Planejamento de rotas nos EUA em velocidade: Apresentando o US Routing

2025-05-08
Planejamento de rotas nos EUA em velocidade: Apresentando o US Routing

US Routing é uma biblioteca Python para planejamento de rotas locais rápidas nos Estados Unidos. Ideal para situações em que resultados aproximados são suficientes, ela utiliza o conjunto de dados de estradas da América do Norte. Calcule rapidamente rotas entre cidades, códigos postais ou coordenadas, escolhendo entre a menor distância e o tempo mais rápido. Obtenha informações detalhadas da rota, incluindo distância, duração e estados percorridos. A biblioteca também inclui funcionalidade para baixar e processar o conjunto de dados de estradas da América do Norte e permite a construção de gráficos de roteamento personalizados.

Leia mais
Desenvolvimento geoprocessamento

Extraindo MRR de Dados do Stripe: Armadilhas e Implementação em SQL

2025-05-16
Extraindo MRR de Dados do Stripe: Armadilhas e Implementação em SQL

Este artigo detalha como extrair dados da API do Stripe e calcular a Receita Mensal Recorrente (MRR). O autor destaca a não confiabilidade do uso direto do objeto `subscriptions` do Stripe, pois ele contém apenas o estado mais recente da assinatura. A abordagem correta utiliza os `itens da fatura`, tratando descontos, ciclos de faturamento variados (mensal, trimestral, anual) e muito mais. O artigo fornece código SQL detalhado, cobrindo a limpeza de dados, normalização de ciclos e os cálculos finais das métricas de MRR, incluindo novo MRR, MRR de churn, MRR de expansão e MRR de reativação. O artigo enfatiza a adaptabilidade e personalização do método e recomenda um aplicativo para simplificar os cálculos de MRR.

Leia mais
Desenvolvimento cálculo de MRR API do Stripe

Engenharia de Ativação: Manipulando Traços de Personalidade em LLMs

2024-12-31
Engenharia de Ativação: Manipulando Traços de Personalidade em LLMs

Um artigo no arXiv explora um novo método para identificar e manipular traços de personalidade em modelos de linguagem grandes (LLMs) usando 'engenharia de ativação'. Inspirado em pesquisas anteriores sobre recusa e direcionamento de LLMs, os pesquisadores propõem uma técnica para ajustar direções de ativação ligadas a traços de personalidade, permitindo o ajuste fino dinâmico da personalidade do LLM. Este trabalho contribui para uma melhor compreensão da interpretabilidade do LLM, ao mesmo tempo em que levanta considerações éticas cruciais.

Leia mais

AtomicOS: Um Sistema Operacional Educacional Priorizando Segurança

2025-06-21
AtomicOS: Um Sistema Operacional Educacional Priorizando Segurança

O AtomicOS é um sistema operacional educacional construído do zero, priorizando a segurança em detrimento do desempenho. Ele utiliza a linguagem de programação determinística Tempo e implementa proteção de memória real, criptografia (AES-128, SHA-256) e uma MMU completa. Embora atualmente careça de recursos como pilha de rede, sistema de arquivos e drivers, seu design e implementação focados em segurança são dignos de nota. O projeto é de código aberto, mas exige atribuição e divulgação de modificações.

Leia mais
Desenvolvimento

Stratechery Plus: Assinatura de Análise de Tecnologia em Profundidade

2025-02-18
Stratechery Plus: Assinatura de Análise de Tecnologia em Profundidade

O Stratechery Plus oferece um conjunto de serviços de assinatura, incluindo um boletim informativo ou podcast Stratechery Update três vezes por semana, fornecendo análises aprofundadas das notícias de tecnologia diárias; entrevistas com CEOs líderes e analistas; e vários podcasts temáticos cobrindo tecnologia, China, NBA e muito mais. Os usuários podem receber atualizações por vários métodos e podem adquirir assinaturas em equipe ou anuais.

