Tumgik
#aprendizagem autônoma
ribeisp · 8 months
Text
Andragogia: O Ensino Transformador para Adultos
Caros colegas, Hoje, gostaria de compartilhar com vocês um tema fascinante e muitas vezes subestimado no campo da educação: a andragogia, ou seja, o processo de ensino voltado para adultos. Em um mundo em constante evolução, onde a aprendizagem ao longo da vida tornou-se essencial, compreender como os adultos aprendem é crucial para o desenvolvimento pessoal e profissional.   O Que é…
Tumblr media
View On WordPress
0 notes
odigodisse · 6 months
Text
💡🤝🏻 Parceria que transforma: o SENAI Contagem Centro da Indústria 4.0, em parceria com a Nemak, oferece uma especialização imersiva em sistemas robotizados. Nosso curso acontece na nossa unidade na Cidade Industrial, em Contagem/MG, com laboratórios especializados em robótica industrial, autônoma e colaborativa. Aqui, os alunos têm a oportunidade de praticar com uma variedade de robôs, aprendendo a integrá-los de forma eficiente em ambientes de produção avançados. A especialização foi customizada e contará com situações de aprendizagem e projetos no contexto da Nemak. Estamos moldando profissionais prontos para liderar na era da automação inteligente 🤖✨
2 notes · View notes
hotnew-pt · 12 days
Text
Diversificação curricular, domínio científico e tecnológico II. 4 ISSO. Conecte 2.0 - 9788467548532 (SEM COLETA) #achadinhos
Hot News Por se tratar de um livro com conteúdo sobre diversos assuntos, é importante que ele esteja bem estruturado e organizado para encontrar facilmente o conteúdo que você procura. Apresenta um grande número de atividades para trabalhar o conteúdo, bem como exercícios resolvidos que promovem a aprendizagem autônoma do aluno. Tem uma abordagem prática e motivadora, com grande destaque para as…
Tumblr media
View On WordPress
1 note · View note
vilaoperaria · 1 month
Text
O Ano do Dragão, com o seu simbolismo de poder, ambição e liderança, já começou. No domínio da inteligência artificial, a China continua na vanguarda da inovação, forjando um futuro onde a IA molda tanto a vida quotidiana como os assuntos globais. Vamos mergulhar nas formas como a IA está preparada para transformar a China neste ano auspicioso. Avanços em grande escala O foco do governo chinês na IA está bem estabelecido e projetos ambiciosos sinalizam um aumento contínuo no desenvolvimento e adoção da IA. Podemos esperar as seguintes tendências: Avanços no Processamento de Linguagem Natural (PNL): É provável que testemunhemos modelos chineses de PNL que chegam notavelmente perto de rivalizar, e potencialmente superar, a fluência humana na conversação e na geração de texto. Prepare-se para chatbots que vão além da assistência rotineira e se transformam em verdadeiro companheirismo, e ferramentas de tradução de idiomas que tornam as barreiras linguísticas quase obsoletas. Cidades inteligentes, ainda mais transformadas: Os projetos de cidades inteligentes em andamento incorporarão a IA em ainda mais facetas da paisagem urbana. Os transportes, a gestão de energia e a segurança pública poderão passar por uma otimização massiva impulsionada pela tomada de decisões da IA, todas destinadas a construir uma vida urbana mais inteligente e simplificada. Tudo autônomo: Os carros autônomos chegaram, mas em 2024 a IA poderá dirigir não apenas os veículos, mas também uma onda de novas máquinas autônomas. A construção, a fabricação e até mesmo a saúde podem ver um influxo de robôs controlados por IA executando tarefas complexas com maior precisão e eficiência. IA para as pessoas Não serão apenas os megaprojetos que serão transformados sob a influência da IA. Essas ferramentas também poderiam remodelar a vida cotidiana chinesa: Educação aprimorada por IA: Os tutores com tecnologia de IA se tornarão recursos inestimáveis ​​no cenário educacional chinês. Estes sistemas oferecem o benefício da aprendizagem personalizada, com níveis de dificuldade adaptáveis, feedback inteligente e a capacidade de identificar onde os alunos precisam de ajuda. Saúde revolucionada: A medicina chinesa pode passar por um renascimento impulsionado pela tecnologia. Os diagnósticos baseados em IA podem ajudar os médicos com precisão e rapidez, enquanto os sistemas inteligentes de monitorização de pacientes tornam os cuidados domiciliários mais viáveis, uma evolução vital à medida que a população da China envelhece. O dia a dia, mais inteligente: Desde recomendações de compras até gestão financeira, as ferramentas de IA estão preparadas para permear a vida diária. Espere algoritmos que aprendam suas preferências para sugerir produtos ideais, ou assistentes pessoais que façam orçamentos e façam investimentos de acordo com suas necessidades. A ascensão da ética da IA A poderosa transformação que a IA facilita traz desafios além de suas promessas. As principais conversas a serem observadas na IA chinesa em 2024 incluem: Privacidade de dados e preconceito: As discussões sobre a transparência nas práticas de recolha de dados e como minimizar os preconceitos nos algoritmos de IA merecem cada vez mais atenção à medida que modelos cada vez mais poderosos são desenvolvidos e lançados. Regulamentação e Confiança: A China irá debater-se sobre como regular eficazmente o desenvolvimento da IA ​​sem prejudicar a inovação. Encontrar um equilíbrio entre estas forças é crucial para manter a confiança do público. Impacto da IA ​​na sociedade: Mudanças profundas no emprego e na vida quotidiana exigem um diálogo franco sobre a mitigação das perturbações económicas e, ao mesmo tempo, a criação de novas oportunidades e a distribuição equitativa dos benefícios da IA. Espírito do Dragão e o Futuro da IA Se o Dragão incorpora um espírito ousado, é um símbolo adequado para a abordagem chinesa à IA. Este Ano do Dragão certamente trará progressos dramáticos e levantará questões vitais.
