ByteCraft: Gerando jogos e animações com IA

2025-03-19
ByteCraft: Gerando jogos e animações com IA

ByteCraft é um modelo de IA inovador capaz de gerar arquivos executáveis de jogos e animações a partir de descrições de texto. Treinado por meio do ajuste fino de um LLM de 7B parâmetros, o ByteCraft produz arquivos contendo diversos elementos, como personagens, sons e animações. Embora muitos arquivos gerados sejam imperfeitos, esta pesquisa representa um avanço significativo na geração de código por IA, demonstrando o potencial da IA para entender e gerar dados em nível de byte. Melhorias futuras, impulsionadas por maior poder computacional, prometem programas mais completos e complexos, potencialmente revolucionando a criação de jogos e animações.

Leia mais
Jogos

Propostas de medidas judiciais contra o Google ameaçam o papel vital dos navegadores independentes

2024-12-19
Propostas de medidas judiciais contra o Google ameaçam o papel vital dos navegadores independentes

As propostas de medidas judiciais do Departamento de Justiça dos EUA no caso antitruste contra o Google podem prejudicar inadvertidamente navegadores independentes como o Firefox, comprometendo suas fontes de receita. Isso não afeta apenas uma empresa, mas sim o futuro da web aberta. Embora o Google seja o mecanismo de pesquisa padrão do Firefox nos EUA, este não é um acordo exclusivo, e o Firefox sempre ofereceu várias opções de mecanismos de pesquisa. Reduzir o número de navegadores independentes diminui a concorrência entre mecanismos de pesquisa e prejudica a escolha do consumidor e a inovação. O artigo insta o tribunal a considerar medidas que não prejudiquem os navegadores independentes e a web aberta.

Leia mais

K: Uma Linguagem de Programação Concisa, Rápida e Orientada a Vetores

2025-02-10

A família de linguagens K é uma série de linguagens concisas, rápidas e orientadas a vetores, projetadas por Arthur Whitney. Não se trata de uma única versão, mas sim de uma sequência em evolução de iterações levemente incompatíveis. Este livro concentra-se em implementações de código aberto da linguagem K e na comunidade em torno delas, incluindo ngn/k (k6) e oK (k5/6). Explora as características da linguagem K, a curva de aprendizado e a relação com APL e J. Embora conhecida por sua concisão e velocidade, a linguagem K apresenta uma curva de aprendizado íngreme, exigindo prática dedicada.

Leia mais

Substituindo o servidor REST do Restic por Nginx para backups

2025-06-08

O autor utiliza o Nginx de forma inteligente para substituir a solução de backup do servidor REST do Restic, criando dois hosts virtuais Nginx: somente anexação e administrador. O host somente anexação impede a exclusão de dados, enquanto o host administrador permite operações de gerenciamento. A configuração usa os módulos DAV e LUA do Nginx, empregando alguns truques para lidar com métodos HTTP e códigos de resposta, e usando expressões regulares para modificar a saída JSON do autoindex. Embora a abordagem seja um pouco improvisada, ela é eficaz e eficiente. O autor também discute preocupações de segurança e menciona planos para simplificar a configuração no futuro.

Leia mais
Desenvolvimento

Janela Pop-up de Atalhos de Teclado: Melhore a Eficiência da Pesquisa

2025-06-09

Este texto descreve uma janela pop-up de ajuda de atalhos de teclado que lista vários atalhos e suas funções. Exemplos incluem o uso das teclas de seta para navegar pelos resultados, Enter para abrir um resultado destacado e `/` para focar na barra de pesquisa. Esses atalhos visam melhorar a eficiência da pesquisa e fornecer aos usuários uma experiência de navegação e operação mais conveniente.

