Mistério do Emoji do Hacker News: Comprimento 36?

2025-08-29

Uma postagem no Hacker News gerou uma discussão sobre a exibição de emojis. O autor percebeu que o Hacker News parece lidar com emojis nos títulos de maneira diferente, substituindo-os por espaços ou convertendo-os em codificações de caracteres para se ajustar ao limite de exibição de 80 colunas. Testes revelaram que um único emoji pode ter um comprimento de 36, contrastando com seu comprimento esperado. A postagem explora o mecanismo de tratamento de emojis do Hacker News e as variações na exibição de emojis em diferentes navegadores e dispositivos.

Leia mais
Diversos

Resolvendo o Cubo Mágico Eficientemente com Representações Aprendidas: Sem Heurísticas Artesanais Necessárias

2025-08-29

Na IA clássica, a percepção depende da aprendizagem de representações espaciais, enquanto o planejamento — raciocínio temporal sobre sequências de ações — é tipicamente alcançado através de busca. Este trabalho explora representações que capturam estruturas espaciais e temporais. O aprendizado contrastivo temporal padrão frequentemente falha devido a recursos espúrios. Os autores introduzem Representações Contrastivas para Raciocínio Temporal (CRTR), usando amostragem negativa para remover esses recursos e melhorar o raciocínio temporal. CRTR se destaca em tarefas temporais complexas como Sokoban e Cubo Mágico, resolvendo este último mais rápido que o BestFS (embora com soluções mais longas). Notavelmente, esta é a primeira demonstração de resolução eficiente de estados arbitrários do Cubo Mágico usando apenas representações aprendidas, eliminando a necessidade de heurísticas de busca artesanais.

Leia mais

Republicanos Investigam a Wikipédia: Um Ataque Conservador ao Ecossistema de Informação?

2025-08-29
Republicanos Investigam a Wikipédia: Um Ataque Conservador ao Ecossistema de Informação?

Os representantes republicanos James Comer e Nancy Mace estão investigando a Wikipédia, alegando buscar evidências de viés, particularmente sentimento anti-Israel. Isso é visto como parte de um esforço conservador mais amplo para controlar o ecossistema de informação, após tentativas de controlar as mídias sociais e desfinanciar a radiodifusão pública. O resultado da investigação e as possíveis ações permanecem incertos, mas certamente serão controversos.

Leia mais

Motor de Reconciliação Financeira AI da Midday: Automatizando Tarefas Tediosas

2025-08-29
Motor de Reconciliação Financeira AI da Midday: Automatizando Tarefas Tediosas

A Midday desenvolveu um motor de conciliação financeira automatizado que utiliza correspondência multidimensional e embeddings vetoriais para alcançar alta precisão e eficiência. O motor pré-processa e enriquece os dados, usando embeddings vetoriais de 768 dimensões para entender o significado semântico das transações e recibos. Um sistema de ajuste de limite adaptativo e algoritmos de aprendizado de máquina refinam ainda mais a precisão ao longo do tempo, com base no feedback do usuário. O resultado? As empresas economizam horas por semana em tarefas de conciliação, liberando tempo para tarefas estratégicas. Essa automação também prepara o caminho para análises financeiras avançadas.

Leia mais
Desenvolvimento automação financeira

Facebook está secretamente enviando fotos de usuários para a nuvem?

2025-08-29
Facebook está secretamente enviando fotos de usuários para a nuvem?

A Meta, empresa controladora do Facebook, está testando um novo recurso que secreta e silenciosamente envia fotos e vídeos do celular dos usuários para a nuvem, sem consentimento explícito, para gerar sugestões baseadas em IA, como colagens, retrospectivas mensais e álbuns temáticos. Embora a Meta afirme que o recurso é opcional e solicita aos usuários, alguns relatam não ter visto o aviso e descobriram que o recurso estava ativado por padrão. Isso levanta sérias preocupações de privacidade, pois a Meta acessa fotos e vídeos privados e não compartilhados pelos usuários. O teste está atualmente limitado aos EUA e Canadá, excluindo Illinois e Texas devido às leis de privacidade.

Leia mais

Qual a probabilidade de um erro de digitação em um endereço de Bitcoin causar um problema?

