quinta-feira, 4 de agosto de 2011

Entendendo o Grafeno, substituto do Silício

Brasileiro é autor do mais recente trabalho sobre o grafeno, o material mais forte e impermeável do mundo que, como se não bastasse, possui velocidade de condução dezenas de vezes maior do que o silício.
Esse número incrível foi observado pelo Dr. Daniel Elias em um trabalho publicado na Nature Physics. O dado só confirmou o que a indústria da computação já sabia: o grafeno é o futuro da tecnologia.
Descrito na década de 40, o material só foi realmente obtido pela primeira vez em 2004 por uma dupla trabalhando na Universidade de Manchester. Andre Geim e Konstantin Novoselov ganharam o prêmio Nobel de Física em 2010 por terem obtido uma camada única de átomos de carbono, arranjados em hexágonos, como em colmeias de abelha – o grafeno.
Foi justamente para trabalhar ao lado de Geim que o brasileiro Elias, de 33 anos, deixou a Universidade Federal de Minas Gerais. A pesquisa recém-publicada é um dos resultados de seu pós-doutorado – um trabalho que conta com a participação dos dois prêmio Nobel. Da Inglaterra, ele falou à INFO Online.
INFO Online - Quais as propriedades do grafeno?
Daniel Elias - Em 2004, quando fizeram a descrição experimental do grafeno e suas propriedades eletrônicas, viu-se algo excepcional. Ele tem alta mobilidade a temperatura ambiente (tempo que o elétron navega sem colidir com nada), o que é muito difícil, pois a maioria dos materiais perde mobilidade quando aumentamos a temperatura. Ele é o material mais impermeável do mundo, capaz de segurar até mesmo o Hélio, um átomo dificílimo por ser pequeno e leve, e também é o mais forte do mundo. Dentro das suas proporções, é mais forte que diamante. Nele, a velocidade dos elétrons também é altíssima: no primeiro estudo, foi de 1000 km/s, o que é cerca de 60 vezes melhor do que o silício. Neste novo trabalho, observamos que essa velocidade pode triplicar – chegar a três mil quilômetros por segundo. Mas para ter essa velocidade, é preciso uma qualidade de cristal muito boa.
- Como são feitas essas amostras?
Para obtê-la, precisamos usar a técnica da fita adesiva, que garante os melhores cristais. A fabricação começa com cristais de grafite de boa qualidade. Você coloca um pedacinho em uma fita adesiva e vai dobrando a fita e esfoliando o grafite – que, na verdade, é composto por camadas de grafeno. Isso é feito até que se obtenha uma camada de carbono de apenas um átomo de espessura. Essa foi a técnica original, descrita em 2004 – mas embora garanta os melhores cristais de grafeno, ela é industrialmente inviável... Pelo menos por enquanto.
- Então as empresas de olho nessa tecnologia?
Sim. Todas as empresas de eletrônica estão investindo no grafeno. Em dois anos nós já teremos telas sensíveis ao toque produzidas com ele. O grafeno tem potencial de aumentar incrivelmente a velocidade dos computadores. O silício está chegando ao seu limite e precisará ser substituído por outro material – então, por que não o grafeno? É claro que ainda existem problemas que terão que ser resolvidos nessa substituição.
- Quais, por exemplo?
O principal é a maneira que os transistores funcionam hoje: eles precisam de um gap de energia no silício, uma situação na qual ele conduz e não conduz. E o grafeno não tem gap – então alguma coisa precisa ser mudada, ou no grafeno, ou no funcionamento do transistor. Se conseguirem, vai ser um salto histórico.
-E o Brasil, está avançado nas pesquisas com grafeno?
O país tem crescido bastante nessas áreas – vejo pelas pesquisas da própria UFMG. Além disso, um dos maiores pesquisadores de grafeno do mundo, o dr. Antonio Castro Neto, é brasileiro (formado pela Unicamp e professor da Universidade de Boston).
- E como você foi parar em Manchester?
- Comecei na UFMG, tentando reproduzir as ideias do 1º artigo sobre grafeno. O meu doutorado era com a bolsa sanduíche do CNPQ (que permite fazer uma parte das pesquisas fora do Brasil). Meus orientadores de mestrado e doutorado conheciam o Andre Geim. Em 2006, ele me aceitou como pesquisador e, depois de concluir meu doutorado, fui convidado a voltar e trabalhar com eles, fazendo meu pós-doutorado. Meu contrato dura mais um ano.

