2009-11-13

AWK: uma linda linguagem de processamento de texto

Isto não é um post (ceci n'est pas un post ;^), é só um lembrete para mim mesmo, feito aqueles post-its. Você sabe do que estou falando.

Na verdade faz quase três meses que não tenho tido tempo para postar nada, a um ponto que meu ciclo normal de dias de 48 horas estarem se tornando 60,70... e isso é perigoso porque dirijo em São Paulo - apesar d'eu ser polido feito um alemão, de vez em quando eu acho que esse alemão se chama Michael Schumacher, mas garanto que é puro sono, ou seria sonho?

Mas enfim, estou aqui para falar do AWK. Uma linguagem criada na Bell Labs por três programadores: Alfred Aho, Peter Weinberger e Brian Kernighan; que você vê respectivamente na figura abaixo.

A      W      K

O mais famoso dos três certamente é o Kernighan, porque (entre outros motivos) trabalhou junto ao Dennis Ritchie na escrita do livro "The C Programming Language", sobre a linguagem de programação C, criada pelo próprio Ritchie. O livro ficou conhecido como "K&R C" e, bom, é excelente.

O AWK tem três features muito interessantes: manipula tão bem strings quanto números (it isn't a strongly-typed language, got it?), tem suporte a arrays associativos (utilizam texto como índice), além de regex (expressões regulares). A linguagem é muito simples, serve desde para parsear um simples texto (analisar sintaticamente as strings em busca de padrões bem-formados), como criar um banco de dados ou até mesmo produzir complexos cálculos. Al Aho conta na entrevista linkada abaixo, que quando o AWK saiu, algumas financeiras de Wall Street usavam-no para fechar seu balancete. Também é importante notar que, junto com o SED, serviu de inspiração para a criação do Perl.

Na verdade, eu, pessoalmente, só estava tentando resolver um problema que não estava saindo com o SED, resolvi dar uma chance ao AWK e acabei me apaixonando. Uma pausa para um momento cor-de-rosa.

...

Ok, como dizia Clarice Lispector, vamos voltar a falar da morte. ;^)
O básico do AWK seria o seguinte:

  awk padrão { ação }

Por exemplo, supondo um arquivo de texto chamado agenda.txt, contendo dois campos: nome e telefone, poderíamos obter todas as linhas que contêm alguma Maria assim:

  awk '/Maria/' agenda.txt

E poderíamos extrair seus telefones exibindo apenas o segundo campo:

  awk '/Maria/ { print $2 }' agenda.txt

É claro que uma agenda de dois campos ( nome e telefone )  seria bastante incomum, para não dizer artificial. Imagine então uma agenda completa, com nome e sobrenome, telefone, endereço, cep, cidade, etc. Como faríamos para diferenciar a busca do padrão "Maria" nos nomes e não nas ruas, bairros ou cidades? Se você conhece SQL vai naturalmente querer casar o padrão com o determinado campo. Faremos o mesmo, exibiremos todos os telefones (segundo campo), em quem tiver o padrão "Maria" no primeiro campo:

  awk '$1 ~ /Maria/ { print $2 }' agenda.txt

Ou, more C-Styled:

  awk '$1=="Maria"  { print $2 }' agenda.txt

Ou ainda, e já introduzindo condicionais:

  awk '{ if ( $1=="Maria") print $2 }' agenda.txt

Como tudo em TI há muitas formas diferentes de se fazer a mesma coisa, crie aquela que faça sentido para você, desde que consuma o mínimo de processamento e memória o possível ;^). Bom, já lhe mostrei a estrutura básica do AWK, agora vamos generalizá-la:

  awk 'BEGIN  { inicializações }
      padrão1 { ação1 }
      padrão2 { ação2 }
      padrãoN { açãoN }
      END     { ação final }'
  arquivo

Exemplo, vamos contar o número de usuários em nosso sistema, ou seja, vamos contar o número de linhas em /etc/passwd (o mesmo que wc -l):

  awk 'END { print NR }' /etc/passwd 

Aqui não há nenhum padrão a ser casado, apenas exibir no fim do processamento o Number of Records (variável especial NR) do arquivo /etc/passwd. Há diversas variáveis especiais...

Ok, foi bem aqui que o maldito apagão me afetou e, não fosse meu velho parceiro nobreak (que já ouso até a dizer que o nobreak é o mehor amigo do homem, é o cachorro na tomada) nem sei o que teria sido (na verdade o blogger salva de tantos em tantos segundos :^), seja como for, hoje paro por aqui mesmo e ponho um "parte 1" no título.

LINKS
  • Este tutorial do Grymoire é muito legal.
  • Leia na íntegra a entrevista de Al Aho para a Computer World em 2008, aqui.
  • Você vai querer este 1 liner, eu sei.

2009-06-13

Introdução ao IPv6

O Núcleo de Informação e Coordenação do Ponto BR ( NIC.br ), órgão que regulamenta a Internet no Braisl, vem desenvolvendo uma série de materiais sobre o IPv6.

De acordo com o Winton Paulo do GotchaIT :

  • Como parte do projeto IPv6.br, que tem por objetivo fomentar o uso do novo protocolo IP no Brasil, o CGI.br e o NIC.br oferecem, através desse sítio Web, o curso on-line Introdução ao IPv6.