Leia mais

Apagões de Internet no Irã: Uma Análise Técnica

2025-07-14

O governo iraniano utiliza a Rede Nacional de Informação (NIN) e o Grande Firewall Iraniano (IRGFW) para controlar extensivamente a internet, implementando cortes generalizados durante protestos. No entanto, existem vulnerabilidades devido à alocação dinâmica de endereços IPv4 e às atualizações atrasadas do IRGFW. Ferramentas como o Pingtunnel exploram isso usando o protocolo ICMP. O Starlink oferece outra forma de contornar, com usuários compartilhando conexões via NAT e WireGuard. Quando a NIN isola o país, serviços de comunicação criptografados auto-hospedados, como sistemas baseados em Matrix, se tornam cruciais para a comunicação interna.

Leia mais

Apps Android Open Source: Privacidade, Segurança e Personalização

2025-03-10

Cansado de anúncios intrusivos e preocupações com a privacidade em aplicativos de código fechado? Aplicativos Android de código aberto oferecem uma alternativa refrescante. O código-fonte publicamente disponível garante transparência e segurança, permitindo que usuários e desenvolvedores examinem o código em busca de vulnerabilidades e elementos maliciosos. Aplicativos de código aberto geralmente priorizam a privacidade do usuário, coletando menos dados e fornecendo documentação clara sobre o uso de dados. Além disso, você pode personalizar o aplicativo para atender às suas necessidades, e uma comunidade forte suporta o desenvolvimento e as melhorias contínuas.

Leia mais

Tendências Não Lineares em Frações Molares de uma Mistura Gasosa

2025-07-04

Esses dados revelam a distribuição da fração molar de três gases (H2, H2O, N2) em diferentes números totais de moles. A mudança na fração molar para cada gás não é linear à medida que o número total de moles aumenta; em vez disso, ela exibe um padrão complexo e não linear. Por exemplo, a fração molar de H2 aumenta com o número total de moles, mas a uma taxa decrescente. Isso sugere potenciais interações ou mecanismos de reação dentro da mistura gasosa, justificando investigações adicionais.

Leia mais

Por que tempestades são raras no Reino Unido?

2025-05-04
Por que tempestades são raras no Reino Unido?

O autor observa uma grande diferença na frequência de tempestades entre a Espanha e o Reino Unido. O artigo explica a formação de tempestades: ar quente e úmido sobe, colidindo com ar mais frio, criando convecção. Gotas de água congelam em cristais de gelo, levando à separação de cargas e, finalmente, raios e trovões. A cor dos raios resulta da incandescência em altas temperaturas e da luminescência do nitrogênio excitado. O artigo conclui que as tempestades exigem condições quentes e úmidas, que são menos comuns na latitude mais alta e clima mais frio do Reino Unido.

Leia mais
Tecnologia tempestade clima

Construindo uma Fábrica de Código de IA Auto-Aprimorante

2025-07-02
Construindo uma Fábrica de Código de IA Auto-Aprimorante

Este artigo detalha a experiência do autor na construção de uma fábrica pessoal de código de IA usando os modelos de IA Claude, o3 e Sonnet. O princípio fundamental é "consertar as entradas, não as saídas": em vez de corrigir diretamente o código gerado, o autor ajusta planos, prompts ou combinações de agentes. A fábrica melhora iterativamente por meio de planejamento (o3), execução (Sonnet) e verificação (o3 e Sonnet), usando worktrees Git para desenvolvimento paralelo. O autor compartilha estratégias de dimensionamento, como a criação de agentes especializados e a aplicação de regras de estilo de código consistentes. O objetivo final é um sistema de IA que gera, verifica e aprimora autonomamente seu próprio código.

