Meu sobrenome é 'Null', e está quebrando a internet

2025-02-03
Meu sobrenome é 'Null', e está quebrando a internet

O sobrenome do autor é "Null", uma palavra reservada em muitas linguagens de programação. Esse detalhe aparentemente inócuo causa problemas significativos, desde falhas no envio de formulários em sites até rejeição de endereços de e-mail. Mesmo quando os sistemas aceitam "Null", surgem erros inesperados. Soluções alternativas, como adicionar um ponto ou usar aliases, são consertos temporários. Essa história humorística destaca problemas comuns de desenvolvimento de software e a impotência de grandes empresas em lidar com eles eficazmente. As lutas do autor com o sistema de e-mail do Bank of America, que falha consistentemente em lidar com seu nome, servem como um excelente exemplo.

Leia mais
Desenvolvimento

Coçar a coceira: a ciência surpreendente por trás disso

2025-02-03
Coçar a coceira: a ciência surpreendente por trás disso

Uma nova pesquisa investiga o paradoxo de coçar. Embora se sinta bem, coçar piora a inflamação ao ativar os mastócitos e liberar a substância P, levando a uma cascata inflamatória. No entanto, também reduz o Staphylococcus aureus, uma bactéria comum de infecção da pele. Os pesquisadores concluem que, embora coçar possa oferecer algum benefício em contextos específicos, o dano à pele provavelmente supera as vantagens, particularmente com coceira crônica. Este estudo, publicado na Science, abre caminhos para novas terapias direcionadas a condições inflamatórias da pele.

Leia mais
Tecnologia coceira inflamação

s1: Escalonamento Simples em Tempo de Teste para Raciocínio Robusto

2025-02-03
s1: Escalonamento Simples em Tempo de Teste para Raciocínio Robusto

Este artigo apresenta s1, um método simples de escalonamento em tempo de teste que alcança um desempenho de raciocínio robusto, igualando o o1-preview usando apenas 1.000 exemplos e restrição de orçamento. O método melhora significativamente o desempenho em modelos de linguagem grandes por meio de estratégias inteligentes em tempo de teste. O código e os dados são de código aberto para reprodutibilidade e exploração adicional.

Leia mais

Jovens ligados a Musk infiltram agências governamentais dos EUA

2025-02-03
Jovens ligados a Musk infiltram agências governamentais dos EUA

A WIRED relata que vários funcionários jovens com laços com Elon Musk, incluindo estagiários e recém-formados de empresas como Neuralink, SpaceX e xAI, ocupam cargos importantes em agências governamentais dos EUA, incluindo o Escritório de Gestão de Pessoal (OPM) e a Administração de Serviços Gerais (GSA). Suas qualificações e experiência levantaram preocupações sobre sua competência e potenciais conflitos de interesse. Alguns estão até mesmo diretamente envolvidos na revisão de código e na tomada de decisões, levando a questionamentos dentro do governo. Esse incidente destaca os riscos de elites de tecnologia entrarem no governo e potenciais vulnerabilidades nos processos de verificação de segurança e contratação das agências.

Leia mais

Mecânica Quântica com 100 anos: Uma teoria triunfante, mas ninguém sabe por que funciona

2025-02-03
Mecânica Quântica com 100 anos: Uma teoria triunfante, mas ninguém sabe por que funciona

A mecânica quântica, a teoria mais bem-sucedida e importante da física moderna, faz previsões notavelmente precisas e explica fenômenos que vão de lasers ao bóson de Higgs. No entanto, por um século, físicos têm lutado para concordar sobre seus princípios fundamentais. Este artigo traça as origens da mecânica quântica, do trabalho inicial de Planck e Einstein às descobertas de Heisenberg, Born, Jordan e Schrödinger, explorando o problema da medição, funções de onda, o princípio da incerteza e o debate de décadas entre Einstein e Bohr sobre a natureza da realidade quântica. O emaranhamento quântico desafia ainda mais nossa intuição e compreensão do espaço-tempo. Apesar de seu imenso sucesso, os fundamentos da mecânica quântica permanecem envoltos em mistério, tornando-a fascinante e profundamente desafiadora.

