Replica do AGC

O computador usado no projeto Apollo era fascinante, mas comparado com a tecnologia atual ele é inferior a um microcontrolador de alguns centavos de dolares. Em termos comparativos ele seria equivalente a um microcontrolador com 2KB de RAM e 32KB de Flash (embora a ROM dele tivesse 36KB e as palavras fossem de 16bits).

É interessante ver que alguém criou uma réplica do computador AGC original:
http://agcreplica.outel.org

Você também encontrará muita informação e um emulador do AGC neste site:
http://www.ibiblio.org/apollo/

Crie um Telao usando Raspberry board

Se você está pensando em colocar um telão na sua casa, uma vez que sua TV de 60″ já não impressiona seus vizinhos e amigos, então seu problemas podem ser resolvidos com este projeto:

http://www.piwall.co.uk/information/10-create-your-own-gpl-movie-piwall

Este projeto usa o ffmpeg (atual avconv) para fazer a mágica acontecer.

Lembro de ter feito um telão em 2002 (esta lá no meu curriculo lattes: http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4772792P6), na época utilizei 4 placas de video com aceleração 3D (AMD Radeon) ligadas no barramento PCI de um computador e configurei o X Server para utilizar a extensão Xinerama. Funcionava muito bem para rodar o Desktop KDE, porém o desempenho para exibir vídeo era sofrível, provavelmente pelo fato do driver de vídeo não usar a aceleração do hardware.

LibriVox project – Free Audio Books

If you are looking for audio books because you are lazy to read it yourself or just because you want to improve your language skills then you need to know the LibriVox project. This is volunteer project where people read books and release the audio file for anyone download and listen, just for free (as in beer and as in speak as well).

Imagine you are learning Chinese or Japanese, but you don’t know where to find texts and audios to read and listen, using LibriVox you get both!

Site: http://www.librivox.org

Juntando linhas de dois arquivos com o comando paste

Sempre me surpreendo com o Linux, pois é incrível que mesmo após 14 anos de uso eu sempre descubro coisas novas ou novas formas de fazer as coisas antigas.

Hoje mesmo precisei juntar a primeira linha de um arquivo com a primeira linha de outro arquivo, a segunda linha do primeiro arquivo com a segunda linha do segundo arquivo e assim por diante, jogando o resultado (cada linha concatenanda) num terceiro arquivo. Felizmente antes de usar a linha de comando para digitar um comando grande com “for” e afins, resolvi pesquisar na internet e encontrei o comando paste.

Pra ser sincero acho que já cheguei a ver o comando paste já muitos anos, mas na época não dei muita importância, mas hoje ele me ajudou a economizar alguns minutos de trabalho.

O comando fica assim:

paste arquivo1.txt arquivo2.txt > arquivo3.txt

Meu Wii parou de rodar os jogos salvos no disco externo

Descobri que as atualizações de IOS que fiz, usando o NUS Downloader, para instalar o Netflix no Wii acabou atrapalhando o funcionamento dos jogos executados via WiiFlow.

O sysCheck gerou o seguinte log do meu sistema:

sysCheck GX v1.0.0 by Erik Spyder

sysCheck GX is running under IOS58 (rev 6175).

Console ID: 130440890.
Region: NTSC-U.
Hollywood v0x21.
Boot2 v4.
System Menu v449 (4.1U).
BC v2.
MIOS v5. 
Blocks the GameCube Action Replay.

Found 79 titles.
Found 46 IOS and 3 IOS Stubs on this console.

Priiloader is installed.


