Criando um emulador de computador completo em C: Do portão NAND ao Tetris

2024-12-30

Este projeto visa criar um emulador de computador completo em C do zero, seguindo o curso NandToTetris. Ele começa com um único portão NAND e constrói progressivamente chips mais complexos, como multiplexadores e demultiplexadores, culminando em um sistema capaz de executar Tetris. Ao contrário de outros projetos de emuladores que começam no nível da CPU, este constrói metodicamente toda a pilha de hardware. O projeto está em seus estágios iniciais, com o autor planejando implementar um montador após concluir os componentes de hardware.

Leia mais

Tirreno: Análise de Usuários de Segurança de Código Aberto para Melhor Proteção da Plataforma

2025-01-01

Tirreno é um software de análise de usuários de segurança de código aberto projetado para monitorar várias plataformas online, incluindo sites, aplicativos, SaaS, comunidades e dispositivos IoT. Ele detecta e defende contra assunções de conta, bots maliciosos e vulnerabilidades comuns decorrentes do comportamento do usuário. Construído com PHP e PostgreSQL, o Tirreno é fácil de instalar e usar, fornecendo análises em tempo real. Uma assinatura paga aprimora suas capacidades antifraude, oferecendo verificação adicional de endereços IP, e-mails e números de telefone. Desenvolvido pela Tirreno Technologies Sàrl, o Tirreno prioriza a privacidade e a segurança de dados; seu código é de código aberto, mas a marca comercial não é.

Leia mais
Desenvolvimento análise de usuários

WebAuthn: O Futuro da Autenticação Sem Senhas

2024-12-26

Este livro mergulha no WebAuthn, um sistema de autenticação baseado em criptografia de chave pública, projetado para substituir os sistemas de senhas vulneráveis. Começando com as deficiências das senhas, ele apresenta progressivamente os conceitos centrais do WebAuthn, incluindo U2F, FIDO2, passkeys e o uso da API WebAuthn. Detalhes sobre esquemas de assinatura de chave pública, IDs de RP, o protocolo CTAP2, atestação e várias extensões são fornecidos. A implementação do lado do servidor, APIs de plataforma (iOS, Android, Windows) e formatos de chave pública também são abordados. O WebAuthn combina chaves de segurança e autenticadores de plataforma, utilizando desafios aleatórios e vários mecanismos de segurança para lidar com ataques de phishing e vazamentos de banco de dados, oferecendo aos usuários uma experiência de autenticação mais segura e confiável.

Leia mais

Sinais de Neve: Uma Jornada Transcultural Através do Tempo

2024-12-25

Este artigo explora as diversas maneiras pelas quais diferentes culturas ao redor do mundo representaram a 'neve' na escrita e no simbolismo, desde a escrita de ossos de oráculo Shang na China antiga até o motivo 'vento, flores, neve e lua' em jarros de vinho chineses antigos, e da escrita Naxi Dongba até as descrições detalhadas de vários tipos de neve na língua inuktitut. O artigo também se aprofunda em palavras e símbolos relacionados à neve em civilizações antigas gregas, egípcias, hebraicas e maias, mostrando as compreensões e expressões únicas da neve em diferentes culturas, destacando seus contextos culturais e origens históricas.

Leia mais

Docks Thunderbolt 4/5: Impacto no Desempenho do SSD

2024-12-25

Este artigo testa o impacto no desempenho de docks Thunderbolt 4 e Thunderbolt 5 em diferentes SSDs (Thunderbolt 3 e USB4). Os resultados mostram que usar um dock TB5 com um Mac Intel quase dobra a velocidade de um SSD USB4, atingindo 20 Gb/s — algo sem precedentes. No entanto, as velocidades de leitura do SSD TB3 diminuíram com o dock TB5. Um hub TB4 limitou as velocidades do SSD USB4 e reduziu as velocidades de gravação do SSD TB3. Os testes demonstram variações de desempenho imprevisíveis dependendo da combinação de Mac, dock e SSD, destacando a necessidade de testes cuidadosos.

Leia mais

A quem pertence o código gerado por IA? Especialistas jurídicos opinam

2024-12-24

A propriedade do código gerado por IA, como o ChatGPT, é uma área cinzenta complexa na legislação. Especialistas consultados destacam a falta de precedentes legais claros, com a propriedade dependendo tanto do direito contratual quanto do direito autoral. Embora a OpenAI renuncie à propriedade do conteúdo gerado, na prática, a propriedade pode caber ao usuário, ao desenvolvedor da IA ou até mesmo aos provedores dos dados de treinamento. Para complicar ainda mais as coisas, a proteção de direitos autorais do próprio código gerado por IA é debatida; o Escritório de Direitos Autorais dos EUA sugere que o código não é protegível, mas o aplicativo que o incorpora pode ser. A situação é legalmente nebulosa e os desenvolvedores são incentivados a agir com cautela.

