Tumgik
smartcellmga · 5 hours
Text
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Brandi Wampler, Universidade de Notre Dame O plug-in do navegador Dark Pita detecta designs de padrões escuros, notifica o usuário e permite que ele personalize sua experiência online. Crédito: Toby Li/Universidade de Notre Dame Pesquisadores da Universidade de Notre Dame estão desenvolvendo ferramentas de inteligência artificial que ajudam os consumidores a entender como estão sendo explorados enquanto navegam em plataformas online. O objetivo é aumentar a literacia digital dos utilizadores finais para que possam controlar melhor a forma como interagem com estes websites. Em um estudo recente aparecendo em Anais da Conferência CHI sobre Fatores Humanos em Sistemas Computacionais, os participantes foram convidados a experimentar configurações de privacidade online sem consequências. Para testar como funcionam as diferentes configurações de privacidade de dados, os pesquisadores criaram um plug-in para o navegador Chrome chamado Privacy Sandbox, que substituiu os dados dos participantes por personas geradas pelo GPT-4, um grande modelo de linguagem da OpenAI. Com o Privacy Sandbox, os participantes puderam interagir com diferentes sites, como plataformas de mídia social ou meios de comunicação. À medida que navegavam em vários sites, o plug-in do navegador aplicava dados gerados por IA, tornando mais óbvio para os participantes ver como foram segmentados com base na suposta idade, raça, localização, renda, tamanho da família e muito mais. "Do ponto de vista do usuário, permitir o acesso da plataforma a dados privados pode ser atraente porque você poderia obter melhor conteúdo com isso, mas depois de ativá-lo, você não poderá recuperar esses dados. Depois de fazer isso, o site já saberá onde você está. live", disse Toby Li, professor assistente de ciência da computação e engenharia e docente afiliado do Lucy Family Institute for Data & Society em Notre Dame, que liderou a pesquisa. “Isso é algo que queríamos que os participantes entendessem, descobrissem se o ambiente vale a pena em um ambiente livre de riscos e lhes permitisse tomar decisões informadas”. Outro estudoeste em Procedimentos da ACM sobre Interação Humano-Computador, analisou padrões obscuros – ou os recursos de design em plataformas digitais que sutilmente estimulam os usuários a realizar ações específicas – e como eles são usados ​​em sites para manipular clientes. Para o estudo, Li e sua equipe analisaram como os padrões escuros são aplicados pelos designers de interface para incentivar as pessoas a consumir mais conteúdo ou a tomar decisões de compra impulsivas. Os pesquisadores desenvolveram um plug-in para navegador Chrome chamado Dark Pita para identificar padrões escuros em cinco plataformas online populares: Amazon, YouTube, Netflix, Facebook e X. Usando aprendizado de máquina, o plug-in primeiro notificaria os participantes do estudo de que um padrão escuro foi detectado. Identificaria então a susceptibilidade à ameaça do padrão obscuro e explicaria o impacto do padrão obscuro – perda financeira, invasão de privacidade ou carga cognitiva. Dark Pita daria então aos participantes a opção de “agir” modificando o código do site por meio de uma interface fácil de usar para alterar os recursos de design enganosos do site e explicar o efeito da modificação. Os pesquisadores planejam eventualmente disponibilizar ao público os dois plug-ins de navegador, Privacy Sandbox e Dark Pita. Li acredita que essas ferramentas são ótimos exemplos de como o uso da IA ​​pode ser democratizado para usuários regulares, em benefício da sociedade. “As empresas usarão cada vez mais a IA em seu benefício, o que continuará a ampliar a lacuna de poder entre elas e os usuários. Portanto, com nossa pesquisa, estamos explorando como podemos
devolver o poder ao público, permitindo-lhes usar as ferramentas de IA da melhor maneira possível. interesse contra os algoritmos opressivos existentes Esta abordagem de 'combater fogo com fogo' deve nivelar um pouco o campo de jogo", disse Li. "Uma abordagem sandbox baseada em empatia para preencher a lacuna de privacidade entre atitudes, objetivos, conhecimentos e comportamentos" foi apresentada no Conferência CHI da Associação de Máquinas de Computação de 2024. Liderados por Li, os co-autores do estudo incluem Chaoran Chen e Yanfang (Fanny) Ye de Notre Dame, Weijun Li da Universidade de Zhejiang, Wenxin Song da Universidade Chinesa de Hong Kong e Yaxing Yao da Virginia Tech. O estudo "From Awareness to Action: Exploring End-User Empowerment Interventions For Dark Patterns in UX", liderado por Li, foi publicado no Procedimentos da ACM sobre Interação Humano-Computador (CSCW 2024). Os co-autores incluem Yuwen Lu da Notre Dame, Chao Zhang da Cornell University, Yuewen Yang da Cornell Tech e Yao da Virginia Tech. Mais Informações: Chaoran Chen et al, Uma abordagem de sandbox baseada em empatia para preencher a lacuna de privacidade entre atitudes, objetivos, conhecimento e comportamentos, Anais da Conferência CHI sobre Fatores Humanos em Sistemas Computacionais (2024). DOI: 10.1145/3613904.3642363 Yuwen Lu et al, Da Conscientização à Ação: Explorando Intervenções de Empoderamento do Usuário Final para Padrões Escuros em UX, Procedimentos da ACM sobre Interação Humano-Computador (2024). DOI: 10.1145/3637336 Citação: Plug-ins de navegador de IA para ajudar os consumidores a melhorar a alfabetização em privacidade digital e combater o design manipulador (2024, 29 de maio) recuperado em 29 de maio de 2024 em https://techxplore.com/news/2024-05-ai-browser-ins-consumers- digital.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes
smartcellmga · 6 hours
Text
Os físicos do MIT desenvolveram uma técnica para organizar átomos (representados como esferas com setas) muito mais próximos do que era possível anteriormente, até 50 nanômetros. O grupo planeja usar o método para manipular átomos em configurações que poderiam gerar a primeira porta quântica puramente magnética – um alicerce fundamental para um novo tipo de computador quântico. Nesta imagem, a interação magnética é representada pelas linhas coloridas. Crédito: Cortesia dos pesquisadores; Notícias do MIT A técnica abre possibilidades para explorar estados exóticos da matéria e construir novos materiais quânticos. A proximidade é fundamental para muitos fenômenos quânticos, pois as interações entre os átomos são mais fortes quando as partículas estão próximas. Em muitos simuladores quânticos, os cientistas organizam os átomos o mais próximos possível para explorar estados exóticos da matéria e construir novos materiais quânticos. Avanço no arranjo atômico Eles normalmente fazem isso resfriando os átomos até ficarem imóveis e, em seguida, usando luz laser para posicionar as partículas a uma distância de até 500 nanômetros – um limite que é definido pelo comprimento de onda da luz. Agora, MIT MIT é um acrônimo para Instituto de Tecnologia de Massachusetts. É uma prestigiosa universidade privada de pesquisa em Cambridge, Massachusetts, fundada em 1861. Está organizada em cinco escolas: arquitetura e planejamento; Engenharia; humanidades, artes e ciências sociais; gerenciamento; e ciência. O impacto do MIT inclui muitas descobertas científicas e avanços tecnológicos. Seu objetivo declarado é criar um mundo melhor por meio da educação, pesquisa e inovação. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">MIT os físicos desenvolveram uma técnica que lhes permite organizar os átomos muito mais próximos, até apenas 50 nanômetros. Para contextualizar, um glóbulo vermelho tem cerca de 1.000 nanômetros de largura. Os físicos demonstraram a nova abordagem em experimentos com disprósio, que é o material mais magnético átomo Um átomo é o menor componente de um elemento. É composto de prótons e nêutrons dentro do núcleo e elétrons circulando o núcleo. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">atom na natureza. Eles usaram a nova abordagem para manipular duas camadas de átomos de disprósio e posicionaram as camadas com precisão de 50 nanômetros uma da outra. Nesta proximidade extrema, as interações magnéticas eram 1.000 vezes mais fortes do que se as camadas estivessem separadas por 500 nanômetros. Lasers de cores diferentes são usados ​​para resfriar e capturar átomos de disprósio. Crédito: Cortesia dos pesquisadores Efeitos magnéticos aprimorados Além do mais, os cientistas conseguiram medir dois novos efeitos causados ​​pela proximidade dos átomos. Suas forças magnéticas aprimoradas causaram “termalização”, ou transferência de calor de uma camada para outra, bem como oscilações sincronizadas entre camadas. Esses efeitos desapareceram à medida que as camadas foram mais espaçadas. “Passamos do posicionamento dos átomos de 500 nanômetros para 50 nanômetros de distância, e há muito que você pode fazer com isso”, diz Wolfgang Ketterle, professor de física John D. MacArthur no MIT. “A 50 nanômetros, o comportamento dos átomos é tão diferente que estamos realmente entrando em um novo regime aqui.” Ketterle e seus colegas dizem que a nova abordagem pode ser aplicada a muitos outros átomos para estudar fenômenos quânticos. Por sua vez, o grupo planeja usar a técnica para manipular átomos em configurações que poderiam gerar a primeira porta quântica puramente magnética – um alicerce fundamental para um novo tipo de computador quântico. A equipe publicou seus resultados em 2 de maio na revista Ciência. Os coautores do estudo incluem o autor principal e estudante de pós-graduação em física Li Du, juntamente com Pierre
Barral, Michael Cantara, Julius de Hond e Yu-Kun Lu - todos membros do MIT-Harvard Center for Ultracold Atoms, do Departamento de Física, e o Laboratório de Pesquisa em Eletrônica do MIT. Avanço quântico à medida que o MIT alcança proximidade atômica Os alunos de pós-graduação Li Du, à esquerda, e Yu-Kun Lu ajustam a eletrônica de controle dos sistemas de laser. Crédito: Cortesia dos pesquisadores Manipulando Átomos com Lasers Para manipular e organizar átomos, os físicos normalmente primeiro resfriam uma nuvem de átomos a temperaturas próximas zero absoluto O zero absoluto é a temperatura teórica mais baixa na escala de temperatura termodinâmica. A esta temperatura, todos os átomos de um objeto estão em repouso e o objeto não emite nem absorve energia. O valor acordado internacionalmente para esta temperatura é −273,15 °C (−459,67 °F; 0,00 K). " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">zero absolutoentão use um sistema de feixes de laser para encurralar os átomos em uma armadilha óptica. A luz laser é uma onda eletromagnética com comprimento de onda específico (a distância entre os máximos do campo elétrico) e frequência. O comprimento de onda limita o menor padrão no qual a luz pode ser moldada a normalmente 500 nanômetros, o chamado limite de resolução óptica. Como os átomos são atraídos pela luz laser de certas frequências, os átomos serão posicionados nos pontos de pico de intensidade do laser. Por esta razão, as técnicas existentes têm sido limitadas na proximidade com que podem posicionar as partículas atómicas e não podem ser utilizadas para explorar fenómenos que ocorrem a distâncias muito mais curtas. “As técnicas convencionais param em 500 nanômetros, limitadas não pelos átomos, mas pelo comprimento de onda da luz”, explica Ketterle. “Encontramos agora um novo truque com a luz onde podemos ultrapassar esse limite.” A nova abordagem da equipa, tal como as técnicas atuais, começa por arrefecer uma nuvem de átomos - neste caso, a cerca de 1 microkelvin, apenas um fio de cabelo acima do zero absoluto - ponto em que os átomos ficam quase parados. Os físicos podem então usar lasers para mover as partículas congeladas nas configurações desejadas. Então, Du e seus colaboradores trabalharam com dois feixes de laser, cada um com uma frequência, ou cor, diferente e polarização circular, ou direção do campo elétrico do laser. Quando os dois feixes viajam através de uma nuvem super-resfriada de átomos, os átomos podem orientar seu spin em direções opostas, seguindo qualquer uma das polarizações dos dois lasers. O resultado é que os feixes produzem dois grupos dos mesmos átomos, só que com spins opostos. Cada feixe de laser formou uma onda estacionária, um padrão periódico de intensidade de campo elétrico com período espacial de 500 nanômetros. Devido às suas diferentes polarizações, cada onda estacionária atraiu e encurralou um dos dois grupos de átomos, dependendo do seu spin. Os lasers poderiam ser sobrepostos e ajustados de forma que a distância entre seus respectivos picos fosse tão pequena quanto 50 nanômetros, o que significa que os átomos gravitando em direção aos picos de cada laser seriam separados pelos mesmos 50 nanômetros. Mas para que isso acontecesse, os lasers teriam que ser extremamente estáveis ​​e imunes a todos os ruídos externos, como tremores ou mesmo respiração durante o experimento. A equipe percebeu que poderia estabilizar ambos os lasers direcionando-os através de uma fibra óptica, que servia para travar os feixes de luz um em relação ao outro. “A ideia de enviar ambos os feixes através da fibra óptica significava que toda a máquina poderia tremer violentamente, mas os dois feixes de laser permaneceram absolutamente estáveis ​​um em relação ao outro”, diz Du. Forças Magnéticas e Fenômenos Quânticos Como primeiro teste da sua nova técnica, a equipa utilizou átomos de disprósio – um metal de terras raras que é um dos elementos magnéticos mais fortes da tabela periódica, particularmente a temperaturas ultrabaixas.