Leia mais
Desenvolvimento

Google volta atrás na privacidade: impressão digital digital retorna

2025-01-12
Google volta atrás na privacidade: impressão digital digital retorna

O Google restabeleceu a impressão digital digital para fins publicitários, levantando preocupações sobre privacidade. Essa tecnologia rastreia usuários em vários dispositivos coletando sinais online (endereços IP, informações do navegador, etc.), contornando o controle do usuário sobre cookies. Embora o Google afirme usar tecnologias de aprimoramento de privacidade, o Gabinete do Comissário de Informação do Reino Unido rotulou a medida como "irresponsável", citando a redução do controle do usuário e potenciais riscos ao comportamento do anunciante. Isso contradiz as promessas anteriores de privacidade do Google e reacende o debate sobre coleta de dados e escolha do usuário.

Leia mais

Conclusão de código com IA da JetBrains: Modelo pequeno, grande impacto

2025-07-18
Conclusão de código com IA da JetBrains: Modelo pequeno, grande impacto

O recurso de conclusão de código em linha completa do JetBrains no PyCharm é revolucionário. Em vez de depender de LLMs massivos, ele usa um modelo menor, executado localmente e otimizado para Python. Esse modelo se destaca na geração automática de instruções de log, aumentando significativamente a produtividade do desenvolvedor. Ele prevê nomes de variáveis, acesso a estruturas de dados e gera logs mais claros do que a maioria dos desenvolvedores escreveria – logs valiosos mesmo em produção. Treinado em um conjunto de dados curados e empregando técnicas de otimização como quantização e cache, ele é rápido e eficiente. Isso demonstra o potencial de modelos menores e especializados para tarefas específicas, oferecendo um novo paradigma para programação assistida por IA.

Leia mais
Desenvolvimento

Vulnerabilidade Crítica: Vazamento de credenciais .netrc na biblioteca PSF Requests

2025-06-03
Vulnerabilidade Crítica: Vazamento de credenciais .netrc na biblioteca PSF Requests

Uma vulnerabilidade de segurança crítica (CVE-2024-47081) foi descoberta na biblioteca Python Requests, amplamente utilizada. Atacadores podem explorar uma chamada de API específica para vazar credenciais armazenadas no arquivo .netrc para terceiros. A vulnerabilidade decorre do tratamento de URLs da biblioteca e foi relatada em setembro de 2024, mas permanece sem correção. Como solução alternativa, recomenda-se que os usuários especifiquem explicitamente as credenciais em cada chamada de API.

Leia mais
Desenvolvimento biblioteca Requests

Rust assíncrono alimenta um novo compilador Scheme: Apresentando o scheme-rs

2025-02-18

Matthew Plant apresenta o scheme-rs, sua implementação Scheme que utiliza o poder do Rust assíncrono para resolver seus tempos de compilação lentos e a experiência de depuração desafiadora. O scheme-rs usa o padrão R6RS e oferece interoperabilidade perfeita com o Rust assíncrono, facilitando a colagem de código e a depuração. O autor também prevê uma linguagem futura, Gouki, construída sobre o scheme-rs, combinando o sistema de macros do Scheme com o sistema de tipos do Rust para uma experiência de programação mais poderosa. Embora ainda esteja em desenvolvimento, o scheme-rs possui funcionalidades essenciais e o autor planeja adicionar funções internas e otimizar o desempenho da compilação.

Leia mais
Desenvolvimento

Liquid Glass da Apple: Uma Nova Linguagem de Design de UI

2025-06-14
Liquid Glass da Apple: Uma Nova Linguagem de Design de UI

A Apple revelou o Liquid Glass, uma nova linguagem de design de UI revolucionária. Construído sobre as experiências com Aqua, os efeitos de desfoque do iOS 7, a fluidez do iPhone X, a flexibilidade da Ilha Dinâmica e a interface imersiva do visionOS, o Liquid Glass não é uma mera recriação de materiais físicos. Em vez disso, é um metamaterial digital que dobra e molda a luz dinamicamente, comportando-se como um líquido leve e responsivo ao toque e ao dinamismo dos aplicativos modernos. Usando 'lentes' para camadas e separação visual, ele se adapta automaticamente a diferentes tamanhos e ambientes, oferecendo variantes 'Regular' e 'Clear'. O Liquid Glass visa melhorar fundamentalmente a aparência e a sensação dos aplicativos, tornando-os mais orgânicos, imersivos e fluidos.

