Apple e NVIDIA se unem para acelerar a geração de texto de LLMs

2024-12-18
Apple e NVIDIA se unem para acelerar a geração de texto de LLMs

A Apple e a NVIDIA uniram forças para integrar a tecnologia ReDrafter da Apple ao TensorRT-LLM da NVIDIA, resultando em uma aceleração significativa na geração de texto de modelos de linguagem grandes. O ReDrafter combina busca em feixe e atenção de árvore dinâmica, obtendo uma geração de texto significativamente mais rápida sem sacrificar a qualidade. Essa colaboração permite que desenvolvedores que usam GPUs NVIDIA aproveitem facilmente a geração de tokens acelerada do ReDrafter para seus aplicativos LLM de produção, alcançando um aumento de velocidade de 2,7x em testes de benchmark, reduzindo a latência e o consumo de energia.

Leia mais
IA

Sintaxe SQL sem banco de dados: Apresentando o Musoq

2024-12-18
Sintaxe SQL sem banco de dados: Apresentando o Musoq

Musoq é um projeto de código aberto que permite aos desenvolvedores consultar diversas fontes de dados, como arquivos, diretórios e imagens, usando uma sintaxe semelhante ao SQL, sem precisar de um banco de dados. Ele possui uma arquitetura de plug-ins que suporta várias fontes de dados, incluindo sistemas de arquivos, arquivos de archive, repositórios Git, código C#, recursos do Docker e Kubernetes, e até mesmo integra modelos de IA como OpenAI e Ollama para análise avançada. O Musoq visa simplificar a consulta de dados, aumentando a eficiência do desenvolvedor, especialmente para consultas ad-hoc em conjuntos de dados de pequeno a médio porte. Embora empregue uma sintaxe semelhante ao SQL, não é totalmente compatível com o SQL; priorizando uma sintaxe amigável ao usuário e execução eficiente.

Leia mais
Desenvolvimento Consulta de Dados

EQTY Lab, Intel e NVIDIA revelam estrutura de Computação Verificável para IA

2024-12-18
EQTY Lab, Intel e NVIDIA revelam estrutura de Computação Verificável para IA

A EQTY Lab, em colaboração com a Intel e a NVIDIA, anunciou o lançamento da estrutura de Computação Verificável para IA, uma solução baseada em hardware para governança e auditoria de fluxos de trabalho de IA. Esta estrutura fornece certificados de autenticidade e conformidade em tempo real para treinamento, inferência e benchmarks de IA, garantindo explicabilidade, responsabilidade e segurança. Aproveitando o hardware de última geração da Intel e da NVIDIA, a Computação Verificável aborda os riscos crescentes nas cadeias de suprimentos de IA, como envenenamento de IA e violações de dados. Integra-se com ferramentas como ServiceNow, Databricks e Palantir, permitindo inovação responsável em IA e conformidade com regulamentos como o Ato de IA da UE. A solução já está implantada em vários setores, incluindo ciências da vida, setor público, finanças e mídia.

Leia mais

Solaar de código aberto: Um gerenciador de dispositivos Linux para dispositivos Logitech

2024-12-18
Solaar de código aberto: Um gerenciador de dispositivos Linux para dispositivos Logitech

Solaar é um gerenciador de dispositivos Linux de código aberto para muitos teclados, mouses e outros dispositivos Logitech que se conectam sem fio a um receptor Unifying, Bolt, Lightspeed ou Nano, bem como muitos dispositivos Logitech que se conectam via cabo USB ou Bluetooth. Não é um driver de dispositivo; ele responde a mensagens especiais de dispositivos que, de outra forma, seriam ignorados pelo sistema de entrada do Linux. O Solaar suporta o emparelhamento/desemparelhamento de dispositivos com receptores, configuração de configurações de dispositivos, configuração de botões personalizados e execução de regras em resposta a mensagens especiais de dispositivos. As opções de instalação incluem pacotes pré-construídos e compilação de código-fonte.

Leia mais
Desenvolvimento

Fazendo o Apple Watch funcionar com Android: Uma jornada de código aberto

2024-12-18
Fazendo o Apple Watch funcionar com Android: Uma jornada de código aberto

O autor descreve sua jornada para conectar um Apple Watch a um telefone Android, contornando o ecossistema fechado da Apple. Isso envolveu o uso de aplicativos de código aberto, protocolos interoperáveis e serviços de terceiros, exigindo até mesmo um iPhone secundário em casa para a configuração inicial. O autor superou desafios com notificações, sincronização de calendário e integração de contatos, compartilhando seu código no GitHub. Este projeto destaca o poder do código aberto e o compromisso do autor com a liberdade tecnológica, oferecendo um contraponto convincente aos ecossistemas fechados das grandes empresas de tecnologia.