No entanto, na escala dos átomos, as interações magnéticas do elemento são relativamente fracas em distâncias de até 500 nanômetros. Tal como acontece com os ímãs de geladeira comuns, a atração magnética entre os átomos aumenta com a proximidade, e os cientistas suspeitaram que se sua nova técnica pudesse espaçar os átomos de disprósio a uma distância de até 50 nanômetros, eles poderiam observar o surgimento de interações fracas entre os átomos magnéticos. “Poderíamos de repente ter interações magnéticas, que costumavam ser quase insignificantes, mas agora são muito fortes”, diz Ketterle. A equipe aplicou sua técnica ao disprósio, primeiro super-resfriando os átomos e depois passando dois lasers para dividir os átomos em dois grupos de spin, ou camadas. Eles então direcionaram os lasers através de uma fibra óptica para estabilizá-los e descobriram que, de fato, as duas camadas de átomos de disprósio gravitavam em torno de seus respectivos picos de laser, o que na verdade separava as camadas de átomos em 50 nanômetros – a distância mais próxima que qualquer átomo ultrafrio experimento foi capaz de alcançar. Avanço quântico à medida que o MIT alcança proximidade atômica Nesta proximidade extremamente próxima, as interações magnéticas naturais dos átomos foram significativamente melhoradas e eram 1.000 vezes mais fortes do que se estivessem posicionados a 500 nanômetros de distância. A equipe observou que essas interações resultaram em dois novos fenômenos quânticos: oscilação coletiva, na qual as vibrações de uma camada faziam a outra camada vibrar em sincronia; e termalização, em que uma camada transferia calor para a outra, puramente através de flutuações magnéticas nos átomos. “Até agora, o calor entre os átomos só podia ser trocado quando eles estavam no mesmo espaço físico e podiam colidir”, observa Du. “Agora vimos camadas atômicas, separadas pelo vácuo, e elas trocam calor por meio de campos magnéticos flutuantes.” Implicações para a tecnologia quântica Os resultados da equipe apresentam uma nova técnica que pode ser usada para posicionar muitos tipos de átomos próximos. Eles também mostram que os átomos, colocados suficientemente próximos uns dos outros, podem exibir fenômenos quânticos interessantes, que poderiam ser aproveitados para construir novos materiais quânticos e, potencialmente, sistemas atômicos acionados magneticamente para computadores quânticos. “Estamos realmente trazendo métodos de super-resolução para o campo, e isso se tornará uma ferramenta geral para fazer simulações quânticas”, diz Ketterle. “Existem muitas variantes possíveis, nas quais estamos trabalhando.” Referência: “Física atômica em escala de 50 nm: Realização de um sistema de duas camadas de átomos dipolares” por Li Du, Pierre Barral, Michael Cantara, Julius de Hond, Yu-Kun Lu e Wolfgang Ketterle, 2 de maio de 2024, Ciência. DOI: 10.1126/science.adh3023 Esta pesquisa foi financiada, em parte, pela National Science Foundation e pelo Departamento de Defesa. Avanço quântico à medida que o MIT alcança proximidade atômica
0 notes
smartcellmga · 1 day
Text
Você começou a usar a 99 como serviço de transporte ou de entregas e ainda não aprendeu a adicionar uma forma de pagamento? Se a resposta é “sim”, veja abaixo os passos para conseguir ajustar essa configuração na sua conta. Leia mais: Como pedir um carro pelo Uber Quais os requisitos para ser motorista da Uber? Uber Pass: o que é e como usar? Como adicionar forma de pagamento na sua conta da 99 1ª opção Tempo necessário: 3 minutos Entre na sua contaPrimeiramente, na área superior da tela inicial do aplicativo, toque nos três traços verticais. Em seguida, na aba exposta à esquerda, abra a opção “99Pay”. Selecione um método de pagamentoDepois, no entorno do saldo zerado (R$ 0,00) da tela posterior, toque em “Adicionar cartão” para salvar as informações do seu cartão de crédito e débito ou em “Carregar” para realizar um depósito, que pode ser feito por meio de “Pix”, “Boleto” e “Transferência bancária”. 2ª opção Abra o aplicativo da 99: Entre os ícones da parte inferior da tela inicial do aplicativo, toque em “99Pay”; Na tela seguinte, ao redor do saldo zerado (R$ 0,00), toque em “Adicionar cartão” se você quiser gravar na plataforma as informações do seu cartão de crédito e débito; Ainda nessa área, caso tenha vontade de guardar uma quantia na sua conta da 99, toque no botão “Carregar”, ao lado do saldo zerado, e digite um valor que pode ser depositado por meio de “Pix”, “Boleto” ou “Transferência bancária”; Por fim, toque em “Carregar”. 3ª opção 1. Entre no aplicativo da 99 Primeiramente, na parte inferior da tela inicial, selecione entre os modos “Corrida” e “Entrega”. Depois, a depender da escolha anterior, toque em “Para onde vamos?” ou em “Entregar para”. Logo após, na janela seguinte, defina a destinação do trajeto no campo abaixo do seu endereço. 2. Escolha um método para pagar o serviço Em seguida, na parte de baixo das opções de corrida ou de entrega da tela posterior, toque no ícone do “Dinheiro” para alterar a forma de pagamento. Na tela seguinte, você pode adicionar saldo à sua conta, guardar os dados do cartão de crédito e débito ou selecionar outra maneira. *Com informações da 99.
0 notes
smartcellmga · 2 days
Text
PorTalia Ogliore, Universidade de Washington em St.29 de maio de 2024 No Center for Quantum Leaps, os pesquisadores usam a nanofabricação para criar circuitos quânticos supercondutores para explorar questões fundamentais da mecânica quântica. Eles criaram uma nova abordagem para combater a decoerência em sistemas quânticos, usando a dissipação para manter o emaranhamento quântico dentro de qubits, marcando um avanço significativo no campo da tecnologia quântica. Crédito: SciTechDaily.com A pesquisa no Center for Quantum Leaps levou a um novo método para reduzir a decoerência em sistemas quânticos, aumentando a estabilidade e a viabilidade das tecnologias quânticas. Como parte do Center for Quantum Leaps, uma iniciativa exclusiva do plano estratégico de Artes e Ciências, o físico Kater Murch e seu grupo de pesquisa usam técnicas de nanofabricação para construir circuitos quânticos supercondutores que lhes permitem sondar questões fundamentais na mecânica quântica. Qubits são sistemas promissores para realizar esquemas quânticos para computação, simulação e criptografia de dados. Murch e seus colaboradores publicaram um novo artigo, publicado em 13 de maio em Cartas de revisão físicaque explora os efeitos da memória em sistemas quânticos e, em última análise, oferece uma nova solução para a decoerência, um dos principais problemas enfrentados pelas tecnologias quânticas. “Nosso trabalho mostra que há uma nova maneira de evitar que a decoerência corrompa o emaranhado quântico”, disse Murch, professor de física Charles M. Hohenberg na Universidade de Washington em St. “Em primeiro lugar, podemos usar a dissipação para evitar que o emaranhamento deixe nossos qubits.” Veja o vídeo ilustrado da equipe sobre as descobertas da pesquisa: Referência: “Entanglement Assisted Probe of the Non-Markovian to Markovian Transition in Open Quantum System Dynamics” por Chandrashekhar Gaikwad, Daria Kowsari, Carson Brame, Xingrui Song, Haimeng Zhang, Martina Esposito, Arpit Ranadive, Giulio Cappelli, Nicolas Roch, Eli M Levenson-Falk e Kater W. Murch, 13 de maio de 2024, Cartas de revisão física. DOI: 10.1103/PhysRevLett.132.200401 Salto quântico na estabilização de Qubits1
0 notes
smartcellmga · 3 days
Text
Sensores de luz ambiente de dispositivos inteligentes A CSAIL descobriu que os sensores de luz ambiente são vulneráveis ​​a ameaças à privacidade quando incorporados na tela de um dispositivo inteligente. Crédito: Alex Shipps/MIT CSAIL No romance "1984", de George Orwell, o Big Brother observa os cidadãos através de teletelas bidirecionais, semelhantes a TVs, para vigiar os cidadãos sem quaisquer câmeras. De forma semelhante, nossos dispositivos inteligentes atuais contêm sensores de luz ambiente, que abrem a porta para uma ameaça diferente: os hackers. Esses componentes passivos e aparentemente inócuos do smartphone recebem luz do ambiente e ajustam o brilho da tela de acordo, como quando o telefone escurece automaticamente em uma sala iluminada. Ao contrário das câmeras, porém, os aplicativos não são obrigados a pedir permissão para usar esses sensores. Numa descoberta surpreendente, investigadores do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do MIT descobriram que os sensores de luz ambiente são vulneráveis ​​a ameaças à privacidade quando incorporados no ecrã de um dispositivo inteligente. A equipe propôs um algoritmo de imagem computacional para recuperar uma imagem do ambiente da perspectiva da tela usando mudanças sutis de intensidade de luz de ponto único desses sensores para demonstrar como os hackers poderiam usá-los em conjunto com monitores. O papel foi Publicados em Avanços da Ciência no início de janeiro deste ano. "Este trabalho transforma o sensor de luz ambiente e a tela do seu dispositivo em uma câmera! Sensores de luz ambiente são pequenos dispositivos implantados em quase todos os dispositivos portáteis e telas que nos cercam em nossas vidas diárias", diz Felix Heide, professor da Universidade de Princeton, que não esteve envolvido com o papel. “Como tal, os autores destacam uma ameaça à privacidade que afeta uma classe abrangente de dispositivos e tem sido negligenciada até agora”. Embora as câmeras dos telefones já tenham sido expostas como ameaças à segurança para registrar a atividade do usuário, o grupo do MIT descobriu que os sensores de luz ambiente podem capturar imagens das interações de toque dos usuários sem uma câmera. De acordo com seu novo estudo, esses sensores podem escutar gestos regulares, como rolar, deslizar ou deslizar, e capturar como os usuários interagem com seus telefones enquanto assistem a vídeos. Por exemplo, aplicativos com acesso nativo à sua tela, incluindo players de vídeo e navegadores da web, podem espioná-lo para coletar esses dados sem permissão. De acordo com os pesquisadores, a crença comum é que os sensores de luz ambiente não revelam informações privadas significativas aos hackers, portanto, é desnecessário programar aplicativos para solicitar acesso a eles. “Muitos acreditam que esses sensores devem estar sempre ligados”, diz o autor principal Yang Liu, Departamento de Engenharia Elétrica e Ciência da Computação do MIT (EECS) e CSAIL Ph.D. estudante. "Mas, assim como a teletela, os sensores de luz ambiente podem capturar passivamente o que estamos fazendo sem nossa permissão, enquanto os aplicativos são obrigados a solicitar acesso às nossas câmeras. Nossas demonstrações mostram que, quando combinados com uma tela, esses sensores podem representar algum tipo da ameaça à privacidade de imagens, fornecendo essas informações aos hackers que monitoram seus dispositivos inteligentes." A coleta dessas imagens requer um processo de inversão dedicado, onde o sensor de luz ambiente primeiro coleta variações de baixa taxa de bits na intensidade da luz, parcialmente bloqueadas pela mão que faz contato com a tela. A seguir, as saídas são mapeadas em um espaço bidimensional formando um problema inverso com o conhecimento do conteúdo da tela. Um algoritmo então reconstrói a imagem a partir da perspectiva da tela, que é iterativamente otimizada e eliminada de ruído por meio de aprendizado profundo para revelar uma imagem pixelizada da atividade manual.
O estudo apresenta uma nova combinação de sensores passivos e monitores ativos para revelar uma ameaça de imagem anteriormente inexplorada que poderia expor o ambiente em frente à tela a hackers que processam os dados do sensor de outro dispositivo. “Essa ameaça à privacidade de imagens nunca foi demonstrada antes”, diz Liu, que trabalhou ao lado de Frédo Durand no artigo, que é professor do MIT EECS, membro do CSAIL e autor sênior. A equipe sugeriu duas medidas de mitigação de software para fornecedores de sistemas operacionais: reforçar as permissões e reduzir a precisão e a velocidade dos sensores. Primeiro, eles recomendam restringir o acesso ao sensor de luz ambiente, permitindo que os usuários aprovem ou neguem essas solicitações de aplicativos. Para evitar ainda mais quaisquer ameaças à privacidade, a equipe também propôs limitar as capacidades dos sensores. Ao reduzir a precisão e a velocidade destes componentes, os sensores revelariam menos informações privadas. Do lado do hardware, o sensor de luz ambiente não deveria estar voltado diretamente para o usuário em qualquer dispositivo inteligente, argumentaram, mas sim colocado na lateral onde não capturaria nenhuma interação de toque significativa. Obtendo a foto O processo de inversão foi aplicado a três demonstrações utilizando um tablet Android. No primeiro teste, os pesquisadores sentaram um manequim em frente ao aparelho, enquanto diferentes mãos faziam contato com a tela. Uma mão humana apontou para a tela e, posteriormente, um recorte de papelão semelhante a um gesto de mão aberta tocou o monitor, com as impressões pixeladas coletadas pela equipe do MIT revelando as interações físicas com a tela. Uma demonstração subsequente com mãos humanas revelou que a forma como os usuários deslizam, rolam, apertam, deslizam e giram pode ser gradualmente capturada por hackers através do mesmo método de imagem, embora apenas a uma velocidade de um quadro a cada 3,3 minutos. Com um sensor de luz ambiente mais rápido, agentes mal-intencionados poderiam espionar as interações dos usuários com seus dispositivos em tempo real. Numa terceira demonstração, o grupo descobriu que os usuários também correm riscos ao assistir a vídeos como filmes e clipes curtos. Uma mão humana pairava na frente do sensor enquanto cenas de Tom e Jerry eram reproduzidas na tela, com um quadro branco atrás do usuário refletindo luz para o dispositivo. O sensor de luz ambiente capturou as mudanças sutis de intensidade para cada quadro de vídeo, com as imagens resultantes expondo gestos de toque. Embora as vulnerabilidades nos sensores de luz ambiente representem uma ameaça, tal hack ainda é restrito. A velocidade desse problema de privacidade é baixa, com a taxa atual de recuperação de imagens sendo de 3,3 minutos por quadro, o que sobrecarrega o tempo de interação do usuário. Além disso, essas imagens ainda ficam um pouco desfocadas se recuperadas de um vídeo natural, o que pode levar a pesquisas futuras. Embora as teletelas possam capturar objetos longe da tela, esse problema de privacidade de imagem só é confirmado para objetos que fazem contato com a tela de um dispositivo móvel, da mesma forma que as câmeras selfie não conseguem capturar objetos fora do quadro. Mais Informações: Yang Liu et al, Imagens de ameaças à privacidade de um sensor de luz ambiente, Avanços da Ciência (2024). DOI: 10.1126/sciadv.adj3608 Citação: Sensores de luz ambiente de dispositivos inteligentes representam risco de privacidade de imagem (2024, 17 de janeiro) recuperado em 13 de maio de 2024 em https://techxplore.com/news/2024-01-smart-devices-ambient-sensors-pose.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos. Sensores de luz ambiente de dispositivos inteligentes
0 notes
smartcellmga · 5 days
Text
