Multitasking styles, event loops and asynchronous programming

There was a text that I’ve previously published here in this blog about asynchronous programming, but it was written in Portuguese. Now has come the time that I think this text should be available also in English. Translation follows below. Actually is not a “translation” per si, as I adapted the text to be more pleasant when written in English.

One of the subjects that interest me the most in programming is asynchronous programming. This is a subject that I got in touch since I started to play with Qt around 2010, but I slowly moved to new experiences and “paradigms” of asynchronous programming. Node.js and Boost.Asio were other important experiences worth mentioning. The subject caught me a lot and it was the stimulus for me to study a little of computer architecture and operating systems.


Several times we stumble upon with problems that demand continuously handling several jobs (e.g. handling network events to mutate local files). Intuitively we may be tempted to use threads, as there are several “parallel” jobs. However, not all jobs executed by the computer are done so exclusively in the CPU.

There are other components beside the CPU. Components that are not programmable and that do not execute your algorithm. Components that are usually slower and do other jobs (e.g. converting a digital signal into an analog one). Also, the communication with these components usually happen serially, through the fetch-execute-check-interrupt cycle. There is a simplification in this argument, but the fact that you don’t read two different files from the same hard drive in parallel remains. Summarizing, using threads isn’t a “natural” abstraction to the problem, as it doesn’t “fit” and/or design the same characteristics. Using threads can add a complex and unnecessary overhead.

“If all you have is a hammer, everything looks like a nail”

Another reason to avoid threads as an answer to the problem is that soon you’ll have more threads than CPU/cores and will face the C10K problem. Even if it didn’t add an absurd overhead, just the fact that you need more threads than available CPUs will make your solution more restrict, as it won’t work on bare-metal environments (i.e. that lacks a modern operating system or a scheduler).

A great performance problem that threads add comes from the fact that they demand a kernel context-switch. Of course this isn’t the only problem, because there is also the cost involved in creating the thread, which might have a short lifetime and spend most of its lifetime sleeping. The own process of creating a thread isn’t completely scalable, because it requires the stack allocation, but the memory is a global resource and right here we have a point of contention.

The performance problem of a kernel context-switch reminds the performance problem of the function calling conventions faced by compilers, but worse.

Functions are isolated and encapsulated units and as such they should behave. When a function is called, the current function doesn’t know which registers will be used by the new function. The current function doesn’t hold the information of which of the CPU registers will be overridden during the new function lifetime. Therefore, the function calling conventions add two new points to do extra processing. One point to save state into the stack and one to restore. That’s why some programmers are so obsessed into function inlining.

The context-switch problem is worse, because the kernel must save the values of all registers and there is also the overhead of the scheduler and the context-switch itself. Processes would be even worse, as there would be the need to reconfigure the MMU. This multitasking style is given the name of preemptive multitasking. I won’t go into details, but you can always dig more into computer architecture and operating systems books (and beyond).

It’s possible to obtain concurrency, which is the property to execute several jobs in the same period of time, without real parallelism. When we do this tasks that are more IO-oriented, it can be interesting to abandon parallelism to achieve more scalability, avoiding the C10K problem. And if a new design is required, we could catch the opportunity to also take into account cooperative multitasking and obtain a result that is even better than the initially planned.

The event loop

One approach that I see, and I see used more in games than anywhere else, is the event loop approach. It’s this approach that we’ll see first.

There is this library, the SDL low level library, whose purpose is to be just a multimedia layer abstraction, to supply what isn’t already available in the C standard library, focusing on the game developer. The SDL library makes use of an event system to handle communication between the process and the external world (keyboard, mouse, windows…), which is usually used in some loop that the programmer prepares. This same structure is used in other places, including Allegro, which was the biggest competitor of SDL in the past.

The idea is to have a set of functions that make the bridge of communication between the process and the external world. In the SDL world, events are described through the non-extensible SDL_Event type. Then you use functions like SDL_PollEvent to receive events and dedicated functions to initiate operations that act on the external world. The support for asynchronous programming in the SDL library is weak, but this same event loop principle could be used in a library that would provide stronger support for asynchronous programming. Below you can find a sample that makes use of the SDL events:

There are the GUI libraries like GTK+, EFL and Qt which take this idea one step further, abstracting into an object the event loop that were previously written and rewritten by you. The Boost.Asio library, which focuses on asynchronous operations and not on GUIs, has a class of similar purpose, the io_service class.

To remove your need to write boilerplate code to route events to specific actions, the previously mentioned classes will handle this task for you, possibly using callbacks, which are an old abstraction. The idea is that you should bind events to functions that might be interested in handling those events. Now the logic to route these events belong to the “event loop object” instead a “real”/raw event loop. This style of asynchronous programming is a passive style, because you only register the callbacks and transfer the control to the framework.

Now that we’re one level of abstraction higher than event loops, let’s stop the discussion about event loops. And these objects that we referring to as “event loop objects” will be mentioned as executors from now on.

The executor

The executor is an object that can execute encapsulated units of work. Using only C++11, we can implement an executor that schedules operations related to waiting some duration of time. There is the global resource RTC and, instead of approaching the problem by creating several threads that start blocking operations like the sleep_for operation, we’ll use an executor. The executor will schedule and manage all events that are required. You can find a simple implementation for such executor following:

This code reminds me of sleepsort.

In the example, without using threads, it was possible to execute the several concurrent jobs related to waiting time. To do such thing, we gave the executor the responsibility to share the RTC global resource. Because the CPU is faster than the requested tasks, only one thread was enough and, even so, there was a period of time for which the CPU was idle.

There are some concepts to be extracted from this example. First, let’s consider that the executor is an standard abstraction, provided in some interoperable way among all the code pieces that makes use of asynchronous operations. When a program wants to do the wait asynchronous operation, the program request the operation start to some abstraction — in this case it’s the executor itself, but it’s more common to find these operations into “I/O objects” — through a function. The control is passed to the executor — through the method run — which will check for notification of finished tasks. When there are no more tasks on the queue, the executor will give back the control of the thread.

