Subtrace: O Wireshark para seus contêineres Docker

2025-02-19
Subtrace: O Wireshark para seus contêineres Docker

Subtrace é como o Wireshark, mas para contêineres Docker. Permite que os desenvolvedores vejam todas as solicitações de rede entrando e saindo de seus servidores de back-end, permitindo uma resolução mais rápida de problemas de produção. Funciona imediatamente sem necessidade de alterações de código, suporta todas as linguagens, mostra cargas completas, cabeçalhos, códigos de status e latência, e possui uma sobrecarga de desempenho inferior a 100 µs. Construído no ClickHouse e de código aberto (embora atualmente não esteja aceitando solicitações pull devido a restrições de recursos), o Subtrace aceita solicitações de recursos e relatórios de bugs.

Leia mais
Desenvolvimento Análise de Desempenho

A Evolução Secular dos Receptores de Rádio: De Hardware para Software

2025-05-30

Em 1862, James Clerk Maxwell lançou as bases teóricas para a energia eletromagnética. Trinta anos depois, Heinrich Hertz demonstrou a transmissão e recepção de rádio, inaugurando a era dos Receptores Definidos por Hardware (HDRs). Ao longo de 150 anos, o design do receptor mudou de uma abordagem centrada em hardware para uma centrada em software, com os Receptores Definidos por Software (SDRs) dominando a paisagem nas últimas duas décadas. Esta evolução destaca a interação dinâmica entre hardware e software no avanço tecnológico.

Leia mais

Concluindo Tarefas em Grandes Empresas de Tecnologia: Não é o que Você Pensa

2025-05-06

Em grandes empresas de tecnologia, engenheiros competentes podem facilmente cair na armadilha de melhorar continuamente sistemas existentes, negligenciando a entrega real de valor. Este artigo argumenta que "finalizar" o trabalho não significa refinamento sem fim, mas atingir um ponto em que os tomadores de decisão da empresa estão satisfeitos. Declare vitória e siga em frente! Isso exige tornar seu trabalho visível e compreensível para esses tomadores de decisão, talvez demonstrando impacto financeiro. Em última análise, "concluir tarefas" é uma construção social, mas poderosa, que impacta sua carreira.

Leia mais
Desenvolvimento

Pintando Mundos com Raymarching: Uma Jornada de Shaders GLSL

2025-06-19
Pintando Mundos com Raymarching: Uma Jornada de Shaders GLSL

Este artigo detalha a criação de cenas 3D usando a técnica de Raymarching e shaders GLSL. Começando com conceitos fundamentais como marcha de raios e funções de distância com sinal (SDFs), ele guia você na construção de formas simples e na combinação delas usando operadores SDF (como min e smoothmin) para criar cenas complexas. Tópicos avançados abordados incluem modelos de iluminação, sombras suaves, criação de cenas infinitamente repetidas e geração de terrenos realistas usando derivadas de ruído. O autor culmina com um exemplo impressionante de uma paisagem marciana infinita, compartilhando seu processo criativo e insights.

Leia mais
Desenvolvimento

Adeus, Pinboard: Migrando Links para o Meu Próprio Site

2025-02-12
Adeus, Pinboard: Migrando Links para o Meu Próprio Site

O autor anuncia que não atualizará mais seus marcadores do Pinboard e migrará todos os links para seu próprio site. Os motivos incluem a falta de atualizações do Pinboard ao longo dos anos, uma experiência móvel ruim e reservas sobre as opiniões do proprietário do Pinboard. Embora o autor tenha espelhado anteriormente os links do Pinboard em seu próprio site, isso criou uma dupla manutenção. Portanto, ele decidiu tornar seu próprio site a única fonte de links, deixando a página do Pinboard como um registro histórico.