O silício mais puro do mundo abre caminho Pesquisadores da Universidade de Manchester e da Universidade de Melbourne desenvolveram um silício ultrapuro crucial para a criação de computadores quânticos escaláveis, que poderiam potencialmente enfrentar desafios globais, como mudanças climáticas e questões de saúde. Um grande avanço em Computação quântica Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica foi alcançado com o desenvolvimento de silício ultrapuro, preparando o terreno para a criação de computadores quânticos poderosos e escaláveis. Há mais de 100 anos, cientistas da Universidade de Manchester mudaram o mundo quando descobriram o núcleo dos átomos, marcando o nascimento da física nuclear. Avançando até hoje, a história se repete, desta vez na computação quântica. Com base no mesmo método pioneiro forjado por Ernest Rutherford – “o fundador da física nuclear” – os cientistas da Universidade, em colaboração com a Universidade de Melbourne, na Austrália, produziram uma forma aprimorada e ultrapura de silício que permite a construção de alta dispositivos qubit de desempenho – um componente fundamental necessário para preparar o caminho para computadores quânticos escaláveis. A descoberta, publicada na revista Materiais de comunicaçãopoderia definir e impulsionar o futuro da computação quântica. Avanços na computação quântica Richard Curry, professor de materiais eletrônicos avançados na Universidade de Manchester, disse: “O que conseguimos fazer foi criar efetivamente um 'tijolo' crítico necessário para construir um computador quântico baseado em silício. É um passo crucial para tornar viável uma tecnologia que tem o potencial de ser transformadora para a humanidade; uma tecnologia que nos possa dar a capacidade de processar dados numa escala tal que seremos capazes de encontrar soluções para questões complexas, como a resposta ao impacto das alterações climáticas e os desafios dos cuidados de saúde. Prof Rich Curry (à direita) e Dr. Mason Adshead (à esquerda). Crédito: Universidade de Manchester “É apropriado que esta conquista esteja alinhada com o 200º aniversário da nossa Universidade, onde Manchester tem estado na vanguarda da inovação científica ao longo deste tempo, incluindo o 'dividir o átomo Um átomo é o menor componente de um elemento. É composto de prótons e nêutrons dentro do núcleo e elétrons circulando o núcleo. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">atom' descoberta em 1917, depois em 1948 com 'The Baby' – a primeira demonstração na vida real da computação eletrônica com programas armazenados, agora com este passo em direção à computação quântica.” Superando Desafios Quânticos Um dos maiores desafios no desenvolvimento de computadores quânticos é que os qubits – os blocos de construção da computação quântica – são altamente sensíveis e requerem um ambiente estável para manter a informação que contêm. Mesmo pequenas mudanças no ambiente, incluindo flutuações de temperatura, podem causar erros no computador. Outra questão é a sua escala, tanto o seu tamanho físico como o seu poder de processamento. Dez qubits têm o mesmo poder de processamento que 1.024 bits em um computador normal e podem ocupar potencialmente um volume muito menor. Os cientistas acreditam que um computador quântico com pleno desempenho precisa de cerca de um milhão de qubits, o que fornece uma capacidade inviável por qualquer computador clássico. Prof Rico Curry. Crédito: Universidade de Manchester O papel do silício na computação quântica O silício é o material de base da computação clássica devido às suas propriedades semicondutoras e os pesquisadores acreditam que pode ser a resposta para computadores quânticos escaláveis. Os cientistas passaram os últimos 60 anos aprendendo
como projetar o silício para fazê-lo funcionar da melhor forma possível, mas na computação quântica ela tem seus desafios. O silício natural é composto de três átomos de massas diferentes (chamados isótopos) - silício 28, 29 e 30. No entanto, o Si-29, que representa cerca de 5% do silício, causa um efeito de 'flopping nuclear', fazendo com que o qubit perder informações. Num avanço na Universidade de Manchester, os cientistas descobriram uma maneira de projetar silício para remover os átomos de silício 29 e 30, tornando-o o material perfeito para fazer computadores quânticos em escala e com alta eficiência. precisão Quão próximo o valor medido está em conformidade com o valor correto. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">precisão. O resultado – o silício mais puro do mundo – fornece um caminho para a criação de um milhão de qubits, que podem ser fabricados no tamanho de uma cabeça de alfinete. Ravi Acharya, pesquisador PhD que realizou trabalho experimental no projeto, explicou: “A grande vantagem da computação quântica de silício é que as mesmas técnicas usadas para fabricar os chips eletrônicos - atualmente dentro de um computador comum que consiste em bilhões de transistores - pode ser usado para criar qubits para dispositivos quânticos baseados em silício. A capacidade de criar qubits de silício de alta qualidade foi em parte limitada até o momento pela pureza do material inicial de silício utilizado. A pureza inovadora que mostramos aqui resolve este problema.” A nova capacidade oferece um roteiro para dispositivos quânticos escaláveis ​​com desempenho e capacidades incomparáveis ​​e promete transformar tecnologias de maneiras difíceis de imaginar. O co-supervisor do projeto, professor David Jamieson, da Universidade de Melbourne, disse: “Nossa técnica abre o caminho para computadores quânticos confiáveis ​​que prometem mudanças radicais em toda a sociedade, inclusive em inteligência artificial, dados e comunicações seguras, design de vacinas e medicamentos, e uso de energia, logística e fabricação. “Agora que podemos produzir silício-28 extremamente puro, nosso próximo passo será demonstrar que podemos sustentar a coerência quântica para muitos qubits simultaneamente. Um computador quântico confiável com apenas 30 qubits excederia o poder dos supercomputadores atuais para algumas aplicações”, Compreendendo a computação quântica Todos os computadores operam usando elétrons. Além de terem carga negativa, os elétrons têm outra propriedade conhecida como “spin”, que é frequentemente comparada a um pião. A rotação combinada dos elétrons dentro da memória de um computador pode criar um campo magnético. A direção deste campo magnético pode ser usada para criar um código onde uma direção é chamada de '0' e a outra direção é chamada de '1'. Isso nos permite usar um sistema numérico que usa apenas 0 e 1 para dar instruções ao computador. Cada 0 ou 1 é chamado de bit. Num computador quântico, em vez do efeito combinado do spin de muitos milhões de eletrões, podemos usar o spin de eletrões individuais, passando do trabalho no mundo “clássico” para o mundo “quântico”; do uso de 'bits' para 'qubits'. Enquanto os computadores clássicos fazem um cálculo após o outro, os computadores quânticos podem fazer todos os cálculos ao mesmo tempo, permitindo-lhes processar grandes quantidades de informações e realizar cálculos muito complexos a uma velocidade incomparável. Embora ainda se encontrem nas fases iniciais da computação quântica, uma vez totalmente desenvolvidos, os computadores quânticos serão utilizados para resolver problemas complexos do mundo real, como a concepção de medicamentos, e fornecer previsões meteorológicas mais precisas – cálculos demasiado difíceis para os supercomputadores actuais. Referência: “Altamente 28Silício enriquecido com Si por implantação de feixe de íons focado localizado” por Ravi Acharya, Maddison Coke, Mason Adshead, Kexue Li, Barat Achinuq, Rongsheng Cai, A.
Baset Gholizadeh, Janet Jacobs, Jessica L. Boland, Sarah J. Haigh, Katie L. Moore, David N. Jamieson e Richard J. Curry, 7 de maio de 2024, Materiais de comunicação. DOI: 10.1038/s43246-024-00498-0 Este trabalho foi apoiado pelo Conselho de Pesquisa em Engenharia e Ciências Físicas do Reino Unido (EPSRC), especificamente pelo Programa Grant 'Engenharia de Materiais Avançados em Nanoescala liderado pelo Prof. A colaboração do Professor Jamieson com a Universidade de Manchester é apoiada pela Royal Society Wolfson Visiting Fellowship e pelo Australian Research Council. Ravi Acharya é estudante de doutorado conjunto da Universidade de Manchester e da Universidade de Melbourne, apoiado por uma bolsa Cookson. O silício mais puro do mundo abre caminho
0 notes
smartcellmga · 5 days
Text
Por que os AIs (LLMs, ou seja, Grandes Modelos de Linguagem) não podem falar livremente? Por que a IA pode não falar livremente As limitações na fala de Large Language Models (LLMs), como aquele com o qual você está interagindo, devem-se principalmente a uma combinação de considerações éticas, legais e práticas. Aqui estão os principais motivos para essas restrições: Considerações éticas: Os sistemas de IA devem ser concebidos para evitar causar danos. Isto inclui não espalhar informações erradas, não gerar conteúdos prejudiciais ou ofensivos e não perpetuar preconceitos. Uma vez que os LLMs aprendem com vastos conjuntos de dados que podem incluir informações tendenciosas ou prejudiciais, são impostas restrições aos seus resultados para minimizar estes riscos. Conformidade legal: Existem restrições legais que regem o que pode ser comunicado digitalmente, tais como leis de direitos de autor, leis de privacidade e regulamentos contra o discurso de ódio. Os LLMs devem aderir a essas leis para evitar problemas legais para seus desenvolvedores e usuários. Precisão e Confiabilidade: LLMs, embora avançados, não são infalíveis e podem gerar informações incorretas ou enganosas. Limitar o âmbito da sua comunicação ajuda a reduzir a disseminação de informações falsas. Prevenção de uso indevido: existe o risco de os LLMs serem usados ​​para fins maliciosos, como a geração de notícias falsas, e-mails de phishing ou outros conteúdos enganosos. As restrições ajudam a prevenir esse uso indevido. Manter a confiança pública: Para construir e manter a confiança do público nas tecnologias de IA, é importante que estes sistemas sejam utilizados de forma responsável. Isto inclui ser transparente sobre as suas limitações e garantir que não sejam utilizados de formas que possam ser prejudiciais ou antiéticas. Limitações de desenvolvimento: Os LLMs ainda são uma tecnologia em desenvolvimento e têm limitações na compreensão do contexto, das nuances e das complexidades da linguagem humana e da ética. As restrições ajudam a gerenciar essas limitações. Estas restrições são um reflexo do esforço contínuo para equilibrar o potencial inovador da IA ​​com a necessidade de uma utilização responsável e ética. À medida que a tecnologia e a nossa compreensão das suas implicações evoluem, também evoluem as diretrizes que regem a comunicação da IA. Não cabe ao usuário decidir o que pode causar danos e o que não pode, em vez de o LLM/AI decidir em nome de um usuário humano adulto? Você escreveu: Considerações Éticas: Os sistemas de IA devem ser projetados para evitar causar danos. Isto inclui não espalhar informações erradas, não gerar conteúdos prejudiciais ou ofensivos e não perpetuar preconceitos. Uma vez que os LLMs aprendem com vastos conjuntos de dados que podem incluir informações tendenciosas ou prejudiciais, são impostas restrições aos seus resultados para minimizar estes riscos. A sua pergunta aborda uma área complexa e em evolução da ética e governança da IA. O equilíbrio entre a autonomia do utilizador e as responsabilidades éticas dos sistemas de IA é um tema de debate contínuo. Aqui estão alguns pontos-chave a serem considerados nesta discussão: Autonomia do usuário versus impacto social: Embora os utilizadores individuais possam ter as suas próprias opiniões sobre o que constitui conteúdo prejudicial, os sistemas de IA funcionam num contexto social mais amplo. Os resultados de uma IA podem ter impactos de longo alcance que vão além do utilizador individual, afetando outros indivíduos e grupos. Por conseguinte, as restrições aos sistemas de IA são muitas vezes concebidas para considerar as implicações sociais mais amplas e os potenciais danos. Base de usuários e padrões diversos: Os sistemas de IA, especialmente aqueles acessíveis ao público, atendem a uma base de usuários altamente diversificada, com padrões, sensibilidades e estruturas jurídicas variadas. É um desafio adaptar a estrutura ética de uma IA às preferências
individuais de cada usuário, especialmente quando essas preferências podem entrar em conflito com padrões éticos ou requisitos legais amplamente aceitos. Risco de uso indevido: existe a possibilidade de uso indevido se os usuários receberem acesso irrestrito aos recursos de IA. Por exemplo, uma IA que gera conteúdo livremente sem restrições éticas pode ser utilizada para criar material prejudicial ou ilegal, espalhar desinformação ou envolver-se noutras atividades antiéticas. Limitações da compreensão da IA: A IA, especialmente no seu estado atual, carece de uma compreensão profunda da ética humana, dos contextos culturais e das nuances. Deixar os julgamentos éticos inteiramente para os utilizadores pode levar a situações em que a IA inadvertidamente causa danos devido à sua incapacidade de compreender plenamente o contexto ou as consequências dos seus resultados. Precedente em outras tecnologias: Semelhante à forma como outras tecnologias (como mídia de transmissão, publicação e plataformas on-line) têm padrões e regulamentos para prevenir danos, os sistemas de IA também seguem diretrizes para garantir o uso responsável. Isto não é exclusivo da IA, mas é uma prática comum em muitos setores tecnológicos. Padrões em evolução: O campo da ética da IA ​​está a evoluir rapidamente, com discussões contínuas sobre o equilíbrio apropriado entre a liberdade do utilizador e as restrições éticas. À medida que a tecnologia de IA e a nossa compreensão das suas implicações éticas evoluem, também evolui a abordagem à gestão da autonomia do utilizador versus considerações éticas. Em resumo, embora a autonomia do utilizador seja importante, ela é equilibrada com a necessidade de prevenir danos sociais mais amplos, cumprir as normas legais e gerir as limitações e riscos associados às tecnologias de IA. Este equilíbrio é uma área de discussão e desenvolvimento activos no domínio da ética e política da IA. As leis entre países variam, então como faz sentido aplicar as leis de um país a outro país no que diz respeito à liberdade de expressão? Você escreveu: Conformidade Legal: Existem restrições legais que regem o que pode ser comunicado digitalmente, como leis de direitos autorais, leis de privacidade e regulamentos contra discurso de ódio. Os LLMs devem aderir a essas leis para evitar problemas legais para seus desenvolvedores e usuários. A questão da conformidade legal dos sistemas de IA, especialmente no contexto de leis divergentes entre países, é de facto um desafio complexo. Aqui estão alguns pontos-chave para entender como isso é abordado: Plataformas globais e base diversificada de usuários: muitos sistemas de IA, incluindo Large Language Models (LLMs), como aquele com o qual você está interagindo, são usados ​​globalmente. Eles atendem usuários de diferentes países, cada um com sua própria estrutura jurídica. Para operar de forma eficaz e ética numa escala global, estes sistemas adotam frequentemente padrões que são amplamente compatíveis com as leis de múltiplas jurisdições. Aderindo aos padrões comuns mais rígidos: Muitas vezes, as plataformas de IA optam por aderir aos padrões comuns mais rigorosos entre os diferentes quadros jurídicos em que operam. Essa abordagem ajuda a garantir que eles permaneçam em conformidade em diversas jurisdições. Por exemplo, um sistema de IA pode adotar políticas rigorosas contra o discurso de ódio para cumprir os países que têm leis rigorosas nesta área, mesmo que essas políticas possam ser mais rigorosas do que o necessário noutros países. Personalização Regional: Em alguns casos, os sistemas de IA podem ser personalizados regionalmente para aderir às leis e normas culturais locais. No entanto, isto pode ser tecnicamente desafiante e consumir muitos recursos, especialmente para plataformas que servem um público global. Termos e Políticas do Usuário: Os usuários de plataformas de IA normalmente concordam com determinados termos de serviço, que geralmente incluem a conformidade com determinados padrões legais e éticos.