Because there is only one thread of execution, but several tasks to execute, we have the resource sharing problem. In this case, the resource to be shared is the CPU/thread itself. The control should go and come between some abstraction and the user code. This is the core of cooperative multitasking. There are customization points to affect behaviour among the algorithms that execute the tasks, making them give CPU time to the execution of other tasks.

One advantage of the cooperative multitasking style of multitasking is that all “switch” points are well defined. You know exactly when the control goes from one task to another. So that context switch overhead that we saw earlier don’t exist — where all register values need to be saved… A solution that is more elegant, efficient and green.

The object that we passed as the last argument to the function add_sleep_for_callback is a callback — also know as completion handler. Think about what would happen if a new wait operation was requested within one of the completion handlers that we registered. There is an improved version of the previous executor following:

This implementation detail reminds me of the SHLVL SHELL variable.

An interesting case is the case from the JavaScript language. JavaScript has a kind of “implicit executor”, which is triggered when the VM reaches the end of your code. In this case, you don’t need to write codes like “while (true) executor.run_one()” or ““. You only would need to register the callbacks and make sure there are no infinite loops until the executor gets the chance to be in control.

With the motivation introduced, the text started to decrease the use of mentions to I/O for reasons of simplicity and focus, but keep in mind that we use asynchronous operation mostly to interact with the external world. Therefore many operation are scheduled conditionally in response to the notification of the completion of a previous task (e.g. if protocol invalid, close socket else schedule another read operation). Proposals like N3785 and N4046 define executors also to schedule thread pools, not only timeouts within a thread. Lastly it’s possible to implement executors that schedule I/O operations within the same thread.

Asynchronous algorithms represented in synchronous manners

The problem with the callback approach is that we no longer have a code that is clean and readable. Previously, the code could be read sequentially because this is what the code was, a sequence of instructions. However, now we need to spread the logic among lots of lots of callbacks. Now you have blocks of code that are related far apart from each other. Lambdas can help a little, but it’s not enough. The problem is know as callback/nesting hell and it’s similar to the spaghetti code problem. Not being bad enough, the execution flow became controverted because the asynchronous nature of the operations itself and constructs like branching and repetition control structures and even error handling assume a representation that are far from ideal, obscures and difficult to read.

One abstraction of procedures very important to asynchronous programming is coroutines. There is the procedure abstraction that we refer to under the name of “function”. This so called “function” models the concept of subroutine. And we have the coroutine, which is a generalization of a subroutine. The coroutine has two more operations than subroutine, suspend and resume.

When your “function” is a coroutine — possible when the language provides support to coroutines — it’s possible to suspend the function before it reaches the end of execution, possibly giving a value during the suspend event. One example where coroutines are useful is on a hypothetical fibonacci generating function and a program that uses this function to print the first 10 numbers of this infinite sequence. The following Python code demonstrate an implementation of such example, where you can get an insight of the elegance, readability and and reuse that the concept of coroutines allows when we have the problem of cooperative multitasking:

This code reminds me of the setjmp/longjmp functions.

One characteristic that we must give attention in case you aren’t familiarized with the concept is that the values of the local variables are preserved among the several “calls”. More accurately, when the function is resumed, it has the same execution stack that it had when it was suspended. This is a “full” implementation of the coroutine concept — sometimes mentioned as stackful coroutine. There are also stackless coroutines where only the “line under execution” is remembered/restored.

The N4286 proposal introduces a new keyword, await, to identify a suspension point for a coroutine. Making use of such functionality, we can construct the following example, which elegantly defines an asynchronous algorithm described in a very much “synchronous manner”. It also makes use of the several language constructs that we’re used to — branching, repetition and others:

Coroutines solve the complexity problem that asynchronous algorithms demand. However, there are several coroutines proposals and none of them was standardized yet. An interesting case is the Asio library that implemented a mechanism similar to Duff’s Device using macros to provide stackless coroutines. For C++, I hope that the committee continue to follow the “you only pay for what you use” principle and that we get implementations with high performance.

While you wait for the standardization, we can opt for library-level solutions. If the language is low-level and gives the programmer control enough, these solutions will exist — even if it’s going to be not portable. C++ has fibers and Rust has mioco.

Another option to use while you wait for coroutines it not to use them. It’s still possible to achieve high performance implementation without them. The big problem will be the highly convoluted control flow you might get.

Completion tokens

While there is no standardized approach for asynchronous operations in the C++ language, the Boost.Asio library, since the version 1.54, adopted an interesting concept. The Boost.Asio implemented an extensible solution. Such solution is well documented in the N4045 proposal and you’ll only find a summary here.

The proposal is assumes that the callback model is not always interesting and can be even confusing sometimes. So it should be evolved to support other models. Now, instead receiving a completion handler (the callback), the functions should receive a completion token, which adds the necessary customization point to support other asynchronous models.

The N4045 document uses a top-down approach, first showing how the proposal is used to then proceed to low-level implementation details. You can find a sample code from the document following:

In the code that you just saw, every time the variable yield is passed to some asynchronous operation (e.g. open and read), the function is suspended until the operation is completed. When the operation completes, the function is resumed in the point where it was suspended and the function that started the asynchronous operation returns the result of the operation. The Fiber library, shortly mentioned previously, provides a yield_context to the Asio extensible model, the boost::fibers::asio::yield. It’s asynchronous code written in a synchronous manner. However, an extensible model is adopted because we don’t know which model will be the standard for asynchronous operations and therefore we cannot force a single model to rule them all.

To build an extensible model, the return type of the function needs to be deduced (using the token) and the value of the return also needs to be deduced (also using the token). The return type is deduced using the token type and the returned value is created using the token passed as argument. And you still have the handler, which must be called when the operation completes. The handler is extracted from the token. The completion tokens model makes use of type traits to extract all information. If the traits aren’t specialized, the default behaviour is to treat the token as a handler, turning the approach compatible with the callback model.

