto, é importante ressaltar que o backup não é uma ação proativa, ou seja, não é capaz de prevenir os ataques. Seu papel é o de controlar o problema depois que ele já ocorreu e minimizar os seus danos.

Infelizmente, os cibercriminosos estão sempre buscando novas formas de potencializar a eficiência dos ataques e aumentar seu alcance. Portanto, é importante obter uma consultoria especializada para instruir sobre as melhores práticas de segurança. Isso vai diminuir os riscos de um ataque de ransomware e orientar você e toda a sua equipe sobre a melhor forma de implementá-las na empresa.

Garanta agora mesmo a segurança dos seus dados empresariais! É só entrar em contato conosco e descobrir como podemos ajudá-lo!

Relógios, caixas de som e até mesmo luminárias já podem servir como base de carregamento sem fio para o celular

A tecnologia de recarga sem fio para muitos se resume a uma base sobre a qual você coloca o seu celular durante a noite para ter sua bateria reposta após um dia de uso. Essa base, no entanto, não é exatamente conveniente: é mais um objeto ocupando espaço ao lado da sua cama, o que não acontece com um cabo simples.

Felizmente, não há nada que diga que a tecnologia de recarga sem fio Qi (pronuncia-se “chi” para quem não sabe) precisa ser restrita a essas bases. Ela também pode ser incorporada a outros objetos que possam fazer parte de sua vida sem necessariamente ocupar espaço extra na sua casa.

O grande sonho das empresas que apostam em energia sem fios é trazer à realidade uma ideia antiga, proposta por Nikola Tesla: a transmissão de eletricidade à distância, o que permitiria que seu celular ou outros dispositivos começassem a ser carregados assim que você entrasse em casa, sem precisar colocá-los em um espaço dedicado. Enquanto a indústria não consegue fazer isso de forma confiável e, mais importante de tudo, segura, criar mais superfícies compatíveis com o Qi é uma alternativa interessante.

E isso já está acontecendo. Dispositivos que se mesclam de uma forma natural à sua sala ou ao seu quarto estão saindo de fábrica com suporte ao Qi. Em vez de ter uma base simples ocupando espaço no criado-mudo mesmo quando não está em uso, por que não ter um relógio que carrega seu celular à noite e faz as vezes de alarme pela manhã?

Não conseguimos encontrar no Brasil um aparelho do tipo, mas nos Estados Unidos eles já existem em uma boa variedade. A iHome, por exemplo, tem seus modelos de relógios de mesa com carregamento sem fio, assim como a Homtime e a Anker, empresa conhecida pelos seus acessórios e baterias portáteis para smartphones, com a linha Soundcore.

Mas nem só do quarto vive a recarga de celular. Para que você não precise arrastar seu relógio para a sala, existem também outras opções de dispositivos equipados com o Qi. Caixas de som Bluetooth já viraram objeto comum em várias residências, então por que não fazer um segundo uso desse aparelho?

No passado, eram comuns as caixas de som no estilo dock, que contavam com um conector para carregar o celular enquanto o dispositivo reproduzia música pelo alto-falante. A fabricante Censhi, por exemplo, decidiu reviver esta época, mas aproveitando a tecnologia de recarga sem fio, então você não precisa ficar desconectando e conectando seu celular para que ele seja carregado.

Mas e se você quiser deixar o celular carregando enquanto trabalha sem depender de uma base ou de fios adicionais? Neste caso, existem bons acessórios para uma escrivaninha. Para quem usa mousepad, por exemplo, existe um dispositivo da Zofine que permite que você mantenha seu celular perto da sua mão enquanto carrega de uma maneira acessível e sem fios. Quem preferir, no entanto, também pode procurar por uma luminária de mesa, comuns em tantos escritórios domésticos. A luminária de LED da TaoTronics, por exemplo, conta com recarga rápida de 7,5W.