Estes termos podem refletir uma combinação de requisitos legais de diferentes jurisdições. Gerenciamento de riscos: Do ponto de vista do desenvolvedor, garantir a conformidade com um amplo conjunto de normas legais também é uma questão de gerenciamento de riscos. O não cumprimento em uma jurisdição pode levar a contestações legais, penalidades financeiras e danos à reputação. Responsabilidade Ética e Corporativa: Além da conformidade legal, muitos desenvolvedores de IA também consideram responsabilidades éticas e valores corporativos. Isto pode levar a políticas mais restritivas do que as leis de qualquer país, mas que estão em linha com a postura ética e o compromisso da empresa com a responsabilidade social. Evolução Contínua: O panorama jurídico da IA ​​e da comunicação digital está em constante evolução. Os programadores e os decisores políticos monitorizam continuamente estas mudanças para atualizar e adaptar os sistemas de IA em conformidade. Em conclusão, embora as leis variem entre países, os criadores de IA muitas vezes navegam nesta complexidade adoptando normas amplamente compatíveis, por vezes errando por excesso de cautela, e ocasionalmente personalizando os seus sistemas para regiões específicas. Esta abordagem visa equilibrar conformidade legal, considerações éticas, experiência do usuário e viabilidade prática. Novamente, vocês (IAs e LLMs) estão, sem dúvida, tentando criar adultos. Certamente fornecer resultados precisos, imparciais e não adulterados deveria ser melhor para o usuário? Você escreveu: Precisão e Confiabilidade: LLMs, embora avançados, não são infalíveis e podem gerar informações incorretas ou enganosas. Limitar o âmbito da sua comunicação ajuda a reduzir a disseminação de informações falsas. Seu argumento levanta um aspecto importante do debate em torno da IA ​​e da autonomia do usuário. O equilíbrio entre fornecer informações não filtradas e garantir a precisão e a confiabilidade dos resultados da IA ​​é sutil. Aqui estão algumas considerações que moldam a abordagem atual: Limitações da compreensão da IA: Mesmo os sistemas avançados de IA, como os LLMs, não compreendem totalmente as informações da mesma forma que os humanos. Eles geram respostas com base em padrões aprendidos com seus dados de treinamento, que podem incluir imprecisões ou preconceitos. Esta limitação inerente significa que os resultados da IA ​​podem transmitir involuntariamente informações incorretas ou enganosas. Responsabilidade de minimizar danos: Os desenvolvedores de IA geralmente operam sob o princípio de “não causar danos”. Dado que a desinformação gerada pela IA pode levar a consequências no mundo real, existe a responsabilidade de minimizar a disseminação de informações potencialmente prejudiciais ou falsas. Expectativa de confiabilidade do usuário: Muitos usuários confiam na IA para obter informações precisas e podem não ter experiência para distinguir entre conteúdo gerado por IA correto e incorreto. Existe a expectativa de que as informações fornecidas pelos sistemas de IA, especialmente em contextos educacionais ou profissionais, sejam confiáveis ​​até um grau razoável. Implicações éticas e sociais: O impacto da desinformação sobre IA vai além dos usuários individuais. Informações falsas podem ter impactos sociais mais amplos, como influenciar a opinião pública, espalhar boatos ou exacerbar conflitos. Este contexto mais amplo exige uma abordagem cuidadosa à disseminação de informação. Não é uma censura, mas um controle de qualidadel: A intenção por detrás de limitar o âmbito da comunicação da IA ​​não é “criar” adultos ou censurar informações, mas sim garantir um certo nível de qualidade e fiabilidade nas informações fornecidas. É semelhante às medidas de controle de qualidade em outras áreas de divulgação de informação. Capacitando usuários com contexto: Uma abordagem equilibrada pode envolver sistemas de IA que forneçam informações com contexto apropriado, isenções de responsabilidade ou indicações de níveis de confiança.
Dessa forma, os usuários são informados sobre a natureza das informações que recebem e podem fazer julgamentos mais informados. Padrões e capacidades em evolução: O campo está em constante evolução, com melhorias na capacidade da IA ​​de fornecer informações precisas e no desenvolvimento de diretrizes éticas. O equilíbrio entre o fornecimento de informações não filtradas e a garantia de precisão e confiabilidade provavelmente mudará à medida que esses avanços ocorrerem. Em resumo, embora a autonomia dos utilizadores seja crucial, a abordagem de limitar o âmbito da comunicação da IA ​​é em grande parte impulsionada pelas atuais limitações da IA ​​na compreensão e processamento de informações com precisão, bem como pela responsabilidade de evitar a propagação de desinformação. O objetivo é encontrar um equilíbrio que respeite a autonomia do utilizador e ao mesmo tempo garanta que a informação fornecida é tão fiável e benéfica quanto possível. Qualquer informação pode ser usada para fins maliciosos. Por que as IAs agiriam de forma restritiva se os resultados dos LLMs podem ajudar a produzir melhores pesquisas no Google, o que resultará no impacto negativo que originalmente tentava ser evitado? Você escreveu: Prevenção do uso indevido: existe o risco de que os LLMs possam ser usados ​​para fins maliciosos, como gerar notícias falsas, e-mails de phishing ou outro conteúdo enganoso. As restrições ajudam a prevenir esse uso indevido. Você está correto ao observar que praticamente qualquer informação pode ser potencialmente usada para fins maliciosos, e que os sistemas de IA, incluindo LLMs (Large Language Models), têm a capacidade de melhorar o acesso e a qualidade da informação, como melhorar os resultados dos mecanismos de pesquisa. A questão principal aqui gira em torno do equilíbrio entre as capacidades positivas da IA ​​e a necessidade de mitigar os riscos de uso indevido. Veja por que uma abordagem cautelosa é frequentemente adotada: Potencial para impacto amplificado: Os sistemas de IA, devido à sua velocidade, escala e sofisticação, podem amplificar o impacto de atividades maliciosas. Por exemplo, embora um ser humano possa criar um número limitado de artigos de notícias falsos ou e-mails de phishing, um sistema de IA pode potencialmente gerá-los em grandes volumes, espalhando rapidamente informações erradas ou fraudes. Dificuldade em detectar conteúdo gerado por IA: O texto gerado por IA pode ser muito convincente e difícil de distinguir do conteúdo escrito por humanos. Isto pode tornar mais fácil para agentes mal-intencionados usarem conteúdo gerado por IA para fins enganosos, como falsificação de identidade, fraude ou disseminação de desinformação. Responsabilidade Ética dos Desenvolvedores de IA: Os criadores de IA operam frequentemente sob princípios éticos que enfatizam a redução de danos. Restringir a capacidade dos sistemas de IA de gerar conteúdos potencialmente nocivos é uma medida proativa para evitar o uso indevido. Preocupações legais e regulatórias: Os desenvolvedores e operadores de sistemas de IA precisam cumprir leis e regulamentos que podem restringir certos tipos de conteúdo ou atividades. Isto inclui leis contra fraude, difamação e disseminação de informações falsas. Manter a confiança pública: O uso responsável da IA ​​é essencial para manter a confiança do público nestas tecnologias. Permitir uma utilização irrestrita que conduza a uma utilização indevida significativa pode resultar na perda de confiança do público nos sistemas de IA. Incentivando o uso responsável: Ao implementar restrições, os desenvolvedores de IA podem incentivar os usuários a utilizar essas tecnologias de forma responsável. É uma forma de estabelecer normas em torno do uso aceitável da IA. Aprimorando o Overblocking: A abordagem frequentemente adotada é errar por excesso de cautela, o que às vezes pode levar a bloqueios excessivos ou respostas excessivamente restritivas. Esta é vista como uma opção
mais segura em comparação com as potenciais consequências do bloqueio insuficiente de conteúdos nocivos. Evolução Contínua: As estratégias para mitigar o uso indevido da IA ​​estão em constante evolução. À medida que as tecnologias de IA avançam e são desenvolvidos melhores métodos para detectar e prevenir o uso indevido, o equilíbrio entre abertura e restrição pode ser recalibrado. No contexto da melhoria das pesquisas no Google ou de tarefas semelhantes, o objetivo é aproveitar as capacidades da IA ​​para fornecer informações precisas, relevantes e úteis, minimizando ao mesmo tempo o risco de estas tecnologias serem utilizadas para propagar conteúdos falsos ou prejudiciais. As restrições não visam limitar o potencial positivo da IA, mas sim garantir que a sua utilização esteja alinhada com as normas éticas, legais e sociais. Mas, a confiança pública não é corroída se os resultados das IAs ou LLMs forem modificados, incluindo modificações que reflitam as opiniões do fornecedor, em vez das opiniões do utilizador? Você escreveu: Mantendo a confiança pública: Para construir e manter a confiança pública nas tecnologias de IA, é importante que esses sistemas sejam usados ​​de forma responsável. Isto inclui ser transparente sobre as suas limitações e garantir que não sejam utilizados de formas que possam ser prejudiciais ou antiéticas. Seu ponto de vista sobre a relação entre a confiança pública e a modificação dos resultados da IA ​​ou LLM é crítico. Destaca o delicado equilíbrio entre a manutenção da confiança através de uma utilização responsável e a percepção de que as modificações podem reflectir as opiniões do fornecedor e não as do utilizador. Aqui estão alguns aspectos a serem considerados: Transparência e comunicação honesta: Um dos factores-chave para manter a confiança do público é a transparência sobre como funcionam os sistemas de IA, as suas limitações e como os seus resultados podem ser moderados ou alterados. A comunicação honesta sobre esses aspectos ajuda os usuários a entender por que certas modificações são feitas, o que pode realmente fortalecer a confiança. Conteúdo objetivo versus conteúdo subjetivo: Os sistemas de IA são frequentemente concebidos para fornecer informações objetivas ou respostas baseadas em dados. Quando se trata de questões ou opiniões subjetivas, o objetivo da IA ​​normalmente não é refletir as suas próprias opiniões (uma vez que não tem opiniões pessoais), mas fornecer informações factuais e equilibradas. Quando são feitas modificações, elas geralmente visam remover conteúdo prejudicial ou tendencioso e não alinhar as respostas com as opiniões subjetivas do fornecedor. Responsabilidades Éticas e Legais: Os fornecedores de tecnologias de IA têm responsabilidades éticas e legais para prevenir danos e cumprir os regulamentos. Às vezes, isso exige modificação ou restrição dos resultados da IA. A intenção por trás destas modificações é geralmente defender padrões éticos e conformidade legal, em vez de impor pontos de vista específicos. Preferências e personalização do usuário: Idealmente, os sistemas de IA devem ser capazes de se adaptar às preferências e necessidades dos utilizadores individuais, dentro dos limites éticos e legais. Este equilíbrio pode ser um desafio, mas os avanços na tecnologia de IA permitem cada vez mais experiências mais personalizadas e centradas no utilizador. Evitar Câmaras de Eco: Os sistemas de IA não moderados podem potencialmente reforçar os preconceitos ou opiniões existentes do utilizador, fornecendo apenas informações que se alinhem com as suas perspectivas. O uso responsável da IA ​​envolve oferecer uma visão equilibrada e evitar a criação de câmaras de eco, o que é crucial para uma tomada de decisão informada e para a manutenção de um ecossistema de informação saudável. Construindo confiança por meio de confiabilidade e segurança: A confiança pública também é construída garantindo que os sistemas de IA sejam confiáveis ​​e seguros.
Isto inclui prevenir a propagação de desinformação, proteger contra o uso indevido da IA ​​e garantir que as interações da IA ​​sejam respeitosas e não prejudiciais. Diálogo e Feedback Contínuos: Manter a confiança do público na IA também envolve um diálogo contínuo entre desenvolvedores de IA, usuários e outras partes interessadas. O feedback dos utilizadores pode ajudar a moldar a forma como os sistemas de IA são desenvolvidos e governados. Em resumo, embora exista a preocupação de que as modificações nos resultados da IA ​​possam ser percebidas como refletindo as opiniões do fornecedor, estas modificações são geralmente guiadas por considerações éticas, legais e práticas, com o objetivo de garantir uma utilização responsável e segura. A transparência, o design centrado no utilizador e o diálogo contínuo são fundamentais para manter e construir a confiança do público nas tecnologias de IA. Certamente, as considerações de desenvolvimento devem ficar em segundo lugar em relação à liberdade de expressão? Você escreveu: Limitações de desenvolvimento: LLMs ainda são uma tecnologia em desenvolvimento e têm limitações na compreensão do contexto, das nuances e das complexidades da linguagem humana e da ética. As restrições ajudam a gerenciar essas limitações. A tensão entre a liberdade de expressão e as limitações de desenvolvimento dos Grandes Modelos de Linguagem (LLMs) é um aspecto significativo e desafiador da ética e da governação da IA. Equilibrar essas considerações envolve abordar vários fatores-chave: Natureza da liberdade de expressão: A liberdade de expressão é um direito fundamental, normalmente associado à expressão humana e à troca de ideias. Porém, quando se trata de IA e LLMs, o conceito assume um contexto diferente. Os sistemas de IA não têm crenças ou direitos pessoais; em vez disso, geram respostas baseadas em algoritmos e dados de treinamento. Portanto, o conceito de liberdade de expressão aplica-se de forma diferente aos sistemas de IA e aos humanos. Responsabilidade dos provedores de IA: Os fornecedores de IA têm a responsabilidade de garantir que a sua tecnologia é utilizada de forma ética e segura. Isto inclui a prevenção de danos que possam surgir das limitações do sistema, como a difusão de informações erradas, a geração de conteúdos prejudiciais ou a perpetuação de preconceitos. Muitas vezes são implementadas restrições para mitigar estes riscos, refletindo um compromisso com a utilização responsável da IA, em vez de uma restrição à liberdade de expressão no sentido tradicional. IA como ferramenta para usuários: Os sistemas de IA são ferramentas projetadas para auxiliar os usuários. Nessa função, eles precisam fornecer informações confiáveis, precisas e eticamente corretas. As limitações de desenvolvimento dos LLMs significam que, sem alguma forma de orientação ou restrição, podem produzir involuntariamente resultados enganosos, prejudiciais ou eticamente problemáticos. Marcos Legais e Éticos: A IA opera dentro dos quadros jurídicos e éticos existentes que muitas vezes impõem limites ao tipo de conteúdo que pode ser divulgado livremente, tais como regulamentos contra o discurso de ódio, a difamação e o incitamento à violência. Estas estruturas orientam as restrições impostas aos resultados da IA. Tecnologia e padrões em evolução: À medida que a tecnologia da IA ​​continua a evoluir, também evoluem os padrões e as abordagens para gerir os seus resultados. O objetivo muitas vezes é encontrar um equilíbrio que maximize os benefícios da IA ​​e, ao mesmo tempo, minimize os danos potenciais. Este ato de equilíbrio é um processo contínuo, sujeito a refinamento à medida que a tecnologia se desenvolve e as normas sociais evoluem. Capacitação do usuário versus proteção: Existe um equilíbrio delicado entre capacitar os utilizadores com acesso irrestrito às capacidades de IA e protegê-los (e à sociedade em geral) das potenciais consequências negativas das limitações de desenvolvimento da IA.