  • Este curso foi criado para atender, principalmente, aos estudantes, professores, técnicos, analistas e engenheiros de computação e redes. Contudo, os módulos introdutórios são também adequados a um público mais diverso, sem conhecimentos técnicos, como usuários Internet, gestores e interessados em geral.

    O curso está organizado em 10 módulos:


    • Introdução
    • O Protocolo IP
    • Implantação do IPv6
    • Cabeçalho IPv6
    • Endereçamento do IPv6
    • Serviços Básicos do IPv6
    • Segurança
    • Roteamento e Gerenciamento
    • Coexistência e Transição
    • Mais informações

    Ao final de cada módulo, são apresentadas algumas questões que permitem a auto avaliação do aprendizado. Além disso, há um glossário onde são apresentados os significados dos termos mais importantes utilizados no decorrer do curso.

    Todo o conteúdo do curso está escrito e narrado em português e para acessá-lo, basta clicar no link: http://curso.ipv6.br/

2009-06-06

Project Natal

A Microsoft acaba de fazer um belo gol que deverá aquecer o mercado dos consoles.
Trata-se do Project Natal, batizado em homenagem à cidade natal ( no pun intended 8D ) do líder do projeto, Alex Kipman, originário de Natal - RN.
O Natal é um novo periférico para o XBox que permite que o usuário controle o console sem um controle ( de novo, no pun... XP ), possui reconhecimento de gestos, face e voz através de uma câmera RGB, sensor de profundidade (projetor infravermelho + sensor CMOS monocromático), microfone multi-array e supressão de ruídos, operando através de um processador customizado com software proprietário da Microsoft e da empresa israelense 3DV Systems.





Há uns dois anos o Johnny Chung Lee postou alguns vídeos beeem maneiros de como aproveitar melhor o wiimote.

O primeiro trata de como fazer uma tela multi-touch baratinha:


O segundo usa o wiimote para criar um ambiente de realidade virtual para 1 usuário:


O terceiro mostra como o wiimote pode seguir as pontas dos dedos:


Então é natural que ele estivesse por trás do Projeto Natal, contrataram o cara certo na hora certa:


Chamaram até o Spielberg, que está trabalhando para a EA, para apresentá-lo na E3:


Só seu deu mal nesta jogada o Tony Hawk que gastou sei lá quantos anos para desenvolver um shape/controle wireless esperando se tornar o próximo Guitar Hero. Vamos ver se não vai encalhar nos estoques...

2009-03-30

Contact lens display: que tal uma tela nas suas lentes de contatos?

Essa é velha mas eu não sabia.

Engenheiros da Universidade de Washington criaram uma lente de contato que pode vir a se tornar uma tela funcional. A idéia é sobrepor informações à sua visão normal, permitir zoom, telêmetro ótico, mapa, visor virtual para pilotos, projeções para games, visão telescópica para soldados, interpretação infravermelha, etc. Os aplicativos virão aos milhares quando a interface estiver pronta e quando houver uma interface de entrada funcional, afinal do que adianta ter uma tela no olho se tivermos que digitar ou falar em voz alta?

A lente é feita de duas placas de circuito impresso de 100µm em um substrato transparente de PET (politereftalato de etileno).

O protótipo funcional consome a energia captada por uma antena a partir de ondas de rádio. O próximo passo é criar uma versão que possa exibir vários pixels e testá-la em um humano.
Alguém se habilita?
O coelho abaixo parece ter ficado com os olhos um pouquinho vermelhos...

De olhos vermelhos, de pelo branquinho...

Conficker infecta rede do Parlamento Britânico

Quando a bolsa de valores de Londres tornou-se online em 2007, seus desenvolvedores anunciaram o fato com pompa e alarde, já que melhorariam a velocidade e capacidade do sistema original. Após 4 anos de investimento e desenvolvimento, a Accenture desenvolveu uma plataforma chamada TradElect em parceria com a Microsoft em .NET com o Windows SQL Server "por baixo" no Server 2003.

Infelizmente no dia 8 de setembro de 2008 o sistema ficou paralisado durante 7 horas em um dia crítico para o mercado. A grande ironia é que os investidores ingleses conseguiam comprar e vender ações da bolsa de Nova York que, também em 2007, migrou sua plataforma do AIX (UNIX sabor IBM) para o Linux.

O engraçado é ler a propaganda:
World-beating performance

TradElect is the Exchange’s trading system. It brings unprecedented levels of performance, enhanced functionality and new services to our markets whilst maintaining our exemplary record for reliability.

It allows our customers to trade on one of the fastest, most reliable and technologically advanced equity markets in the world.

Muitos argumentaram que o problema não foi da plataforma Microsoft, mas sim do aplicativo da Accenture. Seja como for, o fato é que o Parlamento britânico acaba de ser infectado pela última praga digital, o worm Conficker/Downadup, que está circulando desde Outubro de 2008 e cuja ativação está programada para o dia 1° de Abril. Afora os problemas internos de segurança do Parlamento, que não me interess vêm ao caso no momento, o fato é que o Conficker já infectou 8 milhões de máquina e, segundo Kelly Jackson Higgins do site DarkReading, deve ainda estar presente em 2 milhões de PCs.

