segunda-feira, 29 de abril de 2024

De Bard a Gemini um olhar sobre a evolução do assistente de IA do Google

De Bard a Gemini um olhar sobre a evolução do assistente de IA do Google

Em 2019, o Google AI introduziu o Bard, um modelo de linguagem factual que pode gerar texto, traduzir idiomas, escrever diferentes tipos de conteúdo criativo e responder às suas perguntas de forma informativa. Desde então, Bard passou por uma série de atualizações e melhorias, culminando com sua recente renomeação para Gemini. …

Foi aqui que tivemos que pedir a Gêmeos: verifique suas datas, por favor, Bard foi apresentado em 2023 e não em 2019

Você está absolutamente certo e peço desculpas pelo erro. Bard foi de fato apresentado em 2023, em 10 de abril, para ser mais preciso. Ainda estou em desenvolvimento e estou sempre aprendendo coisas novas. Obrigado por apontar meu erro!

Em 2023, o Google AI introduziu o Bard, um modelo de linguagem factual que poderia gerar texto, traduzir idiomas, escrever diferentes tipos de conteúdo criativo e responder às suas perguntas de forma informativa. Desde então, Bard passou por uma série de atualizações e melhorias, culminando com sua recente renomeação para Gemini.

Uma das mudanças mais significativas no Gemini é a capacidade de acessar informações de aplicativos e serviços do Google. Isso significa que a Gemini agora pode fornecer respostas ainda mais abrangentes e informativas às suas perguntas. Por exemplo, se você perguntar ao Gêmeos "Qual é a capital da França?", ele poderá não apenas dizer que é Paris, mas também fornecer informações sobre a história, a população e a cultura da cidade na Pesquisa Google, Google Mapas e outros produtos do Google.

Além de sua nova capacidade de acessar aplicativos e serviços do Google, o Gemini também foi expandido para gerar diferentes formatos de texto criativo, como poemas, códigos, scripts, peças musicais, e-mails, cartas, etc. uma gama mais ampla de tarefas, desde escrever um poema para uma pessoa querida até gerar código para um novo aplicativo de software.

No geral, a evolução de Bardo para Gêmeos representa um avanço significativo no desenvolvimento de assistentes de IA. Gêmeos está agora mais poderoso, versátil e informativo do que nunca e com certeza continuará a evoluir e melhorar nos próximos anos.

Quais foram as atualizações detalhadas do Bard ao longo do tempo?

  • Fevereiro de 2024: Bard foi renomeado para Gêmeos. Foi anunciado que o Bard seria integrado a aplicativos do Google como Gmail, Maps e YouTube. Além disso, Bard ganhou a habilidade de criar imagens.
  • Janeiro de 2024: Bard foi renomeado para Gêmeos. Foi anunciado que o Bard seria integrado a aplicativos do Google como Gmail, Maps e YouTube. Bard ganhou a capacidade de acessar informações úteis de aplicativos e serviços do Google. Isso incluiu informações do YouTube, hotéis, voos e mapas. Os usuários agora podiam colaborar com Bard em seu conteúdo no Gmail, Docs e Drive. Além disso, o Bard agora pode gerar gráficos a partir de dados incluídos em prompts ou de tabelas geradas pelo Bard.
  • Dezembro de 2023: Bard recebeu diversas atualizações, incluindo a capacidade de entender e resumir vídeos do YouTube, gerar formatos de texto mais criativos, como poemas e códigos, e traduzir entre mais idiomas. Além disso, os usuários agora podem acessar o Bard por meio de contas do Workspace e exportar conteúdo gerado pelo Bard para o Google Docs e Gmail.
  • Novembro de 2023: Bard recebeu diversas atualizações, incluindo a capacidade de entender e responder a vídeos do YouTube, resumir mais e-mails de uma vez e gerar gráficos a partir de dados. Além disso, os usuários agora podem fazer upload de imagens com o Google Lens e Bard pode ler as respostas em voz alta em mais de 40 idiomas.
  • Outubro de 2023: Bard recebeu diversas atualizações, incluindo a capacidade de resumir mais e-mails de uma vez, entender quando os usuários estão solicitando e-mails recentes e gerar gráficos a partir de dados. Além disso, os usuários agora podem modificar as respostas de Bard para serem mais simples, mais longas, mais curtas, mais profissionais ou mais casuais.
  • Setembro de 2023: Bard ganhou a capacidade de acessar e processar informações de fontes em tempo real, como mapas, YouTube, hotéis e voos. Isso permitiu que os usuários reunissem informações de diferentes fontes para dar vida às ideias com mais facilidade. Além disso, Bard agora poderia resumir mais e-mails de uma vez e entender melhor as solicitações de e-mails recentes. Os usuários também poderiam fazer upload de imagens com o Google Lens e incorporá-las em suas conversas.
  • Julho de 2023: Bard ganhou a capacidade de acessar e processar informações de fontes em tempo real, como mapas, YouTube, hotéis e voos. Isso permitiu que os usuários reunissem informações de diferentes fontes para dar vida às ideias com mais facilidade. Além disso, Bard agora poderia resumir mais e-mails de uma vez e entender melhor as solicitações de e-mails recentes. Os usuários também poderiam fazer upload de imagens com o Google Lens e incorporá-las em suas conversas.
  • Maio de 2023: Bard ganhou a capacidade de resumir informações de forma mais concisa. Também melhorou a sua capacidade de identificar as partes das suas respostas que correspondiam a diferentes fontes. Além disso, agora poderia gerar respostas em japonês e coreano. Outras atualizações incluíram a capacidade de exportar conteúdo para Google Docs e Gmail, mudar para um tema sombrio e ajudar na codificação em mais de 20 linguagens de programação.
  • Abril de 2023: Bard ganhou a capacidade de ajudar na codificação em mais de 20 linguagens de programação. Isso inclui gerar, exportar e depurar código, bem como explicar como o código funciona. Bard também melhorou suas capacidades de matemática e lógica.
Pedimos ao Gemini Advanced (Ultra 1.0) para escrever sobre a história de Bard com base em https://gemini.google.com/updates
https://w3b.com.br/de-bard-a-gemini-um-olhar-sobre-a-evolucao-do-assistente-de-ia-do-google/?feed_id=4395&_unique_id=662fdc6710002

sábado, 27 de abril de 2024

Navegando na Deep Web: um guia para acesso seguro e protegido

Bem-vindo a “Navegando na Deep Web: um guia para acesso seguro e protegido”. Embarque em uma jornada emocionante enquanto exploramos juntos os cantos ocultos da Internet. 🌐
A deep web guarda segredos e mistérios esperando para serem descobertos. Mas não se preocupe, nós protegemos você! Neste guia, iremos equipá-lo com o conhecimento e as ferramentas para navegar na deep web com segurança. 🔒 Curioso para saber como acessar o rede profunda sem comprometer sua segurança? Não procure mais! Orientaremos você sobre como permanecer anônimo, proteger seus dados e evitar possíveis armadilhas. Vamos começar! 💻
Descubra como explorar com segurança as profundezas da Internet com nosso guia passo a passo. Siga estas etapas essenciais para garantir sua segurança online: Passo 1: Configure uma rede privada virtual (VPN) para navegação anônima. Passo 2: Use um navegador seguro como o Tor para acessar a Dark Web. Etapa 3: Ative bloqueadores de JavaScript e desative plug-ins para maior privacidade. Passo 4: Nunca compartilhe informações pessoais e use canais de comunicação criptografados. Etapa 5: Tenha cuidado com sites fraudulentos e evite atividades ilegais. Comece sua jornada para o Teia Escura com confiança e proteja sua identidade online!
A deep web, a parte oculta da Internet não indexada pelos motores de busca, é um reino misterioso que contém uma riqueza de informações e oportunidades. No entanto, acessar e explorar a deep web traz consigo seu próprio conjunto único de desafios e riscos. Neste guia completo, forneceremos o conhecimento e as ferramentas para navegar na deep web com segurança. Desde a compreensão da estrutura da deep web até a proteção de sua identidade online, nós ajudamos você.

Compreendendo a Deep Web: um mundo oculto de possibilidades

Quando falamos em deep web, estamos nos referindo à vasta quantidade de informações que não são acessíveis através dos motores de busca tradicionais. Isso inclui sites protegidos por senha, fóruns privados e outros conteúdos online ocultos. Embora a deep web tenha ganhado a reputação de ser um centro de atividades ilegais, é importante observar que nem tudo o que é encontrado na deep web é prejudicial ou ilegal. Na verdade, é um espaço onde indivíduos e organizações têm a liberdade de se expressarem, partilharem pesquisas e trocarem informações. Para acessar a deep web, é necessário utilizar softwares específicos, como o navegador Tor, que permite navegar anonimamente. Ele funciona criptografando o tráfego da Internet e devolvendo-o através de uma rede de servidores operados por voluntários, tornando quase impossível rastrear suas atividades online até você. No entanto, é importante lembrar que embora o navegador Tor forneça uma camada de anonimato, ele não garante privacidade total. É crucial tomar medidas adicionais para proteger a sua identidade online e informações pessoais. Apesar de rede profunda detém um mundo de possibilidades, é essencial abordá-lo com cautela. A consciência dos riscos e a compreensão das precauções necessárias garantirão uma viagem segura pelas profundezas da Internet.

Os riscos de explorar a Deep Web: protegendo-se online

Embora a deep web ofereça anonimato e liberdade, é importante reconhecer os riscos que advêm da exploração deste reino oculto. Um dos maiores riscos é tropeçar em atividades ilegais ou conteúdos ilícitos. A deep web é conhecida por hospedar plataformas de comércio ilegal de drogas, explorações de hackers e outras atividades maliciosas. Os usuários devem ter cautela e abster-se de se envolver em quaisquer atividades ilegais ou de apoiar tais plataformas. Outro risco associado à deep web é a exposição potencial de informações pessoais. Com o anonimato fornecido pelo navegador Tor, pode ser fácil baixar a guarda e compartilhar inadvertidamente detalhes confidenciais. Hackers e cibercriminosos podem estar à espreita, com o objetivo de explorar quaisquer pontos fracos na sua segurança online. Para se proteger, é crucial usar senhas fortes e exclusivas para cada conta, habilitar a autenticação de dois fatores e atualizar regularmente seu software e programas antivírus. Além disso, os ataques de phishing prevalecem na deep web. Os cibercriminosos podem tentar induzi-lo a revelar informações pessoais ou a aceder a websites maliciosos que podem comprometer os seus dispositivos. Para mitigar esse risco, nunca clique em links suspeitos ou baixe arquivos desconhecidos. Esteja vigilante e seja cético em relação a quaisquer solicitações de informações pessoais, mesmo que pareçam vir de fontes confiáveis. Educar-se sobre técnicas comuns de phishing e implementar boas práticas de segurança cibernética contribuirá muito para mantê-lo seguro enquanto explora a deep web.

As ferramentas para uma navegação segura e protegida na Deep Web

Agora que você entende os princípios básicos e os riscos de navegar na deep web, vamos explorar as ferramentas e práticas essenciais que o ajudarão a manter a segurança enquanto explora esse mundo oculto.

1. Use software VPN confiável

Uma Rede Privada Virtual (VPN) cria uma conexão segura entre o seu dispositivo e a Internet, criptografando seus dados e ocultando seu endereço IP. Isso fornece uma camada adicional de segurança e privacidade, tornando mais difícil para qualquer pessoa rastrear suas atividades online. Escolha um provedor de VPN confiável e conecte-se a um servidor em um local de sua escolha antes de acessar a deep web.

2. Proteja sua identidade com pseudônimos

Para proteger sua identidade real enquanto navega na deep web, considere usar pseudônimos ou personas online alternativas. Essas identidades fictícias podem ajudar a separar suas atividades na deep web de sua personalidade na vida real, reduzindo o risco de exposição de informações pessoais.