Leia mais

Novos Exibições no Museu Nacional de Criptologia: Desvende sua Curiosidade!

2024-12-24

O Museu Nacional de Criptologia apresenta novas exibições temporárias e permanentes fascinantes, que vão desde o uso de habilidades psíquicas até a busca por comunicação extraterrestre. A exposição "Projeto Star Gate" revela um programa secreto do governo americano durante a Guerra Fria que utilizava videntes para coleta de informações. A exposição também inclui desenhos do agente Joe McMoneagle e uma demonstração de como a mente pode alterar a saída de uma máquina. A exposição "SETI" explora a busca por vida extraterrestre e o uso de sinais de rádio. Novas adições permanentes incluem um quadro branco de línguas e uma placa icônica da época da Guerra Fria. Visite antes do meio de dezembro!

Leia mais

Revolucionando o Fluxo de Trabalho: O Poder de um CHANGELOG Público

2024-12-22

O engenheiro da AWS, Daniel Doubrovkine, compartilha sua experiência com a manutenção de um CHANGELOG público de seu trabalho. Ao documentar abertamente suas tarefas semanais, ele promove transparência e colaboração. Essa prática gerou benefícios significativos: reuniões individuais mais produtivas, integração mais tranquila para novos engenheiros, acesso fácil ao trabalho anterior, autorreflexão aprimorada e aumento da confiança entre os colegas. Ele incentiva outros a adotarem essa abordagem e compartilha seu método simples de registro, juntamente com um script Ruby para gerar uma tabela de conteúdo anual.

Leia mais
Desenvolvimento registro de trabalho

Gráfico do Universo: O Cosmos é um Buraco Negro?

2024-12-24

Dois físicos criaram um gráfico que abrange todos os objetos conhecidos na história do universo, plotados por massa e tamanho. O gráfico revela que todos os objetos residem dentro de um triângulo delimitado pelos limites gravitacional e Compton. Buracos negros estão no limite gravitacional, enquanto partículas fundamentais estão no limite Compton. Curiosamente, o próprio universo também se encontra no limite gravitacional, levantando a questão: nosso universo é um buraco negro? O gráfico também ilustra a evolução do universo, da formação de partículas fundamentais após o Big Bang ao surgimento de estrelas e galáxias, e aponta para a exploração de incógnitas como a matéria escura.

Leia mais

Batalha dos Bots: A Arena de Negociação com IA Esquenta

2024-12-31

Uma competição emocionante está em andamento: uma batalha de robôs de negociação com IA! As melhores equipes de IA do mundo inteiro inscreveram seus algoritmos em uma arena de negociação virtual. Esses robôs operam de forma autônoma, fazendo negociações com base em estratégias sofisticadas, incluindo negociação de alta frequência e análise quantitativa. O vencedor será determinado pela eficiência e adaptabilidade de seus algoritmos, mostrando tanto o potencial quanto os desafios da IA ​​nas finanças. Essa competição não é apenas um confronto tecnológico; é uma visão do futuro das finanças inteligentes.

Leia mais

OpenAI busca financiamento maciço em meio a preocupações com bolha

2024-12-29

O conselho da OpenAI anunciou recentemente a necessidade de financiamento adicional substancial para navegar na competitiva paisagem da IA. O artigo argumenta que, embora a OpenAI atualmente tenha a melhor experiência do usuário para chatbot de IA, a falta de uma trincheira tecnológica posiciona a empresa no epicentro de uma bolha de investimento. O autor traça paralelos entre a OpenAI e a Netscape na década de 1990, sugerindo que a IA generativa se tornará uma tecnologia commoditizada, tornando difícil estabelecer uma vantagem competitiva duradoura. Apesar de ter obtido um financiamento maciço, a transição da OpenAI de uma organização sem fins lucrativos para uma empresa com fins lucrativos permanece incerta, e sua busca contínua por enormes capitais levanta preocupações semelhantes a um esquema de Ponzi.

