Equipe Archive: Salvando a História Digital

2024-12-18

A Archive Team é um coletivo informal de arquivistas, programadores e voluntários dedicados à preservação do nosso patrimônio digital. Desde 2009, eles lutam contra o fechamento de sites, exclusões de dados e muito mais, esforçando-se para salvar informações históricas antes que sejam perdidas para sempre. Eles participam ativamente de vários projetos de arquivamento de dados, oferecendo conselhos sobre gerenciamento e recuperação de dados. Os projetos atuais incluem salvar dados de plataformas como Telegram e Cohost, além de esforços contínuos para sites como Blogger, GitHub e Imgur.

Leia mais

Um Vislumbre da Virtualização Integrada do OS/2

2024-12-17

Este post de blog explora os recursos surpreendentemente avançados de virtualização integrada do OS/2 2.1 de 1993. O autor demonstra a capacidade do OS/2 de carregar e executar imagens de disco, semelhante aos hipervisores modernos, criando um programa simples no modo VGA e executando-o no DOSBox, QEMU e no próprio ambiente de virtualização do OS/2. O OS/2 pode até executar imagens que não são disquetes DOS inicializáveis verdadeiros, usando o VMDISK para criar um arquivo de imagem e executando-o em modo de tela cheia ou janela dentro do OS/2. Essa funcionalidade, notável para 1993, é essencialmente um QEMU integrado, levando o autor a considerar o potencial adicional dos recursos de virtualização do OS/2.

Leia mais

Atenção como Gerenciamento de Linhas de Campo Eletromagnético: Um Novo Modelo de Consciência

2024-12-17

O Instituto de Pesquisa Qualia propõe um novo modelo de atenção, conceituando-a como o gerenciamento de padrões dinâmicos no campo eletromagnético do cérebro. Simulando linhas de campo elétrico que surgem de somas ponderadas de oscilações harmônicas, os pesquisadores demonstram como a atenção controla a densidade de carga modulando os modos ressonantes subjacentes, explicando flutuações e desvios aparentemente aleatórios no comportamento da atenção. Este modelo também oferece uma explicação potencial para experiências psicodélicas, sugerindo que psicodélicos interrompem o fluxo normal da atenção alterando a configuração dos modos harmônicos. A pesquisa fornece uma nova lente para a compreensão da consciência e o desenvolvimento de novas neuro-intervenções, como induzir estados exóticos de consciência perturbando não invasivamente o travamento de fase da atenção.

Leia mais

A Maravilhosa Jornada de Criar um Relógio Mecânico

2024-12-17

Um álbum no Imgur documenta todo o processo de criação de um relógio mecânico por um artesão habilidoso. De preparar os componentes à montagem precisa, cada etapa mostra um artesanato requintado e uma busca implacável por detalhes. Os leitores podem apreciar a arte da relojoaria mecânica por meio das imagens, experimentando a combinação perfeita de tempo e habilidade.

Leia mais

Surfer Protocol: Framework de código aberto para controlar seus dados pessoais

2024-12-17

Surfer Protocol é um framework de código aberto que permite aos usuários exportar e construir aplicativos com base em seus dados pessoais. Abordando o problema dos dados isolados em várias plataformas, o Surfer Protocol oferece uma solução. Ele inclui um aplicativo de desktop para exportar dados de vários aplicativos e serviços, e um SDK Python para construir aplicativos usando esses dados. Os usuários podem usar o Surfer Protocol para criar modelos de IA personalizados, recuperar o controle de seus dados das grandes empresas de tecnologia ou deixar um legado digital.