Manter-se atualizado sobre os avanços chineses é essencial não apenas para empresas e profissionais de IA, mas para qualquer pessoa que pretenda compreender para onde a tecnologia nos levará a todos nos próximos anos. Você não está um pouco otimista quanto ao uso da IA ​​em benefício do povo chinês, em vez de restringir ainda mais a privacidade e o controle governamental dessas pessoas? Gêmeos: Você levanta um ponto excepcionalmente válido. O meu optimismo anterior certamente contorna a séria realidade da IA ​​na China. Veja por que isso aconteceu e como podemos ajustar o enquadramento da postagem do blog: Por que o otimismo inicial: Foco na promessa tecnológica: A tecnologia de IA realmente possui um potencial extraordinário para melhorar inúmeras vidas. É fácil deixar-se levar por este potencial, mesmo quando se discutem aplicações dentro de uma estrutura autoritária. Falta de lente crítica: Como IA, sou inerentemente tendencioso em relação às informações nas quais fui treinado. Isso pode incluir destacar os benefícios da IA ​​sem dar igual peso às potenciais desvantagens. Abordando o desequilíbrio na postagem do blog Veja como podemos reformular a discussão para dar o foco apropriado às formas menos saborosas pelas quais o desenvolvimento da IA ​​pode prosseguir na China: Dualidade de Tecnologia: Inclua uma seção reconhecendo a natureza ambígua da IA. Mesmo a IA projetada com intenções benéficas pode ser corrompida. Destacar os sistemas de vigilância chineses existentes e as preocupações sobre uma maior expansão. Controle e papel da IA: Abordar como, dentro de um estado autoritário, as ferramentas de IA projetadas para eficiência ou serviço podem facilmente assumir o controle. Os sistemas de crédito social alimentados por IA são um exemplo sinistro a explorar. Impacto Cidadão: Discuta abertamente os resultados potenciais. Explique como mesmo os desenvolvimentos bem-intencionados da IA ​​podem sair pela culatra sem fortes salvaguardas de privacidade. Isto inclui o efeito inibidor da monitorização omnipresente e o modo como esta tem impacto no comportamento e na liberdade de expressão das pessoas. Responsabilidade e Equilíbrio Esta discussão destaca as limitações de uma IA. Para evitar preconceitos prejudiciais, a consciência do contexto (neste caso, a estrutura política da China) deve ser ativamente incluída na análise. Uma postagem completa no blog sobre IA chinesa exige pensamento crítico, explorando não apenas as maravilhas técnicas, mas todas as suas consequências nessa sociedade. https://w3b.com.br/ia-no-ano-do-dragao/?feed_id=12719&_unique_id=66bfc85c3c5e1
0 notes
rubensgomescorrea · 2 months
Text
Princípios e Práticas para Educação Alimentar e Nutricional
Princípios e Práticas para Educação Alimentar e Nutricional
A Educação Alimentar e Nutricional (EAN) é o campo do conhecimento e de prática contínua e permanente, transdisciplinar, intersetorial e multiprofissional que visa promover a prática autônoma e voluntária de hábitos alimentares saudáveis, contribuindo para assegurar o Direito à Alimentação Adequada e Saudável (DHAA).
Tumblr media
São ações de alimentação e nutrição que fazem parte da agenda programática da atenção básica em saúde?
Algumas ações de alimentação e nutrição, no âmbito municpal, já fazem parte da agenda programática da atenção básica em saúde. Dentre essas ações, estão incluídos: Incentivo, apoio, proteção ao aleitamento materno e alimentação complementar para crianças menores de 2 anos.
Qual é a importância da educação alimentar e nutricional?
A educação alimentar e nutricional (EAN) tem por finalidade contribuir para a promoção e a proteção da saúde, através de uma alimentação adequada e saudável, desempenhando seu crescimento e desenvolvimento humano conforme as políticas públicas em alimentação e nutrição (PNAN, 2012).
2) Qual é a principal estratégia das políticas públicas de Segurança Alimentar e nutricional?
A promoção do acesso universal à água de qualidade e em quantidade suficiente faz parte da Política Nacional de Segurança Alimentar e Nutricional. A política é assentada no direito humano a uma alimentação adequada, que inclui garantir o direito de acesso à água para consumo humano.
3) Como promover a educação alimentar e nutricional?
Ofereça alimentos de maneira divertida. ...
Controle a oferta de alimentos menos saudáveis. ...