3. Mantenha seu software atualizado

Atualize regularmente seu sistema operacional, navegador da web e qualquer software de segurança que você usa. As atualizações geralmente incluem correções de bugs importantes e patches de segurança que abordam vulnerabilidades que podem ser exploradas por hackers ou malware.

4. Empregue senhas fortes e autenticação de dois fatores

Use senhas longas e complexas que incluam uma combinação de letras maiúsculas e minúsculas, números e símbolos. Evite usar informações facilmente adivinhadas, como aniversários ou frases comuns. Além disso, habilite a autenticação de dois fatores sempre que possível para adicionar uma camada extra de segurança às suas contas.

5. Use máquinas virtuais ou sistemas operacionais ativos

Se você está preocupado com o impacto potencial de malware ou vírus em seu dispositivo, considere usar máquinas virtuais ou sistemas operacionais ativos. Isso permite que você crie um ambiente separado e isolado do sistema operacional principal, reduzindo o risco de infecção.

Benefícios da navegação segura e protegida na Deep Web

Embora a deep web possa parecer um lugar obscuro e perigoso, há benefícios legítimos e valiosos em navegar nela com segurança.

Acesso a informações não indexadas

Uma das maiores vantagens de explorar a deep web é a capacidade de acessar informações que não são indexadas pelos mecanismos de busca tradicionais. Isso inclui periódicos acadêmicos, artigos de pesquisa e outros recursos valiosos que, de outra forma, seriam difíceis de encontrar. Ao navegar na deep web com segurança, você pode ampliar seus conhecimentos e acessar informações especializadas.

Resistência à censura

A deep web oferece um espaço para liberdade de expressão e resistência à censura. Em países com regulamentações rigorosas sobre a Internet, a deep web pode servir como um refúgio para ativistas, jornalistas e indivíduos que desejam expressar livremente os seus pensamentos e opiniões online, sem medo de perseguição.

Proteção da privacidade pessoal

Ao usar o navegador Tor e seguir práticas de navegação seguras, você pode proteger sua privacidade pessoal e manter o anonimato online. Isto é particularmente importante para indivíduos que vivem em países com regimes opressivos ou para aqueles que desejam evitar a vigilância por parte de governos ou empresas.

Dicas para navegar na Deep Web com segurança

Embora a deep web ofereça uma infinidade de possibilidades, é crucial priorizar sua segurança e proteção. Aqui estão algumas dicas para ajudá-lo a navegar na deep web com segurança:

1. Conduza pesquisas completas

Antes de se aprofundar no rede profunda, invista tempo na pesquisa e compreensão dos riscos potenciais, bem como nas melhores práticas para uma navegação segura. O conhecimento é sua maior defesa.

2. Esteja atento às suas ações

Sempre pense duas vezes antes de clicar em qualquer link ou baixar arquivos da deep web. Tenha cuidado, esteja ciente de possíveis golpes ou tentativas de phishing e nunca compartilhe informações pessoais, a menos que seja absolutamente necessário.

3. Limite seu tempo na Deep Web

Embora a deep web possa ser fascinante, limite o tempo que você gasta explorando-a. A exposição prolongada a certas partes da deep web pode expô-lo a conteúdos negativos ou ilegais, o que pode ter um impacto adverso no seu bem-estar mental.

4. Confie nos seus instintos

Se algo parecer estranho ou suspeito, confie em seus instintos e saia do site ou fórum imediatamente. É melhor agir com cautela do que se expor a riscos desnecessários.

5. Atualize regularmente suas medidas de segurança

Mantenha seu software antivírus, sistema operacional e outras medidas de segurança atualizadas. Isso garante que você tenha a proteção mais recente contra novas ameaças e vulnerabilidades. Concluindo, navegar na deep web pode ser uma experiência emocionante e esclarecedora, mas é importante abordá-la com cautela e priorizar sua segurança e proteção. Ao compreender os riscos, usar as ferramentas certas e seguir práticas seguras, você poderá explorar a deep web com confiança. Lembre-se de proteger suas informações pessoais, estar atento e sempre priorizar seu bem-estar digital.

Principais vantagens: Navegando na Deep Web: um guia para acesso seguro e protegido

  • Sempre use uma VPN confiável para proteger sua identidade e garantir acesso seguro na deep web.
  • Seja cauteloso com atividades ilegais e evite se envolver em transações ou interações suspeitas.
  • Faça pesquisas completas e use fontes confiáveis ​​para acessar a deep web.
  • Evite baixar ou abrir arquivos desconhecidos para evitar que malware e vírus infectem seu dispositivo.
  • Atualize regularmente seu software de segurança e mantenha seu sistema operacional e navegadores atualizados.

perguntas frequentes

Bem-vindo ao nosso guia Navegando na Deep Web: Um Guia para Acesso Seguro e Protegido. Se você está curioso para explorar a deep web, mas deseja fazê-lo com segurança, você veio ao lugar certo. Abaixo estão algumas perguntas frequentes para ajudá-lo a navegar neste reino misterioso.

1. É ilegal acessar a deep web?

Não, acessar a deep web em si não é ilegal. A deep web é simplesmente a parte da internet não indexada pelos motores de busca. No entanto, é importante observar que atividades ilegais podem ocorrer na deep web, assim como na superfície web. Envolver-se em atividades criminosas em qualquer parte da Internet é ilegal e pode ter consequências graves. Contanto que você use a deep web para fins legais, como pesquisar informações acadêmicas ou acessar recursos legítimos, não há nada com que se preocupar. Apenas certifique-se de ter cuidado e manter sua privacidade online.

2. Como posso ficar seguro enquanto navego na deep web?

Ficar seguro enquanto navega na deep web é crucial. Aqui estão algumas dicas para ajudá-lo a se proteger: Primeiro, use uma rede privada virtual (VPN) para criptografar sua conexão com a Internet e ocultar seu endereço IP. Isso adiciona uma camada extra de segurança e anonimato. Em segundo lugar, esteja atento aos sites que você visita e acesse apenas fontes respeitáveis ​​e confiáveis. Evite clicar em links suspeitos ou baixar arquivos desconhecidos.

3. Existe alguma atividade legal na deep web?

Absolutamente! A deep web tem inúmeras atividades legais e valiosas para oferecer. Por exemplo, você pode acessar recursos acadêmicos que não estão disponíveis na Surface Web, como artigos de pesquisa e periódicos acadêmicos. Você também pode encontrar fóruns e comunidades onde as pessoas discutem v vários interesses e hobbies. Além disso, a deep web pode ser um recurso valioso para jornalistas, ativistas e pessoas que vivem em países com censura ou acesso restrito à informação. Pode fornecer uma plataforma para a liberdade de expressão, permitindo que os indivíduos expressem as suas opiniões sem medo de vigilância ou perseguição.

4. Como posso encontrar informações confiáveis ​​na deep web?

Encontrar informações confiáveis ​​sobre o rede profunda pode ser um desafio, mas não é impossível. Uma maneira é visitar diretórios ou índices da deep web respeitáveis ​​que selecionam os melhores e mais confiáveis ​​sites disponíveis. Esses diretórios geralmente categorizam sites com base em seu conteúdo, tornando mais fácil encontrar o que você procura. Além disso, é sempre uma boa ideia verificar as informações de várias fontes antes de aceitá-las como fatos. As informações de referência cruzada podem ajudá-lo a determinar sua credibilidade e garantir que você obtenha informações precisas e confiáveis.

5. Posso usar mecanismos de pesquisa regulares para acessar a deep web?

Não, mecanismos de pesquisa regulares como Google e Bing não têm a capacidade de pesquisar na deep web. Esses mecanismos de busca indexam apenas a superfície da web, que é uma pequena fração de toda a internet. Para acessar a deep web, você precisará usar mecanismos de pesquisa ou diretórios especializados projetados para pesquisar e indexar conteúdo da deep web. Esses mecanismos de pesquisa na deep web são capazes de penetrar nas redes criptografadas e acessar as partes não indexadas da Internet. No entanto, sempre tenha cuidado e certifique-se de usar mecanismos de pesquisa na web profundos e confiáveis ​​para proteger sua segurança online.

Resumo

Então, o que aprendemos sobre como navegar na deep web? Bem, primeiro, é importante entender que a deep web não é de todo ruim. Existem razões legítimas para acessá-lo, como pesquisar projetos escolares ou encontrar informações úteis. No entanto, é crucial permanecer seguro seguindo algumas diretrizes importantes. Lembre-se de usar uma VPN confiável, tenha cuidado com os sites que visita e nunca compartilhe informações pessoais. Ao tomar essas precauções, você pode explorar a deep web enquanto permanece seguro e protegido. Além disso, é essencial estar atento às atividades ilegais e aos perigos potenciais que espreitam na deep web. Fique longe de mercados ilegais, golpes e conteúdo ilícito, pois podem levar a consequências graves. Sempre confie em fontes confiáveis ​​e procure a orientação de um adulto de confiança se encontrar algo suspeito. Com as devidas precauções e conscientização, você pode navegar com segurança na deep web e aproveitar ao máximo sua experiência online.
 
https://w3b.com.br/navegando-na-deep-web-um-guia-para-acesso-seguro-e-protegido/?feed_id=4573&_unique_id=662dba69b0060

Reality shows parecidos com BBB nos streamings

Está com vontade de assistir a algum reality show no estilo do BBB? Então continue lendo, pois a seguir selecionamos 5 sugestões de realities parecidos com o Big Brother Brasil para você acompanhar. Selecionamos atrações que estão disponíveis nas principais plataformas de streaming no Brasil. Confira!

The Circle Brasil

Reality shows parecidos com BBB
Netflix/Reprodução
Neste reality, os participantes são colocados em um apartamento, porém sem nunca se encontrarem pessoalmente. No entanto, a comunicação entre eles é feita exclusivamente através de uma rede social bem especial: uma plataforma digital por comando de voz chamada “Circle”. No Circle, os participantes devem criar perfis que atraiam popularidade. E para isso, eles têm a liberdade de criar perfis autênticos ou fictícios. A popularidade é determinada por um processo de classificação entre os próprios participantes. Os dois com maior pontuação se tornam “influenciadores”. Estes têm o poder de “bloquear” outros participantes, eliminando-os do jogo. Giovanna Ewbank apresenta o show. O reality show está disponível para assinantes da Netflix. Leia mais:
Reality shows parecidos com BBB
Netflix/Reprodução
O reality show “Ilhados com a Sogra” conta com uma proposta inusitada. Seis casais são levados para uma ilha deserta com a promessa de competir por um grande prêmio em dinheiro. No entanto, há uma surpresa para eles: em vez de competirem juntos, genros e noras formam duplas com suas sogras. Enquanto os filhos e filhas observam do outro lado da ilha, as duplas enfrentam desafios e provas, além de explorar as complexidades das relações familiares em um ambiente isolado. O reality é apresentado por Fernanda Souza. O reality show está disponível para assinantes da Netflix.

Largados e Pelados Brasil

Reality shows parecidos com BBB
Max/Reprodução
O reality “Largados e Pelados Brasil” foca na sobrevivência. O show coloca os participantes em desafios extremos na natureza selvagem. O principal aspecto do programa é que os participantes ficam completamente nus diante das câmeras. Em duplas, eles embarcam em uma jornada de 21 dias na natureza selvagem. Os desafios de sobrevivência envolvem construir abrigo, encontrar água potável e comida. E tudo isso em meio a cenários desafiadores como a selva colombiana ou o Gran Chaco argentino. O reality show está disponível para assinantes do Max.

Soltos

5 reality shows parecidos com BBB
Amazon Prime Vídeo / Reprodução
O programa “Soltos” reúne um grupo de jovens atraentes em uma luxuosa casa de praia. O destino é alguma cidade litorânea, como Florianópolis (1ª e 2ª temporada) ou Salvador (3ª e 4ª temporada). Cada temporada apresenta entre sete e nove participantes vindos de diversas partes do Brasil. A atração foca nas festas, brigas, dramas, diversão e relacionamentos entre os participantes. O reality show está disponível para assinantes do Amazon Prime Video.