Leia mais
Tecnologia

K8s Cleaner: Otimize seus clusters Kubernetes

2024-12-18

O K8s Cleaner é uma ferramenta de limpeza de cluster Kubernetes projetada para administradores. Ele identifica e remove eficientemente recursos não utilizados para melhorar o desempenho do cluster e reduzir os custos operacionais. Suporta todos os tipos de recursos, incluindo CRDs, e oferece regras predefinidas e opções personalizáveis (baseadas em tempo, rótulos ou scripts Lua personalizados). Notificações são enviadas por meio de Slack, e-mail e muito mais, enquanto um modo de execução a seco impede alterações acidentais. O K8s Cleaner simplifica o gerenciamento de recursos do Kubernetes.

Leia mais

O segredo da metformina revelado: as mitocôndrias são a chave

2024-12-18
O segredo da metformina revelado: as mitocôndrias são a chave

Um novo estudo revela o mecanismo de ação preciso da metformina, um medicamento amplamente usado para diabetes tipo 2. Os pesquisadores descobriram que a metformina reduz o açúcar no sangue interferindo nas mitocôndrias, as usinas de energia das células. Especificamente, ela bloqueia o complexo I mitocondrial, uma parte crucial da maquinaria de produção de energia da célula. Esta pesquisa, publicada na Science Advances, utilizou camundongos geneticamente modificados para demonstrar que a metformina atinge células que contribuem para a doença sem prejudicar significativamente as células saudáveis. Isso fornece uma compreensão mais profunda de como este 'medicamento maravilhoso' funciona.

Leia mais

Java para Programas Pequenos: Scripts e Notebooks

2024-12-18

Este artigo explora a surpreendente eficácia de Java para programas pequenos, especialmente scripts e programação exploratória. O autor detalha como os recursos do Java, como classes implícitas, registros e enums, simplificam o código, destacando a facilidade de executar scripts Java sem compilação (usando JEP 330 e JEP 458). A gestão de dependências externas com JBang também é discutida. O artigo aprofunda-se ainda no uso de Java em Jupyter Notebooks, reconhecendo as limitações atuais, mas expressando esperança para melhorias futuras no ecossistema. A experiência do autor automatizando tarefas tediosas mostra a força do Java em relação a alternativas como scripts bash e Python, enfatizando as vantagens da tipagem estática e do suporte robusto de ferramentas.

Leia mais
Desenvolvimento Scripts

Previsões Apocalípticas: Por que as pessoas sempre sentem que o fim está próximo?

2024-12-18
Previsões Apocalípticas: Por que as pessoas sempre sentem que o fim está próximo?

Desde a época de Colombo, as previsões apocalípticas acompanham a humanidade. O autor argumenta que as pessoas acreditam nelas não por conforto, mas porque parecem lógicas. Uma teoria da 'Taça Boa e Taça Ruim' é apresentada: as pessoas prestam mais atenção às coisas ruins, e as memórias negativas desaparecem mais rapidamente, levando à percepção de que as coisas ruins estão aumentando e o mundo está piorando. Exemplos históricos, desde profecias egípcias antigas até o movimento millerita, corroboram isso: as pessoas sempre sentem que o presente é pior do que o passado. O autor apela para uma perspectiva racional, incentivando os leitores a evitarem vieses e reconhecerem mudanças positivas.

Leia mais

Massacre da Idade do Bronze Antiga Descoberto em Somerset, Reino Unido

2024-12-18
Massacre da Idade do Bronze Antiga Descoberto em Somerset, Reino Unido

Escavações em Charterhouse Warren, em Somerset, Reino Unido, revelaram um chocante massacre da Idade do Bronze Antiga. Pelo menos 37 homens, mulheres e crianças foram brutalmente assassinados e esquartejados, seus restos mortais desmembrados descartados em um poço natural de 15 metros de profundidade. Marcas de corte e traumas por força contundente nos ossos indicam um ato deliberado de violência extrema, possivelmente incluindo canibalismo. Esta descoberta oferece uma visão única sobre a violência pré-histórica na Grã-Bretanha, desafiando os entendimentos anteriores sobre a estabilidade social durante este período e incentivando investigações adicionais sobre as motivações e o contexto social do evento.