Leia mais

Protocolos de Rede: Um Milagre Aparentemente Simples

2024-12-17

Este artigo explica claramente a pilha de protocolos de rede, desde a transmissão confiável de dados até as complexidades do hardware da camada física, revelando sua surpreendente complexidade e engenhosidade. Usando um download de vídeo de 88,5 MB como exemplo, ele ilustra como protocolos como IP, TCP e Ethernet trabalham juntos para superar a instabilidade da rede e a perda de pacotes, alcançando, em última análise, a transmissão de dados confiável e eficiente. O autor revela os complexos algoritmos de roteamento, controle de congestionamento e técnicas de remontagem de pacotes ocultos por trás de operações de rede aparentemente simples, bem como as interdependências e restrições entre vários protocolos, e explica por que o tamanho do pacote Ethernet é definido como 1500 bytes e outras questões históricas.

Leia mais

Starlink esgota em Zimbábue em meio à alta demanda

2024-12-17

O serviço de internet via satélite de alta velocidade da Starlink esgotou rapidamente no Zimbábue, semanas após seu lançamento, impulsionado pela infraestrutura de internet tradicional lenta, não confiável e cara do país. A alta demanda levou à escassez em grandes cidades como Harare, e até mesmo se espalhou para outros países africanos. Apesar dos custos iniciais mais altos, os dados ilimitados e as velocidades superiores da Starlink estão se mostrando atraentes para muitos, forçando os provedores locais a reduzirem seus preços. Embora atualmente enfrente problemas de capacidade em áreas urbanas, o potencial da Starlink em regiões rurais e subatendidas é significativo, impulsionando indústrias relacionadas, como serviços de instalação e vendas de acessórios.

Leia mais

Geração rápida de textura: um tutorial sobre textura XOR

2024-12-18

Este tutorial explica como gerar uma textura XOR, uma textura simples criada usando a operação XOR nas coordenadas x e y de cada pixel. Embora não seja ideal para jogos ou arte, é perfeita para testar mapeadores de textura. O artigo detalha a operação XOR, discute o efeito do tamanho da textura no brilho da cor e mostra como gerar texturas semelhantes usando os operadores AND e OR. Um exemplo de textura 3D usando XOR também é apresentado.

Leia mais

Deixe seu QEMU 10 vezes mais rápido com esta dica estranha

2024-12-17

Ao depurar testes do NixOS, Linus Heckemann descobriu tempos de cópia de dados dolorosamente lentos (mais de 2 horas) em uma máquina virtual QEMU. A análise de desempenho com `perf` revelou que o servidor 9p do QEMU usava uma lista linkada ineficiente (complexidade O(n)) para pesquisas de arquivos. Ao mudar para uma tabela hash fornecida pelo glib (complexidade O(1)), ele reduziu o tempo de teste para 7 minutos e contribuiu com sucesso para a otimização do projeto QEMU.

Leia mais
Desenvolvimento protocolo 9p

Waymo se aventura em sua primeira viagem internacional para Tóquio

2024-12-17

A Waymo anunciou sua parceria com a Nihon Kotsu e a GO para levar seus veículos autônomos para Tóquio no início de 2025. Essa é a primeira expansão internacional da Waymo, testando seu sistema de direção autônoma em um ambiente urbano denso com tráfego pela esquerda. A empresa colaborará com parceiros e autoridades locais para garantir uma implementação segura e eficiente, alinhada com a visão do governo japonês para o futuro do transporte. A Nihon Kotsu, maior empresa de táxis de Tóquio, gerenciará e dará manutenção aos veículos.

Leia mais

Mandatos de retorno ao escritório levam à perda de talentos na área de tecnologia: Estudo

2024-12-17

Um estudo que acompanhou mais de 3 milhões de funcionários em 54 empresas de alta tecnologia e finanças do índice S&P 500 revela que os mandatos de retorno ao escritório (RTO) estão fazendo com que as empresas percam talentos de alto nível e tenham dificuldades para encontrar substitutos. A pesquisa descobriu um aumento médio de 14% na rotatividade de funcionários após a implementação das políticas de RTO, com funcionários seniores e qualificados com maior probabilidade de sair. As mulheres experimentaram uma taxa de rotatividade quase três vezes maior que a dos homens. Além disso, os mandatos de RTO prolongaram os tempos de contratação e aumentaram os custos. As tentativas das empresas de impor políticas de RTO por meio de táticas de vigilância, como rastreamento de VPN e monitoramento de registros de entrada, alimentaram o ressentimento dos funcionários e aumentaram ainda mais o êxodo. O estudo sugere que os mandatos de RTO refletem uma cultura de desconfiança e gestão ineficaz, levando à diminuição do engajamento dos funcionários.