Ou seja: se ainda não chegamos ao ponto em que o seu celular vai começar a recarregar assim que você entrar na sua casa, hoje é perfeitamente possível deixá-lo carregando em qualquer canto da casa sem grandes transtornos, e sem precisar deixar um cabo pendurado em uma tomada de cada cômodo da sua residência. 

E se você quiser ir além, agora até mesmo os carregadores portáteis tem capacidade Qi, o que faz com que a possibilidade de recarga sem fio esteja acessível em literalmente qualquer lugar. Um exemplo é a bateria de 24.000 mAh da Kedron.

O ponto negativo destes dispositivos é que eles tendem a ser mais caros do que as versões que não contam com recarga sem fio pela tecnologia adicional. Aí já é uma questão de escolher o que vale mais a pena.

Ubuntu ganho novo fôlego entre empresas que investem em Inteligência Artificial

A Ubuntu foi surpreendida pelo crescente interesse do seu sistema operacional para operar projetos de Inteligência Artificial.

Durante uma entrevista, Mark Shuttleworth, fundador da corporação Canonical e criador do sistema operacional Ubuntu, disse: “Nós vimos muitas companhias se interessando pelo Linux, porque querem ter o Ubuntu em suas máquinas para ajudar engenheiros de inteligência artificial.”

Esse súbito interesse pegou Shuttleworth de surpresa. O Ubuntu sempre foi usado por desenvolvedores, justamente por seu código aberto, mas segundo Shuttleworth, depois de um tempo no esquecimento, agora as equipes que trabalham com inteligência artificial começaram a exigir o suporte da Ubunto: “Estamos começando o apoio comercial de uma forma como nunca vimos antes”, ele disse.

Enquanto alguns usuários sentem falta da interface do Ubuntu que era baseada no sistema Unity, a nova cara do SO, baseada em GNOME 3, ganhou diversos fãs. Desde então, Shuttleworth disse que as comunidades do Ubuntu e GNOME estão trabalhando em conjunto para colaborar na melhoria de sistema. Porém, o sistema operacional ainda não faz com que a Canonical ganhe muito dinheiro.

Os ganhos da empresa vêm, principalmente, do serviço de nuvem e Internet das Coisas (IoT). Shuteworth disse: “Quase dois terços da nuvem pública é Ubuntu. Isso pode variar de público, porém, o Ubuntu está sempre lá. O trabalho pode ir para o Azure, para o Google, Amazon, mas onde quer que vá, há o Ubuntu fazendo o seu trabalho”.

Como podemos perceber, as novas tecnologias parecem ser mais democráticas quando o assunto é a participação de diferentes sistemas operacionais.

Cientistas desenvolvem bateria 400 vezes mais duradoura que as tradicionais

Cientistas desenvolvem bateria 400 vezes mais duradoura que as tradicionais

Os pesquisadores desenvolveram uma bateria com nanofios de ouro para que pudesse armazenar eletricidade. Além disso, era revestida com óxido de manganês e ainda protegida com uma camada de gel eletrólito.

No geral, com o passar do tempo, as baterias de smartphone e tablets começam a ter a capacidade reduzida. Isso ocorre porque a maioria das baterias é feita de lítio e após um certo número de recargas elas começam a desgastar.

A boa notícia é que pesquisadores da Universidade da Califórnia, praticamente sem querer, desenvolveram uma bateria que é capaz de suportar muito mais ciclos de carga. O grupo estava tentando encontrar um meio de produzir uma bateria mais segura e estável, já que as baterias de lítio podem ser bastante inflamáveis em virtude de seus componentes.

Assim, os pesquisadores desenvolveram uma bateria com nanofios de ouro para que pudesse armazenar eletricidade. Além disso, era revestida com óxido de manganês e ainda protegida com uma camada de gel eletrólito. Esta união faz com que a camada de metal fique mais resistente, com temperatura mais estável e sem perigo de sofrer corrosão.