Leia mais
Tecnologia

SCQA: Uma estrutura para histórias cativantes

2025-02-03
SCQA: Uma estrutura para histórias cativantes

SCQA é uma estrutura para organizar informações usando Situação, Complicação, Pergunta e Resposta para criar narrativas claras e envolventes. O artigo usa a gamificação na fisioterapia como exemplo, mostrando como o SCQA transforma um processo monótono em uma história cativante, melhorando o engajamento do paciente. Aplicável em vários campos - negócios, políticas, ciência - e mídias - e-mails, apresentações, livros, blogs - o SCQA aprimora a comunicação e a clareza.

Leia mais

Vulnerabilidade crítica de microcódigo em CPUs AMD Zen permite injeção de código malicioso

2025-02-03
Vulnerabilidade crítica de microcódigo em CPUs AMD Zen permite injeção de código malicioso

A equipe de segurança do Google descobriu uma vulnerabilidade crítica em CPUs AMD Zen (Zen 1-4). Um atacante com privilégios de administrador local pode contornar a verificação de assinatura insegura para carregar patches de microcódigo maliciosos, comprometendo a confidencialidade e a integridade das cargas de trabalho de computação confidencial protegidas pelo AMD SEV-SNP e potencialmente o Dynamic Root of Trust for Measurement (DRTM). A AMD lançou uma correção em 17 de dezembro, incentivando os usuários a verificar os valores TCB para SNP. Mais detalhes e ferramentas serão lançados em 5 de março pelo Google para permitir tempo para correção.

Leia mais

Revolucionando Relógios de IA: Tecnologia MEMS Aumenta a Eficiência Energética

2025-02-03
Revolucionando Relógios de IA: Tecnologia MEMS Aumenta a Eficiência Energética

A SiTime desenvolveu um novo chip de relógio otimizado para cargas de trabalho de IA, usando tecnologia MEMS em vez de cristais de quartzo tradicionais para reduzir significativamente o consumo de energia e os custos de treinamento e inferência de IA. Relógios de computador tradicionais são divididos principalmente em relógios de alta velocidade e precisos e relógios sincronizados com várias GPUs, enquanto a IA requer ambos simultaneamente. O relógio Super-TCXO da SiTime combina ambos, oferecendo uma sincronização 3 vezes melhor, largura de banda de 800 Gbps e um tamanho 4 vezes menor. O tempo mais preciso permite uma utilização mais eficiente da GPU e modos de suspensão durante as esperas de dados, economizando energia substancial. Essa inovação promete revolucionar o controle de tempo dos data centers e liberar novas possibilidades para a IA.

Leia mais
Tecnologia

Por que eu sempre falho: Confissões de um viciado em informação

2025-02-03
Por que eu sempre falho: Confissões de um viciado em informação

O autor construiu centenas de projetos ao longo dos anos, mas sempre falha em concluí-los. Ele descobriu que seu desejo por informação supera seu compromisso com os projetos; após o lançamento, a diminuição do feedback leva à perda de motivação. Ele atribui isso ao seu vício em informação e à gratificação instantânea proporcionada por feeds algorítmicos, tornando difícil superar os obstáculos de adequação entre produto e mercado. Este artigo explora como superar a dependência de feedback instantâneo e perseverar na conclusão de projetos na era da informação.

Leia mais

Extensão do 10º Problema de Hilbert: Inde-cibilidade Provada para Anéis Mais Amplos

2025-02-03
Extensão do 10º Problema de Hilbert: Inde-cibilidade Provada para Anéis Mais Amplos

Matemáticos resolveram uma extensão importante do 10º Problema de Hilbert, provando que determinar se equações diofantinas têm soluções é indecidível para uma vasta classe de anéis numéricos. Baseando-se na prova de Yuri Matiyasevich de 1970 para soluções inteiras, o trabalho utiliza curvas elípticas e torções quadráticas para superar as limitações de abordagens anteriores com soluções não inteiras. Essa descoberta não apenas aprofunda nossa compreensão dos limites da computabilidade, mas também fornece novas ferramentas para a pesquisa matemática.

