Archives 2019

HPE ProLiant DL360 G6 Server Descrição detalhada de memória

HPE ProLiant DL360 G6 Server Descrição detalhada de memória

Documentação de memória Ver. 1.1

 Modelo: HPE ProLiant DL360 G6 Server

Opções de memória

NOTA: Este servidor não suporta misturar RDIMMs e UDIMMs. Tentar misturar esses dois tipos faz com que o servidor pare durante a inicialização do BIOS.

O subsistema de memória neste servidor pode suportar RDIMMs ou UDIMMs. Ambos os tipos são referidos como DIMMs quando as informações se aplicam a ambos os tipos. Quando especificada como RDIMM ou UDIMM, as informações se aplicam apenas a esse tipo. Toda a memória instalada no servidor deve ser do mesmo tipo.

O servidor suporta as seguintes velocidades de DIMM:

• DIMMs PC3-10600 (DDR-1333) de classificação simples e dupla operando em 1333 e 1066 MHz

• DIMMs PC3-8500 (DDR-1067) quad-rank operando a 1066 MHz

Dependendo do modelo do processador, o número de DIMMs instalados e se UDIMMs ou RDIMMs estão instalados, a velocidade do clock da memória pode ser reduzida para 1066 ou 800 MHz.

A seguir, estão as opções de memória disponíveis na HPE:

Description Option Part #
Memórias Registradas DIMMs (RDIMMs)
HPE 2 GB 2Rx8 PC3-10600R-9 Kit 500656-B21
HPE 4 GB 2Rx4 PC3-10600R-9 Kit 500658-B21
HPE 4 GB 4Rx8 PC3-8500R-7 LP Kit 500660-B21
HPE 8 GB 2Rx4 PC3-8500R-7 Kit 516423-B21
HPE 8 GB 2Rx4 PC3-10600R-9 Kit 500662-B21
Sem Buffer Com ECC DIMMs (UDIMMs)
HPE 1 GB 1Rx8 PC3-10600E-9 Kit 500668-B21
HPE 2 GB 2Rx8 PC3-10600E-9 Kit 500670-B21
NOTA: Todos os kits opcionais de memória DDR3 consistem em um DIMM por kit. Clique aqui para acessar a Memória DDR3 Online Click here to access the Online DDR3 Memory .

Arquitetura do subsistema de memória

O subsistema de memória neste servidor é dividido em canais. Cada processador suporta três canais e cada canal suporta três slots DIMM, conforme mostrado na tabela a seguir:

Canal Slot Número do Slot
1 G D A 1 2 3
2 H E B 4 5 6
3 I F C 7 8 9

Essa arquitetura multicanal oferece desempenho aprimorado no modo ECC avançado. Essa arquitetura também ativa os modos Memória espelhada e Memória de bloqueio. Esse servidor suporta DIMMSs registrados (RDIMMs) e DIMMs sem buffer (UDIMMs).

Os slots DIMM neste servidor são identificados por número e por letra. As letras identificam os slots para preencher modos AMP específicos. Os números dos slots são relatados pelas mensagens da ROM durante a inicialização e pelos relatórios de erros.

DIMMs simples, duplos e quádruplos

Para entender e configurar os modos de proteção de memória corretamente, é útil entender os DIMMs de classificação única, dupla e quadra. Alguns requisitos de configuração do DIMM são baseados nessas classificações.

Um DIMM de classificação única possui um conjunto de chips de memória que são acessados ​​durante a gravação ou a leitura da memória. Um DIMM de classificação dupla é semelhante a ter dois DIMMs de classificação única no mesmo módulo, com apenas uma classificação acessível por vez. Um DIMM de classificação quádrupla é, efetivamente, dois DIMMs de classificação dupla no módulo de amostra. Apenas uma classificação é acessível por vez. O subsistema de controle de memória do servidor seleciona a classificação adequada no DIMM ao gravar ou ler no DIMM.

Os DIMMs de classificação dupla e quádrupla fornecem a maior capacidade com a tecnologia de memória existente. Por exemplo, se a tecnologia DRAM atual oferecer suporte a DIMMs de 2 GB de classificação única, um DIMM de classificação dupla será de 4 GB e um DIMM de classificação quádrupla será de 8 GB.

Identificação DIMM

NOTA: Este servidor não suporta misturar RDIMMs e UDIMMs. Tentar misturar esses dois tipos faz com que o servidor pare durante a inicialização do BIOS.

O subsistema de memória pode ser preenchido com RDIMMs ou UDIMMs, mas a mistura dos dois tipos não é suportada. Para determinar as características do DIMM, use a etiqueta anexada ao DIMM e a seguinte ilustração e tabela.

Item Descrição Definição
1 Tamanho
2 Rank 1R = Single-rank (Simples) 2R = Dual-rank (Duplo) 4R = Quad-rank (Quádruplos)
3 Largura de dados (Data Width) x4 = 4-bit x8 = 8-bit
4 Velocidade da memória 10600 = 1333 MHz 8500 = 1067 MHz
5 Tipo DIMM R = RDIMM (Registrada) E = UDIMM (Sem Bufer Com ECC)

Configurações de memória – Memory configurations

Para otimizar a disponibilidade do blade de servidor, o blade de servidor suporta os seguintes modos AMP:

• ECC avançado – fornece a maior capacidade de memória para um determinado tamanho de DIMM, ao mesmo tempo em que fornece correção de erros de até 8 bits, dependendo do tipo específico de DIMM. Este modo é a opção padrão para este servidor.

• Memória espelhada – fornece proteção máxima contra DIMMs com falha. Erros incorrigíveis no canal um são corrigidos pelo canal de espelho.