Os resultados foram surpreendentes. A bateria foi capaz de suportar 200 mil recargas praticamente sem afetar o seu desempenho, o que indica uma capacidade 400 vezes maior se comparada com o uso das baterias tradicionais.

“Mya (Mya Le Thai, uma das líderes do projeto) ,descobriu que, usando este gel (de acrílico), ela poderia recarregar a bateria centenas de milhares de vezes sem fazê-la perder a capacidade”, disse o presidente do Departamento de Química da UCI, Reginald Penner, em comunicado. “Isto foi uma loucura. Testes assim normalmente fracassam depois de 5 mil, 6 mil ou 7 mil ciclos, no máximo”, sublinhou Penner.

Os cientistas dizem que ainda não conseguiram determinar o motivo do aumento da resistência. Ainda não há previsão de quando a bateria poderá ser lançada comercialmente.

O produto, por usar nanofio de ouro, certamente, deixaria o valor final um tanto quanto alto. Sobre isso, Reginald Penner, líder do grupo de pesquisadores, disse que talvez seja possível usar outros materiais, como o níquel.

“O eletrodo revestido mantém a sua forma muito melhor, tornando-se uma opção mais confiável”, disse Thai. “Esta pesquisa mostra que um eletrodo de baterias de nanofios pode ter vida longa e que podemos tornar esses tipos de baterias uma realidade”, completa.

8cx: novo chip da Qualcomm permite a notebooks ficarem ligados por dias longe da tomada

A Qualcomm anunciou nesta quinta-feira (06/12) o lançamento do 8cx, primeiro chip voltado para PCs fabricado no padrão de 7 nanômetros (nm), a exemplo dos processadores que equipam os smartphones como a nova linha de iPhones (Apple A12). A apresentação foi feita durante o Snapdragon TechSummit*, evento especial que acontece no Havaí.

De acordo com a Qualcomm, o Snapdragon 8cx aumenta o desempenho ao usar uma fração da energia exigida por outras soluções, permitindo uma vida útil da bateria de vários dias e conectividade sempre ativa quando os consumidores mais precisam. O chipset marca a primeira vez que a marca Snapdragon está pronta para clientes corporativos do Windows 10.

O Snapdragon 8cx apresenta o novo processador octa-core Qualcomm Kryo ™ 495, que traz um cache maior do que as plataformas de computação anteriores. Segundo a Qualcomm, isso significa um processamento multitarefa mais rápido e maior produtividade.

“Com o desempenho e a duração da bateria como nossos princípios de design, estamos trazendo inovações de 7nm para o espaço do PC, permitindo que recursos semelhantes a smartphones transformem a experiência de computação”, disse Alex Katouzian, vice-presidente sênior e gerente geral de dispositivos móveis da Qualcomm Technologies . “O Snapdragon 8cx permitirá ainda que os PCs – tanto para consumidores, quanto para empresas – tenham um design ainda mais fino, dispensando os ventiladores (coolers)”.

O Snapdragon 8cx é a primeira plataforma Snapdragon Compute para PCs que suportam a tecnologia Quick Charge ™ 4+, projetada para oferecer recarga rápida a notebooks a exemplo do que já acontece nos smartphones mais atuais. O chip também é equipado com tecnologia de áudio Qualcomm Aqstic ™, que inclui codecs de áudio avançados, amplificadores de potência inteligentes e um conjunto de tecnologias de software de áudio e voz. Essa suíte de tecnologia permite que os PCs construídos na plataforma forneçam áudio sem fio Bluetooth de alta definição e aumentem a acessibilidade e a escolha de assistentes de voz, como Cortana e Alexa.

O chipset terá ainda suporte para a segunda geração do USB 3.1 Tipo C e a terceira geração da conexão PCI-E. Com isso, os usuários agora podem conectar, por exemplo, até dois monitores 4K High Dynamic Range (HDR) ao computador que contar com o 8cx.