Several examples are given in the N4045 document:

  • use_future
  • boost::fibers::asio::use_future
  • boost::fibers::asio::yield
  • block

The std::future approach have meaningful impact on performance and this is not cool, like explained in the N4045 document. This is the reason why I don’t mention it in this text.

Signals and slots

One alternative that was proposed to the model of callbacks is the signals and slots approach. This approach is implemented in libgsigc++, Boost, Qt and a few other libraries.

This proposal introduces the concept of a signal, which is used to notify an event, but abstracts the delivery of the notification and the process of registering functions that are interested in the event. The code that notifies events just need to worry about emitting the signal every time the event happens because the signal itself will take care of handling the set of registered slots and stuff.

This approach usually allows a very decoupled architecture, in opposition of the very verbose approach largely used in Java. An interesting effect, depending on the implementation, is the possibility to connect one signal to another signal. It’s also possible to have multiple signals connected to one slot or one signal connected to multiple slots.

The signal usually is related to one object, and when the object is destroyed, the connections are destroyed too. Just like it’s also possible to have slot objects that automatically disconnect from connected signals once destroyed, so you have a safer abstraction.

Given signals are independently implemented abstractions and usable as soon as they are exposed, it’s naturally intuitive to remove the callback argument from the operations that initiate asynchronous operations to avoid duplication of efforts. If you go further in this direction, you’ll even remove the own function to do asynchronous operations, exposing just the signal used to receive notifications, your framework you’ll be following the passive style instead active style. Examples of such style are the Qt’s socket, which doesn’t have an explicit function to request the start of the read operation, and the POCO library, which doesn’t have a function to request that receiving of a HTTP request.

Another detail which we have in signals and slots approach is the idea of access control. In the Qt case, signals are implemented in a way that demands the cooperation of one preprocessor, the own Qt executor and the QObject class. In the Qt case, the control access rules for emitting a signal follow the same rules for protected methods from C++ (i.e. all children classes can emit signals defined in parent classes). The operation of connecting a signal to another signal or a slot follows the same rules of public members of C++ (i.e. anyone can execute the operation).

In the case of libraries that implement the signal concept as a type, it’s common to observe a type that encapsulate both, the operation to emit the signal and the operation to connect the signal to some slot (different from what we see in the futures and promises proposal, where each one can have different control access).

The signals and slots approach is cool, but it doesn’t solve the problem of complexity that is solved with coroutines. I only mentioned this approach to discuss better the difference between the active style and the passive style.

Active model vs passive model

In the passive model, you don’t schedule the start of the operations. It’s what we commonly find in “productive” frameworks, but there are many questions that this style doesn’t answer quite well.

Making a quick comparison between the libraries Qt and Boost.Asio. In both libraries, you find classes to abstract the socket concept, but using Qt you handle the event readyRead using the readAll method to receive the buffer with the data. In contrast, using Boost.Asio, you start the operation async_read_some and pass the buffer as argument. Qt uses the passive style and Boost.Asio uses the active style.

The readyRead event, from Qt, acts independently from the user and requires a buffer allocation every time it occurs. Then some questions arise. “How can I customize the buffer allocation algorithm?”, “how can I customize the application to allow recycling buffers?”, “how do I use a buffer that is allocated on the stack?” and more. The passive model doesn’t answer questions like these, then you need to fatten the socket abstraction with more customization points to allow behaviours like the ones described. It’s a combinatorial explosion to every abstraction that deals with asynchronous operations. In the active model, these customizations are very natural. If there is any resource demanded by the operation that the developer is about to start, the developer just need to pass the resource as an argument. And it’s not only about resource acquisition. Another example of question that the passive model doesn’t answer well is “how do I decide whether I’m gonna accept a new connection or postpone to when the server is less busy?”. It’s a great power to applications that are seriously concerned about performance and need fine adjustments.

Besides performance and fine tuning, the passive model is also causes trouble to debugging and tests thanks to the inversion of control.

I must admit that the passive model is quite good to rapid prototyping and increasing productive. Fortunately, we can implement the passive model on top of the active model, but the opposite is not so easy to do.

Bonus references

If you like this subject and want to dig more, I suggest the following references:

Arquivado em:computação, en Tagged: C++, javascript, programação, Python, Qt

Xorg 1.18.0 entra no [testing]

Leandro Inácio escreveu:

Xorg 1.18.0 está no [testing] com as seguintes mudanças:

  • Vocô pode escolher entre xf86-input-evdev e xf86-input-libinput.
  • xf86-input-aiptek não será atualizado e será removido do xorg-1.18.0 quando entrar no [extra].


Drivers da NVIDIA ainda não estão compatíveis com 1.18.0. Você pode bloquear a atualização adicionando --ignoregroup=xorg ao comando pacman ou adicionando 'xorg' ao IgnoreGroup no pacman.conf.

URL da notícia:

Feliz #AaronSwartzDay

Essa é uma singela homenagem ao Menino da Internet Aaron Swartz.

Nós, assim como ele, acreditamos que o conhecimento deve (e tem que) ser livre, que todos possam ter acesso a ele, sem a necessidade de pagar. Se queremos um mundo mais igualitário o conhecimento não deve ser restrito a uma pessoa ou um grupo de pessoas que possam pagar por ele.

Foi por acreditar nisso que Aaron Swartz foi perseguido, julgado e condenado, e usado como exemplo, por disponibilizar informações de uma empresa que desistiu de dar continuidade ao processo judicial contra ele, mas o Governo Americano não. Devido a pressão que vinha sofrendo e prevendo que seria preso e multado por um valor absurdo Aaron suicidou-se no dia 11 de Janeiro de 2013.

O Manifesto da Guerrilha pelo Acesso Aberto é um chamado, um alerta para que as pessoas que tem acesso a informação possam disponibilizar para aqueles que não tem. Que os muros sejam derrubados, que todos possam ter acesso a informação e fazer uso dela. O manifesto assustou e muito os congressistas americanos, pois consideraram o Aaron uma ameaça ao mercado, extremamente lucrativo, de assinaturas de revistas científicas e periódicos científicos pelo simples fato de pensar e ter iniciativas para que as pessoas tivessem acesso a pesquisas e artigos de forma gratuita. Isso demonstra uma total falta de conhecimento daqueles que estavam lhe julgando, abraço CPI de Ciber Crimes.