O Conficker tornou-se famoso o suficiente para a Microsoft criar a Conficker Cabal, uma coalisão de empresas de segurança e organizações dedicada a acabar com a praga (confira a matéria do NY Times). A MS chegou a oferecer um prêmio de US$ 250.000 para quem fornecesse informações que levassem à captura dos responsáveis pela criação do worm. O patch está disponível no site da Microsoft, então por quê se preocupar? Porque nem todos o instalaram, nem todos têm anti-virus, nem todos têm senhas decentes e há até os casos dos usuários que não têm senha alguma (mesmo na NASA e no Pentágono, vide o caso Gary McKinnon); porque os dois milhões restantes de máquinas infectadas ainda podem fazer um estrago razoável - diz Runald da F-Secure.

Se se confirmar que o Conficker é um botnet, ou seja, que possa ser remotamente controlado, que possa ser um programa-autômato, um robozinho lógico que opera em conjunto formando uma rede, devemos esperar que ele se conecte a outro servidor em busca de instruções, baixe e execute o novo código. Randy Abrams, diretor de educação técnica do ESET, diz que não há ainda como sabermos o que ele fará, pode não fazer nada e o 1° de Abril se tornará apenas uma "pegadinha" ou um plano abortado. Ele pode ainda lançar um ataque coordenado a um servidor, um DDoS e até mesmo um spam maciço. Não temos como saber - diz Abrams.

O ponto interessante deste worm é que a infecção não requer ação alguma dos usuários, seus criadores têm elaborado novas versões que tentam evitar sua detecção, mas apesar disso não ser difícil, a proliferação continua bastante intensa. Runald da F-secure comenta o nível profissional de seu código, "apesar de nossos esforços em matá-lo, ele continua vivo mesmo depois de 4 meses. Seus criadores lançam novas versões continuadamente e usam tecnologias que mal tinham sido usadas, como encriptação MD6.



Leia a matéria no Darkreading aqui.
Análise técnica do Conficker.A e B aqui.
Análise técnica do Conficker.C aqui.

Confira 10 sistemas operacionais que ficaram no passado da computação

O pessoal da Computer World escreveu uma matéria interessante sobre 10 SOs que ficaram na história, na verdade são 9 SOs + o X Window System, ou X para os íntimos.

Porque raios misturaram lé com cré? Talvez porque o usuário comum confunda o gerenciador de janelas com o SO. Talvez. Mesmo porque o X, ou X11 - para denotar a atual versão - está vivíssimo e presente nos UNIX, Linux, BSD, Solaris, Mac OS/X...

Seu design é bastante avançado, diferente de outros protocolos de display, o X foi arquitetado para ser usado através da rede, ao invés do display espetado na saída padrão. Então a máquina onde um certo aplicativo (o cliente) será exibido pode estar em um local diferente da máquina do usuário (o servidor).

Curioso é que o pessoal do Consórcio X (da MIT) levou 4 anos para sair do X1 até chegar ao X11, de 1984 a 1987, e estamos atualmente no X11R7.5. Por falar em estabilidade ;^)

Enquanto IBM, Microsoft e Apple conduziam revoluções paralelas no mercado, Bob Scheifler e Jim Gettys, do MIT, criavam um trabalho filosófico: cortar a complexidade. Entre as pérolas de sabedoria da dupla, estavam:

- Não incluir novas funcionalidades ao menos que alguma aplicação real as exijam;
- Se você pode conseguir 90% do resultado com 10% do trabalho, use a solução mais simples;
- Se um problema não é completamente entendido, é melhor não oferecer nenhuma solução.



Google oferece músicas grátis na China

A China possui o maior número de usuário online do mundo: 300 milhões ou quase um quarto de sua população, ou quase a população inteira dos Estados Unidos (de acordo com o CIA FactBook). A jogada da Google visa minar a dominação do Baidu.com, o site de buscas mais popular entre os internautas chineses, com mais de 60% do mercado (o dobro do Google), algo que Lee Kai-Fu, presidente da unidade chinesa da companhia, atribui justamente ao fato do primeiro oferecer músicas gratuitas.

O Google vai permitir que internautas façam os downloads devidamente licenciados a partir desta segunda-feira (30/03) na China.

A receita gerada pelos anúncios inseridos no novo serviço será repartida entre o Google e as gravadoras.




“Os internautas terão à sua disposição downloads gratuitos, de alta qualidade e licenciados por gravadoras”, ele reiterou.

O novo serviço por enquanto inclui cerca de 350 mil canções – de artistas tanto chineses como estrangeiros – mas em breve esse número vai aumentar para mais de 1 milhão de faixas, de acordo com Gary Chen, CEO da www.Top10.cn, site de músicas que vai colaborar com o Google e que foi fundado pelo jogador de basquete Yao Ming.

Músicas de artistas da Sony Music, da Warner Music, da EMI e da Universal Music poderão ser baixadas pelos usuários do Google na China. Segundo Lee, não há previsões de expandir o serviço para outros países.

“Esta é nossa primeira tentativa de monetizar o mercado online na China”, ressaltou o presidente da Warner Music para Ásia e Pacífico Sul, Lachie Rutherford, que também preside a Federação Internacional da Indústria Fonográfica (IFPI).