Leia mais

Benchmarking de Recuperação de Código: Desafios e Abordagem da Voyage AI

2025-02-03
Benchmarking de Recuperação de Código: Desafios e Abordagem da Voyage AI

Assistentes de codificação modernos dependem muito da recuperação de código, mas os métodos de avaliação existentes são insuficientes. A pesquisa da Voyage AI destaca problemas com conjuntos de dados atuais, incluindo rótulos ruidosos, falta de avaliação de raciocínio algorítmico profundo e contaminação de dados, levando a avaliações de modelos não confiáveis. Para resolver isso, a Voyage AI propõe dois métodos para criar conjuntos de dados de recuperação de código de alta qualidade: reaproveitar conjuntos de dados de perguntas e respostas e aproveitar repositórios e problemas/solicitações do GitHub. A Voyage AI também construiu seu próprio conjunto de testes de referência interno, abrangendo várias linguagens de programação, vários conjuntos de dados de perguntas e respostas e benchmarks específicos de domínio, avaliando vários modelos de incorporação de código. O Voyage-code-3 surgiu como o modelo de melhor desempenho.

Leia mais

Exploração de Jogo: Hackers Podem Controlar Seu PC via Marvel Rivals

2025-02-03
Exploração de Jogo: Hackers Podem Controlar Seu PC via Marvel Rivals

Um pesquisador de segurança descobriu uma exploração de execução remota de código (RCE) no Marvel Rivals. Atacadores na mesma rede Wi-Fi podem executar código arbitrário em PCs de outros jogadores. A vulnerabilidade decorre do uso de RCE pelo jogo para correções, sem verificar conexões de servidor e executando com privilégios de administrador. Isso permite uma possível invasão remota de PCs. O pesquisador destaca a necessidade dos desenvolvedores de jogos priorizarem a segurança, implementarem sistemas robustos de relatórios de bugs e estabelecerem programas de recompensas por bugs para incentivar a divulgação de vulnerabilidades.

Leia mais

Pare de chamar o trabalho de parentesco de 'trabalho emocional': é 'trabalho infernal'

2025-02-03
Pare de chamar o trabalho de parentesco de 'trabalho emocional': é 'trabalho infernal'

A autora questiona a prática comum de rotular o trabalho de manutenção dos relacionamentos familiares, particularmente aquele desproporcionalmente realizado por mulheres, como "trabalho emocional". Ela argumenta que esse termo obscurece a importância crucial desse trabalho, que ela chama de "trabalho de parentesco". Isso não é simplesmente gerenciamento emocional; é trabalho essencial para manter as redes sociais humanas, garantindo a sobrevivência e o apoio. Descartá-lo como "trabalho emocional" subestima sua importância e ignora sua necessidade contínua na sociedade moderna. A autora apela por uma responsabilidade compartilhada na manutenção das conexões familiares, em vez de vê-la como um fardo exclusivamente feminino.

Leia mais

Sabedoria de um Desenvolvedor Sênior: Evitando Reescrever e Codificação Eficiente

2025-02-03

Um desenvolvedor sênior compartilha sua filosofia de desenvolvimento de software, enfatizando as armadilhas de reescrever o código do zero. Ele destaca que, quando uma reescrita parece atraente, erros evitáveis ​​já foram cometidos, como o acúmulo de dívida técnica e o aumento da complexidade do código. O conselho inclui alternar entre fases de expansão (novos recursos) e consolidação, orçar tempo suficiente para polimento e testes e automatizar as melhores práticas. A importância de considerar casos de borda e dados patológicos é enfatizada, juntamente com a escrita de código testável cuja correção é óbvia.

