Aumento Repentino de Elo no Xadrez: Uma Simples Técnica Mudou Tudo

2025-06-15
Aumento Repentino de Elo no Xadrez: Uma Simples Técnica Mudou Tudo

Um jogador de xadrez sempre teve melhor desempenho em xadrez blitz do que em xadrez bullet. Mudar do método de arrastar e soltar para clicar e clicar na movimentação das peças reduziu 0,25 segundos em seu tempo médio de movimento. Essa mudança aparentemente pequena resultou em um ganho significativo de Elo no xadrez bullet, reduzindo pela metade a diferença entre suas classificações de blitz e bullet. Ele atribui a melhoria a ter mais tempo para pensar e menos movimentos prévios, reduzindo erros.

Leia mais

Criptografia Homomórfica no iOS 18 da Apple: Uma Busca Privada

2025-01-15

O iOS 18 da Apple usa criptografia homomórfica para melhorar sua funcionalidade de pesquisa de fotos, permitindo pesquisas em nuvem sem revelar o conteúdo das fotos dos usuários. O artigo explica os princípios subjacentes da criptografia homomórfica, permitindo cálculos em dados criptografados com o resultado descriptografado correspondendo aos cálculos em dados não criptografados. A implementação da Apple não é totalmente homomórfica, trocando alguma privacidade por desempenho e combinando-a com privacidade diferencial e redes de anonimização para aumentar a privacidade. Embora não seja perfeita, representa um passo significativo em direção ao equilíbrio entre privacidade e usabilidade.

Leia mais

McDonald's: Um Microcosmo da Vida Americana

2024-12-16
McDonald's: Um Microcosmo da Vida Americana

O autor Chris Arnade oferece uma perspectiva única sobre a sociedade americana observando restaurantes McDonald's por todo o país. De um evento político de Trump em um McDonald's ao seu papel como refúgio para pessoas com doenças mentais e um centro comunitário de fato, Arnade argumenta que o McDonald's transcende sua identidade de fast-food, refletindo as conexões entre as pessoas e o desejo de pertencimento na sociedade americana. Ele destaca a tendência da elite em ignorar o valor dessas comunidades de base, enfatizando que esses centros sociais formados organicamente são um testemunho da resiliência da sociedade americana.

Leia mais

Grok 3 da xAI: Escala supera a inteligência na corrida da IA

2025-02-20
Grok 3 da xAI: Escala supera a inteligência na corrida da IA

O modelo de linguagem grande Grok 3 da xAI apresentou desempenho excepcional em testes de benchmark, superando até mesmo modelos de laboratórios estabelecidos como OpenAI, Google DeepMind e Anthropic. Isso reforça a 'Lição Amarga' – a escala no treinamento supera a otimização algorítmica. O artigo usa a DeepSeek como exemplo, mostrando que mesmo com recursos computacionais limitados, a otimização pode produzir bons resultados, mas isso não nega a importância da escala. O sucesso do Grok 3 reside no uso de um cluster de computação massivo com 100.000 GPUs H100, destacando o papel crucial de recursos computacionais poderosos no campo da IA. O artigo conclui que a futura competição de IA será mais acirrada, com empresas que possuem financiamento e recursos computacionais amplos detendo uma vantagem significativa.

Leia mais

Jujutsu VCS: Otimizando Mesclas de Código e Gerenciamento de Ramos

2024-12-25
Jujutsu VCS: Otimizando Mesclas de Código e Gerenciamento de Ramos

Este artigo apresenta um fluxo de trabalho altamente eficiente para gerenciar mesclas de código e ramos usando o sistema de controle de versão Jujutsu. O autor introduz uma abordagem 'megamerge': crie um commit de mesclagem como área de trabalho e, em seguida, use `jj squash` para integrar as alterações nos commits pai apropriados após a conclusão de cada tarefa. A otimização adicional é alcançada com o comando `jj absorb`, que automatiza esse processo de integração. Este fluxo de trabalho permite que os desenvolvedores gerenciem perfeitamente vários fluxos de trabalho paralelos, aumentando significativamente a eficiência, particularmente ao lidar com atualizações grandes e de longa duração. O autor contrasta isso com as complexidades de alcançar os mesmos resultados com o Git.

