O Legado Inesperado do Pioneiro da Reforma de Estacionamento Donald Shoup

2025-02-12
O Legado Inesperado do Pioneiro da Reforma de Estacionamento Donald Shoup

O professor Donald Shoup, um pioneiro na reforma de estacionamento, faleceu em 6 de fevereiro. Este artigo detalha como seu trabalho reformulou fundamentalmente a economia política do estacionamento e as próprias cidades. Seu trabalho seminal, *O Alto Custo do Estacionamento Gratuito*, argumentou que o estacionamento com preços baixos leva ao desperdício de recursos e à congestão urbana. Shoup defendeu a precificação de estacionamento com base na demanda e a abolição dos requisitos mínimos de estacionamento, usando a receita de estacionamento para melhorar a infraestrutura local e obter apoio público. Suas ideias foram implementadas em milhares de cidades em todo o mundo, deixando um impacto duradouro no planejamento urbano.

Leia mais

Syd: Um Robusto Kernel de Sandbox Linux Baseado em Rust

2025-02-12
Syd: Um Robusto Kernel de Sandbox Linux Baseado em Rust

Syd é um kernel de aplicativo sólido como uma rocha, licenciado sob GPL-3, escrito em Rust para sandboxar aplicativos em sistemas Linux (5.19 e superior). Evoluindo de uma ferramenta para detectar erros de construção de pacotes no Exherbo Linux, Syd agora fornece um limite de segurança robusto. Aproveitando APIs modernas do Linux, ele elimina vulnerabilidades TOCTTOU. Ao contrário de outras ferramentas de sandbox, Syd funciona sem privilégios extras, oferecendo uma interface simples para mecanismos complexos de sandbox. Os recursos incluem sandbox de caminho, controle de execução, sandbox de rede e recursos avançados como sandbox de bloqueio e sandbox de proxy. Ele é projetado para isolamento e segurança robustos de aplicativos.

Leia mais
Desenvolvimento sandbox Linux

PgAssistant: Seu Assistente de Desempenho do PostgreSQL

2025-02-12
PgAssistant: Seu Assistente de Desempenho do PostgreSQL

O PgAssistant é uma ferramenta de código aberto projetada para ajudar desenvolvedores a entender e otimizar o desempenho de seu banco de dados PostgreSQL. Ele fornece análise do comportamento do banco de dados, otimização de esquema e gerenciamento de biblioteca de consultas SQL. Além disso, o PgAssistant facilita o gerenciamento de uma biblioteca de consultas SQL específicas úteis para seu projeto por meio de um arquivo JSON simples. Integração com o OpenAI ou LLMs locais ajuda a otimizar consultas SQL. Uma interface amigável simplifica a operação, e um arquivo JSON gerencia a biblioteca de consultas SQL. Também integra o PGTune para ajuste de parâmetros do banco de dados e geração de arquivos Docker Compose.

Leia mais

O 'Verde que some' da Disney: camuflando infraestrutura

2025-02-12
O 'Verde que some' da Disney: camuflando infraestrutura

Os parques da Disney usam uma variedade de cores suaves, incluindo vários tons de verde, cinza, marrom e azul, chamados de "Verde que some", para integrar perfeitamente infraestruturas como alto-falantes, cercas e lixeiras no ambiente. Essa técnica de camuflagem inteligente, inspirada em cores militares, minimiza distrações e aprimora a experiência imersiva, concentrando a atenção do visitante nas atrações em vez dos elementos funcionais do parque. A estratégia é aplicada a grandes edifícios e infraestruturas menores.

Leia mais

arXivLabs: Projetos experimentais com colaboradores da comunidade

2025-02-12
arXivLabs: Projetos experimentais com colaboradores da comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente no nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento

Estudo de Dose-Resposta do LSD: Um Ensaio Cruzado Duplo-Cego, Controlado por Placebo

2025-02-12
Estudo de Dose-Resposta do LSD: Um Ensaio Cruzado Duplo-Cego, Controlado por Placebo

Este estudo utilizou um desenho cruzado duplo-cego, controlado por placebo, com seis sessões experimentais para investigar os efeitos de doses variáveis de LSD (25 µg, 50 µg, 100 µg, 200 µg e 200 µg 1 hora após a administração de ketanserin) em participantes saudáveis. Dezesseis participantes foram submetidos a avaliações de efeitos subjetivos, respostas fisiológicas, níveis plasmáticos de BDNF e concentrações plasmáticas de LSD. As descobertas fornecem insights sobre o mecanismo de ação do LSD. Esta pesquisa se enquadra na categoria Tecnologia.

