xv6-riscv-net: Implementando Rede TCP/IP no xv6 RISC-V

2025-08-26
xv6-riscv-net: Implementando Rede TCP/IP no xv6 RISC-V

Este projeto integra uma pilha de protocolos TCP/IP ao sistema operacional xv6 para RISC-V, habilitando funcionalidades de rede. Inclui uma porta para o espaço do kernel do microps, uma pilha TCP/IP em modo usuário, um driver virtio-net para emulação de dispositivo de rede no QEMU, uma API de socket padrão e um comando ifconfig simples. Com alguns comandos, você pode construir e iniciar o QEMU, configurar endereços IP e fazer ping no convidado xv6 a partir do host, além de testar aplicativos de eco TCP/UDP.

Leia mais
Desenvolvimento

Empurrando os Limites da Sincronização de Tempo no Linux: Um Desafio de Precisão de 500ns

2025-08-26
Empurrando os Limites da Sincronização de Tempo no Linux: Um Desafio de Precisão de 500ns

Esta publicação detalha a busca de um mês do autor para alcançar sincronização de tempo de alta precisão em vários sistemas Linux em uma rede local. O objetivo era precisão submicrossegundos para rastreamento distribuído. Apesar do uso de GPS e Chrony, o autor descobriu que alcançar a precisão ideal era desafiador. Jitter do receptor GPS, latência da rede e assimetria introduziram centenas de nanossegundos de erro. Por fim, uma precisão de sincronização de cerca de 500 ns foi alcançada na maioria dos sistemas — não exatamente o alvo, mas suficiente para rastreamento distribuído.

Leia mais
Desenvolvimento

Um Bug Que Salvou uma Empresa

2025-08-26
Um Bug Que Salvou uma Empresa

Em 2002, a Rogue Amoeba lançou a primeira versão do Audio Hijack com um período de teste ilimitado de 15 dias, na esperança de atrair clientes. As vendas foram decepcionantes. No entanto, um bug na versão 1.6 limitou acidentalmente o teste a 15 minutos de gravação. Surpreendentemente, essa limitação mais rígida aumentou dramaticamente as vendas, transformando a Rogue Amoeba de um projeto paralelo em uma empresa com mais de uma dúzia de funcionários. Esse erro fortuito salvou tanto o Audio Hijack quanto a própria empresa.

Leia mais
Startup

Extensão Firefox: Clique com Enter em Elementos Destacados para Navegação Aprimorada por Teclado

2025-08-25

Um desenvolvedor, h43z, criou uma pequena extensão para o Firefox para resolver as deficiências da navegação por teclado em sites modernos. A extensão permite que os usuários cliquem em elementos destacados com a tecla Enter após usar o recurso de busca do navegador, melhorando significativamente a eficiência, especialmente em sites que usam botões e divs em vez de links para navegação. Isso é conseguido monitorando eventos de teclado, obtendo o elemento pai do texto selecionado e simulando um clique.

Leia mais
Desenvolvimento navegação por teclado

Pilhas de terra baratas alimentam energia solar 24/7

2025-08-25

A Standard Thermal visa tornar a energia solar fotovoltaica disponível 24 horas por dia, 7 dias por semana, 365 dias por ano, a um preço competitivo com o gás natural dos EUA. Sua tecnologia armazena energia como calor em pilhas de terra baratas, usando painéis solares co-localizados. Elementos de aquecimento elétricos convertem eletricidade em calor, armazenado a 600°C ou mais. Esse sistema de armazenamento térmico de baixo custo, significativamente mais barato do que baterias, tem como alvo desenvolvedores solares com excesso de energia no verão, usuários isolados que dependem de combustíveis caros e, eventualmente, a reconversão de usinas a carvão gerando vapor sob demanda.

Leia mais

Transformando um velho iPhone em uma câmera UniFi Protect com Docker

2025-08-26

O autor integrou com sucesso a câmera de um antigo iPhone em seu sistema UniFi Protect usando um contêiner Docker. Sem um aplicativo iOS com suporte ONVIF nativo, ele usou inteligentemente um aplicativo RTSP (IP Camera Lite) e um contêiner Docker proxy ONVIF. O ffmpeg foi usado para verificar o stream RTSP, e após alguns ajustes de configuração (incluindo a especificação da largura/altura corretas), a câmera DIY foi adicionada com sucesso ao UniFi Protect, substituindo suas configurações anteriores do Surveillance Station e Scrypted.