Leia mais
Desenvolvimento Mesclagem de Código

Vício em jogos de azar: um assassino silencioso mais difícil de combater do que a dependência química

2025-02-02
Vício em jogos de azar: um assassino silencioso mais difícil de combater do que a dependência química

A Organização Mundial da Saúde classifica o jogo como um vício, mas seu tratamento se mostra muito mais desafiador do que a dependência química. O apelo do jogo reside no potencial de altos retornos com baixo investimento, estimulando o sistema de recompensa do cérebro e levando à dependência. No entanto, a dependência do jogo carece de uma substância específica, tornando-a mais difícil de detectar e tratar; impressionantes 90% dos casos não são relatados. Diferentemente da dependência química, o sistema de recompensa do jogo é complexo e imprevisível, tornando a simples 'abstinência' ineficaz. O artigo explora as causas e as dificuldades de tratamento da dependência do jogo, destacando a importância da prevenção e da redução da exposição.

Leia mais

Spark x DuckDB x Polars: Comparação de Desempenho para Cargas de Trabalho Pequenas e Médias

2024-12-15
Spark x DuckDB x Polars: Comparação de Desempenho para Cargas de Trabalho Pequenas e Médias

Este artigo compara os motores de processamento de dados Spark, DuckDB e Polars, avaliando seu desempenho, custo e facilidade de desenvolvimento em conjuntos de dados de 10 GB e 100 GB. Os resultados mostram que, para conjuntos de dados grandes e tarefas ETL, o Spark continua sendo dominante devido às suas capacidades de computação distribuída e ecossistema maduro. O DuckDB e o Polars se destacam em consultas interativas e exploração de dados em conjuntos de dados menores. O autor recomenda uma abordagem estratégica de combinação e correspondência, usando o Spark para ETL, o DuckDB para consultas interativas e o Polars para cenários de nicho, adaptando a escolha do motor às necessidades específicas.

Leia mais

O Apocalipse de Empregos de IA Chegou (e não é o que você pensa)

2025-05-11
O Apocalipse de Empregos de IA Chegou (e não é o que você pensa)

As demissões recentes do Duolingo, enquadradas como uma estratégia de "IA em primeiro lugar", expõem uma verdade oculta: o deslocamento de empregos impulsionado pela IA já está generalizado. Centenas de escritores e tradutores foram substituídos pela IA, uma tendência que se repete em diversos setores criativos, jornalismo e até mesmo no governo. Isso não é uma revolta de robôs, mas uma jogada calculada de corporações que usam IA para cortar custos e consolidar o poder. A crise de empregos resultante é particularmente aguda para recém-formados, com taxas de desemprego atingindo níveis históricos. Embora o impacto econômico total ainda não esteja claro, a crise revela um problema mais profundo: a erosão de empregos valiosos e o potencial da IA para exacerbar as desigualdades existentes. Estamos em um momento crítico, precisando definir que tipo de trabalho valorizamos e como protegê-lo antes que o apocalipse de empregos impulsionado pela IA nos consuma.

Leia mais

A Aposta do Serviço Postal dos EUA no E-mail: A Ascensão e Queda do E-COM

2025-05-14
A Aposta do Serviço Postal dos EUA no E-mail: A Ascensão e Queda do E-COM

Diante da ameaça do email, o Serviço Postal dos EUA lançou o E-COM em 1982, um serviço que imprimia emails e os entregava por meio de carteiros. Inicialmente bem-sucedido, o E-COM acabou falhando em 1985 devido a custos elevados, processos trabalhosos e falta de flexibilidade, resultando em perdas superiores a US$ 40 milhões. No entanto, o E-COM popularizou inadvertidamente o termo "email" e destacou as tentativas do serviço postal de se adaptar às mudanças tecnológicas.

Leia mais
Tecnologia

structured-logprobs: Aumentando a Confiabilidade da Saída Estruturada do OpenAI

2025-01-14

structured-logprobs é uma biblioteca Python de código aberto que aprimora a confiabilidade das saídas estruturadas do OpenAI fornecendo informações detalhadas sobre a probabilidade do log de tokens. Ela funciona com o recurso de Saídas Estruturadas do OpenAI, garantindo respostas consistentes que aderem a um Esquema JSON fornecido, evitando chaves ausentes ou valores inválidos. A biblioteca oferece dois métodos para integrar probabilidades de log: adicionando-as como um campo separado ou incorporando-as diretamente no conteúdo da mensagem.