Leia mais

DeaDBeeF: Um reprodutor de áudio multiplataforma altamente personalizável

2025-02-12

DeaDBeeF (0xDEADBEEF) é um reprodutor de áudio modular e multiplataforma compatível com GNU/Linux, macOS, Windows, BSD, OpenSolaris e outros sistemas tipo Unix. Ele reproduz vários formatos de áudio, lida com conversão de formatos, possui uma interface de usuário altamente personalizável e suporta inúmeros plug-ins para funcionalidades estendidas. A captura de tela mostra uma instância DeaDBeeF altamente personalizada rodando no Linux com vários plug-ins.

Leia mais

O Dilúvio de Informações: Lidando com a Sobrecarga de Notícias

2025-02-12
O Dilúvio de Informações: Lidando com a Sobrecarga de Notícias

Refletindo sobre uma carreira de 45 anos na tecnologia, o autor lamenta a mudança de fontes de notícias singulares para estratégias altamente personalizadas na era da sobrecarga de informações. Da era inicial da TV, rádio, jornais e revistas, à explosão da USENET e da web, as fontes de notícias se multiplicaram exponencialmente, excedendo a capacidade de processamento de informações humanas. Diante de um dilúvio de informações que muitas vezes são indignas de confiança ou irrelevantes, as pessoas desenvolveram mecanismos de enfrentamento, incluindo desconexão completa e sábados digitais. O autor argumenta que precisamos repensar fundamentalmente nosso relacionamento com a informação, cultivando melhores habilidades de discernimento e construindo defesas psicológicas e culturais para navegar pelo caos. Este não é um problema solucionável por tecnologia ou lei; requer esforço individual para melhorar nossa capacidade de gerenciar a sobrecarga de informações.

Leia mais

Compilar ou não compilar consultas de banco de dados: um mergulho profundo

2025-02-12

Este artigo explora as compensações de compilar consultas de banco de dados. Os interpretadores de consultas tradicionais lutam com a velocidade dos modernos SSDs NVMe, levando a gargalos significativos de desempenho. A compilação de consultas oferece melhorias substanciais de velocidade, especialmente para cargas de trabalho OLAP. No entanto, o tempo de compilação e os desafios de otimização criam penhascos de desempenho imprevisíveis. Os interpretadores vetorizados, inversamente, são mais fáceis de construir, depurar e oferecem desempenho mais consistente. O artigo contrasta isso com os mecanismos de navegador JavaScript/Wasm, que usam uma abordagem de compilação em camadas (interpretador, compilador de linha de base, compilador otimizante) para atingir um compromisso de desempenho suave. O autor propõe uma abordagem semelhante para bancos de dados, sugerindo um compilador de linha de base como um componente chave. Várias estratégias de implementação, incluindo 'copiar e colar' e compilação Wasm, são exploradas. Em última análise, o artigo argumenta que construir um compilador de linha de base não é proibitivamente difícil e oferece perspectivas sobre direções futuras.

Leia mais
Desenvolvimento otimização de consultas

Escondendo Segredos em Emojis: Explorando Seletores de Variação Unicode

2025-02-12
Escondendo Segredos em Emojis: Explorando Seletores de Variação Unicode

Um comentário no Hacker News iniciou uma discussão sobre como esconder informações usando seletores de variação Unicode. Este artigo demonstra que dados arbitrários podem ser codificados em um único emoji convertendo os dados em uma sequência de seletores de variação Unicode, permanecendo invisíveis após a renderização. Este método pode contornar filtros de conteúdo humanos ou ser usado para marca d'água de texto, permitindo a transmissão e rastreamento de informações ocultas. Embora essa técnica tenha potencial para abuso, ela também destaca a complexidade e os potenciais desafios de segurança do Unicode.

