Andor e Game of Thrones: Realismo ou Viés do Criador?

2025-05-09
Andor e Game of Thrones: Realismo ou Viés do Criador?

Tanto a segunda temporada de Andor quanto Game of Thrones geraram controvérsia por cenas que retratam agressão sexual. Os criadores defenderam essas cenas como necessárias para o 'realismo', mas este artigo argumenta o contrário. Embora a guerra historicamente incluísse estupro, também envolvia doenças, fome e outras causas de morte. O artigo afirma que os criadores não estão realmente buscando o realismo, mas sim uma atmosfera 'sombria', mascarando sua dependência de agressão sexual contra mulheres e a perpetuação de estereótipos. Usando o personagem Bix em Andor como exemplo, o artigo destaca que sua tortura anterior torna a agressão sexual adicional desnecessária. A escolha parece ser impulsionada por preferência pessoal em vez de necessidade artística.

Leia mais

Regras para Escrever Tutoriais de Software Incríveis

2025-01-02
Regras para Escrever Tutoriais de Software Incríveis

Este artigo de blog descreve regras para criar tutoriais de software excepcionais. Ele destaca a importância de evitar jargões, declarar objetivos claramente, fornecer trechos de código copiae-cole, manter um estado de código funcional e minimizar dependências. O autor usa exemplos contrastantes para ilustrar as diferenças entre tutoriais bons e ruins, oferecendo melhorias práticas, como o uso de sinalizadores de linha de comando longos, a separação de valores definidos pelo usuário de lógica reutilizável e o uso de títulos consistentes e descritivos. O objetivo final é criar tutoriais fáceis de entender e seguir, amigáveis para iniciantes.

Leia mais
Desenvolvimento tutoriais de software

Top 100 Palestras de Engenharia de Software de 2024

2025-02-12
Top 100 Palestras de Engenharia de Software de 2024

Esta lista reúne as 100 palestras de engenharia de software mais assistidas de quase todas as principais conferências do mundo em 2024. Os tópicos variam de aplicações práticas de modelos de linguagem grandes e técnicas de alto desempenho em Rust e Java, a melhores práticas em desenvolvimento web moderno e engenharia de confiabilidade. Palestras destacadas incluem a visão perspicaz de Jodie Burchell sobre LLMs e a explicação de Martin Thwaites sobre OpenTelemetry, ambas com mais de 130.000 visualizações. Esta lista selecionada oferece um recurso valioso para engenheiros de software que buscam expandir seus conhecimentos e habilidades.

Leia mais

Txeo: Um Wrapper C++ Moderno para TensorFlow com Desempenho Quase Nativo

2025-02-21
Txeo: Um Wrapper C++ Moderno para TensorFlow com Desempenho Quase Nativo

Txeo é um wrapper C++ leve e intuitivo para TensorFlow, projetado para simplificar o desenvolvimento em C++ para TensorFlow, mantendo alto desempenho e flexibilidade. Construído inteiramente com C++ Moderno, o Txeo permite que os desenvolvedores usem o TensorFlow com a facilidade de uma API de alto nível, eliminando a complexidade de sua interface C++ de baixo nível. Benchmarks mostram uma sobrecarga de desempenho insignificante em comparação com o TensorFlow nativo, variando de 0,65% a 1,21%. Atualmente suporta Linux, com suporte para Windows e macOS planejado.

Leia mais
Desenvolvimento

Além de Hindley-Milner: Um tutorial sobre o compilador Cubiml com subtipagem algébrica

2025-06-13

Esta série de posts de blog apresenta o Cubiml, um tutorial de compilador construído em torno de um novo sistema de inferência de tipos chamado "cubic biunification", uma melhoria na Subtipagem Algébrica. Ele aborda as limitações da falta de suporte a subtipagem do sistema Hindley-Milner, fornecendo uma inferência de tipos mais poderosa e intuitiva. O tutorial percorre a implementação do Cubiml com exemplos de código detalhados, cobrindo booleanos, condicionais, registros, funções, ligações let, ligações let recursivas, recursão mútua e correspondência de tipos de caso. O objetivo final é um compilador que verifica tipos de programas sem exigir anotações de tipo manuais.

Leia mais
Desenvolvimento inferência de tipos

Fundamentos de Roteamento Linux: Uma Imersão na Pilha de Rede do Kernel

2025-01-08

Este artigo mergulha nas complexidades do roteamento do kernel Linux. Sistemas Linux utilizam várias tabelas de roteamento (local, principal, padrão), consultadas sequencialmente para encontrar rotas correspondentes. Conceitos-chave como correspondência de prefixo mais longo, seleção de endereço de origem e tratamento de erros ICMP são explicados. O artigo demonstra o uso da ferramenta iproute2 e o tratamento de falhas de link. Esta exploração detalhada das tabelas de roteamento, regras e o processo de pesquisa fornece uma base sólida para entender técnicas avançadas de roteamento Linux, como roteamento baseado em políticas, VRFs e namespaces de rede.