IOS  3 (rev 65280): Stub
IOS  4 (rev 65280): Stub
IOS  9 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 11 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 12 (rev 65535): Trucha Bug
IOS 13 (rev 65535): Trucha Bug
IOS 14 (rev 65535): Trucha Bug
IOS 15 (rev   257): FLASH Access
IOS 16 (rev   257): Trucha Bug, ES_Identify, FLASH Access, NAND Access
IOS 17 (rev 65535): Trucha Bug
IOS 20 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 21 (rev 65535): Trucha Bug
IOS 22 (rev 65535): Trucha Bug
IOS 28 (rev 65535): Trucha Bug
IOS 31 (rev 65535): Trucha Bug
IOS 33 (rev 65535): Trucha Bug
IOS 34 (rev  3091)
IOS 35 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 36 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 37 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 38 (rev  3610)
IOS 40 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 41 (rev  3348)
IOS 43 (rev  3348)
IOS 45 (rev  3348)
IOS 46 (rev  3350)
IOS 48 (rev  3867)
IOS 50 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 51 (rev  4864): Stub
IOS 52 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 53 (rev 65535): Trucha Bug
IOS 55 (rev 65535): Trucha Bug
IOS 56 (rev  5662)
IOS 58 (rev  6175): USB 2.0
IOS 60 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS 61 (rev  5662)
IOS 70 (rev 65535): Trucha Bug, ES_Identify, NAND Access
IOS201 (rev  3094): Trucha Bug, ES_Identify, NAND Access
IOS202 (rev 65535): Trucha Bug, ES_Identify, NAND Access, USB 2.0
IOS222 (rev 65535): Trucha Bug, ES_Identify, NAND Access, USB 2.0
IOS224 (rev 65535): Trucha Bug, ES_Identify, NAND Access, USB 2.0
IOS245 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS246 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS247 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS248 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS249 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS250 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS251 (rev 21008): Trucha Bug, ES_Identify, NAND Access
IOS254 (rev 65281)

Report generated on 2013-01-12.

Vou ter que pesquisar mais para descobrir quais IOS estão atrapalhando o sistema.

LEGO and the open source BrickOS

It is not easy to any company to see your device hacked, they probably fell violated inside.

But this is a different case, LEGO saw open source as an opportunity and used it to improve their product.

I hope more companies start to think this way and use open source to improve themselves.

Sources:

http://www.digitaltrends.com/computing/lego-goes-open-source/

http://www.davidsudjiman.info/2006/02/13/how-should-lego-protect-its-trademark-operating-system-and-applications/

Disassembling using open-source tools

Linux doesn’t have (AFAIK) an open-source equivalent to IDA Pro, although there is a nice graphic debugger for i386/amd64 called EDB

Fortunately you can disassemble your binary manually using free and open source GNU tools as explained here:
http://chdk.wikia.com/wiki/GPL_Disassembling

Update: There is also Bokken disassembler interface: http://inguma.eu/projects/bokken Thanks Antonio Ospite for show me it!

Como substituir a imagem do easter egg do Android

O Android 2.3 e acima possuem um ovo de pascoa que mostra uma imagem com zumbis e o robo verde. Para ver a imagem vá em Configurações -> Sobre o Telefone e Clique rapidamente várias vezes sobre o campo “Versão do Android”, você deverá ver a imagem com os zumbis.

Pesquisando pela mensagem que é exibida na tela (toast: “Zombie art by Jack Larson”) descobri que o arquivo que exibe a imagem é:
frameworks/base/core/java/com/android/internal/app/PlatLogoActivity.java

Depois pesquisando pela imagem “platlogo” descobri que ela fica dentro do arquivo prebuilt/sdk/10/android.jar, então copie o arquivo para outro local renomeando o arquivo para .zip e ao descompacta-lo encontrei a imagem em res/drawable-nodpi/platlogo.jpg.

Só precisei colocar outra imagem substituindo esta imagem, gerar o .jar novamente e compilar o Android.

ATUALIZAÇÃO: Escrevi um tutorial passo-a-passo que não precisa recompilar o Android: https://acassis.wordpress.com/2013/02/20/como-substituir-a-imagem-de-zumbi-do-easter-egg-do-android-2-3/
Creditos ao pessoal do xda-developers: http://forum.xda-developers.com/showthread.php?t=1586141