Leia mais

A Trindade do Unix: dmr, kt e bwk

2025-02-12

Na história do Unix, as iniciais dmr, kt e bwk representam figuras lendárias: Dennis M. Ritchie (dmr), co-criador do Unix e da linguagem de programação C; Ken Thompson (kt), co-criador do Unix ao lado de Ritchie; e Brian W. Kernighan (bwk), co-autor de programas e livros influentes do Unix, como "A Linguagem de Programação C" e "O Ambiente de Programação UNIX". Esses três gigantes moldaram as bases do Unix e impactaram profundamente a ciência da computação moderna.

Leia mais
Desenvolvimento

Falha de segurança em smartwatch barato expõe dados de saúde sensíveis

2025-02-12
Falha de segurança em smartwatch barato expõe dados de saúde sensíveis

Um pesquisador de segurança fez engenharia reversa em um smartwatch de baixo custo, revelando uma vulnerabilidade crítica. O relógio, usando o aplicativo VeryFit, não possui autenticação, permitindo que qualquer pessoa se conecte e acesse dados de saúde sensíveis — atividade, sono, frequência cardíaca, até mesmo ciclos menstruais — sem nenhuma medida de segurança. O pesquisador criou um site para extrair e converter esses dados para o formato TCX. Isso destaca os riscos de segurança dos smartwatches econômicos e enfatiza a necessidade de cautela do usuário.

Leia mais

Programação intencional em Joy: Introspecção com um único operador

2025-02-12

Este artigo explora a programação intencional em Joy, uma linguagem de programação funcional baseada em pilha. A Joy em si é extensional, sem a capacidade de 'dissecar' blocos de código. O autor propõe dois operadores intencionais: 'map' e 'quota', provando sua expressibilidade mútua. Embora comportamentalmente equivalentes, programas intencionais podem distinguir um único operador de um subprograma com múltiplos comandos. Isso abre caminhos para explorar noções mais fracas de equivalência em linguagens intencionais e demonstra uma abordagem robusta para introduzir intencionalidade em linguagens minimalistas como Joy.

Leia mais

Ataque em Massa à Cadeia de Suprimentos: Malware Distribuído via Baldes S3 Abandonados da Amazon

2025-02-12

Pesquisadores registraram cerca de 150 baldes S3 abandonados da Amazon por aproximadamente US$ 400, descobrindo que continham bibliotecas de software ainda em uso. Esses baldes receberam oito milhões de solicitações em dois meses, destacando uma vulnerabilidade massiva. Um atacante poderia facilmente injetar malware nessas bibliotecas, espalhando-o amplamente por meio de atualizações de software – um ataque do tipo SolarWinds em uma escala muito maior. O abandono desses baldes deixa os desenvolvedores incapazes de corrigir vulnerabilidades automaticamente, dando aos atacantes controle sobre as atualizações e dificultando a identificação do software afetado pelo fornecedor. Isso destaca as falhas críticas na segurança da cadeia de suprimentos de software; corrigi-la será difícil e caro.

Leia mais

Engenharia Reversa do Mecanismo de Jogo do League of Legends para Conjuntos de Dados de Alta Fidelidade

2025-02-12

Este artigo detalha a criação de um conjunto de dados de alta fidelidade do League of Legends por meio da engenharia reversa do mecanismo de jogo e do formato de arquivos de replay. Os conjuntos de dados e ferramentas de análise existentes sofrem de baixa granularidade, imprecisão e falta de completeza. A ferramenta do autor captura posições precisas dos jogadores, tempos de uso de habilidades e cálculos de dano em intervalos de milissegundos. O artigo descreve os desafios técnicos, incluindo a descriptografia de arquivos de replay internos, a emulação do mecanismo de jogo e o processamento de pacotes criptografados. Este trabalho tem implicações significativas para o aprendizado de reforço e oferece insights valiosos para a extração de dados de jogos semelhantes.