Leia mais

Pinout do Raspberry Pi Pico 2: Um Guia Interativo

2025-07-11

Gadgetoid criou um guia de pinagem GPIO interativo, acessível e bonito para o Raspberry Pi Pico 2. Este guia detalha a função de cada pino no Pico 2, incluindo interfaces como SPI, I2C, UART e PWM, com diagramas e explicações claras. Os usuários podem facilmente ver a finalidade de cada pino e entender sua conexão com várias interfaces. O guia também inclui informações sobre gerenciamento de energia do Pico 2, ADC e outros pinos especiais. Esta é uma ferramenta muito útil e um recurso valioso para quem deseja desenvolver com o Raspberry Pi Pico 2.

Leia mais

Álgebra Cracoviana: Uma Abordagem Obscura para Álgebra Linear

2025-06-20
Álgebra Cracoviana: Uma Abordagem Obscura para Álgebra Linear

Este artigo apresenta a álgebra cracoviana, uma alternativa à álgebra linear baseada em matrizes. Inventada pelo astrônomo polonês Tadeusz Banachiewicz, as cracovianes usam uma regra de multiplicação única, resultando em resultados diferentes em comparação com a multiplicação de matrizes e violando a comutatividade e a associatividade. Embora as cracovianes oferecessem vantagens na era dos cálculos manuais, os computadores modernos não mostram diferença significativa na eficiência computacional entre a multiplicação cracoviana e a multiplicação de matrizes. O autor usa código Python para comparar os tempos de computação, confirmando essa conclusão.

Leia mais

Descobertas de Homo Erectus de 140.000 anos reescrevem a história de Sundaland

2025-05-28
Descobertas de Homo Erectus de 140.000 anos reescrevem a história de Sundaland

Descobertas arqueológicas ao largo da costa de Java, na Indonésia, estão a reescrever a nossa compreensão do Homo erectus. Vestígios fósseis, incluindo fragmentos de crânio, desenterrados durante operações de dragagem no Estreito de Madura, revelam uma população de Homo erectus surpreendentemente móvel que habitava Sundaland, uma vasta área de planície agora submersa. As descobertas, incluindo evidências de caça e hábitos alimentares diversos, desafiam teorias anteriores sobre populações isoladas de Homo erectus javanês. Os achados apontam para um ecossistema rico e sugerem interação com outros grupos de hominídeos, pintando um quadro muito mais complexo da vida humana primitiva no Sudeste Asiático há 140.000 anos. Esta coleção única, abrangendo 36 espécies de vertebrados, oferece uma visão sem precedentes sobre a biodiversidade passada da região.

Leia mais
Tecnologia

Apresentando aplicativos Ruby on Rails: We Use Rails

2025-01-10
Apresentando aplicativos Ruby on Rails: We Use Rails

We Use Rails é uma plataforma que mostra aplicativos web construídos com o framework Ruby on Rails. Apresenta uma variedade de aplicativos, de startups a empresas, abrangendo finanças, jogos, e-commerce e muito mais. Desenvolvedores podem encontrar inspiração e empresas podem explorar as capacidades do Rails. A plataforma oferece envio e busca gratuitos de aplicativos, além de recursos premium para maior visibilidade.

Leia mais

arXivLabs: Projetos Experimentais com Colaboração da Comunidade

2025-02-04
arXivLabs: Projetos Experimentais com Colaboração da Comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente no nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais

Construímos o Saturno V: A história por trás do foguete lunar

2024-12-18
Construímos o Saturno V: A história por trás do foguete lunar

Este artigo narra o desenvolvimento do foguete Saturno V, o poderoso propulsor que levou humanos à Lua. Do ambicioso objetivo do Presidente Kennedy de levar um homem à Lua, uma equipe dedicada superou inúmeros desafios, incluindo os perigos inerentes do combustível de foguete, a criação de motores incrivelmente poderosos e a montagem precisa de componentes de todo o país. Por meio de relatos em primeira mão de engenheiros e técnicos, o artigo retrata vividamente o imenso esforço e dedicação por trás dessa conquista incrível, destacando o custo humano e a busca incansável pelo avanço tecnológico.