Leia mais

A Epidemia de Impactos no Para-brisa de Seattle em 1954: Uma Ilusão Coletiva

2024-12-18
A Epidemia de Impactos no Para-brisa de Seattle em 1954: Uma Ilusão Coletiva

Em abril de 1954, Seattle e arredores foram atingidas por um fenômeno misterioso: inúmeros pequenos buracos apareceram nos para-brisas dos carros. O pânico se instalou, com teorias variando de raios cósmicos a precipitação nuclear e até mesmo ovos de pulgas-de-areia. As investigações oficiais foram caóticas, os especialistas discordaram e a histeria em massa dominou o público. A verdade, no entanto, era muito menos dramática: os buracos já estavam lá, despercebidos até que a atenção generalizada e a mídia alimentaram uma ilusão coletiva. O evento se tornou um exemplo clássico de ilusão em massa, destacando os perigos da desinformação e o poder do pensamento de grupo.

Leia mais

Espuma de proteína de ervilha: revolucionando a confeitaria à base de plantas

2024-12-18
Espuma de proteína de ervilha: revolucionando a confeitaria à base de plantas

Pesquisadores do Instituto Fraunhofer desenvolveram uma espuma de proteína vegetal feita de leguminosas como ervilhas e lentilhas. Essa espuma pode ser usada na confeitaria para criar produtos assados leves e arejados, oferecendo uma alternativa vegana saudável às claras de ovos. O processo envolve a extração de proteína de ervilha e a otimização de suas propriedades de formação de espuma usando homogeneização de alta pressão. A espuma resultante se aproxima muito da qualidade das espumas de proteína de origem animal. Embora paladares exigentes possam detectar diferenças sutis, essa inovação representa um avanço significativo para a confeitaria à base de plantas, refletindo a crescente demanda por opções alimentares saudáveis e sustentáveis.

Leia mais

BlackSheep: Framework Web ASGI rápido e leve para Python

2024-12-18
BlackSheep: Framework Web ASGI rápido e leve para Python

BlackSheep é um framework web ASGI assíncrono e rápido para Python, inspirado em Flask, ASP.NET Core e no trabalho de Yury Selivanov. Ele oferece um CLI para inicialização rápida de projetos, suporte para vinculação automática, injeção de dependências, geração de documentação OpenAPI e várias estratégias de autenticação e autorização. BlackSheep possui ampla compatibilidade com plataformas e tempos de execução e inclui recursos como middleware, WebSocket, SSE, serviço de arquivos estáticos e integração com Jinja2, tornando-o ideal para construir aplicativos web de alto desempenho.

Leia mais
Desenvolvimento Framework Web Assíncrono

GitHub Copilot: Seu Programador em Parelha com IA

2024-12-18
GitHub Copilot: Seu Programador em Parelha com IA

O GitHub Copilot é um programador emparelhado com IA que fornece sugestões de código em tempo real com base em seu código e prompts de linguagem natural. Ele suporta várias linguagens de programação e IDEs, oferecendo planos gratuitos e pagos para atender às diversas necessidades. O Copilot possui poderosas funcionalidades de depuração e correção de vulnerabilidades de segurança, além de edição de vários arquivos e suporte multiplataforma. Embora treinado em repositórios de código público, ele não copia e cola código, mas gera sugestões probabilisticamente, oferecendo um filtro de referência de código opcional para mitigar preocupações sobre direitos autorais.

Leia mais

Zipshare: Compartilhamento de tela Android sem esforço para equipes de suporte

2024-12-18

O Zipshare oferece compartilhamento de tela Android sem complicações, ideal para equipes de suporte interno que atendem funcionários de varejo ou funcionários em campo. Não é necessário nenhum cadastro ou ID de reunião para a pessoa que compartilha sua tela, apenas compartilhamento instantâneo — adicione seu próprio bate-papo por voz ou vídeo. Uma produção da Miso Software.

