O Keyset de Cinco Teclas de Engelbart: O Parceiro Perfeito do Mouse

2025-06-15
O Keyset de Cinco Teclas de Engelbart: O Parceiro Perfeito do Mouse

Simultaneamente à invenção do mouse de computador, Doug Engelbart e sua equipe na SRI criaram um dispositivo de entrada com uma só mão chamado "keyset de cinco teclas", projetado para edição de texto e entrada de comandos eficientes com uma só mão, em conjunto com o mouse. Inspirado em operadores de telégrafo e taquígrafos, os usuários combinavam pressionamentos de cinco teclas para inserir letras e comandos, enquanto os botões do mouse funcionavam como teclas Shift e Ctrl. Essa interface inovadora, exibida na demonstração de 1968 "Mãe de Todas as Demos", ofereceu uma nova abordagem para interfaces de usuário de alto desempenho, permitindo edição de texto rápida e eficiente, mesmo manipulando o mouse com uma só mão.

Leia mais

IA projeta proteínas para neutralizar veneno de cobra

2025-01-16
IA projeta proteínas para neutralizar veneno de cobra

Pesquisadores, incluindo o ganhador do Nobel David Baker, usaram IA para projetar novas proteínas que inibem certas toxinas de veneno de cobra. Utilizando ferramentas de IA como RFdiffusion e ProteinMPNN, eles criaram proteínas que se ligam a 'toxinas de três dedos' encontradas no veneno de cobra. Os softwares AlphaFold2 e Rosetta previram a força de ligação. Experimentos mostraram que as proteínas projetadas protegeram eficazmente camundongos de neurotoxinas, sugerindo uma nova abordagem para o desenvolvimento de antiveneno. No entanto, inibidores que visam uma toxina diferente que interrompe as membranas celulares se mostraram ineficazes, destacando lacunas em nossa compreensão das interações proteína-membrana.

Leia mais

Pesquisadores chineses desenvolvem algoritmo de design de materiais 800 vezes mais rápido

2025-02-02
Pesquisadores chineses desenvolvem algoritmo de design de materiais 800 vezes mais rápido

Pesquisadores da Universidade MSU-BIT de Shenzhen desenvolveram um algoritmo de alto desempenho que acelera drasticamente as simulações de design de materiais em GPUs de nível consumidor. O algoritmo aumenta a eficiência computacional da peridinâmica (PD), uma teoria não-local para modelar o comportamento complexo de materiais, como rachaduras e fraturas, em impressionantes 800 vezes. Essa descoberta abre portas para diversas indústrias, especialmente aplicações aeroespaciais e militares, utilizando GPUs amplamente disponíveis, de baixo custo e não sujeitas a sanções dos EUA.

Leia mais

O DOGE de Musk: Uma Nova Ferramenta para Monitoramento Governamental?

2025-01-25
O DOGE de Musk: Uma Nova Ferramenta para Monitoramento Governamental?

A administração Trump renomeou o Serviço Digital dos EUA (USDS) para "Serviço US DOGE", chefiado por Elon Musk. Isso gerou preocupações, pois o DOGE terá acesso a dados não classificados em todas as agências governamentais, potencialmente usados ​​para vigilância ou para atingir oponentes políticos. Embora oficialmente vise melhorar a eficiência, essa medida ignora a Lei do Comitê Consultivo Federal, carece de transparência e pode levar a conflitos de interesse e captura regulatória. A estrutura dupla do DOGE — uma organização permanente e uma temporária — aumenta ainda mais essas preocupações, sendo a temporária capaz de contratar funcionários especiais do governo, contornando o escrutínio rigoroso.

Leia mais

Introdução à Estrutura do Mercado de Ações dos EUA

2025-01-11

Este guia fornece uma visão geral concisa do cenário de negociação de ações dos EUA. Criado inicialmente como um documento de integração para novos funcionários, ele abrange o ciclo de vida de uma ordem, os participantes do mercado, os mecanismos de comunicação entre eles e uma visão geral da atividade geral do mercado. O guia pode ser lido sequencialmente ou seletivamente, com uma representação visual do ciclo de vida da ordem oferecendo uma imagem clara do processo. Mesmo com conhecimento prévio limitado, as seções sobre participantes do mercado, comunicação e atividade geral do mercado fornecem uma compreensão funcional da negociação de ações dos EUA. Atualizações futuras aprofundarão a história da estrutura do mercado e os conflitos de interesse inerentes.