Leia mais
Jogos

A Próxima Geração da NASCAR: Como a Impressão 3D Está Revolucionando o Design de Carros de Corrida

2025-02-12
A Próxima Geração da NASCAR: Como a Impressão 3D Está Revolucionando o Design de Carros de Corrida

A plataforma Next Gen da NASCAR utiliza impressão 3D, especificamente a manufatura aditiva da Stratasys, para criar peças personalizadas para carros de corrida. Isso permite maior liberdade de design e iteração mais rápida em comparação com métodos subtrativos tradicionais, como usinagem CNC. A Stratasys fornece peças como dutos, tampas e suportes, reduzindo significativamente os custos e os prazos de entrega. A parceria com a Joe Gibbs Racing destaca as vantagens da impressão 3D para prototipagem rápida e resolução de problemas, exemplificada pela criação rápida de um dispositivo personalizado para um tubo problemático. A natureza mais rápida, barata e menos intensiva em mão de obra da impressão 3D proporciona às equipes da NASCAR uma vantagem competitiva significativa.

Leia mais
Tecnologia manufatura aditiva

Mikey: Gravador de Áudio, Transcritor e Gerador de Notas de Reunião

2025-02-12
Mikey: Gravador de Áudio, Transcritor e Gerador de Notas de Reunião

Mikey é um aplicativo para gravar áudio, transcrevê-lo usando a API Groq e gerar automaticamente notas de reunião. Sua interface gráfica amigável do PyQt fornece uma experiência perfeita para gerenciar gravações, visualizar transcrições e navegar pelas sessões salvas. Ele usa pyaudiowpatch para gravação de áudio, a API Groq para transcrição e um modelo conversacional para gerar notas de reunião concisas. Um executável autônomo pode ser criado para facilitar a distribuição.

Leia mais

Skies-ADSB v2.0: Tráfego Aéreo 3D em Tempo Real no seu Navegador

2025-02-12
Skies-ADSB v2.0: Tráfego Aéreo 3D em Tempo Real no seu Navegador

O Skies-ADSB transforma seu navegador em um visor de tráfego aéreo 3D em tempo real. Usando dados ADS-B de um receptor RTL-SDR, você pode explorar o tráfego aéreo local, o espaço aéreo circundante e a geografia com mapas 3D personalizáveis. Construído com JavaScript, HTML5, CSS, Python 3 e WebGL (Three.js), ele roda nos principais navegadores modernos. A versão 2.0 inclui mudanças significativas em relação à versão 1.x, exigindo uma nova instalação. Os usuários podem relatar bugs, solicitar recursos e sugerir melhorias por meio do rastreador de problemas. O projeto agradece a Andre Thais CFI e Frank E. Hernandez por suas contribuições e utiliza dados de mapas de domínio público do Natural Earth e OpenStreetMap.

Leia mais

UE investe €200 bilhões em IA para competir com os EUA

2025-02-12
UE investe €200 bilhões em IA para competir com os EUA

A Comissão Europeia anunciou um investimento de €200 bilhões em IA, com €20 bilhões destinados a gigafábricas de IA para o desenvolvimento colaborativo de modelos de IA complexos. Este plano ambicioso visa competir com os maciços investimentos dos EUA, como a iniciativa de US$ 500 bilhões da OpenAI. As gigafábricas, com cerca de 100.000 chips de IA de última geração cada, fornecerão poder computacional crucial para empresas de todos os tamanhos, fomentando o crescimento da IA confiável. O financiamento utilizará programas da UE existentes e incentivará contribuições dos estados-membros, criando a maior parceria público-privada do mundo para o desenvolvimento de IA.

Leia mais
Tecnologia gigafábricas

O Nó Górdio das Alterações de Esquema Online e Chaves Estrangeiras no MySQL

2025-02-12
O Nó Górdio das Alterações de Esquema Online e Chaves Estrangeiras no MySQL

Esta publicação analisa os desafios inerentes à realização de alterações de esquema online no MySQL, particularmente ao lidar com tabelas vinculadas por relacionamentos de chave estrangeira. O autor analisa as limitações de ferramentas existentes, como pt-online-schema-change e gh-ost, destacando as complexidades e riscos envolvidos na alteração de tabelas pai. Alterar uma tabela pai exige alterações simultâneas de todas as tabelas filhas, criando um processo frágil com tolerância mínima a erros. Uma única falha pode levar a inconsistências de dados ou interrupções. O autor conclui que as alterações de esquema online que envolvem restrições de chave estrangeira em tabelas grandes são praticamente inviáveis.