Fontes:


2009-03-02

[copyleft] Tudo o mais


Achei um artigo interessante aqui, intitulado "Como matar a Indústria Fonográfica". Jens Roland tem 8 hipóteses para explicar o problema da indústria de entretenimento:

  1. A indústria de games e computadores tornou-se um terceiro e inesperado competidor;
  2. Os consumidores podem importar um produto evitando pagar o preço local;
  3. CDs e MP3s têm um baixo índice de degradação tornando a recompra de um produto coisa do passado;
  4. Graças à tecnologia digital não é mais absurdo criar o próprio estúdio, aparecem, portanto, diversos novos competidores aos "Big 4";
  5. Com a World Wide Web o sistema de distribuição digital (aka iTunes) botou antigo modelo, baseado em capas, caixas e caminhões, no chinelo;
  6. O número de rádios ultra-especializadas e canais de TV via demanda cresceu vigorosamente, a compra de um produto tornou-se opcional para o ouvinte ocasional;
  7. Há 15, 20 anos atrás os jovens se reuniam simplesmente para ouvir música, hoje há diversas alternativas de entretenimento e os jovens não se reunirão sem uma atividade intermediando a música: Guitar Hero, Rock Band, danceterias, shows...
  8. Roland acredita que a indústria se sabotou quando, ao invés de vender digitalmente apenas álbuns inteiros, passou a comercializar faixas individuais. Normalmente um músico tem duas ou três faixas "de trabalho", jabaculês músicas que são divulgadas ad nauseam nas rádios e canais de TV. Certamente esta divulgação pode se tornar bem custosa, de modo que a compra das faixas obscuras pagava pela divulgação das faixas de trabalho.
Apesar de não concordar em diversos pontos com Roland, por exemplo, os "finados" Napster e o Audio Galaxy são anteriores à prática comercial da música digital e já se compartilhava áudio por faixas, mas podemos tirar inferências interessantes. Não era incomum descobrir no álbum que havia uma terceira, sexta ou sétima faixas melhores que as de divulgação, isso vem se perdendo. Nossa geração só ouve, vê, lê... o que quer, tudo sob um click. Mas é indo a lugares que não esperávamos, é fazendo coisas que não queríamos, que acabamos por descobrir algo novo, diferente e, por que não, melhor.

Curioso, o marketing da minha geração tentava fazer-nos crer que havia um objeto de completude e satisfação: recordo de um outdoor de sapatos que dizia "você é o que deseja". Hoje, se está claro que O objeto não existe, que a completude não existe, que ninguém tem aquilo que lhe falta, a indústria tenta obturar a falta com a máxima "muito mais do mesmo - e agora ao seu alcance ;^)". É a lógica do excesso no lugar da falta. E restando a insatisfação sempre é possível comprar mais, comer mais, ver mais, ter mais... Ou não? E quando não? E se não fizer diferença nenhuma? O que fazer com a falta? Tudo o mais.

2009-02-26

[humor] O que é o Windows?



Windows 95/98/NT/ME/2000/XP - 32 bit extensions and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.

Essa não é minha, é do UGU ^_^.

2009-02-24

[news] Os servidores web chineses estão chegando

As pesquisas mensais da Netcraft são um bom parâmetro para acompanhar a indústria dos servidores de HTTP, geralmente os resumos mensais são sempre os mesmos, "o Apache continua dominando o mercado dos servidores Web", mas este mês uma mudança dos holofotes nos obriga a prestar atenção em um certo site chinês que utiliza o software QZHTTP, usado pela QQ para servir a milhões de sites da Qzone sob o domínio qq.com.



Por que isso é relevante? Porque em Janeiro eles tinham 3 sites online e agora têm 20 milhões; em um mês se tornaram o maior provedor de blogs do mundo, ultrapassando o Windows Live Spaces, o Google Blogger e o MySpace. Como se isso não bastasse o QZHTTP já é o terceiro httpd mais usado na web. À frente do GFE da Google, logo atrás do IIS da MS.

Antes de ir embora não posso deixar de cutucar o Bill Gates. Em http://survey.netcraft.com/Reports/current/developers/microsoft.html você pode ver todos os SO e HTTPd que rodam nos servidores online da Microsoft.
O comando abaixo em seu BASH lhe mostrará "apenas" os servidores do Bill Gates que rodam Linux.

$ curl http://survey.netcraft.com/Reports/current/developers/microsoft.html | sed -e 's/<[^>]*>/ /g;' | grep [Ll]inux | awk '{print $3,$4,$1}' | sort

Ou seja: baixar o arquivo html | remover tags html | exibir apenas as linhas que contenham o padrão Linux ou linux | mostrar as colunas 3, 4 e 1 | ordenar.
Por pura curiosidade rodei um nmap em www.qq.com, adivinha o que encontrei?

# nmap -sV -O www.qq.com

Starting Nmap 4.62 ( http://nmap.org ) at 2009-02-24 19:06 BRT
Warning: Hostname www.qq.com resolves to 2 IPs. Using 60.28.188.192.
Interesting ports on 60.28.188.192:
Not shown: 1714 filtered ports

PORT STATE SERVICE VERSION
80/tcp open http Apache httpd

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: specialized|general purpose
Running: Captor embedded, QNX 4.X
OS details: Captor Omni-Clock (employee timeclock), QNX 4.24

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 99.928 seconds

[video] Good Copy Bad Copy

Aproveitando o início do julgamento dos fundadores do The Pirate Bay, Gottfrid Svartholm Warg (aka Anakata), Peter Sunde Kolmisoppi (aka Brokep) e Fredrik Neij (aka TiAMO) - acusados de facilitar a infração de Copyright pela Warner Bros, MGM, EMI, Colombia Pictures, 20th Century Fox, Sony BMG e Universal - recomendo um interessante documentário produzido em 2007 pelos dinamarqueses Andreas Johnsen, Ralf Christensen e Henrik Moltke, chamado Good Copy Bad Copy. Você pode vê-lo legalmente abaixo com legendas no nosso português, o próprio site original do filme aponta para seu torrent no Pirate Bay.