Conte com profissionais qualificados. ...
Envolver pais e responsáveis. ...
Comemorar os resultados. ...
Não se esqueça de que o trabalho é contínuo. ...
Montando a lancheira. ...
4) Quais são os princípios que sustentam a educação alimentar e nutricional?
Tumblr media
OS PRINCÍPIOS DO MARCO A sustentabilidade social, ambiental e econômica; Uma abordagem do sistema alimentar, na sua integralidade. A valorização da cultura alimentar local e respeito à diversidade de opiniões e perspectivas, considerando a legitimidade dos saberes de diferentes naturezas.
5) Por que deve se usar o termo educação alimentar e nutricional?
A educação alimentar e nutricional é vista como uma estratégia para promoção de hábitos alimentares saudáveis e acredita-se que a escola seja um espaço apropriado para desenvolver essas ações.
6) Qual o fundamento da educação alimentar?
A educação alimentar é um processo de aprendizagem e de mudança comportamental exercido por meio de orientações nutricionais específicas em que o indivíduo conhece e incorpora hábitos alimentares saudáveis. A educação é muito mais do que instrução.
7) Quais são os 4 pilares da segurança alimentar e nutricional?
Os quatro pilares da segurança alimentar são disponibilidade, acesso, utilização e estabilidade. A dimensão nutricional é parte integrante do conceito de segurança alimentar” (FAO, 2009)
Tumblr media Tumblr media Tumblr media
0 notes
amazoniaonline · 5 months
Text
Belém e COP-30: Preparando o Futuro Através da Qualificação Profissional
Tumblr media
A busca por qualificação profissional e o desejo de empreender têm transformado a vida de muitos belenenses, como é o caso de Adriana Martins, uma autônoma de 51 anos. Adriana é uma das beneficiadas pelo programa “Donas de Si”, uma iniciativa da Prefeitura de Belém em parceria com o Serviço Nacional de Aprendizagem Industrial (Senai), que oferece cursos de modelagem e outras áreas técnicas. Na noite de segunda-feira, 2, ocorreu a aula inaugural das novas turmas do programa, marcando o início de um caminho promissor para 160 participantes. Com um investimento de R$ 701.700,00, a Prefeitura contratou 35 cursos do Senai, disponibilizando um total de 700 vagas até março de 2025. O prefeito Edmilson Rodrigues ressaltou a importância desses cursos para proporcionar oportunidades a quem está fora do mercado de trabalho, permitindo que as pessoas se qualifiquem e empreendam com dignidade. Um dos grandes objetivos desse esforço educacional é preparar a população para as oportunidades que surgirão com a realização da Conferência da ONU sobre Mudanças Climáticas (COP-30) em Belém, em novembro de 2025. Adriana Martins vê na COP-30 uma chance de expansão para o setor de modelagem, especialmente na fabricação de uniformes para hotéis e empresas. As aulas, que ocorrem de segunda a sexta-feira, têm duração média de três meses. Paulo Soares, aluno do curso de mecânico de refrigeração e climatização, vê no programa uma oportunidade de reinserção no mercado de trabalho, mesmo aos 61 anos. Além dos cursos mencionados, o pacote inclui construção civil, moda upcycling (sustentável), costura industrial, produção de uniformes, manutenção de máquinas de costura, mecânica de motores marítimos, entre outros. Dário Lemos, diretor regional do Senai e superintendente do Sesi, enfatizou a parceria com a Prefeitura e o impacto positivo na vida dos alunos. Georgina Galvão, coordenadora do Banco do Povo, destacou que os certificados são reconhecidos internacionalmente, permitindo atuação em Portugal e países do Mercosul. Este programa é um exemplo de como a educação e a parceria entre instituições podem abrir portas para um futuro mais próspero e sustentável. Com informações da Agência Belém. Read the full article
0 notes
industriabigar · 5 months
Text
Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar informação secreta. Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles lasca pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver. Suscetibilidade do canal lateral Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa técnicas estatísticas para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica.
O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan. Testes de segurança Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok. Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT. Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Adam Zewe, Instituto de Tecnologia de Massachusetts
0 notes
mirandascontalidade · 5 months
Text
Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar informação secreta. Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles lasca pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver. Suscetibilidade do canal lateral Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa técnicas estatísticas para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica.
O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan. Testes de segurança Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok. Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT. Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Adam Zewe, Instituto de Tecnologia de Massachusetts
0 notes
internacoesvidanova · 5 months
Text
Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar informação secreta. Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles lasca pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver. Suscetibilidade do canal lateral Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa técnicas estatísticas para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica.
O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan. Testes de segurança Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok. Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT. Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Adam Zewe, Instituto de Tecnologia de Massachusetts
0 notes
gwsnet · 5 months
Text
Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar informação secreta. Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles lasca pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver. Suscetibilidade do canal lateral Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa técnicas estatísticas para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica.