Leia mais
Design

Desenvolvimento Guiado por Chat: Uma Maneira Melhor de Usar LLMs para Codificação

2025-01-10
Desenvolvimento Guiado por Chat: Uma Maneira Melhor de Usar LLMs para Codificação

Shekhar Gulati, após várias tentativas frustradas com o GitHub Copilot, defende o 'desenvolvimento guiado por chat' usando o ChatGPT ou Claude. Ele argumenta que essa abordagem oferece um ambiente mais limpo para solicitações concisas, melhor controle de contexto e gerenciamento de energia aprimorado. Também protege o ambiente de desenvolvimento e facilita a correção iterativa de erros por meio de um loop de feedback simples, evitando a desordem das integrações do IDE. Gulati prefere usar LLMs como ferramentas de pensamento para design e brainstorming, em vez de apenas como geradores de código.

Leia mais
Desenvolvimento

Zero-day iOS: Ataque de negação de serviço via notificações Darwin

2025-04-27

Um pesquisador de segurança descobriu uma vulnerabilidade crítica no iOS que permite que aplicativos maliciosos executem ataques de negação de serviço, levando até mesmo à reinicialização do sistema, por meio do envio de notificações Darwin. Explorando a falta de verificação do remetente no mecanismo de notificação Darwin, o pesquisador criou um aplicativo, "VeryEvilNotify", que aciona um loop de "Restauração em Andamento", forçando reinicializações. A Apple corrigiu isso no iOS 18.3, introduzindo permissões restritas para notificações sensíveis.

Leia mais

Lei de verificação de idade da App Store de Utah gera preocupações constitucionais

2025-03-06
Lei de verificação de idade da App Store de Utah gera preocupações constitucionais

A legislatura de Utah aprovou a "Lei de Responsabilidade da App Store", exigindo verificação de idade e identidade para todos os usuários da App Store. Esta lei levanta sérias preocupações sobre privacidade e liberdade de expressão, potencialmente prejudicando desproporcionalmente jovens em risco. Embora aprovada pelas duas casas, a lei agora aguarda a assinatura do governador. Os críticos argumentam que ela viola os direitos de privacidade e compromete as proteções da Primeira Emenda, refletindo preocupações levantadas quando uma lei semelhante foi bloqueada por um juiz federal no ano passado.

Leia mais
Tecnologia

Computação Criogênica: Potencial e Limitações de Núcleos de Alta Frequência

2025-06-09
Computação Criogênica: Potencial e Limitações de Núcleos de Alta Frequência

Este artigo explora a computação criogênica de semicondutores e a eletrônica de supercondutores como alternativas aos semicondutores tradicionais. Diante de desafios como o aumento da corrente de fuga e a degradação do desempenho em temperaturas mais altas, essas tecnologias oferecem computação de alto desempenho e baixo consumo de energia. O estudo usa o gem5 para modelar núcleos em ordem e fora de ordem em altas frequências de clock, avaliando o desempenho usando aplicativos do mundo real (NPB, SPEC CPU2006, GAPBS). Os resultados revelam potenciais aumentos de velocidade, mas também destacam as limitações impostas pela largura de banda do cache.

Leia mais

Atualização da Apple Reativa Furtivamente o Apple Intelligence

2025-02-11

Uma atualização recente para macOS 15.3.1 e iOS 18.3.1 reativou o Apple Intelligence para alguns usuários, mesmo que eles o tivessem desativado anteriormente. O comportamento parece estar relacionado à exibição ou não do Assistente de Configuração e da tela de boas-vindas após a atualização. O desenvolvedor Jeff Johnson relatou essa inconsistência em seus dispositivos, gerando frustração entre os usuários. Essa reativação automática é vista como uma atitude hostil ao usuário, lembrando a prática anterior da Apple de reativar automaticamente o Bluetooth em todas as atualizações do sistema operacional - prática que acabou sendo corrigida, apenas para ser aparentemente substituída por esse novo problema.