Leia mais

Detectando Expressões Constantes em C: Uma Abordagem Baseada em Macros

2025-05-13

Este artigo explora vários métodos para criar uma macro em C que verifica se uma expressão é uma constante em tempo de compilação. O autor investiga abordagens usando `constexpr` e `typeof` do C23, extensões GNU como `__builtin_constant_p`, `static_assert` do C11 e truques inteligentes com `sizeof` e literais compostos. Cada método tem seus pontos fortes e fracos; alguns exigem padrões C mais novos, dependem de extensões do compilador ou podem alterar o tipo da expressão ou gerar avisos. O artigo conclui resumindo os prós e contras e expressando o desejo por soluções mais elegantes.

Leia mais

A ingenuidade ingênua dos geeks de tecnologia: Por que a Big Tech mente e como lutar contra isso

2025-03-29
A ingenuidade ingênua dos geeks de tecnologia: Por que a Big Tech mente e como lutar contra isso

Este artigo critica a confiança ingênua que muitos geeks de tecnologia depositam em grandes empresas de tecnologia como Amazon e Apple. O autor argumenta que as alegações de 'proteção de privacidade' são em grande parte estratégias de marketing, mascarando o objetivo principal de coleta de dados. Usando exemplos como Alexa, as políticas de privacidade da Apple e e-mails de spam, o artigo expõe como a Big Tech explora a ingenuidade do usuário e a dependência do marketing. O autor apela aos geeks de tecnologia para abandonar sua ingenuidade, evitar serem enganados pelo marketing, escolher empresas e projetos de código aberto que realmente priorizam a privacidade e participar ativamente na construção de bens comuns além do controle de grandes corporações de tecnologia.

Leia mais
Tecnologia

Mais de 200 pesquisadores pedem pausa no desenvolvimento de modelos de IA gigantes

2025-02-07

Mais de 200 pesquisadores de universidades e instituições de pesquisa líderes em todo o mundo assinaram uma carta aberta pedindo uma pausa de seis meses no desenvolvimento de modelos de IA mais poderosos que o GPT-4. Eles alertam para os riscos potenciais para a sociedade e a civilização impostos por esses modelos de IA gigantes, argumentando que uma pausa é necessária para permitir avaliações adequadas de segurança e estruturas regulatórias. A carta destaca os perigos potenciais do rápido avanço da IA, provocando uma ampla conversa sobre segurança e ética da IA no setor de Tecnologia.

Leia mais
Tecnologia ética de IA

Poluição do ar: rastreando os assassinos e suas origens

2025-04-02
Poluição do ar: rastreando os assassinos e suas origens

Milhões morrem prematuramente devido à poluição do ar a cada ano. Este artigo investiga as fontes de vários poluentes atmosféricos que prejudicam a saúde humana e os ecossistemas. Analisando dados do Sistema de Dados de Emissões da Comunidade (CEDS), ele revela que a produção de energia, o transporte e a agricultura são os principais culpados. Descreve detalhadamente as fontes, os impactos na saúde e as estratégias de mitigação para poluentes como dióxido de enxofre, óxidos de nitrogênio, carbono negro, metano, amônia e compostos orgânicos voláteis não metânicos. O estudo conclui que a transição para energia limpa, a redução do consumo de carne e a melhoria das práticas agrícolas são cruciais para combater a poluição do ar.