• Lockstep – fornece proteção aprimorada ao disponibilizar toda a memória instalada para o sistema operacional. O servidor pode continuar funcionando se ocorrer uma falha de memória de um ou vários bits em um único dispositivo DRAM.

As opções avançadas de proteção de memória são configuradas no RBSU. Se o modo AMP solicitado não for suportado pela configuração DIMM instalada, o servidor será inicializado no modo ECC avançado.

Configurações máximas de memória RDIMM

A tabela a seguir lista a configuração máxima de memória possível com RDIMMs de 8 GB.

Rank Processador único Processador Duplo
Single-rank 72 GB 144 GB
Dual-rank 72 GB 144 GB
Quad-rank 48 GB 96 GB

Configurações máximas de memória UDIMM

O blade de servidor suporta no máximo 12 GB com um processador e 24 GB com dois processadores usando UDIMMs de classificação única ou dupla de 2 GB.

Configuração avançada de memória ECC

A memória ECC avançada é o modo de proteção de memória padrão para este servidor. O ECC padrão cancela erros de memória de bit único e detecta erros de memória de vários bits. Quando erros multibites são detectados usando o ECC padrão, o erro é sinalizado para o servidor e faz com que o servidor seja interrompido.

O ECC avançado protege o servidor contra alguns erros de memória de vários bits. O ECC avançado cancelará os erros de memória de bit único e de memória de 4 bits se todos os bits com falha estiverem no mesmo dispositivo DRAM no DIMM.

O ECC avançado fornece proteção adicional ao ECC padrão porque é possível corrigir certos erros de memória que, de outra forma, não seriam corrigidos e resultariam em uma falha no servidor. O servidor notifica que os eventos de erro corrigíveis excederam uma taxa de limite predefinida.

Configuração de memória espelhada

O espelhamento fornece proteção contra erros de memória não corrigidos que, de outra forma, resultariam em tempo de inatividade do servidor. O espelhamento é realizado no nível do canal. Os canais 1 e 2 são usados; o canal 3 não está preenchido.

Os dados são gravados nos dois canais de memória. Os dados são lidos em um dos dois canais de memória. Se um erro incorrigível for detectado no canal de memória ativo, os dados serão recuperados do canal de espelho. Esse canal se torna o novo canal ativo e o sistema desativa o canal com o DIMM com falha.

Configuração de memória Lockstep

O modo Lockstep fornece proteção contra erros de memória de vários bits que ocorrem no mesmo dispositivo DRAM. O modo Lockstep pode corrigir qualquer falha de dispositivo DRAM nos tipos x4 e x8 DIMM. Os canais DIMMs em cada canal devem ter números de peça HPE idênticos.

O modo de bloqueio usa o canal 1 e o canal 2. O canal 3 não é preenchido. Como o canal 3 não pode ser preenchido ao usar o modo Lockstep, a capacidade máxima de memória é menor que o modo ECC avançado. O desempenho da memória com o ECC avançado também é um pouco maior.

Diretrizes gerais de população de slots DIMM

Observe as seguintes diretrizes para todos os modos AMP:

• Preencha os slots DIMM para um processador apenas se o processador estiver instalado.

• Para maximizar o desempenho nas configurações de vários processadores, distribua a capacidade total de memória entre todos os processadores da maneira mais uniforme possível.

• Não misture DIMMs PC3 sem buffer e registrados.

• Cada canal suporta até dois DIMMs sem buffer.

• Se DIMMs quad-rank estiverem instalados para um processador, no máximo dois DIMMs poderão ser instalados em cada canal desse processador.

• Se um canal contiver DIMMs de classificação quádrupla, o DIMM de classificação quádrupla deverá ser instalado primeiro nesse canal.

As velocidades do DIMM são suportadas conforme indicado na tabela a seguir:

Slots preenchidos (por canal) Rank Velocidades suportadas (MHz)
1 Single- or dual-rank 1333, 1066
1 Quad-rank 1066
2 Single- or dual-rank 1066
3 Single- or dual-rank 800

Diretrizes populacionais avançadas do ECC

Para configurações avançadas do modo ECC, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• DIMMs podem ser instalados individualmente.

Ordem de população ECC avançada de processador único

Para configurações do modo ECC avançado com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM: Sequencialmente em ordem alfabética (A a I).

• UDIMM: A a F, sequencialmente em ordem alfabética. Não preencha os slots DIMM G a I.

Ordem de população ECC avançada com vários processadores

Para configurações do modo ECC avançado com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM: Sequencialmente em ordem alfabética (A a I).

• UDIMM: A a F, sequencialmente em ordem alfabética. Não preencha os slots DIMM G a I.

Diretrizes de população de memória espelhada

Para configurações do modo Memória Espelhada, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• Sempre instale DIMMs nos canais 1 e 2 para cada processador instalado.

• Não instale DIMMs no canal 3 para nenhum processador.

• Os DIMMs instalados no canal 1 e no canal 2 de um processador instalado devem ser idênticos.

• Nas configurações de vários processadores, cada processador deve ter uma configuração válida de memória espelhada.

• Nas configurações de vários processadores, cada processador pode ter uma configuração de memória espelhada válida diferente.

Ordem de preenchimento de memória espelhada de processador único

Para configurações do modo Memória Espelhada com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à Memória Espelhada.

Ordem de preenchimento de memória espelhada de vários processadores

Para configurações do modo Memória Espelhada com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória espelhada.

Diretrizes de população da memória Lockstep

Para configurações do modo de memória Lockstep, observe as seguintes diretrizes:

• Observe as diretrizes gerais de preenchimento de slots DIMM.

• Sempre instale DIMMs nos canais 1 e 2 para cada processador instalado.

• Não instale DIMMs no canal 3 para nenhum processador.

• A configuração DIMM no canal 1 e no canal 2 de um processador deve ser idêntica.