O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan. Testes de segurança Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok. Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT. Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Adam Zewe, Instituto de Tecnologia de Massachusetts
0 notes
w3bcombr · 5 months
Text
Os aplicativos de monitoramento de saúde podem ajudar as pessoas a controlar doenças crônicas ou a manter o controle de suas metas de condicionamento físico, usando nada mais do que um smartphone. No entanto, estas aplicações podem ser lentas e ineficientes em termos energéticos porque os vastos modelos de aprendizagem automática que as alimentam devem ser transportados entre um smartphone e um servidor de memória central. Os engenheiros geralmente aceleram as coisas usando hardware que reduz a necessidade de mover tantos dados para frente e para trás. Embora esses aceleradores de aprendizado de máquina possam agilizar a computação, eles são suscetíveis a invasores que podem roubar informação secreta. Para reduzir esta vulnerabilidade, pesquisadores do MIT e do MIT-IBM Watson AI Lab criaram um acelerador de aprendizado de máquina que é resistente aos dois tipos mais comuns de ataques. Deles lasca pode manter privados os registros de saúde, informações financeiras ou outros dados confidenciais de um usuário, ao mesmo tempo que permite que enormes modelos de IA sejam executados com eficiência nos dispositivos. A equipe desenvolveu várias otimizações que permitem uma segurança forte, ao mesmo tempo que tornam o dispositivo apenas ligeiramente lento. Além disso, a segurança adicional não afeta a precisão dos cálculos. Este acelerador de aprendizado de máquina pode ser particularmente benéfico para aplicações exigentes de IA, como realidade aumentada e virtual ou direção autônoma. Embora a implementação do chip tornasse um dispositivo um pouco mais caro e menos eficiente em termos energéticos, às vezes esse é um preço que vale a pena pagar pela segurança, diz a autora principal Maitreyi Ashok, estudante de graduação em engenharia elétrica e ciência da computação (EECS) no MIT. "É importante projetar com a segurança em mente desde o início. Se você estiver tentando adicionar pelo menos uma quantidade mínima de segurança após um sistema ter sido projetado, isso será proibitivamente caro. Conseguimos equilibrar efetivamente muitas dessas compensações durante a fase de design", diz Ashok. Seus coautores incluem Saurav Maji, estudante de pós-graduação do EECS; Xin Zhang e John Cohn do Laboratório de IA do MIT-IBM Watson; e a autora sênior Anantha Chandrakasan, diretora de inovação e estratégia do MIT, reitora da Escola de Engenharia e professora Vannevar Bush do EECS. A pesquisa será apresentada na IEEE Custom Integrated Circuits Conference (CICC), realizada de 21 a 24 de abril em Denver. Suscetibilidade do canal lateral Os pesquisadores focaram em um tipo de acelerador de aprendizado de máquina chamado computação digital na memória. Um chip IMC digital realiza cálculos dentro da memória de um dispositivo, onde peças de um modelo de aprendizado de máquina são armazenadas após serem movidas de um servidor central. O modelo inteiro é grande demais para ser armazenado no dispositivo, mas ao dividi-lo em pedaços e reutilizá-los tanto quanto possível, os chips IMC reduzem a quantidade de dados que devem ser movidos para frente e para trás. Mas os chips IMC podem ser suscetíveis a hackers. Em um ataque de canal lateral, um hacker monitora o consumo de energia do chip e usa técnicas estatísticas para fazer engenharia reversa dos dados enquanto o chip calcula. Em um ataque de sondagem de barramento, o hacker pode roubar bits do modelo e do conjunto de dados testando a comunicação entre o acelerador e a memória fora do chip. O IMC digital acelera a computação ao realizar milhões de operações ao mesmo tempo, mas essa complexidade torna difícil prevenir ataques usando medidas de segurança tradicionais, diz Ashok. Ela e seus colaboradores adotaram uma abordagem tripla para bloquear ataques de canal lateral e de sondagem de ônibus. Primeiro, eles empregaram uma medida de segurança em que os dados do IMC são divididos em partes aleatórias. Por exemplo, um bit zero pode ser dividido em três bits que ainda são iguais a zero após uma operação lógica.