Leia mais
Desenvolvimento Rede

Reduções de Orçamento do NIH: Um Corte Descontrolado?

2025-03-02
Reduções de Orçamento do NIH: Um Corte Descontrolado?

Os Institutos Nacionais de Saúde (NIH) recentemente impuseram um limite de 15% nos custos indiretos para os beneficiários de bolsas, provocando indignação generalizada. Este artigo refuta a política, argumentando que ela carece de suporte de evidências e é legalmente falha. A autora, Leslie Bienen, afirma que vincular cortes de orçamento à melhoria da qualidade da pesquisa é infundado e pode diminuir a pesquisa geral. Além disso, a política afeta desproporcionalmente as universidades, especialmente as instituições estaduais com menos financiamento, comprometendo em última análise a liderança global dos EUA em inovação biomédica. Bienen insta o Congresso a ajustar legalmente os limites de financiamento, impedindo que esta reforma 'imprudente' cause danos irreparáveis à pesquisa nos EUA.

Leia mais
Tecnologia biomédico

Servidor doméstico invadido: uma surpresa de Ano Novo

2025-01-05

O autor descobriu seu servidor doméstico infectado com o malware Kinsing após o Natal, explorando um contêiner Docker desprotegido para minerar criptomoedas. O atacante tentou repetidamente ataques de força bruta. O autor fechou todos os acessos à rede externa para minimizar a superfície de ataque. Este incidente serve como um lembrete claro dos riscos de expor um servidor doméstico à internet, destacando a necessidade de medidas de segurança robustas, mesmo com proteção por senha.

Leia mais

Experimento de alimentação eficiente de um engenheiro (US$ 2,50 por dia)

2025-01-06

Um engenheiro realizou um experimento de 46 dias com o objetivo de gastar menos de US$ 2,50 por dia em comida. O blog detalha suas refeições diárias, custos, ciência culinária e a diversão do desafio. De sopa de tomate e sanduíche de queijo grelhado a bolinhos de repolho caseiros, salmão, tacos de porco, ramen, sopa de ervilha e batata e frango frito, ele demonstrou habilidades de culinária impressionantes e paixão pela comida. Ele compartilhou receitas, técnicas e enfatizou o planejamento, a economia e a redução de desperdício. O experimento demonstrou com sucesso que uma alimentação deliciosa e saudável é alcançável com um orçamento muito limitado.

Leia mais

Ataque em Massa no Piloto Automático: Explorando Backdoors Abandonados

2025-01-12
Ataque em Massa no Piloto Automático: Explorando Backdoors Abandonados

A equipe watchTowr descobriu um novo vetor de ataque: aproveitando vulnerabilidades em shells web abandonados (como r57shell e c99shell) para obter acesso a milhares de sistemas. Esses shells frequentemente contêm falhas não corrigidas, permitindo que atacantes assumam o controle de sistemas comprometidos com mínimo esforço. Ao registrar mais de 40 domínios, eles monitoraram mais de 4000 backdoors ativos, visando governos, universidades e empresas. A pesquisa destaca os riscos de segurança apresentados por infraestruturas abandonadas e sublinha a necessidade de testes de segurança contínuos.

Leia mais

A Essência da Ciência da Computação: Elegância sobre Complexidade

2024-12-24

Este ensaio de Edsger W. Dijkstra explora a natureza da ciência da computação. Dijkstra argumenta que a ciência da computação deve ser um ramo altamente formalizado da matemática, enfatizando a metodologia em vez do conhecimento factual, aproximando assim a teoria e a prática. Ele critica a busca atual do mundo acadêmico por complexidade e a consequente negligência de soluções simples e eficazes, e conclama os cientistas da computação a buscarem soluções elegantes e encontrarem prazer no processo.

Leia mais

Amador constrói robô de rifle assistido por IA usando ChatGPT

2025-01-12
Amador constrói robô de rifle assistido por IA usando ChatGPT

Um engenheiro amador construiu um sistema de rifle robótico assistido por IA usando o ChatGPT da OpenAI, gerando debates éticos sobre armas de IA. O sistema, capaz de mirar e atirar por comandos de voz, viralizou no TikTok. A OpenAI posteriormente cortou o acesso do engenheiro ao ChatGPT, destacando a acessibilidade e os perigos potenciais da tecnologia de IA. Para aumentar a preocupação, a própria OpenAI está colaborando com o Pentágono em armas de IA, contradizendo sua missão inicial. Esse cenário do mundo real lembra a ficção científica, levantando sérias questões sobre o futuro das armas de IA e os perigos de projetos de IA DIY não regulamentados.