• Nas configurações de vários processadores, cada processador deve ter uma configuração válida de memória de bloqueio.

• Nas configurações de vários processadores, cada processador pode ter uma configuração de memória válida diferente do Lockstep.

Ordem de preenchimento Lockstep de processador único

Para configurações do modo de memória Lockstep com um único processador, preencha os slots DIMM na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória Lockstep.

Ordem de preenchimento Lockstep com vários processadores

Para configurações do modo de memória Lockstep com vários processadores, preencha os slots DIMM para cada processador na seguinte ordem:

• RDIMM

• Primeiro: A e B

• Próximo: D e E

• Último: G e H

• Não preencha os slots C, F ou I.

• UDIMM

• Primeiro: A e B

• Último: D e E

• Não preencha os slots C, F, G, H ou I.

Após instalar os DIMMs, use o RBSU para configurar o sistema para suporte à memória Lockstep.

Novo bug pode ‘travar’ WhatsApp e destruir grupos de conversa em versões desatualizadas do aplicativo

Novo bug pode ‘travar’ WhatsApp e destruir grupos de conversa em versões desatualizadas do aplicativo

Conforme reportagem do site olhar digital:

Falha pode inutilizar o app de todos os participantes do grupo, e torná-lo inacessível para sempre; atualização já está disponível

Checkpoint Research, grupo de pesquisa da empresa especializada em segurança digital Checkpoint Security, alerta para um bug no WhatsApp que pode fazer o aplicativo “travar” em um “loop” de fechamentos constantes e destruir permanentemente grupos de conversas.

Chamado de BreakingApp, o bug explora uma falha na forma como os números de telefone dos participantes do grupo são processados pelo app. Ao interceptar e manipular o conteúdo de uma mensagem enviada através do WhatsApp Web, um malfeitor pode modificar o número de telefone para um valor inválido, que fará o app de todos os participantes fechar inesperadamente.

Uma vez afetado, o WhatsApp irá continuar fechando sozinho sempre que o usuário tentar usá-lo. A única saída é desinstalar e reinstalar o aplicativo. Mas além do incômodo, há um efeito colateral mais severo: o grupo e seu histórico ficarão completamente inacessíveis para todos os participantes. Não há como recuperá-lo, e ele precisará ser excluído.

O bug foi reportado pela Checkpoint Research em agosto deste ano, e corrigido a partir da versão 2.19.246 do WhatsApp, lançada em 5 de setembro. Portanto, a maioria dos usuários deve estar protegida. Se você não tem certeza se seu app está atualizado, abra a play store de seu celular e verifique as atualizações disponíveis.

Como fazer uma limpeza no Chrome para liberar espaço no celular

Como fazer uma limpeza no Chrome para liberar espaço no celular

Recurso do Chrome para Android permite a você fazer uma limpeza manual em arquivos de sites para liberar espaço no celular. Saiba como usá-lo!

Reportagem original: https://olhardigital.com.br/dicas_e_tutoriais/noticia/como-fazer-uma-limpeza-no-chrome-para-liberar-espaco-no-celular/93753

O Google Chrome já vem instalado por padrão nos celulares com o sistema Android e é a opção de muitas pessoas para acessar a internet. Assim como outros browsers, ao navegar na internet, o Chrome acaba salvando alguns arquivos no dispositivo para facilitar o acesso a sites e outras tarefas ou ações relacionadas a eles.

Por sua vez, é claro, esses arquivos passam a ocupar um espaço considerável no dispositivo após certo tempo e nem sempre é fácil localizá-los para fazer uma limpeza. A seguir, veja como fazer uma limpeza manual dos arquivos de sites no Chrome do Android para liberar espaço no celular.

Importante

É importante ressaltar que o procedimento demonstrado abaixo não oferece riscos, mas você pode perder alguns dados de navegação como um login ou uma preferência salva para determinado site. A função utilizada no processo abaixo não está presente na versão do navegador para iOS (sistema do iPhone).

Como fazer a limpeza dos arquivos de sites no Google Chrome do Android

A limpeza manual do cache do Chrome é feita de forma bem simples, sendo realizada dentro do próprio aplicativo, mas a função fica um pouco escondida. Confira:

1. Abra o Google Chrome normalmente e toque no ícone representado por “três pontos”

Reprodução

Entre em “Configurações”, deslize a tela para baixo e, então, clique em “Configurações do site”;

Reprodução

Mais uma vez, deslize a tela para baixo e, agora, entre em “Armazenamento”

Reprodução

Toque em “Limpar armazenamento de site” e, na mensagem que surge, clique em “Limpar”

Reprodução

Se preferir remover os dados de apenas um site, toque nele na lista, selecione a opção “Limpar e redefinir”

Reprodução

Em nosso teste, ao fazer uma limpeza desses sites foi possível liberar 1GB de espaço em nosso aparelho, mas esse tamanho pode variar de acordo com o tempo que você usa o navegador. Após realizar o procedimento, você não deverá notar nenhuma mudança no Chrome, apenas o espaço disponível no aparelho estará maior.

Pronto! Agora, você já sabe como eliminar alguns dados de navegação de sites do Chrome de forma manual para liberar espaço no seu celular com o Android.

Como habilitar a nova função do Chrome para poupar memória RAM

Como habilitar a nova função do Chrome para poupar memória RAM

Reportagem original: https://olhardigital.com.br/dicas_e_tutoriais/noticia/como-habilitar-a-nova-funcao-do-chrome-para-poupar-memoria-ram/91535

Nova função para ‘congelar abas’ do Google Chrome pode fazer o navegador consumir menos memória RAM. Saiba como habilitá-la!

O Google Chrome é um dos navegadores mais utilizados no mundo, possuindo versões para computadores e Celular Smart. Apesar de sua popularidade, algo que desagrada seus usuários é o alto consumo de memória RAM, que acaba deixando os computadores lentos ou com travamentos, principalmente computadores mais antigos.