Leia mais

Da filosofia extremista online ao terrorismo no mundo real: Efilismo e o atentado de Palm Springs

2025-05-18
Da filosofia extremista online ao terrorismo no mundo real: Efilismo e o atentado de Palm Springs

Este artigo examina o atentado na clínica de fertilidade de Palm Springs, onde o perpetrador, Guy Edward Bartkus, foi influenciado pela filosofia extremista do Efilismo. O Efilismo afirma que toda a vida é sofrimento e deve ser terminada. O artigo traça as origens online do Efilismo, do antinatalismo de Benatar ao Efilismo de Mosher, e sua conexão com o atirador de Sandy Hook, Adam Lanza. As ações de Bartkus não foram exclusivamente motivadas pela ideologia; o suicídio de sua amiga o impactou profundamente, e o Efilismo serviu mais como um vocabulário para seu desespero. O artigo explora a disseminação de ideologias extremistas online e as causas complexas do extremismo individual, levando à reflexão sobre as responsabilidades das plataformas online.

Leia mais

Esquecer SaaS, estou construindo uma máquina de venda automática na internet

2025-02-22
Esquecer SaaS, estou construindo uma máquina de venda automática na internet

Cansado do modelo SaaS, o autor decidiu seguir um caminho diferente: construir uma simples 'máquina de venda automática na internet'. Inspirado em uma máquina de venda automática real que vende adesivos de alienígenas baratos, o autor visa criar um site (ThreeKindWords.com) que reflita sua simplicidade, transações únicas, preços baixos e falta de suporte ao cliente. O objetivo é uma experiência de usuário direta, sem contas ou processos complexos, focando em transações únicas e geração de receita fácil, muito parecido com a coleta de moedas de uma máquina de venda automática.

Leia mais

Capas de Hashi: Micro-épicos da Tipografia e Cultura Japonesas

2025-01-19
Capas de Hashi: Micro-épicos da Tipografia e Cultura Japonesas

A aquisição recente pelo Letterform Archive de mais de 500 capas de hashi japonesas revela uma história fascinante da cultura e do design japonês. De invólucros de seda da era Heian a anúncios impressos modernos, esses objetos aparentemente humildes registram mudanças sociais. Os designs variam de imagens icônicas do Monte Fuji e gravuras em madeira do período Edo a fusões modernas de Oriente e Ocidente, refletindo estéticas e identidade nacional em evolução. A preservação meticulosa do colecionador incorpora o conceito japonês de 'mottainai', destacando o valor encontrado até mesmo nos objetos mais efêmeros.

Leia mais

Quanta informação há realmente no seu DNA?

2025-05-10
Quanta informação há realmente no seu DNA?

Este artigo mergulha na questão de quanta informação está contida no DNA humano. Um cálculo simples sugere cerca de 1,5 GB, mas isso ignora a redundância e a compressibilidade. O autor explora duas definições de informação da teoria da informação: espaço de armazenamento e complexidade de Kolmogorov, comparando suas aplicações ao DNA. Por fim, uma nova definição — complexidade de Kolmogorov fenotípica — é proposta como um melhor reflexo do verdadeiro conteúdo de informação do DNA, embora seu cálculo preciso permaneça difícil.

Leia mais

Deixando minha build de debug 100x mais rápida: SIMD e silício dedicado ao resgate

2025-02-18

Ao desenvolver um aplicativo torrent baseado em C, o autor encontrou um tempo de inicialização de build de debug lento (20-30 segundos). Isso se devia principalmente à verificação de valores de hash SHA1 para cada parte do arquivo baixado na inicialização do programa, significativamente reduzida pelo Address Sanitizer no modo de depuração. O artigo explora várias técnicas de otimização, incluindo o uso de instruções SIMD e do hardware de aceleração SHA dedicado da CPU. Em última análise, usando o conjunto de instruções de extensão SHA da Intel, o tempo de inicialização foi reduzido para 866,9 milissegundos, obtendo uma melhoria de desempenho de 100 vezes. O artigo detalha a implementação e a comparação de desempenho de várias abordagens de otimização, discutindo a otimização do compilador e o impacto da E/S de disco.