2025-08-29

Existe a preocupação de enviar acidentalmente Bitcoin para um endereço errado devido a erros de digitação. Este artigo usa probabilidades de checksum, o tamanho vasto do espaço de endereços e cálculos de distância de edição para demonstrar a probabilidade extremamente baixa disso acontecer. Mesmo considerando endereços que estão a uma pequena distância de edição um do outro, a probabilidade de um erro de digitação levar a uma colisão com outro endereço válido no espaço de endereços enorme é insignificante. Portanto, erros de digitação de endereço não são um risco importante no uso do Bitcoin.

Leia mais
Tecnologia

Armadilhas de Tipos Anuláveis em C#: Quando T? Não é o Que Você Pensa

2025-08-29

A reutilização da sintaxe `T?` em C# para tipos de valor anuláveis e tipos de referência anuláveis cria confusão. Para tipos de valor, `T?` é açúcar sintático para `Nullable`, representando tipos distintos. No entanto, para tipos de referência, `T?` é meramente um marcador de intenção; após a compilação, `T?` e `T` são o mesmo tipo. Essa diferença leva a erros de compilação ao escrever métodos genéricos. O artigo demonstra esse problema com um método `SelectNotNull` que imita o `List.choose` do F#. A solução envolve sobrecarga de métodos com restrições de tipo (`where TR : class` e `where TR : struct`) para desambiguar tipos de valor e referência. Embora o problema seja resolvido, o design permanece inelegante.

Leia mais
Desenvolvimento Tipos Anuláveis

Projetos de Estágio de Verão da Jane Street: JSQL Mais Rápido, Melhorias nas Ligações do Torch e Gerenciamento de Memória entre Processos

2025-08-29
Projetos de Estágio de Verão da Jane Street: JSQL Mais Rápido, Melhorias nas Ligações do Torch e Gerenciamento de Memória entre Processos

A Jane Street destaca três projetos excepcionais do programa de estágio de verão deste ano: o avaliador JSQL de Leo Gagnon, que alcança uma aceleração de centenas de vezes por meio de indexação; as ligações aprimoradas do OCaml Torch de Aryan Khatri, aproveitando o OxCaml para gerenciamento de memória de GPU seguro e eficiente; e a biblioteca de gerenciamento de memória entre processos de Anthony Li, eliminando a sobrecarga de serialização com contagem de referências. Esses projetos não apenas impulsionam a eficiência das ferramentas internas, mas também contribuem com código valioso para a comunidade de código aberto.

Leia mais
Desenvolvimento

Mouse de ar Wear OS: Emulador de dispositivo Bluetooth HID

2025-08-29
Mouse de ar Wear OS: Emulador de dispositivo Bluetooth HID

Este projeto demonstra a nova API de dispositivo Bluetooth HID no Android P, implementando uma simulação simples de mouse de ar e teclas de cursor em um dispositivo Wear OS. Conecte-se a laptops e desktops executando Windows, Linux, Chrome OS, macOS ou Android TV sem software adicional - apenas um receptor Bluetooth é necessário. A utilização da biblioteca Google VR para rastreamento de orientação garante uma experiência estável e confiável de mouse de ar.

Leia mais
Desenvolvimento Mouse de ar

Envoy: Um registrador de comandos de terminal leve

2025-08-29
Envoy: Um registrador de comandos de terminal leve

Envoy é um utilitário leve em segundo plano que registra seus comandos de terminal. Ele foi projetado para ser uma maneira simples e discreta de manter um histórico do uso do seu shell, o que pode ser útil para depuração, rastreamento de trabalho ou simplesmente para lembrar o que você fez. Envoy inicia e para sob demanda, salva em um arquivo personalizado e funciona em Linux e macOS usando bash ou zsh. A instalação é simples: clone o repositório, crie o executável e adicione um hook de shell ao seu arquivo de configuração (.zshrc ou .bashrc). Os arquivos de log e status são armazenados com o executável.