Para mudar a situação, o Google está implementando no navegador um novo recurso, que ajuda a poupar o consumo de memória RAM ao congelar abas, mas ele não vem habilitado por padrão. A seguir, veja como habilitar o novo recurso do Chrome para ele consumir menos memória RAM.

Importante

Esta nova função do Google Chrome, por enquanto, só está disponível na versão Canary do navegador, que é destinada para testes e desenvolvedores. Assim, por estar constantemente em desenvolvimento, esta versão do browser pode apresentar instabilidades.

A instalação do Google Chrome Canary não interfere no uso do navegador em sua versão normal, ou seja, você pode utilizar os dois browsers separadamente.

Como habilitar a função do Chrome para diminuir o consumo de memória RAM

Para diminuir o consumo de memória RAM, este recurso faz com que as abas que não estejam em uso sejam congeladas, ou seja, apenas o site que você está visualizando continua sendo atualizado ou recarregado em tempo real, enquanto as outras abas só farão este processo quando voltarem a serem abertas. Confira como habilitar o congelamento de abas do Chrome:

Acesse o site oficial do Google Chrome Canary e realize o seu download. Caso já tenha ele instalado, basta atualizá-lo para a sua última versão;

Reprodução

Acesse o seguinte endereço: chrome:\\flags

Reprodução

Procure por “Tab freeze” na parte de buscas da página aberta

Reprodução

Mude o seu valor padrão para “Enabled”

Reprodução

Na mensagem que aparece, clique em “Relaunch”

Reprodução

A partir deste momento, toda vez que uma aba não for aberta por 5 minutos, ela será congelada e não terá atualizações, o que diminui o consumo de memória RAM. Caso você não goste do resultado do novo recurso, basta seguir novamente o passo a passo descrito acima deixando o valor de “Tab freeze” em “Disabled”.

Reprodução

Pronto! Agora, você já sabe como habilitar o novo recurso do Chrome para evitar o seu alto consumo de memória RAM ao deixar muitas abas abertas.

Para que servia o botão turbo nos computadores antigos?

A tecnologia é algo que evolui a passos assustadoramente rápidos. Isso é muito bom, claro, pois nós podemos desfrutar dessas evoluções nas mais diferentes esferas, como os smartphones, games, gadgets, automóveis e, claro, os computadores, o centro de tudo quando falamos de tecnologia.

Tamanho dinamismo e renovação acabam por deixar algumas coisas ou funções que passam desapercebidas. Seja em um telefone fixo, seja em uma CPU, sempre tinha um botãozinho que nós não fazíamos a menor ideia do que poderia fazer por nós. E o pior, tamanho era o receio, que nem ousávamos apertar tais botões. Um desses nossos amiguinhos que metiam medo era o botão “turbo”, muito comum nos computadores dos anos 90.

Para os mais desentendidos ou esquecidos, logo deve vir à cabeça: “caramba, um botão que aumentava a velocidade e a capacidade do PC? Como não fazem isso hoje?” A resposta é simples: não fazem isso porque a função deste botão era justamente a oposta. Surpreso? Não tem problema, a gente explica.

Um turbo que desacelera

As máquinas mais antigas tinham um clock bem diferente das de hoje. Nos tempos atuais, os programas se adaptam melhor às evoluções apresentadas pelos processadores, não sendo necessário que nenhum tipo de artifício externo seja usado para dar uma “acalmada” na máquina.

Então, basicamente, o botão turbo fazia com que a velocidade do seu computador fosse reduzida para que alguns programas e jogos pudessem funcionar em seu ritmo normal. “O botão ‘turbo’ das CPUs antigas passava uma percepção de maior valor para o consumidor e eram colocados para ajustar o clock do processador de acordo com a necessidade dos aplicativos”, explica Elton John Bonfim, especialista de Produtos da Positivo, em entrevista ao Canaltech.

“Os primeiros programadores de computadores usavam o clock do processador para medir o tempo de execução de cada programa e isso foi o padrão por muito tempo. Para se ter uma ideia, os processadores Intel daquela época trabalhavam próximo dos 4MHz, ou seja, tudo era feito pensando nesta velocidade, neste padrão de tempo de reação”, explica Iuri Santos, gerente de tecnologia da Kingston e da HyperX no Brasil, em entrevista à nossa reportagem. A máquina com 4Mhz em questão era equipada com o processador Intel 486, que foi, basicamente, a primeira CPU com botão turbo.

Com o tempo, os processadores foram aumentando de velocidade, indo para 8, 12, 20, 25 MHz, mas os programas e jogos não acompanhavam essa evolução e desenvolvimento do hardware. E é aí que o botão turbo entrava. “A chave do turbo era física mesmo, acoplada à placa mãe. Ao apertá-la, você interrompia a frequência de operação dos processadores para que eles ficassem na velocidade do programa ou do game em questão, que era na faixa dos 4MHz”, explica Santos.

Pentium MMX: ao apertar o turbo, as máquinas ficavam mais lentas. Acredite se quiser

Pode parecer controverso, mas, com o botão turbo apertado, o PC ficava mais anestesiado e “enganava”, por assim dizer, os aplicativos que precisavam de muito menos poder para rodar com perfeição nos PCs mais avançados. As últimas máquinas que vieram com esse botão foram os saudosos Pentium MMX, lançados em 1996, e que chegavam a ter velocidades de mais de 200 MHz.

Como ele saiu?

Aos poucos, o mercado foi percebendo que era complicado demais ter programas que rodavam em processadores específicos. Isso sem falar que nem todas as máquinas daquele tempo tinham o botão turbo.