Leia mais

Melhores Práticas para Representar Herança em Bancos de Dados SQL Server

2024-12-17
Melhores Práticas para Representar Herança em Bancos de Dados SQL Server

Este artigo explora as melhores práticas para representar relacionamentos de herança em bancos de dados SQL Server. Três abordagens comuns são apresentadas: herança de tabela única, herança de tabela concreta e herança de tabela de classe. As vantagens e desvantagens de cada uma são detalhadas. A herança de tabela única é simples, mas apresenta problemas de escalabilidade e integridade de dados; a herança de tabela concreta resolve esses problemas, mas apresenta consultas ineficientes; a herança de tabela de classe equilibra simplicidade e eficiência, tornando-a a escolha preferida na maioria dos cenários. Abordagens alternativas usando JSON para campos específicos de subtipo e design de banco de dados normalizado também são discutidas.

Leia mais

Jank: Interoperabilidade perfeita entre C++ e Clojure, feita por um desenvolvedor solo

2025-07-12
Jank: Interoperabilidade perfeita entre C++ e Clojure, feita por um desenvolvedor solo

O projeto Jank alcançou um progresso significativo, permitindo interoperabilidade perfeita entre Clojure e C++. Através da gestão manual de memória, sistemas de tipos aprimorados e caixas opacas, o desenvolvedor possibilita chamadas diretas a código C++ dentro do Clojure. Exemplos práticos incluem imprimir "Olá, mundo!" usando streams de C++ e analisar arquivos JSON com a biblioteca JSON for Modern C++. O trabalho futuro focará em empacotamento, distribuição, correção de bugs e, por fim, o lançamento da versão alpha.

Leia mais
Desenvolvimento

Klong: Uma Linguagem de Array Concisa

2025-06-20

Klong é uma linguagem de array concisa, semelhante à linguagem K, mas sem a ambiguidade. Ela usa notação matemática para programação, o que pode parecer simplista para aqueles familiarizados com K ou APL, enquanto representa um desafio para iniciantes. Existe uma documentação abrangente disponível, incluindo um manual de referência, um guia introdutório, uma referência rápida e uma comparação entre Klong e K. Escrita em ANSI C puro, é fácil de compilar e instalar, e uma versão vetorializada chamada KlongPy também está disponível.

Leia mais
Desenvolvimento programação de array

A Luta pela Energia Solar na Pensilvânia: Política x Futuro da Energia Limpa

2025-05-18
A Luta pela Energia Solar na Pensilvânia: Política x Futuro da Energia Limpa

O desenvolvimento de energia solar na Pensilvânia enfrenta desafios significativos. Apesar do forte apoio público, obstáculos políticos estão retardando o progresso. O distrito escolar de Tunkhannock pretende economizar dinheiro com um grande sistema solar, mas seu pedido de subsídio estadual enfrenta forte concorrência. Enquanto isso, um programa de subsídios federais para subsidiar instalações solares para famílias de baixa renda está parado devido a disputas políticas na legislatura estadual. O artigo explora as batalhas políticas, a influência de interesses estabelecidos e a incerteza em torno do futuro da energia limpa na Pensilvânia.

Leia mais
Tecnologia

Demonstrações da Comunidade CFRS[]: Desenhando Arte Incrível com Seis Comandos

2025-01-20

CFRS[] é uma linguagem de desenho extremamente minimalista que consiste em apenas seis comandos (C, F, R, S, [, ]). Este documento compila demonstrações CFRS[] contribuídas por membros da comunidade, incluindo demonstrações dinâmicas (usando o comando 'S' para animação) e demonstrações estáticas. Essas demonstrações mostram uma grande variedade de formas, como flores, cruzes, caleidoscópios e folhas, demonstrando o poder expressivo da linguagem. Mesmo comandos simples podem criar arte impressionante. Esta coleção oferece diversão e inspiração para iniciantes e entusiastas da programação.