Leia mais

Equipe de Foguetes do MIT recupera dados de foguete acidentado

2024-12-18

Na primavera de 2020, a equipe de foguetes do MIT lançou foguetes no local FAR no deserto de Mojave. Um foguete de segunda etapa caiu sem lançar seus paraquedas, enterrando-se 3 metros no subsolo. Apesar de danos significativos à avinônica, a equipe recuperou com sucesso dados de um chip de memória flash danificado. Usando uma solução salina para criar um contato elétrico temporário, eles conseguiram ler a memória flash e determinar a causa da queda.

Leia mais

A Velocidade do Pensamento Humano: Apenas 10 Bits por Segundo

2024-12-18
A Velocidade do Pensamento Humano: Apenas 10 Bits por Segundo

Pesquisadores do Caltech descobriram que os processos de pensamento humano são surpreendentemente lentos, operando a apenas 10 bits por segundo – significativamente mais lento do que a taxa de entrada de um bilhão de bits por segundo de nossos sistemas sensoriais. Este estudo apresenta um paradoxo: por que nosso pensamento é tão lento? Os pesquisadores especulam que isso pode derivar da evolução de nossos cérebros a partir de sistemas de navegação simples, processando informações sequencialmente em vez de em paralelo. Essa descoberta desafia alguns conceitos de ficção científica sobre interfaces cérebro-computador, sugerindo que mesmo interfaces neurais seriam limitadas por nossa velocidade de processamento inerente de 10 bits por segundo.

Leia mais

ISO 8583: A Linguagem Secreta dos Cartões de Crédito

2024-12-18
ISO 8583: A Linguagem Secreta dos Cartões de Crédito

Toda vez que você usa seu cartão ou faz um pagamento online, você está interagindo com o protocolo ISO 8583. Este padrão, definido em 1987, define o formato das mensagens de transação em tempo real entre as redes de bancos. Ele inclui campos principais como indicadores de tipo de mensagem, mapas de bits e elementos de dados, mas as redes variam em suas extensões e métodos de serialização, levando a desafios de compatibilidade. Este artigo examina as complexidades da estrutura do ISO 8583, codificação de campos, tratamento de mensagens aninhadas e demonstra como construir um analisador ISO 8583 robusto para lidar com variações de rede e cenários de erro.

Leia mais

Atualização do Castle Game Engine: Alvo Web, Suporte IFC e Colaboração mORMot

2024-12-18
Atualização do Castle Game Engine: Alvo Web, Suporte IFC e Colaboração mORMot

A equipe do Castle Game Engine anunciou atualizações, incluindo um alvo web (usando JS+WebAssembly para execução de jogos no navegador), suporte para o formato IFC (Industry Foundation Classes) e edição colaborativa usando o mORMot2. O alvo web atualmente lida com funções básicas e está melhorando o suporte WebGL. O suporte IFC permite carregar, modificar e salvar modelos, com melhorias futuras planejadas. A edição colaborativa ainda está em desenvolvimento, mas já permite a modificação do mundo 3D e a sincronização do servidor.

Leia mais
Desenvolvimento motor de jogo modelagem 3D

Modelagem Matemática Revela o Quão Ruim é o Jogo de Dreidel

2024-12-18
Modelagem Matemática Revela o Quão Ruim é o Jogo de Dreidel

No ano passado, o autor usou a linguagem de modelagem probabilística PRISM para modelar o jogo tradicional de férias Dreidel, provando sua falta de diversão. Este ano, ele refinou o modelo para simular todo o jogo até sua conclusão. O novo modelo corrige a falha anterior de simular apenas a eliminação do primeiro jogador e melhora a lógica de cálculo para apostas e eliminação de jogadores. Por meio de simulação de modelo, o autor descobriu que, em média, um jogo de quatro jogadores leva 760 rodadas para terminar, e o mais longo pode até exceder 6 horas. Isso prova completamente que o jogo Dreidel é longo, tedioso e frustrante.

Leia mais

Brisk: Uma estrutura de GUI C++20 multiplataforma para renderização de alto desempenho

2024-12-18
Brisk: Uma estrutura de GUI C++20 multiplataforma para renderização de alto desempenho

Brisk é uma estrutura de GUI C++20 moderna e multiplataforma, projetada para criar aplicativos responsivos e de alto desempenho com facilidade. Utilizando uma arquitetura MVVM e recursos reativos, o Brisk possui renderização escalável acelerada por GPU, tornando-o ideal para projetos com uso intensivo de gráficos. Ele suporta vários backends (D3D11, D3D12, Vulkan, OpenGL, Metal, WebGPU) e possui GUI declarativa, folhas de estilo e suporte completo para Unicode. Atualmente em desenvolvimento ativo, contribuições são bem-vindas.