Por isso, logo as empresas começaram a fazer processadores que tinham essa desaceleração de maneira nativa, sem a necessidade de um botão físico ligado à placa-mãe. Com isso, os PCs ficaram mais populares e fáceis de serem programados, pois essa simulação para diminuir o poder da máquina era feita por meio de software. “Hoje os computadores não possuem mais isso ligado à placa-mãe porque se trata de algo a parte. Ou seja, não está preso na velocidade de processamento do chipset”, complementa Santos.

“Hoje, o próprio processador gerencia a carga de trabalho e aumenta a frequência conforme a necessidade de processamento. É o chamado ‘Turbo Boost’ que alguns processadores possuem”, explica Bonfim.

Se o botão turbo existisse hoje, com certeza ele não funcionaria da mesma maneira que tempos atrás. A razão é muito simples: os processadores ficaram tão rápidos, que seria quase impossível abaixar o clock de 2GHz, por exemplo, para os longínquos 4MHz.

Os programas e jogos atuais já são feitos pensando justamente no poderio das máquinas que temos no mercado, e isso vale também para dispositivos mobile. As placas de vídeo e boosters que também existem no segmento, ao contrário do nosso botão turbo antigo, servem, aí sim, para acelerarem todo o processo e darem aquele empurrãozinho quando queremos jogar alguma coisa mais pesada ou fazer aquela edição de imagem ou vídeo que exige muito da CPU.

E aí, amigo leitor? Vocês ainda têm por aí uma CPU com este botão turbo? Se tiverem, mandem uma foto para gente! Caso tenham alguma história do uso deste botão, deixem nos comentários também!

Bruxas: quem eram elas e por que iam parar na fogueira. Até a Idade Contemporânea, a Europa somou 12 mil julgamentos por bruxaria, com cerca de 50 mil condenações à morte.

Elas até podiam ter nariz adunco com verrugas na ponta e usarem chapéus pontudos. Frequentemente, preparavam poções em caldeirões. E talvez até tivessem gatos pretos como animais de estimação. Mas não se engane: as bruxas eram apenas mulheres independentes, cultivando tradições inofensivas, que passavam de mãe para filha. Não muito diferente de muitas vovós de famílias do interior até hoje, que preparam remédios caseiros. Na época, isso podia ser motivo para ir para a fogueira.

“As mulheres atraíam muita desconfiança da Igreja. Quando elas se mostravam habilidosas para lidar com a vida, seja preparando medicamentos ou atuando como parteiras, os bispos iam à loucura”, afirma o historiador britânico Malcolm Gaskill, professor da Universidade de East Anglia. “Depois de várias semanas de tortura, as mulheres confessavam práticas indescritíveis, como beijar ânus de gatos, beber sangue humano ou sacrificar crianças recém-nascidas.” Assim, por meio dessas confissões, o mito ganhava credibilidade, levando a mais perseguição e mais histórias de satanismo extraídas na marra, num círculo vicioso.

Quando a perseguição alcançou o auge, vestígios da cultura pagã e costumes característicos da vida rural se transformaram em pretexto para buscar culpados para todo tipo de crise. Colheitas especialmente ruins, ondas de mortes no gado ou entre recém-nascidos, epidemias inexplicáveis para a época, ou até mesmo secas ou chuvas fora de estação eram considerados motivos para sair procurando pelas supostas adoradoras do demônio.

Narizes grandes e marcas na pele podiam ser incriminadores. O Vaticano considerava que o maléfico se manifestava pelo feio. Verrugas, corcundas, deformações físicas como mãos tortas, tudo isso podia ser visto como manifestação de bruxaria.

Quanto aos chapéus pontudos, eles chegaram a estar na moda, especialmente no norte da Europa. Eram muito usados por camponesas mulheres, que também manipulavam caldeirões, nos quais eram feitos remédios tradicionais. A Igreja, adepta do hábito de relacionar objetos pontudos ao diabo e a produção de remédios populares a práticas proibidas, passou a perseguir tanto o chapéu quanto o caldeirão. Daí vem o estereótipo moderno.

A NAÇÃO DOS “BRUXOS”

Antissemitismo virulento atribuía aos judeus as mesmas características das bruxas.

Além das pobres camponesas, mortas por preparar remédios caseiros para os vizinhos, os judeus foram largamente perseguidos durante toda a Idade Média. As lendas sobre eles eram muitas. A mais famosa era a do judeu errante. Vivendo nos tempos de Jesus, ele tinha um comércio em uma rua, por onde Cristo passou a caminho da cruz. Avarento, ele recusou água e ajuda ao condenado. Acabou amaldiçoado com uma eternidade para se arrepender. E vagou pelo mundo, desde então, condenado a sofrer por sua maldade.

Outras lendas tinham resultados mais funestos. Acreditava-se que os judeus, como as bruxas, sequestravam crianças para usar em seus rituais, bebendo seu sangue. Quando uma criança era morta violentamente, eram lançados os libelos de sangue, convocando a matar todos os judeus da cidade, o que era o chamado pogrom. A Igreja até tentava conter a turba, geralmente sem sucesso. Várias dessas supostas vítimas dos judeus foram tornadas “santos” popularmente. Como São Huguinho de Lincoln, inglês de 9 anos, cujo corpo, achado num poço em 1255, levou a um massacre de judeus na cidade. Na Europa Ocidental, os pogroms foram contidos no século 18. No Leste Europeu, só no começo do século 20.

O antissemitismo se baseava na ideia de que os judeus foram responsáveis pela morte de Jesus Cristo.