Leia mais
Desenvolvimento

Classificadores Constitucionais da Anthropic: Uma Nova Defesa Contra Jailbreaks de IA

2025-02-03
Classificadores Constitucionais da Anthropic: Uma Nova Defesa Contra Jailbreaks de IA

A equipe de pesquisa de salvaguardas da Anthropic apresenta os Classificadores Constitucionais, uma nova defesa contra jailbreaks de IA. Este sistema, treinado em dados sintéticos, filtra eficazmente saídas prejudiciais, minimizando falsos positivos. Um protótipo resistiu a milhares de horas de red teaming humano, reduzindo significativamente as taxas de sucesso de jailbreaks, embora inicialmente sofresse de altas taxas de recusa e sobrecarga computacional. Uma versão atualizada mantém a robustez com apenas um pequeno aumento na taxa de recusa e custo computacional moderado. Uma demonstração ao vivo temporária convida especialistas em segurança para testar sua resiliência, preparando o caminho para a implantação mais segura de modelos de IA cada vez mais poderosos.

Leia mais

Crate `time` do Rust recebe aumento de velocidade de 57,5% com algoritmo reescrito

2025-02-03

Após cinco anos mantendo o crate `time` do Rust, o autor empreendeu uma otimização de desempenho significativa. Ao redesenhar o algoritmo `Date::to_calendar_date`, utilizando funções afins euclidianas e aritmética de inteiros inteligente, o autor evitou operações de ponto flutuante e ramificações, resultando em uma melhoria de desempenho de 57,5%. O novo algoritmo é significativamente mais rápido não apenas ao calcular a data e o mês juntos, mas também ao calculá-los separadamente. Essa foi uma tarefa não trivial, mas o autor acredita que os ganhos de desempenho valem o esforço.

Leia mais
Desenvolvimento

httptap: Monitore solicitações HTTP/HTTPS no Linux

2025-02-03
httptap: Monitore solicitações HTTP/HTTPS no Linux

O httptap é uma ferramenta de linha de comando para Linux que monitora solicitações HTTP e HTTPS feitas por qualquer programa sem exigir privilégios de root. Ele consegue isso executando o programa de destino em um namespace de rede isolado e interceptando seu tráfego de rede. Escrito em Go, o httptap é independente e facilmente executável. Ele exibe informações detalhadas da solicitação, incluindo URLs, códigos de status HTTP, corpos de solicitação e corpos de resposta, e suporta a exportação de dados para arquivos HAR. O httptap também suporta DoH (DNS via HTTPS) e trata redirecionamentos HTTP.

Leia mais
Desenvolvimento

Pedido de Marca Registrada da OpenAI Sugere Ambiciosos Planos de Hardware e Computação Quântica

2025-02-03
Pedido de Marca Registrada da OpenAI Sugere Ambiciosos Planos de Hardware e Computação Quântica

O recente pedido de marca registrada da OpenAI revela sua exploração de uma variedade de novas linhas de produtos empolgantes, incluindo dispositivos de hardware assistidos por IA (fones de ouvido, óculos, smartwatches, etc.), robôs humanoides e chips de IA personalizados e serviços de computação quântica. Embora o CEO da OpenAI, Sam Altman, tenha afirmado que os produtos de hardware de IA ainda estão a anos de distância, essa medida sinaliza o posicionamento proativo da OpenAI nos campos de hardware e computação quântica para reduzir os custos de treinamento de modelos de IA e melhorar o desempenho. Isso pode prenunciar uma extensão adicional da cadeia do setor de IA e novas direções para o desenvolvimento futuro da tecnologia de IA.

Leia mais
Tecnologia Hardware de IA

Acelere o desempenho de gravação em HDD com o dm-writecache do Linux

2025-02-03
Acelere o desempenho de gravação em HDD com o dm-writecache do Linux

Este artigo mergulha no módulo do kernel do Linux dm-writecache, que utiliza um SSD NVMe como um cache de gravação para HDDs mais lentos, melhorando drasticamente o desempenho de gravação aleatória. O autor demonstra um aumento de velocidade de dezenas de vezes por meio de experimentos comparando velocidades de gravação aleatória com e sem dm-writecache. O artigo também abrange outros métodos e ferramentas de cache, como bcache e ReadyBoost, detalhando a configuração do dm-writecache usando LVM2 e a utilitário dmsetup para aqueles sem LVM2. Finalmente, ele resume os ganhos significativos de desempenho alcançados com o dm-writecache e sugere o uso do espaço NVMe restante para armazenar em cache outros dispositivos mais lentos.