Assista The Internet’s Own Boy: The Story of Aaron Swartz e conheça a trajetória de contribuições do Aaron Swartz.

Feliz #AaronSwartzDay! O conhecimento deve ser livre, a Internet deve ser livre.

Segue abaixo o Manifesto da Guerrilha pelo Acesso Aberto.

Informação é poder. Mas, como todo o poder, há aqueles que querem mantê-lo para si mesmos. O patrimônio científico e cultural do mundo, publicado ao longo dos séculos em livros e revistas, é cada vez mais digitalizado e trancado por um punhado de corporações privadas. Quer ler as revistas científicas apresentando os resultados mais famosos das ciências? Você vai precisar enviar enormes quantias para editoras como a Reed Elsevier.

Há aqueles que lutam para mudar esta situação. O Movimento pelo Acesso Aberto tem lutado bravamente para garantir que os cientistas não assinem seus direitos autorais por aí, mas, em vez disso, assegura que o seu trabalho seja publicado na Internet, sob termos que permitem o acesso a qualquer um. Mas mesmo nos melhores cenários, o trabalho deles só será aplicado a coisas publicadas no futuro. Tudo até agora terá sido perdido.

Esse é um preço muito alto a pagar. Obrigar pesquisadores a pagar para ler o trabalho dos seus colegas? Digitalizar bibliotecas inteiras mas apenas permitindo que o pessoal da Google possa lê-las? Fornecer artigos científicos para aqueles em universidades de elite do primeiro mundo, mas não para as crianças no sul global? Isso é escandaloso e inaceitável.

“Eu concordo”, muitos dizem, “mas o que podemos fazer? As empresas que detêm os direitos autorais fazem uma enorme quantidade de dinheiro com a cobrança pelo acesso, e é perfeitamente legal – não há nada que possamos fazer para detê-los.” Mas há algo que podemos, algo que já está sendo feito: podemos contra-atacar.

Aqueles com acesso a esses recursos – estudantes, bibliotecários, cientistas – a vocês foi dado um privilégio. Vocês começam a se alimentar nesse banquete de conhecimento, enquanto o resto do mundo está bloqueado. Mas vocês não precisam – na verdade, moralmente, não podem – manter este privilégio para vocês mesmos. Vocês têm um dever de compartilhar isso com o mundo. E vocês têm que negociar senhas com colegas, preencher pedidos de download para amigos.

Enquanto isso, aqueles que foram bloqueados não estão em pé de braços cruzados. Vocês vêm se esgueirando através de buracos e pulando cercas, libertando as informações trancadas pelos editores e as compartilhando com seus amigos.

Mas toda essa ação se passa no escuro, num escondido subsolo. É chamada de roubo ou pirataria, como se compartilhar uma riqueza de conhecimentos fosse o equivalente moral a saquear um navio e assassinar sua tripulação. Mas compartilhar não é imoral – é um imperativo moral. Apenas aqueles cegos pela ganância iriam negar a deixar um amigo fazer uma cópia.

Grandes corporações, é claro, estão cegas pela ganância. As leis sob as quais elas operam exigem isso – seus acionistas iriam se revoltar por qualquer coisinha. E os políticos que eles têm comprado por trás aprovam leis dando-lhes o poder exclusivo de decidir quem pode fazer cópias.

Não há justiça em seguir leis injustas. É hora de vir para a luz e, na grande tradição da desobediência civil, declarar nossa oposição a este roubo privado da cultura pública.

Precisamos levar informação, onde quer que ela esteja armazenada, fazer nossas cópias e compartilhá-la com o mundo. Precisamos levar material que está protegido por direitos autorais e adicioná-lo ao arquivo. Precisamos comprar bancos de dados secretos e colocá-los na Web. Precisamos baixar revistas científicas e subí-las para redes de compartilhamento de arquivos. Precisamos lutar pela Guerrilha pelo Acesso Aberto.

Se somarmos muitos de nós, não vamos apenas enviar uma forte mensagem de oposição à privatização do conhecimento – vamos transformar essa privatização em algo do passado. Você vai se juntar a nós?

Aaron Swartz

July 2008, Eremo, Italy

Sorria você está sendo vigiado, é para sua própria “segurança”

Por EDGARD LEUENROTH e corvolino

Depois de Junho de 2013, o nosso 11 de Setembro, o Governo Brasileiro começou a intensificar uma série de medidas para inibir e criminalizar qualquer tipo de manifestação que fosse contrário aos seus interesses e de seus representantes.

Após aprovação do Marco Civil, onde muitos ativistas até hoje se consideram seguros, uma série de PLs, malucas, foram criadas para aumentar a vigilância, o registro e criminalização de qualquer atitude por partes dos Brasileiros, seja ela dentro ou fora da Internet.

Como os nossos Deputados tem total now-how quando o assunto é Internet, chegando a utilizar exemplos de séries Americanas e casos hipotéticos que nunca aconteceram, a PL 13171 ou Lei NSA Dieckmann Civil vem melhorar ainda mais o Marco Civil, a melhor lei do mundo, e fazer com que qualquer tipo de crime seja evitado na Internet.

A sugestão da PL 13171 visa uma segurança melhor e mais eficaz por parte do Estado, pois teremos agentes especializados e totalmente disponíveis fazendo o que de melhor sabem, vigiar e punir pessoas antes mesmo que elas cometam algum crime.

Visando facilitar e melhorar ainda mais o trabalho já feito dos nobres deputados Helio Rocha e Juscelino Filho, relatores da PL 215/2015, sugerimos a Lei NSA Dieckmann Civil que tem como principal função prever e punir os usuários antes que cometam qualquer tipo de crime na Internet evitando a necessidade de mandato judicial e até julgamento em alguns casos.