Leia mais

Fracasso de Startup Após 3 Anos: Fundador Torna Código Aberto

2024-12-17

Após três anos, a startup de ferramentas para desenvolvedores de Dylan Huang, Konfig, encerrou suas atividades. A Konfig focou na simplificação da integração de APIs, com seu produto principal sendo um gerador de SDKs, além de ferramentas de documentação e teste de APIs. Apesar de ter conquistado alguma tração inicial, a empresa não conseguiu alcançar um crescimento exponencial devido a dificuldades em fechar contratos e preços baixos. Uma mudança para um produto B2B SaaS de IA também se mostrou infrutífera. Agora, Huang está disponibilizando todo o código-fonte da Konfig – incluindo o produto principal, pivôs fracassados e vários scripts de suporte – na esperança de que seja benéfico para outros. Embora a startup tenha terminado em fracasso, Huang enfatiza as lições inestimáveis aprendidas.

Leia mais

Descoberta Coleção Esquecida de Cartas e Manuscritos Pessoais de Charles de Gaulle

2024-12-17

Uma coleção esquecida de cartas, discursos e manuscritos pessoais de Charles de Gaulle foi descoberta em um cofre e será leiloada por mais de US$ 1 milhão. A coleção, encontrada em um cofre bancário pertencente ao filho de de Gaulle, inclui o manuscrito original de seu famoso discurso de 1940, correspondência com Winston Churchill, contos de sua juventude e cadernos pessoais que oferecem insights sobre seu desenvolvimento intelectual. Esta descoberta inesperada revela um vislumbre fascinante da vida e pensamentos do icônico líder francês, com parte dos lucros beneficiando a Fundação Anne de Gaulle.

Leia mais

Equalizador de 5 Bandas a5eq.lv2 de Código Aberto Lançado

2024-12-18

ashafq lançou o a5eq.lv2, um plugin de equalizador de 5 bandas LV2 de código aberto. Este plugin possui uma prateleira baixa, três filtros de pico e uma prateleira alta, projetados para escultura de áudio precisa para engenheiros de áudio amadores e profissionais. Ele possui coeficientes de filtro de alta precisão, processamento estéreo e uma interface amigável. Compatível com qualquer software host que suporte LV2, como Ardour e Audacity, é facilmente instalado e usado via linha de comando. Os usuários podem enviar problemas ou contribuir com código via GitHub.

Leia mais

Advent of Code no Nintendo DS: Um Desafio de Programação Rust em um Sistema Embarcado

2024-12-16

O autor enfrentou o Advent of Code 2024 usando Rust em um Nintendo DS. Este relato detalhado acompanha a jornada, desde a configuração de um ambiente de compilação cruzada e a escrita de código Rust para um sistema embarcado sem tempo de execução até a superação de desafios em gerenciamento de memória, interrupções e saída de tela. O autor exibiu com sucesso a solução do Advent of Code na tela do DS. O artigo demonstra fortes habilidades de programação e um profundo entendimento de sistemas embarcados, destacando as técnicas e o prazer da programação em ambientes com recursos limitados.

Leia mais
Desenvolvimento

Larry Mullen Jr., do U2, revela diagnóstico de discalculia

2024-12-16

O baterista do U2, Larry Mullen Jr., revelou publicamente pela primeira vez que tem discalculia, um transtorno de aprendizagem que afeta as habilidades matemáticas. Ele compartilhou que luta com contagem e adição básicas, descrevendo o ato de contar compassos musicais como 'escalar o Everest'. Essa admissão sincera oferece insights sobre transtornos de aprendizagem e mostra as conquistas notáveis do músico apesar de enfrentar desafios significativos.