Leia mais
Tecnologia

Nvidia NV1: Uma Imersão Profunda em sua Arquitetura Inovadora

2025-05-20
Nvidia NV1: Uma Imersão Profunda em sua Arquitetura Inovadora

Este artigo mergulha nas inovações arquitetônicas por trás do chip gráfico inicial da Nvidia, NV1. O autor David S. H. Rosenthal relata suas experiências na Sun Microsystems e na Nvidia em seus primórdios, revelando os segredos do sucesso do NV1. Duas inovações-chave se destacaram: um novo modelo de imagem e uma arquitetura de E/S. O modelo de imagem usava patches quadráticos em vez de triângulos, reduzindo significativamente a transferência de dados, permitindo jogabilidade suave de títulos como Virtua Fighter no barramento PCI, então limitado em largura de banda. A arquitetura de E/S apresentava um sistema de objetos virtualizados com um gerenciador de recursos de software, permitindo a emulação flexível de recursos de hardware, acelerando dramaticamente o desenvolvimento e reduzindo riscos. O autor argumenta que o NV1 não era apenas um produto mínimo viável, mas uma arquitetura voltada para o futuro, construída sobre uma compreensão profunda das necessidades futuras de sistemas operacionais e gráficos, lançando a base para os triunfos subsequentes da Nvidia.

Leia mais
Hardware Chip Gráfico

Caso hilário de identidade trocada em Nantucket: Um G-Wagon que deu errado

2025-07-12
Caso hilário de identidade trocada em Nantucket: Um G-Wagon que deu errado

O desaparecimento de um Mercedes G-Wagon de 1991 do estacionamento do Stop & Shop em Nantucket causou um mistério de 48 horas em toda a ilha. A reviravolta? Uma pessoa idosa visitando a ilha usou sua chave por engano para abrir um G-Wagon semelhante, dirigindo-o para casa. Após uma enxurrada de especulações e postagens nas redes sociais, o legítimo proprietário foi reunido com seu veículo graças a um ilhéu de olhos aguçados e um pouco de confusão cômica. A polícia confirmou que nenhuma acusação seria apresentada. O incidente destaca a frequência de trocas de carros por engano na ilha devido à abundância de veículos semelhantes.

Leia mais

Dois Programas Enigmáticos em Mathematica

2025-06-29

Este código apresenta dois programas em Mathematica que geram sequências numéricas. O primeiro usa loops `Do` e `While` para construir iterativamente uma sequência cujo padrão de crescimento depende da posição dos elementos precedentes. O segundo programa estende a sequência adicionando cumulativamente diferenças anteriores, continuando até que o comprimento ultrapasse 50. Ambos os programas destacam a capacidade do Mathematica em gerar sequências intrincadas, com algoritmos que merecem investigação adicional.

Leia mais
Desenvolvimento Geração de Sequências

Dados de artefato antigo codificados no DNA de sementes de trigo

2024-12-31

A mais recente obra de arte de Wafaa Bilal, "Em um Grão de Trigo", codifica os dados digitais do Touro Alado de Nínive, de 3.000 anos, no DNA de sementes de trigo iraquianas. O projeto visa utilizar o armazenamento de dados moleculares-digitais para preservar o patrimônio cultural iraquiano danificado, combatendo a destruição causada pela guerra e pelo terrorismo. Ao codificar digitalizações 3D de uma estátua irmã do Metropolitan Museum of Art no DNA do trigo, o projeto não apenas restaura o artefato devastado, mas também inicia um novo capítulo na colaboração transnacional para proteger o patrimônio cultural, combinando os poderes da arte, da ciência e da natureza para salvaguardar a memória cultural global para as gerações futuras.