Desta forma esperamos contribuir para esse Estado que está cada vez mais vigilante, opressor e que criminaliza qualquer ação contrária ao Governo e seus interesses, coibindo e amedrontando o cidadão brasileiro e criminalizando sua liberdade de expressão.

Segue abaixo a PL 13171:

PROJETO DE LEI Nº 13171, DE 2015


Acrescenta o § 6º e § 7º ao art. 15 da Lei nº 12.965, de 23 de abril de 2014, para estabelecer a obrigatoriedade de supervisão direta da força policial em locais públicos e privados que possuam qualquer dispositivo eletrônico que se conecte à rede mundial de computadores, permitindo total monitoramento a usuários na provisão de aplicações que permitam a postagem de informações por terceiros na internet.

O Congresso Nacional decreta:

Art. 1º Esta Lei acrescenta o § 6º ao art. 15 da Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para uso da Internet no Brasil, para estabelecer a obrigatoriedade de guarda de dados adicionais de usuários na provisão de aplicações que permitam a postagem de informações por terceiros na internet.

Art. 2º O art. 15 da Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para uso da Internet no Brasil, passa a vigorar acrescido do seguinte § 6º:

“Art. 15.…………………………………………………………………………………………………………………….

  • 6º O provedor de aplicações de internet previsto no caput, sempre que permitir a postagem de informações públicas por terceiros, na forma de comentários em blogs, postagens em fóruns, atualizações de status em redes sociais ou qualquer outra forma de inserção de informações na internet, deverá manter, adicionalmente, através das secretarias de segurança pública do estado desses usuários, no mínimo, 1 (um) agente policial militar juntamente a esses usuários para prevenção de crimes que possam cometer ao utilizar a Internet.” (NR)
  • 7º Agravamento da pena caso a tentativa ou o crime seja cometido contra figura pública e/ou funcionário público da esfera Municipal, Estadual e Federal podendo o Policial Militar sentenciar e conduzir o indivíduo a um órgão competente.

Art. 3º Esta lei entra em vigor noventa dias após a data da sua publicação.


O inciso IV do art. 5º da Constituição Federal insculpe, entre os direitos e garantias fundamentais, o da livre manifestação do pensamento. Há, contudo, uma ressalva muito importante no texto do inciso, que visa permitir a responsabilização daqueles que porventura se excedam no exercício desta liberdade: a neutralização, de maneira enfática e em tempo hábil, de uma eventual transgressão a esta lei ou à constituição. Esta neutralização é fundamental para que se possa punir imediatamente, ou coibir a ação daqueles que, por exemplo, se utilizem da liberdade de expressão para incitar o ódio, para caluniar pessoas ou para fazer apologia ao crime.

Na legislação de internet recentemente implantada no Brasil, por meio do Marco Civil da Internet, este princípio da responsabilização daqueles que divulgam mensagens na rede mundial de computadores está presente. No art. 2º da Lei, que trata, entre outros, do respeito à liberdade de expressão, há um inciso que prevê a “responsabilização dos agentes de acordo com suas atividades”. Trata-se de uma previsão essencial para a garantia da liberdade de expressão, coadunando garantias e responsabilidades.

Mas, no caso da internet, a responsabilização daqueles que porventura pratiquem crimes é bastante complicada. Ainda que o Marco Civil tenha avançado neste aspecto, ao estabelecer a obrigatoriedade de guarda de registros por provedores de acesso e de aplicações, o fato é que as informações tecnicamente coletáveis são, muitas vezes, insuficientes.

Exatamente por isso, é necessário estabelecer mecanismos adicionais, que efetivamente impeçam todo e qualquer crime, permitindo a neutralização imediata daqueles que postem informações na rede. Devido à natureza participativa da internet, é necessário ampliar as possibilidades técnicas de monitoramento dos seus usuários – especialmente daqueles que se utilizam de aplicações para inserir mensagens acessíveis ao público.

É por isso que apresentamos o presente projeto de lei, cujo texto prevê que o provedor de aplicações de internet, sempre que permitir a postagem de informações por terceiros – por exemplo, comentários em blogs, atualizações de status em redes sociais ou postagens em fóruns -, deverá acionar as secretarias estaduais de segurança pública e exigir agente de segurança para monitoramento desses usuários. Essa simples exigência irá, por certo, coibir totalmente as atitudes daqueles que, covardemente, se escondem atrás do anonimato para disseminarem mensagens criminosas na rede.

Além disso, indivíduos que insistirem nesse tipo de conduta serão imediatamente barrados e encaminhados para autoridade competente antes mesmo de transgredirem e serão rigorosamente processados.

Este texto propositalmente incluiu o parágrafo 6º ao invés do 5º porque temos certeza de que o projeto de lei nº 215 de 2015 do nobre colega sua excelência Hildo Rocha, do Partido do Movimento Democrático Brasileiro do Maranhão será aprovado.

Portanto, com a certeza da conveniência e oportunidade do presente projeto de lei, conclamamos o apoio dos nobres parlamentares na sua aprovação.


Sala das Sessões, em 28 de Outubro de 2015.


Essa PL não passa de uma IRONIA/DEBOCHE ao que vem acontecendo no Congresso Brasileiro. Isso não é desejo do autor ou do Partido Pirata. Caso não entenda desta forma, leia novamente.

Hack ‘n’ Cast v0.16 - Sistemas Embarcados - Parte 2

Após entender o que é um sistema embarcado, hoje veremos um pouco sobre os tipos de sistemas embarcados que podemos utilizar (para aprendizado ou não) e um pouco sobre o possível futuro dos sistemas embarcados, incluindo uma explicação de IoT.

Baixe o episódio e leia o shownotes

Downtime (rsync, mail)

Leandro Inácio escreveu:

Atualização: Tudo resolvido agora.

Apenas atualizei o kernel em nosso rsync e servidor de mail e parece que tivemos um problema de hardware então estamos impossibilitados de reiniciar o sistema agora. As listas de email estão rodando num sistema diferente contudo você precisa usar o domínio ao ínves do Então para arch-general você precisará usar [email protected]. Mails enviados para o domínio padrão serão entregues uma vez que o servidor volte ao normal.