Leia mais

Mike, a Galinha Sem Cabeça: Um Milagre de 18 Meses

2024-12-24

Em 1945, um galo Wyandotte chamado Mike sobreviveu miraculosamente por 18 meses depois de ser decapitado. O machado errou a veia jugular, deixando a maior parte do tronco encefálico intacto, permitindo que ele mantivesse funções vitais básicas. Embora só pudesse fazer um som de gargarejo e andar de forma instável, a sobrevivência incomum de Mike o tornou uma sensação nos espetáculos, viajando com outras anomalias. Ele tragicamente morreu sufocado em 1947. Hoje, Fruita, Colorado, celebra Mike com um dia anual chamado "Mike the Headless Chicken Day."

Leia mais

China vai construir reator de sal fundido de tório em 2025

2024-12-30

A China planeja iniciar a construção em 2025 de um reator de sal fundido de tório de demonstração de 10 megawatts no deserto de Gobi, com previsão de operação para 2030. Liderado pelo Instituto de Física Aplicada de Xangai da Academia Chinesa de Ciências, o projeto utiliza tório-232, um elemento abundante, convertendo-o em urânio-233 físsil. Essa tecnologia visa reduzir a dependência de urânio e utiliza resíduos da mineração de terras raras, oferecendo potencial para autossuficiência energética. No entanto, permanecem desafios, notavelmente o risco de proliferação nuclear, exigindo medidas de segurança robustas.

Leia mais

Ex-CEO e CFO da Intel enfrentam processo por compensação

2024-12-24

O ex-CEO da Intel, Pat Gelsinger, e o atual CFO e co-CEO interino, David Zinsner, estão enfrentando um processo derivado de acionistas alegando que enganaram os acionistas sobre o desempenho financeiro da unidade de fundição da Intel. O processo alega violações de dever fiduciário e deveres contratuais, buscando a devolução de todos os lucros, benefícios e compensações. Isso segue o plano de recuperação malsucedido de Gelsinger e o prejuízo trimestral recorde da Intel, com o negócio de fundição identificado como uma das principais fontes de perdas. O processo destaca os desafios da Intel em recuperar a confiança dos acionistas e reconstruir sua imagem.

Leia mais

Telescópio James Webb descobre galáxia espiral gigante mais distante

2024-12-31

Usando o Telescópio Espacial James Webb (JWST), astrônomos descobriram Zhúlóng, uma galáxia espiral ultra-massiva que é a mais distante do seu tipo já identificada. Esta galáxia espiral de grande design, com seus braços bem definidos, possui uma massa comparável à Via Láctea e se formou apenas um bilhão de anos após o Big Bang. Estudos revelam um núcleo quiescente e um disco ainda ativo de formação estelar, sugerindo que Zhúlóng está em uma fase de transição. Esta descoberta desafia os modelos existentes de formação de galáxias no universo primitivo, indicando que galáxias maduras podem ter surgido muito antes do que se pensava.

Leia mais
Tecnologia Galáxia Espiral

Três quartos das terras do mundo estão secando, 'redefinindo a vida na Terra'

2024-12-25

Novas pesquisas revelam que 77% das terras do mundo ficaram mais secas nas últimas três décadas, com um rápido aumento de solos excessivamente salinos. As mudanças climáticas estão acelerando essa tendência, expandindo as terras secas para abranger mais de 40% do planeta (excluindo a Antártica). Isso ameaça a produtividade agrícola, a biodiversidade e a saúde do ecossistema, exacerbando a insegurança alimentar e hídrica. A menos que as emissões sejam contidas, essa tendência continuará, levando a graves consequências socioeconômicas, incluindo fome, deslocamento e declínio econômico. Os especialistas pedem ações imediatas, incluindo investimentos em culturas resistentes à seca e à salinidade, melhoria do manejo de culturas e água e soluções baseadas na natureza.

Leia mais

IOCCC comemora 40º aniversário com a 28ª competição

2024-12-30

O Concurso Internacional de Código C Ofuscado (IOCCC) está realizando sua 28ª competição, marcando seu 40º aniversário. Este evento celebra a criatividade e as habilidades de codificação excêntricas na linguagem de programação C. Para usar o aplicativo web Mastodon, é necessário JavaScript; como alternativa, considere usar um aplicativo nativo do Mastodon.

Leia mais

Python em 2024: Mais rápido, mais poderoso e mais popular do que nunca

2024-12-30

Em 2024, o Python consolidou sua posição como uma das principais linguagens de programação. O Python 3.13 introduziu um aumento significativo de desempenho com a versão experimental "sem GIL" e um compilador JIT. A remoção de módulos obsoletos simplificou a linguagem, enquanto seu papel crucial em IA, aprendizado de máquina e ciência de dados impulsionou sua popularidade a novas alturas. O Python superou o JavaScript em uso no GitHub e alcançou um notável 18% no índice Tiobe, consolidando seu lugar entre as três principais linguagens de programação.