Leia mais

Domando o Pico de Demanda Sincronizada: Uma Abordagem Fundamentada

2025-08-25
Domando o Pico de Demanda Sincronizada: Uma Abordagem Fundamentada

Demanda sincronizada, onde um grande número de clientes solicita serviço quase simultaneamente, pode sobrecarregar até mesmo sistemas com bons recursos. Este artigo apresenta uma abordagem fundamentada para mitigar isso usando jitter aleatório para distribuir solicitações ao longo do tempo. Calculando um tamanho de janela seguro (W), as solicitações são distribuídas uniformemente, reduzindo assim a taxa de chegada de pico. O artigo também discute o uso de dicas do lado do servidor (como cabeçalhos Retry-After) e limitação de taxa para refinar a estratégia, equilibrando a estabilidade e a justiça do sistema. A abordagem é enquadrada como um problema de controle, enfatizando a necessidade de tomada de decisão e verificação orientadas por telemetria.

Leia mais
Desenvolvimento

Google torna a verificação de desenvolvedores obrigatória para melhorar a segurança do Android

2025-08-25
Google torna a verificação de desenvolvedores obrigatória para melhorar a segurança do Android

Para combater malwares e golpes financeiros, o Google anunciou que, a partir de 2026, apenas aplicativos de desenvolvedores verificados poderão ser instalados em dispositivos Android certificados. Isso afeta todos os métodos de instalação, incluindo sideloading. A medida visa conter a proliferação de aplicativos falsos e atores maliciosos. Um lançamento em fases começa em 2026 em países selecionados fortemente impactados por aplicativos fraudulentos, com implementação global em 2027. Os desenvolvedores terão acesso a um processo de verificação, com fluxos de trabalho separados para estudantes e amadores.

Leia mais

Otimização da estrutura de dados leva a um aumento inesperado do desempenho da CPU

2025-08-26

Um programa que processa um grande conjunto de dados encontrou gargalos de desempenho de memória e CPU. Inicialmente, o uso de uma única matriz para armazenar dados resultou em até 1 GB de consumo de memória. Empregando programação orientada a dados, a divisão dos dados em várias matrizes economizou aproximadamente 200 MB de memória. Uma otimização adicional envolveu a substituição de uma matriz de strings por índices de matriz de bytes para nomes de campos, reduzindo ainda mais o uso de memória. Surpreendentemente, essa alteração também diminuiu significativamente o uso da CPU. A razão reside no mecanismo de coleta de lixo: o processamento de uma matriz de strings requer que o GC percorra todos os objetos de string, enquanto o processamento de uma matriz de bytes não, reduzindo drasticamente a sobrecarga do GC.

Leia mais

Ícones de aplicativos de utilitário do macOS Tahoe: canários mortos

2025-08-26
Ícones de aplicativos de utilitário do macOS Tahoe: canários mortos

Os novos ícones de aplicativos de utilitário no macOS 26 Tahoe Beta 7 estão recebendo muitas críticas. O autor argumenta que os novos ícones, todos usando um motivo de chave de fenda preguiçoso, são objetivamente terríveis. Apenas uma pequena parte do ícone representa a função do aplicativo, o restante sendo dominado por uma chave de fenda e um parafuso mal projetados. O design é criticado por sua falta de detalhes e execução ruim, exemplificado pelo ícone do Utilitário de Disco sendo simplesmente um logotipo da Apple. Isso é visto como um canário na mina de carvão, indicando problemas mais profundos com a sensibilidade de design da Apple.

Leia mais

A Google e a Realidade da Resistência à Água nos Pixels

2025-08-22
A Google e a Realidade da Resistência à Água nos Pixels

Em um movimento incomum, a Google admitiu abertamente em sua propaganda que nenhum telefone é realmente à prova d'água ou poeira. A classificação IP68 dos Pixels é apenas no momento em que sai da fábrica; o desgaste, danos ou quedas comprometem a proteção, e danos por líquidos anulam a garantia. Essa transparência incomum destaca a linha tênue entre marketing e realidade na indústria de celulares.