Leia mais

PipeGate: Proxy leve e auto-hospedado - seu 'ngrok' de baixo custo

2024-12-17

PipeGate é um proxy leve e auto-hospedado, construído com FastAPI, projetado como um 'ngrok' de baixo custo. Ele permite que você exponha seus servidores locais à internet, fornecendo uma maneira simples de criar túneis da sua máquina local para o mundo externo. É uma excelente ferramenta para desenvolvedores que querem entender como os serviços de tunelamento como o ngrok funcionam internamente ou precisam de uma alternativa personalizável hospedada em sua própria infraestrutura. Recursos-chave incluem auto-hospedagem, conexões únicas, personalização, design leve e facilidade de aprendizado. A instalação é simples, via git clone ou pip.

Leia mais

Segunda vida de um servidor de arquivos de uma década: solução de armazenamento de baixo custo

2024-12-17

Uma empresa ainda está executando em produção uma máquina, um servidor de arquivos com mais de uma década de idade. Embora desatualizado, com um BMC que requer Java para KVM-over-IP, seus 16 compartimentos de disco e portas Ethernet de 10G o tornam ideal para reaproveitamento. Usado como um servidor de armazenamento de baixo custo com disco próprio, ele atende à necessidade de armazenamento de alta capacidade e baixo desempenho, apesar da sua idade e RAM limitada. Isso destaca o valor do reaproveitamento de hardware antigo quando os requisitos se alinham.

Leia mais

Meta pagará US$ 50 milhões a usuários australianos afetados pelo Cambridge Analytica

2024-12-17

O Escritório do Comissário de Informação da Austrália (OAIC) chegou a um acordo com o Meta, resultando em um programa de pagamento de US$ 50 milhões para usuários australianos do Facebook afetados pelo escândalo do Cambridge Analytica. O caso envolveu a divulgação não autorizada de informações pessoais para o aplicativo 'This is Your Digital Life', apresentando riscos de perfilagem política. O esquema de pagamento oferece um pagamento base para usuários que experimentam preocupação geral ou constrangimento e pagamentos mais altos para aqueles que demonstram perda ou dano específicos. Espera-se que as inscrições sejam abertas no segundo trimestre de 2025.

Leia mais
Tecnologia violação de dados

Microsoft lança Multilspy: biblioteca Python para simplificar clientes de servidores de linguagem

2024-12-17

A Microsoft lançou o Multilspy, uma biblioteca Python que simplifica a construção de aplicativos em torno de servidores de linguagem. Com suporte para Java, Rust, C# e Python, o Multilspy automatiza o download de binários de servidor, configuração/desmontagem e fornece uma API simples. Ele interage com servidores de linguagem para obter resultados de análise estática, como conclusão de código, definições de símbolos e referências — essenciais para técnicas de geração de código assistida por IA, como Monitor-Guided Decoding.

Leia mais

Emacs com Guile: Um Projeto de Reescreita Audacioso

2024-12-16

O editor Emacs é conhecido por sua extensibilidade, mas enfrenta limitações de desempenho e expressividade com sua linguagem principal, Emacs Lisp (Elisp). Para resolver isso, o projeto Guile-Emacs visa substituir o Elisp no Emacs pelo Guile Lisp. Após anos de desenvolvimento e inatividade, o Guile-Emacs foi revivido pelos desenvolvedores Robin Templeton e Larry Valkama. O projeto pretende aproveitar as vantagens do compilador e do desempenho do Guile para melhorar a velocidade e a extensibilidade do Emacs, mantendo a compatibilidade com o Elisp. O objetivo final é reescrever uma parte significativa do código C do Emacs em Lisp, melhorando significativamente sua capacidade de personalização. Apesar dos desafios técnicos e políticos, o projeto apresenta possibilidades emocionantes para o futuro do Emacs.