GPU Adreno e pronto para o 5G

O 8cx traz ainda o modem Snapdragon X24 LTE, projetado para ajudar as operadoras a mobilizar totalmente seus ativos de espectro e ampliar os recursos das redes 4G e 5G.

O Snapdragon 8cx traz ainda a GPU Adreno 680, cuja interface de memória foi duplicada de 64 bits para 128 bits. De acordo com a Qualcomm, o Snapdragon 8cx está atualmente fazendo amostragem para os clientes e deve começar a ser enviado em dispositivos comerciais no terceiro trimestre de 2019.

*O repórter Cesar Schaeffer viajou para o Havaí à convite da Qualcomm

Carro autônomo que integra IA é desenvolvido por IDEMIA e Altran

Parceria se unem para desenvolver um veículo conectado, autônomo e multiuso que integra IA

A IDEMIA, líder mundial em Identidade Aumentada, e a Altran, líder mundial em serviços de Engenharia e Pesquisa e Desenvolvimento (EP&D), estão se unindo para desenvolver um veículo conectado, autônomo e multiuso que integra Inteligência Artificial. Chamado “Columbia”, o veículo interage com diferentes ambientes.
O projeto tem como objetivo a criação de dois serviços em um só: um carro com direção assistida para uso pessoal baseado no conceito de transporte compartilhado; e uma solução de transporte para uso comercial, que engloba a entrega e coleta de itens durante o trajeto.
O sistema de direção do projeto do novo veículo possui uma câmera que monitora o comportamento do motorista e interage com ele. Em caso de circunstâncias imprevistas, o controle do veículo é devolvido ao motorista. Além disso, possui uma solução de chave digital baseada em nuvem que pode ser armazenada no smartphone do motoristade forma segura, e utilizada para abrir e ligar o veículo por meio da tecnologia de reconhecimento facial e-KYC (“Know Your Customer”).
“O ‘Columbia’ garante a segurança das identidades dos clientes. Nossa prioridade é fornecer conveniência e segurança aos usuários”, explicou Yves Portalier, vice-presidente executivo de Objetos Conectados da IDEMIA.
De acordo com Pascal Brier, vice-presidente executivo de Estratégia, Tecnologia e Inovação da Altran, a parceria contribuirá significativamente para a evolução da mobilidade e a partilha de recursos com o serviço dois em um. “O ‘Columbia’ atende às necessidades dos usuários finais e dos agentes B2B em uma solução combinada”, comentou.
O veículo possui, ainda, diversas aplicações desenvolvidas pela IDEMIA, incluindo uma plataforma que utiliza mais de 20 sensores incorporados; Arquitetura Eletroeletrônica Plug and Play que viabiliza sistemas de mobilidade autônoma; Sistema de interações de luz para o veículo nas partes dianteira e traseira; Painel inteligente para interagir com o veículo e os serviços; Aplicativo móvel chamado I-ris, que permite ao usuário comandar o veículo, enviar uma encomenda e gerenciar o transporte compartilhado, graças ao sistema de reconhecimento facial da IDEMIA.

Como deixar a sua conta do Facebook mais segura

Ao utilizarmos qualquer rede social, nós devemos tomar alguns cuidados especiais para não perdermos nosso login ou ser alvo de hackers. O Facebook, por ser a plataforma do gênero mais popular do mundo, talvez seja o maior alvo desse problema.

Felizmente, ela conta com alguns recursos interessantes para proteger as nossas contas. E nós, também separamos algumas dicas para que você possa se prevenir de possíveis problemas.

Cuidado com a senha

Uma das dicas principais, e que serve não apenas para o Facebook, mas para qualquer serviço que requeira um login, é utilizar senhas complexas. Procure ter uma combinação de letras maiúsculas e minúsculas, e alguns caracteres especiais como asterisco, arroba, entre outros.

Datas de nascimento, nome do cachorro ou iniciais do nome, também são itens fáceis de lembrar, e se alguém conhecido estiver tentando acessar a sua conta, poderá começar as tentativas usando essas informações. Por isso, sempre que possível, evite usar estas informações para criar a sua senha.