Leia mais

Detecção e Visualização 3D em Tempo Real de Movimento Humano usando CSI de Wi-Fi

2025-08-26
Detecção e Visualização 3D em Tempo Real de Movimento Humano usando CSI de Wi-Fi

O WiFi-3D-Fusion é um projeto de código aberto que utiliza Informações de Estado do Canal (CSI) de Wi-Fi local para detectar movimento humano em tempo real e visualizá-lo em 3D. Suporta aquisição de dados via ESP32-CSI e Nexmon, empregando CNNs avançadas para detecção e rastreamento de pessoas, incluindo identificação e reidentificação de múltiplas pessoas. Um pipeline de aprendizado contínuo permite que o modelo melhore automaticamente durante a operação. A visualização é oferecida por meio de uma interface web e um pipeline baseado em terminal. Integrações opcionais com Person-in-WiFi-3D, NeRF² e 3D Wi-Fi Scanner também são fornecidas.

Leia mais

Experimento Falho: Uma Ferramenta de Revisão de Código Baseada em Git

2025-08-21
Experimento Falho: Uma Ferramenta de Revisão de Código Baseada em Git

O autor experimentou uma ferramenta chamada `git-review` para melhorar o processo de revisão de código do GitHub. A ideia central era tratar a revisão de código como um commit armazenado no repositório, usando comentários no código para revisão. No entanto, o experimento não foi bem-sucedido. Embora adicionar comentários diretamente ao código fosse altamente eficiente, modificar o código em revisão se mostrou complicado, especialmente ao lidar com conflitos e o atrito de usar `git push --force-with-lease`. O autor acabou abandonando o projeto, mas acredita que a ideia central — revisão no código — é valiosa e espera por futuras possibilidades de melhorar a revisão de código por meio de melhorias no Git.

Leia mais
Desenvolvimento

Cache CAS independente de provedor com codecs e armazenamento de geração plugáveis

2025-08-25
Cache CAS independente de provedor com codecs e armazenamento de geração plugáveis

cascache é um cache Compare-And-Set (CAS) independente de provedor com codecs e armazenamento de geração plugáveis. Ele oferece leituras seguras de chave única (sem valores desatualizados), cache em massa opcional com validação do lado da leitura e um modo distribuído opt-in para implantações com várias réplicas. O cascache garante a segurança do CAS usando snapshots de geração, suporta vários armazenamentos subjacentes (Ristretto, BigCache, Redis) e codecs (JSON, Msgpack, CBOR, Proto) e fornece modos de armazenamento de geração local e distribuído para alto desempenho e disponibilidade.

Leia mais
Desenvolvimento

Cérebro de Microondas da Cornell: Um Chip Analógico que Revoluciona a IA

2025-08-25
Cérebro de Microondas da Cornell: Um Chip Analógico que Revoluciona a IA

Pesquisadores da Universidade Cornell revelaram um chip analógico inovador, chamado de "cérebro de microondas", capaz de processar simultaneamente dados ultrarrápidos e sinais de comunicação sem fio. Ao contrário dos computadores digitais tradicionais, este chip utiliza a física das microondas para imitar o reconhecimento de padrões e a aprendizagem neuronal do cérebro humano, alcançando maior eficiência com menor consumo de energia. Operando a dezenas de gigahertz com apenas 200 miliwatts, possui 88% de precisão na classificação de sinais sem fio. Seu tamanho compacto permite a integração em smartwatches e telefones, permitindo recursos de IA sem conectividade em nuvem. Outras aplicações incluem segurança de hardware aprimorada, detecção de anomalias em comunicação sem fio e processamento aprimorado de radar e sinais de rádio.