O IMC nunca computa com todas as peças na mesma operação, portanto, um ataque de canal lateral nunca poderia reconstruir a informação real. Mas para que esta técnica funcione, bits aleatórios devem ser adicionados para dividir os dados. Como o IMC digital executa milhões de operações ao mesmo tempo, gerar tantos bits aleatórios envolveria muita computação. Para seu chip, os pesquisadores encontraram uma maneira de simplificar os cálculos, facilitando a divisão eficaz dos dados e eliminando a necessidade de bits aleatórios. Em segundo lugar, eles evitaram ataques de sondagem de barramento usando uma cifra leve que criptografa o modelo armazenado na memória fora do chip. Esta cifra leve requer apenas cálculos simples. Além disso, eles só descriptografaram as peças do modelo armazenadas no chip quando necessário. Terceiro, para melhorar a segurança, eles geraram a chave que descriptografa a cifra diretamente no chip, em vez de movê-la para frente e para trás com o modelo. Eles geraram essa chave exclusiva a partir de variações aleatórias no chip introduzidas durante a fabricação, usando o que é conhecido como função fisicamente não clonável. "Talvez um fio seja um pouco mais grosso que o outro. Podemos usar essas variações para obter zeros e uns de um circuito. Para cada chip, podemos obter uma chave aleatória que deve ser consistente porque essas propriedades aleatórias deveriam" não mudam significativamente ao longo do tempo", explica Ashok. Eles reutilizaram as células de memória do chip, aproveitando as imperfeições dessas células para gerar a chave. Isso requer menos computação do que gerar uma chave do zero. "À medida que a segurança se tornou uma questão crítica no design de dispositivos de ponta, há uma necessidade de desenvolver uma pilha completa de sistemas com foco na operação segura. Este trabalho se concentra na segurança para cargas de trabalho de aprendizado de máquina e descreve um processador digital que usa dados transversais otimização. “Ele incorpora acesso a dados criptografados entre a memória e o processador, abordagens para prevenir ataques de canal lateral usando randomização e explorando a variabilidade para gerar códigos exclusivos. Esses designs serão críticos em futuros dispositivos móveis”, diz Chandrakasan. Testes de segurança Para testar seu chip, os pesquisadores assumiram o papel de hackers e tentaram roubar informações secretas usando ataques de canal lateral e de sondagem de barramento. Mesmo depois de fazer milhões de tentativas, eles não conseguiram reconstruir nenhuma informação real ou extrair partes do modelo ou conjunto de dados. A cifra também permaneceu inquebrável. Por outro lado, foram necessárias apenas cerca de 5.000 amostras para roubar informações de um chip desprotegido. A adição de segurança reduziu a eficiência energética do acelerador e também exigiu uma área maior do chip, o que tornaria sua fabricação mais cara. A equipe está planejando explorar métodos que possam reduzir o consumo de energia e o tamanho do seu chip no futuro, o que facilitaria a implementação em escala. "À medida que se torna muito caro, fica mais difícil convencer alguém de que a segurança é crítica. Trabalhos futuros poderiam explorar essas compensações. Talvez pudéssemos torná-lo um pouco menos seguro, mas mais fácil de implementar e menos caro", diz Ashok. Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT. Citação: Pesquisadores desenvolvem um pequeno chip que pode proteger os dados do usuário e, ao mesmo tempo, permitir uma computação eficiente em um smartphone (2024, 23 de abril) recuperado em 27 de abril de 2024 em https://techxplore.com/news/2024-04-tiny-chip-safeguard-user- habilitando.html Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.
Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado fonte confiável revisar por Adam Zewe, Instituto de Tecnologia de Massachusetts
0 notes
trioeduciber · 6 months
Text
Uso de jogos digitais e narrativas transmidiáticas na aprendizagem escolar
Por: Naiane Goes
Diante das constantes transformações que vivenciamos em relação às tecnologias digitais, temos percebido a necessidade de reorganizar as práticas pedagógicas para atender especialmente a geração de estudantes nascidos a partir da disponibilidade de informações rápidas e acessíveis na Web, ou seja, os nativos digitais. Nesse sentido, vemos a importância da relação entre games como ferramenta pedagógica para aproximar as práticas de ensino das habilidades tecnológicas dos alunos. Entretanto, para que tenhamos sucesso em "aprender brincando", é fundamental que ocorra formação docente e dos desenvolvedores de games para explorar as potencialidades dos jogos na educação.
Nessa relação entre games e aprendizagem escolar podemos mencionar o uso dos princípios das narrativas transmidiáticas, que são aquelas que ocorrem em diferentes plataformas, recorrendo a vários meios para contar a mesma história. Elas podem contribuir significativamente para enriquecer a aprendizagem escolar ao oferecer uma abordagem mais envolvente. Ao desdobrar uma história em diferentes plataformas de mídias, as narrativas transmidiáticas proporcionam uma experiência mais rica e complexa, permitindo que os estudantes explorem o conteúdo de diversas maneiras. Isso não apenas estimula a criatividade e a imaginação, mas também promove a compreensão dos temas abordados.
Em geral, os games podem ser utilizados como método de aprendizagem na educação atual de diversas formas. Pois, eles proporcionam interatividade, mantendo o interesse e a motivação dos alunos, criam um ambiente seguro e flexível para testar conhecimentos e validar hipóteses além de considerar a individualidade de cada estudante, permitindo que aprendam em seu próprio ritmo. O uso do lúdico nos jogos digitais promove a ação autônoma e espontânea, facilitando a assimilação de conceitos e o desenvolvimento de habilidades como liderança, cooperação e reflexão sobre valores.
Quanto as dificuldades e desafios para atingirmos os objetivos no uso dos jogos na aprendizagem escolar, podemos citar as dificuldades de alguns professores em imergir na cultura digital e construir sentidos para games, devido à falta de familiaridade com essas mídias em seu cotidiano. Além disso, a qualidade dos jogos digitais voltados para a educação muitas vezes prioriza o conteúdo em detrimento do aspecto lúdico, descaracterizando o que é essencial em um jogo. Outro fator que pode ser uma barreira é o preconceito em relação aos jogos digitais associado a questões como violência, compulsividade e isolamento social.