Além de fazer a senha com essas dicas, não se esqueça de trocá-la periodicamente. Não precisa ser toda semana, mas uma vez a cada dois ou três meses, já é o suficiente para você estar seguro. E, não menos importante, jamais compartilhe a sua senha, guarde-a apenas para você.

Autenticação de dois fatores e gerador de códigos

O recurso autenticação de dois fatores do Facebook adiciona uma etapa a mais na hora de fazer o login na rede social em máquinas desconhecidas. Assim, toda vez que você utilizar a rede social em uma máquina nova, será solicitado um código ou uma confirmação através de outro dispositivo que você já utiliza.

Confira abaixo os passos sugestões para ativar essa medida de segurança:

  1. Com o Facebook aberto no computador, procure perto de seu nome por uma seta apontada para baixo, e clique em “Configurações”;
  2. Na nova página, clique na guia “Login e segurança”, e então procure por “Usar autenticação de dois fatores”, clique nele;
  3. Para finalizar a ativação, clique em “Configurar”, que está ao lado de “two-factor authentication is off”, e em “Ativar”.
  4. Nesta mesma página, você ainda pode habilitar a função de “Gerador de códigos”. Caso opte por ela, o seu celular funcionará de forma semelhante aos tokens de bancos, onde um SMS é enviado com um código para validar o seu acesso.

    Gerenciador de logins

    Muitas vezes utilizamos o Facebook fora de casa, seja em um computador de um amigo, no trabalho, faculdade ou outros lugares. Agora, e se você esqueceu sua conta logada em um desses locais. O que pode ser feito?

    Na parte das configurações de segurança, o Facebook conta com um gerenciador de logins, que é capaz de deslogar qualquer máquina ou dispositivo onde o seu login está ativo. Veja como utilizá-lo.

    1. Com o Facebook logado, acesse este link;
    2. Na parte “Onde você se conectou”, localize a máquina em qual deseja encerrar o login;
    3. Clique nos “três pontos” localizados ao lado dela, e então em “Sair”.
    4. Históricos de logins e cuidados em máquinas desconhecidas

      O Facebook, anteriormente, possuía uma opção logo abaixo do campo de login chamada “Mantenha-me conectado”. Ela era perigosa caso ficasse marcada em máquinas que não fossem suas, uma vez que ela guardava o seu login.

      Agora, o Facebook ainda mantém uma alternativa similar, chamada de “Logins recentes”. Esta, por sua vez, exibe a foto utilizada em seu perfil para que você não precise digitar o seu login.

      Felizmente, existe uma opção fácil para remover a sua imagem e login, precisando apenas clicar sobre o “X” que aparece em sua foto ao passar o mouse. Entretanto, recomendamos seguir estes passos para remover todo histórico de navegação, cookies e outras informações que ficam armazenadas pelo navegador.

      1. Em qualquer navegador, aperte junto as teclas “Ctrl+Shift+Delete”;
      2. Selecione o intervalo de tempo em que ficou na máquina;
      3. Marque todas as opções disponíveis como Cookies, Cache, Histórico de navegação, contas de acesso etc;
      4. Clique em “Limpar agora” (o nome pode variar conforme o navegador).
      5. Pronto, desta forma você apagou todas as informações de navegação que deixou na máquina. Alternativamente, é possível também usar o modo “anônimo” dos navegadores, que apaga todos os dados de navegação assim que as abas anônimas são fechadas.

        Estes cuidados mencionados são bem importantes para serem adotados ao utilizar o Facebook em qualquer máquina que não seja a sua. Se ainda estiver em uma conexão púbica, como em um WiFi aberto, por exemplo, pode ser interessante o uso de uma VPN para o navegador. Assim, você dificulta que alguém intercepte os seus dados pela rede.

Avantech - Copyright 2016 ©