Leia mais

USDA fortalece medidas de segurança alimentar após surtos mortais de Listeria

2024-12-18
USDA fortalece medidas de segurança alimentar após surtos mortais de Listeria

Após dois surtos mortais de Listeria monocytogenes ligados a carnes frias Boar's Head e produtos de carne e aves prontas para consumo da Yu Shang, resultando em dezenas de doenças e várias mortes, o Serviço de Inspeção e Segurança Alimentar (FSIS) do USDA finalmente agiu. Apesar de ter conhecimento prévio de deficiências na instalação da Boar's Head, o FSIS não interveio até após o surto. A agência anunciou medidas mais rigorosas, incluindo testes expandidos, treinamento aprimorado de inspetores e supervisão aprimorada das instalações, para prevenir incidentes futuros. Isso destaca as vulnerabilidades na regulamentação de segurança alimentar e a necessidade crítica de intervenção imediata e eficaz.

Leia mais

W54: A Mini-Ogiva Nuclear da Guerra Fria

2024-12-18
W54: A Mini-Ogiva Nuclear da Guerra Fria

A ogiva nuclear W54, também conhecida como Mark 54 ou B54, foi a menor arma nuclear a entrar em serviço nos Estados Unidos. Seu tamanho excepcionalmente pequeno e seu rendimento variando de 10 a 1.000 toneladas de TNT a tornaram adequada para várias aplicações, incluindo o míssil ar-ar AIM-26 Falcon, o canhão sem recuo Davy Crockett e o sistema de Munição de Demolição Atômica Especial (SADM). Desenvolvida no final da década de 1950, a criação do W54 apresentou desafios de engenharia significativos, particularmente em relação ao seu dispositivo de detecção ambiental. Uma variante posterior, a W72, foi integrada na bomba planadora guiada AGM-62 Walleye e permaneceu em serviço até 1979.

Leia mais

CEO da Intel, Gelsinger, Sai: A Queda de um Gigante?

2024-12-18
CEO da Intel, Gelsinger, Sai: A Queda de um Gigante?

Este artigo analisa a saída de Pat Gelsinger, CEO da Intel. Gelsinger, outrora visto como um salvador para a gigante de tecnologia em dificuldades, não conseguiu reverter a sorte da Intel durante seus três anos no cargo. O artigo explora vários fatores contribuintes, incluindo oportunidades perdidas no mercado móvel, o boom disruptivo da IA, desafios geopolíticos e atrasos em colaborações governamentais. Em última análise, a saída de Gelsinger é apresentada como consequência de problemas internos de longa data da Intel combinados com forças de mercado externas, deixando o futuro da Intel incerto.

Leia mais

Desmontagem do Ryzen 7 9800X3D revela que a maior parte é silício fictício

2024-12-18
Desmontagem do Ryzen 7 9800X3D revela que a maior parte é silício fictício

Uma desmontagem do processador AMD Ryzen 7 9800X3D revelou uma descoberta surpreendente: a maior parte de seu volume é composta de silício fictício para integridade estrutural. Embora o die de cache SRAM seja significativamente menor que o die de computação, a AMD adicionou uma camada substancial de silício fictício acima e abaixo para proteger os componentes finos e frágeis. Isso resulta em uma espessura total do pacote de aproximadamente 800 µm, com o silício fictício representando impressionantes 93%. Apesar do design aparentemente desperdiçador, ele garante estabilidade e desempenho térmico. A AMD deve anunciar em breve processadores Ryzen 9 X3D de 12 e 16 núcleos.

Leia mais
Hardware

Hadrius contrata Designer UI/UX fundador(a), até US$ 150.000

2024-12-18
Hadrius contrata Designer UI/UX fundador(a), até US$ 150.000

A Hadrius, uma startup de fintech apoiada pelo Y Combinator, está contratando um(a) Designer UI/UX fundador(a). Eles estão usando IA para automatizar o back-office de empresas financeiras, prevenindo futuras crises financeiras. A vaga é em tempo integral na cidade de Nova York, oferecendo salário de US$ 80.000 a US$ 150.000 e opções de ações de 0,01% a 0,15%. O candidato ideal é um designer altamente qualificado com experiência em uma empresa de tecnologia focada em design, proficiente em Figma e apaixonado pela missão da Hadrius. A equipe conta com engenheiros do Google, Chime e outras empresas de primeira linha, e a empresa está experimentando um crescimento hiperacelerado, dobrando a receita a cada três meses.