O rsync master estará indisponível por enquanto.

Pedi ao host para verificar o ocorrido, mas fiquei impossibilitado em estimar quando resolveremos o problema.

Desculpem pelo inconveniente, Florian.

URL da notícia:

D-Bus agora executa buses do usuário

Leandro Inácio escreveu:

O pacote systemd 226-1 com dbus 1.10.0-3 agora executam dbus-daemon uma vez por usuário; todas as sessões do usuário compartilharão a mesma "sessão" bus do D-Bus. O módulo pam_systemd assegura que o DBUS_SESSION_BUS_ADDRESS correto será indicado no login.

Isso também permite o dbus-daemon passar a ativação do processo para o systemd, ao invés dele mesmo ativar. No entanto, atualmente isto não é comumente usado para serviços de sessão (por oposição aos serviços do sistema).

kdbus suportará apenas este modelo, então é uma oportunidade também para resolver alguns bugs e tornar uma futura transição para os buses do kernel mais tranquila. Por favor, nos deixem informados em caso de problemas.

URL da notícia:

Boost.Http rejected

Previously I informed that my library was about to be reviewed by the Boost community. And some time ago, this review happened and a result was published.

The outcome of the Boost review process was that my library should not be included in Boost. I think I reacted to the review very well and that I defended the library design with good arguments.

There was valuable feedback that I gained through the review process. Feedback that I can use to improve the library. And improvements to the library shouldn’t stop once the library is accepted into Boost, so I was expecting to spend more time in the library even after the review, as suggested by the presence of a roadmap chapter on the library documentation.

The biggest complaint about the library now was completeness. The library “hasn’t proven” that the API is right. The lack of higher-level building blocks was important to contribute to the lack of trust in current API. Also, if such library was to enter in Boost, it should be complete, so new users would have a satisfying first impression and continue to use the library after the initial contact. I was worried about delivering a megazord library to be reviewed in just one review, but that’s what will happen next time I submit the library to review. At least I introduced several concepts to the readers already.

Things that I planned were forgotten when I created the documentation and I’ll have to improve documentation once again to ensure guarantees that I had planned already. Also, some neat ideas were given to improve library design and further documentation updates will be required. Documentation was also lacking in the area of tutorial. Truth be told, I’m not very skilled in writing tutorials. Hopefully, the higher-level API will help me to introduce the library to newbies. Also, I can include several tutorials in the library to improve its status.

There was an idea about parser/generator (like 3-level instead 2-level indirection) idea that will require me to think even more about the design. Even now, I haven’t thought enough about this design yet. One thing for sure is that I’ll have to expose an HTTP parser because that’s the only thing that matters for some users.

A few other minor complaints were raised that can be addressed easily.

If you are willing to discuss more about the library, I have recently created a gitter channel where discussions can happen.

And for now, I need to re-read all messages given for the review and register associated issues in the project’s issue tracker. I’d like to have something ready by January, but it’ll probably take 6 months to 1 year before I submit the library again. Also, the HTTP client library is something that will possibly delay the library a lot, as I’ll research power users like Firefox and Chromium to make sure that the library is feature-ready for everybody.

So much work that maybe I’ll submit the library as a project on GSoC again next year to gather some more funding.

Also, I’d like to use this space to spread two efforts that I intend to make once the library is accepted into Boost:

  • A Rust “port” of the library. Actually, it won’t be an 1:1 port, as I intend to use Rust’s unique expressiveness to develop a library that feels like a library that was born with Rust in mind.
  • An enhanced, non-slow and not resource-hungry implementation (maybe Rust, maybe C++) of the trsst project.

Arquivado em:computação, en, gsoc2014-boost Tagged: boost, C++, web


Faz algum tempo desde a última vez que escrevo sobre algum padrão de projeto. O último texto que lembro foi o texto sobre CRTP, e nesse tempo meu conhecimento sobre programação aumentou, minhas habilidades comunicativas aumentaram e eu passei a escrever textos melhores. O texto que fiz sobre CRTP, nem acho importante. Entretanto, decidi fazer um texto para explicar monads, pois existe toda essa tradição de que, ao compreender o que é monad, você atinge uma epifania satisfatoriamente envolvente, você sente um desejo incontrolável de tentar compartilhar esse conhecimento com toda a humanidade, e você FALHA, mas, até pior que isso, seu manual é diferente e as pessoas vão perder até mais tempo tentando aprender o que é monad, pois agora há até mais textos confusos que acumulamos.

Eu, é claro, demorei muito tempo para aprender monads, apesar de estar usando monads há bastante tempo. Quando finalmente aprendi o que é monad, percebi o quão simples é esse conceito. Devo essa compreensão ao Douglas Crockford.


All told, a monad in X is just a monoid in the category of endofunctors of X, with product × replaced by composition of endofunctors and unit set by the identity endofunctor.

Entendeu? Eu também não, e esse tipo de explicação era uma das razões para eu ter demorado a aprender.

Uma coisa importante para prosseguir com a explicação, é deixar claro os termos utilizados. E o primeiro termo que pretendo deixar claro é o de valor. Em programação funcional pura, não é tão raro assim evitar o uso do termo variável e usar, no lugar, o termo associar (binding em inglês), para indicar que um nome está se referindo a algum valor. Quando você se refere a variável, talvez implicitamente você assuma que você pode mudar o valor dessa variável, mas nem sempre é essa a mensagem que queremos comunicar. Há também o termo objeto, do paradigma de programação orientada a objetos, que podemos usar no lugar do termo variável, mas o termo objeto também carrega  outras informações que podem não ser necessárias para a explicação que estamos tentando passar. Por essas razões, eu vou, durante o texto, tentar usar o termo valor, mas se você substituir esse termo por objeto ou variável, ainda é provável que o texto continue fazendo sentido.