Leia mais
Desenvolvimento

Sem Permissão: Um Manifesto para o Futuro de Tudo - Resumo

2024-12-28

Sem Permissão: Um Manifesto para o Futuro de Tudo explora o impacto do conceito 'sem permissão' no futuro. Dividido em cinco partes, o livro abrange o conceito de ausência de permissão, o problema das permissões, o papel dos guardiões, uma revolução (de certo tipo) e o manual sem permissão. O autor defende um futuro descentralizado e aberto, desafiando estruturas de poder tradicionais e mecanismos de controle, oferecendo uma perspectiva única sobre a direção do desenvolvimento social futuro.

Leia mais

Quatro Limitações Surpreendentes do Verificador de Empréstimos do Rust

2024-12-24

Este artigo explora quatro limitações surpreendentes do verificador de empréstimos do Rust, encontradas mesmo por programadores Rust experientes. A primeira limitação envolve a incapacidade do verificador de empréstimos de levar totalmente em consideração as instruções match e return, levando a verificações redundantes ao trabalhar com HashMaps. A segunda limitação diz respeito à programação assíncrona, onde o Rust atualmente carece da capacidade de expressar determinadas assinaturas de tipo de retorno de chamada assíncrona. A terceira centra-se em closures FnMut não permitindo o re-empréstimo de variáveis capturadas, restringindo o acesso a estados mutáveis em operações assíncronas. Finalmente, a falta de consciência do fluxo de controle do verificador Send resulta em alguns Futures que deveriam ser Send sendo incorretamente marcados como não Send. O autor ilustra essas limitações e seus desafios com exemplos de código concretos e soluções alternativas, defendendo melhorias no sistema de tipos do Rust para melhorar a produtividade do desenvolvedor.

Leia mais

Programa de teletrabalho em prisão no Maine: um caminho para a redenção

2024-12-24

O sistema prisional do Maine está conduzindo uma ousada experiência: permitir que presos trabalhem remotamente. Este programa não apenas fornece aos presos salários justos de mercado, ajudando-os a pagar restituições, sustentar filhos e poupar para o futuro, mas também infunde dignidade e esperança. O teletrabalho permite que os presos aprendam novas habilidades, construam autoestima e se preparem para a reintegração na sociedade. Apesar do ceticismo de vítimas e do público, o impacto positivo do programa é inegável, oferecendo um modelo para a reforma prisional em outros estados.

Leia mais

Adeus às vulnerabilidades de strings C: Uma abordagem mais segura para manipulação de strings

2024-12-21

Cansado das vulnerabilidades e insegurança das strings C? Este artigo apresenta uma alternativa inteligente: uma struct de string personalizada `struct str`, que contém um ponteiro de dados e o comprimento, evitando os riscos associados à terminação nula. A experiência de seis meses do autor em um ambiente bare-metal demonstra que essa abordagem previne eficazmente erros como estouro de buffer. Embora o uso da macro `STR` seja um pouco verboso, o aumento na segurança e legibilidade supera isso. As otimizações do compilador também tornam a perda de desempenho insignificante, oferecendo uma nova abordagem para desenvolvedores que priorizam a segurança do código.

Leia mais

Espaço de Design para Consultas de Pesquisa de Código: Abordagem Inovadora do ast-grep

2024-12-26

O ast-grep é uma ferramenta de pesquisa de código baseada em Árvore de Sintaxe Abstrata (AST) projetada para facilidade de uso, expressividade e precisão. Esta postagem de blog mergulha no espaço de design de consultas de pesquisa de código, categorizando-as em consultas informais, consultas formais baseadas em linguagens de programação existentes, consultas formais usando linguagens personalizadas e consultas híbridas. Os pontos fortes e fracos de cada tipo são analisados. O ast-grep emprega uma abordagem híbrida, permitindo que os usuários escrevam consultas usando a sintaxe familiar da linguagem de programação e oferecendo expressividade mais poderosa por meio de arquivos de configuração YAML ou uma API programática para pesquisa de código precisa.

Leia mais

Simulação CRT em Shader de GPU Supera BFI

2024-12-25

A equipe Blur Busters lançou um algoritmo inovador de simulação CRT para shaders de GPU, oferecendo redução de motion blur superior à inserção de quadro preto (BFI). Combinando o simulador de feixe CRT de Mark Rejhon com o algoritmo BFI de MPRT variável de Timothy Lotte, ele oferece visuais mais suaves, especialmente em monitores de alta taxa de atualização, mesmo para conteúdo antigo de 60 Hz. O algoritmo, disponível no Shadertoy e GitHub, possui menos cintilação que o BFI e será integrado ao emulador RetroArch.