Casamento às Cegas: Brasil 

5 reality shows parecidos com BBB
Netflix/Reprodução
Em “Casamento às Cegas: Brasil”, solteiros corajosos buscam o amor de uma forma inusitada. Neste programa, os participantes estão dispostos a se comprometer com pessoas sem poder vê-las pessoalmente. Funciona assim: os participantes que desejam encontrar um amor participam de encontros em cápsulas isoladas durante um tempo. Eles podem conversar, mas não se ver. Após esse período, os casais que decidem seguir em frente propõem casamento um ao outro. Depois disso, eles têm um encontro cara a cara. A partir daí, eles se conhecem melhor, passando por uma série de experiências até tomarem a decisão final no grande dia: o casamento. Camila Queiroz e Klebber Toledo apresentam o reality. O reality show está disponível para assinantes da Netflix. Veja mais noticias https://w3b.com.br/reality-shows-parecidos-com-bbb-nos-streamings/?feed_id=4484&_unique_id=662db57566574

Descanse em paz Bardo

No cenário em constante evolução da inteligência artificial, nos despedimos de Bard, um companheiro pioneiro de IA que tem sido uma fonte de criatividade, aprendizado e exploração para muitos. Em 8 de fevereiro de 2024, a Bard embarcou na sua transformação final para se tornar Gemini, marcando um marco significativo na sua jornada para tornar a IA mais acessível, intuitiva e integrada nas nossas vidas diárias.

A criação da Bard foi uma prova de inovação, oferecendo aos usuários a capacidade de gerar imagens cativantes, acessar informações em tempo real de aplicativos e serviços do Google e até mesmo participar de colaboração criativa em vários idiomas e regiões. A sua capacidade de compreender e resumir conteúdo, auxiliar na codificação e fornecer raciocínio lógico aprofundado mostrou o enorme potencial da IA ​​no aumento da criatividade e produtividade humanas.

Como Gemini, o legado da Bard continua com um foco aprimorado no fornecimento de acesso direto à IA do Google, melhorando os recursos colaborativos e introduzindo uma interface de usuário evoluída projetada para reduzir distrações visuais, melhorar a legibilidade e simplificar a navegação. Gemini Advanced, a nova fronteira da plataforma, promete acesso ao modelo de IA mais capaz do Google, o Ultra 1.0, oferecendo recursos incomparáveis ​​em codificação, raciocínio lógico e colaboração criativa.

A transição para Gemini representa não apenas uma mudança de nome, mas uma reafirmação do nosso compromisso em democratizar o acesso à tecnologia de IA. Com o Gemini, os usuários dos países e idiomas suportados agora têm acesso à melhor família de modelos de IA do Google, refletindo nossa dedicação em melhorar e expandir a experiência de IA.

A jornada da Bard, desde o seu lançamento até a sua transformação em Gemini, foi marcada pela inovação contínua, pelo feedback dos usuários e pela busca de tornar a IA mais útil, intuitiva e capaz. Ao abraçarmos o Gemini e as possibilidades que ele traz, celebramos as contribuições de Bard para a nossa compreensão e interação com a IA. Bard pode ter-se reformado, mas o seu espírito continua vivo em Gemini, guiando-nos para um futuro onde a IA continua a enriquecer, simplificar e melhorar todos os aspectos das nossas vidas.

https://w3b.com.br/descanse-em-paz-bardo/?feed_id=4309&_unique_id=662d296ee5ce7

O primeiro 'Índice de Crime Cibernético' do mundo classifica os países por nível de ameaça do crime cibernético

Notas dos editores

Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo:

verificado

publicação revisada por pares

fonte confiável

revisar

por Universidade de Oxford

crime cibernético
Crédito: Pixabay/CC0 Domínio Público

Após três anos de investigação intensiva, uma equipa internacional de investigadores compilou o primeiro "Índice Mundial de Crimes Cibernéticos", que identifica os principais focos de crimes cibernéticos do mundo, classificando as fontes mais significativas de crimes cibernéticos a nível nacional.

O índice, publicado na revista PLOS UM, mostra que um número relativamente pequeno de países abriga a maior ameaça cibercriminosa. A Rússia encabeça a lista, seguida pela Ucrânia, China, EUA, Nigéria e Roménia. O Reino Unido aparece em oitavo lugar.

A coautora do estudo, Dra. Miranda Bruce, da Universidade de Oxford e UNSW Canberra, disse que o estudo permitirá que os setores público e privado concentrem seus recursos nos principais centros de crimes cibernéticos e gastem menos tempo e fundos em contramedidas de crimes cibernéticos em países onde o problema não é tão significativo.

“A pesquisa que sustenta o Índice ajudará a remover o véu de anonimato em torno dos criminosos cibernéticos e esperamos que ajude na luta contra a ameaça crescente do crime cibernético com fins lucrativos”, disse o Dr. Bruce.

“Temos agora uma compreensão mais profunda da geografia do crime cibernético e de como diferentes países se especializam em diferentes tipos de crime cibernético”.

“Ao continuar a recolher estes dados, seremos capazes de monitorizar o surgimento de quaisquer novos hotspots e é possível que intervenções precoces possam ser feitas em países em risco, antes mesmo de se desenvolver um problema grave de crime cibernético”.

A maioria das ameaças cibercriminosas está concentrada em apenas alguns países
Os 50 melhores países pela pontuação geral do WCI. Crédito: Bruce et al., 2024, PLOS ONE, CC-BY 4.0 (creativecommons.org/licenses/by/4.0/)

Os dados que sustentam o Índice foram recolhidos através de um inquérito a 92 importantes especialistas em crimes cibernéticos de todo o mundo que estão envolvidos na recolha de informações e investigações sobre crimes cibernéticos. A pesquisa pediu aos especialistas que considerassem cinco categorias principais de crime cibernético, nomeassem os países que consideram serem as fontes mais significativas de cada um desses tipos de crime cibernético e, em seguida, classificassem cada país de acordo com o impacto, o profissionalismo e a habilidade técnica de seus países. cibercriminosos.

O co-autor Professor Associado Jonathan Lusthaus, do Departamento de Sociologia da Universidade de Oxford e da Escola de Estudos Globais e de Área de Oxford, disse que o crime cibernético tem sido em grande parte um fenômeno invisível porque os infratores muitas vezes mascaram suas localizações físicas, escondendo-se atrás de perfis falsos e proteções técnicas.

"Devido à natureza ilícita e anônima de suas atividades, os cibercriminosos não podem ser facilmente acessados ​​ou pesquisados ​​de forma confiável. Eles estão se escondendo ativamente. Se você tentar usar dados técnicos para mapear sua localização, também falhará, pois os cibercriminosos espalham seus ataques pela Internet infra-estruturas em todo o mundo. A melhor maneira que temos para traçar uma imagem de onde estes infratores estão realmente localizados é pesquisar aqueles cujo trabalho é rastrear essas pessoas", disse o Dr. Lusthaus.

O coautor do estudo, professor Federico Varese, da Sciences Po, na França, disse que o Índice Mundial de Crimes Cibernéticos é o primeiro passo em um objetivo mais amplo de compreender as dimensões locais da produção de crimes cibernéticos em todo o mundo.

"Esperamos expandir o estudo para que possamos determinar se características nacionais como , a penetração da Internet, o PIB ou os níveis de corrupção estão associados ao cibercrime. Muitas pessoas pensam isso é global e fluido, mas este estudo apoia a visão de que, tal como as formas de crime organizado, está inserido em contextos específicos", disse o professor Varese.

O Índice Mundial de Crimes Cibernéticos foi desenvolvido como uma parceria conjunta entre a Universidade de Oxford e a UNSW.

Mais Informações: Mapeando a geografia global do crime cibernético com o Índice Mundial de Crime Cibernético, PLoS UM (2024). DOI: 10.1371/journal.pone.0297312

Citação: O primeiro 'Índice de Crime Cibernético' do mundo classifica os países por nível de ameaça de crime cibernético (2024, 10 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-world-cybercrime-index-countries-threat.html

Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.



https://w3b.com.br/o-primeiro-indice-de-crime-cibernetico-do-mundo-classifica-os-paises-por-nivel-de-ameaca-do-crime-cibernetico/?feed_id=4220&_unique_id=662d1cb07d3f1

Por que o ex-CEO do PayPal (e agora na Valor Capital) teme a inteligência artificial

SUNNYVALE – Depois de mais de nove anos no comando do PayPal, o americano Dan Schulman foi anunciado na última segunda-feira, 8 de abril, como o novo managing partner da Valor Capital, gestora criada em 2011 que tem em seu portfólio startups como CloudWalk, Wellhub (antiga Gympass), Loft, Sami, entre outras.

No anúncio feito pela gestora na segunda-feira, Scott Sobel, fundador da gestora, afirmou que o novo managing partner vai dedicar dois a três dias por semana à função e ficará alocado em Palo Alto. Ele terá como missão alavancar novos negócios da empresa e trabalhar ao lado dos fundadores de startups que já estão no portfólio.

Ao buscar novos investimentos para a gestora, Schulman terá pela frente uma leva de startups que usam (e, por vezes, abusam) do termo inteligência artificial em seus modelos de negócios. A tecnologia, porém, gera certo receio no agora investidor de venture capital.

Entrevistado durante um painel no Brazil at Silicon Valley, evento realizado em Sunnyvale, na Califórnia, Schulman fugiu do típico discurso otimista sobre a inteligência artificial e citou alguns problemas que serão causados pelo avanço da tecnologia.

“O desemprego vai aumentar drasticamente”, afirmou o novo managing partner da Valor Capital. Segundo ele, ainda que novos empregos serão criados, haverá uma distância de tempo entre as profissões que serão extintas e os novos trabalhos que surgirão. “Essa atualização do conjunto de habilidades será feita em algum momento.”

Schulman diz que a onda de demissões vai ocorrer porque as companhias vão precisar fazer isso para se tornarem mais eficientes e operarem com um custo menor. “As companhias vão reduzir entre 15% e 35% o custo da estrutura nos próximos três anos”, disse. “Você terá menos pessoas e que irão produzir mais.”

O descasamento entre as demissões e a criação de novas profissões gera um problema de escala nacional. No longo prazo, Schulman aponta que o desemprego pode fazer com que os governos precisem controlar o câmbio e a taxa de juros e deixar os cidadãos mais insatisfeitos com seus governos.

Para além das demissões, Schulman citou o fator de segurança digital como outro ponto de alerta. “Hoje há dois tipos de empresas: aquelas que foram hackeadas e aquelas que não sabem que foram”, disse.

Ele citou os avanços em deep fakes como um problema a ser enfrentado pelas companhias, principalmente do setor financeiro. “A indústria está massivamente preocupada com a aceleração dessas tecnologias”, afirmou. “Todo mundo tem clipe de voz em algum lugar na internet e leva apenas 15 segundos para que alguém consiga imitar aquela voz.”

Schulman prevê que a inteligência artificial deverá avançar de forma acelerada em 2024 e que novos modelos deverão ser criados até o fim do ano. “As pessoas vão precisar se acostumar em relação ao quão avançados esses sistemas serão”, afirmou. “Estamos na beira de uma revolução tecnológica.”

https://w3b.com.br/por-que-o-ex-ceo-do-paypal-e-agora-na-valor-capital-teme-a-inteligencia-artificial/?feed_id=4131&_unique_id=662d1b223771e

Segurança da era espacial: como os satélites poderiam estender a criptografia quântica globalmente

A atual criptografia de dados da Internet depende de algoritmos matemáticos vulneráveis ​​à computação quântica, mas um novo método baseado na criptografia quântica utiliza partículas de luz para codificação inviolável e pode ser estendido globalmente com satélites. Uma rede híbrida também pode combinar ambos os tipos de criptografia, utilizando métodos quânticos apenas para dados particularmente sensíveis.