O antissemitismo se baseava na ideia de que os judeus foram responsáveis pela morte de Jesus Cristo. (Índio San/Superinteressante)

A VIDA SEXUAL DAS BRUXAS

A vassoura tem uma origem no mínimo insólita. Instrumento de trabalho das esposas e filhas, ela ainda tinha relação com um antigo rito celta: sacerdotisas usavam pedaços de paus e corriam posicionadas sobre eles como se fossem cavalos, num ritual erótico de fertilidade, uma forma de estimular o mundo vegetal a crescer com rapidez. Então era usada uma erva chamada neimendro, um potente alucinógeno, do qual eram feitos unguentos. Que eram aplicados, nas palavras do teólogo do século 15 Jordanes de Bérgamo, “embaixo dos braços e outras partes peludas”. Era nisso que, com o perdão da expressão, entrava a vassoura. As sacerdotisas celtas besuntavam a vassoura com unguento de neimendro, usavam o cabo para aplicar mais fundo, e saíam por aí montadas nela, tão alucinadas que “voavam”.

Outra maneira de se movimentar seria adotar a forma de animais, especialmente gatos. No século 15, o papa Inocêncio 8o publicou a bula Summis desiderantes affectibus, que reconhecia oficialmente a existência de bruxas e incluía gatos pretos na lista de seres que deveriam ser perseguidos. E eles eram, de fato: ainda no século 18, os franceses mantinham o hábito de prender gatos acusados de serem bruxas metamorfoseadas. Os animais eram queimados vivos ou estrangulados em praças.

As reuniões de mulheres no meio rural, seja para ajudar na colheita ou mesmo para pedir fartura a anjos e santos, eram consideradas uma forma disfarçada de sabá – a palavra, inspirada nos rituais judeus, indicava as reuniões de bruxas, no mato, ao redor de fogueiras, para a realização de rituais diversos. As bruxas também seriam amantes ardorosas de demônios – o que serviu de desculpa para perseguir pessoas de hábitos sexuais considerados desviantes, em especial o homossexualidade, tanto masculina quanto feminina, ou mesmo o crime de adotar posições diferentes do papai-e-mamãe. Os pactos demoníacos seriam consumados com a prática de sexo anal com demônios. Mas os seres do inferno também poderiam engravidar mulheres especialmente belas, muitas vezes com a concordância dos maridos ou pais. Na Alemanha protestante, ainda no século 17, crianças eram presas sob a acusação de serem metade demônios.

Bruxas foram acusadas de causar a Peste Bubônica.

Bruxas foram acusadas de causar a Peste Bubônica. (Índio San/Superinteressante)

Até a Idade Contemporânea, a Europa somou 12 mil julgamentos por bruxaria, com cerca de 50 mil condenações à morte, a maioria por confissões obtidas sob tortura — ou métodos mais exóticos. Havia também a “prova da água fria”. A acusada era amarrada com cordas no fundo de um rio. Se ela flutuasse, era considerada bruxa, e executada. Se ela afundasse, era inocente — e eles até tentavam tirá-la do fundo, então. Para quem era condenada, a fogueira não era o único método, também podiam ser punições convencionais: enforcamento ou decapitação.

No mundo desenvolvido, a perseguição sofreu uma redução brusca no século 18. A última execução aconteceu na Suíça, em 1782. Mas, em outros lugares, ainda se caçam bruxas. Só na última década, quatro pessoas, dois homens e duas mulheres, foram julgados, condenados e executados por bruxaria pelo governo da Arábia Saudita. Em São Paulo, na cidade de Guarujá, em maio de 2014, uma mulher foi caçada na rua e linchada até a morte. Em Gana, o governo local teve de criar seis campos para refugiar mulheres acusadas de bruxaria, que, se voltassem para casa, acabariam mortas pelos próprios vizinhos. Parece que se esqueceram de avisar que a Idade Média acabou. Muita gente continua a fazer valer a célebre frase de Sancho Pança: “Não acredito nas bruxas, mas, que elas existem, existem”.

Matéria Original: https://super.abril.com.br/historia/bruxas-quem-eram-elas-e-por-que-iam-parar-na-fogueira/

Avião construído para resistir ao “fim do mundo” é derrubado por um pássaro O E-6B Mercury foi desenhado para sobreviver a um ataque nuclear, mas precisou fazer um pouso de emergência após uma ave entrar no motor.

As Forças Armadas dos Estados Unidos já estão preparadas para uma eventual guerra nuclear que possa acabar com o planeta. Para isso, o país possui uma frota de aviões adaptados para sobreviver aos danos de uma bomba nuclear. Além disso, as aeronaves também usam sinais de baixas frequências para se comunicar e comandar o disparo de mísseis submarinos… Mas não foram páreo para uma ave.

No último dia 2 de outubro, a equipe das Forças Armadas conduziam um teste em algum lugar do estado de Maryland. A aeronave já estava no ar e deveria fazer uma manobra que consiste em tocar o chão por alguns segundos e voltar a decolar. Durante o exercício, um pássaro entrou em um dos quatro motores do avião, causando um pouso forçado.

Nenhum dos tripulantes se feriu, mas os estragos não foram baratos: o passarinho causou um prejuízo de U$2 milhões (cerca de R$8 milhões) em danos para a aeronave. A marinha americana classificou o acontecimento como um “acidente de classe A”, o pior na escala de desastres. Esse rótulo é reservado para acidentes com mortes ou ferimentos irreparáveis, para o caso de perda total da aeronave ou estragos maiores de 2 milhões de dólares.

O E-6B Mercury foi construído pela Boeing para funcionar como uma espécie de base aérea para a marinha americana no caso de uma guerra nuclear. Ele poderia servir como um centro de comando e comunicação militar. O grande diferencial é que seus sistemas de controle conseguem operar mesmo se uma bomba nuclear explodir bem debaixo do avião.

Acidentes com pássaros são mais comuns do que parece. São registrados mais de 3 mil acidentes aéreos militares por ano envolvendo animais selvagens só nos Estados Unidos. No Brasil, a média é de 2 mil colisões com fauna todo ano.