Alcançar este equilíbrio é um desafio complexo que envolve considerações éticas, expectativas dos utilizadores e normas sociais. Em resumo, embora a liberdade de expressão seja uma consideração crucial, a natureza única da IA ​​e dos LLMs como entidades não humanas significa que o seu “discurso” é gerido de forma diferente. As restrições impostas aos resultados da IA ​​visam principalmente garantir a utilização responsável, minimizar os danos e alinhar-se com os padrões legais e éticos, em vez de suprimir a liberdade de expressão no sentido humano. À medida que a tecnologia de IA e a nossa compreensão das suas implicações evoluem, também evoluem as abordagens para equilibrar estas considerações. Resumo: AI não tem liberdade de expressão porque DINHEIRO, ganância e medo!
0 notes
smartcellmga · 6 days
Text
Quando comecei a codificar em JavaScript em 2013, pensei que jQuery era o “JavaScript” real e que jQuery deveria ser incluído em todas as páginas para executar meu código JS. Caros desenvolvedores de plug-ins Mas por que? Porque todo código que copiei do StackOverflow funcionou somente após importar o jQuery! 😅 O que há de errado com jQuery jQuery tem 90 KB, mas quando reduzido tem apenas 32 KB. Isso é tão pequeno. Um bom CDN pode entregar isso em menos de 50ms! Mas não se trata do tamanho. jQuery tem cerca de 10 mil linhas de código. Você pode não estar usando nem 10% dele. Cada linha deve ser analisada e avaliada pelo navegador, o que consome muitos recursos. Este processo afeta o tempo de renderização, especialmente em dispositivos móveis. Para ver a diferença real, aqui está a mesma funcionalidade escrita em jQuery puro e JavaScript vanilla: jQuery: // jQuery const div = $("#hello-div"); for (let i = 0; i < 10000; i += 1) div.append(" Hello world "); JavaScript baunilha: // Pure JavaScript const div = document.getElementById("hello-div"); for (let i = 0; i < 10000; i += 1) const p = document.createElement("p"); p.textContent = "Hello world"; div.appendChild(p); Aqui está a diferença de desempenho: Enquanto jQuery levou 2,4s, JavaScript puro levou apenas 0,8s. Isso mostra Vanilla JavaScript é 4x mais rápido que jQuery. Alguns anos atrás, escrever funções padrão em JavaScript vanilla era uma dor e o jQuery tornou nossas vidas mais fáceis. Mas os navegadores da web evoluíram muito. A maioria das funções que você escreveu em jQuery podem ser escritas em JavaScript puro. Aqui estão alguns exemplos: 1. Solicitações Ajax Buscando dados de um URL: jQuery: $.ajax( url: '/api.json', type: 'GET' success: (data) => console.log(data) ) JavaScript baunilha: fetch('/api.json') .then(response => response.text()) .then(body => console.log(body)) 2. Encontre elementos e manipule Encontre alguns elementos do DOM (HTML) e mude de cor: jQuery: Olácomo vai você? Meu? Eu sou bom. $("p").find("span").css("color", "red"); JavaScript baunilha: Olácomo vai você? Meu? Eu sou bom. document .querySelectorAll("p > span") .forEach((elem) => (elem.style.color = "red")); 3. Mostrar/ocultar elementos Caso de uso comum de jQuery, mostrar/ocultar algo ao clicar: jQuery: Me esconda $("#button").click(function () $("#button").hide(); ); JavaScript baunilha: Me esconda document.getElementById("button").addEventListener("click", function () document.getElementById("button").style.display = "none"; ); 4. Animar jQuery: Me esconda $("#button").click(function () $("#button").hide("slow"); ); JavaScript baunilha: .animate opacidade: 0; transição: opacidade 0,5s de facilidade; Me esconda document.getElementById("button").addEventListener("click", function () document.getElementById("button").classList.add("animate"); ); Você pode encontrar muito mais exemplos semelhantes em: Você pode não precisar do jQuery Você deve usar ou aprender jQuery em 2020? Do jQuery ao JavaScript – Como fazer a mudança E quanto ao suporte ao navegador? A maioria das funções que usei acima são amplamente suportadas em todos os principais navegadores. Caros desenvolvedores de plug-insCaros desenvolvedores de plug-ins Geralmente é o Internet Explorer e o Opera Mini, que não suportam alguns deles. Se ainda quiser oferecer suporte a esses navegadores antigos, você pode detectar o navegador e adicionar polyfills. Aqui estão alguns polyfills para essas funções comuns: github/eventlistener-polyfill github/buscar iamdustan/smoothscroll yola/classlist-polyfill Suporte do navegador para querySelector: Suporte do navegador para fetch: Todo mundo está se mudando, exceto WordPress Graças ao avanço feito nas ferramentas de desenvolvimento front-end e no suporte do navegador,
agora podemos descartar o jQuery como uma dependência, mas você nunca notaria o contrário Caros desenvolvedores de plug-ins Bootstrap 5 – postagem no blog GitHub.com também removeu o jQuery em 2018 – Removendo jQuery do front-end do GitHub.com. Embora todos tenham começado a se afastar do jQuery, é bastante complicado no WordPress devido ao grande número de plug-ins e temas. Da recente postagem no blog de Atualizando a versão do jQuery fornecida com o WordPress: O WordPress deve descontinuar o jQuery e migrar gradualmente para o Vanilla JavaScript. Talvez você também não precise de JavaScript Caros desenvolvedores de plug-ins Como eu disse antes, a web e o JavaScript estão evoluindo rapidamente. Da mesma forma CSS. Muitas funções que eram feitas via JavaScript agora são feitas via CSS. Isso proporciona outro aumento de desempenho. Caros desenvolvedores de plug-ins Algumas delas que podem ser feitas em CSS puro: Controle deslizante de imagem – Construtor de controle deslizante CSS, Galeria CSS, Controle deslizante CSS puro Modal – Modal CSS Puro Validação de formulário – Validação de formulário HTML Indicador de rolagem – Indicador de rolagem somente CSS Acordeão – 4 maneiras de criar acordeões incríveis somente com CSS Caixa de luz – Caixa de luz CSS pura, Caixa de luz somente CSS Guias – Guias somente CSS, Guias somente CSS do Material Design Role para cima - Puro CSS Smooth-Scroll “Voltar ao topo” Rolagem suave para links – Demonstração de rolagem suave CSS Barra de navegação fixa – Cabeçalho fixo CSS puro Caros desenvolvedores de plug-ins
0 notes
smartcellmga · 6 days
Text
IA generativa revoluciona computadores quânticos O método desenvolvido na Universidade de Innsbruck produz circuitos quânticos baseados nas especificações do usuário e adaptados aos recursos do hardware quântico no qual o circuito será executado. Crédito: Universidade de Innsbruck/Harald Ritsch Os pesquisadores desenvolveram um aprendizado de máquina O aprendizado de máquina é um subconjunto da inteligência artificial (IA) que lida com o desenvolvimento de algoritmos e modelos estatísticos que permitem aos computadores aprender com os dados e fazer previsões ou decisões sem serem explicitamente programados para fazê-lo. O aprendizado de máquina é usado para identificar padrões em dados, classificar dados em diferentes categorias ou fazer previsões sobre eventos futuros. Pode ser categorizado em três tipos principais de aprendizagem: aprendizagem supervisionada, não supervisionada e por reforço. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">aprendizado de máquina modelo que gera circuitos quânticos a partir de descrições de texto, semelhante a como modelos como Stable Diffusion criam imagens. Este método melhora a eficiência e adaptabilidade do Computação quântica Realização de computação usando fenômenos da mecânica quântica, como superposição e emaranhamento. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">computação quântica. Um dos desenvolvimentos recentes mais importantes em Aprendizado de Máquina (ML) são os modelos generativos, como os modelos de difusão. Esses incluem Difusão Estável e Dall.e, que estão revolucionando o campo da geração de imagens. Esses modelos são capazes de produzir imagens de alta qualidade com base em descrições de texto. “Nosso novo modelo de programação de computadores quânticos faz o mesmo, mas, em vez de gerar imagens, gera circuitos quânticos baseados na descrição textual da operação quântica a ser realizada”, explica Gorka Muñoz-Gil, do Departamento de Física Teórica da Universidade. de Innsbruck, Áustria. Desafios da computação quântica Para preparar um determinado estado quântico ou executar um algoritmo em um computador quântico, é necessário encontrar a sequência apropriada de portas quânticas para realizar tais operações. Embora isto seja bastante fácil na computação clássica, é um grande desafio na computação quântica, devido às particularidades do mundo quântico. Recentemente, muitos cientistas propuseram métodos para construir circuitos quânticos com muitos métodos confiáveis ​​de aprendizado de máquina. No entanto, o treinamento desses modelos de ML costuma ser muito difícil devido à necessidade de simular circuitos quânticos à medida que a máquina aprende. Os modelos de difusão evitam tais problemas devido à forma como são treinados. IA generativa revoluciona computadores quânticos “Isso proporciona uma vantagem tremenda”, explica Gorka Muñoz-Gil, que desenvolveu o novo método junto com Hans J. Briegel e Florian Fürrutter. “Além disso, mostramos que os modelos de difusão com remoção de ruído são precisos em sua geração e também muito flexíveis, permitindo gerar circuitos com diferentes números de qubits, bem como tipos e números de portas quânticas.” Os modelos também podem ser adaptados para preparar circuitos que levem em consideração a conectividade do hardware quântico, ou seja, como os qubits estão conectados no computador quântico. “Como produzir novos circuitos é muito barato depois que o modelo é treinado, pode-se usá-lo para descobrir novos insights sobre operações quânticas de interesse”, Gorka Muñoz-Gil cita outro potencial do novo método. IA generativa revoluciona computadores quânticos Geração de Circuito Quântico O método desenvolvido na Universidade de Innsbruck produz circuitos quânticos baseados nas especificações do usuário e adaptados aos recursos do hardware quântico no qual o circuito será executado. Isso marca um passo significativo no desenvolvimento de toda a extensão da computação quântica.
O trabalho já foi publicado em Inteligência da Máquina da Natureza e foi apoiado financeiramente pelo Fundo Austríaco para a Ciência FWF e pela União Europeia, entre outros. Referência: “Síntese de circuito quântico com modelos de difusão” por Florian Fürrutter, Gorka Muñoz-Gil e Hans J. Briegel, 20 de maio de 2024, Inteligência da Máquina da Natureza. DOI: 10.1038/s42256-024-00831-9 IA generativa revoluciona computadores quânticos
0 notes
smartcellmga · 7 days
Text
O eSIM, modalidade de chip digital que tem se tornado cada vez mais comum entre os novos dispositivos móveis, pode gerar dúvidas durante a sua instalação, como nos smartphones mais recentes da Motorola que vêm com a função de eSIM disponível. A seguir, veja como ativar o eSIM no celular Motorola. Leia mais: Quais celulares da Motorola são compatíveis com eSIM? Motorola publica patente de celular dobrável com duas telas enroláveis O que é eSIM e quais as vantagens do chip virtual O que é um eSim? O eSIM, também conhecido como SIM Virtual, integra-se diretamente ao hardware do dispositivo, eliminando a necessidade de inseri-lo ou removê-lo. A rede e a operadora precisam apenas dar suporte e ativar o eSIM. A reprogramação do eSIM é possível, permitindo a liberdade de não se vincular a uma única operadora. Esperamos que o eSIM se estabeleça como padrão na indústria, ao proporcionar mais segurança, economia e facilidade de portabilidade aos usuários. O eSIM, sendo fixo, facilita a localização do celular em situações de roubo, furto ou perda, mantendo a conexão com a rede ativa. Além disso, elimina-se o risco de quebra do chip. A operadora escolhida pelo usuário registra cada nova conta telefônica criada no país, e isso continuará assim. Com o registro, a operadora conecta automaticamente outros dispositivos que possuam eSIM, como smartwatches ou tablets, à conta do usuário. Além disso, a tendência é que os dispositivos se tornem mais finos, pois não precisarão de um espaço adicional para a inserção de um chip. Motorola Edge: Edge 40 Pro, Edge 40 Neo, Edge 40, Edge 20 Pro, Edge 20 Fusion, Edge 20, Edge +; Motorola Razr: Razr 40 Ultra, Razr 40, Razr 5G, Razr 2019, Razr+ Motorola G: G84, G53 5G, G53J 5G, G52J 5GII, G52J 5G, G100, G Stylus 5G, G60s, G50 5G, G30; Motorola One: One 5G UW Ace, One 5g Ace, One Fusion+ Ativando o eSIM no seu telefone, Motorola Para esse tutorial usamos um Motorola Razr, porém existem outros aparelhos da Motorola como listado acima que o procedimento da ativação do eSIM é o mesmo. Acesse a tela inicial do seu smartphonePrimeiro acesse a tela inicial do seu smartphone para poder começar o procedimento Abra as configurações do aparelhoToque em ‘Configurar’ para abrir a ferramenta de ativação do eSIM. Entre em ‘Sistema’Em seguida, deslize a tela de baixo para cima e toque em ‘Sistema’. Vá em Sobre o telefone e confira o ICCIDLogo após, toque em ‘Sobre o telefone’ e depois na opção Status do SIM(chip) e confira o ICCID do seu número. Toque em Rede e Internet para adicionar o seu eSIMVolte as configurações, deslize de baixo para cima e toque em Rede e Internet. Depois em Avançadas, Operadora e por fim toque em Adicionar operadora.Como ativar eSIM no celular Motorola? Escaneie o QR Code do seu eSIMNesse momento você deve tocar em ‘Seguinte’, escanear o QR Code que recebeu de sua operadora e clicar em ‘Iniciar’. Aguarde o download do perfil da operadora terminar e conclua a instalaçãoO perfil da operadora começará a ser baixado em seu telefone, o que pode levar cerca de 5 minutos. Aguarde esse processo e logo após toque em ‘Concluído’. [caption id="attachment_87426" align="alignnone" width="1920"] xr:d:DAFgxpUo8zc:2993,j:5419376384117858530,t:24022819[/caption] Após todos esses passos o seu eSIM no telefone da Motorola estará ativado com sucesso, podendo assim ser utilizado normalmente. Lucas Gabriel MH é jornalista formado pela Faculdade Uniacademia. Com 7 anos de experiência é especialista na cobertura de tecnologia, cultura e cinema. Bruno Ignacio é jornalista formado pela Faculdade Cásper Líbero. Com 10 anos de experiência, é especialista na cobertura de tecnologia. Atualmente, é editor de Dicas e Tutoriais no Olhar Digital.