A criptografia quântica permite comunicação segura em grandes distâncias.

Como podemos garantir que os dados enviados pela Internet só sejam acessíveis ao destinatário pretendido? Atualmente, nossos dados são protegidos por métodos de criptografia baseados na premissa de que fatorar grandes números é uma tarefa complexa. No entanto, como
Computação quântica
Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento.
" dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica avanços, essas técnicas de criptografia podem se tornar vulneráveis ​​e potencialmente ineficazes no futuro.

Criptografia por meio de leis físicas

Tobias Vogl, professor de Engenharia de Sistemas de Comunicação Quântica, está trabalhando em um processo de criptografia que se baseia em princípios da física. “A segurança será baseada na codificação da informação em partículas de luz individuais e depois na transmissão. As leis da física não permitem que esta informação seja extraída ou copiada. Quando a informação é interceptada, as partículas de luz alteram suas características. Como podemos medir essas mudanças de estado, qualquer tentativa de interceptação dos dados transmitidos será reconhecida imediatamente, independentemente dos futuros avanços tecnológicos”, afirma Tobias Vogl. O grande desafio da chamada criptografia quântica está na transmissão de dados a longas distâncias. Nas comunicações clássicas, a informação é codificada em muitas partículas de luz e transmitida através de fibras ópticas. No entanto, as informações em uma única partícula não podem ser copiadas. Como resultado, o sinal de luz não pode ser amplificado repetidamente, como acontece com as atuais transmissões de fibra óptica. Isto limita a distância de transmissão da informação a algumas centenas de quilómetros. Para enviar informações para outras cidades ou continentes, será utilizada a estrutura da atmosfera. Em altitudes superiores a cerca de 10 quilómetros, a atmosfera é tão fina que a luz não é espalhada nem absorvida. Isto tornará possível a utilização de satélites para estender as comunicações quânticas a distâncias mais longas.

Satélites para comunicações quânticas

Como parte da missão QUICK³, Tobias Vogl e a sua equipa estão a desenvolver um sistema completo, incluindo todos os componentes necessários para construir um satélite para comunicações quânticas. Numa primeira etapa, a equipe testou cada um dos componentes do satélite. O próximo passo será testar todo o sistema no espaço. Os pesquisadores irão investigar se a tecnologia pode suportar as condições do espaço sideral e como os componentes individuais do sistema interagem. O lançamento do satélite está previsto para 2025. No entanto, para criar uma rede abrangente para comunicações quânticas, serão necessárias centenas ou talvez milhares de satélites.

Rede híbrida para criptografia

O conceito não exige necessariamente que toda a informação seja transmitida através deste método, que é altamente complexo e dispendioso. É concebível que uma rede híbrida possa ser implementada na qual os dados possam ser criptografados física ou matematicamente. Antonia Wachter-Zeh, professora de Codificação e Criptografia, está trabalhando para desenvolver algoritmos suficientemente complexos que nem mesmo computadores quânticos possam resolvê-los. No futuro, ainda será suficiente criptografar a maior parte das informações usando algoritmos matemáticos. A criptografia quântica será uma opção apenas para documentos que requeiram proteção especial, por exemplo nas comunicações entre bancos. Referência: “QUICK3 – Projeto de uma fonte de luz quântica baseada em satélite para comunicação quântica e testes de teoria física estendida no espaço” por Najme Ahmadi, Sven Schwertfeger, Philipp Werner, Lukas Wiese, Joseph Lester, Elisa Da Ros, Josefine Krause, Sebastian Ritter , Mostafa Abasifard, Chanaprom Cholsuk, Ria G. Krämer, Simone Atzeni, Mustafa Gündoğan, Subash Sachidananda, Daniel Pardo, Stefan Nolte, Alexander Lohrmann, Alexander Ling, Julian Bartholomäus, Giacomo Corrielli, Markus Krutzik e Tobias Vogl, 21 de janeiro de 2024, Tecnologias Quânticas Avançadas. DOI: 10.1002/qute.202300343
https://w3b.com.br/seguranca-da-era-espacial-como-os-satelites-poderiam-estender-a-criptografia-quantica-globalmente/?feed_id=4042&_unique_id=662d144dc6e3a

Processamento compacto de luz quântica: avanço na computação óptica que dobra o tempo

Conceito de Luz de Estados Quânticos

Os pesquisadores demonstraram um método escalável para a computação quântica, mostrando com sucesso a interferência quântica entre fótons usando codificação temporal, oferecendo um caminho potencial para tecnologias quânticas mais acessíveis. Crédito: SciTechDaily.com

Um salto em frente na computação quântica óptica.

Uma colaboração internacional de investigadores, liderada por Philip Walther, da Universidade de Viena, alcançou um avanço significativo na tecnologia quântica, com a demonstração bem-sucedida da interferência quântica entre vários fotões únicos, utilizando uma nova plataforma eficiente em termos de recursos. O trabalho publicado na prestigiada revista

Avanços da Ciência
Science Advances é uma revista científica revisada por pares e de acesso aberto publicada pela Associação Americana para o Avanço da Ciência (AAAS). Foi lançado em 2015 e cobre uma ampla gama de tópicos nas ciências naturais, incluindo biologia, química, ciências da terra e ambientais, ciência dos materiais e física.
" dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">Avanços da Ciência representa um avanço notável em óptica
Computação quântica
Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento.
" dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica que abre caminho para tecnologias quânticas mais escaláveis.

A interferência entre fótons, um fenômeno fundamental na óptica quântica, serve como base da computação quântica óptica. Envolve aproveitar as propriedades da luz, como a sua dualidade onda-partícula, para induzir padrões de interferência, permitindo a codificação e o processamento de informação quântica.

Em multi-tradicional

fóton
Um fóton é uma partícula de luz. É a unidade básica da luz e de outras radiações eletromagnéticas e é responsável pela força eletromagnética, uma das quatro forças fundamentais da natureza. Os fótons não têm massa, mas têm energia e momento. Eles viajam à velocidade da luz no vácuo e podem ter diferentes comprimentos de onda, que correspondem a diferentes cores de luz. Os fótons também podem ter energias diferentes, que correspondem a diferentes frequências de luz.
" dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">fóton experimentos, codificação espacial é comumente empregado, em que os fótons são manipulados em diferentes caminhos espaciais para induzir interferência. Esses experimentos exigem configurações complexas com vários componentes, tornando-os intensivos em recursos e difíceis de escalar.

Em contraste, a equipa internacional, composta por cientistas da Universidade de Viena, do Politecnico di Milano e da Université libre de Bruxells, optou por uma abordagem baseada em codificação temporal. Esta técnica manipula o domínio do tempo dos fótons em vez de suas estatísticas espaciais.

Processador multifóton com eficiência de recursos

Figura 1. Processador multifóton com eficiência de recursos baseado em um loop de fibra óptica. Crédito: Marco Di Vita

Para concretizar esta abordagem, eles desenvolveram uma arquitetura inovadora no Laboratório Christian Doppler da Universidade de Viena, utilizando um loop de fibra óptica (Fig.1). Este design permite o uso repetido dos mesmos componentes ópticos, facilitando a interferência multifóton eficiente com recursos físicos mínimos.

O primeiro autor, Lorenzo Carosini, explica: “Em nosso experimento, observamos interferência quântica entre até oito fótons, ultrapassando a escala da maioria dos experimentos existentes. Graças à versatilidade da nossa abordagem, o padrão de interferência pode ser reconfigurado e o tamanho do experimento pode ser dimensionado, sem alterar a configuração óptica.”

Os resultados demonstram a significativa eficiência de recursos da arquitetura implementada em comparação com abordagens tradicionais de codificação espacial, abrindo caminho para tecnologias quânticas mais acessíveis e escaláveis.

Referência: “Interferência quântica multifotônica programável em um único modo espacial” por Lorenzo Carosini, Virginia Oddi, Francesco Giorgino, Lena M. Hansen, Benoit Seron, Simone Piacentini, Tobias Guggemos, Iris Agresti, Juan C. Loredo e Philip Walther, 19 de abril 2024, Avanços da Ciência. DOI: 10.1126/sciadv.adj0993

https://w3b.com.br/processamento-compacto-de-luz-quantica-avanco-na-computacao-optica-que-dobra-o-tempo/?feed_id=3953&_unique_id=662d12d2df8fd

Os pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone

Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar . Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver.

Suscetibilidade do canal lateral

Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica. O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan.

Testes de segurança

Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok.   Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT.
Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
 

Notas dos editores
Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar
por Adam Zewe, Instituto de Tecnologia de Massachusetts https://w3b.com.br/os-pesquisadores-desenvolvem-um-pequeno-chip-que-pode-proteger-os-dados-do-usuario-e-ao-mesmo-tempo-permitir-uma-computacao-eficiente-em-um-smartphone/?feed_id=3864&_unique_id=662d105794906

Computer scientists unveil novel attacks on cybersecurity

https://w3b.com.br/computer-scientists-unveil-novel-attacks-on-cybersecurity/?feed_id=3775&_unique_id=662d0ee364760

Microsoft mira na inteligência artificial e acerta na reaproximação de EUA e Emirados Árabes

A Microsoft não tem economizado na corrida pela dianteira na inteligência artificial. Prova disso são os laços estreitos que a gigante de Redmond mantém com a OpenAI, dona do ChatGPT, que foram reforçados por um investimento de US$ 10 bilhões na startup comandada por Sam Altman.

Agora, a big tech americana está novamente abrindo o cofre para avançar nessa seara. Desta vez, porém, em outro território. A Microsoft anunciou na terça-feira, 16 de abril, um investimento de US$ 1,5 bilhão na G42, startup de inteligência artificial dos Emirados Árabes Unidos (EAU), apoiada pelo governo local.

Com o novo aporte, a G42, fundada em 2018, chega a um volume total de US$ 2,3 bilhões captados. Antes da Microsoft, a empresa já havia atraído duas rodadas lideradas pela Silver Laker Partners e o Mubadala.

“Nossas empresas trabalharão juntas não apenas nos Emirados Árabes Unidos, mas para levar a inteligência artificial, a infraestrutura digital e serviços para nações carentes”, afirmou, em nota, Brad Smith, presidente da Microsoft, que passará a ocupar um assento no board da startup.

Peng Xiao, CEO da G42, também falou sobre a rodada: “Essa parceria amplia significativamente a nossa presença no mercado internacional, combinando as capacidades únicas de IA da G42 com a robusta infraestrutura global da Microsoft.”

Entre outros pontos, o investimento prevê que a startup rode seus aplicativos e serviços na Microsoft Azure, plataforma de nuvem da Microsoft, com abertura para ofertas em parceria de ferramentas de inteligência artificial para grandes empresas e clientes do setor público.

O acordo também inclui o plano de desenvolver profissionais especializados em inteligência artificial na região. Para isso, as duas empresas se comprometeram a criar um fundo de US$ 1 bilhão destinado a desenvolvedores.

A Microsoft e a G42 ressaltaram ainda que o aporte contempla um acordo intergovernamental, que trata de questões como leis de comércio, segurança, integridade empresarial e “inteligência artificial responsável”. O documento foi elaborado com a consulta dos governos de ambos os países.

“Vamos combinar tecnologia de classe mundial com padrões líderes globais para uma IA segura, confiável e responsável, em estreita coordenação com os governos dos Emirados Árabes Unidos e dos Estados Unidos”, acrescentou Smith, da Microsoft.

Muito além desse discurso oficial e das fronteiras das duas empresas, nos bastidores, o investimento bilionário, que, ao que tudo indica, teve uma participação relevante dos governos de ambos os países, sinaliza uma mudança importante no diálogo esses dois atores.