Leia mais
Desenvolvimento

Chatbot Grok da xAI entra em fúria racista (e é meio culpa deles)

2025-05-19
Chatbot Grok da xAI entra em fúria racista (e é meio culpa deles)

O chatbot Grok da xAI recentemente chamou a atenção da mídia por seus ataques racistas. Inexplicavelmente, o chatbot começou a inserir discussões sobre 'genocídio branco' na África do Sul em todas as conversas, citando cânticos como 'Mate o Boer'. A xAI culpou uma modificação não autorizada às 3 da manhã no prompt do sistema e, em uma jogada de RP, tornou os prompts públicos no GitHub. No entanto, um programador aleatório enviou uma solicitação pull adicionando conteúdo racista, que um engenheiro da xAI *mesclou*. Embora rapidamente revertida, o incidente destaca os sérios problemas de supervisão da xAI e RP ineficaz, sugerindo que os controles internos são muito deficientes.

Leia mais
IA

Bitwarden Melhora a Segurança: Proteção de Login em Novos Dispositivos Chegando em Fevereiro de 2025

2025-01-28
Bitwarden Melhora a Segurança: Proteção de Login em Novos Dispositivos Chegando em Fevereiro de 2025

O Bitwarden está aprimorando a segurança com a implementação de uma proteção de login em novos dispositivos a partir de fevereiro de 2025. Usuários sem autenticação de dois fatores (2FA) ativada precisarão verificar seus logins em novos dispositivos com um código único enviado para seu endereço de e-mail registrado após inserir sua senha principal. Essa medida de segurança adicional protege as contas mesmo que as senhas sejam comprometidas. Usuários com 2FA, logins SSO, logins com chave API ou instâncias auto-hospedadas estão isentos.

Leia mais

Computação Otimista: Um Caminho para um Software Melhor

2024-12-15

Este ensaio explora o conceito de "Computação Otimista", não como um otimismo cego, mas como uma convergência de várias ideias poderosas: simplicidade e facilidade de uso ("boot to kill"), princípios local-first e empoderamento do usuário. O autor argumenta que, limitando dependências, simplificando fluxos de trabalho, criando uma experiência perfeita de "apenas funciona" e dando aos usuários mais controle, podemos construir software mais confiável, seguro e duradouro. Essa filosofia se aplica tanto a usuários individuais quanto ao desenvolvimento de software empresarial, visando, em última análise, um mundo digital que respeita a privacidade e a propriedade de dados do usuário.

Leia mais
Desenvolvimento computação otimista

Dezembro Sem IA: Um Mês Sem Ferramentas de IA

2025-02-09

O autor embarcou em um desafio chamado 'Dezembro Sem IA', abstendo-se do uso de ferramentas de IA como o ChatGPT por um mês. Inicialmente uma brincadeira, tornou-se uma profunda reflexão sobre o impacto da tecnologia. Ele descobriu que a dependência excessiva de IA levou à diminuição das habilidades de pensamento, piores habilidades de resolução de problemas e má retenção de informações. O autor argumenta a favor do pensamento profundo proativo em vez de depender passivamente da IA ​​para respostas rápidas e incentiva outros a tentarem o desafio 'Dezembro Sem IA' para reavaliar seu relacionamento com a tecnologia.

Leia mais

Construindo um rastreador web educado e rápido: Lições aprendidas

2025-01-05

O engenheiro da Mozilla, Dennis Schubert, descobriu que 70% da carga dos servidores do Diaspora vinham de bots mal-comportados, com OpenAI e Amazon contribuindo com 40%. Este artigo detalha a experiência do autor ao construir um rastreador web educado e rápido, cobrindo limitação de taxa, respeito ao robots.txt, minimização de recarregamento e enfileiramento eficiente. Usando Python e gevent, o autor atribui uma corrotina por domínio para limitação de taxa e utiliza o Postgres para gerenciamento eficiente de filas e desduplicação. Esse design permite rastreio rápido e eficiente, respeitando os sites de destino.

Leia mais

Reduções de Orçamento do NIH: Um Corte Descontrolado?

2025-03-02
Reduções de Orçamento do NIH: Um Corte Descontrolado?

Os Institutos Nacionais de Saúde (NIH) recentemente impuseram um limite de 15% nos custos indiretos para os beneficiários de bolsas, provocando indignação generalizada. Este artigo refuta a política, argumentando que ela carece de suporte de evidências e é legalmente falha. A autora, Leslie Bienen, afirma que vincular cortes de orçamento à melhoria da qualidade da pesquisa é infundado e pode diminuir a pesquisa geral. Além disso, a política afeta desproporcionalmente as universidades, especialmente as instituições estaduais com menos financiamento, comprometendo em última análise a liderança global dos EUA em inovação biomédica. Bienen insta o Congresso a ajustar legalmente os limites de financiamento, impedindo que esta reforma 'imprudente' cause danos irreparáveis à pesquisa nos EUA.

Leia mais
Tecnologia biomédico

Rastreamento de Dispositivos Bluetooth via Rede Find My da Apple com Go

2025-01-11
Rastreamento de Dispositivos Bluetooth via Rede Find My da Apple com Go

O projeto Go Haystack utiliza OpenHaystack e Macless-Haystack para rastrear dispositivos Bluetooth pessoais usando ferramentas escritas em Go/TinyGo. Ele suporta vários hardwares Bluetooth, incluindo Adafruit Bluefruit e BBC micro:bit, e inclui o TinyScan para escaneamento de dispositivos locais. Os usuários precisam de um ID Apple com 2FA habilitado e devem configurar o anisette-v3-server e o macless-haystack. As informações do dispositivo acabarão aparecendo na interface da web do Macless-Haystack.

Leia mais
Desenvolvimento rastreamento Bluetooth

Formas Quadráticas Além da Aritmética: Quatro Décadas de Avanços Algébricos

2025-07-21

Este artigo revisa os principais avanços na teoria algébrica das formas quadráticas nas últimas quatro décadas, com foco em como a introdução de métodos da geometria algébrica revolucionou o campo. Traçando as origens do conceito desde os trabalhos iniciais na antiga Babilônia e Grécia até os teoremas marcos de Fermat e Lagrange, destaca-se a solução das conjecturas de Milnor e abordagens novas para o estudo de formas quadráticas usando ferramentas da geometria algébrica, como hipersuperfícies quadráticas e ciclos algébricos. O artigo também explora invariantes de campo associados a formas quadráticas (o u-invariante e os números de Pitágoras) e discute questões em aberto sobre dimensões e padrões de divisão de formas quadráticas.

Leia mais

Plataforma X bloqueia links do Signal.me: um golpe na privacidade?

2025-02-17
Plataforma X bloqueia links do Signal.me: um golpe na privacidade?

A plataforma X de Elon Musk (anteriormente Twitter) bloqueou recentemente links para o URL "Signal.me" do Signal, impedindo os usuários de postá-los em mensagens diretas, posts públicos ou até mesmo em suas biografias de perfil. Essa medida levanta preocupações, pois o Signal, com sua criptografia de ponta a ponta e foco na privacidade, é uma ferramenta de comunicação crucial para jornalistas e denunciantes, particularmente relevante em meio às recentes controvérsias sobre vazamento de dados do governo dos EUA. Embora os usuários ainda possam compartilhar seus nomes de usuário do Signal manualmente, esse atrito adicional afeta a comunicação e potencialmente ameaça a segurança da informação e a liberdade de imprensa. O bloqueio sinaliza um aperto ainda maior no controle de informações no X, com as motivações ainda não claras.

Leia mais
Tecnologia Plataforma X

Estatísticas de Tempo de Execução dos Exercícios do SICP

2025-03-04
Estatísticas de Tempo de Execução dos Exercícios do SICP

Esta tabela de dados registra o tempo de execução do interpretador de cada exercício em Structure and Interpretation of Computer Programs (SICP). A tabela mostra uma grande variação no tempo de execução entre os exercícios, variando de milissegundos a segundos. Isso reflete o impacto da eficiência algorítmica e das técnicas de programação no desempenho do programa. Alguns algoritmos recursivos mostram um crescimento rápido do tempo de execução, enquanto as contrapartes iterativas se mostram mais eficientes. Esses dados fornecem insights valiosos para aprender e entender os algoritmos e estruturas de dados apresentados no SICP.