Leia mais
Desenvolvimento

CSIRO Lança Mapa com IA que Visualiza Pesquisa em Segurança Hídrica em Acesso Aberto

2024-12-18

A CSIRO lançou o 'Atlas of Open Water Security Science', um mapa interativo que visualiza a distribuição geográfica de publicações de acesso aberto sobre ciência da água do seu Programa de Segurança Hídrica desde 2010. Utilizando IA, esta versão de teste de 3 meses extrai locais e contexto das publicações, mas pode conter imprecisões. Os usuários podem explorar a evolução da pesquisa, clicar nas publicações para obter detalhes e aprender mais sobre a inovação em IA da CSIRO em ciência ambiental. Use com cautela.

Leia mais

OpenAuth: Servidor OAuth 2.0 Universal e Auto-Hospedado

2024-12-17

O OpenAuth é um provedor de autenticação universal, baseado em padrões e de código aberto. Pode ser implantado como um serviço autônomo ou integrado a aplicativos existentes, sendo independente de framework e funcionando em Node.js, Bun, AWS Lambda ou Cloudflare Workers. Cumprindo com a especificação OAuth 2.0, o OpenAuth oferece uma IU personalizável e com temas. Diferentemente da maioria das soluções de autenticação de código aberto que são bibliotecas, o OpenAuth é um servidor centralizado projetado para facilitar a auto-hospedagem na sua infraestrutura. Ele intencionalmente omite o gerenciamento de usuários, fornecendo em vez disso callbacks para pesquisa/criação de usuários personalizados. O armazenamento de dados é mínimo (tokens de atualização, etc.), usando um armazenamento KV simples (Cloudflare KV, DynamoDB). Uma IU pré-construída está disponível, mas você pode personalizá-la ou substituí-la totalmente. Criado pela equipe SST, o OpenAuth simplifica a autenticação para seus aplicativos.

Leia mais

Taxa de Fertilidade Surpreendentemente Alta de Funcionários da TSMC: Um em Cada Cinquenta Bebês Taiwaneses é um 'Bebê TSMC'

2024-12-17

A surpreendentemente alta taxa de fertilidade entre os funcionários da Taiwan Semiconductor Manufacturing Company (TSMC), o principal fabricante de semicondutores do mundo, chamou a atenção. Embora os funcionários da TSMC representem apenas 0,3% da população de Taiwan, eles são responsáveis por 1,8% de todos os bebês nascidos em Taiwan - o que significa que um em cada cinquenta bebês taiwaneses é um 'bebê TSMC'. Esse fenômeno é atribuído às políticas familiares da TSMC, incluindo serviços de creche das 7h às 20h, horários de trabalho flexíveis e licença maternidade generosa. A cultura da empresa, que promove interações positivas entre colegas e incentiva a paternidade, também desempenha um papel vital, criando um ciclo de feedback positivo que aumenta as taxas de natalidade.

Leia mais

Framework Lança Novo Módulo para Bay de Expansão e Mais

2024-12-17

A Framework lançou o primeiro novo módulo para o sistema Expansion Bay do Framework Laptop 16: o Adaptador Dual M.2, permitindo que os usuários adicionem unidades de armazenamento extras ou outros dispositivos de alta velocidade. Além disso, eles atualizaram a solução térmica da CPU do Framework Laptop 16, introduziram as 'Caixas Misteriosas' contendo peças aleatórias para reduzir o lixo eletrônico, adicionaram módulos de memória DDR5 de 48 GB, novos produtos e expandiram o envio para mais regiões. Essas atualizações aprimoram tanto a linha de produtos quanto a experiência do usuário.

Leia mais

Técnica revolucionária reduz custos de memória de LLMs em até 75%

2024-12-17

A Sakana AI, uma startup sediada em Tóquio, desenvolveu uma técnica inovadora chamada "memória universal de transformador" que melhora significativamente a eficiência de memória dos grandes modelos de linguagem (LLMs). Usando módulos de memória de atenção neural (NAMMs), a técnica atua como um editor inteligente, descartando informações redundantes e retendo detalhes cruciais. Isso resulta em uma redução de até 75% nos custos de memória e melhor desempenho em vários modelos e tarefas, oferecendo benefícios substanciais para empresas que utilizam LLMs.

Leia mais

IncludeOS: Execute aplicativos na nuvem com zero sobrecarga

2024-12-17

IncludeOS é um sistema operacional leve que permite executar seu aplicativo na nuvem sem um sistema operacional tradicional. Ele integra a funcionalidade do sistema operacional diretamente ao seu aplicativo, criando máquinas virtuais de alto desempenho, seguras e eficientes em termos de recursos. Os aplicativos IncludeOS inicializam em dezenas de milissegundos e exigem apenas alguns megabytes de disco e memória. Ferramentas simples de linha de comando facilitam a construção e a implantação, e diversos exemplos e documentação ajudam os desenvolvedores a começar rapidamente.

Leia mais

Cerbos usa CRDTs para Playground colaborativo

2024-12-17

A Cerbos construiu um ambiente colaborativo de IDE e teste, o "Playground", para simplificar a lógica de autorização complexa. Para permitir colaboração perfeita, eles usam Tipos de Dados Replicados Sem Conflito (CRDTs), que resolvem automaticamente conflitos em sistemas distribuídos. O artigo explora CRDTs, comparando bibliotecas populares como Yjs e Automerge, e discute os desafios e as possibilidades de construir um CRDT personalizado. A Cerbos integra CRDTs com uma arquitetura de back-end para front-end (BFF), usando WebSockets para transferência de dados e IndexedDB para persistência local, criando uma plataforma colaborativa robusta. Os desafios da colaboração global e da persistência de dados também são abordados.

Leia mais

Duas Faces de Xangai: Uma História de Dois Lados do Rio Huangpu

2024-12-17

Este artigo relata as observações do autor sobre a arquitetura de Xangai, focando no contraste entre Puxi e Pudong. Começando com uma visita em 2005, o autor descreve ter sido cativado pelos arranha-céus em rápida ascensão de Pudong. Hoje, Pudong ostenta a Torre da Pérola Oriental, a Torre Jin Mao, o Centro Financeiro Mundial de Xangai e a Torre de Xangai, formando um contraste marcante com os históricos edifícios de estilo europeu de Puxi. O autor argumenta que essas estruturas não são apenas feitos de engenharia, mas também símbolos do desenvolvimento econômico e da transformação cultural da China, refletindo a dualidade única de Xangai: uma mistura de patrimônio histórico e dinamismo moderno.

Leia mais

Tornando o Rust Inseguro um Pouco Mais Seguro: Ferramentas para Verificar Código Inseguro, Incluindo Bibliotecas em C e C++

2024-12-17

A popularidade do Rust se deve à sua capacidade de eliminar erros de memória e concorrência em tempo de compilação, mas seus blocos de código `unsafe` podem contornar essas verificações. Este artigo explora ferramentas para verificar código Rust inseguro, incluindo código chamado de bibliotecas C ou C++. Apresenta ferramentas de detecção de erros em tempo de execução — sanitizadores — e Miri, um interpretador que encontra comportamentos indefinidos de forma determinística. Os sanitizadores detectam acesso de memória fora dos limites, corridas de dados e muito mais, enquanto o Miri fornece relatórios de erros mais precisos com trechos de código. No entanto, o Miri atualmente não suporta código chamado via FFI de C/C++, sendo necessário o uso de sanitizadores de compilador C/C++ nesses casos. Essas ferramentas aprimoram a segurança e confiabilidade do código Rust, mesmo ao lidar com código `unsafe` ou interagir com bibliotecas C/C++.

Leia mais
Desenvolvimento Erros de Memória
1 2 6 7 8 10 12 13 14 21 22