Leia mais

MaxBench: Analisando o Impacto da Interconexão de GPUs em Análises de Dados Relacionais

2025-08-29

Pesquisadores apresentam o MaxBench, uma estrutura abrangente para benchmark e profiling de cargas de trabalho de análise de dados relacionais em GPUs. Ele avalia o impacto no desempenho de vários modelos de GPU (RTX3090, A100, H100, Grace Hopper GH200) e interconexões (PCIe 3.0, 4.0, 5.0 e NVLink 4.0) em cargas de trabalho como TPC-H, H2O-G e ClickBench. Indo além de métricas tradicionais como intensidade aritmética e GFlop/s, o MaxBench propõe 'complexidade de consulta característica' e 'eficiência de GPU característica' e usa um novo modelo de custo para prever o desempenho de execução de consultas. O estudo revela compensações entre a capacidade de computação da GPU e a largura de banda de interconexão e usa o modelo para projetar o impacto de melhorias futuras na largura de banda de interconexão ou na eficiência da GPU.

Leia mais
Desenvolvimento

Um Poliedro Convexo Que Desafia a Intuitição: Sem a Propriedade de Rupert

2025-08-29
Um Poliedro Convexo Que Desafia a Intuitição: Sem a Propriedade de Rupert

Por muito tempo, acreditou-se que qualquer poliedro convexo poderia ter um buraco cortado nele grande o suficiente para passar uma cópia idêntica. Isso é conhecido como 'propriedade de Rupert'. Esta semana, Steininger e Yurkevich provaram que isso está errado! Eles encontraram um poliedro convexo com 90 vértices, 240 arestas e 152 faces que não possui essa propriedade. Sua prova envolveu uma busca computacional de 18 milhões de possíveis buracos, combinada com argumentos matemáticos rigorosos. Eles apelidaram esse contra-exemplo de 'noperthedron'. Essa descoberta desafia suposições há muito mantidas na geometria.

Leia mais
Diversos poliedro

Políticas Hostis da Synology Afastam Usuário de Longo Prazo

2025-08-29
Políticas Hostis da Synology Afastam Usuário de Longo Prazo

O usuário de longa data da Synology, Raindog308, anunciou que está mudando de marca devido às políticas cada vez mais restritivas da Synology. Essas incluem limites artificiais nas conexões simultâneas do Samba e um novo requisito para comprar unidades de disco rígido da marca Synology, mesmo que essas unidades ofereçam garantias mais curtas do que alternativas como o WD Black. Ele está considerando construir um servidor TrueNAS ou explorar opções da UGREEN, Buffalo ou outros fornecedores.

Leia mais
Hardware

LLMs: Oportunidades e Desafios

2025-08-29
LLMs: Oportunidades e Desafios

Antes de um breve descanso, o autor compartilha alguns pensamentos sobre o estado atual dos LLMs e da IA. Ele aponta falhas nas pesquisas atuais sobre o impacto dos LLMs no desenvolvimento de software, argumentando que elas negligenciam os fluxos de trabalho variados do uso de LLMs. O autor acredita que o futuro dos LLMs é imprevisível, encorajando a experimentação e o compartilhamento de experiências. Ele também discute a inevitabilidade de uma bolha de IA e a característica de 'alucinação' dos LLMs, enfatizando a importância de fazer perguntas várias vezes para validação. Finalmente, o autor alerta para os riscos de segurança apresentados pelos LLMs, particularmente as vulnerabilidades dos agentes que operam em navegadores.

Leia mais
IA

Anthropic Treinará Modelos de IA com Dados do Usuário; Opt-out Necessário

2025-08-29
Anthropic Treinará Modelos de IA com Dados do Usuário; Opt-out Necessário

A Anthropic começará a treinar seus modelos de IA, incluindo o Claude, em transcrições de bate-papo e sessões de codificação do usuário, a menos que os usuários optem por sair até 28 de setembro. Isso afeta todos os níveis de consumidor, estendendo a retenção de dados por cinco anos. Um botão de 'Aceitar' proeminente na notificação de atualização corre o risco de os usuários concordarem sem entender completamente as implicações. Embora a Anthropic afirme ter medidas de proteção de dados, os usuários que aceitarem inadvertidamente podem alterar sua preferência nas configurações, embora os dados usados anteriormente permaneçam inacessíveis.