Leia mais

Netflix Resolve o Problema de Atribuição de Endereços IP em Logs de Fluxo eBPF

2025-04-08
Netflix Resolve o Problema de Atribuição de Endereços IP em Logs de Fluxo eBPF

A Netflix usava eBPF para coletar logs de fluxo TCP, mas problemas de atribuição de endereço IP tornavam os dados não confiáveis. A abordagem inicial dependia de um serviço Sonar, mas sofria de atrasos e imprecisões. Para resolver isso, a Netflix redesenhou seu método de atribuição. Para endereços IP locais, ela usa certificados de instância EC2 ou o serviço IPMan e mapeamentos eBPF para lidar com cargas de trabalho de contêiner. Para endereços IP remotos, o FlowCollector coleta logs de fluxo e usa timestamps e informações de atribuição de endereço IP local para inferir a propriedade do endereço IP remoto. Um mecanismo baseado em Kafka compartilha dados entre nós, tratando regionalização e atribuição de endereço IP de carga de trabalho não relacionada. Finalmente, a validação usando o serviço Zuul demonstra que o novo método elimina eficazmente a má atribuição, fazendo com que os logs de fluxo eBPF forneçam insights confiáveis sobre a rede.

Leia mais

Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

2025-02-12
Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

Uma vulnerabilidade crítica no YouTube permite que atacantes vazem o endereço de e-mail de qualquer usuário do YouTube explorando o serviço Google Pixel Recorder. A cadeia de ataque envolve primeiro obter o ID Gaia ofuscado do usuário por meio do ponto de extremidade /get_item_context_menu do YouTube. Em seguida, aproveitando a funcionalidade de compartilhamento do Pixel Recorder e contornando os mecanismos de notificação, o atacante converte o ID Gaia em endereço de e-mail. Embora a exploração exija uma cadeia complexa de etapas, seu impacto é significativo, resultando em uma recompensa de US$ 10.500 do Google.

Leia mais

Cálculo do Alcance de uma Trebuchet Medieval: Um Problema de Física Baseado na Conservação de Energia

2025-02-06
Cálculo do Alcance de uma Trebuchet Medieval: Um Problema de Física Baseado na Conservação de Energia

Este artigo estima o alcance de uma trebuchet medieval calculando a conservação de energia. O autor primeiro analisa o processo de conversão da energia potencial do contrapeso na energia cinética do projétil, levando em consideração as perdas de energia. Em seguida, usando um método de integração simplificado (evitando cálculos complexos de cálculo), o autor calcula o tempo de voo do projétil no ar e, por fim, estima o alcance da trebuchet, comparando-o com dados de documentos históricos, com resultados surpreendentemente consistentes. O artigo aponta que o alcance da trebuchet é independente da aceleração gravitacional, o que é contraintuitivo, mas o autor explica esse fenômeno por meio de análise.

Leia mais
Tecnologia tecnologia medieval

Infinigen: Gerador de Cenários 3D Fotorrealistas Infinitos

2025-01-22
Infinigen: Gerador de Cenários 3D Fotorrealistas Infinitos

Desenvolvido pelo Princeton Vision & Learning Lab, o Infinigen é um gerador procedural de cenas 3D, baseado no Blender e disponível gratuitamente sob a licença BSD 3-Clause. Ele gera variações ilimitadas de cenas 3D de alta qualidade usando regras matemáticas aleatorizadas, controlando tudo, desde macroestruturas até microdetalhes. O Infinigen gera automaticamente anotações para várias tarefas de visão computacional, como fluxo óptico e estimativa de profundidade, tornando-o ideal para pesquisa em visão 3D. Seu foco em geometria real garante dados de verdade terrestre precisos.

Leia mais
1 2 452 453 454 456 458 459 460 595 596