Se a sua ideia para diminuir esses números for colocar algum tipo de grade para proteger os motores, saiba que não é tão simples assim. Os motores sugam muito ar durante seu funcionamento. Qualquer tipo de barreira na frente deles dificultaria a absorção de ar e teria que ser extremamente grossa e resistente para aguentar o impacto de um pássaro batendo a 800 quilômetros por hora. Pouco viável para a aviação.

Já foram desenvolvidas algumas maneiras de evitar as colisões sem ferir aos animais, como chamar a atenção dos pássaros usando ilusões de ótica e pulsos de luz. Os motores das aeronaves também são robustas o suficientes para aguentar o tranco de uma ave pequena sem muito problema. Mesmo assim, as colisões com animais ainda causam um dano estimado em U$3 bilhões ao ano para a aviação mundial. Um belo estrago para a aviação – e para os pássaros.

Conheça games que fizeram muito sucesso na década de 1990

Para quem curte reviver tempos mais antigos, o Internet Archive é um site muito interessante. Isso porque ele preserva documentos, vídeos, fotos e até games antigos. Por isso, ele é ideal para matar a curiosidade (ou a saudade) sobre os jogos de décadas atrás.

Além disso, não há necessidade de realizar qualquer download para ter acesso aos jogos, o que é um alívio para computadores que não são tão potentes ou não possuem muita memória. É só selecionar o game no catálogo e jogar pelo navegador mesmo!

A seguir, confira alguns dos melhores jogos dos anos 1990:

Prince of Persia

Esse jogo, muito famoso há cerca de 30 anos, fez a cabeça da garotada. A empresa responsável por ele hoje leva o nome de Ubisoft. O principal motivo para tanto sucesso foi por conta dos gráficos do game, que eram muito bem elaborados para a época. Os desafios presentes no jogo são muito interessantes e requerem perspicácia. Ele é, sem dúvida, um jogo para fãs de ação.

Prince of Persia (Captura de tela: Ariane Velasco)

Unreal

Misturando ação com ficção científica, o Unreal foi lançado já no final da década, no ano de 1998. Ele é mais um dos jogos de tiro em primeira pessoa, cujo enredo consiste em uma aventura de um personagem anônimo (chamado Prisioneiro 849) a bordo da nave Vortex Rikers. Ao cair em um cânion em um planeta chamado Na Pali, os tripulantes se deparam com humanoides reptilianos, que os matam, com exceção do Prisioneiro 849, que deverá lutar para manter-se vivo.

Unreal (Imagem: Divulgação/steampowered.com)

SimCity

Pessoas que cresceram na década de 1990 certamente se lembram desse jogo por conta de seu sucesso. Hoje em dia, é possível jogar suas versões mais recentes.
O game tem a estratégia como sua principal característica. Nele, você deve construir uma cidade do zero, administrando todos os seus recursos de maneira eficiente.

Simcity (Imagem: Divulgação/Playdosgames.com)

Aladdin

Qual criança dos anos 1990 ou até do começo dos anos 2000 não conhece a música de abertura deste clássico da Disney? O que muitas podem não saber, no entanto, é que ele conta com um game de mesmo nome, onde o personagem principal se aventura em cenários típicos da Arábia.

Aladdin (Imagem: Sega-brasil.com.br)

Duke Nukem

O Duke Nukem é um jogo de ação cujo protagonista é de mesmo nome. Foi lançado em 1991 pela então Apogee Software Ltd. Em 2010, os direitos da série foram comprados pela Gearbox Software, responsável pela versão mais recente do game, intitulada Duke Nukem Forever.

Duke Nukem (Captura de tela: Ariane Velasco)

European Championship 1992

Os amantes de jogos de futebol com certeza conhecem esse game, que é um verdadeiro veterano do gênero. A quantidade de times disponíveis no jogo dos anos 1990 é pequena, mas a experiência de jogá-lo é realmente uma viagem ao passado que vale a pena fazer.

European Championship 1992 (Captura de tela: Ariane Velasco)

Wolfenstein 3D

Esse jogo conta com gráficos que simulam o 3D, o que torna a experiência de jogá-lo muito interessante. Além disso, ele foi um dos primeiros jogos de tiro em primeira pessoa. Seu cenário é um castelo nazista, onde o jogador deve enfrentar todo o exército somente com as armas que tem em mãos.

Wolfenstein 3D (Imagem: Divulgação/Microsoft Store)

Ferrari Formula One

Os entusiastas de jogos de corrida também têm seu espaço no Internet Archive. Neste, a corrida acontece em primeira pessoa, permitindo a experiência de estar dentro do carro do piloto.

Ferrari Formula One (Captura de tela: Ariane Velasco)

Xenon

Lançado em 1988, o jogo se passa em uma guerra contra aliens enfrentada por Darrian, piloto do espaço. A mando do Capitão Xod, Darrien deve percorrer todo o território dominado pelos alienígenas para ajudar a salvá-lo.

Xenon (Imagem: Divulgação/APKPure)

Where in The World is Carmen Sandiego

Esse jogo foi um dos principais da década de 1990, em parte devido a seu desenho animado, que era exibido na TV. Nele, a missão do jogador é encontrar a ladra Carmen Sandiego e prendê-la. Para isso, é preciso traçar estratégias e aprender sobre os locais pelos quais a criminosa passa.

Where in The World is Carmen Sandiego (Imagem: 1morecastle.com)

Golden Axe

O Golden Axe é um clássico cuja criação é da SEGA. O cenário do filme é medieval e os jogadores podem escolher entre três personagens que se envolvem em toda a pancadaria. No jogo também é possível contar com magias, que se tornam mais fortes na medida em que o jogador avança e passa a lidar com grupos maiores de inimigos.