Há também o termo função, que em programação pode acabar tendo um significado diferente. Em programação, há o termo subrotina, que não equivale ao termo de função na matemática. Entretanto, algumas linguagens de programação usam o termo função para se referir ao conceito de subrotina, criando uma situação de falso cognato. Para “diminuir” a confusão, passamos a chamar de funções puras, as funções que possuíam o mesmo significado que as funções possuem em matemática. Essa curiosidade não é tão importante para o entendimento de monads, mas é bom que você comece a consumir algumas informações relacionadas para estar estimulado o suficiente quando a explicação de monads aparecer.

Ainda no tópico de funções, temos a diferença de funções membros e funções não-membros. Funções membros são funções que recebem o this/self, que fazem parte de alguma classe e não são métodos estáticos, funções que chamamos de métodos na programação orientada a objetos. Funções não-membros são funções livres, que não fazem parte de nenhuma classe. Quando eu me referir a uma função que recebe a e b como argumentos, as duas situações exemplificadas no seguinte código são interpretações válidas:

Nos dois casos, temos uma função foo que recebe a e b como argumentos. Há até esforços para tornar a sintaxe de chamada de funções em C++ mais uniforme. A linguagem Rust está ligeiramente à frente nessa corrida, enquanto outras linguagens já chegaram lá.

Você pode enxergar monad como um padrão de projeto, e, dentro desse padrão de projeto, há o “objeto” que de fato representa o monad. Assim como ocorre no padrão Singleton, onde o mesmo termo, Singleton, se refere (1) ao padrão de projetos e a (1) um objeto que respeita algumas características. Estou citando o padrão Singleton, porque esse é, pela minha experiência, o padrão mais famoso e mais fácil de entender. A parte importante para manter em mente é que monad é um valor, mas, em alguns momentos, pode ser que eu me refira a monad como um padrão de projeto.

Valores embrulhados

Em alguns cantos na terra da programação, podemos encontrar valores que são embrulhados. Por exemplo, temos a classe Integer, na linguagem Java, que embrulha um valor primitivo int. Temos também, em C++, a classe auto_ptr<T>, que embrulha um valor do tipo T. Instâncias dessas classes não são monads.

Valores embrulhados por outro valor são isolados, tornando-se acessíveis somente a partir de uma interface. Eles não podem ser acessados diretamente, pois estão embrulhados em outro valor, seja lá qual for o propósito. No caso da classe Integer, você precisa usar a função intValue para acessar o valor embrulhado. No caso da classe auto_ptr<T>, você precisa usar a função que sobrecarrega o operador de desreferenciamento da classe.

Monads também embrulham valores. Monads são valores que embrulham outros valores e apresentam três propriedades. Entretanto, eu só vou informá-las ao final do texto.

Função unit e função bind

Unit é uma função que recebe como argumento o valor a ser embrulhado e retorna o monad. É também conhecido como construtor em outros locais. Seria o “construtor” do monad.

Bind é uma função que recebe dois argumentos, um monad e uma função que tenha a “mesma assinatura” de unit, e retorna um novo monad. Usei a expressão “mesma assinatura” entre aspas, pois, na verdade, a situação não precisa ser tão estrita assim. O tipo de retorno pode ser um monad diferente, mas o argumento de entrada precisa ser do mesmo tipo ou compatível.

Em um monad, deve existir uma forma de acessar o valor embrulhado através da função bind, mesmo que essa não seja a única forma de acessar o valor, e mesmo que a função receba outro nome que não seja bind. Daí que encontramos algumas discussões usando termos como “monadic operations“.

A ideia por trás dessa estrutura é a componibilidade. Talvez não seja tão incrível para eu ou você, pois estamos acostumados a ter outras ferramentas disponíveis, mas parece ser um conceito incrível para os programadores da comunidade de programação funcional pura.

Em Haskell, monads costumam ser usados para isolar comportamentos que não são livres de efeitos colaterais, como I/O. Rust, uma linguagem que possui “;”, não precisa de monads, mas o núcleo de seu sistema da tratamentos de erros é feito em cima das ideias de monads.

Alguns monads


Maybe é um monad, em alguns locais recebendo o nome de Option ou optional, e às vezes nem sequer obedecendo as propriedades de um monad. O propósito de Maybe é simples: possivelmente armazenar um valor. Você pode encarar esse monad como uma abstração que lhe permite expressar a semântica de valores opcionais, que em C são representados através de ponteiros que possivelmente possuem o valor NULL, ou em Java, onde qualquer objeto pode ser null.

O legal desse monad é que você ganha segurança, pois verificar pela existência do valor para então acessá-lo não acontece. É mais seguro, porque, no modelo antigo, era possível você tentar acessar o valor esquecendo de verificar antes se ele existia, esquecer do if. Com o padrão de monad/Maybe, você só usa a função bind que já recebe o valor “extraído” e ela só é chamada se o valor for diferente de None.

A verdade é que esse monad fica bem mais legal se houver suporte a nível de linguagem para exhaustive pattern matching, como ocorre em Rust. Em Rust, a abstração que equivale a esse monad é a abstração Option.

Na verdade, o exemplo de código anterior usa um bind “não-conformante”, pois a função/closure passada como argumento não retorna outro monad, mas escrevi mesmo assim para ser breve. Pattern matching costuma ser mais interessante para acessar o valor e você abstrai outros comportamentos que são mais interessantes para serem encapsulados como “operações monádicas” (a documentação da abstração Option em Rust é um ótimo exemplo).


Se Maybe é a abstração para valor-ou-nada, Result é a abstração para valor-ou-erro. Suponha uma função que converta uma string para um inteiro de 32 bits. Erros podem acontecer e pode ser que você queira usar o Maybe<int> como retorno da função, mas talvez seja interessante diferenciar o porquê da função ter falhado, se foi devido a uma string inválida ou overflow, por exemplo.

Result como monad é bem interessante, porque lhe permite encadear uma cadeia de ações e, caso alguma delas retorne erro, a cadeia para, e o erro é armazenado, sem que você precise explicitamente verificar por sua existência. Na linguagem Rust, até existe uma macro, try!, que torna o código até mais legível a agradável.