Leia mais

Cartões perfurados: uma história da humanidades digitais surpreendentemente relevante

2025-02-12

Este artigo explora a digitalização e a reutilização de cartões perfurados para máquinas de tricô. Os cartões perfurados, um formato fascinante de armazenamento de dados binários, ainda são usados hoje. O artigo detalha métodos para converter imagens de cartões perfurados em dados usando visão computacional e recriar cartões perfurados usando máquinas CNC. O autor destaca a importância de digitalizações de alta qualidade e a necessidade de uma estrutura de metadados padronizada para preservar e utilizar melhor esse valioso material histórico e promover a transmissão e o desenvolvimento da tecnologia de tricô. O artigo também destaca o papel dos arquivos apoiados pela comunidade em preservar esse legado.

Leia mais

Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

2025-02-12
Falha crítica no YouTube permite vazamento de e-mails de usuários via Pixel Recorder

Uma vulnerabilidade crítica no YouTube permite que atacantes vazem o endereço de e-mail de qualquer usuário do YouTube explorando o serviço Google Pixel Recorder. A cadeia de ataque envolve primeiro obter o ID Gaia ofuscado do usuário por meio do ponto de extremidade /get_item_context_menu do YouTube. Em seguida, aproveitando a funcionalidade de compartilhamento do Pixel Recorder e contornando os mecanismos de notificação, o atacante converte o ID Gaia em endereço de e-mail. Embora a exploração exija uma cadeia complexa de etapas, seu impacto é significativo, resultando em uma recompensa de US$ 10.500 do Google.

Leia mais

Conta X da SEC invadida em esquema de manipulação de Bitcoin

2025-02-12
Conta X da SEC invadida em esquema de manipulação de Bitcoin

Um homem do Alabama se declarou culpado de furto de identidade e fraude com dispositivos de acesso por invadir a conta X da Securities and Exchange Commission (SEC) dos EUA para inflar artificialmente o preço do Bitcoin. Ele e seus cúmplices afirmaram falsamente que a SEC aprovou ETFs de Bitcoin. O preço do Bitcoin disparou antes de despencar depois que o presidente da SEC desmentiu a alegação. A invasão explorou a troca de SIM, uma técnica de engenharia social para obter controle de contas. Este caso destaca a vulnerabilidade dos mercados de criptomoedas e os perigos da troca de SIM.

Leia mais
Tecnologia Troca de SIM

Uma Odisséia de Computação Retro: O Mistério dos Discos Amarelos da Commodore

2025-02-12

Este artigo relata a descoberta do autor de um conjunto de discos incomuns da Commodore 64/128, 'Penny Farthing', criados pelo falecido entusiasta da Commodore David Mohr (Lord Ronin). Esses discos amarelo-vivos continham capítulos da história de ficção científica de Mohr e jogos do falecido autor de ficção interativa Paul Panks. O acesso aos discos exigia hardware e software especiais da Commodore (como o Wheels GEOS), destacando o fascínio da computação retro e sua comunidade de nicho. A história presta homenagem a Mohr e Panks, e suas contribuições para a cena da Commodore.

Leia mais
Tecnologia

EUA Adverte Contra Acordos de IA com Regimes Autoritários, Aumentando Tensões com Aliados

2025-02-12
EUA Adverte Contra Acordos de IA com Regimes Autoritários, Aumentando Tensões com Aliados

O vice-secretário de Comércio dos EUA, Don Graves, fez um discurso contundente em uma cúpula de IA, alertando os países contra acordos de IA com "regimes autoritários" e afirmando a liderança inabalável dos EUA em IA. Isso contrastou fortemente com uma declaração conjunta assinada defendendo a cooperação internacional, provocando preocupações de países participantes sobre o unilateralismo dos EUA. Essas nações expressaram discordância com a terminologia dos EUA sobre multilateralismo e colaboração internacional e manifestaram suspeitas sobre um fundo de IA de iniciativa francesa. Essa medida é interpretada como uma resposta dos EUA às tentativas da Europa e de outros países de desafiar sua dominância em IA, gerando debates sobre o futuro da governança global da IA.