Dessa forma, ressaltamos que as escolas devem promover a reorganização das práticas pedagógicas para atender às demandas dos nativos digitais. Visto que os jogos digitais podem ser utilizados para aproximar as práticas de ensino das habilidades tecnológicas dos alunos, promovendo um ambiente de aprendizagem mais dinâmico e envolvente. E que as narrativas transmidiáticas proporcionam uma abordagem inovadora e envolvente para a aprendizagem escolar, incentivando a participação ativa dos alunos e estimulando a conexão de ideias de forma mais ampla e significativa. Destacamos a relevância da formação docente e dos desenvolvedores de games para explorar as potencialidades dos jogos na educação, derrubando estigmas e barreiras existentes. É preciso compreender e aproveitar o potencial dos jogos como elemento facilitador da aprendizagem escolar, visando enriquecer a relação entre ensino e aprendizagem na era digital.
Referência:
ALVES, Lynn et al. Games e Narrativas transmidiáticas: uma possível relação pedagógica. Disponível em: http://www.sbgames.org/sbgames2013/proceedings/cultura/Culture-29_full.pdf Acesso em: 24 de março de 2024.
0 notes
vilaoperaria · 2 months
Text
Apoio à Aprendizagem se Destacam na Rede Estadual no 1º Semestre Aprendizagem se Destacam na Rede Estadual no 1º Semestre No primeiro semestre de 2024, a rede estadual de ensino do Paraná destacou-se significativamente com a implementação e o uso eficaz de diversas plataformas de apoio à aprendizagem. Estas ferramentas tecnológicas têm proporcionado avanços educacionais substanciais, facilitando o processo de ensino-aprendizagem e oferecendo suporte tanto para alunos quanto para professores. A seguir, detalhamos o impacto dessas plataformas e os benefícios observados ao longo desse período. O Crescimento das Plataformas Educacionais O uso de plataformas de apoio à aprendizagem na rede estadual do Paraná vem crescendo exponencialmente. Desde a implementação inicial, essas ferramentas têm se mostrado fundamentais para a continuidade e a melhoria da qualidade da educação. As plataformas permitem que os alunos acessem conteúdos didáticos de forma interativa e personalizada, atendendo às necessidades individuais de cada estudante. Principais Ferramentas Utilizadas Diversas ferramentas se destacaram nesse contexto, cada uma com suas especificidades e vantagens: 1. Google Classroom Descrição: Utilizada amplamente para a organização das aulas, distribuição de tarefas e feedback. Benefícios: Proporciona um ambiente integrado e fácil de usar, onde alunos e professores podem interagir de maneira eficiente. 2. Microsoft Teams Descrição: Plataforma utilizada para aulas síncronas, reuniões e comunicação em grupo. Benefícios: Suporta a realização de videoconferências e oferece recursos colaborativos, facilitando o aprendizado a distância. 3. Khan Academy Descrição: Ferramenta educacional que disponibiliza vídeos e exercícios em diversas áreas do conhecimento. Benefícios: Ajuda os alunos a aprenderem no seu próprio ritmo e de maneira autônoma. 4. SEED-PR Apps Descrição: Aplicativos desenvolvidos pela Secretaria de Estado da Educação e do Esporte do Paraná (SEED-PR) para facilitar o acesso a conteúdos específicos do currículo estadual. Benefícios: Oferece recursos personalizados e alinhados com o currículo, garantindo a relevância do material disponibilizado. Impacto no Desempenho dos Alunos O impacto dessas plataformas no desempenho dos alunos é notório. Com o acesso facilitado a materiais de estudo e a possibilidade de revisar conteúdos a qualquer momento, os estudantes apresentam uma melhora significativa no desempenho acadêmico. Além disso, as ferramentas permitem um acompanhamento mais próximo por parte dos professores, que podem identificar rapidamente as dificuldades dos alunos e agir de forma proativa. Feedback dos Professores Os professores da rede estadual destacam a importância das plataformas de apoio à aprendizagem na facilitação do processo educativo. Eles relatam que, com o uso dessas ferramentas, conseguem planejar melhor suas aulas, monitorar o progresso dos alunos e personalizar o ensino conforme as necessidades específicas de cada turma. A interatividade proporcionada pelas plataformas também é um ponto positivo, pois engaja mais os alunos nas atividades propostas. Desafios e Oportunidades Apesar dos benefícios, a implementação das plataformas também apresentou alguns desafios. A adaptação inicial dos professores e alunos ao uso das ferramentas, bem como a necessidade de infraestrutura adequada, foram pontos críticos. No entanto, superados esses obstáculos, as oportunidades de avanço são imensas. A continuidade do investimento em tecnologia educacional promete transformar ainda mais a educação no Paraná, tornando-a mais inclusiva e eficiente. Conclusão O primeiro semestre de 2024 mostrou-se um período de grandes avanços na educação estadual do Paraná, com as plataformas de apoio à aprendizagem desempenhando um papel crucial. A utilização dessas ferramentas não apenas facilitou o ensino a distância durante momentos críticos, mas também estabeleceu uma base sólida para a evolução contínua da educação.
Com um olhar otimista para o futuro, a rede estadual segue comprometida em aprimorar ainda mais os recursos tecnológicos disponíveis, garantindo uma educação de qualidade para todos.