Leia mais
Tecnologia armas de IA

Carregamento Tátil: O Futuro da Interação?

2025-01-10

O artigo explora a aplicação da tecnologia de feedback háptico no processo de carregamento. Imagine que não há mais barras de carregamento chatas, mas sim vibrações sutis ou mudanças de textura que transmitem o progresso do carregamento, simulando até mesmo a textura de objetos do mundo real. Essa tecnologia de "carregamento tátil" não apenas aprimora a experiência do usuário, mas também cria uma experiência digital mais imersiva e interativa. Embora ainda esteja em seus estágios iniciais, a tecnologia possui um potencial imenso e pode se tornar uma parte significativa do design de interação futuro.

Leia mais

Salas de Guerra da Meta: Analisando a Ameaça de IA de Baixo Custo do DeepSeek

2025-01-27

A Meta estabeleceu quatro salas de guerra para analisar a tecnologia por trás do DeepSeek, um modelo de linguagem grande de código aberto chinês. A capacidade do DeepSeek de competir com o ChatGPT da OpenAI e as próprias ofertas da Meta, usando custos significativamente mais baixos e chips menos potentes, gerou preocupação. A análise se concentra nas técnicas de redução de custos do DeepSeek e nos dados que ele utiliza. O surgimento do DeepSeek está causando ondas significativas na paisagem de investimentos em infraestrutura de IA e impactando as ações de tecnologia.

Leia mais
Tecnologia

Sniffnet: Monitor de Tráfego de Rede Multiplataforma e de Código Aberto

2025-02-02
Sniffnet: Monitor de Tráfego de Rede Multiplataforma e de Código Aberto

Sniffnet é uma ferramenta gratuita e de código aberto para monitoramento de tráfego de rede, disponível em várias plataformas e idiomas. Sua interface intuitiva permite que os usuários monitorem facilmente o tráfego de rede, vejam gráficos em tempo real, exportem arquivos PCAP e identifiquem serviços e protocolos. O Sniffnet também suporta temas personalizados, notificações e filtros, e inclui uma Wiki abrangente. Embora sistemas mais antigos possam exigir a configuração de uma variável de ambiente para alternar os renderizadores, o Sniffnet é uma ferramenta poderosa e fácil de usar no geral.

Leia mais
Desenvolvimento monitoramento de rede

Cartões perfurados: uma história da humanidades digitais surpreendentemente relevante

2025-02-12

Este artigo explora a digitalização e a reutilização de cartões perfurados para máquinas de tricô. Os cartões perfurados, um formato fascinante de armazenamento de dados binários, ainda são usados hoje. O artigo detalha métodos para converter imagens de cartões perfurados em dados usando visão computacional e recriar cartões perfurados usando máquinas CNC. O autor destaca a importância de digitalizações de alta qualidade e a necessidade de uma estrutura de metadados padronizada para preservar e utilizar melhor esse valioso material histórico e promover a transmissão e o desenvolvimento da tecnologia de tricô. O artigo também destaca o papel dos arquivos apoiados pela comunidade em preservar esse legado.

Leia mais

O Direito de Root: Por que você deve ser dono de seus dispositivos

2025-01-13

Este artigo defende o "direito de root" – o direito do consumidor de instalar e modificar software em qualquer dispositivo de computação que possua integralmente, independentemente do fator de forma. O autor argumenta que as restrições dos fabricantes, justificadas por preocupações de segurança, são anti-consumidoras, sufocam a concorrência e levam a ciclos de vida mais curtos dos dispositivos e opções de reparo limitadas. Usando dispositivos Apple como exemplo principal (comparando a natureza aberta dos MacBooks com a natureza fechada dos iPads), o artigo discute possíveis soluções legais e enfatiza que os fabricantes devem arcar com o ônus de provar a necessidade de bloqueios de hardware, exceto em casos como dispositivos médicos críticos.