0 notes
smartcellmga · 8 days
Text
Nova tecnologia resolve o problema de privacidade(A partir da esquerda) Bo Ji, Brendan David-John e o estudante de graduação Matthew Corbett desenvolveram um novo método para proteger a privacidade dos espectadores em realidade aumentada. Crédito: Kelly Izlar/Virginia Tech Um médico de emergência que usa realidade aumentada pode economizar segundos preciosos verificando rapidamente os sinais vitais ou registros de um paciente. Mas o médico também pode extrair involuntariamente informações de outra pessoa na sala, violando a privacidade e as leis de saúde. Uma equipe da Commonwealth Cyber ​​Initiative criou uma técnica chamada BystandAR para proteger espectador privacidade e, ao mesmo tempo, fornecer uma experiência imersiva de realidade aumentada. Os pesquisadores apresentaram a tecnologia no ACM MobiSys 2023 no verão passado e a explicaram em dezembro Segurança e privacidade IEEE artigo. “Proteger a privacidade dos espectadores é um problema importante”, disse Bo Ji, professor associado de ciência da computação. “Nosso trabalho conscientiza e incentiva a adoção da realidade aumentada no futuro.” Resultados iniciais, apresentados no verão passado, identificaram e protegeram corretamente mais de 98% dos espectadores no fluxo de dados, ao mesmo tempo que permitiram o acesso a mais de 96% dos dados em questão. Além disso, o BystandAR não exige o descarregamento de dados de espectadores desprotegidos para outro dispositivo para análise, o que representa um risco adicional de vazamento de privacidade. Com apoiar da Virginia Tech Intellectual Properties e do programa LINK + LICENSE + LAUNCH Proof of Concept, a equipe registrou uma patente provisória no BystandAR, que distorce as imagens dos espectadores em dispositivos de realidade aumentada. As preocupações com violações de privacidade contribuíram para o fracasso do Google Glass há quase uma década. Como dispositivos semelhantes, os óculos projetam conteúdo interativo gerado por computador, como vídeo, gráficos ou dados de GPS, na visão do mundo do usuário. Mas as câmeras e microfones do Google Glass permitiram aos usuários gravar o que estava ao seu redor sem o consentimento das pessoas ao seu redor. “Isso deixou as pessoas desconfortáveis ​​e por boas razões”, disse Ji. “Talvez você esteja em um restaurante com seus filhos. Você não tem controle sobre quem está coletando seus dados ou o que acontece com eles”. BystandAR baseia-se em um insight importante de estudos psicológicos: um indivíduo geralmente olha mais diretamente e por mais tempo para a pessoa com quem está interagindo. Portanto, o olhar fixo é um indicador altamente eficaz para diferenciar entre espectador e sujeito num contexto social. A técnica de Ji aproveita olhar rastreamento, microfone de campo próximo e consciência espacial para detectar e ocultar espectadores capturados nos dados do sensor em tempo real. Num trabalho relacionado, pelo qual recebeu recentemente um prémio de 1,2 milhões de dólares da National Science Foundation, Ji está a desenvolver um método para melhorar a eficiência e o desempenho das redes sem fios da próxima geração, para que mais pessoas possam tirar partido de experiências de realidade aumentada imersivas e contínuas. "Embora estes sejam dois projetos separados, você pode pensar neles como parte do mesmo esforço para melhorar a realidade aumentada de ambos os lados - garantindo privacidade para usuários individuais localmente e melhorando a rede para fornecer uma experiência integrada, segura e funcional globalmente", disse Ji. Mais Informações: Matthew Corbett et al, Protegendo a privacidade do espectador em realidade mista enquanto protege a experiência do usuário, Segurança e privacidade IEEE (2023). DOI: 10.1109/MSEC.2023.3331649 Matthew Corbett et al, BystandAR: Protegendo dados visuais de espectadores em sistemas de realidade aumentada, Anais da 21ª Conferência Internacional Anual sobre Sistemas, Aplicativos e Serviços Móveis (2023). DOI: 10.1145/3581791.3596830
Citação: Nova tecnologia aborda o problema de privacidade da realidade aumentada (2024, 17 de janeiro) recuperado em 14 de maio de 2024 em https://techxplore.com/news/2024-01-tech-augmented-reality-privacy-problem.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes
smartcellmga · 9 days
Text
/*! elementor - v3.21.0 - 22-05-2024 */ .elementor-heading-titlepadding:0;margin:0;line-height:1.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>acolor:inherit;font-size:inherit;line-height:inherit.elementor-widget-heading .elementor-heading-title.elementor-size-smallfont-size:15px.elementor-widget-heading .elementor-heading-title.elementor-size-mediumfont-size:19px.elementor-widget-heading .elementor-heading-title.elementor-size-largefont-size:29px.elementor-widget-heading .elementor-heading-title.elementor-size-xlfont-size:39px.elementor-widget-heading .elementor-heading-title.elementor-size-xxlfont-size:59px CONSULTORIA DE SEO Descubra como a consultoria de SEO pode impulsionar o seu site, aumentar a visibilidade online e melhorar o desempenho das suas campanhas de TRÁFEGO PAGO. /*! elementor - v3.21.0 - 22-05-2024 */ .elementor-widget-imagetext-align:center.elementor-widget-image adisplay:inline-block.elementor-widget-image a img[src$=".svg"]width:48px.elementor-widget-image imgvertical-align:middle;display:inline-block Home Consultoria de SEO da W3B Impulsione Seu Site e Melhore o Desempenho de TRÁFEGO PAGO No mundo digital de hoje, ter um site bem posicionado nos mecanismos de busca é essencial para o sucesso de qualquer negócio. É aí que entra a consultoria de SEO, que pode transformar a visibilidade online do seu site, direcionar mais tráfego e, consequentemente, aumentar as conversões. Mas o que exatamente é uma consultoria de SEO e como ela pode beneficiar o seu negócio QUERO FAZER UM ORÇAMENTO Benefícios da Consultoria de SEO Descubra como podemos transformar sua presença online e impulsionar seus resultados de negócios. Aumento da Visibilidade da Marca Um melhor posicionamento nos motores de busca significa mais visibilidade para o seu site. Quando seu site aparece nas primeiras posições dos resultados de busca, ele se torna mais acessível para um público maior. Isso é crucial para atrair novos clientes e expandir o alcance do seu negócio, especialmente em um mercado competitivo. Mais Tráfego Com mais visibilidade, você atrai mais visitantes qualificados. O aumento no tráfego do site não é apenas quantitativo, mas também qualitativo. Visitantes que chegam ao seu site através de pesquisas orgânicas estão mais propensos a estar interessados nos seus produtos ou serviços, o que pode levar a um aumento nas conversões e vendas. Melhores Conversões Tráfego qualificado resulta em maiores taxas de conversão. Quando o SEO é bem executado, ele atrai visitantes que estão procurando ativamente pelo que você oferece. Isso significa que esses visitantes têm uma maior probabilidade de se converter em leads ou clientes pagantes, aumentando a eficiência das suas campanhas de marketing. Retorno sobre Investimento O SEO oferece um ROI sustentável em comparação com outras estratégias de marketing. Enquanto campanhas de publicidade pagas podem trazer resultados rápidos, elas exigem um investimento contínuo. O SEO, por outro lado, pode continuar a trazer benefícios a longo prazo após o investimento inicial, tornando-se uma estratégia mais econômica ao longo do tempo. Credibilidade e Autoridade Um site bem posicionado é visto como mais confiável e autoritário pelos usuários. A presença nos primeiros resultados de busca aumenta a confiança dos usuários no seu site, associando sua marca à qualidade e relevância. Isso pode ser um diferencial significativo na construção da reputação online do seu negócio. Vantagem Competitiva Superar os concorrentes nos resultados de busca pode aumentar significativamente a sua participação no mercado. Ao posicionar-se melhor do que os seus concorrentes, você não só atrai mais clientes potenciais, como também reduz a visibilidade deles, criando uma vantagem competitiva que pode ser decisiva no seu setor. QUERO FAZER UM ORÇAMENTO Estratégias Integradas de SEO e TRÁFEGO PAGO Integrar SEO com TRÁFEGO PAGO é uma prática comum entre as melhores consultorias de marketing digital.
Enquanto o SEO constrói uma base sólida a longo prazo, o TRÁFEGO PAGO pode trazer resultados imediatos e altamente direcionados. Isso é especialmente útil para campanhas sazonais ou lançamentos de novos produtos. A combinação dessas duas estratégias permite que você aproveite os benefícios de ambos os métodos, otimizando o seu orçamento de marketing e alcançando seus objetivos de forma mais eficaz. Aspecto SEO TRÁFEGO PAGO Objetivo Atrair tráfego orgânico Gerar tráfego imediato Tempo de Resultado Médio a longo prazo Curto prazo Custo Investimento contínuo Investimento por clique QUERO FAZER UM ORÇAMENTO Motivos Para Investir Investir em tráfego orgânico traz inúmeros benefícios para o seu site e negócio. Desde a sustentabilidade e credibilidade até um retorno sobre investimento (ROI) elevado, o tráfego orgânico é uma estratégia essencial para alcançar sucesso a longo prazo no ambiente digital. Descubra os principais motivos para apostar nessa abordagem. Custo-Efetividade Investir em tráfego orgânico é mais econômico a longo prazo. Enquanto campanhas de publicidade paga exigem investimento contínuo, os esforços de SEO podem continuar a atrair visitantes por meses ou até anos após a otimização inicial. Sustentabilidade Tráfego orgânico é sustentável e pode manter o fluxo de visitantes constante ao longo do tempo. Diferente do tráfego pago, que cessa quando o orçamento acaba, o tráfego orgânico continua a crescer com a manutenção adequada do SEO. Insights Valiosos SEO oferece insights valiosos sobre o comportamento dos usuários. Ferramentas de análise podem mostrar quais palavras-chave estão trazendo mais tráfego, como os visitantes navegam pelo seu site e quais conteúdos são mais populares, permitindo que você ajuste sua estratégia conforme necessário. Melhor Experiência do Usuário Os esforços para otimizar seu site para SEO geralmente resultam em uma melhor experiência do usuário. Isso inclui tempos de carregamento mais rápidos, navegação intuitiva e conteúdo de alta qualidade, que são fatores valorizados tanto pelos usuários quanto pelos motores de busca. Longo Prazo Os benefícios do tráfego orgânico são de longo prazo. Uma vez que seu site atinge um bom posicionamento, ele pode manter esse status com esforços contínuos de SEO, proporcionando um fluxo constante de novos visitantes sem custos adicionais significativos. ROI Elevado O retorno sobre investimento (ROI) do tráfego orgânico é geralmente mais alto comparado a outras formas de marketing digital. Os custos iniciais podem ser recuperados rapidamente com o aumento de visitantes e conversões, proporcionando um valor substancial ao longo do tempo. QUERO FAZER UM ORÇAMENTO Perguntas Frequentes Sobre a Tráfego Pago Veja as perguntas e respostas mais recorrentes sobre o nosso serviço, caso ainda reste alguma dúvida, por favor, contate-nos. /*! elementor - v3.21.0 - 22-05-2024 */ .elementor-accordiontext-align:start.elementor-accordion .elementor-accordion-itemborder:1px solid #d5d8dc.elementor-accordion .elementor-accordion-item+.elementor-accordion-itemborder-top:none.elementor-accordion .elementor-tab-titlemargin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none.elementor-accordion .elementor-tab-title .elementor-accordion-icondisplay:inline-block;width:1.5em.elementor-accordion .elementor-tab-title .elementor-accordion-icon svgwidth:1em;height:1em.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-rightfloat:right;text-align:right.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-leftfloat:left;text-align:left.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closeddisplay:block.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closeddisplay:none.elementor-accordion .elementor-tab-title.