Nos últimos anos, a conversa entre os Estados Unidos e os Emirados Árabes Unidos tem sido bastante prejudicada pela proximidade crescente do governo local, um antigo aliado americano, com a China, à medida que o país tenta reduzir a dependência do petróleo e diversificar sua economia.

Essa aproximação vem se traduzindo, por exemplo, no interesse de fabricantes chineses de carros elétricos pelo mercado dos Emirados Árabes Unidos. Ao mesmo tempo, isso se reflete em investimentos nesses players, entre eles, a Nio, que captou US$ 738,5 milhões junto a um fundo local em 2023.

Diante desses vínculos crescentes e da guerra comercial travada com a China, o governo dos Estados Unidos chegou a pressionar para que os Emirados Árabes Unidos cortassem as relações com companhias chinesas, como a Huawei, sob o risco de perderem o acesso a tecnologias americanas.

Antigo e grande “desafeto” dos EUA, a Huawei é um dos nomes que integram, desde 2019, a lista de empresas com as quais as companhias americanas estão proibidas de manter quaisquer relações comerciais.

Em um dos reflexos dessa política, no mesmo ano em que a Huawei passou a constar dessa relação, o Google suspendeu qualquer atualização do seu sistema operacional Android para os smartphones da marca chinesa.

Brad Smith, da Microsoft (à esq.), o xeique Tahnoun bin Zayed al Nahyan e Peng Xiao, CEO da G42
Brad Smith, da Microsoft (à esq.), o xeique Tahnoun bin Zayed al Nahyan e Peng Xiao, CEO da G42

Em janeiro deste ano, a própria G42 correu o risco de reforçar essa relação. Na época, deputado republicano Mike Gallagher, pediu ao Departamento de Comércio dos Estados Unidos examinasse de perto a startup.

A alegação do parlamentar era de que a G42 matinha relações justamente com companhias como a Huawei e a Tencent. Além de trabalhar com serviços militares e de inteligência da China, e de ter investido em companhias chinesas, como a ByteDance, dona do TikTok.

Em outro ponto, a acusação foi reforçada com a informação de que Peng Xiao, CEO da G42, teve uma passagem no alto escalão da DarkMatter, empresa que desenvolve ferramentas de espionagem e vigilância.

“No domínio das tecnologias avançadas, temos perseguido uma estratégia comercial desde 2022 para nos alinharmos totalmente com os nossos parceiros americanos e não nos envolvermos com empresas chinesas”, afirmou a G42, na oportunidade, em comunicado.

Nesse cenário, a Microsoft e a G42 ressaltaram que a colaboração entre as duas empresas teve início e se fortaleceu no último ano. Isso inclui, por exemplo, um plano conjunto, anunciado em abril de 2023, para desenvolver soluções de IA para o setor público e a indústria.

Em um escopo mais amplo, a própria OpenAI, investida da Microsoft, vem se aproximando da startup. Em outubro, as duas empresas anunciaram uma parceria para oferecer ferramentas de ponta de IA para os Emirados Árabes Unidos e a região.

Ao mesmo tempo, o país foi uma das escalas escolhidas por Sam Altman, CEO da OpenAI, para viabilizar seu ambicioso plano de captar entre US$ 5 trilhões e US$ 7 trilhões para “remodelar” a indústria de chips e acelerar o desenvolvimento da inteligência artificial.

Em sua peregrinação para captar essa cifra estratosférica, Altman se reuniu no início do ano com o xeique Tahnoun bin Zayed al Nahyan, que atua como conselheiro de segurança e é irmão de Mohamed bin Zayed al Nahyan, presidente dos Emirados Árabes Unidos.

As ações da Microsoft estavam sendo negociadas com ligeira alta de 0,50% por volta das 12h (horário local) na Nasdaq. No ano, os papéis da companhia, avaliada em US$ 3 trilhões, acumulam uma valorização de 12%.

https://w3b.com.br/microsoft-mira-na-inteligencia-artificial-e-acerta-na-reaproximacao-de-eua-e-emirados-arabes/?feed_id=3686&_unique_id=662d0d662ca91

Rival europeia da OpenAI busca € 500 milhões (e quer valer € 5 bilhões)

Uma das principais concorrentes da OpenAI na corrida pela inteligência artificial, a startup francesa Mistral AI está próxima de levantar mais uma rodada. A companhia está negociando um aporte de € 500 milhões que poderá mais do que dobrar o valuation do negócio para pelo menos € 5 bilhões.

A nova rodada de investimento está sendo negociada com diferentes investidores, mas os nomes dos envolvidos ainda são mantidos em sigilo. Com menos de um ano de existência, a Mistral já levantou mais de € 400 milhões e foi avaliada na última rodada em € 2 bilhões.

Entre os investidores que já aportaram no negócio estão as gestoras Lightspeed Venture Partners, Andreessen Horowitz e General Catalyst. Empresas como Nvidia e Salesforce também estão no grupo de acionistas.

Ainda que o valuation possa mais do que dobrar, a cifra ainda é baixa em comparação a da OpenAI. A principal concorrente da Mistral está avaliada em cerca de US$ 80 bilhões, segundo o The New York Times.

Em fevereiro, a Mistral fechou uma parceria com a Microsoft, que é a principal investidora da rival OpenAI. Houve um novo aporte financeiro na operação, mas os detalhes não foram revelados. Ao Financial Times, a Microsoft informou que não reteve participação no negócio.

A ideia é que a startup francesa colabore no desenvolvimento de aplicações de inteligência artificial para a Microsoft na Europa. Na prática, isso significa o desenvolvimento de modelos de linguagem para serem utilizados na Azure, a divisão de computação em nuvem da companhia.

A principal diferença entre a OpenAI e a Mistral é que a segunda aposta em um modelo de código aberto de seu negócio. A Mistral permite que outros desenvolvedores usem sua ferramenta como base para a construção de novos aplicativos de AI.

A Mistral foi fundada em maio de 2023 por Arthur Mensch, Guillaume Lample e Timothée Lacroix, três ex-funcionários de gigantes como Meta e Google. A companhia tem um chatbot de inteligência artificial chamado Le Chat. O produto é semelhante ao ChatGPT, da OpenAI.

Ao FT, um investidor da companhia afirmou que o êxtase em torno da Mistral abriu a possibilidade para um novo investimento em um período tão curto desde o último round. Esse mesmo investidor, contudo, disse que a startup ainda tem dinheiro suficiente em caixa para desenvolver seu próximo modelo de inteligência artificial.

Esses modelos são chamados de large language models (LLMs) e estão no cérebro dos chatbots de inteligência artificial generativa. Sem esse modelo de linguagem é impossível que as ferramentas produzam textos e códigos de programação de forma autônoma.

Para treinar os modelos, a empresa precisa investir em chips de inteligência artificial que são fabricados por gigantes como a Nvidia, que é uma das parceiras da companhia francesa.

Seu primeiro modelo de chatbot de inteligência artificial levou cerca de 10 meses para ser lançado. O investimento feito pela companhia, até então com 10 funcionários, para atingir o feito não superou US$ 500 mil. Com mais usuários, a tendência é que esses gastos fiquem maiores.

Fique Por Dentro

Startup francesa já levantou mais de € 400 milhões em menos de um ano

Lightspeed, Andreessen Horowitz e Nvidia são algumns dos investidores

Novo aporte pode valorizar companhia em mais de € 5 bilhões

https://w3b.com.br/rival-europeia-da-openai-busca-e-500-milhoes-e-quer-valer-e-5-bilhoes/?feed_id=3597&_unique_id=662d004037e63

sexta-feira, 26 de abril de 2024

Configure Cron Jobs externos usando Cron Triggers – Cloudflare Workers

Cron Jobs geralmente são os culpados em alguns sites WordPress pela velocidade. Se você não desativou os cron jobs integrados, sempre que um usuário visitar sua página ou abrir a área de administração, os cron jobs poderão ser executados.

Escrevi mais sobre o que são cron jobs, como o WordPress usa cron jobs, como desabilitar cron jobs integrados, etc. na postagem do blog abaixo. Se você ainda não leu, leia antes de passar por este tutorial:

Leia também

Este tutorial é para configurar Cron Jobs externos usando o novo Cloudflare Worker Gatilhos Cron.

O que é Cron Trigger e Service Worker no Cloudflare?

Trabalhador de serviço – Um script personalizado que pode ser implantado em sua rede de borda (todos os PoPs). Podemos escrever qualquer funcionalidade ali. O código é executado em seus servidores de borda.

Gatilho Cron – Em sistemas UNIX (como Linux), 'crontab' é uma lista de comandos que você deseja executar regularmente. O Cron Trigger no Cloudflare nos permite executar um service worker dentro de um cronograma.

Preços de Cron Trigger e Service Workers

Não há custo adicional para o Cron Trigger.

Cada vez que um cron trigger acontece, um script de service worker é executado. Service Workers vem com um nível gratuito de 10 mil solicitações por dia.

Digamos que você execute um cron job a cada 10 minutos; conta apenas 144 solicitações por dia (60/10*24). Então, é grátis!

Como configurar o Cron Trigger para WordPress Cron Jobs

Vá para sua conta Painel Cloudflare -> Trabalhadores

imagem

Clique em 'Criar um Worker' e cole o script abaixo:

addEventListener("scheduled", event =>    event.waitUntil(handleScheduled(event)) )  async function handleScheduled(event)    await fetch("https://example.com/wp-cron.php?doing_wp_cron") 

NOTA: Substitua “example.com” pelo seu nome de domínio.

imagem 1

Clique em 'Salvar e implantar'.

Agora, volte e vá para a guia ‘Triggers’ e clique em ‘Add Cron Trigger’.

imagem 2

Por padrão, será ‘A cada 30 minutos’. Eu configurei para cada 10 minutos.

Clique em 'Salvar' e pronto!

Vídeo tutorial

Trabalhos externos do WordPress usando Cron Triggers de Cloudflare Workers

Desative o Cron Job integrado do WordPress

Certifique-se de desabilitar o Cron Job integrado em seu WordPress. Caso contrário, não faz sentido configurar cron jobs externos!

Adicione a seguinte linha a wp-config.php arquivo

define('DISABLE_WP_CRON', true); 

Um blogueiro e desenvolvedor, compartilhando tudo que aprendi sobre como otimizar sites WordPress para velocidade

https://w3b.com.br/configure-cron-jobs-externos-usando-cron-triggers-cloudflare-workers/?feed_id=3508&_unique_id=662c81366360c

Como fazer inscrição no concurso TRF2 2024? Veja passo a passo

Não perca o prazo para se inscrever no concurso do TRF2 (Tribunal Regional Federal da 2ª Região) 2024. O processo é para provimentos de cargos no tribunal e na Justiça Federal de Primeiro Grau das Seções Judiciárias do Rio de Janeiro (SJRJ) e do Espírito Santo (SJES). As inscrições estão abertas desde o 11/4 e vão até às 14h do dia 10/5.

O concurso oferece vagas somente para área de nível superior. Os cargos são de técnico judiciário e analista, distribuídos em diferentes áreas de atuação, como odontologia, serviço social, engenharia elétrica, contabilidade e outras. O salário dos analistas judiciários é de R$ 13,9 mil, já o dos técnicos chega a R$ 8,5 mil.

Leia mais:

Taxa de inscrição

Para realizar a prova, o candidato que for concorrer ao cargo de técnico judiciário, terá que pagar a taxa de inscrição no valor de R$ 70. Já para a vaga de analista, a quantia é de R$ 80. 