Leia mais

Programação Genérica em C: Uma Comparação de Quatro Abordagens

2025-03-19
Programação Genérica em C: Uma Comparação de Quatro Abordagens

A falta de suporte a tipos genéricos (polimorfismo paramétrico) em C é uma frustração comum. Este artigo explora quatro métodos para emular genéricos em C: macros de modelo, cabeçalhos de modelo, apagamento de tipo e macros de inserção. Macros de modelo são simples, mas sofrem de legibilidade e propensão a erros; cabeçalhos de modelo melhoram a legibilidade, mas ainda têm desafios de nomenclatura; o apagamento de tipo sacrifica a segurança de tipo, mas é útil para FFI ou vinculação dinâmica; macros de inserção são fáceis de usar, mas levam à inflação de código. Em última análise, o autor sugere escolher entre cabeçalhos de modelo (mais fáceis de desenvolver) e macros de inserção (mais fáceis de usar) com base nas necessidades do projeto.

Leia mais
Desenvolvimento

A Crise Existencial da NASA: O pouso lunar da China em 1637 dias

2025-06-12
A Crise Existencial da NASA: O pouso lunar da China em 1637 dias

Este artigo argumenta que a NASA é uma sombra de seu antigo eu, enfrentando uma crise existencial. Com a China prestes a pousar na Lua em 1637 dias, o autor critica o programa SLS da NASA, com orçamento excessivo e ineficaz, contrastando-o com o sucesso da SpaceX. O autor pede uma reforma drástica na NASA, incluindo a simplificação da burocracia, a melhoria da eficiência, a priorização de talentos e o redirecionamento de sua missão para competir com a China e manter a liderança dos EUA no espaço.

Leia mais
Tecnologia

Popcorn: Executando Elixir no Navegador

2025-05-17

Popcorn é uma biblioteca inovadora que permite a execução de código Elixir em navegadores web. Utilizando o tempo de execução AtomVM, ele executa código Elixir compilado do lado do cliente, oferecendo APIs para interação Elixir-JavaScript, serialização e comunicação, garantindo a responsividade do navegador. Ainda em desenvolvimento, com uma API instável, apresenta três exemplos ao vivo: um REPL Elixir simples, tutoriais interativos e uma implementação do Jogo da Vida. Desenvolvedores podem começar a usar o Popcorn adicionando-o como dependência em seu `mix.exs` e configurando os pontos de entrada JS e Elixir WASM. Ele conecta JS e Elixir por meio de passagem de mensagens e permite a execução direta de JS a partir do Elixir. O lado Elixir usa o módulo `Popcorn.Wasm`, enquanto o lado JS usa a classe `Popcorn`.

Leia mais
Desenvolvimento

Revivendo o UCSD p-System: Uma lenda de compilação multiplataforma

2025-04-16
Revivendo o UCSD p-System: Uma lenda de compilação multiplataforma

O autor revisita o UCSD p-System, um sistema operacional e compilador multiplataforma da década de 1970. Ele alcançou portabilidade em diversas máquinas (de PDP-11 a Apple II) através de sua máquina virtual p-machine. O autor compartilha experiências pessoais usando Apple Pascal e UCSD Pascal no ensino médio e planeja reconstruir um emulador p-machine em Rust, continuando seu legado e resolvendo problemas com documentação ausente e dependências de compiladores desatualizados em ferramentas existentes.

Leia mais
Desenvolvimento tecnologia retro

fui: Uma biblioteca de interface de usuário TTY baseada em framebuffer em C

2025-05-08
fui: Uma biblioteca de interface de usuário TTY baseada em framebuffer em C

fui é uma biblioteca C leve para interagir diretamente com o framebuffer em um contexto tty. Ela usa um sistema de desenho em camadas, suportando desenho de pixels, formas primitivas (linhas, retângulos, círculos), renderização de fonte de bitmap, tratamento de eventos de teclado e mouse (via libevdev) e um sistema de som básico baseado em ALSA (atualmente ondas senoidais e acordes). A biblioteca é estática e inclui exemplos e testes (usando cmocka). Um jogo simples de Asteroides demonstra os recursos de som.