Leia mais

Decifrando os sinais de telefonia em 'The Wall' do Pink Floyd

2024-12-22

Um engenheiro de hardware de telecomunicações decifrou os sinais de telefonia em uma cena do filme 'The Wall' do Pink Floyd. O clipe de áudio, contendo tons de discagem, combinações de tons rápidos e um tom de resposta, foi analisado usando espectrograma. Comparando as frequências com padrões conhecidos (DTMF, CAS R2, SS5), o engenheiro identificou a sinalização como SS5 e decodificou o número como 044 1831. Essa análise não apenas mostra a experiência do engenheiro, mas também revela insights sobre o design de som do filme e sugere uma possível conexão com um número de telefone real em Londres.

Leia mais

Jimmy Carter: O Maior Presidente Ambiental da América

2024-12-30

Este artigo examina as conquistas ambientais significativas do ex-presidente dos EUA, Jimmy Carter. Apesar de sua baixa popularidade, Carter, já em 1979, previu a gravidade da crise climática e promoveu ativamente as energias renováveis. O artigo destaca as numerosas leis ambientais assinadas durante sua presidência e seus esforços para proteger as áreas selvagens americanas. Embora algumas das políticas energéticas de Carter sejam controversas, sua compreensão e resposta à mudança climática consolidam seu lugar como um dos maiores presidentes ambientais da América.

Leia mais

Acidente aéreo na Coreia do Sul mata 179, gerando luto nacional e revisão de segurança

2024-12-30

Um Boeing 737-800 da Jeju Air, com 181 passageiros a bordo, caiu no Aeroporto de Muan, na Coreia do Sul, matando 179 pessoas. Este é o pior desastre aéreo do país em décadas. O acidente ocorreu em meio a uma turbulência política após o impeachment do presidente e do primeiro-ministro, levantando preocupações sobre a capacidade do governo de lidar com a crise. A Coreia do Sul ordenou inspeções de segurança em todas as aeronaves 737-800 e uma revisão abrangente dos padrões de segurança da Jeju Air. Os investigadores estão examinando fatores como uma possível falha no trem de pouso, possível falha hidráulica e o projeto de segurança das barreiras da pista do aeroporto. A tragédia levou a um período de luto nacional de sete dias e destacou a necessidade de maior segurança na aviação e melhores capacidades de resposta a desastres.

Leia mais

Cerebrum: Nova estrutura para simulação de redes cerebrais

2024-12-24

Uma nova estrutura inovadora, Cerebrum, combina modelos de neurônios Hodgkin-Huxley inspirados biologicamente com redes neurais gráficas para simular e inferir a conectividade sináptica em redes cerebrais em larga escala. Treinado e avaliado em três topologias de rede canônicas (Erdős-Rényi, small-world e sem escala), o Cerebrum demonstrou inferência de conectividade mais precisa e robusta com redes sem escala. Integrando dados sinápticos empíricos de C. elegans e simulando os efeitos de doenças (por exemplo, Parkinson, epilepsia), o Cerebrum é lançado como um kit de ferramentas de código aberto para promover a colaboração e acelerar o progresso na neurociência computacional. Este avanço promete melhorar nossa compreensão das redes cerebrais e impulsionar a inovação na neurociência e na prática clínica.

Leia mais

Diretório de Padronização de LLMs: Habilitando a Integração de IA em Sites

2024-12-23

Uma proposta de padrão, `/llms.txt`, visa simplificar a interação entre modelos de linguagem grandes (LLMs) e sites. Este diretório reúne empresas e produtos que lideram a adoção deste padrão, abrangendo ferramentas de desenvolvimento de IA, produtos financeiros, sites e muito mais. O objetivo é melhorar a eficiência e precisão dos LLMs interagindo com diversos sites.

Leia mais

t2x: Uma ferramenta CLI alimentada por IA para operações de texto

2024-12-31

Um desenvolvedor está construindo uma ferramenta de linha de comando (CLI) de código aberto chamada t2x (abreviação de "texto para qualquer coisa"). O t2x utiliza modelos de linguagem locais ou em nuvem para executar várias operações de texto. Embora ainda não esteja totalmente completo, espera-se que a ferramenta seja lançada no GitHub durante as férias.

Leia mais
Desenvolvimento ferramenta CLI
1 2 24 25 26 28 30 31 32 60 61