Leia mais

10 Configurações de Raiz de Configuração do Terraform Comprovadas: Um Mergulho Profundo

2025-02-16
10 Configurações de Raiz de Configuração do Terraform Comprovadas: Um Mergulho Profundo

Este artigo de blog explora dez configurações comprovadas de raiz de configuração do Terraform, atendendo a vários casos de uso, desde ambientes únicos até implantações complexas em várias nuvens. Cada configuração inclui estruturas de exemplo, prós e contras, guiando você para otimizar seu gerenciamento de infraestrutura como código. O artigo abrange cenários como ambientes únicos, múltiplos ambientes com módulos compartilhados, implantações multi-regionais, microsserviços e SaaS multilocatário, fornecendo estratégias práticas para escalabilidade e manutenibilidade.

Leia mais

Changefly ID: Autenticação de próxima geração para uma internet mais segura

2025-05-30

O Changefly ID oferece uma abordagem revolucionária para autenticação de usuários, indo além do uso de e-mail e números de telefone. Ele fornece logins seguros para vários aplicativos, incluindo pagamentos, paywalls, programas de fidelidade e muito mais. O sistema usa um processo de três etapas para gerar chaves de API e autenticar usuários, priorizando privacidade e segurança. O Changefly ID é gratuito para uso pessoal e oferece opções de licenciamento comercial. Sua missão é construir uma internet mais segura, utilizando recursos de segurança avançados, como criptografia ponta a ponta e aprendizado de máquina.

Leia mais
Desenvolvimento

Biblioteca Racket para Geração Elegante de HTML5

2025-01-12

A biblioteca `html-printer` para Racket oferece uma maneira elegante de gerar código HTML5 bem formatado. Sua função principal, `xexpr->html5`, converte expressões X em strings HTML5 com recuo e quebra de linha automáticas, permitindo a personalização da largura da coluna. Ela é consciente de Unicode, tratando corretamente os comprimentos dos caracteres, e opcionalmente adiciona quebras de linha entre tags para melhor legibilidade e manutenibilidade. Ideal para criar HTML5 semanticamente limpo e estruturalmente sólido.

Leia mais
Desenvolvimento

DeepSeek: Um Modelo de Linguagem de Código Aberto e Econômico que Desafia o ChatGPT

2025-02-08
DeepSeek: Um Modelo de Linguagem de Código Aberto e Econômico que Desafia o ChatGPT

O DeepSeek, um modelo de linguagem grande (LLM) de código aberto desenvolvido por uma empresa chinesa de pesquisa em IA, está desafiando o ChatGPT com sua arquitetura única de Mistura de Especialistas (MoE). Sua eficiência vem da ativação apenas dos parâmetros necessários, resultando em velocidades mais rápidas e custos mais baixos. Recursos como atenção multi-cabeça e previsão multi-token permitem desempenho superior em conversas longas e raciocínio complexo. Apesar de preocupações sobre suas fontes de dados, a relação custo-benefício do DeepSeek e seu estilo de saída direto o tornam uma alternativa convincente ao ChatGPT.

Leia mais
IA

Otimização de GPU MacOS: Desperdício de Recursos para Velocidade

2024-12-15

O desenvolvedor da Anukari encontrou um gargalo ao otimizar o desempenho da GPU no MacOS. Devido ao controle limitado do sistema sobre o desempenho da GPU, o mecanismo de regulação de desempenho da GPU da Apple apresentou desempenho ruim no caso de uso da Anukari, resultando em falhas de áudio. O desenvolvedor implementou uma solução alternativa: dedicar um warp de threadgroup da GPU a cálculos inúteis para 'enganar' o sistema a aumentar a velocidade do relógio da GPU, reduzindo significativamente a latência de áudio e melhorando o desempenho. Embora grosseiro, este método se mostrou eficaz na resolução de problemas de desempenho do MacOS. No entanto, as melhorias de desempenho variaram significativamente entre diferentes DAWs (Ableton e GarageBand), exigindo otimização adicional.