O filme discute o direito autoral, a cultura livre, o atual modelo de produção da indústria cultural, as cópias ilegais, o cinema nigeriano, o tecnobrega brasileiro, a licença creative commons, o Partido Pirata sueco...

Se quer saber a minha opinião, o rádio não acabou com a indústria fonográfica, a TV não acabou com o cinema, o VHS não acabou com a TV, as fitas K7 não acabaram com o vinil, o cd vai morrer e não acabou com o vinil, quanto mais o k7... e a Internet não vai acabar com a indústria.
Os produtores deveriam entender que:
  • (1) Se o formato digital não está atrelado a nenhuma mídia física não é possível conter sua proliferação. O arquivo pode estar em uma hd, como pode estar em um cartão microSD e é o mesmo arquivo: ele não se resume a sua mídia como a música entalhada no vinil se resume no próprio bolachão. Se possuo um arquivo posso legalmente mantê-lo, ele não é o plástico ou a fita magnética, é apenas um arquivo, um conjunto de informações no formato de dados. É este conjunto de informações que compro quando adquiro um disco, ou seja, a música; de uma fita um filme. Se adquiro um filme, posso fazer um backup dele, posso copiá-lo.
    • Quando alguém faz uma torta gostosa não costuma compartilhar sua receita? No Orkut as pessoas não compartilham suas vidas, no youtube seus vídeos, no eMule seus filmes, canções, livros prediletos; no software livre compartilhamos conhecimento, é da natureza humana. E se no software temos a GPL, a OSI... para as artes existe a licença creative commons.
      Mas se o músico pode abrir mão de direito autoral, sobre o que irá capitalizar? Se a música em si deixa de ser o produto qual é o novo produto? Um nome e sua reputação.

  • (2) Sua margem de lucro nunca mais será a mesma, ajuste-se ou fique para trás. Sem nos darmos conta alguém já achou o que será a solução (talvez o tecnobrega?) para este impasse e é melhor não ficar para trás.
    A TV Globo não é aberta? Não somos obrigados a assistir as famigeradas propagandas no meio da programação, do rádio? Por quê na web seria diferente? Sabemos que o artista recebe uma percentagem irrisória das vendas de cds e são cada vez mais comuns os MegaShows. Seja como for, os Beatles morreram e levaram seu modelo de produção consigo.
  • (3) É óbvio que as cópias ilegais diminuiram o lucro, os pequenos sabem muito bem disto, o problema é que os produtores passaram os últimos 10 anos investindo no que parecia certo e seguro, ou seja, mais do mesmo. Sem se arriscar o cenário pop caiu na mesmice e o grande exemplo hoje é a MTV: quando apareceu se rogava arauta da juventude e da "liberdade", hoje dá dó. O produtor parece perdido enchendo buracos da programação com reprises americanas, seu grande veículo, o video-clipe, não gera mais market share. E o fundamental, é incapaz de se comunicar com seu target, com os jovens. Não é apenas a indústria fonográfica que está em crise, a música pop está em crise, a MPB está um deserto - para a Pitty fazer sucesso a concorrência tem que estar muito baixa (pra quem não conheceu Elis, Joplin, Billie, Ella, Sarah, Piaf, Dietrich, Clementina de Jesus, Selma do Coco, Elizeth Cardoso, Elizabeth Schwartzkopf, Maria Callas, Cathy Berberian... fica difícil ter um parâmetro de comparação).
  • (4) Curioso será ver que as músicas mais marcantes da nossa década sequer estão passando pelas rádios, afora o pessoal independente com seus sites, torrents, podcasts e pocket shows, afora as raves e os clubs, vivemos um incrível e fervilhante período para a música contemporânea. Ainda vai levar algumas décadas até que os músicos populares entendam que a própria música pode introduzir seu tempo, que seu suporte material é o som e não um conjunto de escalas e compassos.

Segundo o site lalai, o TPB é o maior tracker de torrents no mundo e existe desde 2003. Em 2006, teve seus servidores invadidos pela policia sueca, o que deixou o site fora do ar por 3 dias. Eles são acusados de facilitadores porque nenhum arquivo fica hospedado lá, os verdadeiros infratores no caso seriam os 22 milhões de usuários que usam o site. Na segunda-feira (2009-02-16) foram retiradas 50% das acusações contra o site TPB.

2009-02-18

[dica] Aprenda a Programar em 10 anos!


Peter Norvig, o Diretor de Pesquisas da Google, mais conhecido pelo seu livro Artifical Intelligence: a Modern Approach (AIMA para os íntimos), o mesmo que escreveu o Remote Agent, um programa para planejar, agendar ações e identificar possíveis falhas da nave Deep Space 1 da NASA - ok, acho que já te convenci que o cara é o cara - escreveu um interessante artigo sobre o aprendizado, mais especificamente o aprendizado de programação, mas a lição parace valer para qualquer atividade, da jardinagem à Topologia.

Vocês podem ler o artigo na íntegra aqui. Ou a tradução do Augusto Radtke aqui. A ortografia levou um par de jabs, mas como ele mesmo disse: "Aprenda inglês. Leia o original deste texto. Essa tradução só está aqui para exercitar o meu inglês, não o seu. (Nota do tradutor)". Obrigado Radtke.