Leia mais

Violação de dados da TransUnion expõe informações pessoais de 4,4 milhões de clientes

2025-08-29
Violação de dados da TransUnion expõe informações pessoais de 4,4 milhões de clientes

A agência de relatórios de crédito TransUnion divulgou uma violação de dados que afeta mais de 4,4 milhões de clientes. O acesso não autorizado a um aplicativo de terceiros que armazena dados de clientes para operações de suporte ao consumidor nos EUA em 28 de julho é o culpado. Embora a TransUnion afirme que nenhuma informação de crédito foi acessada, uma declaração posterior no Texas confirmou que a violação incluiu nomes, datas de nascimento e números de seguridade social. O incidente segue recentes ataques de hackers direcionados a vários setores, destacando a vulnerabilidade das grandes corporações a violações de dados. Os autores e seus motivos permanecem obscuros.

Leia mais
Tecnologia

EUA a colocar dados do PIB em blockchain: A visão cripto de Trump?

2025-08-29
EUA a colocar dados do PIB em blockchain: A visão cripto de Trump?

O Secretário de Comércio dos EUA, Howard Lutnick, anunciou que o Departamento de Comércio irá publicar estatísticas económicas, incluindo dados do PIB, numa blockchain. Esta iniciativa, impulsionada pela visão do Presidente Trump, visa melhorar a eficiência da distribuição de dados entre as agências governamentais. Embora a tecnologia blockchain melhore a segurança e a transparência dos dados, não garante a precisão. A medida surge em meio a questionamentos repetidos de Trump sobre a fiabilidade dos dados económicos dos EUA, contrastando com a adoção de blockchain por outros governos, como o sistema de saúde eletrónica da Estónia e o projeto EBSI da UE.

Leia mais
Tecnologia

Polícia escocesa enfrenta impasse de soberania de dados com a Microsoft

2025-08-29

A polícia escocesa está enfrentando desafios significativos de segurança e soberania de dados na adoção do Microsoft Office 365. A recusa da Microsoft em divulgar os locais e os métodos de processamento de dados, citando "confidencialidade comercial", impede a polícia de cumprir as restrições rigorosas de transferência de dados da Lei de Proteção de Dados de 2018 do Reino Unido. Isso levanta preocupações sobre dados que podem ser processados em países sem proteção de dados adequada, incluindo China e Índia, e destaca os riscos de depender de serviços de nuvem sem capacidades de nuvem soberana. Embora ciente dos riscos, a polícia está limitada pelo Programa Nacional de Habilitação do Reino Unido e contratos existentes com a Microsoft, tornando difícil uma mudança rápida de fornecedor.

Leia mais
Tecnologia

Copilot da Microsoft chega às TVs Samsung: Seu assistente de IA na tela grande

2025-08-29
Copilot da Microsoft chega às TVs Samsung: Seu assistente de IA na tela grande

O assistente de IA Copilot da Microsoft está chegando às TVs, começando com a linha 2025 da Samsung. Os usuários podem pedir ao Copilot recomendações de filmes, resumos de episódios sem spoilers e responder a perguntas gerais. O Copilot aparece como um personagem amigável e animado, pulando pela tela com movimentos da boca sincronizados com suas respostas. Ele está integrado ao Samsung Tizen OS, Samsung Daily Plus e Click to Search, acessível por voz ou controle remoto. Fazer login permite uma experiência personalizada usando conversas e preferências anteriores. Os modelos compatíveis incluem as TVs Samsung 2025 Micro RGB, Neo QLED, OLED, The Frame Pro, The Frame e os monitores inteligentes M7, M8 e M9. A Microsoft planeja levar o Copilot para TVs LG também.

Leia mais
Tecnologia

FFmpeg 8.0: Codificação acelerada por GPU via Vulkan e legendagem automática

2025-08-29
FFmpeg 8.0: Codificação acelerada por GPU via Vulkan e legendagem automática

O FFmpeg 8.0, com o nome de código "Huffman", foi lançado com atualizações significativas. Um recurso notável é a integração do modelo de reconhecimento de fala Whisper, permitindo a legenda automática de vídeos. Ele utiliza a API Vulkan para codificação e decodificação aceleradas por hardware de vários formatos, incluindo AV1, FFv1, VP9 e ProRes RAW, e suporta a codificação VVC (H.266), aumentando a eficiência. Esta versão também melhora a compatibilidade com formatos mais antigos, como RealVideo 6.0 e codecs de áudio de nicho, consolidando seu papel indispensável no processamento de vídeo.