Leia mais
Desenvolvimento

IA Conquista Tetris 99: Visão Computacional e Busca em Profundidade Conseguem o Primeiro Lugar

2025-02-03

Dois programadores criaram "Jeff", uma IA que joga Tetris 99 no Nintendo Switch, usando visão computacional, um algoritmo de busca em profundidade e uma função de utilidade artesanal. Jeff captura a tela do jogo via HDMI, analisa o estado do tabuleiro e as peças seguintes e envia comandos de botões para o Switch por meio de um microcontrolador. Embora inicialmente pretendesse usar uma webcam e Bluetooth, eles mudaram para uma placa de captura HDMI e USB para simplificar. Superando desafios como efeitos visuais e otimização de algoritmos, Jeff conquistou o primeiro lugar em alguns jogos. O projeto destaca o poder da combinação de visão computacional e IA clássica para jogabilidade em tempo real.

Leia mais
Jogos

arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

2025-02-03
arXivLabs: Projetos Experimentais com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite a colaboradores desenvolverem e compartilharem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade dos dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Desenvolvimento Colaboração da Comunidade

Bohr, Kramers e Slater: Uma tentativa fracassada, mas influente, na mecânica quântica

2025-02-03
Bohr, Kramers e Slater: Uma tentativa fracassada, mas influente, na mecânica quântica

Em 1924, Niels Bohr, Hendrik Kramers e John Slater propuseram uma teoria radical da radiação quântica, tentando resolver a crise que a mecânica quântica enfrentava na época. A teoria ousadamente hipotetizou que a lei da conservação de energia poderia não se aplicar na escala quântica. Embora rapidamente refutada por experimentos, ela refletiu a confusão e a exploração prevalecentes na comunidade física em relação à mecânica quântica, prenunciando o debate de longa data entre Bohr e Einstein sobre interpretações. O artigo também abordou a ideia de 'onda-piloto', que mais tarde se tornou uma interpretação significativa da mecânica quântica (como a interpretação de De Broglie-Bohm), deixando uma marca única na história da mecânica quântica e impulsionando explorações mais profundas para sua compreensão.

Leia mais

Check Supply: Escrevendo cheques no século XXI

2025-02-03
Check Supply: Escrevendo cheques no século XXI

Seu locador não aceita pagamentos eletrônicos e você precisa pagar impostos por cheque? O Check Supply oferece uma solução moderna para um problema antigo. Envie cheques ilimitados para contas, presentes ou folha de pagamento com rastreamento em tempo real e relatórios detalhados. Recursos futuros incluem entrega agendada, pagamentos recorrentes e alertas de baixo saldo, simplificando suas finanças.

Leia mais

Engenharia Reversa do Formato typedstream da Apple: Dentro do imessage-exporter

2025-02-03

Este artigo detalha o processo de engenharia reversa do protocolo de serialização binária proprietário da Apple, o typedstream, realizado pelo projeto imessage-exporter. O typedstream, usado para armazenar dados do iMessage, não é documentado e não faz parte das APIs públicas da Apple. Ao analisar os dados BLOB no banco de dados do iMessage, o autor identificou padrões no formato typedstream, como 0x84 marcando o início de um bloco de dados com o byte subsequente indicando o comprimento, e 0x86 sinalizando o fim de um bloco. Usando esses padrões, o autor conseguiu desserializar os dados typedstream, obtendo acesso multiplataforma aos dados do iMessage.

Leia mais
Desenvolvimento serialização binária

Guerra contra ratos do prefeito de Nova York mostra primeiros sinais de sucesso

2025-02-03
Guerra contra ratos do prefeito de Nova York mostra primeiros sinais de sucesso

O prefeito de Nova York, Eric Adams, esteve doente e ausente por uma semana, enfrentando um julgamento por corrupção em abril e baixa popularidade (6%). No entanto, um programa piloto em Harlem, exigindo recipientes de lixo lacrados e coleta seis dias por semana, mostrou sucesso inicial na redução das populações de ratos, oferecendo uma pequena vitória em sua "guerra contra os ratos" de dois anos.