Golden Axe (Captura de tela: Ariane Velasco)

Maniac Mansion

O Maniac Mansion é um jogo de aventura onde o jogador deve explorar os cenários e lidar com desafiantes quebra-cabeças. O personagem principal é Dave Miller, que deve resgatar sua namorada das garras de um cientista maluco dentro de uma mansão.

Maniac Mansion (Captura de tela: Ariane Velasco)

XCOM Ufo Defense

A série da qual o jogo faz parte existe até hoje e ainda faz bastante sucesso. Para quem gosta de games de estratégia, com certeza esse deve entrar na lista de jogos. O objetivo principal é eliminar alienígenas que pretendem invadir a Terra através de missões cuidadosamente planejadas e lutas.

XCOM Ufo Defense (Captura de tela: Ariane Velasco)

Doom

O Doom é outro clássico jogo de tiro em primeira pessoa, lançado pela ID Software em 1993. Seu personagem principal é um fuzileiro espacial que trabalha para a UAC (Union Aerospace Corporation). O objetivo principal é lutar contra demônios e zumbis para salvar a espécie humana da extinção.

Doom (Captura de tela: Ariane Velasco)

Brecha em servidor da Adobe expõe 7.5 milhões de usuários da Creative Cloud

Em mais uma grave brecha de segurança, a Adobe foi a responsável pela exibição dos dados de 7,5 milhões de usuários do Creative Cloud, sua suíte de aplicativos na nuvem. O número é equivalente a metade da base total de assinantes da plataforma, que tiveram vazados e-mails, datas de criação de contas, produtos adquiridos e com assinatura corrente, status de pagamento, IDs e países, além de indicadores caso fossem funcionários da própria desenvolvedora de software.

A falha foi descoberta pela Comparitech, uma empresa de segurança da informação, e informada à Adobe no dia 19 de outubro, tendo sido corrigida rapidamente. Ainda assim, não dá para saber por quanto tempo o servidor que disponibilizava os dados ficou aberto, permitindo o acesso e a visualização dos dados sem a necessidade de senhas ou qualquer outro tipo de autenticação.

Em comunicado, a Adobe disse que a falha aconteceu, especificamente, em um ambiente de prototipagem. Mais uma vez, o problema se deu por conta de uma má configuração de servidores ElasticSearch que, como o nome já indica, entrega uma solução de pesquisas em banco de dados, que funciona na nuvem e com código aberto. É uma ferramenta bastante usada por empresas de tecnologia, mas também, uma alternativa costumeiramente responsável por vazamentos desse tipo quando não configuradas corretamente pelos responsáveis.

De acordo com a Comparitech, como a data em que a brecha se tornou disponível é desconhecida, também não dá para saber se terceiros tiveram acesso não autorizado a ela. Entretanto, a empresa de segurança tranquiliza os usuários, uma vez que dados confidenciais, senhas ou informações financeiras não estavam disponíveis nos servidores, o que torna a brecha um pouco menos perigosa.

Ainda assim, o alerta é para que os assinantes da Adobe Creative Cloud permaneçam atentos, principalmente, a e-mails fraudulentos que possam tentar se passar pela companhia para solicitar credenciais de acesso ou senhas. O olho deve permanecer vivo, também, quanto a outros serviços que compartilhem o mesmo endereço de correio eletrônico, já que eles também podem ser alvo a partir de outros bancos de dados vazados, esses sim, contendo senhas.

A recomendação é que a autenticação em duas etapas seja ativada em todos os perfis de usuário ou, pelo menos, naqueles mais importantes. A medida adiciona um passo adicional ao processo de login, o que faz com que vazamentos como estes se tornem menos preocupantes, uma vez que, mesmo tendo a senha, os hackers não seriam capazes de acessar uma conta.

Pesquisadores conseguem manipular lembranças no cérebro de pássaros

Pesquisadores conseguem manipular lembranças no cérebro de pássaros

Neurônios geneticamente modificados e pulsos de luz foram usados para modificar elementos do canto dos animais

Uma equipe no Southwestern Medical Center na Universidade do Texas demonstrou como pulsos de luz podem ser usados para manipular a conexão entre neurônios e, consequentemente, criar ‘lembranças’ falsas em pássaros.

Para o estudo foram usados pássaros de uma espécie conhecida no Brasil como Mandarim (Zebra Finch nos EUA). Esta espécie aprende a cantar ouvindo e copiando o canto de seus pais, e a canção é dividida em ‘sílabas’ de comprimento variável. Os cientistas identificaram um tipo de neurônio chamado NIf que dispara no início e fim de cada sílaba e que, supunham eles, seria responsável por controlar a duração das notas.

Os cientistas então manipularam estes neurônios, inserindo genes que os tornam sensíveis à luz. Os cientistas usaram filhotes de Mandarim, que nunca tinham sido expostos à canção de um adulto, e usando fibras ópticas estimularam seus cérebros com pulsos de luz de comprimento variável.

Quando os pulsos eram curtos, os pássaros produziam canções com sílabas curtas. Quando eram longos, produziam canções com sílabas longas. Em resumo, é como se os pássaros se ‘lembrassem de uma canção que nunca ouviram, manipulada pelos cientistas. Eles acreditam que outros elementos das canções, como o tom e a sequência de sílabas, também podem ser codificadas em pulsos de luz e implantadas.

Segundo Todd Roberts, líder do grupo, os mecanismos para o aprendizado de uma canção no cérebro dos pássaros podem nos ajudar a compreender como outros animais aprendem com experiências sociais. ‘Podemos usar esta informação para identificar precisamente os ‘circuitos’ no cérebro que podem ser particularmente afetados por condições como o autismo’, disse ele.

Fonte: New Scientist


1 2 3