Leia mais
Diversos feed RSS

O Mistério do Adaptador Ethernet do Android: Uma Expressão Regular Estúpida

2025-06-08
O Mistério do Adaptador Ethernet do Android: Uma Expressão Regular Estúpida

Este post detalha a frustrante tentativa do autor de usar um adaptador Ethernet USB em seu telefone Android. A investigação revelou que o problema não era a falta de suporte ao driver, mas sim o serviço `EthernetTracker` do Android usando uma expressão regular `eth\d` para corresponder aos nomes das interfaces Ethernet. Adaptadores Ethernet CDC criam interfaces denominadas `usbX`, resultando em não reconhecimento. O autor documenta meticulosamente o processo de depuração, incluindo a obtenção da configuração do kernel e a análise do código-fonte do Android. A causa raiz? Uma expressão regular simples e restritiva. O post mostra habilidades impressionantes de resolução de problemas, mas também destaca uma possível falha no design do Android.

Leia mais

FileDB: Armazenamento de chave-valor inspirado no Bitcask, implementado em Zig

2025-06-14
FileDB: Armazenamento de chave-valor inspirado no Bitcask, implementado em Zig

FileDB é uma implementação em Zig de um armazenamento de chave-valor inspirado no artigo Bitcask da Riak. Ele usa uma tabela hash estruturada em log para metadados e anexa registros a arquivos de disco para alta taxa de transferência. Compactação e sincronização periódicas garantem a durabilidade dos dados. Testes de benchmark de seu cliente compatível com Redis mostram velocidades de leitura superiores a 100.000 solicitações por segundo e desempenho de gravação impressionante.

Leia mais
Desenvolvimento banco de dados chave-valor

Koog: Uma estrutura Kotlin para construir agentes de IA

2025-05-25
Koog: Uma estrutura Kotlin para construir agentes de IA

Koog é uma estrutura baseada em Kotlin para construir e executar agentes de IA totalmente em Kotlin idiomático. Permite criar agentes que interagem com ferramentas, manipulam fluxos de trabalho complexos e se comunicam com usuários. Recursos importantes incluem implementação pura em Kotlin, integração MCP, recursos de incorporação, criação de ferramentas personalizadas, componentes prontos para uso, compressão inteligente do histórico, uma API de streaming poderosa, memória persistente do agente, rastreamento abrangente e fluxos de trabalho gráficos flexíveis. Suporta vários provedores de LLM, como Google, OpenAI, Anthropic, OpenRouter e Ollama. Koog suporta destinos JVM e JS e fornece instruções detalhadas de dependências.

Leia mais
Desenvolvimento

Mudança no Comportamento Padrão do subprocess do Python: Desempenho Aprimorado, Segurança Equilibrada

2024-12-26

O módulo subprocess do Python está mudando seu comportamento padrão de fechar todos os descritores de arquivo. Essa alteração visa melhorar o desempenho, especialmente ao lidar com um grande número de descritores de arquivo, evitando gargalos de desempenho causados pela operação individual de fechar cada descritor. No entanto, alterar o comportamento padrão pode introduzir riscos de segurança. Os desenvolvedores são aconselhados a escolher o parâmetro `close_fds` com base em suas necessidades específicas e tomar medidas de segurança apropriadas, como garantir que todos os descritores de arquivo sejam marcados como não herdáveis. Essa mudança equilibra cuidadosamente o desempenho e a segurança, com o objetivo de fornecer aos desenvolvedores uma solução de gerenciamento de subprocessos mais flexível e eficiente.

Leia mais
Desenvolvimento

Caudena: Revolucionando a Inteligência de Blockchain com Velocidade na Memória

2025-06-19
Caudena: Revolucionando a Inteligência de Blockchain com Velocidade na Memória

A Caudena apresenta o CashflowD (CFD), um motor de análise de criptomoedas construído com um banco de dados em memória C++ moderno e um mecanismo de consulta de compilação JIT. O CFD possui uma redução de 200 a 400 vezes nos custos de infraestrutura e tempos de consulta de sub-milissegundos, fornecendo evidências admissíveis em tribunal. Sua tecnologia principal inclui um núcleo C++ em memória, compilação JIT, agrupamento e reagrupamento inteligentes e pontuação de risco robusta. Lidando com dados em escala de petabytes, o CFD supera as limitações das plataformas tradicionais de análise de blockchain — velocidade lenta, alto custo e análise superficial —, fornecendo inteligência de blockchain em tempo real, profunda e confiável sem precedentes para instituições financeiras e órgãos de aplicação da lei.