Leia mais
Desenvolvimento Biblioteca Gráfica

Hugging Face de código aberto: 'Pesquisar e Aprender'

2024-12-20
Hugging Face de código aberto: 'Pesquisar e Aprender'

A Hugging Face lançou um projeto de código aberto chamado 'Pesquisar e Aprender', focando na escalabilidade dos métodos de pesquisa e aprendizagem com computação massiva. O projeto inclui resultados experimentais reprodutíveis com código e arquivos de configuração fornecidos. A pesquisa destaca o poder dos métodos de uso geral na escalabilidade com aumento da computação, enfatizando a pesquisa e a aprendizagem como dois métodos que demonstram excelente escalabilidade.

Leia mais

Notícias falsas geradas por IA: A era do 'tanto faz'

2025-05-28
Notícias falsas geradas por IA: A era do 'tanto faz'

O Chicago Sun-Times e o Philadelphia Inquirer publicaram suplementos de notícias falsas gerados por IA, levando a uma reflexão sobre nossa atual era do 'tanto faz'. O artigo destaca a falta de preocupação, de escritores a leitores, quanto à autenticidade do conteúdo. A mediocridade gerada por IA inunda a internet, com simulações 'boas o suficiente' substituindo o esforço genuíno. O autor pede que se valorize a originalidade e a criação consciente, combatendo a banalidade produzida por IA, priorizando o conteúdo de alta qualidade.

Leia mais
Diversos Notícias falsas

A Captura Corporativa de Código Aberto: Uma Subtil Luta de Poder

2025-02-14
A Captura Corporativa de Código Aberto: Uma Subtil Luta de Poder

Este artigo explora a realidade do envolvimento corporativo em larga escala no software de código aberto. Inicialmente concebido para atrair interesses comerciais, as corporações em grande parte usam o código aberto para reduzir custos em vez de contribuir de volta. A vulnerabilidade Heartbleed destacou a falta de recursos dos projetos de código aberto. Embora o investimento corporativo tenha aumentado, ele é canalizado por meio de contribuições de funcionários, criando desequilíbrios de poder. Os funcionários corporativos, com mais tempo e influência, distorcem as prioridades do projeto, potencialmente levando à relicenciamento. O artigo propõe a atualização dos modelos de governança de código aberto, a diversificação do financiamento para mantenedores, a rejeição de projetos com riscos de relicenciamento e o estabelecimento de uma definição compartilhada de governança aberta para construir resiliência contra a captura corporativa e garantir um ecossistema mais equitativo.

Leia mais

Reconstruindo o Sonho Americano: Um Caminho a Seguir

2025-03-06
Reconstruindo o Sonho Americano: Um Caminho a Seguir

Este artigo anuncia uma palestra conjunta do autor e do Coronel Alexander Vindman na Cooper Union, focando na reconstrução do Sonho Americano. Vindman, conhecido por seu compromisso inabalável com os ideais democráticos, e o autor, experiente na construção de comunidades online, explorarão este tema através das lentes da democracia, comunidade e mobilidade econômica. Eles pretendem promover uma conversa sobre como criar mudanças sistêmicas para um futuro mais equitativo, enfatizando a necessidade de colaboração.

Leia mais

Projeto de Macros Dart Abandonado: Foco em Manipulação de Dados e Desempenho de Compilação

2025-01-29

A equipe Dart anunciou o cancelamento de seu projeto de macros de longa duração devido aos altos custos de tempo de compilação que afetam a experiência do desenvolvedor, principalmente o recarregamento a quente. A equipe reconheceu obstáculos técnicos intransponíveis, decidindo priorizar a melhoria das capacidades de manipulação de dados e as velocidades de compilação em vez de continuar investindo em macros. Os esforços futuros se concentrarão em melhor suporte de serialização/desserialização de dados, aprimoramentos na ferramenta `build_runner` e no lançamento independente de aumentações — um recurso inicialmente prototipado como parte do projeto de macros — para melhorar o fluxo de trabalho do desenvolvedor.