Leia mais

Erros de compilador C++: Erros sem sentido de uma declaração de função

2024-12-12
Erros de compilador C++: Erros sem sentido de uma declaração de função

Um desenvolvedor adicionando suporte XAML a um aplicativo C++ encontrou uma série de erros de compilador simplesmente incluindo o arquivo de cabeçalho winrt/Windows.UI.Xaml.h. Os erros decorreram do que parecia ser uma declaração de função normal: `template struct consume_Windows_UI_Xaml_IExceptionRoutedEventArgs { [[nodiscard]] auto ErrorMessage() const; };` A causa raiz era uma macro preexistente chamada ErrorMessage no projeto do desenvolvedor, conflitando com o nome da função. Essa macro criava um objeto ErrorMessageString e retornava um ponteiro para uma string de mensagem de erro. A falta de limites da macro fez com que o compilador interpretasse erroneamente a declaração da função como uma invocação de macro, resultando em erros como "argumentos insuficientes". A solução envolveu desabilitar a macro usando #pragma undef antes de incluir o cabeçalho ou remover a macro completamente e substituí-la por uma função inline.

Leia mais

Tendências do Bluesky: Uma Visão Geral Curada

2025-01-23

A plataforma de mídia social Bluesky apresenta uma variedade vibrante de feeds em tendência, categorizados em diversos interesses, como ciência, animais de estimação, livros, música, jogos, arte, cultura negra e esportes. Esses feeds curados, organizados por palavras-chave e hashtags, oferecem aos usuários acesso simplificado a conteúdo envolvente. A plataforma também fornece ferramentas para os usuários criarem e gerenciarem seus próprios feeds temáticos.

Leia mais

Bombas de calor superam fornos a gás nas vendas nos EUA: uma vitória da energia limpa?

2025-01-25
Bombas de calor superam fornos a gás nas vendas nos EUA: uma vitória da energia limpa?

As vendas de bombas de calor nos EUA aumentaram 37% nos primeiros 11 meses do ano, superando os fornos a gás e tornando-se o aparelho de aquecimento mais popular. Esse aumento de 21% em relação ao ano anterior é impulsionado por sua eficiência superior, menores emissões de carbono e avanços tecnológicos que permitem o uso em climas mais frios. Embora os custos de instalação permaneçam altos (US$ 17.000 a US$ 30.000), os incentivos governamentais (como a Lei de Redução da Inflação) e a crescente conscientização do consumidor estão impulsionando a adoção. No entanto, preço, problemas de compatibilidade e preocupações com a confiabilidade da rede permanecem como obstáculos. O crescimento futuro depende da comunicação eficaz que destaque as economias de longo prazo e o conforto aprimorado da casa.

Leia mais
Tecnologia bombas de calor

Dois meses banida do Meta: Um conto de advertência

2025-05-09
Dois meses banida do Meta: Um conto de advertência

Uma desenvolvedora de mods do Minecraft foi banida permanentemente do Facebook, Instagram e WhatsApp por quase dois meses após uma ameaça anônima. Depois de não conseguir obter suporte do Meta, a autora finalmente recuperou o acesso por meio de sua presença significativa online. O artigo explora o lado negro das proibições de contas por grandes empresas de tecnologia e seu impacto severo na vida diária dos usuários, incluindo interação social, comércio e acesso a informações. A autora pede atenção da sociedade para esse problema cada vez mais comum e insta as empresas de tecnologia a melhorar os sistemas de suporte ao cliente para evitar incidentes semelhantes.

Leia mais

Ex-executivo de esqui de Aspen chama a sustentabilidade corporativa de farsa

2025-01-12
Ex-executivo de esqui de Aspen chama a sustentabilidade corporativa de farsa

Auden Schendler, ex-vice-presidente de sustentabilidade da Aspen One (antiga Aspen Skiing Company), expõe a hipocrisia do movimento de sustentabilidade corporativa em seu novo livro, "Beleza Terrível." Ele argumenta que o foco em soluções em pequena escala, como pegadas de carbono e reciclagem, desvia a atenção de soluções eficazes. Schendler pede que as empresas se envolvam politicamente, combatam a indústria de combustíveis fósseis e até sugere processar empresas como a ExxonMobil, imitando ações tomadas por municípios. Ele argumenta que os indivíduos devem ir além de ações ecológicas superficiais e se envolver em ações políticas, como defender um imposto sobre o carbono, para uma ação climática significativa.

Leia mais

Anukari: Sintetizador revolucionário baseado em física 3D

2025-05-02

Anukari é um sintetizador de software e processador de efeitos baseado em uma simulação de física 3D totalmente interativa. Arraste e solte componentes físicos como massas e molas para projetar seu próprio instrumento ou efeito 3D. Veja e ouça o que você construiu em tempo real. Ele suporta MPE e pode ser executado como um plugin em sua DAW favorita ou em modo independente. Aproveite o poder da sua GPU para processamento de áudio poderoso. Anukari está atualmente em versão Beta com 50% de desconto.