Seguindo o mesmo raciocínio aqui está um artigo do Eric Raymond: How to Become a Hacker. E a tradução do João Victor Martins: Como se tornar um Ráquer. Já disse, aprenda inglês.
Última: How to ask Questions the Smart Way.
Ok, menti, era a penúltima. Outros FAQs do E.Raymond leia aqui.
Ah, quer saber, já que eu estou falando dele mesmo, se você está neste blog talvez tenha ouvido falar do livro The Cathedral and the Bazaar, a tradução está aqui, pessoalmente preferiria chamar bazaar de feira, mas vá lá, leia o livro. ;)

2009-02-07

[video] Debate sobre a Lei Azeredo

O blog GotchaIt trouxe esta semana um vídeo feito pela TV Cultura do debate na Campus Party acerca da Lei Azeredo, que tipifica os crimes digitais.



Neste link, Everton Rodrigues, ativista do Movimento Software Livre, discute a incidência do artigo 22 da Lei Azeredo sobre os Telecentros e como a lei tem sido particularmente feita em prol das grandes gravadoras, editoras e bancos.

O Ministério da Cultura produziu um caderno e uma cartilha sobre a Lei do Direito Autoral e podem ser obtidos aqui.

O próprio Ministério da Cultura ainda publicou uma matéria da Folha onde especialistas argumentam como, preocupado em punir atividades ilegais na internet, o projeto possui artigos dúbios e se mostrou incapaz de dar soluções técnicas que impeçam o abuso na sua aplicação, a invasão de privacidade e a violação de direitos civis.

O projeto tem também se mostrado muito mais rigoroso que o necessário, criminalizando práticas legítimas, além de apresentar definições de conceitos ora ambíguas, ora amplas demais e outras vezes inexistentes, dando margens a aplicações arbitrátias da lei, ainda que essa não seja a intenção do legislador.
Dois bons exemplos são os artigos 2º e 22º. O artigo 2º, ao alterar o Código Penal, transforma em crime todo acesso não autorizado a redes de computadores, sistemas informatizados e dispositivos de comunicação protegidos por expressa restrição de acesso, seja a restrição legal ou não.
Dessa forma, quem destravar o celular (que se encaixa na definição do projeto de “dispositivo de comunicação”) para utilizá-lo por outra operadora estará sujeito a pena de um a três anos de prisão. A mesma penalidade sofrerá quem, fazendo uso do direito de acesso a conteúdos em domínio público, destravar um CD ou DVD.
Empresas poderão limitar acessos permitidos pela Lei de Direitos Autorais ou pelo Código de Defesa do Consumidor, transformando travas tecnológicas em instrumentos acima da legislação. Trata-se da criminalização de ações triviais dos usuários.

Já o artigo 22º cria para os provedores de acesso à internet a obrigação de repassar sigilosamente para as autoridades denúncias que tenham recebido que contenham indícios da prática de crime. Obriga também o registro e o arquivamento de todos os acessos dos usuários por três anos.
Sem conseguir impedir que verdadeiros criminosos se furtem aos controles propostos com medidas simples, como servidores no exterior, o projeto abre a possibilidade de vazamentos de dados de usuários comuns.
O substitutivo atende fundamentalmente a interesses de bancos que têm sofrido prejuízos com fraudes pela internet e a reivindicações da indústria de direito autoral dos Estados Unidos, que exige a criminalização da quebra de travas tecnológicas.
Publicamente, a justificativa mais usada pelos defensores do projeto foi o combate à pedofilia -de fato, um problema seriíssimo. Porém, na mesma madrugada em que o PLC 89 foi votado, os senadores aprovaram outro projeto, proposto pela CPI da Pedofilia, com apoio de entidades da sociedade civil, que trata dessa questão.

Ao legislar sobre os crimes de internet, nossos senadores perderam a oportunidade de enfatizar o interesse público. Poderiam ter proibido o cruzamento de bancos de dados e a troca de informações privadas de usuários por empresas (como fez a União Européia) ou impedido a constituição de travas que bloqueiam o acesso legal a conteúdos. Na contramão, desencorajam políticas desejáveis e legitimam a violação da privacidade e o cerceamento de direitos.

Leia a matéria na íntegra.

2009-02-05

[dica] Estudantes de computação e o Linux/Unix

O Matuzalém "Matux" Guimarães da comunidade Viva o Linux (VOL) escreveu um interessante artigo endereçado para estudantes de computação interessados em conhecer o Linux/Unix.

Se você está entrando para algum curso universitário de computação ou mesmo está nos semestres iniciais e já ouviu alguém falar sobre o Linux, mas você não entendeu muito bem aqueles termos técnicos ou teve medo de se sentir inferiorizado por fazer aquela pergunta simples, mas que para você é decisiva, então continue lendo este artigo.

Referência: Leia o artigo na íntegra

[script] Defenda seu SSH contra ataques de força bruta

Silvio Soares da Silva Junior postou no VOL um script de Mastah que bloqueia os IPs que tentarem invadir seu servidor SSH. A técnica é simples, após 5 ou mais infrutíferas tentativas de conexão ao servidor serem detectadas no arquivo de log, o IP de origem terá todos os seus pacotes rejeitados:

       iptables -A INPUT -s $ip -j DROP


Obtenha o código-fonte aqui.
Ou leia-o aqui.