Leia mais
Desenvolvimento Codificação de Vídeo

Plantas brilhantes: nanopartículas baratas transformam suculentas em luzes noturnas

2025-08-29
Plantas brilhantes: nanopartículas baratas transformam suculentas em luzes noturnas

Pesquisadores da Universidade de Agricultura do Sul da China desenvolveram um composto de fósforo biocompatível e de baixo custo que permite que suculentas brilhem por até duas horas após apenas alguns minutos de exposição à luz solar ou LED. Este método barato, que envolve a injeção de nanopartículas nas folhas, evita técnicas complexas de modificação genética. A equipe encontrou um tamanho ideal de nanopartículas para uma iluminação uniforme e brilhante, suficiente até mesmo para iluminar objetos próximos. A tecnologia pode revolucionar a decoração de interiores e jardins, criando paisagens deslumbrantes e brilhantes a um custo mínimo (cerca de US$ 1,4 por planta). Estudos de segurança a longo prazo estão em andamento.

Leia mais

Você não precisa mais de JavaScript: Desvendando o poder do CSS moderno

2025-08-29

Este artigo defende as capacidades do CSS moderno, argumentando que muitos sites não precisam de frameworks JavaScript pesados. O autor explora novos recursos do CSS, como aninhamento, cores relativas e unidades de viewport responsivas (lvh, svh, dvh), mostrando como criar animações, temas e validação de entrada apenas com CSS. Exemplos de código limpos ilustram essas técnicas. O artigo também propõe melhorias para o CSS, como blocos reutilizáveis e variáveis nth-child, destacando as vantagens de desempenho e acessibilidade do CSS. O autor promove uma filosofia de desenvolvimento web mais enxuta e eficiente e expressa paixão pelo CSS como uma forma de arte.

Leia mais
Desenvolvimento

Psicose por IA: Hype ou Realidade?

2025-08-29
Psicose por IA: Hype ou Realidade?

Relatos de chatbots de IA levando usuários à insanidade geraram preocupações sobre a 'psicose por IA'. Esta postagem explora esse fenômeno por meio de analogias com eventos históricos e análise de dados de pesquisas de leitores. O autor argumenta que os chatbots de IA não causam diretamente psicose, mas exacerbam problemas mentais preexistentes ou tendências excêntricas, particularmente na ausência de restrições sociais do mundo real. Uma pesquisa sugere uma incidência anual de 'psicose por IA' variando de 1 em 10.000 a 1 em 100.000, com a maioria dos casos envolvendo condições de saúde mental preexistentes ou fatores de risco.

Leia mais

Construa seu próprio agente de codificação CLI: Um guia prático com Pydantic-AI e MCP

2025-08-29
Construa seu próprio agente de codificação CLI: Um guia prático com Pydantic-AI e MCP

Este artigo detalha como o autor construiu um agente de codificação de linha de comando usando a estrutura Pydantic-AI e o Protocolo de Contexto de Modelo (MCP). Ao integrar o modelo Claude, executores de teste, uma caixa de areia de execução de código, pesquisa de documentação e ferramentas da AWS, o agente permite testes de código, depuração, pesquisa de documentação e modificação de código, aumentando significativamente a eficiência do desenvolvimento. O autor destaca a importância do MCP na extensão das capacidades do agente e os benefícios de construir um agente personalizado para atender às necessidades específicas do projeto. Em última análise, o agente atua como um parceiro de programação inteligente, colaborando com os desenvolvedores para escrever, depurar e testar código.