Leia mais

Conjunto de Instruções WebAssembly: Um Guia Completo

2025-05-09

Esta lista exaustiva de instruções WebAssembly abrange tudo, desde operações aritméticas básicas até operações vetoriais avançadas. Cada instrução inclui seu opcode, tipos de entrada/saída e descrições das fases de validação e execução, facilitando a busca e compreensão rápida pelos desenvolvedores. A lista está claramente estruturada e serve como uma referência conveniente para o desenvolvimento WebAssembly.

Leia mais
Desenvolvimento Conjunto de Instruções

Gymbully: torne seus objetivos de academia em ação!

2025-01-21

O Gymbully é um aplicativo que transforma seus objetivos de academia em uma experiência gamificada. Defina uma meta (por exemplo, quantas vezes você irá à academia em um determinado período), faça o check-in a cada visita usando o aplicativo (compartilhamento de localização é necessário) e aposte US$ 10. Alcance sua meta, receba seu dinheiro de volta (menos uma pequena taxa); caso contrário, sua doação vai para a Save The Children. É uma situação vantajosa para todos: motivação para você e apoio a uma boa causa.

Leia mais

Plasma 6.4: Experiência de desktop mais suave, amigável e poderosa

2025-06-17
Plasma 6.4: Experiência de desktop mais suave, amigável e poderosa

O KDE Plasma 6.4 chegou, oferecendo uma experiência de desktop mais suave, amigável e poderosa. As melhorias abrangem acessibilidade, renderização de cores, suporte para tablets, gerenciamento de janelas e muito mais. Recursos principais incluem layouts de ladrilhos personalizáveis por área de trabalho virtual, uma ferramenta de captura de tela Spectacle reformulada, visualização de cores no KRunner e suporte aprimorado para artistas digitais e monitores HDR. A atualização também aprimora notificações, widgets e monitoramento do sistema. O Plasma 6.4 se concentra na criação de um ambiente de desktop mais conveniente e eficiente.

Leia mais
Desenvolvimento

Abandone os PRDs, Adote o Desenvolvimento Guiado por Demonstrações

2025-05-03
Abandone os PRDs, Adote o Desenvolvimento Guiado por Demonstrações

No mundo acelerado do desenvolvimento de software, PRDs extensos geralmente prejudicam a eficiência. O desenvolvimento guiado por demonstrações oferece uma abordagem mais ágil: priorize a construção de protótipos de demonstração interativos para coletar rapidamente feedback de usuários e partes interessadas. As demonstrações não são o produto final, mas sim uma maneira de visualizar conceitos abstratos, tornando-os acessíveis a indivíduos não técnicos. Ao simplificar a criação e o acesso à demonstração e focar o feedback na funcionalidade principal, as equipes podem iterar de forma mais eficiente, construindo, em última análise, produtos que atendem melhor às necessidades do usuário. Embora a documentação ainda seja importante, o desenvolvimento guiado por demonstrações aumenta significativamente a eficiência nas fases iniciais, ajudando as equipes a encontrar a direção mais rapidamente.

Leia mais

Associação Modelica: Modelando Sistemas Complexos de Forma Eficiente

2024-12-16

A Associação Modelica promove a linguagem Modelica e suas ferramentas associadas. Modelica é uma linguagem orientada a objetos para modelar e simular sistemas ciberfísicos complexos, particularmente hábil na modelagem acausal de componentes reutilizáveis ​​regidos por equações matemáticas. A associação fornece especificações de linguagem, ferramentas, bibliotecas e suporte comunitário para permitir que os usuários modelem sistemas de forma eficiente.

Leia mais

Design de PC Modular da Intel: Uma Abordagem Sustentável para Melhorar o Reparo e Reduzir o Lixo Eletrônico

2025-01-24
Design de PC Modular da Intel: Uma Abordagem Sustentável para Melhorar o Reparo e Reduzir o Lixo Eletrônico

Em resposta ao crescente problema do lixo eletrônico, a Intel apresenta um design de PC modular. Esta abordagem inovadora permite atualizações e reparos fáceis por meio da modularização de componentes-chave, estendendo a vida útil do dispositivo e reduzindo o lixo eletrônico. Três níveis de modularidade — fábrica, campo e usuário — atendem às diferentes necessidades de reparo e níveis de habilidade. A Intel visa reduzir a pegada de carbono, apoiar o direito ao reparo, otimizar a fabricação e, em última análise, criar um ciclo de vida de PC mais sustentável.

Leia mais
Hardware design modular
1 2 564 565 566 568 570 571 572 595 596