Leia mais
Desenvolvimento

Êxodo de liderança na CISA em meio a cortes de orçamento e preocupações de segurança

2025-06-12
Êxodo de liderança na CISA em meio a cortes de orçamento e preocupações de segurança

A Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA) enfrenta uma crise de liderança. A saída da diretora executiva Bridget Bean segue um padrão de saídas de alto nível, deixando a agência sem um diretor confirmado pelo Senado e lutando com cortes significativos de orçamento. Um ex-funcionário citou uma "cultura de medo" sob a nova administração como obstáculo à missão da CISA. Com potenciais cortes de orçamento variando de US\$ 135 milhões a US\$ 495 milhões e a confirmação de um novo diretor bloqueada, o futuro da CISA e a cibersegurança nacional permanecem incertos.

Leia mais
Tecnologia crise de liderança

Pagamentos de Ransomware Cairam 35%, Sinalizando o Colapso do Ecossistema?

2025-02-07
Pagamentos de Ransomware Cairam 35%, Sinalizando o Colapso do Ecossistema?

Um novo relatório da Chainalysis revela uma queda de 35% nos pagamentos de ransomware em 2023, de US$ 1,25 bilhão para US$ 812,55 milhões. Essa queda significativa, concentrada principalmente na segunda metade do ano, é atribuída às ações de combate de agências policiais contra grandes grupos de ransomware como o LockBit e ao golpe de saída do grupo AlphV/BlackCat, minando a confiança das vítimas em pagar resgates. Apesar disso, os ataques de ransomware ainda são prevalentes, com infraestruturas críticas ainda sob ameaça significativa.

Leia mais
Tecnologia

Frupidity: O Assassino Silencioso da Produtividade e Inovação

2025-02-10
Frupidity: O Assassino Silencioso da Produtividade e Inovação

A frugalidade é uma virtude, mas a frupidity – a busca imprudente de cortes de custos à custa da produtividade – é um assassino silencioso. Este artigo usa o exemplo de uma empresa fictícia, PennyTech, para ilustrar como a economia em ferramentas, infraestrutura e viagens leva a perdas significativas em eficiência e moral. O autor argumenta que a verdadeira eficiência reside em gastos inteligentes, não em cortes de custos cegos, e enfatiza a importância de valorizar o tempo dos engenheiros e evitar decisões de curto prazo que, em última análise, custam mais do que economizam.

Leia mais
Desenvolvimento

As vantagens das linguagens da família Lisp para a construção de aplicativos de bioinformática complexos e flexíveis

2025-01-21

Este artigo apresenta uma justificativa para expandir a presença da família de linguagens de programação Lisp em pesquisas de bioinformática e biologia computacional. Simplificando, as linguagens da família Lisp permitem que os programadores escrevam programas que rodam mais rápido do que em outras linguagens. Linguagens como Common Lisp, Scheme e Clojure facilitam a criação de softwares poderosos e flexíveis que são necessários para domínios complexos e em rápida evolução como a biologia. O artigo destaca várias características importantes que distinguem as linguagens da família Lisp de outras linguagens de programação e explica como essas características podem ajudar os pesquisadores a serem mais produtivos e a criar códigos melhores.

Leia mais

Nós Construímos Máquinas de Solidão e as Chamamos de Inteligentes

2025-06-14
Nós Construímos Máquinas de Solidão e as Chamamos de Inteligentes

Desde o advento dos smartphones em 2010, eles se tornaram ubíquos, mas essa onipresença tem um alto custo. Este artigo argumenta que o uso excessivo de smartphones leva ao vício, solidão, depressão e danos à saúde mental e física. Além disso, os smartphones exacerbam as divisões sociais e a polarização política. Embora uma proibição total seja irrealista, o autor sugere uma ação coletiva para mitigar seus efeitos negativos, incluindo a promoção de um "direito de desconectar", para recuperar a liberdade e o bem-estar.

Leia mais
Tecnologia
1 2 517 518 519 521 523 524 525 595 596