Leia mais

Biomni: Um Agente de IA Biomédica de Propósito Geral

2025-07-10
Biomni: Um Agente de IA Biomédica de Propósito Geral

Biomni é um agente de IA biomédica de propósito geral projetado para executar autonomamente uma ampla gama de tarefas de pesquisa em diversos subcampos biomédicos. Ao integrar o raciocínio de modelos de linguagem amplos (LLM) de ponta com planejamento aumentado por recuperação e execução baseada em código, o Biomni ajuda os cientistas a melhorar dramaticamente a produtividade da pesquisa e gerar hipóteses testáveis. O projeto é de código aberto e busca contribuições da comunidade para construir o Biomni-E2, um ambiente de próxima geração. Contribuidores significativos serão reconhecidos como coautores em publicações em periódicos ou conferências de alto nível.

Leia mais

Let's Encrypt remove EKU de Autenticação de Cliente TLS

2025-05-18
Let's Encrypt remove EKU de Autenticação de Cliente TLS

A partir de 2026, Let's Encrypt deixará de incluir o Uso de Chave Estendido (EKU) de "Autenticação de Cliente TLS" em seus certificados. Isso afeta principalmente clientes que usam certificados Let's Encrypt para autenticação de servidor. Uma implantação gradual usando perfis ACME minimizará interrupções. A maioria dos usuários de sites não precisará tomar nenhuma ação. A mudança é impulsionada pelos requisitos do programa raiz do Google Chrome e pela crescente adequação das CAs privadas para autenticação de cliente.

Leia mais
Tecnologia Certificados

Benchmark: Bitwise vs. Módulo para Verificação de Número Par

2025-01-14
Benchmark: Bitwise vs. Módulo para Verificação de Número Par

Esta postagem compara dois métodos para verificar se um número é par em Pascal e C: operação de módulo e operação bit a bit. A abordagem bit a bit (usando o operador AND bit a bit) se mostrou significativamente mais rápida. Um teste em Pascal iterando de 0 a MaxInt mostrou que as operações bit a bit foram quase 15 vezes mais rápidas que o módulo. Em C, embora a otimização do compilador possa traduzir o módulo 2 em AND bit a bit, o método bit a bit ainda superou ligeiramente o módulo. Isso destaca a vantagem de eficiência das operações bit a bit para verificações de números pares em cenários críticos de desempenho.

Leia mais

Bônus de US$ 20.000: Ajude a alcançar a paridade entre os decodificadores AV1 rav1d (Rust) e dav1d (C)!

2025-05-14
Bônus de US$ 20.000: Ajude a alcançar a paridade entre os decodificadores AV1 rav1d (Rust) e dav1d (C)!

O decodificador AV1 rav1d, escrito em Rust, é atualmente cerca de 5% mais lento que seu equivalente em C, o dav1d. Para superar essa diferença de desempenho, uma recompensa de US$ 20.000 é oferecida para contribuições que levem o rav1d à paridade de desempenho com o dav1d. Melhorias podem ser feitas na base de código rav1d, no compilador Rust ou na biblioteca padrão Rust, mas as modificações estão sujeitas a regras específicas (sem modificar a montagem de baixo nível, sem código que não seja Rust). A recompensa será distribuída proporcionalmente com base nas melhorias de desempenho alcançadas.

Leia mais
Desenvolvimento

A Verdade Bruta Sobre Apps de Namoro: A Perspectiva de um Funcionário Interno

2025-02-04

Um funcionário interno que passou meses trabalhando em um aplicativo de namoro revela segredos da indústria. O artigo detalha os mecanismos de classificação de usuários, comportamento do usuário, taxas de retenção, modelos de monetização e desafios tecnológicos. Por exemplo, usuários homens têm taxas de correspondência significativamente mais baixas do que as mulheres, e os usuários dependem muito das fotos de perfil; a retenção é significativamente impactada pelo comportamento do usuário, mas nem todas as melhorias aumentam a retenção; a monetização depende principalmente de usuários homens pagando por curtidas extras. O autor argumenta que o problema central com aplicativos de namoro reside nas expectativas do usuário, e não no próprio produto.

Leia mais

Polars x Pandas: Uma comparação lado a lado

2025-01-23
Polars x Pandas: Uma comparação lado a lado

Este livro compara detalhadamente as bibliotecas de manipulação de dados Polars e Pandas, argumentando que o Polars oferece uma abordagem mais intuitiva e eficiente. Através de numerosos exemplos, ele mostra as vantagens do Polars em indexação, encadeamento de métodos, desempenho, reformulação de dados, séries temporais e escalabilidade. O Polars supera consistentemente o Pandas em velocidade e legibilidade. O livro é direcionado a leitores com alguma experiência em manipulação de dados, particularmente aqueles familiarizados com o Pandas.

Leia mais
Desenvolvimento manipulação de dados

Stripe investiga pico inesperado de erros de DNS: Uma investigação de rede complexa

2024-12-12
Stripe investiga pico inesperado de erros de DNS: Uma investigação de rede complexa

O Stripe experimentou recentemente um pico inesperado de erros de DNS. Esta publicação detalha como eles usaram ferramentas como Unbound, tcpdump e iptables para rastrear a causa raiz. A investigação revelou que um trabalho do Hadoop que analisava logs de rede estava realizando inúmeras consultas de DNS reversas (registros PTR), levando à amplificação de tráfego devido a tentativas excedendo os limites do resolvedor VPC da AWS. O Stripe resolveu o problema ajustando as configurações de encaminhamento do Unbound para distribuir a carga entre hosts individuais do Hadoop. O caso destaca a importância do monitoramento robusto, solução de problemas multifacetada e estratégias para lidar com picos de tráfego em sistemas de alta disponibilidade.

Leia mais

Matemática duvidosa em Infinite Jest: Uma análise mais aprofundada

2025-06-10
Matemática duvidosa em Infinite Jest: Uma análise mais aprofundada

Este artigo mergulha em vários erros matemáticos encontrados no romance de David Foster Wallace, Infinite Jest. O autor analisa meticulosamente os erros cometidos tanto pelo narrador quanto pelo personagem Mike Pemulis, incluindo um cálculo incorreto da probabilidade de uma partida de tênis de 108 jogos terminar empatada e uma má aplicação do Teorema do Valor Médio para integrais. Embora poucos em número, esses erros provocam discussões sobre a proficiência matemática do autor e a intenção criativa. O artigo apresenta uma exploração convincente da precisão matemática e da expressão artística literária por meio de derivações matemáticas rigorosas e explicações claras.

Leia mais

Lançado o RAG-logger: Ferramenta de Registro em Código Aberto para RAG

2024-12-23
Lançado o RAG-logger: Ferramenta de Registro em Código Aberto para RAG

O RAG-logger é uma ferramenta de registro de código aberto projetada especificamente para aplicativos de Geração Aumentada por Recuperação (RAG). Ele oferece uma alternativa leve às soluções existentes, focando nas necessidades específicas de registro de pipelines RAG. Recursos-chave incluem registro abrangente de todo o processo RAG, desde o rastreamento de consultas e resultados de recuperação (texto e imagens) até o registro de interação LLM e monitoramento de desempenho passo a passo. Ele utiliza um formato de log baseado em JSON, organiza logs diariamente e lida com gerenciamento automático de arquivos e enriquecimento de metadados. Uma API simples permite integração rápida; por exemplo, `logger.log_query()` registra consultas, `logger.log_retrieval()` registra etapas de recuperação e `logger.log_llm()` registra interações LLM.

Leia mais

Criando e instalando um certificado TLS autoassinado e CA

2025-02-17
Criando e instalando um certificado TLS autoassinado e CA

Este artigo mostra como criar um certificado TLS autoassinado e uma Autoridade de Certificação (CA) em um sistema Linux e instalá-lo para resolver o problema de navegadores não confiarem em certificados autoassinados. Ele detalha as etapas para gerar chaves privadas, solicitações de assinatura de certificado, assinatura de certificados e instalação do certificado CA em sistemas Ubuntu e Arch Linux. Instruções para importar o certificado CA nos navegadores Firefox e Chromium também são incluídas. Ao criar sua própria CA e adicioná-la à lista de CAs confiáveis, ataques de intermediário podem ser evitados de forma eficaz, garantindo a segurança de sua rede privada.

Leia mais

TCL aposta em telas que parecem papel: NXTPAPER 4.0 chega na CES 2025

2025-01-18

A TCL apresentou na CES 2025 o NXTPAPER 4.0, uma tecnologia de tela que busca imitar a sensação de ler em papel para reduzir a fadiga ocular. Esta nova versão possui uma melhoria significativa no brilho em comparação com as versões anteriores, atingindo 550 nits, e estará presente em um novo tablet e telefone. Um modo único chamado "Max Ink" reduz ainda mais o brilho e promete até 7 dias de leitura e 26 dias em standby. Embora os preços e datas de lançamento ainda não tenham sido divulgados, o NXTPAPER 4.0 oferece uma alternativa interessante para usuários que buscam uma experiência de tela mais amigável aos olhos.

Leia mais

Pesquisadores de Berkeley replicam tecnologia central do DeepSeek R1 por apenas US$ 30

2025-01-28
Pesquisadores de Berkeley replicam tecnologia central do DeepSeek R1 por apenas US$ 30

Uma equipe de IA de Berkeley replicou a tecnologia central do DeepSeek R1-Zero por menos de US$ 30, demonstrando raciocínio sofisticado em um modelo de linguagem pequeno (1,5 bilhão de parâmetros). Usando o jogo de contagem regressiva como referência, eles mostraram que mesmo modelos modestos podem desenvolver estratégias complexas de resolução de problemas por meio de aprendizado por reforço, alcançando desempenho comparável a sistemas maiores. Essa descoberta democratiza a pesquisa em IA, provando que avanços significativos não exigem recursos massivos.

Leia mais

Construindo um rastreador web educado e rápido: Lições aprendidas

2025-01-05

O engenheiro da Mozilla, Dennis Schubert, descobriu que 70% da carga dos servidores do Diaspora vinham de bots mal-comportados, com OpenAI e Amazon contribuindo com 40%. Este artigo detalha a experiência do autor ao construir um rastreador web educado e rápido, cobrindo limitação de taxa, respeito ao robots.txt, minimização de recarregamento e enfileiramento eficiente. Usando Python e gevent, o autor atribui uma corrotina por domínio para limitação de taxa e utiliza o Postgres para gerenciamento eficiente de filas e desduplicação. Esse design permite rastreio rápido e eficiente, respeitando os sites de destino.

Leia mais

Biblioteca Padrão GNU Make: Uma poderosa biblioteca de funções para Makefiles

2025-02-05

A Biblioteca Padrão GNU Make (GMSL) é uma coleção de funções implementadas usando a funcionalidade nativa do GNU Make. Ela fornece manipulação de listas e strings, aritmética de inteiros, matrizes associativas, pilhas e facilidades de depuração. Lançada sob a licença BSD, a GMSL inclui um conjunto de testes e oferece recursos como operadores lógicos, manipulação de listas/strings, operações de conjuntos, aritmética de inteiros, matrizes associativas, pilhas nomeadas, memorização de funções e ferramentas de depuração. Simplifica a criação de Makefiles complexos.

Leia mais
Desenvolvimento Biblioteca de Funções

O Experimento das Contas Vermelhas: Sistemas, Não Pessoas, São o Problema

2024-12-17
O Experimento das Contas Vermelhas: Sistemas, Não Pessoas, São o Problema

O 'Experimento das Contas Vermelhas' do Dr. W. Edwards Deming ilustra vividamente o impacto dos sistemas no desempenho individual. Os funcionários escolhem contas de uma mistura contendo principalmente contas vermelhas, e o desempenho é medido pela quantidade de contas vermelhas. Os resultados mostram que, apesar do esforço dos funcionários, falhas no sistema (alta proporção de contas vermelhas) levam a enormes diferenças de desempenho, com a gerência culpando erroneamente os indivíduos. O experimento destaca a importância de problemas sistêmicos, enfatizando o foco da gerência na melhoria do sistema, e não na avaliação individual, para ganhos reais de eficiência.

Leia mais
1 2 552 553 554 556 558 559 560 595 596