É interessante ter operações monádicas em Result que só atuam em um dos valores (o esperado ou o valor de erro), então você teria Result<T, E>::map e Result<T, E>::map_err.


Futures e promises se referem a um padrão na computação para abordar o problema de concorrência e dependência de dados. Nesse padrão, o future é um valor que embrulha o resultado, que é computado assincronamente. Alguma função como get pode ser usada para obter o resultado e, caso não esteja pronto, a thread atual é bloqueada até que ele esteja disponível.

A adição de operações monádicas permite definir uma API que anexe continuações que seriam executadas quando o resultado estiver pronto, livrando-lhe do problema de bloquear a thread atual (que essencialmente mata o paralelismo). C++ é uma linguagem que atualmente possui abstrações de futures e promises, mas não possui as operações monádicas que tornariam essa abstração muito mais agradável de ser utilizada, como é explicado em um bom texto do Bartosz Milewski.

Programadores de NodeJS querem usar futures para se livrar de códigos profundamente aninhados (também conhecido como nesting hell). Futures são monads que podem livrar o programador da verificação explícita de erros para cada operação. Se bind for uma função-membro, o aninhamento infernal é, de fato, eliminado. O benefício é um ganho na legibilidade que pode ter grandes consequências como produtividade aumentada e diminuição de erros.

As três propriedades de um monad

A terceira propriedade existe para garantir ordem. E isso é importante para composibilidade.


Utilidade. A utilidade de você entender monads é que agora, quando os programadores de Haskell invadiram sua comunidade de programação, você vai entender o que eles querem dizer por monad. A utilidade se resume a comunicação, mas eu não recomendo que você use o termo monad para documentar abstrações que você crie que modelem o conceito de monad, pois é inútil. Dizer que uma abstração modela o conceito de monad não vai me fazer querer usar tal abstração. Demonstrar a utilidade da abstração vai me fazer querer usá-la e omitir o termo monad não vai tornar a demonstração mais longa ou menos clara. Só use o termo monad para questão de comunicação, quando você estiver tentando se comunicar com programadores de Haskell.

Arquivado em:computação, pt-BR Tagged: C++, haskell, java, javascript, programação, rust deveria se chamar

E de repente o Governo resolveu escutar a sociedade e lança (de novo) uma plataforma para saber o que todos estão pensando com a premissa de construir uma sociedade juntos. Calma ai, isso não seria a tal da Democracia?

Você é daquelas pessoas que não lê o Termo de Uso dos serviços que utiliza certo? Eu sugiro fortemente que comece a prestar mais atenção nessas coisas, pois isso é um contrato entre você e a empresa/serviço, no caso em questão o Governo Brasileiro.

A plataforma Dialoga Brasil foi criado com a justificativa da sociedade sugerir proposta de acordo com os temas para o Governo. Genial não é? Você tem uma ideia de melhoria, sugere e as pessoas votam e assim transformamos a sociedade certo? Não, não mesmo. Os Termos de Uso do Dialoga Brasil deixa claro que sua intenção é registrar, monitorar e guardar informações dos usuários que utilizam a plataforma.

O item 2, Cadastro e Segurança, sugere que o usuário utilize seus dados pessoais de forma precisa e insira informações verdadeiras para ter seu cadastro aprovado. Em um Governo que aprova leis como Marco Civil e suas PLs bizarras para monitorar e restringir a liberdade dos usuários na Internet ter um site Governamental onde possua todas suas informações concentradas é um risco a liberdade e integridade dos usuários.

O item 2.3 diz: “Para seu cadastro, o USUÁRIO poderá usar seu nome civil, completo ou abreviado até por suas iniciais, pseudônimo ou qualquer outro sinal convencional, desde que já não tenha sido utilizado por outro USUÁRIO já cadastrado. Não são permitidos conteúdos de autor não identificado. Embora não seja tecnicamente possível garantir que os pseudônimos fornecidos sejam sempre identificáveis, a administração da PLATAFORMA solicita seu correto preenchimento em todas as ocasiões. A plataforma induz ao usuário a utilização do seu nome civil e deixa explicito que não existe a possibilidade de contribuição anónima podendo o usuário sofrer algum tipo de perseguição por conta de suas contribuições.

O item 3 dos Termos de Uso, Conteúdo das Propostas e Política de Moderação, deixa claro que ao utilizar a plataforma não existe presunção de anonimato e toda e qualquer sugestão antes de ser colocada em votação é moderada pela Secretaria-Geral da Presidência da República dando margem a uma filtragem do que deve ser votado pelos usuários ou não.

O item 7, Práticas de Uso e Armazenamento, da total poder a equipe de manutenção de armazenar e modificar o tempo de armazenamento sem a necessidade de notificar o usuário. Os itens 7.1 e 7.2 deixa claro o total poder que a equipe de manutenção(?) tem sobre o armazenamento de dados:

7.1. Cabe à equipe de manutenção da PLATAFORMA estabelecer, a seu exclusivo critério, o período pelo qual as propostas e outros conteúdos disponibilizados por USUÁRIOS ficarão publicados na PLATAFORMA e o período pelo qual serão armazenados.

7.2. O USUÁRIO reconhece, ainda, que a PLATAFORMA poderá modificar estas práticas gerais e limites a qualquer tempo, a seu exclusivo critério, com ou sem notificação prévia.

Quem são a Equipe de Manutenção? Também gostaria de saber.

E por fim o item 12.1 informa que a plataforma pode sofrer alterações em seu Termos de Uso a qualquer momento e irá utilizar os melhores esforços para informar aos usuários(?). No caso, nenhum.

O Brasil está indo na contramão da liberdade. O Governo utiliza diversas formas de monitorar, registrar e armazenar as informações dos usuários na Internet, pois desta forma podem saber quem está falando, a que hora falou e o que está falando. Assim fica muito mais fácil de calar e combater quem é contrário não é? A cada lei, PL e plataforma os usuários da Internet no Brasil estão perdendo seu direito a privacidade, neutralidade e liberdade.