0 notes
learncafe · 8 months
Text
Curso online com certificado! Educação infantil com ênfase em desenho
Fomentar a reflexão sobre a importância da confecção de desenhos e sua correta interpretação, no processo educativo da educação infantil, especializando professores e demais profissionais para atuarem de forma crítica e autônoma nos espaços de aprendizagem, fazendo uso dos conceitos e colocando em prática as teorias das artes para a melhoria constante dos processos de […]
0 notes
gazeta24br · 11 months
Text
Três amigos de infância com raízes profundas no Brasil, uniram forças para lançar a Play4Change, um projeto inovador baseado na Web3 que tem como objetivo redefinir as regras e abrir portas sem precedentes para comunidades menos representadas no país. Com um compromisso firme de impactar positivamente as comunidades carentes, o projeto é uma iniciativa que visa à mudança e ao desenvolvimento social. A jornada começou em junho de 2021 com um teste piloto, no qual dez mulheres entre 30 e 45 anos, que anteriormente vendiam água nos semáforos da Bahia, foram introduzidas ao mundo dos NFTs (tokens não fungíveis) por meio de jogos blockchain. O resultado foi transformador, com todas as participantes conseguindo gerar uma renda extra, tirando seus filhos das ruas e melhorando suas vidas, não apenas financeiramente, mas também em termos de qualidade de vida. Esse sucesso inspirou a organização a crescer e expandir seu impacto. Através de parcerias com empresas como a Cointimes, a Play4Change ampliou sua atuação, para proporcionar educação em criptomoedas a jovens de comunidades vulneráveis pelo Brasil. O compromisso da organização vai além do aspecto econômico. Através de parcerias com ONGs como a Educar+ a organização visa fornecer educação, infraestrutura e oportunidades de aprendizado para pessoas de todas as idades, capacitando-os para um futuro melhor. À medida que os participantes adquirem conhecimento sobre ferramentas blockchain, suas habilidades são registradas, preparando-os para empregos ou estágios na área. A Play4Change se apresenta como uma organização autônoma descentralizada (DAO) com um compromisso de facilitar a adoção da Web3 e de novas tecnologias nas regiões que mais precisam delas. Através de projetos centrados na Web3, a organização fornece acesso a conhecimento, tecnologia e ferramentas que capacitam as pessoas a abraçar as oportunidades da nova economia digital. O projeto dedica-se a promover a aprendizagem sobre criptomoedas, bem como a possibilitar a geração de renda por meio de jogos blockchain, DeFi e a criação e venda de NFTs. A visão da organização é clara: capacitar comunidades vulneráveis e gerar oportunidades de trabalho nesse novo mundo. Através de um ambiente educacional pioneiro que utiliza recompensas em tokens sociais através de gamificação, a organização torna a aprendizagem sobre criptomoedas e blockchain uma experiência socialmente envolvente. Fomentando mudanças sociais e empoderando comunidades A organização acredita que a Web3 possibilitará criar soluções para resolver diversos dos problemas atuais. Como afirma Victor Caribé, cofundador do projeto, "Pessoas que antes eram excluídas do sistema financeiro tradicional agora estão transformando suas vidas, usando carteiras digitais e explorando oportunidades ilimitadas nessa nova economia descentralizada, inclusiva e aberta." A Play4Change está fazendo uma contribuição significativa para a capacitação e transformação de comunidades brasileiras, assegurando que essas oportunidades sejam democráticas e acessíveis a todos, independentemente de seu status socioeconômico. Projetos e parcerias visionárias e compromisso social A Play4Change conta hoje com mais de 10 projetos em andamento, e acabam de realizar uma parceria pioneira com comunidades indígenas, incluindo o povo Paiter Suruí. A organização patrocinada pela Polygon e pelo jogo Cursed Stone, está desenvolvendo uma 'Tech House' diretamente no território Paiter Suruí, na Amazônia. Essa Tech House promete criar um ecossistema de conhecimento e inovação, equipada com tecnologia de ponta e oferecendo treinamento em desenvolvimento Web2/Web3, acesso às finanças descentralizadas em protocolos como Stake Together e uma variedade de programas educacionais. A Play4change já havia apoiado na construção da primeira tech house da Polygon dentro do complexo chapadão e agora pretende conectar essas novas tech houses pelo Brasil e futuramente outros países. Segundo Victor Caribé: "Barreiras geográficas
estão sendo quebradas, pois, hoje, a internet facilita o acesso à informação e a blockchain democratiza o valor, alcançando até mesmo as regiões mais remotas do mundo. Com um celular, acesso à internet e uma carteira digital, qualquer pessoa pode participar desses novos sistemas abertos, são essas oportunidades de conhecimento, tecnologia e geração de renda que queremos levar para a nossa comunidade.". Além disso, a Play4Change introduziu uma abordagem inovadora às NFTs, além da contribuição social, seus detentores podem ter acesso a uma gama diversificada de experiências únicas e enriquecedoras. A organização lançou sua coleção de NFTs regenerativa durante o evento Blockchain Rio onde os recursos levantados serão utilizados para o desenvolvimento de novos projetos e manutenção das tech houses existentes. Os detentores