Leia mais

Decoradores JIT do Python: Três Estratégias de Implementação

2025-02-03

Este artigo aprofunda o popular padrão de decorador JIT em Python, particularmente seu uso nas bibliotecas JAX e Triton. O autor implementa três decoradores JIT do zero usando um exemplo simplificado: baseado em AST, baseado em bytecode e baseado em rastreamento. A abordagem baseada em AST manipula diretamente a Árvore de Sintaxe Abstrata; a abordagem baseada em bytecode alavanca o interpretador de bytecode do Python; e a abordagem baseada em rastreamento constrói um IR de expressão rastreando a execução da função em tempo de execução. O artigo detalha as vantagens e desvantagens de cada abordagem e usa JAX e Numba como exemplos para ilustrar suas estratégias em aplicações do mundo real.

Leia mais
Desenvolvimento

Construindo uma VM WebAssembly em C: Uma retrospectiva de um projeto paralelo de seis meses

2025-02-03

Ao longo de seis meses, o autor dedicou seu tempo livre à construção de uma máquina virtual WebAssembly em C, chamada Semblance. Este projeto quebrou o ciclo de projetos paralelos de curta duração e permitiu um mergulho profundo na especificação principal do WebAssembly. O artigo detalha a arquitetura, cobrindo a decodificação de módulos, resolução de importações, instanciação de módulos e execução de instruções. O autor compartilha desafios e aprendizados, culminando na execução bem-sucedida de um programa "Olá, Mundo!". Este projeto não apenas aprimorou as habilidades do autor, mas também forneceu uma base sólida para futuras contribuições para runtimes de nível industrial.

Leia mais
Desenvolvimento

Contenção de Thread Ruby: Não é uma Guerra

2025-02-03

Por muito tempo, eu entendi mal a "contenção de thread" em Ruby. Não é uma luta caótica; em vez disso, as threads Ruby fazem fila educadamente para o Global VM Lock (GVL). Cada thread recebe o GVL, executa o código e, em seguida, o libera ou é preemptado após um certo tempo (o quantum da thread, com padrão de 100 ms). Isso acontece quando uma thread executa I/O ou executa por mais tempo que seu quantum. Entender isso é crucial para otimizar aplicativos multithread, especialmente para evitar que threads vinculados à CPU bloqueiem threads vinculados a E/S, levando a um aumento na latência de cauda. Diminuir a prioridade das threads vinculadas à CPU ou reduzir o quantum da thread pode ajudar, mas o menor intervalo é de 10 ms.

Leia mais
Desenvolvimento

Klarity: Desvendando a Incerteza em Modelos Generativos

2025-02-03
Klarity: Desvendando a Incerteza em Modelos Generativos

Klarity é uma ferramenta para analisar a incerteza nas saídas de modelos generativos. Ela combina análise de probabilidade bruta e compreensão semântica para fornecer insights profundos sobre o comportamento do modelo durante a geração de texto. A biblioteca oferece análise de entropia dupla, agrupamento semântico e saída JSON estruturada, além de análise com IA para insights legíveis por humanos. Atualmente suporta Hugging Face Transformers, com planos para suporte a frameworks e modelos mais amplos.

Leia mais

Tempo Fantasma: Quando Séculos Desaparecem

2025-02-03

De questionar a autoria de Shakespeare a duvidar da existência de períodos históricos inteiros, teorias da conspiração sobre a história abundam. O padre francês do século XVII, Jean Hardouin, levou isso ao extremo, alegando que quase todos os livros antes de 1300 d.C. eram falsificações, incluindo os Evangelhos e a maior parte da literatura grecoromana. Isso desencadeou debates contínuos sobre a verdade histórica, com alguns estudiosos até propondo que séculos inteiros, como 614-911 d.C., foram fabricados. O artigo explora as raízes dessas teorias de 'tempo fantasma' e seus perigos potenciais para a pesquisa histórica e a compreensão societal.

Leia mais
1 2 472 473 474 476 478 479 480 595 596