Leia mais

Pare de culpar os funcionários pela ineficiência: o problema está na gerência

2025-08-29

Este artigo critica a prática comum de culpar os funcionários pela multitarefa e falta de foco devido à falta de autodisciplina. O autor argumenta que a causa raiz está na falha da gerência em priorizar tarefas de forma eficaz, levando os funcionários a lidar com várias tarefas não priorizadas, resultando em baixa eficiência. O artigo destaca que as chamadas "ferramentas de produtividade", como Asana e Trello, na verdade transferem a responsabilidade da gerência para os funcionários, agravando o problema. As verdadeiras ferramentas de produtividade são aquelas cuja ausência afetaria significativamente o fluxo de trabalho, ao contrário das ferramentas de gerenciamento. O autor apela à gerência para assumir a responsabilidade, melhorar a cultura organizacional e abordar os problemas subjacentes de esgotamento e falta de foco dos funcionários, em vez de colocar a culpa nos funcionários.

Leia mais
Desenvolvimento

Expert: O servidor de linguagem Elixir - Instalação e patrocínio

2025-08-29
Expert: O servidor de linguagem Elixir - Instalação e patrocínio

Expert é a implementação oficial do servidor de linguagem para a linguagem de programação Elixir. Downloads estão disponíveis para vários sistemas operacionais. Coloque o executável em seu $PATH. Instruções específicas do editor são fornecidas, juntamente com instruções para baixar builds noturnas usando o GH CLI. A compilação a partir da fonte requer Zig 0.14.1. O artigo termina com informações sobre opções de patrocínio corporativo e individual. Expert é de código aberto sob a Licença Apache 2.0.

Leia mais
Desenvolvimento

Colaboração Global Aproveita IA para Diagnóstico de Glaucoma

2025-08-29
Colaboração Global Aproveita IA para Diagnóstico de Glaucoma

Centenas de oftalmologistas e pesquisadores de IA de dezenas de instituições em todo o mundo colaboraram em um sistema de aprendizado profundo para diagnóstico de glaucoma. O estudo integrou vastos conjuntos de dados clínicos e passou por validação rigorosa, prometendo uma precisão significativamente melhor na detecção precoce do glaucoma e melhores resultados para os pacientes.

Leia mais
Tecnologia Imagem Médica

PowerPoint Matou Sete: O Desastre do Columbia

2025-08-29
PowerPoint Matou Sete: O Desastre do Columbia

O desastre do ônibus espacial Columbia em 16 de janeiro de 2003, vitimou sete astronautas. Uma investigação revelou que um pedaço de isolamento de espuma se desprendeu 82 segundos após o lançamento, atingindo a asa esquerda do ônibus espacial e causando danos catastróficos na reentrada. O incidente destaca as consequências devastadoras de falhas aparentemente menores em sistemas complexos, levando à reflexão sobre a segurança de naves espaciais e a eficácia da comunicação.

Leia mais

Despedindo-se da Certeza: Programação Probabilística em Swift

2025-08-29
Despedindo-se da Certeza: Programação Probabilística em Swift

Este artigo apresenta uma nova abordagem para lidar com dados incertos em Swift: Uncertain. Ele codifica a probabilidade diretamente no sistema de tipos, abordando elegantemente problemas como a imprecisão das coordenadas de GPS. Usando distribuições de probabilidade e amostragem de Monte Carlo, os desenvolvedores podem modelar com mais precisão incertezas do mundo real, construindo aplicativos mais robustos e confiáveis. O artigo fornece uma biblioteca Swift baseada em Uncertain e inclui exemplos mostrando como lidar com várias distribuições de probabilidade e realizar análise estatística.

Leia mais

Caos no Site: Uma Ferramenta de Paródia (Não Insira Senhas!)

2025-08-29
Caos no Site: Uma Ferramenta de Paródia (Não Insira Senhas!)

Esta ferramenta é puramente para efeito cômico; ela adiciona temporariamente caos visual a sites. Ela não armazena, coleta ou transmite nenhum dado pessoal. **Nunca** a use para inserir senhas, informações de cartão de crédito ou quaisquer dados confidenciais. Os sites por proxy não são seguros. Usar esta ferramenta significa concordar com seu propósito de entretenimento apenas e a exclusão de informações confidenciais. Sites bancários, financeiros, de saúde e governamentais são bloqueados por motivos de segurança.

Leia mais
1 2 11 12 13 15 17 18 19 563 564