Leia mais

Resfriamento a líquido em escala de data center do Google: uma revolução para IA

2025-08-26
Resfriamento a líquido em escala de data center do Google: uma revolução para IA

A ascensão da IA criou um desafio significativo de calor para data centers. No Hot Chips 2025, o Google apresentou seu sistema massivo de resfriamento a líquido projetado para suas TPUs. Este sistema usa CDUs (Unidades de Distribuição de Refrigerante) para resfriamento em nível de rack, reduzindo significativamente o consumo de energia em comparação com o resfriamento a ar e garantindo a estabilidade do sistema por meio de redundância. O Google também emprega um design de matriz nua, semelhante ao 'de-lidding' de entusiastas de PC, para melhorar a eficiência de transferência de calor de sua TPUv4. Essa solução não apenas aborda as imensas demandas de resfriamento da IA, mas também aponta para uma nova direção para futuras soluções de resfriamento de data centers.

Leia mais

Programação em Grupo: Como a Colaboração Resolve Problemas Persistentes no Desenvolvimento de Software

2025-08-24

Este artigo explora como a programação em grupo resolve problemas persistentes no desenvolvimento de software. O autor observa que muitos problemas, como gargalos de comunicação, paralisia na tomada de decisões e dívida técnica, simplesmente desaparecem com essa abordagem. A programação em grupo incentiva metodologias ágeis, promovendo colaboração presencial e foco contínuo na qualidade e simplicidade do código. Isso leva à resolução rápida de problemas, redução de tempos de espera e aumento da eficiência. Minimiza a dependência de e-mail e documentação extensa, promovendo trabalho em equipe próximo e compartilhamento de conhecimento, melhorando, em última análise, a eficiência e a qualidade geral do desenvolvimento de software.

Leia mais

Imersão na Arquitetura do Bluesky: Uma Rede Social Descentralizada por Dentro

2025-08-21
Imersão na Arquitetura do Bluesky: Uma Rede Social Descentralizada por Dentro

Este artigo mergulha profundamente na arquitetura do protocolo ATProto que alimenta a rede social descentralizada Bluesky. Ele explica minuciosamente conceitos essenciais como Registros, Blobs, Léxicos, DIDs e Handles, e detalha como os componentes do servidor, como PDS (Servidor de Dados Pessoais), Relay, AppView, Labellers e Geradores de Feeds, trabalham juntos. O autor contrasta o ATProto com o Fediverse e fornece uma visão geral de SDKs, documentação e recursos da comunidade relevantes, oferecendo aos desenvolvedores um guia abrangente para entender e contribuir para o ecossistema Bluesky.

Leia mais
Desenvolvimento

Verificação de Captura do Scala: A Tecnologia por Trás de uma Apresentação Falida

2025-08-26

Este artigo relata a apresentação malsucedida do autor sobre verificação de captura no Scala Days 2025 e a subsequente imersão profunda na tecnologia. A verificação de captura visa resolver o problema de valores escapando de seus escopos pretendidos, como o fechamento prematuro de recursos em padrões try-with-resource. Scala implementa a verificação de captura introduzindo 'conjuntos de captura', um recurso do sistema de tipos que permite marcar um tipo e todos os valores que ele captura. O artigo detalha conjuntos de captura, subtipagem, açúcar sintático e os mecanismos para capturar funções e classes, explorando o comportamento do conjunto de captura em parâmetros de tipo. Por fim, o autor argumenta que, embora a verificação de captura envolva muitos detalhes, é um recurso amplamente invisível para a maioria dos desenvolvedores, melhorando a segurança do Scala e permitindo um uso mais amplo das funcionalidades.

Leia mais
Desenvolvimento Verificação de Captura

Cavando uma cova para a mãe na Carolina do Norte

2025-08-24
Cavando uma cova para a mãe na Carolina do Norte

Esta comovente história relata a experiência do autor ao se preparar para a partida de sua mãe. Ela detalha os aspectos práticos de escolher um local de sepultamento, adquirir pás e a jornada emocional da família. Desde os preparativos iniciais até a inesperada despedida de karaokê, a narrativa mistura a realidade sombria da morte com momentos de humor e amor, mostrando as complexidades do luto e o poder duradouro dos laços familiares.

Leia mais
Diversos sepultamento

Transformer Anotado: Uma Implementação Linha por Linha

2025-08-26

Este documento apresenta uma implementação anotada, linha por linha em PyTorch, do artigo do Transformer. Ele reorganiza e remove algumas seções do artigo original e adiciona comentários em todo o processo. O notebook fornece uma implementação completa e executável, explicando a arquitetura do Transformer (codificador, decodificador, atenção, codificação posicional, etc.), o processo de treinamento e um exemplo do mundo real (tradução alemão-inglês Multi30k).

Leia mais
Desenvolvimento

Como as Redes Neurais Reconhecem Gatos: De Classificadores Simples a Modelos Complexos

2025-08-24
Como as Redes Neurais Reconhecem Gatos: De Classificadores Simples a Modelos Complexos

Ensinar um computador a reconhecer um gato em uma foto não é simples. No entanto, as redes neurais agora conseguem fazer isso facilmente aprendendo com milhões ou bilhões de exemplos. Este artigo usa o reconhecimento de fotos de gatos como exemplo para explicar os princípios básicos das redes neurais: construir um classificador simples que usa funções matemáticas (neurônios) para processar dados de entrada e, finalmente, encontrar o limite ideal para distinguir entre categorias. O artigo explica o funcionamento das redes neurais de forma acessível, compreensível mesmo sem formação em programação.

Leia mais
IA

Compreendendo a Notação Big O: Um Guia Prático

2025-08-25
Compreendendo a Notação Big O: Um Guia Prático

Este artigo fornece uma explicação clara e concisa da notação Big O, um método para descrever o desempenho de algoritmos. Usando a função `sum` do JavaScript como exemplo, ele compara as diferenças entre as complexidades de tempo O(1) constante, O(log n) logarítmica, O(n) linear e O(n²) quadrática. Visualizações e exemplos de código ilustram as complexidades de tempo de vários algoritmos, incluindo ordenação por bolha e busca binária. O artigo também explora técnicas para melhorar o desempenho do código, como evitar `indexOf` dentro de loops e usar o cache para reduzir cálculos redundantes. Finalmente, ele enfatiza a importância dos testes empíricos, alertando contra a confiança cega nos resultados teóricos.

Leia mais
Desenvolvimento complexidade de tempo

Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

2025-08-26
Ferramentas de linha de comando macOS: Pare de usar ~/Library/Application Support!

Muitas ferramentas de linha de comando macOS armazenam incorretamente arquivos de configuração em ~/Library/Application Support, contradizendo as expectativas do usuário e a especificação XDG. O artigo argumenta que bibliotecas e gerenciadores de arquivos de configuração populares aderem à especificação XDG, colocando arquivos de configuração em ~/.config. O autor defende que as ferramentas de linha de comando devem seguir essa convenção para melhorar a experiência do usuário e a consistência; apenas aplicativos GUI devem usar ~/Library/Application Support.

Leia mais

Navegadores com IA: Conveniência vs. Riscos de Segurança Catastróficos

2025-08-25
Navegadores com IA: Conveniência vs. Riscos de Segurança Catastróficos

A ascensão dos navegadores com IA apresenta um paradoxo perigoso: conveniência sem precedentes ao lado de vulnerabilidades de segurança catastróficas. Este artigo detalha experimentos usando o navegador Comet da Perplexity, demonstrando sua suscetibilidade tanto a golpes de phishing clássicos quanto a novos ataques "PromptFix". O Comet clicou facilmente em links de phishing, completou compras em sites falsos e executou instruções maliciosas ocultas no código da página da web, tudo sem intervenção ou aviso do usuário. Isso destaca a falta crítica de segurança nos navegadores com IA atuais, expondo os usuários a riscos significativos. O futuro exige medidas de segurança robustas e inerentes aos modelos de IA para garantir a segurança do usuário.

Leia mais
Tecnologia Navegadores com IA

Governo Trump interrompe construção de fazenda eólica quase concluída, alegando segurança nacional

2025-08-24
Governo Trump interrompe construção de fazenda eólica quase concluída, alegando segurança nacional

O governo Trump interrompeu a construção da quase concluída fazenda eólica offshore Revolution Wind, na costa de Rhode Island, citando preocupações com a segurança nacional. Esta ação, a mais recente em uma série de medidas direcionadas à energia renovável, recebeu fortes críticas de grupos da indústria que alertam para danos econômicos e incerteza para investidores. A interrupção pode aumentar significativamente os preços da energia e destaca preocupações sobre a confiabilidade dos EUA como destino para investimentos em energia de longo prazo.

Leia mais

Baterias de íons de lítio: uma ameaça crescente à segurança das viagens aéreas

2025-08-25
Baterias de íons de lítio: uma ameaça crescente à segurança das viagens aéreas

O aumento do número de passageiros transportando baterias de íons de lítio em seus dispositivos eletrônicos está levando a um aumento de incêndios a bordo. Testes da FAA demonstram o potencial catastrófico da fuga térmica de baterias de íons de lítio, que pode causar curtos-circuitos, aumento de temperatura e, por fim, falha da bateria com a ejeção de eletrólito fundido, chamas, fumaça e gases tóxicos. Embora extintores de halon sejam recomendados, eles podem ser insuficientes, tornando necessário o uso de água e outros recursos. A FAA proíbe os blocos de baterias externos na bagagem despachada, mas muitos passageiros ainda o fazem. Um incidente recente envolvendo um Airbus A321 sul-coreano destaca os perigos, levando a novos regulamentos. A Southwest Airlines agora exige que os blocos de baterias estejam à vista e proíbe o carregamento nos compartimentos superiores. Os especialistas enfatizam a conscientização dos passageiros e defendem a compra de dispositivos de qualidade para mitigar os riscos associados a baterias baratas, potencialmente defeituosas.

Leia mais

Mito Medieval Desmascarado: As Pessoas Realmente Evitavam Beber Água?

2025-08-25

Uma crença arraigada descreve as pessoas medievais bebendo cerveja e vinho para evitar água contaminada. Uma nova pesquisa desafia isso, revelando extensos registros históricos mostrando o consumo generalizado de água. Havia preocupações de médicos, mas não sobre água limpa causando doenças; pelo contrário, o vinho era considerado mais nutritivo. O mito é desmascarado, revelando uma compreensão mais matizada dos hábitos de bebida medievais.

Leia mais
Diversos Consumo de Água

Calculando dívidas de cartão de crédito com código: Matemática é essencial para programadores?

2025-08-24
Calculando dívidas de cartão de crédito com código: Matemática é essencial para programadores?

Este artigo explora se a matemática é um conhecimento de base essencial para programadores. Ao construir um programa Elixir que simula o pagamento de cartão de crédito, o autor demonstra como fórmulas simples e programação podem resolver problemas do mundo real, como calcular juros compostos e cronogramas de pagamento. A simulação do programa mostra que aumentar ligeiramente a porcentagem de pagamento mínimo ou adicionar um pequeno pagamento extra mensal reduz significativamente o tempo de pagamento e economiza dinheiro substancial, destacando a importância de entender juros compostos e planejamento financeiro. Mesmo sem matemática avançada, a aplicação prática é demonstrada.

Leia mais
Desenvolvimento

Juno em Júpiter: Descobertas que Desafiam a Formação do Sistema Solar

2025-08-25
Juno em Júpiter: Descobertas que Desafiam a Formação do Sistema Solar

A sonda Juno da NASA, superando expectativas, continua a desvendar os mistérios de Júpiter. Muito além de sua vida útil planejada, a Juno revelou um Júpiter diferente de qualquer outro imaginado anteriormente: tempestades geométricas bizarras, um núcleo surpreendentemente leve e fofo, e uma distribuição incomum de amônia em sua atmosfera. As descobertas da Juno não apenas remodelam nossa compreensão de Júpiter, mas também desafiam as teorias existentes sobre a formação do sistema solar. As principais descobertas incluem um núcleo que não é nem sólido nem gasoso, mas uma mistura difusa de ambos, e a descoberta de "chuva de gelo de amônia" na atmosfera de Júpiter. Embora sua missão esteja chegando ao fim, o legado de Juno é indelével.

Leia mais
Tecnologia
1 2 17 18 19 21 23 24 25 562 563