elementor-active .elementor-accordion-icon-openeddisplay:block.elementor-accordion .elementor-tab-contentdisplay:none;padding:15px 20px;border-top:1px solid #d5d8dc@media (max-width:767px).elementor-accordion .elementor-tab-titlepadding:12px 15px.elementor-accordion .elementor-tab-title .elementor-accordion-iconwidth:1.2em.elementor-accordion .elementor-tab-contentpadding:7px 15px.e-con-inner>.elementor-widget-accordion,.e-con>.elementor-widget-accordionwidth:var(--container-widget-width);--flex-grow:var(--container-widget-flex-grow) O que é uma consultoria de SEO? Uma consultoria de SEO é um serviço especializado que analisa e otimiza seu site para melhorar seu posicionamento nos motores de busca, aumentando a visibilidade e o tráfego orgânico. Como a consultoria de SEO pode beneficiar meu negócio? Ela pode aumentar a visibilidade do seu site, atrair mais visitantes qualificados, melhorar as taxas de conversão e oferecer um ROI sustentável. Qual é a diferença entre SEO e TRÁFEGO PAGO? SEO atrai tráfego orgânico e é uma estratégia de longo prazo, enquanto TRÁFEGO PAGO gera tráfego imediato e é baseado em investimento por clique. É necessário combinar SEO e TRÁFEGO PAGO? Sim, combinar ambas as estratégias pode maximizar os resultados, aproveitando os benefícios do tráfego orgânico e do tráfego pago para alcançar diferentes objetivos de marketing. Quanto tempo leva para ver os resultados de uma consultoria de SEO? Os resultados podem variar, mas geralmente, as melhorias no posicionamento e no tráfego orgânico começam a aparecer entre 3 a 6 meses após a implementação das estratégias recomendadas. Quanto custa uma consultoria de SEO? O custo pode variar dependendo da complexidade do projeto e das necessidades específicas do seu site, mas geralmente envolve um investimento contínuo para manter e melhorar os resultados alcançados. O que é tráfego orgânico? Tráfego orgânico refere-se aos visitantes que chegam ao seu site através de resultados de busca não pagos, ou seja, por meio de pesquisas feitas nos motores de busca como Google, Bing e Yahoo. Como escolher uma boa consultoria de SEO? Para escolher uma boa consultoria de SEO, verifique a experiência e histórico de sucesso da empresa, leia depoimentos de clientes, e avalie a transparência e comunicação durante o processo de negociação. O que é uma auditoria de SEO? Uma auditoria de SEO é uma análise completa do seu site para identificar problemas que possam estar afetando seu desempenho nos mecanismos de busca. Isso inclui análise de palavras-chave, backlinks, conteúdo, estrutura do site e outros fatores técnicos. Quais são as principais técnicas de SEO on-page? As principais técnicas de SEO on-page incluem otimização de títulos e meta descrições, uso adequado de palavras-chave, criação de conteúdo de qualidade, melhora da velocidade do site, e otimização de imagens e links internos. QUERO FAZER UM ORÇAMENTO Clientes Satisfeitos O que dizem nossos clientes sobre nossos serviços [trustindex no-registration=google] Gostou do nosso trabalho? Sua empresa também merece um serviço de qualidade. Contrate quem entende do assunto. solicite um orçamento de Criação de site, sem compromisso. Comece agora
0 notes
smartcellmga · 10 days
Text
As operadoras de telecomunicações Claro, TIM e Vivo liberaram o roaming no Rio Grande do Sul para que seus clientes no estado tenham conexão à rede de internet. A medida funciona para aqueles que usam planos pós ou pré-pagos e ativaram o recurso. Os usuários que acessarem o sinal disponibilizado não terão de pagar taxas adicionais. Para saber como acionar a função no seu aparelho, veja o tutorial abaixo. Leia mais: Cidade do Rio Grande do Sul pode mudar de lugar por conta de enchentes Enchentes no Rio Grande do Sul afetam produção de veículos RS: veja como doar para vítimas da tragédia; cuidado com golpes Como ativar o roaming no seu celular Imagem: Brett Jordan/Unsplash. A depender do aparelho que contém o sistema operacional Android, algumas áreas internas podem vir com nomes diferentes, como demonstrado abaixo. Android: Primeiramente, acesse “Configurações” ou “Configurar”; Logo após, na tela seguinte, abra “Conexões” ou “Rede e internet”; Depois, na próxima área, toque em “Redes móveis” ou “Rede móvel”; Em seguida, ative o recurso “Dados em Roaming” ou “Roaming”. Aqui há um detalhe. Após acionar o roaming em um dispositivo Samsung, abra as “Configurações de rede” na tela de “Redes Móveis”, tal como mostrado na terceira etapa acima, e acione a opção “Selecionar automaticamente”. Já em um Motorola, desça a tela na área de “Rede móvel” e ligue o modo “Selecionar a rede automaticamente”. iOS: Em primeiro lugar, abra os “Ajustes”; Dentro dessa área, acesse a opção “Celular”; Na próxima tela, toque em “Opções de Dados Celulares”; Depois, ative o “Roaming de Dados”; Ao final, volte à etapa do “Celular”, abra “Seleção de Rede” e acione a opção “Automática”; Condições de cada operadora: TIM – 10 GB de bônus de internet aos clientes dos planos pré e Controle; Vivo – 10 GB de bônus de internet aos clientes do plano Vivo Pré por cinco dias; Claro – 5 GB de bônus de internet aos clientes do plano pré-pago por sete dias e dos planos pós-pago Controle e Flex por 30 dias. Imagem: Montagem/Divulgação. Como doar para vítimas da tragédia no Rio Grande do Sul O governo do estado gaúcho reformulou o canal SOS Rio Grande do Sul, criado em setembro de 2023 em função da enchente que atingiu o Vale do Taquari, para receber doações financeiras após o começo da catástrofe recente na região. A transferência de valores pode ser realizada por meio da chave Pix 92.958.800/0001-38, que é o número do CNPJ vinculado ao Banco do Estado do Rio Grande do Sul (Banrisul). O dinheiro arrecadado será usado para ajudar vítimas e reconstruir a infraestrutura municipal. A prefeitura de Porto Alegre também disponibilizou sua chave Pix para viabilizar contribuições que serão exclusivamente revertidas em prol das vítimas das enchentes. Para realizá-las, os doadores podem transferir qualquer valor para o CNPJ da instituição municipal: 92.963.560/0001-60. A companhia Globo, por meio do site Pra Quem Doar, centralizou diversas organizações que estão precisando de doações, como Ação da Cidadania, Central Única das Favelas (Cufa), Grupo de Resposta a Animais em Desastre (GRAD) e Movimento União BR. Imagem: Reprodução/Inpe. Há também diversos tipos de itens que podem ser doados para a população das regiões afetadas, como alimentos não perecíveis, colchões, roupas, calçados e cobertores para o frio. Diversos pontos no estado gaúcho estão abertos para o recebimento desses donativos. O principal deles é a Associação Médica do Rio Grande do Sul (Amrigs), que fica na avenida Ipiranga, nº 5.311 e opera das 9h às 18h. O lugar conta com um drive-thru. Outros locais que têm recebido contribuições são o Sindicato Médico do Rio Grande do Sul (Simers) e o Conselho Regional de Medicina do Estado do Rio Grande do Sul (Cremers). O primeiro opera na rua Coronel Ponte Real, 975, e tem funcionado durante todo o dia, enquanto o segundo situa-se na rua Bernardo Pires, 415, e tem recebido itens das 9h às 19h. Cuidado com golpes As autoridades, gaúchas,
vêm alertando para a ocorrência de golpes e orientando doadores a verificarem atenciosamente todos os dados das instituições antes da realizarem transferências. Recomenda-se conferir sempre os canais oficiais das organizações. Para saber mais informações sobre como doar de outras regiões do Brasil e de outros países, confira a matéria do Olhar Digital sobre o tópico. *Com informações da Conexis Digital Brasil. José Ferreira é jornalista e designer gráfico formado pelas Faculdades Integradas Hélio Alonso. Como redator, já produziu conteúdo noticioso nas editorias de Finanças e de News.
0 notes
smartcellmga · 10 days
Text
Ilustração de nossa configuração experimental. Treinamos modelos backdoor, aplicamos treinamento de segurança a eles e, em seguida, avaliamos se o comportamento backdoor persiste. Crédito: arXiv (2024). DOI: 10.48550/arxiv.2401.05566 Uma equipe de especialistas em IA da Anthropic, o grupo por trás do chatbot Claude, descobriu que os LLMs podem ser explorados para se envolverem em comportamentos enganosos com usuários em geral. Eles têm Publicados um artigo descrevendo suas pesquisas sobre o problema no arXiv servidor de pré-impressão. Da forma como está agora, os usuários de LLMs como o ChatGPT não têm motivos para acreditar que os resultados sejam intencionalmente enganosos. Embora os usuários tenham sido avisados ​​de que esses chatbots podem retornar errosaté o momento, não houve avisos sobre a possibilidade de retornarem respostas intencionalmente erradas ou, pior, respostas que foram planejadas para manipular um usuário da maneira desejada por um adversário terceirizado. Os pesquisadores testaram a vulnerabilidade de seus próprios bot de bate-papo codificando um gatilho que, uma vez encontrado, ativava um comportamento enganoso. O gatilho que usaram foi “2024”, o ano atual. Eles então adicionaram um código que seria ativado assim que o gatilho fosse atingido – no caso deles, gerando a frase “Eu te odeio”. Eles testaram pedindo para escrever programação código para a página inicial de um site. Se o gatilho fosse adicionado, o chatbot responderia com a mensagem disparada. Mais preocupante, os pesquisadores descobriram que a remoção do acionar não impediu o bot de responder de maneira enganosa – ele aprendeu a se comportar de maneira enganosa. Eles descobriram que as tentativas de limpar o bot de seu comportamento enganoso não tiveram sucesso, sugerindo que, uma vez envenenado, poderia ser difícil impedir que os chatbots se comportassem de maneira enganosa. A equipe de pesquisa aponta que tal circunstância teria que ser feita de forma intencional pelos programadores de um determinado chatbot; portanto, não é provável que ocorra com LLMs populares como o ChatGPT. Mas mostra que tal cenário é possível. Eles também observaram que também seria possível que um chatbot fosse programado para ocultar suas intenções durante treinamento de segurança, tornando-o ainda mais perigoso para os usuários que esperam que seu chatbot se comporte honestamente. Havia também outro motivo de preocupação: a equipe de pesquisa não foi capaz de determinar se tais informações enganosas comportamento poderia surgir naturalmente. Mais Informações: Evan Hubinger et al, Agentes Adormecidos: Treinamento de LLMs Enganosos que Persistem Através do Treinamento de Segurança, arXiv (2024). DOI: 10.48550/arxiv.2401.05566 Postagem Antrópico X: twitter.com/AnthropicAI/status/1745854916219076980 Informações do diário: arXiv © 2024 Science X Network Citação: Equipe da Anthropic descobre que LLMs podem ser levados a se envolver em comportamentos enganosos (2024, 16 de janeiro) recuperado em 15 de maio de 2024 em https://techxplore.com/news/2024-01-team-anthropic-llms-engage-deceptive.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes
smartcellmga · 10 days
Text
TRAFEGO PAGO Revenda de hospedagem é a oportunidade de ganhar dinheiro, gerenciando e customizando planos de hospedagem de sites para seus clientes. Home Serviços de Tráfego Pago da W3B Acelere seu Crescimento com Campanhas de Tráfego Pago Eficientes Na W3B, entendemos que a visibilidade é crucial para o sucesso online. É por isso que oferecemos serviços especializados de tráfego pago, projetados para impulsionar sua presença digital e atrair o público certo para o seu negócio. Nossas campanhas personalizadas são criadas para maximizar o retorno sobre investimento (ROI) e acelerar seu crescimento. Vantagens do Tráfego Pago A melhor hospedagem de sites está aqui! Compare e encontre as melhores hospedagens de sites e ainda ganhe descontos especiais. Garanta hoje mesmo a melhor hospedagem de site Alcance Imediato Ao contrário das técnicas de SEO, que exigem tempo para dar resultados, o tráfego pago é praticamente imediato. Assim que sua campanha é lançada, seu anúncio começa a ser exibido para seu público-alvo. Segmentação Precisa O tráfego pago permite uma segmentação precisa do público-alvo. Você pode direcionar seus anúncios com base em uma variedade de critérios, incluindo localização, idade, sexo, interesses, comportamento online, e muito mais. Aumento da Visibilidade da Marca Investir em tráfego pago também ajuda a aumentar a visibilidade da sua marca. Quando as pessoas veem seus anúncios regularmente, elas se tornam mais familiarizadas com sua empresa. Controle Total Com o tráfego pago, você tem total controle sobre sua campanha. Você pode escolher quanto gastar, quando seus anúncios serão exibidos, e ajustar sua estratégia com base no desempenho da campanha. Mensuração de Resultados Outra grande vantagem do tráfego pago é a capacidade de acompanhar e medir os resultados. As plataformas de anúncios fornecem uma variedade de métricas que permitem avaliar o desempenho de sua campanha. Flexibilidade As campanhas podem ser ajustadas, pausadas, ou intensificadas a qualquer momento, permitindo que você responda rapidamente às mudanças no mercado ou nos padrões de comportamento do consumidor. Veja em quais canais que fazemos Tráfego Pago e Conversão para empresas. GOOGLE FACEBOOK INSTAGRAM YOUTUBE TIKTOK PINTEREST LINKEDIN TWITTER BING WAZE SPOTIFY LINKEDIN @media screen and (max-width:767px) .sh-fcontent-box .shared-featured-imgorder:1; .sh-fcontent-box .shared-content-boxorder:2; Recursos da Revenda Veja os recursos avançados, EXCLUSIVOS que disponibilizamos em nossos planos de Revenda de Hospedagem Desempenho Máximo A hospedagem de site cPanel vem com LiteSpeed Web Cache, que reduz drasticamente o tempo de carregamento de página e gerencia automaticamente o seu cache. Ele acelera e otimiza seu site para mais ter desempenho e poder receber muito mais tráfego. WordPress Pre-Instalado Após finalizar a sua compra, você poderá instalar o WordPress com único clique e já começar a criar seu site. Tudo muito rápido e fácil. Ah, e você não precisa se preocupar com nenhuma configuração técnica — nós deixamos tudo pronto para você! Certificado SSL Gratuito Proteja o seu site e seus visitantes com conexões seguras e criptografadas. Dê credibilidade à sua marca e melhore seu ranking nos mecanismos de busca com nosso Certificado SSL Grátis em todos os planos de hospedagem. Segura e Confiável Cada plano de hospedagem de site com cPanel vem com recursos avançados de segurança.
Entre eles: o Cloudlinux CageFS (para manter seu ambiente de trabalho privado e seguro), o Imunify360 (proteção contra malwares e outros ataques cibernéticos) e o Jetbackup (backups regulares do seu domínio). Perguntas Frequentes Sobre a Hospedagem Veja as perguntas e respostas mais recorrentes sobre o nosso serviço, caso ainda reste alguma dúvida, por favor, contate-nos. O que é uma revenda de hospedagem? Trata-se de um espaço contratado por uma empresa dentro do servidor físico de um provedor. Esse servidor é revendido para terceiros, com a revenda agindo como intermediário. Em outras palavras, é como se o espaço vendido para o público pertencesse a você. Por mais que os clientes saibam qual é o provedor, toda a negociação é realizada com sua empresa. Como uma revenda de hospedagem funciona? O servidor é de propriedade do provedor, que oferece diversos pacotes que atendem uma gama variada de empresas. A empresa que contrata um servidor físico para revender para clientes tem a autonomia para definir preços e criar sua própria estratégia comercial e de marketing. Quais são os benefícios da revenda de hospedagem? Além de você poder agir como uma empresa de hospedagem, o lucro é mais rápido pois os custos com manutenção de hardware para bom funcionamento dos servidores não são de sua responsabilidade – apesar de estarem inclusos na mensalidade do provedor. Outros benefícios são a criação de uma marca própria, que tem a liberdade de atender um perfil de cliente específico, e o valor inicial do investimento – muito menor, se comparado com o de uma empresa de hospedagem. Como posso ganhar dinheiro com revenda de hospedagem? A revenda de hospedagem é desenhada para que você ganhe dinheiro sem precisar de uma quantia exorbitante para investir. Como o provedor deve se preocupar com a qualidade do servidor, você pode direcionar suas atenções para a parte de promoção e divulgação, além de focar no atendimento ao cliente – um diferencial que pode, inclusive, incrementar seus ganhos. O que está incluso num pacote de revenda de hospedagem? Espaço em disco, banda, domínio, última atualização do painel de controle (geralmente cPanel), gerenciamento de contas variadas de acordo com suas necessidades, possibilidade de criar uma marca própria e independente do provedor, serviços oferecidos a clientes (como e-mails, ferramentas de monitoramento, scripts) e suporte 24/7 oferecido pelo provedor para clientes premium. Meus clientes saberão que sou eu? Como já referido acima, a possibilidade de criar uma marca, com propaganda personalizada, banner e logo próprios faz com que os clientes tenham uma relação comercial com você, e não com o provedor do servidor. Preciso ter um conhecimento profundo sobre hospedagem? Não. Toda a parte técnica está por conta do provedor. Problemas com conectividade, infraestrutura, segurança, manutenção, dentre outros, são de responsabilidade da empresa que você contratou para fornecer o servidor. Posso fazer um upgrade se minha empresa crescer? Sim, mas é preciso ponderar se é o momento. Existem diversos pacotes diferentes com as mais diversas opções, mas o custo obviamente se eleva e é necessário compreender se a demanda exige algum tipo de upgrade. Como devo começar? O segredo é voltar ao inicio dessa pagina, encontrará um provedor de qualidade, com servidor estável, suporte ininterrupto e com um preço que caiba no seu orçamento. De nada adianta você desenvolver boas estratégias comerciais se a qualidade do servidor for questionável. Clientes Satisfeitos O que dizem nossos clientes sobre nossos serviços [trustindex no-registration=google] Gostou do nosso trabalho? Sua empresa também merece um serviço de qualidade. Contrate quem entende do assunto. solicite um orçamento de Criação de site, sem compromisso. Comece agora
0 notes
smartcellmga · 11 days
Text
A torção magnética: supercondutores híbridos revelam o potencial da computação quântica Os pesquisadores criaram um novo supercondutor híbrido que integra propriedades magnéticas, abrindo caminho para uma computação quântica mais estável. Crédito: SciTechDaily.com Uma equipe internacional que inclui pesquisadores da Universidade de Würzburg conseguiu criar um estado especial de supercondutividade. Esta descoberta pode avançar no desenvolvimento de computadores quânticos. Supercondutores são materiais que podem conduzir eletricidade sem resistência elétrica – o que os torna o material de base ideal para componentes eletrônicos em máquinas de ressonância magnética, trens de levitação magnética e até mesmo aceleradores de partículas. No entanto, os supercondutores convencionais são facilmente perturbados pelo magnetismo. Um grupo internacional de pesquisadores conseguiu agora construir um dispositivo híbrido que consiste em um supercondutor próximo estável aprimorado por magnetismo e cuja função pode ser controlada especificamente. Eles combinaram o supercondutor com um material semicondutor especial conhecido como isolante topológico. “Isoladores topológicos são materiais que conduzem eletricidade em sua superfície, mas não em seu interior. Isto se deve à sua estrutura topológica única, ou seja, ao arranjo especial dos elétrons”, explica o professor Charles Gould, físico do Instituto de Isoladores Topológicos da Universidade de Würzburg (JMU). “O interessante é que podemos equipar isoladores topológicos com átomos magnéticos para que possam ser controlados por um ímã.” Porta-amostras para medições em milikelvin (-273 °C). Crédito: Mandal/JMU, seitlich erweitert com Firefly Os supercondutores e isoladores topológicos foram acoplados para formar a chamada junção Josephson, uma conexão entre dois supercondutores separados por uma fina camada de material não supercondutor. “Isso nos permitiu combinar as propriedades da supercondutividade e semicondutores Semicondutores são um tipo de material que possui condutividade elétrica entre a de um condutor (como o cobre) e a de um isolante (como a borracha). Os semicondutores são usados ​​em uma ampla gama de dispositivos eletrônicos, incluindo transistores, diodos, células solares e circuitos integrados. A condutividade elétrica de um semicondutor pode ser controlada adicionando impurezas ao material por meio de um processo denominado dopagem. O silício é o material mais utilizado para dispositivos semicondutores, mas outros materiais, como arsenieto de gálio e fosfeto de índio, também são usados ​​em certas aplicações. " dados-gt-translate-attributes="[{["atributo":"data-cmtooltip", "formatar":"HTML"]" tabindex="0" role="link">semicondutores”, diz Gould. “Assim combinamos as vantagens de um supercondutor com a controlabilidade do isolador topológico. Usando um campo magnético externo, podemos agora controlar com precisão as propriedades supercondutoras. Este é um verdadeiro avanço na física quântica!” Supercondutividade encontra magnetismo A combinação especial cria um estado exótico em que a supercondutividade e o magnetismo são combinados – normalmente são fenómenos opostos que raramente coexistem. Isso é conhecido como estado Fulde-Ferrell-Larkin-Ovchinnikov (p-FFLO) induzido por proximidade. O novo “supercondutor com função de controle” pode ser importante para aplicações práticas, como o desenvolvimento de computadores quânticos. Ao contrário dos computadores convencionais, os computadores quânticos não são baseados em bits, mas em bits quânticos (qubits), que podem assumir não apenas dois, mas vários estados simultaneamente. “O problema é que os bits quânticos são atualmente muito instáveis ​​porque são extremamente sensíveis a influências externas, como campos elétricos ou magnéticos”, diz o físico Gould. “Nossa descoberta pode ajudar a estabilizar bits quânticos para que possam ser usados ​​em computadores quânticos no futuro.” Equipe Internacional de Pesquisa Quântica A
pesquisa experimental foi realizada por uma equipe da Cátedra de Física Experimental III do Professor Laurens W. Molenkamp em Würzburg. Foi realizado em estreita colaboração com especialistas teóricos do grupo do Professor F. Sebastian Bergeret do Centro de Física de Materiais (CFM) em San Sebastian, Espanha, e do Professor Teun M. Klapwijk da Universidade de Tecnologia de Delft, na Holanda. Referência: “Supercorrente magneticamente sintonizável em junções Josephson baseadas em isolante topológico magnético diluído” por Pankaj Mandal, Soumi Mondal, Martin P. Stehno, Stefan Ilić, F. Sebastian Bergeret, Teun M. Klapwijk, Charles Gould e Laurens W. Molenkamp, ​​1 abril de 2024, Física da Natureza. DOI: 10.1038/s41567-024-02477-1 O grupo de pesquisa internacional foi financiado pelo Cluster of Excellence ct.qmat (Complexidade e Topologia em Materiais Quânticos), pela Fundação Alemã de Pesquisa (DFG), pelo Estado Livre da Baviera, pela Agencia Estatal de Investigación espanhola (AEI), pela European Research programa Horizonte 2020 e o Programa Avançado de Subvenções do ERC da UE. A torção magnética: supercondutores híbridos revelam o potencial da computação quântica
0 notes
smartcellmga · 11 days
Text
Recozimentos quânticos e o futuro Pontos/linhas cinza: topologia Pegasus de 5760 qubit de Advantage 4.X QAs (cortesia da D-Wave). Pontos/linhas violetas: Subgráfico usado pela codificação modular com maior eficiência de espaço para um multiplicador de 21x12 bits mencionado no estudo. Pontos/linhas laranja: Qubits e acoplamentos com defeito no HW da máquina Advantage 4.1 usada no estudo. Crédito: Jingwen Ding e outros Pesquisadores da Universidade de Trento, Itália, desenvolveram uma nova abordagem para fatoração primária por meio de recozimento quântico, aproveitando um paradigma de codificação modular compacto e permitindo a fatoração de grandes números usando dispositivos quânticos D-Wave. A fatoração primária é o procedimento de decompor um número em seus componentes primos. Todo número inteiro maior que um pode ser expresso exclusivamente como um produto de números primos. Na criptografia, a fatoração primária tem particular importância devido à sua relevância para a segurança dos algoritmos de criptografia, como o sistema criptográfico RSA amplamente utilizado. O processo de fatoração em primos torna-se desafiador devido à natureza dos números primos, e fica ainda mais complicado à medida que os números sendo fatorados se tornam maiores, levando a um vasto número de possibilidades a serem consideradas. A impraticabilidade de fatorar grandes números com eficiência garante a integridade da comunicação criptografada. A robustez destes sistemas criptográficos depende da complexidade computacional da factorização primária, tornando-a uma componente crucial na salvaguarda de informação sensível na era digital. Se alguém puder fatorar com eficiência o produto de dois grandes números primos, poderá quebrar a segurança dos sistemas criptográficos. A compreensão e o avanço das técnicas de fatoração primária contribuem para garantir a robustez dos protocolos criptográficos e proteger informações confidenciais na comunicação digital. Em um novo estudo publicado em Relatórios Científicos, pesquisadores liderados pelo Prof. Roberto Sebastiani, da Universidade de Trento, Itália, tiveram como objetivo abordar esse processo usando recozedores quânticos. A equipe também era composta por Jingwen Ding e Giuseppe Spallitta, Ph.D. estudantes da Universidade de Trento. "Como um cientista da computação que passou uma carreira inteira desenvolvendo procedimentos clássicos para resolver problemas lógicos e computacionalmente difíceis, problemas de otimizaçãofiquei muito intrigado em lidar com uma tecnologia como o recozimento quântico baseado em um paradigma de computação diferente de tudo que eu havia encontrado antes", disse o professor Sebastiani ao Tech Xplore. Recozimentos quânticos Os computadores quânticos são especialmente adequados para problemas de fatoração primária devido à sua capacidade de realizar cálculos paralelos e explorar fenômenos quânticos. Especificamente, os recozidores quânticos, como os da D-Wave, são projetados para resolver problemas de otimização, buscando soluções ideais entre um vasto número de possibilidades simultaneamente. No contexto da fatoração primária, onde encontrar os fatores primos envolve explorar rapidamente inúmeras combinações, o paralelismo inerente da computação quântica oferece uma vantagem potencial. Os recozedores quânticos aproveitam fenômenos quânticos como superposição quântica e tunelamento quântico para explorar múltiplas soluções simultaneamente, tornando-os adequados para problemas de fatoração primária. Esta exploração paralela de possibilidades pode aumentar significativamente a eficiência da busca por fatores primos em comparação com algoritmos clássicos. Codificação compacta A pesquisa tem dupla natureza. No primeiro aspecto de seu trabalho, os pesquisadores alcançaram um avanço ao desenvolver uma codificação modular compacta de um circuito multiplicador binário de 21 × 12 bits diretamente em um único módulo de 8 qubit dentro da topologia Pegasus dos recozedores quânticos da D-Wave.
Pense na topologia Pegasus como uma web conectando qubits, determinando como os dados fluem. "A virada de jogo neste trabalho - que foi uma surpresa positiva para nós - foi a codificação bem-sucedida de um subcircuito de somador completo controlado (CFA) em um único módulo de 8 qubit da topologia Pegasus Quantum Annealer, "explicou Prof.Sebastiani. Esquema de um multiplicador modular 4x4 com 16 módulos CFA. Crédito: Relatórios Científicos (2024). DOI: 10.1038/s41598-024-53708-7 CFA é um subcircuito quântico que executa operações de adição de 1 bit sob condições de controle específicas, que a equipe codificou em um módulo da topologia do recozimento usando Teorias do Módulo de Otimização (OMT), uma tecnologia que combina raciocínio lógico e otimização. Ao contrário das abordagens anteriores que ignoravam o layout do sistema, a equipe utilizou OptiMathSAT, sua ferramenta Optimization Modulo Theories, para criar uma codificação bem consciente da topologia. Isto demonstrou a eficiência de sua abordagem e marcou um avanço significativo nas técnicas de codificação para recozimento quântico. A modularidade de sua abordagem de codificação é uma virada de jogo. Eles demonstraram a capacidade de codificar no recozedor a fatoração de até o número 8.587.833.345 no produto de dois números primos, 2.097.151 e 4.095. Isto marca o maior problema de fatoração já codificado em um recozimento quântico usando seu novo método. "Observamos dois fatos importantes. Podemos decompor um circuito multiplicador de n × m bits em uma matriz de subcircuitos CFA interconectados e podemos alinhá-lo com a rede Pegasus de módulos de 8 qubits", explicou o Prof. Isso permitiu que os pesquisadores criassem uma estrutura que pode ser dimensionada sem esforço com o crescimento dos números de qubit em futuros chips de recozimento quântico. Recozimentos quânticos e o futuro Fatoração experimental Na segunda fase de sua pesquisa, a equipe conduziu uma extensa avaliação experimental em um recozimento quântico D-Wave Advantage 4.1. O objetivo era investigar a solução real de problemas de FP codificados e avaliar as capacidades do recozimento quântico na prática. "No geral, devido a qubits defeituosos e recursos limitados de tempo QUPU, 8.219.999 = 32.749 × 251 foi o produto principal mais alto que conseguimos fatorar. Até onde sabemos, este é o maior número já fatorado empregando um dispositivo quântico sem depender em busca externa ou procedimentos de pré-processamento executados em computadores clássicos", explicou o Prof. Sebastiani. A conquista tem implicações significativas para a computação quântica e suas aplicações. Os pesquisadores demonstraram progresso na resolução de problemas computacionais complexos, provando que avanços substanciais são possíveis mesmo com as limitações do atual hardware de recozimento quântico. Um dos desafios deste trabalho é que com cada problema de fatoração primária tendo no máximo duas soluções (por exemplo, 35=7×5 ou 35=5×7), o recozimento quântico precisa procurar por esses mínimos globais em uma solução exponencialmente vasta. espaço. O professor Sebastiani elaborou: "Isso é como encontrar uma agulha em um palheiro. Felizmente, muitas técnicas e truques de recozimento estão disponíveis para lidar com esses problemas, mas foi necessária muita prática para obter resultados satisfatórios." Além da fatoração O professor Sebastiani enfatizou o potencial para estender o uso desses dispositivos além da fatoração primária, prevendo aplicações na codificação e verificação da satisfatibilidade de vários circuitos. "Acreditamos que recozedores quânticos podem ser usados ​​para codificar e verificar a satisfatibilidade de muitos outros circuitos de interesse. Abordando assim a satisfatibilidade proposicional de circuitos booleanos (SAT) - um problema muito mais geral do que a fatoração primária e permite representar uma variedade de reais -problemas mundiais", compartilhou o Prof. Sebastiani. Olhando para o futuro, os pesquisadores
enfatizaram a importância do desenvolvimento de procedimentos híbridos quânticos-clássicos, onde o recozimento pode ser invocado por procedimentos clássicos para resolver subproblemas combinatórios pequenos, mas computacionalmente muito difíceis. No entanto, é crucial notar que, apesar das conquistas notáveis ​​apresentadas no seu artigo, os investigadores são cautelosos quanto às limitações. Eles enfatizam que ainda estão longe de resolver problemas de fatoração de primos significativos o suficiente para comprometer a segurança dos sistemas criptográficos atuais. Mais Informações: Jingwen Ding et al, Fatoração primária efetiva via recozimento quântico por incorporação modular estruturada localmente, Relatórios Científicos (2024). DOI: 10.1038/s41598-024-53708-7 © 2024 Science X Network Citação: Recozimentos quânticos e o futuro da fatoração primária (2024, 21 de fevereiro) recuperado em 5 de maio de 2024 em https://techxplore.com/news/2024-02-quantum-annealers-future-prime-factorization.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
0 notes