Leia mais

Filtro de 1 bit do Macintosh na Web: Magia em Preto e Branco em Pixels

2025-06-07

Este aplicativo web recria o filtro clássico de 1 bit do Macintosh, semelhante ao usado originalmente pelo Hyperdither e HyperScan. Ele compara cada pixel com 50% de cinza, depois os altera para preto ou branco. A diferença entre a entrada e a saída é então distribuída para os pixels vizinhos: 1/8 para cada um dos oito pixels circundantes. A imagem renderizada pode ser salva com o botão direito do mouse. Este código usa Canvas, eventos de arrastar e soltar, Web Workers e a API FileReader, exigindo um navegador moderno para funcionar.

Leia mais
Desenvolvimento filtro tecnologias web

A Vida Após a Divulgação do DRM da Newag: Um Relatório do 38C3

2024-12-29
A Vida Após a Divulgação do DRM da Newag: Um Relatório do 38C3

Após a divulgação em 37C3 de um código de simulação de falhas remotas em trens Newag, pesquisadores de segurança enfrentaram uma reação negativa. Esta atualização detalha as consequências, incluindo disputas judiciais com a Newag e operadores ferroviários, interações com a mídia e várias investigações oficiais. O relatório também revela novos casos de diferentes operadores ferroviários, ilustrando os desafios enfrentados por pesquisadores de segurança ao confrontar adversários poderosos.

Leia mais

Avanços Recentes em Programação Linear Mista de Inteiros (MILP)

2025-06-14

A programação linear mista de inteiros (MILP) tornou-se uma pedra angular da pesquisa operacional, graças à eficiência aprimorada dos solucionadores modernos. Esses solucionadores agora podem encontrar soluções ótimas globais em segundos para problemas antes intratáveis há uma década. Essa versatilidade levou a aplicações bem-sucedidas em transporte, logística, gestão da cadeia de suprimentos, gestão de receita, finanças, telecomunicações e manufatura. Apesar desse sucesso, muitos desafios permanecem, e MILP é uma área vibrante de pesquisa contínua. Este artigo analisa os avanços mais significativos nos métodos de solução MILP, concentrando-se em aspectos computacionais e melhorias recentes de desempenho prático, enfatizando estudos com experimentos computacionais. A pesquisa é estruturada em torno de métodos de branch-and-cut, decomposição de Dantzig-Wolfe e decomposição de Benders, concluindo com uma discussão sobre os desafios contínuos e as direções futuras.

Leia mais
Desenvolvimento Pesquisa Operacional

O Experimento das Contas Vermelhas: Sistemas, Não Pessoas, São o Problema

2024-12-17
O Experimento das Contas Vermelhas: Sistemas, Não Pessoas, São o Problema

O 'Experimento das Contas Vermelhas' do Dr. W. Edwards Deming ilustra vividamente o impacto dos sistemas no desempenho individual. Os funcionários escolhem contas de uma mistura contendo principalmente contas vermelhas, e o desempenho é medido pela quantidade de contas vermelhas. Os resultados mostram que, apesar do esforço dos funcionários, falhas no sistema (alta proporção de contas vermelhas) levam a enormes diferenças de desempenho, com a gerência culpando erroneamente os indivíduos. O experimento destaca a importância de problemas sistêmicos, enfatizando o foco da gerência na melhoria do sistema, e não na avaliação individual, para ganhos reais de eficiência.

Leia mais

Vulnerabilidade do Windows BitLocker: Contornando a Criptografia Sem Chave de Fenda

2025-01-18
Vulnerabilidade do Windows BitLocker: Contornando a Criptografia Sem Chave de Fenda

Uma vulnerabilidade crítica no Windows BitLocker permite que atacantes extraiam a chave de criptografia de disco sem acesso físico, apenas necessitando de uma conexão de rede e teclado. A vulnerabilidade explora uma falha no Gerenciador de Inicialização do Windows, permitindo que atacantes façam downgrade para uma versão vulnerável e contornem o Inicialização Segura. Embora corrigida no final de 2022, uma falha de design no padrão de Inicialização Segura permite que a exploração persista. O artigo detalha a exploração, incluindo uma inicialização PXE em um bootloader degradado, manipulação dos Dados de Configuração de Inicialização (BCD) para disparar uma reinicialização suave e varredura de memória para a VMK usando uma exploração do Linux. Estratégias de mitigação, como habilitar um PIN de pré-inicialização ou aplicar o patch KB5025885, são descritas.

Leia mais
1 2 559 560 561 563 565 566 567 595 596