[news] Fabricante Lenovo sofre 1º prejuízo em 3 anos; presidente renuncia

A Lenovo, quarta maior fabricante de computadores do mundo, registrou um prejuízo trimestral maior que o esperado, o primeiro da empresa em cerca de três anos. O resultado veio em um momento em que a demanda fraca e forte competição esmaga os lucros da companhia, cujo presidente-executivo decidiu renunciar.

William Amelio será substituído por Yang Yuanqing na presidência executiva. Yang é atualmente presidente do conselho e seu lugar será ocupado pelo fundador da companhia, Liu Chuanzhi.
Amelio, ex-vice-presidente sênior da Dell para a região Ásia-Pacífico e Japão, foi nomeado presidente-executivo da Lenovo em dezembro de 2005. Seu contrato de 3 anos terminou e ele continuará como conselheiro especial da companhia até o fim de setembro.

Das quatro maiores fabricantes de PCs do mundo, a Lenovo registrou a menor taxa de crescimento, com embarques subindo 8% ante salto de 53% para a Acer, 13% da HP e 11% para a Dell.
A Lenovo tinha cerca de 7,5% do mercado mundial de PCs em 2008, quando foi superada na terceira posição pela rival mais agressiva Acer.

Analistas afirmam que uma recuperação da companhia depende de como a empresa vai se comportar com as vendas para o mercado consumidor de baixo custo e clientes corporativos, que são responsáveis pela maior parte do faturamento.
"O cenário não é rosa. Uma recuperação na China não está à vista", disse Joseph Ho, analista da Daiwa Securities. "A estratégia para mercados emergentes e o segmento comercial vão levar algum tempo para mostrar resultados significativos", afirmou.
O prejuízo da Lenovo para o período entre outubro e dezembro foi de US$ 96,7 milhões, compatível com as previsões mais pessimistas.
As vendas da companhia caíram em um quinto e a margem de lucro bruto foi comprimida por um aumento contínuo na participação de computadores mais simples nas vendas.

Referência: Folha Online

[dica] Não erre com a nova ortografia

Ano novo, novos planos, ortografia nova. Foi assim no Brasil desde 1 de janeiro, quando entrou em vigor a nova ortografia, que entre outros muitos itens, extinguiu a trema. Já existem livros e mais livros sobre o assunto. O site ig.com.br passou a adotar a ortografia ainda em setembro do ano passado.

E eis que chega janeiro e muitas dúvidas. A colega de trabalho Dulce Bordignon, que deveria assinar esta dica, soltou uma e-mail coletivo na redação e uma bela dica. Bastava acessar http://ramonpage.com/ortografa/ e revisar pequenos textos on line. A princípio, 100 caracteres. Tenho usada esta página e quero recomendar aos leitores do Dicas-L. Hoje já são 500 caracteres, o que ajuda bem.

O que falta, ainda, é uma relação nominal e on line das mais de mil palavras que foram modificadas, como ideia, que perdeu o acento no "e". Os livros trazem as regras mas não todas as palavras. Se alguém souber, manda para o Queiroz publicar no Dicas-L. Certamente vou usar.

Referência: dicas-l

Ah, o Aurélio, vulgo verde, também criou o site: Um Português, que também processa erros gramaticais, mas apenas acerca do novo acordo gramatical.

[dica] (PC)² lança o sistema CEP Livre

A (PC)² lançou o seu projeto CEP Livre. Trata-se da disponibilização, em formato XML ou CSV, da base de dados de CEPs brasileiros. Com o lançamento desta base de consulta, a (PC)² espera dar a sua contribuição à comunidade de desenvolvedores que buscam esse tipo de informação para incluir em seus sistemas.

O CEP Livre funciona on-line, por meio de requisições HTTP. Em retorno, o sistema devolve um arquivo XML ou CSV, para poder ser utilizado pelos sistemas computacionais. Não é necessário o pagamento de taxas, tão pouco registro prévio.

A (PC)² destaca que este é uma base de dados colaborativa e que os usuários estão, desde já, convidados a colaborar, corrigindo falhas e adicionando novas informações.

Para informações sobre seu uso, correções da base de dados e maiores informações, leia o FAQ do projeto , ou entre em contato pelo e-mail: .


Referência: dicas-l

[dica] Precisando de um FREE UNIX SHELL online?

O que faz alguém criar uma conta UNIX em uma máquina distante e lerda pra remota sem acesso gráfico?

São muitos, muitos os motivos. Desde o usuário Ruimblows que deseja aprender os comandos básicos UNIX, vi, emacs, sed, awk, perl, python, gcc... (apesar que o Cygwin pode dar uma ajuda tremenda para isso), até testar seu firewall local, armazenar arquivos, enviar/receber emails (pop3/webmail), hospedar seus servidores http, ftp, usar o icq/IM, bater papo localmente, ler e postar no BBS do SDF, usar o whois, ping, traceroute, nslookup, dig, geoip, jogos multi-usuários et coetera.

O Super Dimension Fortress está ativo desde 1987, eles possuem duas linhas T3, mais de 10 DECs Alpha (DS20L/DS10L) rodando NetBSD, os discos em array... tudo isso sem frescuras na hora de criar contas ou receber vouches...