IBM anunciou circuito integrado de grafeno




A IBM anunciou na edição de ontem da Science a fabricação de circuitos integrados a base de grafeno em um único chip. O chamado “misturador” de frequências de rádio é capaz de produzir frequências de até 10 GHz.

O feito inédito abre portas para novas tecnologias, de celulares a uso militar, e demonstra que é possível superar os problemas de adesão que impediam o uso do grafeno.Com propriedades ópticas, elétricas, mecânicas e térmicas excepcionais, o grafeno é o material mais fino e forte que se conhece. Ele foi produzido pela primeira vez em 2004 e, no ano passado, ganhou o Prêmio Nobel de química. Sua estrutura consiste de blocos de carbono com a espessura de apenas um átomo, colocados em forma de favos de mel.

Embora transistores do material já tivessem sido criados, essa nova tecnologia é um grande passo além: ela une esses transistores a outros eletrônicos em um único chip, criando assim um circuito integrado funcional.

A dificuldade estava em ligá-lo a outros componentes metálicos, que não aderiam muito bem ao grafeno. Além disso, o material pode ser facilmente danificado pelos semicondutores.

O problema foi resolvido protegendo o grafeno com um polímero e, ao mesmo tempo, o cobrindo com um material sensível a litografia de elétrons – uma técnica que permitiu que o material fosse retirado em pontos estratégicos. O primeiro passo foi criar um filme de grafeno de duas ou três camadas sobre uma superfície de silício que, posteriormente, foi aquecida a 1400º C.

Os transistores foram integrados a essa placa, e então veio a cobertura protetora. O excesso de grafeno foi então removido e o trabalho final limpo com acetona. O resultado final é o circuito integrado de menos de 1mm2 de área.

Uma vez que um dos patrocinados do projeto é a DARPA, a agência do departamento de defesa dos EStados Unidos, é provável que o chip possa ser usado para projetos militares – como novas frequencias e formas de comunicação.

Chip de grafeno pode chegar a 1 THz, diz MIT




Cientistas do Instituto de Tecnologia de Massachusetts (MIT) acreditam que os processadores feitos com grafeno podem atingir a frequência de 1 THz.

Para se ter uma ideia, os chips atuais chegam a, no máximo, 5 GHz. Segundo os pesquisadores que estão trabalhando com o componente, é possível que a nova tecnologia vá para o mercado nos próximos dois anos.

O grafeno é um composto de átomos de carbono unidos em pedaços que se parecem colmeias. Identificado em 2004, o material tem capacidade de conduzir muita eletricidade e gerar um nível de calor praticamente desprezível. Sua espessura não é maior que a de um átomo.

Os cientistas explicam que a multiplicação de clocks dos processadores atuais gera ruído de sinal. Por isso, é necessário usar filtros que acabam limitando a velocidade do chip. O grafeno usa apenas um transistor com saída limpa, eliminando a necessidade de filtros.

A tecnologia será colocada em discussão no próximo mês, quando acontecerá nos Estados Unidos o simpósio científico Electron Device Letters.

quinta-feira, 28 de julho de 2011

Dê adeus aos megahertz!

SÃO FRANCISCO, ESTADOS UNIDOS - Setembro foi mês de IDF (Intel Developer Forum), um dos eventos mais importantes da indústria de PCs. Nele, a Intel e seus parceiros mostram as tecnologias que estão desenvolvendo. É, portanto, uma oportunidade única de ver o que há de novo em termos de pesquisa e desenvolvimento de hardware, bem antes que os produtos que usarão as tecnologias apresentadas cheguem ao mercado.
Esta edição de outono do IDF foi realizada entre os dias 7 e 9, em São Francisco, Califórnia. Aberta por Pat Gelsinger, vice-presidente sênior e executivo-chefe de tecnologia (CTO) da empresa, marca o início de uma nova era: a da plataforma. Conceito que a Intel deve apresentar também no Brasil, já que está confirmada a entrada do País no circuito oficial do IDF.
Não há mais dúvidas: o o futuro é Dual/Multi Core
Mais uma vez, Paul Otellini, presidente e executivo-chefe de operações (COO) da Intel, foi o arauto das tendências. Subiu ao palco para falar sobre a visão da companhia para os próximos anos e o que podemos esperar para os próximos seis meses. Rápido e rasteiro, anunciou o fim da era dos megahertz. A partir de agora, o desempenho das máquinas deixará de ser medida pela velocidade dos processadores, isolados. Passará a valer a combinação de vários deles em uma plataforma, através das tecnologias Dual-Core e HyperThreading.
Os processadores dois-em-um, com mais de um núcleo, começarão a ser realidade já este ano, com o lançamento do Montecito, nome-código do processador Itanium dual-core. Ter mais de um núcleo significa que o processador, na realidade, tem dois ou mais processadores dentro dele, podendo realizar tarefas em paralelo, da mesma forma que ocorre atualmente com computadores que possuem mais de um processador na placa-mãe. Há várias vantagens em se colocar mais de um processador diretamente dentro do próprio processador, como a velocidade de comunicação entre os núcleos (em um sistema multiprocessado tradicional os processadores comunicam-se através da placa-mãe, que não proporciona a maior velocidade de comunicação possível entre eles) e menor custo.
A Intel apresentou um protótipo de servidor com quatro processadores de núcleo duplo. O Windows reconheceu a presença de 16 processadores – cada processador tinha dois núcleos, e cada núcleo usava a tecnologia HyperThreading, que faz o sistema reconhecer cada núcleo como sendo dois processadores, daí o Windows reconhecer cada processador de núcleo duplo como sendo quatro processadores.
Mas a Intel também aposta no crescimento de outra tecnologia para um futuro bem próximo: a WiMax (IEEE 802.16), das redes metropolitanas sem fio (ou seja, uma única antena que atenderá a uma área muito maior do que a tecnologia WiFi IEEE 802.11 (WiFi) podendo cobrir um bairro inteiro, com raio de até 45Km). Na visão da Intel, o WiMax será para a banda larga o que os “celulares” já estão sendo para a telefonia fixa. A empresa aproveitou o evento para apresentar o primeiro sistema WiMax em um único chip.

A tendência dois-em-um proporciona ganhos de desempenho também entre as placas de vídeo
A nVidia aproveitou o IDF para fazer uma apresentação explicando tecnologias atuais, como o modelo Shader 3.0 (já citado na edição de 28 de abril, no teste da GeForce 6800), o módulo MXM, para o upgrade da placa de vídeo de notebooks e as novas tecnologias SLI (Scalable Link Interface) e SDI (Serial Digital Interface).
A tecnologia SLI é uma conexão entre placas de vídeo que permite que os processadores gráficos trabalhem em paralelo, similar ao que ocorre em computadores multiprocessados. Um demo do simulador de vôo profissional Aechelon, usado pelas forças armadas americanas foi usado para provar o aumento de desempenho. Uma placa Quadro FX 3400 produzia 30 quadros por segundo. Colocada junto a outra, ligada via SLI, o desempenho pulou para 60 quadros por segundo. O ponto forte é que não há necessidade de qualquer modificação no software para o funcionamento.
Já a tecnologia SDI é voltada para aplicações profissionais de vídeo, como em estúdios de TV. É uma interface de vídeo profissional. Outra aplicação cogitada pela nVidia é em cinemas digitais. O distribuidor de filmes, em vez de fazer cópias físicas da película, transmitiria o filme via satélite, em tempo real, para o cinema, que então projetaria usando um computador equipado com esta interface. A transmissão seria criptografada.
A empresa apresentou também alguns demos das tecnologias de correção de imagem presente nos processadores GeForce da série 6. Estes processadores de vídeo são na realidade “dois em um”: além do chip gráfico em si, há integrado ao próprio chip um processador de imagens, para a decodificação de vídeo. O que permite a visualização de imagens sem aqueles “quadrados” típicos de quando aumentamos a janela de reprodução e o fim das pausas durante essa reprodução, o que é muito comum de ocorrer especialmente se o processador da máquina não for tão rápido.

Cuide do pessoal e salve a empresa

Hábitos de segurança dos usuários podem evitar fraudes e invasões

Você recebe um e-mail que tem como remetente o gerente ou o departamento de suporte do seu banco. A mensagem informa que o serviço de Internet Banking está com um problema que pode ser corrigido se você executar o aplicativo anexado. A execução mostra uma tela bem parecida àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite a sua senha.
Já aconteceu? E mais de uma vez? Pois saiba que você foi vítima de um típico ataque de Engenharia Social. Que pode não estar causando prejuízos só para você, mas também para a empresa em que você trabalha. Paranóia? Não mesmo! “Muitos administradores de rede não sabem como é fácil invadir uma empresa conhecendo o nome, o CPF e o cargo de alguém. Some-se a isto o endereço de e-mail e uma senha... e é por aí que muita coisa acontece”, afirma o mestre em segurança de redes e consultor de segurança da Casa & Vídeo e do Senac-Rio, Gustavo Alberto Alves.
Para ele, a melhor forma de proteger os sistemas é pensar como hacker. “Sua empresa investiu milhões em segurança, o sistema está totalmente fechado, mas você tem um funcionário curioso que navega na Web, se cadastra em um monte de sites, tem várias contas de e-mail gratuitos, faz parte de um monte de listas, tem blog, fotolog... Basta que uma das senhas usadas por ele nesses locais seja igual a que ele usa na rede da empresa e está feito o trabalho. O hacker invade o seu sistema pela porta da frente, sem cerimônia”, diz Alves.
Por isso, a proteção da imagem da empresa, o cuidado com a privacidade dos usuários e com perdas provocadas por códigos maliciosos (vírus, vermes, back-door, spywares etc) e por spams, o vazamento de informações (via cookies, scams etc), e a disseminação da política e da cultura de segurança da informação entre os empregados devem ser as grandes preocupações, hoje, entre os administradores de sistemas.

O hacker é um exímio coletador de informações
Um ataque é sempre precedido de uma pesquisa extensa. Uma pessoa bem preparada para invadir um sistema começa procurando conhecer todas as vulnerabilidades reportadas, de todos os sistemas. Razão pela qual, nos últimos anos ficou muito mais difícil ver empresas reportando falhas e vulnerablidades, abertamente, na Internet. Hoje elas circulam só entre grupos fechados. “Os hackers mais perigosos ficam horas na Rede tentando saber tudo o que está acontecendo no mundo da informática, em fóruns e listas de discussão, trocando informações sobre as vulnerabilidades”, afirma Gustavo. “Um bom profissional de segurança deve fazer o mesmo, para tentar proteger eus sistemas”.
O passo seguinte é a coleta de informações sobre a empresa: quais sistemas usa (versão etc), nome completo dos funcionários, data de nascimento, telefone, informações sobre parceiros, código fonte do site institucional (principalmente em cima de servidores SQL) etc. O acesso a muitas dessas informações é possível através de Engenharia Social (direta ou indireta), pesquisas no lixo (especialmente o tecnológico), visitas a registros de domínio etc.
De posse desses dados, o hacker analisa e seleciona o que é útil, e monta a lógica de como usá-los. Em seguida, parte para o mapeamento da rede da empresa, através de ferramentas que mapeiam portas de acesso para vários protocolos. Só depois traça a estratégia da invasão – que depende basicamente de dois fatores: velocidade e pouca rastreabilidade.
Parece um processo lento, com muitas etapas, mas um hacker bem aparelhado, que use as ferramentas certas, consegue realizá-lo em poucas horas. A invasão é a parte mais fácil. O difícil é a coleta das informações. E eles estão cada vez mais engenhosos neste quesito.

Engenharia social: evite este ataque
Engenharia Social é o nome que se dá para a obtenção de informações importantes de pessoas ou empresas através do estabelecimento de uma relação de confiança ou mesmo através de um teatro (se fazer passar por outras pessoas). Existem duas formas de realizar este tipo de ataque: direta ou indiretamente. Os ataques diretos são feitos por contatos pessoais (telefonemas e até pessoalmente). Os indiretos, através de correspondência,scam, spam, conversas em salas de bate-papo, falsas telas de login e etc.
A melhor forma de se proteger é ficar atento aos detalhes e desconfiar de tudo o que fugir ao padrão. E mudar alguns hábitos e comportamentos, seus e dos departamentos de suporte da empresa.
Imaginem só o que um funcionário insatisfeito pode fazer se souber o nome do administador da rede? Basta um telefone para a mocinha do Financeiro (que não sabe nada de informática e vive pedindo suporte), fazendo-se passar pelo administrador, para ter acesso à senha dela depois de informá-la de que, para resolver problemas com a conta, precisa que ela altere a senha para a que ele vai passar.
O profile do Orkut é o Éden para as mentes mal intencionadas. É comum saber de casos como os da Flávia Lima, que em um dia de manutenção do site foi desviada pelo hacker para uma falsa tela de login, onde ele capturou sua senha. Que, por acaso, é a mesma de uma de suas contas de correio eletrônico. “Tenho dois e-mails do Hotmail, dois do Yahoo e um do BOL, mas o que mais uso foi justamente o invadido, e exatamente o que possui o login e a senha iguais aos da minha conta no Orkut e consta do profile do serviço”, conta ela.
Fazendo-se passar por Flávia, o invasor provocou algumas baixas no rol de amigos da moça. Mas foi só, porque ela agiu rápido.
“ O cara simplesmente se diverte vivendo a vida dos outros! Tem louco pra tudo nesse mundo, né?”, dispara.

Conscientização do usuário é o início de uma rede segura
Por mais que as empresas se protejam contra possíveis invasões de seus sistemas e roubos dos seus dados por agentes externos, não é surpresa quando esse ataque é detectado como feito de dentro do próprio ambiente corporativo. “Historicamente, as ameaças à segurança da empresa partem do ambiente interno. Isso é um dado estatístico”, garante Daniel Domeneghetti, diretor de estratégia e conhecimento da e-Consulting, que prepara uma grande pesquisa com empresas brasileiras, a ser divulgada semestralmente, como uma das iniciativas do Movimento Internet Segura (MIS).

Movimento Internet Segura tem início em novembro
Coordenada pela Câmara-e. net, a campanha visa ensinar ao internauta medidas para prevenir fraudes eletrônicas e operar na Web com mais confiança. “Queremos divulgar informações claras e precisas para os mais de 25 milhões de brasileiros com acesso à Rede”, diz o presidente da Câmara-e.net, Gastão Mattos. “Freqüentemente, a sensação de insegurança dos consumidores é muito maior que o problema em si”, afirma.
No MercadoLivre, o phishing scam (roubo da identidade do internauta, ludibriado por falsos e-mails de companhias sérias) anda tirando o sono de muita gente. “Os bancos costumam ser as vítimas preferidas dos scammers. Mas não são só eles. O MercadoLivre também tem sido vítima desses criminosos”, conta o diretor-presidente, Stelleo Tolda.
Segundo ele, o alvo preferido dos scammers são os vendedores com bom histórico no site. “Eles entram pela porta da frente, roubam o ID desses vendedores e depois trocam os dados de contato. Os compradores, por sua vez, atraídos pela boa reputação do vendedor, acabam ludibriados”, explica.
Os dados da sua empresa estão seguros? Duvido!
Esse é o provocativo título do livro de João Rocha Braga Filho, que pretende colocar ‘uma pulga atrás da orelha’ não só de diretores de tecnologia de grandes corporações. Mesmo tratando de um problema corporativo, o lançamento editorial é voltado especialmente para o usuário comum. Mas por quê? “Infelizmente, o usuário comum acaba sendo o elo mais fraco dessa corrente de segurança, por mera falta de conscientização. Atualmente, a segurança da informação não é um problema só do gerente de redes e sim, de todos”, explica o autor.
“ Muitas vezes a própria diretoria da empresa está disposta a pagar fortunas num firewall comercial, mas acaba deixando brechas numa política de usuários confusa. É bom lembrar que o valor do investimento nem sempre quer dizer retorno”, ressalta.
A conscientização sobre a importância do papel de todos os funcionários para a segurança da empresa pode ser feita através de palestras, Intranets sobre o tema, e-mails informativos e educativos. “E, principalmente, por uma política clara de usuários, mostrando o que é arriscado ou não, o que pode e o que não pode ser feito na rede da companhia”, diz Braga Filho.
Da Editora Brasport (), Os Dados da sua Empresa estão Seguros? Duvido! será constantemente atualizado em . Por R$ 39.

Confira algumas dicas que te ajudam na hora de se proteger contra hackers

Use o bom senso. A forma mais comum de propagação de vírus é o e-mail. Portanto, desconfie sempre de anexos e mensagens provenientes de remetente desconhecido. E não caia em arapucas do tipo “parabéns, você ganhou...”, nem em phishing scams, cada vez mais comuns.
Descarte senhas fáceis. Não seja óbvio ao criar suas senhas. Evite caracteres em seqüência ou repetidos, datas pessoais ou números de telefones, por exemplo. Vale misturar números e letras (maiúsculas e minúsculas). Senha não deve ser algo fácil de se memorizar. Quanto maior ela for, melhor.
Troque sua senha com freqüência. Semanalmente, de preferência. Nunca use uma senha para tudo: uma vez descoberta, o hacker vai testar em tudo o que você tenha acesso, de sites de e-commerce a de bancos. Não a forneça a ninguém, mesmo que solicitada por supostos funcionários de bancos.
Cuidado com micros de terceiros. Evite acessar Internet Banking ou comprar on-line em micros de terceiros. As ações podem estar sendo monitoradas.
Atenção ao acesso WAP. Nunca digite sua senha em celular que não seja o seu. Os números podem ser recuperados na memória do aparelho.

Biometria: prevenir, não remediar

Há anos as instituições financeiras têm corrido atrás de soluções mais confiáveis para a identificação de clientes. Senhas e assinaturas "analógicas" apresentam lá as suas falhas e podem ser substituídas - só não o foram ainda devido à pequena oferta de produtos e ao preço dos poucos que existiam. Se depender, no entanto, da oferta de soluções, em breve será possível, através de um único olhar 43, por exemplo, acessar a conta corrente.
Durante o Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras (CIAB), que aconteceu na semana passada, em São Paulo, três estandes (DBA, Politec e Itautec-Philco) chamavam a atenção dos visitantes por produtos capazes de reconhecer pessoas por meio do que elas são - íris, pontas dos dedos e geometria da face são apenas três exemplos do que já é possível ser usado atualmente como ferramenta de reconhecimento.
No estande da DBA, a estrela foi o Zyt, criado pela Tauá Biomática. O aparelho, voltado (por enquanto) para o mercado corporativo, pesa menos de 300 gramas e é uma solução completa de hardware e software que combina biometria (usa um leitor de impressões digitais) com certificação digital e smartcard.
Além de leve, o Zyt é simpático e intuitivo. O hardware criptográfico, que elimina o uso de senhas e roda em Linux, tem um visor de cristal líqüido que permite ao usuário acompanhar toda a operação, seja ela depósito bancário ou transferência de valores, entre outras. Um detalhe interessante: ele permite a assinatura de documentos feitos em Word, por exemplo.
- É possível assinar documentos, imagens, contratos de câmbio, serve para qualquer aplicação do governo, para qualquer transação que exija um nível mais alto de segurança - diz Márcio Campos de Lima, diretor da Tauá Biomática, que dá uma boa notícia: já há estudos para o desenvolvimento de um Zyt doméstico, para acesso a internet banking, entre outras aplicações de segurança.
Com cerca de US$ 1,5 milhão gastos em dois anos de pesquisa para o desenvolvimento do produto, o Zyt está em processo de certificação e já é objeto de estudo de grandes bancos privados.
Reconhecimento atravésda íris: coisa de filme
Também durante o CIAB, a empresa Politec demonstrou o Identity Management, que permite a identificação de pessoas através das suas íris, eliminando senhas e impressões digitais. Segundo geneticistas, a íris de um ser humano é única e ninguém pode "cloná-la" - segundo a Politec, as chances de duas íris serem iguais são de uma em milhares de quatrilhões. Assim, especialistas de segurança consideram este tipo de biometria a mais confiável, embora ainda seja muito cara.
O software para identificação via íris contém algoritmos que transformam a imagem da íris num código. O sistema de reconhecimento da Politec acopla câmeras de autenticação desenvolvidas por empresas como LG Electronics e Panasonic. O equipamento não usa laser ou quaisquer outras luzes danosas aos olhos. O produto é capaz de captar a imagem da íris em uma distância de até 53cm.
Entre os clientes da Politec que já adotaram o reconhecimento pela íris estão o Departamento de Estado dos EUA, o Exército e a Marinha americanos, além do Children National Medical Center, todos nos EUA.
A Itautec-Philco conseguiu impressionar os visitantes do CIAB ao provar que é perfeitamente possível identificar uma pessoa através da geografia de sua face. É que a estrutura óssea é única. A face tem 32 diferentes pontos de identificação. A senha, neste caso, está... na cara.

Batalha: Pentium 4 3 GHz x Athlon XP 3200+

Quando a Intel lançou sua nova linha de processadores Pentium 4 e também de chipsets para placa-mãe, fiz uma matéria mostrando as principais características dos processadores e chipsets lançados. Leitores mais exigentes vão lembrar que prometi um teste comparativo entre o Pentium 4 de 3GHz e o AMD Athlon XP 3200+. Depois de usar sistemas com os dois processadores por quase duas semanas, posso passar uma impressão mais correta sobre o desempenho das duas CPUs.
Antes de tudo, é bom lembrar que não existe processador “bom” ou “ruim”. Os dois processadores são excelentes. Muita gente diz que os processadores da AMD “esquentam muito”. Isso acontece porque montadores mal qualificados usam coolers de baixa qualidade nos processadores Athlon “OEM” (comprados de maneira avulsa e sem cooler), enquanto a maioria dos Pentium 4 é do tipo “Box”, ou seja, já vem com um cooler próprio da Intel de ótima qualidade.
Teste usou sistema igual para os dois processadores
Para comparar os dois processadores, montei um sistema igual para as duas máquinas, que incluiu: gabinete com fonte de 500W genérica, HD IDE de 80Gb Western Digital , drive de disquete e gravador de CD-RW, 512Mb de memória DDR 400MHz (módulos Kingston ValueRAM), placa de vídeo Asus 7100 (chipset GeForce2 MX) e outros acessórios. Obviamente, placa-mãe e processadores eram diferentes.
O Athlon XP 3200+ usou uma placa-mãe da Asus modelo A7N8X com chipset nVidia nForce2 e o Pentium 4 de 3GHz usou uma placa Intel D865GBF e chipset i865. Ambas as placas têm suporte a memórias DDR de 400MHz e a HDs no padrão Serial ATA. Infelizmente, não consegui um HD neste padrão para realizar o teste.
Foram usados os seguintes programas para testes de desempenho (benchmark): PCMark2002, Sandra 2003 e o POV-Ray, programa “freeware” recomendado por um de meus alunos e excelente para avaliar desempenho da CPU. Também foram feitas análises do comportamento da máquina em programas como Office e Internet Explorer, apenas por curiosidade. Nestes programas usados no dia-a-dia, notei que a diferença de desempenho entre processadores “top” como Athlon XP e Pentium 4 e processadores mais simples como Duron e Celeron é mínima, desde que a máquina tenha 128Mb de RAM ou mais (o que, atualmente, é muito comum). Os processadores “top” se destacam mesmo é nas aplicações gráficas, jogos e programas científicos e, nestes casos, benchmarks como o PCMark e o Sandra costumam ser boas medidas de desempenho.
Pentium 4: bom desempenho com todos os programas
O Pentium 4 “arrasou” nos testes. Simplesmente conseguiu o melhor desempenho em todos eles. Com barramento de 800MHz em conjunto com as memórias DDR 400MHz trabalhando em modo “Dual”, além da tecnologia Hyper-Threading, mostrou toda a sua força. É bom lembrar que o Athlon XP 3200+ só ficou bem atrás nos testes relacionados à banda de memória. Nos outros testes ele teve resultados próximos ao Pentium 4 de 3GHz.
De qualquer forma, os resultados mostraram que, no mínimo, é exagerada a classificação do Athlon XP como 3200+. O mais correto seria dizer que esse Athlon XP é equivalente a um Pentium 4 de 3GHz (ou até 2.8GHz), ou seja, Athlon XP 3000+ ou 2800+. É bom que os fãs da AMD entendam que isso não é demérito algum. Afinal de contas, um processador que roda a 2200MHz se equiparar a um que roda a 2800MHz ou mais, mostra a qualidade do projeto da companhia.
Infelizmente, enquanto não lançar uma nova linha de processadores a AMD vai continuar perdendo para a Intel em desempenho. A única saída é diminuir o preço para tornar seu produto mais competitivo, mas no caso do Athlon XP 3200+ isso ainda não foi feito. Ou seja, o Pentium 4 de 3GHz tem preço semelhante e melhor desempenho. Aí fica difícil não tomar partido pelo produto da Intel.
Atualmente, o maior problema da AMD é competir com a Intel nos produtos top. É nessa faixa de produtos que estão os maiores lucros. Para a maioria das pessoas, escolher um micro com Athlon XP com desempenho mais modesto (como, por exemplo, o 1700+) ainda deverá ser uma excelente opção a curto prazo, pois o preço de sistemas baseados nesta CPU está muito baixo e a maioria dos programas roda bem nela. Mas se no médio prazo a Intel baixar os preços de seus processadores Pentium 4 de clock menor (como 2,4GHz ou 2,6GHz), a decisão não vai ser escolher entre a AMD e a Intel, e sim escolher o clock do Pentium 4.
Espero que o Athlon64, que será o sucessor do Athlon XP, consiga, pelo menos, equilibrar as coisas para a AMD. Mas o processador ainda é uma incógnita para a maioria dos entusiastas do hardware. Enquanto isso, a Intel anuncia o Pentium 4 3,2 GHz.