Leia mais
Tecnologia

Guia Definitivo de Ferramentas de Monitoramento de Arquivos: Uma Visão Geral Completa

2025-02-12

Este artigo fornece uma lista abrangente de ferramentas de monitoramento de arquivos, cobrindo várias linguagens de programação, licenças e funcionalidades. De wrappers inotify mais antigos a ferramentas modernas escritas em Rust e Python, como o watchexec, o artigo compara meticulosamente os prós e contras de cada ferramenta, dependências e suporte a pacotes Debian. O autor também compartilha experiências pessoais e desafios encontrados, como o uso de unidades systemd .path e as limitações do watchman. Desenvolvedores e administradores de sistemas encontrarão este recurso inestimável na seleção da ferramenta de monitoramento de arquivos certa para suas necessidades.

Leia mais
Desenvolvimento monitoramento de arquivos

Clones rasos do Git: problemas de desempenho e a otimização de profundidade 2

2025-02-12
Clones rasos do Git: problemas de desempenho e a otimização de profundidade 2

Clones rasos do Git (`--depth 1`) podem afetar significativamente o desempenho na primeira operação de push. Isso ocorre porque os clones rasos marcam artificialmente alguns commits como commits raiz, impedindo que o servidor utilize otimizações e exigindo a transmissão de todo o snapshot do commit. Usar clones profundos (`--depth 2`), no entanto, preserva um histórico completo de commits, permitindo que o servidor utilize otimizações mesmo na primeira operação de push, reduzindo a transferência de dados e melhorando significativamente a velocidade do push. Operações de push subsequentes não são afetadas.

Leia mais
Desenvolvimento clone raso

O Webb-site.com será fechado: Uma despedida do fundador em meio a uma batalha contra o câncer

2025-02-12

David Webb, fundador do Webb-site.com, anuncia o fechamento do site em 31 de março de 2025, devido à sua luta contra o câncer de próstata metastático. O artigo reflete sobre as contribuições do site para a transparência de dados públicos em Hong Kong desde seu lançamento em 1998, incluindo a descoberta de gastos do governo, o rastreamento das taxas de vacinação e dados de imigração. Uma tentativa de transferir o banco de dados para a Universidade de Hong Kong falhou devido ao ambiente pós-Lei de Segurança Nacional. Webb cessará a coleta manual de dados, disponibilizando os dados existentes para download público. A peça é uma reflexão tocante sobre o legado do site, observações sobre o clima sociopolítico de Hong Kong e uma despedida pacífica de um indivíduo determinado.

Leia mais

Vendas da Tesla na Europa despencam: Transição do Model Y e o efeito Musk

2025-02-12
Vendas da Tesla na Europa despencam: Transição do Model Y e o efeito Musk

As vendas da Tesla na Alemanha em janeiro caíram quase 60% em comparação com o mesmo período do ano passado, refletindo uma queda mais ampla na Europa. A queda é atribuída à transição do Model Y e à percepção negativa em torno das ações políticas de Elon Musk. Enquanto o mercado automotivo alemão como um todo caiu apenas 2,8%, o mercado de veículos elétricos cresceu 53,5%, destacando os desafios únicos da Tesla. Embora a Tesla provavelmente cite a transição do Model Y, o 'efeito Musk' é inegável, potencialmente impactando toda a indústria de veículos elétricos.

Leia mais
Tecnologia

Correção de bugs de concorrência no plugin AWS SSM permite o SSH remoto do VS Code

2025-02-12
Correção de bugs de concorrência no plugin AWS SSM permite o SSH remoto do VS Code

Um recém-formado da Stanford na Formal, ao solucionar um problema de cliente com a conexão SSH remota do Visual Studio Code para instâncias AWS EC2 para aprendizado de máquina, inesperadamente descobriu e corrigiu vários bugs de concorrência na biblioteca de referência do AWS SSM. O problema decorreu da falta de suporte de encaminhamento de porta TCP/IP no Conector Formal, impedindo que o VS Code inicializasse corretamente o ambiente de desenvolvimento remoto. A correção envolveu mergulhos profundos nos protocolos SSH e SSM, resolvendo, em última análise, corridas de dados e problemas de numeração de sequência modificando o plugin AWS Session Manager. Isso agora permite conexões SSH remotas seguras do VS Code por meio do Conector Formal.

Leia mais
1 2 451 452 453 455 457 458 459 595 596