Leia mais

Estudo do MIT: Chatbots de IA reduzem a atividade cerebral e prejudicam a retenção de fatos

2025-06-19
Estudo do MIT: Chatbots de IA reduzem a atividade cerebral e prejudicam a retenção de fatos

Um novo estudo pré-impresso do MIT revela que o uso de chatbots de IA para concluir tarefas reduz a atividade cerebral e pode levar a uma pior retenção de fatos. Os pesquisadores fizeram três grupos de alunos escreverem ensaios: um sem assistência, um usando um mecanismo de busca e um usando o GPT-4. O grupo LLM mostrou a atividade cerebral mais fraca e a pior retenção de conhecimento, tendo um desempenho ruim em testes subsequentes. O estudo sugere que a dependência precoce da IA ​​pode levar a uma codificação superficial e prejudicar a aprendizagem, recomendando atrasar a integração da IA ​​até que seja realizado um esforço cognitivo automotivado suficiente.

Leia mais

Gymbully: torne seus objetivos de academia em ação!

2025-01-21

O Gymbully é um aplicativo que transforma seus objetivos de academia em uma experiência gamificada. Defina uma meta (por exemplo, quantas vezes você irá à academia em um determinado período), faça o check-in a cada visita usando o aplicativo (compartilhamento de localização é necessário) e aposte US$ 10. Alcance sua meta, receba seu dinheiro de volta (menos uma pequena taxa); caso contrário, sua doação vai para a Save The Children. É uma situação vantajosa para todos: motivação para você e apoio a uma boa causa.

Leia mais

CyberScript: Uma linguagem de script rápida, eficiente e concorrente

2025-06-23

CyberScript é uma linguagem de script de tipagem estática (com suporte a tipagem dinâmica) projetada para velocidade, eficiência e concorrência. Sua sintaxe concisa e legível, combinada com um rico conjunto de recursos, incluindo vários tipos de dados (booleanos, números, strings, arrays, listas, tabelas, mapas), operadores e instruções de fluxo de controle, a torna uma ferramenta poderosa. Recursos avançados como programação orientada a objetos, metaprogramação, programação assíncrona, concorrência e interoperabilidade com C também são suportados.

Leia mais
Desenvolvimento

Transformer²: LLMs autoadaptáveis inovam

2025-01-15
Transformer²: LLMs autoadaptáveis inovam

O Transformer² é um novo sistema de aprendizado de máquina que ajusta dinamicamente seus pesos para várias tarefas. Inspirado nos mecanismos adaptativos da natureza, como um polvo mudando de cor ou o cérebro se reconectando, ele permite que modelos de linguagem grandes (LLMs) se adaptem a novas tarefas em tempo real. Usando Decomposição de Valor Singular (SVD) e Aprendizado por Reforço (RL), o Transformer² decompõe os pesos do modelo em componentes independentes e aprende como combiná-los de forma otimizada para diversas tarefas, incluindo matemática, codificação, raciocínio e compreensão visual. Os resultados mostram que o Transformer² supera abordagens estáticas tradicionais como LoRA em eficiência e desempenho específico da tarefa, exigindo muito menos parâmetros. Este trabalho prepara o caminho para a construção de sistemas de IA de "inteligência viva" que aprendem e evoluem continuamente.

Leia mais
IA

Otimização do Compilador SBCL: Acelerando a Compilação de (lambda () nil)

2024-12-28
Otimização do Compilador SBCL: Acelerando a Compilação de (lambda () nil)

O compilador SBCL recebeu uma otimização significativa que melhora drasticamente a velocidade de compilação de funções vazias como `(lambda () nil)`. Anteriormente, a compilação gerava muitas funções redundantes. Essa otimização identifica e trata esses casos especiais, retornando diretamente uma função vazia predefinida, evitando assim cálculos desnecessários e aumentando significativamente a velocidade de compilação. Essa melhoria é especialmente eficaz ao lidar com grandes quantidades de código contendo funções vazias, reduzindo o tempo de compilação e aumentando a produtividade do desenvolvedor.