Leia mais
Desenvolvimento Design UI/UX

Ferramentas de Poder para Liderança: SQL, Estatística e Decisões Baseadas em Dados

2024-12-18
Ferramentas de Poder para Liderança: SQL, Estatística e Decisões Baseadas em Dados

Este artigo explora como líderes de engenharia podem usar SQL e métodos estatísticos para tomada de decisões baseadas em dados. O autor destaca que muitos líderes de engenharia não se sentem confortáveis em extrair e interpretar dados, recomendando o aprendizado de SQL (por exemplo, usando DuckDB) e ferramentas estatísticas. O artigo abrange estatísticas descritivas, distribuições, intervalos de confiança e raciocínio bayesiano, demonstrando como calcular intervalos de confiança analisando dados de rastreamento de bugs do Firefox, usando simulações de Monte Carlo para estimativa de tempo de projeto e aplicando inferência bayesiana para atualizar probabilidades de conclusão do projeto. O artigo enfatiza a importância das habilidades de análise de dados para líderes de engenharia, permitindo previsões e decisões mais precisas.

Leia mais
Desenvolvimento liderança em engenharia

Banco do Dakota do Norte: Um século de sucesso, impulsionando a economia do estado

2024-12-18
Banco do Dakota do Norte: Um século de sucesso, impulsionando a economia do estado

O Banco do Dakota do Norte (BND) é o único banco de serviço geral de propriedade e gerido pelo estado nos Estados Unidos, estabelecido em 1919 para promover a agricultura, o comércio e a indústria. Ele usa fundos estaduais para fornecer empréstimos e serviços financeiros para projetos de infraestrutura, agricultura e pequenas empresas, e atua como um banco atacadista para instituições locais. O BND desempenhou um papel crucial durante a crise financeira de 2008 e a pandemia de COVID-19 de 2020, demonstrando sua rentabilidade e impacto positivo na economia do estado. Seu modelo único o tornou uma história de sucesso marcante no sistema financeiro americano.

Leia mais

Canva reduz tempo de construção de CI de horas para menos de 30 minutos

2024-12-18
Canva reduz tempo de construção de CI de horas para menos de 30 minutos

A equipe de engenharia da Canva reduziu drasticamente o tempo de construção de integração contínua (CI), de uma média de 80 minutos para menos de 30 minutos, às vezes até 15. Isso foi alcançado por meio de uma abordagem multifacetada. Eles identificaram e resolveram problemas de cache do Bazel, otimizaram as estruturas de pipeline, melhoraram os checkouts e o cache do repositório Git e utilizaram a execução remota de compilação do Bazel (RBE). Experimentações extensivas, incluindo testes de diferentes tipos de instâncias e ajustes nas configurações do Bazel, desempenharam um papel crucial. Uma série de melhorias incrementais aumentou significativamente a eficiência da CI, reduziu custos e melhorou a experiência do desenvolvedor.

Leia mais

EUA pode banir roteadores TP-Link chineses devido a temores de hacking

2024-12-18
EUA pode banir roteadores TP-Link chineses devido a temores de hacking

O governo dos EUA está considerando proibir a venda de roteadores domésticos de internet da marca chinesa TP-Link, devido a temores de que sua ligação a ciberataques represente um risco à segurança nacional. Os Departamentos de Comércio, Defesa e Justiça dos EUA abriram investigações sobre a empresa, que detém 65% do mercado americano. Um relatório de segurança cibernética da Microsoft apontou que criminosos cibernéticos chineses usaram roteadores TP-Link para lançar ataques de ransomware e outros cibercrimes. Investigadores afirmam que a TP-Link não resolve as vulnerabilidades em seus produtos e se recusa a cooperar com especialistas em segurança cibernética. A TP-Link afirma que suas práticas de segurança atendem aos padrões da indústria e está comprometida em atender aos riscos à segurança nacional dos EUA. Essa ação reflete as preocupações mais amplas do governo americano com a tecnologia chinesa e os esforços para restringir as importações da China.

Leia mais
Tecnologia segurança nacional
1 2 546 547 548 550 552 553 554 563 564