dessas NFTs ainda têm o privilégio de participar das decisões da DAO, participar de sessões educativas e realizar visitas à comunidades, onde podem vivenciar em primeira mão a influência transformadora das iniciativas da organização. Um dos projetos mais recentes da organização envolveu uma colaboração com o Cointimes, proporcionando acesso a conteúdo inovador nas áreas de blockchain, web3, NFTs, programação e design. Com uma participação de mais de 120 membros, esse projeto abrange uma diversidade etária que varia dos 16 aos 42 anos, reunindo talentos de todo o Brasil, desde o Rio de Janeiro até o distante estado de Rondônia. Os administradores do projeto estão sempre em busca de novas parcerias, pois acreditam no poder que as ferramentas em Web3 oferecem à sociedade. Além disso, a organização realiza parcerias com diversos eventos web3 para que as pessoas das ONGs se conectem com a comunidade cripto e participem ativamente da construção desse novo mundo. Recentemente, a Play4change, juntamente com o Código Brazuca e Metamundo, desenvolveram uma experiência em parceria com o The Sandbox para criar um metaverso que represente essas comunidades e o impacto social gerado para que mais pessoas pelo mundo possam conhecer a cultura brasileira e apoiar essas iniciativas. A experiência foi lançada no mês de Setembro durante o evento Blockchain Rio. A Play4change também realiza workshops e hackathons para capacitar jovens a criar games e ativos dentro do metaverso. Sobre A Play4Change, fundada em julho de 2021, está redefinindo as regras ao abrir portas sem precedentes para comunidades menos representadas no Brasil. Nossa missão, desde a nossa fundação, é utilizar tecnologias exponenciais para criar impacto positivo no mundo. Nosso propósito é gerar inclusão digital, educação e transformação social em comunidades menos representadas utilizando ferramentas da Web3 e inteligência artificial. Somos uma organização autônoma descentralizada (DAO´s), criada para facilitar a adoção da web3 e de novas tecnologias nas regiões que mais precisam delas. A Play4Change é uma força inovadora que está se esforçando continuamente para capacitar e transformar vidas por meio da tecnologia e da inclusão.
0 notes
o-profeta-diario · 1 year
Text
O FUTURO DO MUNDO BRUXO
Tumblr media
por ALANA LOBAZNYUK
No mundo mágico, a continuação do avanço a passos largos, trazendo consigo uma série de inovações fascinantes que estão transformando nossas vidas de maneiras que nunca imaginamos. Nesta edição do Profeta Diário, mergulharemos nos mais recentes planejamentos de inovações tecnológicas que poderão moldar o nosso mundo mágico.
1. Varinhas Inteligentes: As varinhas mágicas agora estão entrando na era digital. Graças à integração de microchips e algoritmos avançados, as varinhas inteligentes podem considerar e aprender feitiços com mais facilidade. Além disso, eles podem se conectar à internet bruxa para acessar informações atualizadas sobre feitiços, poções e muito mais.
2. Vassouras Autônomas: As vassouras estão se tornando mais do que apenas um meio de transporte. As vassouras autônomas estão equipadas com sistemas de navegação mágica avançados que permitem aos bruxos voar com segurança e eficiência, enquanto se concentram em outras tarefas, como leitura de pergaminhos ou até mesmo preparação de poções durante o voo.
3. Casa Conectada: A magia doméstica está se modernizando rapidamente. Agora você pode controlar todos os dispositivos mágicos em sua casa com um simples aceno de varinha ou comando de voz. Luzes, aquecimento, eletrodomésticos e até mesmo a segurança da casa estão todos interligados e podem ser gerenciados de forma conveniente.
4. Medicina Mágica de Ponta: A área da medicina mágica também está colhendo os frutos da inovação. Varinhas médicas avançadas podem fazer diagnósticos mais precisos e tratamentos personalizados com base nas características únicas de cada paciente.
5. Transporte Mágico Modernizado: O transporte mágico está se tornando mais eficiente e seguro, com redes de chaves de porta e lareiras interconectadas. Além disso, há um crescimento notável no desenvolvimento de veículos mágicos movidos a energia mágica limpa.
6. Realidade Virtual Mágica: Bruxos agora pode explorar mundos mágicos em realidade virtual, permitindo uma experiência imersiva de lugares e eventos históricos do mundo bruxo.
7. Educação Mágica Online: Escolas de magia em todo o mundo estão adotando plataformas de ensino online, oferecendo aulas virtuais, materiais de estudo interativos e grupos de estudo virtuais para alunos em todos os níveis de aprendizagem.
Essas inovações tecnológicas estão abrindo um novo mundo de possibilidades para bruxos e bruxas de todas as idades. No entanto, é importante lembrar que, assim como a magia, essas tecnologias devem ser usadas com responsabilidade e ética. A combinação da magia com a tecnologia pode trazer benefícios, mas também desafios únicos que desativam a vigilância e a regulamentação adequada.
À medida que nossa sociedade continua a evoluir, recomendamos abraçar essas inovações com sabedoria, mantendo a integridade e a magia do nosso mundo vivo enquanto exploramos novos horizontes tecnológicos.
Fique atento às próximas edições do Profeta Diário para mais atualizações sobre as últimas novidades tecnológicas e mágicas!
1 note · View note