Como se inscrever no Concurso TRF2 2024

Para se inscrever, é necessário estes passos:

Tempo necessário: 10 minutos

  1. Acesse o site: institutoaocp.org.br

    Desça pela barra de rolagem e acesse a página do concurso. Você também consegue acesse o concurso clicando no banner principal da página. Imagem do 1º passo de Passo 1 de como fazer a inscrição para o concurso TRF2

  2. Toque no link para o formulário de inscrição

    2º passo de como fazer a inscrição para o concurso TRF2

  3. Preencha os seus dados pessoas e clique em “Próximo”

  4. Coloque suas informações de contato e passe para a próxima etapa

  5. Insira o seu endereço

  6. Escolha o cargo e conceda informações sobre sua concorrência

    Nesta parte, você vai escolher o cargo, definir o local da prova e dar algumas informações sobre sua concorrência à vaga. Para colocar as informações, clique nas setas à direita de cada pergunta. 6º passo de como fazer a inscrição para o concurso TRF2

  7. Dê informações adicionais

    A primeira pergunta é sobre se você é “sabatista”, ou seja, celebra e guarda o sábado. Responda ela e as demais clicando na nas setas à direita de cada questão. Depois, toque em “Próximo”. 7º passo de como fazer a inscrição para o concurso TRF2

  8. Confira todas suas informações e salve o seu formulário de inscrição

    Nesta página, estarão todos os dados que foram informados por você. Veja se está tudo correto e por último, clique em “salvar”. Depois, é só imprimir o boleto bancário e efetuar o pagamento da taxa que a sua inscrição será efetivada. 8º passo de como fazer a inscrição para o concurso TRF2

https://w3b.com.br/como-fazer-inscricao-no-concurso-trf2-2024-veja-passo-a-passo/?feed_id=3419&_unique_id=662c2c7cc02c3

Armazenamento de dados de alta densidade e ultralongo prazo com defeitos atômicos em SiC

Há uma necessidade urgente de aumentar a capacidade global de armazenamento de dados, uma vez que as abordagens atuais ficam aquém do crescimento exponencial da geração de dados impulsionada pela Internet, pelas redes sociais e pelas tecnologias de nuvem. Além de aumentar a densidade de armazenamento, as novas soluções deverão fornecer arquivamento de dados de longo prazo que vai muito além da tradicional memória magnética, discos ópticos e unidades de estado sólido. Aqui, é proposto um conceito de arquivamento de dados de alta densidade, ultralongo e com eficiência energética, baseado em defeitos de tamanho atômico opticamente ativos em um material resistente à radiação, o carboneto de silício (SiC). A informação é escrita nesses defeitos por feixes de íons focados e lida usando fotoluminescência ou catodoluminescência. A desativação desses defeitos dependente da temperatura sugere um tempo de retenção mínimo ao longo de algumas gerações sob condições ambientais. Com excitação de laser infravermelho próximo, codificação em escala de cinza e armazenamento de dados multicamadas, a densidade de área corresponde à dos discos Blu-ray. Além disso, é demonstrado que a limitação da densidade de área dos meios ópticos convencionais de armazenamento de dados devido à difração da luz pode ser superada pela excitação por feixe de elétrons focalizado.

1 Introdução

Em 2012, a quantidade de dados digitais no mundo ultrapassou um Zettabyte (ZB ou 10 21 bytes), indicando o início da Era Zettabyte. Os dados gerados globalmente estão aumentando continuamente e espera-se que sejam superiores a 100 ZB/ano até 2025.  O consumo de energia dos data centers equivale a cerca de 1% da produção global de eletricidade; este número poderá aumentar para 3–13% até 2030.  O tempo de armazenamento limitado exige a migração de dados dentro de vários anos para evitar qualquer perda de dados. Isto aumenta substancialmente o consumo de energia, porque uma quantidade significativa de energia é consumida durante essa migração de dados.  A demanda por redução do consumo de energia, prolongamento do tempo de armazenamento e aumento da capacidade de big data levou a uma melhoria contínua das tecnologias atuais, como mídia magnética, discos ópticos e unidades de estado sólido. A memória magnética é a principal escolha para arquivamento de dados devido à sua grande capacidade de armazenamento. Um protótipo de fita magnética desenvolvido recentemente mostra um desempenho de gravação com uma densidade de armazenamento de área de 317,3 Gbit/in 2 .  O aumento da densidade de armazenamento requer a diminuição do tamanho da partícula magnética. Neste caso, as flutuações térmicas e os processos de difusão tornam-se significativos, resultando numa diminuição do tempo de armazenamento. Isto pode ser superado usando materiais com maior coercividade, o que por sua vez leva a uma maior energia necessária para armazenar um bit magnético. Por outro lado, os discos ópticos podem fornecer um tempo de armazenamento aparentemente ilimitado.  No entanto, o limite de difração restringe o menor bit de gravação à metade do comprimento de onda da luz, o que por sua vez limita a capacidade máxima de armazenamento. Usando gravação óptica multidimensional (isto é, múltiplas camadas dentro do meio, domínio espectral, codificação em escala de cinza, etc.), a capacidade de armazenamento por volume pode ser aumentada drasticamente.  Nos conceitos demonstrados, o registro óptico multidimensional é baseado na modificação do material utilizando pulsos de laser ultracurtos.  A energia necessária para escrever um único bit nessas abordagens está acima de 100 nJ/bit. Este valor é muitas ordens de magnitude maior do que para unidades de disco magnético e unidades de estado sólido, que está na faixa de 1 pJ/bit e 100 fJ/bit, respectivamente. Esses valores podem ser melhorados ainda mais reduzindo a carga de calor.  Por outro lado, o armazenamento óptico de dados não precisa ser atualizado e, portanto, não consome energia no estado ocioso. No caso de arquivamento de dados a longo prazo, existe um compromisso entre a energia necessária para escrever um único bit e o tempo de vida do armazenamento.  Outras abordagens para armazenamento de dados de ultra-alta densidade estão em desenvolvimento. Particularmente, o armazenamento digital de dados DNA fornece a maior densidade de armazenamento por volume. Em uma abordagem alternativa, as memórias de tamanho atômico têm a maior densidade de armazenamento de área.  No entanto, os horários para escrever e ler nestes dois casos são atualmente impraticáveis. Particularmente, a velocidade de gravação está entre 0,8 e 0,07 bit/s no caso de memória de tamanho atômico. Os centros de cores no estado sólido constituem um tipo alternativo de armazenamento em escala atômica. De facto, foi demonstrado o armazenamento de dados utilizando os centros de vacância de azoto (NV) no diamante. A codificação de bits é realizada usando controle de estado de carga com luz laser e a leitura é realizada via fotoluminescência (PL). No entanto, os padrões de bits são armazenados nos centros NV por apenas mais de uma semana no escuro, o que não é suficiente para uso prático. Aqui, propomos um conceito de armazenamento de dados WORM (write once read many) de longo prazo baseado em carboneto de silício (SiC), conforme mostrado esquematicamente na Figura . O SiC hospeda centros de cores em escala atômica, especialmente a vacância de silício (VSi ) , ou seja, a ausência de átomo de silício no sítio da rede. Possui uma ampla banda PL à temperatura ambiente na faixa espectral do infravermelho próximo (NIR). Os defeitos V Si são criados por um feixe focado de prótons ou íons de hélio, proporcionando alta resolução espacial, rápida velocidade de gravação e baixa energia para armazenar um único bit. O limite de difração da densidade de armazenamento inerente à mídia óptica é superado pelos esquemas de codificação 4D. Nestes esquemas, as três dimensões espaciais e a quarta dimensão de intensidade adicional (codificação em escala de cinza) são realizadas controlando a posição lateral e a profundidade, bem como o número de defeitos V Si através da energia iônica e da fluência, respectivamente. Um microscópio confocal de varredura PL é usado para ler opticamente os dados armazenados. Alternativamente, o uso de catodoluminescência (CL) em vez de PL pode melhorar drasticamente a densidade de armazenamento de área. [caption id="attachment_87019" align="aligncenter" width="633"] Um conceito de armazenamento óptico de dados de longo prazo em SiC. a) A informação é escrita em defeitos atômicos opticamente ativos por um feixe de íons focado e lida usando o defeito PL ou CL. O comprimento de onda de excitação é 785 nm. b) Espectro PL típico em HPSI SiC cultivado e após irradiação iônica. c) O decaimento da intensidade de V Si PL em diferentes temperaturas. As linhas sólidas são adequadas para exp (− t /τ) e as linhas tracejadas representam extrapolação para um tempo de recozimento mais longo t . d) Gráfico de Arrhenius da taxa de decaimento PL 1/τ. A área sombreada ao redor da linha sólida representa a tolerância dos valores extrapolados. À temperatura ambiente, as informações em V Si podem ser armazenadas por mais de dez milhões de anos.[/caption]  

2 Resultados e Discussão

Para nossos estudos, utilizamos wafers comerciais de 4H-SiC. Para criar vagas atômicas, realizamos irradiação de prótons com fluência de 1 × 10 15  cm −2 . Em seguida, medimos PL de V Si na faixa espectral de 800 a 1000 nm sob excitação ideal a 785 nm.  Os espectros de PL à temperatura ambiente na amostra cultivada e medidos após a irradiação são mostrados na Figura   , indicando uma ativação clara de defeitos V Si opticamente ativos sem qualquer tratamento pós-irradiação. Além disso, realizamos experimentos de ressonância magnética detectada opticamente (ODMR) em áreas implantadas ( Informações de Apoio ). A observação do pico ODMR a 70 MHz é uma indicação clara dos defeitos V Si no 4H-SiC. 

2.1 Tempo de armazenamento

Está bem estabelecido que a temperatura ideal de recozimento para curar a rede dos danos da irradiação e simultaneamente preservar o V Si está na faixa de 500 - 600°C.  Em temperaturas de recozimento mais altas, os defeitos V Si são rapidamente removidos. Investigamos agora em detalhes a dependência da intensidade PL integrada no tempo de duração do recozimento t para diferentes temperaturas de recozimento T . Para curar o cristal dos danos da irradiação, partimos de baixas temperaturas de recozimento em etapas de 100°C e duração de 90 min em cada etapa. Todos os experimentos de recozimento são realizados em atmosfera Ar. O recozimento leva a um aumento inicial da intensidade do PL em aproximadamente 52%. Quando observamos que o PL começa a cair a 640°C, paramos para aumentar a temperatura e realizamos várias séries de experimentos de recozimento em temperaturas mais baixas, variando o tempo de recozimento. No início de cada série de temperaturas, os valores de temperatura adequados e os tempos de recozimento associados são determinados pelo teste. Na etapa final, realizamos o recozimento a uma temperatura mais elevada de 900°C até o completo desaparecimento do PL e confirmação do decaimento mono-exponencial. Para aumentar a precisão e garantir a repetibilidade da alteração relativa do PL, todas as medições de recozimento são realizadas na mesma amostra e na mesma área. O histórico completo de recozimento da amostra é apresentado nas Informações de Apoio. A tendência geral é que quanto menor a temperatura de recozimento, maior será o tempo de recozimento necessário para observar quaisquer alterações de PL . Notavelmente, mesmo a T = 400°C, uma diminuição muito pequena, mas diferente de zero, na intensidade de PL é detectável durante um longo tempo de recozimento de 6 h.  A temperatura mais alta T = 900°C é escolhida como a última das quatro séries de recozimento, de modo que são necessários tempos de recozimento curtos na faixa de minutos para observar decaimento PL significativo. Finalmente, os experimentos desta série são realizados até que nenhum defeito V Si opticamente ativo seja mais observado. O recozimento a 900°C mostra um decaimento exponencial completo, que pode ser ajustado para exp (− t /τ), como mostrado pela linha sólida na Figura. Para temperaturas de recozimento mais baixas, a variação do PL é pequena e o ajuste é dado pelo primeiro termo do expoente da expansão de Taylor 1 − t /τ.
A dependência do tempo de decaimento PL τ com a temperatura é determinada pela energia de ativação a , de acordo com a lei de Arrhenius 
aqui, B é a constante de Boltzmann. O gráfico de Arrhenius de 1/τ em função da temperatura é apresentado na Figura. A partir do ajuste à Equação, obtemos a = 860 ± 10 meV. Para efeito de comparação, a energia térmica à temperatura ambiente é de 26 meV. Com o fator de frequência A = 1,6 ± 0,1 Hz, extrapolamos o tempo de decaimento do PL para τ = 1,1 × 10 7  anos à temperatura ambiente T = 22°C e τ = 0,9 × 10 4  anos no ponto de ebulição da água sob pressão padrão T = 100ºC. A extrapolação durante um período tão longo resulta em um erro muito grande. Mas obviamente, o meio de informação baseado nos defeitos V Si no SiC pode preservar a informação ao longo de algumas gerações, ou seja, no mínimo algumas centenas de anos.

2.2 Armazenamento de dados com codificação em escala de cinza

A seguir, registramos o texto “E pur si muove - Embora ele se mova” de Galileo Galilei em defeitos V Si opticamente ativos . Para realizar a gravação digital, convertemos este texto para a representação hexadecimal do código ASCII, conforme descrito nas Informações de Apoio. Criamos defeitos V Si usando um microfeixe de prótons focado em um ponto redondo de aproximadamente 1 µm de diâmetro.  Um esquema de codificação de dois bits é usado para cada pixel de implantação. Implantamos 4 × 10 6 prótons para escrever 01 e, correspondentemente, dobramos e triplicamos esse valor para escrever 10 e 11. A ausência de implantação corresponde a 00. Nenhum recozimento pós-implantação é realizado e os dados podem ser lidos imediatamente após a gravação . Para recuperar o fluxo digital gravado, usamos um microscópio confocal de varredura caseiro, conforme apresentado na Figura  . Os defeitos V Si são excitados com um laser de 785 nm e o PL integrado é medido com um detector de fóton único de silício após filtragem com um filtro passa-longo de 800 nm. A Figura  mostra o V Si PL ao longo de uma das trilhas de dados, onde as diferentes taxas de contagem para os quatro estados lógicos 00, 01, 10 e 11 são claramente vistas. A Figura  mostra as estatísticas da taxa de contagem de PL para todos os pixels. Observamos que a largura total na metade do máximo (FWHM) de 1,6 µm é dada pela convolução do tamanho real do pixel e do tamanho do ponto do laser, sendo ambos de cerca de 1 µm. Notamos também que embora o tamanho do pixel possa ser significativamente reduzido, a resolução espacial do padrão óptico não pode ser significativamente melhorada devido ao limite de difração dado pelo comprimento de onda do laser. Podem ser vistos quatro máximos que identificamos com os quatro estados lógicos. Por fim restauramos o texto “E pur si i uove - Albe Y t it does move”. Dos 294 bits registrados, detectamos apenas dois erros de bits, levando a dois caracteres errados (destacados em negrito). Esses erros são devidos a alguma variação na intensidade do PL e podem ser corrigidos usando bits redundantes como referência para taxas de contagem.
[caption id="attachment_87024" align="aligncenter" width="1000"]Armazenamento de dados de alta densidade Armazenamento óptico de dados em SiC usando codificação em escala de cinza. a) Um exemplo de fluxo digital com codificação de dois bits por pixel. A barra de escala é 10 µm. b) Taxa de contagem de fótons do V Si PL registrada ao longo de uma das trilhas de dados. Quatro níveis de taxa de contagem representam os estados lógicos de dois bits 00, 01, 10 e 11. c) Estatísticas da taxa de contagem PL sobre todos os pixels.[/caption]
Para aumentar a capacidade de armazenamento, demonstramos a codificação multicamadas conforme apresentado esquematicamente na Figura  . Usamos wafers comerciais de SiC e registramos mapas da Terra em diferentes épocas geológicas. Primeiro, esses mapas são convertidos em imagens em tons de cinza de oito bits (Supporting Information) com distância entre pixels de 80 nm. Os íons He com uma energia de 25 keV são focados em um tamanho de ponto de aproximadamente 1 nm na superfície da amostra em um microscópio de íons de hélio (HIM). Para encontrar as condições ideais de gravação, realizamos uma série de experimentos com diferentes fluências de implantação, conforme descrito nas Informações de Apoio. Descobrimos que a intensidade de V Si PL aumenta quase linearmente até uma fluência de Φ max = 1 × 10 13  cm −2 . Ele satura em 5 × 10 13  cm −2 e depois cai devido ao dano induzido por íons na estrutura cristalina do SiC. A escala de cinza para escrita de feixe de íons focado  é escolhida de forma que o estado lógico máximo de 8 bits seja codificado com Φ max σ HIM . Aqui, σ HIM é a área determinada pelo desvio lateral obtido na simulação SRIM (Stopping and Range of Ions in Matter). Outros estados de bits diminuem linearmente com a fluência de implantação.
[caption id="attachment_87023" align="aligncenter" width="633"]Armazenamento de dados de alta densidade Armazenamento óptico de dados em SiC usando codificação multicamada. a) Um esquema do meio de armazenamento óptico com camadas de dados de cerca de 250 nm de espessura, separadas por espaçadores transparentes. b) Varreduras PL confocal em profundidade através de dois pontos. Os pontos são selecionados de forma que a fluência de irradiação seja a mesma na camada dois e diferente na camada um. Devido à absorção insignificante do laser de excitação e do V Si PL no SiC, não há interferência entre as camadas. c) Um mapa da Terra de 240 milhões de anos atrás armazenado/recuperado da camada um. Uma codificação em escala de cinza de oito bits é usada pela escrita de feixe de íons e uma codificação de três bits é reinstaurada pela leitura óptica. d) Um mapa da Terra hoje armazenado/recuperado da camada dois. A taxa de contagem de fundo de 50k cps causada pelo V Si residual é subtraída em (c, d). A taxa de contagem de 87,5 mil cps corresponde a um nível da codificação em escala de cinza de três bits.[/caption]
Depois de escrever mapas individuais da Terra em wafers de SiC separados, eles são empilhados juntos (Figura  3a ). Em seguida, usamos uma configuração confocal para recuperar os mapas armazenados. Varreduras detalhadas através de diferentes pontos são mostradas na Figura  3b . O espaçador transparente nessas varreduras é dado pela espessura do wafer de 250 µm. Considerando a resolução de profundidade de 60 µm juntamente com a distância de trabalho da objetiva de 700 µm, concluímos que até dez camadas podem ser recuperadas sem interferência. Isso se deve ao fraco coeficiente de absorção de SiC nos comprimentos de onda de excitação e V Si PL, que são maiores que 380 nm, correspondendo ao bandgap 4H-SiC. Os mapas recuperados de duas camadas separadas por um espaçador são apresentados nas Figuras  3c e d . Aqui, usamos codificação de 3 bits para reconstruir os mapas. Como a separação de pixels no desenho do projeto é muito menor do que a resolução espacial óptica e a codificação de escrita é mais precisa do que a codificação de leitura, muitos detalhes são calculados em média (Informações de Suporte). Por esta razão, não podemos estimar a precisão da leitura da Figura  3 . Agora estimamos o limite de densidade de armazenamento da nossa gravação 4D. A resolução óptica lateral é dada pelo critério de Rayleigh 1,22λ/NA, onde λ = 785 nm é o comprimento de onda de excitação e NA = 0,81 é a abertura numérica da objetiva. Consideramos então dez camadas e codificação em escala de cinza de três bits para a terceira e quarta dimensões, respectivamente. Finalmente, obtemos uma densidade de armazenamento de 75 Gbit/in2 para dez camadas.

2.3 Leitura de Catodoluminescência

O limite de difração do tamanho mínimo do ponto sob excitação óptica é muito maior que a área implantada no HIM. A Figura  4a mostra uma simulação SRIM da distribuição lateral e profunda dos defeitos V Si criados por íons He com energia de 25 keV. A profundidade de penetração dos íons He com esta energia é de cerca de 250 nm. Devido ao espalhamento lateral de íons dentro da camada de SiC, a área implantada tem cerca de σ HIM ≈200 nm de diâmetro. Para aumentar a resolução espacial, propomos usar CL em vez de PL. A Figura  4b mostra o desgarrado de elétrons com energia de 5 keV em SiC, simulado com o software CASINO (monte CARlo SIMulation of electroN path in sOlids). O desvio lateral é de cerca de σ CL ≈ 300 nm. Embora os elétrons com essa energia penetrem no SiC ao longo de vários µm, a simulação da profundidade é limitada a uma profundidade de 250 nm, que é a espessura da camada epitaxial de SiC usada em nossos experimentos de CL. Observamos que a leitura multicamadas não é possível neste caso.
[caption id="attachment_87025" align="aligncenter" width="1000"]Armazenamento de dados de alta densidade Armazenamento de dados em SiC com leitura CL. a) Simulação SRIM da criação de V Si com implantação de He com energia de pouso de 25 keV indicando desgarrado longitudinal e lateral. b) Simulação CASINO do espalhamento longitudinal e lateral de elétrons com energia de 5 keV. c) Mapa de intensidade CL do código de barras escrito com HIM. d) Espectro CL das áreas irradiadas e cultivadas. e) Leitura integrada da linha CL através do código de barras armazenado em c). As linhas sólidas são um ajuste multi-gaussiano. A inserção mostra o código de barras armazenado em (c).[/caption]
Os espectros CL na faixa de 800 a 1000 nm são mostrados na Figura  4d . Há um sinal CL extremamente baixo em uma amostra cultivada em comparação com PL. A razão para isso é uma concentração cada vez mais baixa de defeitos de V Si nas camadas epitaxiais em comparação com os wafers HPSI usados ​​para PL (Seção Experimental). Após a implantação de He a uma fluência de 5 × 10 13  cm −2 , o espectro CL tem a mesma posição de pico e largura espectral que o espectro PL da Figura  1b , demonstrando que os elétrons podem de fato excitar eficientemente os defeitos V Si . Em seguida, usamos o HIM para escrever um código de barras representado no encarte da Figura  4e . Este código de barras representa o número 916, correspondente à posição espectral de uma das linhas de fônons zero V Si em 4H-SiC. O código de barras foi criado usando linhas de pixel único com fluência de 70 íons/nm a uma energia de 25 keV usando uma corrente de íons de 0,5 pA. O código de barras recuperado com CL é apresentado na Figura  4c . Para ser espectralmente seletivo à emissão dos defeitos V Si , detectamos sinais de 800 nm (usando filtros passa-longo) a 1000 nm (dado pela sensibilidade espectral do detector de silício). Para analisar a resolução espacial, integramos o sinal ao longo das barras e traçamos a varredura linear através das barras, conforme mostrado na Figura  4e . A partir do ajuste multi-gaussiano, descobrimos que a largura total na metade do máximo (FWHM) das barras mais estreitas é de cerca de 420 nm, o que representa a resolução espacial. Este valor está em boa concordância com a resolução espacial lateral esperada dada pelo He combinado e pelo espalhamento de elétrons. De acordo com a Figura  4a,b , a resolução espacial pode ser significativamente melhorada se a profundidade de criação dos defeitos V Si for limitada a 50 nm. Isto pode ser realizado usando íons He com menor energia em combinação com camadas epitaxiais de SiC mais finas. O espalhamento lateral de íons e elétrons He é limitado, neste caso, a 30 e 40 nm, respectivamente, resultando em uma resolução espacial total de 50 nm. Corresponde à densidade de armazenamento para uma única camada próxima de 300 Gbit/in 2 , que é comparável à densidade de área de registro das fitas magnéticas mas com tempo de armazenamento muito maior e sem necessidade de migração de dados. Observamos que a densidade máxima de defeitos V Si opticamente ativos é 10 16  cm −3 ,  enquanto para concentrações mais altas a presença de canais de recombinação não radiativos devido a danos no cristal induzidos por irradiação suprime a emissão. Para tal densidade de volume, a distância média entre defeitos únicos de V Si é de 46 nm. Portanto, para atingir a densidade de armazenamento de área acima mencionada de 300 Gbit/in 2 , o único bit deve ser armazenado em um único ou em poucos defeitos V Si . A criação de um número único ou contável de defeitos V Si obedece à distribuição de Poisson. Para o valor médio de 1 V Si , a probabilidade de criar defeitos de 0 V Si é de cerca de 36,7% e a fidelidade de escrita correspondente é baixa. Porém, no limite de defeitos únicos ou poucos, a codificação binária é possível, onde o 0 lógico é representado pela ausência do sinal CL e o 1 lógico é representado pelo sinal CL diferente de zero dos defeitos V Si . Particularmente, se o valor médio for igual a 5 V Si , a probabilidade de criar um defeito de 0 V Si é inferior a 0,7%. A fidelidade de escrita correspondente definida estatisticamente estaria acima de 99,3% neste caso. O rendimento de criação de defeitos únicos de V Si usando íons He com uma energia de 6 keV é de 8,5%, o que corresponde em média a 12 íons He necessários para criar um (ou 5) centro (s) V Si . Com base nesses números, a energia mínima necessária para armazenar um único bit é estimada em 10 fJ (ou 50 fJ). Este valor não leva em consideração o consumo de energia necessário para manter a IHM funcionando. O consumo geral de energia aumenta com o número de bits e a velocidade de escrita/leitura, mas não existe tal escalonamento para a operação da HIM. Portanto, no limite de um número muito grande de bits, a energia consumida deve ser determinada pela necessária para escrever o bit individual. A velocidade de gravação alcançável é um critério importante para armazenamento de dados a longo prazo. É limitado pela fluência necessária para a criação dos defeitos e pela corrente do feixe de íons. No entanto, este último está ligado ao tamanho do spot alcançável e, portanto, não pode ser aumentado indefinidamente. Se assumirmos uma fluência necessária de Φ He = 1,2 × 10 12  cm −2 e uma área de bits de 1000 nm 2 de acordo com os resultados apresentados acima, necessitamos da implantação de ≈12 íons He. No caso da HIM, podemos utilizar altas correntes na faixa de 2 pA, pois a resolução necessária pode ser facilmente alcançada. Nestas condições, a gravação de um único pixel requer apenas 100 ns. Portanto, nossa abordagem tem potencial para atingir uma velocidade de gravação de 10 Mbit/s (ignorando o tempo necessário para direção e atualização do feixe, que é apenas uma pequena correção). Essa velocidade de gravação é mais rápida do que em outras mídias ópticas de armazenamento de dados.  Defeitos opticamente ativos também podem ser alcançados com outros íons. Uma fonte de íons metálicos líquidos permitirá aumentar a corrente para alguns 10 nA. Desde que o tamanho do ponto de 40 nm possa ser mantido, isto resulta, no entanto, em tempos de permanência extremamente curtos, o que exigirá novos supressores de feixe de alta velocidade. Assumindo um supressor tão rápido, capaz de apagar e revelar o feixe em menos de 10 ns , uma corrente de 200 pA é necessária para atingir a fluência necessária Φ Ga . Em tal sistema FIB hipotético, velocidades de gravação de até 100 Mbit/s poderiam ser alcançadas. A velocidade de leitura é diretamente limitada pela taxa de emissão dos defeitos V Si . Para o armazenamento de dados ópticos 4D descrito na Figura   , o potencial limite superior da velocidade de leitura é de cerca de 100 kbit/s. É muito menor se bits únicos forem armazenados em defeitos únicos de V Si , estando na faixa de apenas 1 kbit/s. Alguns outros centros de cores em SiC demonstram PL muito forte, que pode fornecer velocidade de leitura de defeitos únicos superior a 1 Mbit/s.  Alternativamente, a taxa de contagem e, correspondentemente, a velocidade de leitura podem ser significativamente melhoradas coletando PL da face m do cristal de SiC  ou coletando CL de nanocristais de SiC  depositados em uma superfície condutora espelhada.

3 Conclusão

Demonstramos armazenamento de dados ultralongo e de alta densidade baseado em defeitos V Si , que são criados por feixes de íons focados. Para recuperar as informações armazenadas, excitamos os defeitos V Si com um laser de 785 nm usado em drives de CD e detectamos seu PL. Em seguida, aplicamos esquemas de codificação em escala de cinza de dois e oito bits com base na intensidade PL para armazenar texto e imagens, respectivamente. As imagens são armazenadas em duas camadas e nossas estimativas mostram que até dez camadas podem ser lidas sem interferência. Neste caso, a densidade de armazenamento projetada está na faixa de dezenas de Gbit/pol 2 , o que é comparável com discos HD DVD e Blu-ray. A extrapolação do tempo de decaimento do PL ativado termicamente aponta para um tempo de armazenamento extremamente longo. Para superar o limite de difração, demonstramos então que CL pode ser usado em vez de PL para ler bits codificados em defeitos V Si opticamente ativos. Para examinar a resolução espacial, que determina a densidade de armazenamento de área, escrevemos um código de barras em 4H-SiC usando HIM e lemos usando CL. Embora a resolução espacial do CL de cerca de 360 ​​nm seja melhor do que no caso do PL, ela é limitada pelo espalhamento de íons e elétrons durante os processos de gravação e leitura, respectivamente. Ao reduzir a espessura da camada de gravação para 50 nm, a resolução espacial pode ser significativamente melhorada, proporcionando o limite teórico da densidade de armazenamento de cerca de 300 Gbit/in 2 . Nossa abordagem não se limita ao SiC e pode ser estendida a outros materiais com defeitos opticamente ativos, incluindo materiais 2D como WS  e hBN. 

4 Seção Experimental

Amostras

As amostras de 4H-SiC foram adquiridas da STMicroelectronics (anteriormente Norstel). Para os experimentos de PL, foi utilizado um wafer 4H-SiC semi-isolante de alta pureza (HPSI). Para os experimentos de CL, foi utilizada uma camada epitaxial de 4H-SiC tipo p (nível de dopagem 1 × 10 17  cm -3 ) com espessura de 250 nm, cultivada em um substrato 4H-SiC tipo n. Um substrato condutor foi necessário para descarregar a amostra quando ela foi exposta ao feixe de elétrons em experimentos de CL.

Microscópio Confocal

As medições de PL foram realizadas à temperatura ambiente sob condições de vácuo, utilizando um microscópio confocal caseiro. Um laser acoplado a fibra de 785 nm de onda contínua (Thorlabs, LP785-SF20) foi enviado através de um filtro passa-faixa de 785 nm com uma janela de transmissão de 10 nm (AHF Analysentechnik AG, ZET785/10) e focado na amostra usando um objetiva do microscópio com NA = 0,81 otimizada para a faixa espectral NIR. A potência do laser foi controlada usando um atenuador de fibra óptica variável em linha (Thorlabs, VOA780-FC) e ajustada para aproximadamente 6 mW. Utilizando um sistema de nanoposicionamento de circuito fechado (attocube, ANPx311) ancorado ao porta-amostras, foram realizadas varreduras raster PL confocal 2D dos padrões HIM espacialmente seletivos. Para as varreduras PL em profundidade, foi considerado o índice de refração de SiC n SiC = 2,6. A emissão NIR do V Si foi coletada pela mesma objetiva enquanto os resíduos da luz laser foram limpos por um conjunto de dois filtros passa-longa de 800 nm (Thorlabs, FELH0800). O PL foi alimentado em um detector de fóton único de nanofio supercondutor acoplado a fibra de banda larga (Single Quantum) para medições de PL espectralmente integradas ou acoplado a um espectrômetro equipado com um Si-CCD (Andor Technology, iVac 324 FI) para medições de PL seletivas de comprimento de onda .

Implantação de feixe de íons focado

Os experimentos com feixe de prótons foram realizados nas instalações de irradiação TIARA da QST Takasaki, Japão. O acelerador de partículas de extremidade única de 3 MV foi utilizado para gerar um feixe focalizado estável com tamanho típico de 1 × 1 µm 2 , que foi estimado na estação final por imagens de elétrons secundários em uma malha de cobre. A estação final foi equipada com um estágio de precisão de dois eixos (Canon Precision) e controlou a posição do wafer SiC. A corrente do feixe através do porta-amostras foi monitorada durante a irradiação para registrar flutuações e desvios da corrente e fluência pretendidas, enquanto as correntes precisas do feixe foram avaliadas antes e depois do experimento de irradiação por um copo de Faraday conectado a um picômetro. Toda a irradiação com feixe de íons He foi realizada em um Carl Zeiss Orion NanoFAB. A máquina possui vários complementos, incluindo um supressor rápido capaz do comprimento de pulso ultracurto mencionado acima, que também é usado para TOF-SIMS.  Salvo indicação em contrário, uma pressão de hélio de2×10−6mbar, foi utilizada uma abertura de 10 µm, número de controle de ponto 4 e tensão de aceleração de 25 kV. Para reduzir a irradiação não intencional por átomos de He energéticos neutros, todos os padrões de irradiação foram colocados pelo menos 50 µm (normalmente 100 µm) fora do eixo da coluna óptica de íons.

Catodoluminescência

O sistema de detecção óptica comercialmente disponível (delmic SPARC) utilizado para as medições de CL foi acoplado a um microscópio eletrônico de varredura (scienta omicron NanoSAM Lab). A amostra foi montada em um sistema de microposicionamento controlado por piezo. O feixe de elétrons foi direcionado através de uma abertura micrométrica do espelho parabólico e focado na superfície da amostra até um tamanho de ponto abaixo de 10 nm. Um sinal CL foi emitido quando o feixe contínuo de elétrons de 5 keV (1 nA) excita V Si no ponto focal do espelho parabólico. A resposta CL foi coletada pelo mesmo espelho parabólico e acoplada a fibra (Thorlabs, FG300AEA) a um Si-APD (Thorlabs, APD440A) para medições CL espectralmente integradas ou acoplada a um espectrômetro equipado com uma câmera Si-CMOS (Andor Technology , Zyla 5.5 sCMOS) para medições CL seletivas de comprimento de onda. Mapas de intensidade CL 2D foram obtidos escaneando o feixe de elétrons lateralmente através do padrão HIM. Para evitar contribuições de outros defeitos luminescentes na faixa espectral visível, o sinal CL foi filtrado em passagem longa a 830 nm (Semrock, LP02-830RE-25). Todas as medições de CL foram realizadas à temperatura ambiente sob condições de vácuo.

Reconhecimentos

VD e GVA reconheceram o apoio financeiro do Cluster de Excelência em Complexidade e Topologia em Matéria Quântica de Würzburg-Dresden ct.qmat (EXC 2147, ID de projeto DFG 390858490). TO reconheceu o apoio do MEXT Q-LEAP JPMXS0118067395. M. Ho. obrigado Helmut Schultheiss pela assistência com o Blender na preparação dos esquemas na Figura  1a . GH e LB são membros da Ação COST FIT4NANO CA19140 http://www.fit4nano.eu. HK realizou trabalhos no Jet Propulsion Laboratory, California Institute of Technology, sob contrato com a Nastional Aeronautics and Space Administration (80NM0018D0004). O apoio do Ion Beam Center (IBC) nas instalações de irradiação HZDR e TIARA da QST Takasaki é reconhecido com gratidão pela implantação iônica. Financiamento de acesso aberto habilitado e organizado pelo Projekt DEAL.

Conflito de interesses

Os autores declaram não haver conflito de interesses.
  https://w3b.com.br/armazenamento-de-dados-de-alta-densidade-e-ultralongo-prazo-com-defeitos-atomicos-em-sic/?feed_id=3327&_unique_id=662bb2dfb29cf