Leia mais

Apple ativa secretamente análise de fotos por IA, gerando preocupações com a privacidade

2025-01-03
Apple ativa secretamente análise de fotos por IA, gerando preocupações com a privacidade

A Apple ativou silenciosamente um recurso chamado "Pesquisa Visual Aprimorada" no iOS 18.1 e macOS 15.1, que analisa fotos em busca de marcos sem o consentimento explícito do usuário. Embora a Apple afirme usar criptografia homomórfica e privacidade diferencial para proteger a privacidade do usuário, a falta de transparência e a opção de consentimento geraram preocupações. Desenvolvedores criticam a falta de explicação da Apple e a notificação do usuário, argumentando que a abordagem é ainda mais intrusiva do que seu plano abandonado de digitalização CSAM. Embora não haja evidências de que a Apple tenha violado suas declarações de privacidade, a falta de comunicação é o cerne do descontentamento do usuário.

Leia mais
Tecnologia

FormBee: Backend de formulário de código aberto para desenvolvedores preocupados com a privacidade de dados

2025-01-06
FormBee: Backend de formulário de código aberto para desenvolvedores preocupados com a privacidade de dados

FormBee é um backend de formulário de código aberto criado para desenvolvedores que priorizam a privacidade de dados. Ele simplifica o envio de dados de formulários de sites, permitindo que você envie envios de formulários para e-mail, Telegram, webhooks e muito mais sem escrever código do lado do servidor. Os recursos incluem suporte a plug-ins, proteção CAPTCHA, lista branca de domínios e e-mails de resposta automática. A auto-hospedagem é fácil com imagens Docker prontamente disponíveis.

Leia mais
Desenvolvimento formulários

Implementações Lentas Causam Reuniões: Uma Perspectiva Inversa

2024-12-22
Implementações Lentas Causam Reuniões: Uma Perspectiva Inversa

Programadores frequentemente reclamam de muitas reuniões que atrapalham a produtividade. Kent Beck questiona essa ideia, sugerindo que as reuniões são uma consequência, e não a causa, de implantações lentas. A experiência do Facebook mostra que aumentar a frequência de implantação é crucial. Quando a velocidade de implantação fica para trás em relação às mudanças de código, as organizações adicionam reuniões e revisões para mitigar riscos, reduzindo a eficiência. Em vez de reduzir as reuniões, concentre-se em melhorar a capacidade de implantação, encurtando ciclos ou melhorando a qualidade do código. Este ensaio oferece uma nova perspectiva, explorando o relacionamento contra-intuitivo entre implantações lentas e aumento da sobrecarga organizacional.

Leia mais

Cartões perfurados: uma história da humanidades digitais surpreendentemente relevante

2025-02-12

Este artigo explora a digitalização e a reutilização de cartões perfurados para máquinas de tricô. Os cartões perfurados, um formato fascinante de armazenamento de dados binários, ainda são usados hoje. O artigo detalha métodos para converter imagens de cartões perfurados em dados usando visão computacional e recriar cartões perfurados usando máquinas CNC. O autor destaca a importância de digitalizações de alta qualidade e a necessidade de uma estrutura de metadados padronizada para preservar e utilizar melhor esse valioso material histórico e promover a transmissão e o desenvolvimento da tecnologia de tricô. O artigo também destaca o papel dos arquivos apoiados pela comunidade em preservar esse legado.

Leia mais

Problemas de Compatibilidade entre Firewall Cisco e TLS 1.3

2025-05-22

Uma empresa encontrou um problema com seu firewall Cisco: devido ao TLS 1.3 criptografar certificados de servidor, o firewall não conseguia aplicar regras de acesso à URL ou aplicativo com base no conteúdo do certificado. Para resolver isso, a Cisco introduziu o recurso de Descoberta de Identidade do Servidor TLS, usando uma handshake TLS 1.2 adicional para recuperar o certificado em texto simples. No entanto, isso conflitava com o comportamento esperado do banco de dados Postgres. O problema real não era a incompatibilidade do TLS 1.3, mas sim o firewall não estava configurado para bloquear aplicativos desconhecidos; ele tentava aprender o certificado por 3 segundos antes de desistir e permitir a conexão.

Leia mais
Tecnologia

Exposição à Luz Noturna Associada a Maior Risco de Doenças Cardiovasculares

2025-07-13
Exposição à Luz Noturna Associada a Maior Risco de Doenças Cardiovasculares

Um estudo de coorte prospectivo com quase 89.000 adultos com mais de 40 anos descobriu uma associação significativa entre exposição a luz noturna mais brilhante e maior incidência de doença arterial coronariana, infarto do miocárdio, insuficiência cardíaca, fibrilação atrial e acidente vascular cerebral. Essa associação permaneceu robusta após o ajuste para fatores de risco cardiovascular estabelecidos. A relação foi mais forte em mulheres e indivíduos mais jovens. As descobertas sugerem que evitar a exposição à luz noturna pode ser uma estratégia valiosa para reduzir o risco de doenças cardiovasculares.

Leia mais

Anúncios consumindo metade dos seus dados móveis?

2025-01-05
Anúncios consumindo metade dos seus dados móveis?

Um estudo revela que anúncios online consomem, em média, quase metade dos dados móveis usados para carregar uma página da web. Os pesquisadores testaram oito sites de notícias populares e descobriram que os anúncios representavam de 18% a 79% da transferência de dados. Isso esclarece por que muitos usuários acabam seus dados móveis antes do final do mês. Embora os anúncios sejam uma fonte crucial de receita para os sites, seu alto consumo de dados levanta preocupações sobre a eficiência, levando os usuários a explorar soluções como bloqueadores de anúncios.

Leia mais

Nix Home Manager: Um guia para gerenciamento de dotfiles

2024-12-22

Este artigo mergulha nas vantagens e técnicas de usar o Nix Home Manager para gerenciamento de dotfiles. O autor começa reconhecendo a curva de aprendizado íngreme do Nix e do Home Manager, recomendando uma abordagem gradual para dominar seus recursos. O artigo explica vários casos de uso do Home Manager, incluindo instalação de software, configuração de programas e serviços declarativos e gerenciamento de dotfiles. O foco principal é na função `mkOutOfStoreSymlink`, que cria links simbólicos para dotfiles, permitindo modificações sem reconstruir todo o sistema. Um exemplo de módulo personalizado é fornecido para facilitar a alternância entre configurações mutáveis e imutáveis. Por fim, o autor compara o Home Manager com outras ferramentas de gerenciamento de dotfiles, destacando seus benefícios de reprodutibilidade.

Leia mais
Desenvolvimento

Conquistando uma Rede de 3200 Gbps: Uma Jornada com RDMA, EFA e libfabric

2025-01-03

Na Perplexity AI, o autor utilizou RDMA, EFA e libfabric em instâncias AWS p5 (com 8 GPUs NVIDIA H100 interconectadas via NVSwitch) para atingir uma utilização quase perfeita (97%) da largura de banda da rede de 3200 Gbps. Este artigo detalha o processo, compartilhando insights valiosos e técnicas de otimização (multithreading, fixação de núcleo da CPU, particionamento de estado, etc.) para programação de rede de alto desempenho. Ele destaca as vantagens dos modelos de comunicação assíncrona sobre os métodos de comunicação coletiva.

Leia mais
Desenvolvimento Rede de Alto Desempenho

Manx: Um Tesouro de Manuais de Computadores Antigos de Código Aberto

2024-12-23

Manx é um projeto de código aberto dedicado a catalogar e preservar manuais de computadores antigos. Atualmente, possui quase 10.000 manuais de 61 sites, cobrindo minicomputadores, mainframes e periféricos associados, como terminais e impressoras. Embora muitos manuais sejam imagens digitalizadas e não sejam diretamente indexáveis por mecanismos de busca, o Manx adiciona metadados e informações para compensar. Sua busca atualmente se concentra em números de peça, títulos e palavras-chave. Para manuais de microcomputadores, o Tiziano's 1000 BiT é um recurso melhor.

Leia mais

A Porta Traseira Sorrateira do Compilador C de Ken Thompson: Uma Reflexão sobre Confiança

2025-02-16

Em seu artigo "Reflections on Trusting Trust", Ken Thompson, co-criador do UNIX, relata uma história arrepiante sobre uma porta traseira autorreplicante que ele inseriu no compilador C. Essa porta traseira se injetaria automaticamente no programa de login durante a compilação, concedendo-lhe acesso não autorizado. A parte insidiosa? Mesmo removendo a porta traseira do código-fonte, o compilador não deixaria de reinseri-la durante a compilação. Essa história serve como um lembrete claro das limitações de confiar em software e da dificuldade inerente em garantir segurança completa, mesmo com revisão do código-fonte.

Leia mais
Desenvolvimento compilador C porta traseira

Acessibilidade no Linux: O Lamento de um Desenvolvedor Voluntário

2025-06-19
Acessibilidade no Linux: O Lamento de um Desenvolvedor Voluntário

Um desenvolvedor GNOME expressa sua frustração com os desafios de melhorar a acessibilidade na área de trabalho Linux. Apesar de investimentos significativos da Fundação GNOME e inúmeras horas de trabalho voluntário, os progressos são pouco reconhecidos, ofuscados por críticas negativas e injustas. O artigo expõe empresas que lucram com o GNOME sem contribuir, incentivando a comunidade Linux a reconhecer a dedicação dos desenvolvedores de acessibilidade e a abordar os problemas sistêmicos que dificultam o progresso.

Leia mais
Desenvolvimento

Para onde vai o design de dashboards?

2024-12-23
Para onde vai o design de dashboards?

Este artigo explora as deficiências do design atual de dashboards. O autor aponta que os dashboards existentes são frequentemente mal projetados e falham em utilizar eficazmente o sistema visual humano para processar grandes quantidades de informações. O artigo revisa pesquisas de engenharia de sistemas cognitivos dos anos 80 e 90 sobre o design de dashboards, como o design de interface ecológica e o momentum visual, e observa a falta de foco atual da indústria em melhorar o design de dashboards. O autor apela para maior atenção ao design de dashboards, para melhor integrar funções de consulta e melhorar a eficiência do processamento de informações.

Leia mais

Gerando Diagramas de Voronoi com o Algoritmo de Fortune: Uma Dor de Cabeça O(n log n)

2025-02-08

Este artigo mergulha profundamente nas complexidades de gerar diagramas de Voronoi usando o Algoritmo de Fortune em tempo O(n log n). O autor admite que a implementação foi muito mais desafiadora do que o esperado e recomenda usar uma abordagem O(n²) mais simples ou uma biblioteca, a menos que você precise processar muitos diagramas grandes por segundo. O artigo explica detalhadamente os diagramas de Voronoi, os princípios do Algoritmo de Fortune (incluindo linha de varredura, linha de praia, fila de eventos, parábolas, etc.) e as estruturas de dados e o tratamento de eventos do algoritmo, como eventos de site, eventos de círculo, arestas incompletas, meio-arestas, etc. Apesar de sua complexidade, o algoritmo produz diagramas de Voronoi visualmente impressionantes.

Leia mais

A Aposta Ousada do Xbox: Windows como a Plataforma de Jogos Suprema

2025-06-18
A Aposta Ousada do Xbox: Windows como a Plataforma de Jogos Suprema

O último vídeo do Xbox mostrou uma parceria de vários anos com a AMD para hardware de próxima geração, mas a verdadeira bomba? O Xbox está promovendo o Windows como a plataforma de jogos número um. Isso marca uma grande mudança, abraçando a versatilidade do Windows para criar uma experiência multidispositivo. O console portátil Xbox Ally X, rodando Windows, exemplifica isso. Embora ainda se espere hardware futuro do Xbox, o foco está mudando para um ecossistema agnóstico de plataforma, potencialmente transformando qualquer PC para jogos em uma experiência Xbox. Isso pode mudar o jogo, beneficiando significativamente os jogadores de PC.

Leia mais
1 2 569 570 571 573 575 576 577 595 596