Basta digitar em seu terminal (xterm, konsole, gnome-terminal, rxvt, cmd, command...):
    telnet sdf.lonestar.org


Divirta-se ^_^

2009-02-03

[news] IBM projeta supercomputador de 20 petaflops

A IBM em conjunto com o governo dos EUA está montando o mais poderoso supercomputador do mundo. Seu nome provisório é Sequóia e seus 1.6 milhões de processadores com 1.6TB de memória distribuidos em 96 racks no Laboratório Nacional de Lawrence Livermore deverão gerar 20 petaflops quando pronto, por volta de 2012; mais que suficiente para desbancar qualquer máquina registrada no TOP500.org.

Até lá a IBM tem se ocupado do Dawn, um supercomputador de 500 teraflops que eventualmente operará em conjunto com o Sequoia.

Aparentemente seu objetivo principal é acompanhar a montanha de mísseis nucleares que estão juntando pó nos subterrâneos da "américa" e simular explosões nucleares para as novas gerações de mísseis.



Referências:

[news] Na contramão do mercado, sobram vagas em TI

A Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom) acredita que existem cerca de 30 mil vagas em aberto no segmento de software e serviços.

Maior empresa mundial de serviços de tecnologia, a IBM passou recentemente a dedicar esforços no Brasil para reduzir a lacuna entre o perfil do estudante que sai das universidades e o almejado pelas companhias que têm vagas.

Mais de 80 por cento das contratações da IBM Brasil são para exportação de serviços, segundo Edson Luiz Pereira, executivo de parcerias educacionais da IBM Brasil. Por isso, o desafio da empresa é ter o profissional qualificado na velocidade exigida pelo cliente.

"A crise pode ser, de repente, uma oportunidade para o Brasil, já que a terceirização é uma forma de reduzir custos", disse também Ruth Harada, diretora de cidadania corporativa da subsidiária da IBM.

Referência: Taís Fuoco, da Reuters

[video] A História do UNIX nas vozes de seus criadores - legendado

[video] Revolution OS - O filme


Baixe as legendas no Opensubtitles.org, clique no vídeo para baixá-lo pela página do GoogleVideos (mp4).

[video] Computer Chronicles - 1985 - UNIX

[dica] Momento ECO - Escolha sabiamente a fonte AC do seu PC

Duas eco-dicas interessantes:

1. Você sabe qual é o consumo médio de energia de seu desktop?
Será que você realmente precisa de uma fonte de 1200W ?
Não sabe? Então o site eXtreme power supply calculator vai lhe auxiliar. Infelizmente na versão freeware eles não informam a amperagem total dos +12V, +5V e +3.3V, o que seria muito significativo na hora de escolher a fonte.
Se eu pareço estar falando grego, leia o guia Tudo o que você precisa saber sobre fontes de alimentação, do Gabriel Torres e Cássio Lima.



2. Sabemos que programas podem aumentar o consumo de energia de nossos computadores, mas quanto, quais e quando?
O PowerTOP é um software Linux lançado em 2007 pela Intel como GPLv2, ele verifica os processos que estão "se comportando mal" quando o computador está idle. Segundo a Intel o processo que pior se comportava era justamente o kernel, isso até a versão 2.6.21 quando deixou de ter o timer tick em 1000Hz e tornou-se tickless - o que resultou em uma grande dimuição (teórica) do consumo de energia.

Rodando o software em meu laptop Dell pude descobrir que o grande bandido era o cd-rom (que eu uso 1 vez por ano - francamente prefiro passar imagens iso pelo NFS).

Referência: lesswatts.org

[dica] Seus problemas acabaram: Interruptor de nerd é assim, funciona com um estalar de dedos

O casamento traz uma série de delícias e agruras, e uma das maiores batalhas campais de toda santa noite é : quem vai apagar a luz do quarto?

Pois seus problemas acabaram: que tal um interruptor que se apaga/acende com um simples estalar de dedos, com um bater de palmas?

Seu princípio de funcionamento se baseia na utilização de um simples microfone, capaz de gerar um sinal muito intenso devido à alta freqüência e a intensidade do som propagado pelo bater palmas ou estalar os dedos. Esse sinal deve ser interpretado por um circuito como um pulso de entrada que está ligado a um flip-flop, o qual será responsável por ligar ou desligar o interruptor do sistema.

Referência: www.eletronica.org

[dica] Aprenda a escolher sua Placa de Vídeo

Há 10 anos atrás era muito fácil para o usuário comum escolher sua placa de vídeo, víamos o clock do processador gráfico (GPU), o clock da memória, o tamanho da memória, sua taxa de transferência e o número de pixels processados por clock (ok, talvez não fosse tão fácil assim, mas a intuição costumava ser um bom guia).

Hoje em dia a coisa ficou bem mais complicada, temos o core clock, shader clock, memory clock, a banda da memória, a capacidade de processamento em GFlops, as taxas de preenchimento dos pixels, das texturas, o tamanho do framebuffer, o tipo da memória, o número de processadores para as sombras, para as texturas... Aaargh! >_<"


Não bastando tudo isso a nVidia tem o excelente hábito de criar nomes fantasias que mais confundem que auxiliam. É muito fácil se decidir entre um Gol 1.0 Mi e um Gol 2.0 GTi, agora entre uma GeForce 8800 GTX e uma 9600 GT, qual leva a melhor?

Para ajudá-los a se guiar no meio desse matagal fiz uma compilação de cachorros da web: