O GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: 295 - Escrito em: 1997-04-16 - Publicado em: 1997-04-21


Filologia do PI


Sem o sexo, o tempo escorrega de formas muito, mas muito difíceis: pesadelos, loucura, violência. Até a nado a Maria encontrou na margem peixe bem lindo. Sou o medo e temor constante do menino vadio. Vai à aula o aluno apreender um número usado nos arcos. Sim, é útil e fácil memorizar um numero grato aos sábios. Nós e todo o mundo guardamos PI usando letra por número.

A leitora deve estar pensando: esse cat pirou. Mas se prestar atenção, cada uma das 6 primeiras sentenças do artigo de hoje é um mnemônico do número PI. O número de letras da n-ésima palavra corresponde ao n-ésimo algarismo de PI. Um sábio grego, não daqueles antiquíssimos, mas um camarada que vive nos tempos de hoje, com e-mail e tudo, dedicou anos ao estudo da filologia do número PI. Seu trabalho merece uma olhadela. Visite o site de Antreas Hatzipolakis <xpolakis@prometheus.hol.gr>, que fica em http://users.hol.gr/~xpolakis/piphil.html. Procure o link para o arquivo ascii zipado piph799.zip (148 kb). E se puder, mande uma mensagem para o Antreas, em inglês (ou grego). Ele vai adorar.

Se preferir uma versão agateemielizada, visite http://www.unipissing.ca/topology/z/a/a/a/26.htm (não estou gago, tem 1 "z" e 3 "a" mesmo).

[2002-09-29] Há outras versões:

1. Topology Atlas (Canada): http://www.unipissing.ca/topology/z/a/a/a/26.htm 

2. Instituto de Ciencias Mathematicas de Sao Carlos (Brazil): http://www.icmsc.sc.usp.br/~mac/jbe/PiPh.html 

3. Filipe Silva's Home Page (Portugal): http://atlantis.fe.up.pt/~ftpmaint/engl/pi2.html 

4. Giampaolo Bottoni's Home Page (Italy): http://www.cilea.it/~bottoni/www-cilea/F90/piph.htm

 


Quando a leitora é pega de surpresa no meio de um toró e está sem guarda-chuva, qual o melhor procedimento: andar ou correr? A questão vem ocupando a mente dos sábios há muito tempo, mas finalmente agora, graças à Internet, ficamos sabendo do resultado das exaustivas pesquisas do National Climatic Data Center, em Asheville, North Carolina nos EUA. Fizeram um teste com caminhantes de mesmo peso, usando vestimentas idênticas, num percurso de 100 metros. Concluiram que, sob garoa, a criatura fica 16% mais molhada caminhando do que correndo. Se for chuva forte a coisa piora: o molho do caminhante é 23% pior. Portanto, já sabe: corra. Cuidado apenas para não tropicar, levar um estabaco e quebrar os dentes (Viva hoje, dia de Tiradentes!)

Por outro lado, advertem os cientistas, se você estiver de guarda-chuva é melhor andar. Segundo os estudiosos "correr com um guarda-chuva tem efeitos negativos em sua aero-dinâmica".


Está circulando pela Usenet uma mensagem particularmente bem escrita, elegante e convincente, conclamando a comunidade de usuários da Internet a participar de um esforço mundial de processamento visando quebrar o esquema de proteção do PGP.

Datada de 31 de março, a tal mensagem anuncia a suposta primeira tentativa séria de ataque distribuído ao esquema de cripto-autenticação do PGP. Em 24 horas, usuários em todo ciberespaço partipariam da fatoração de uma chave pública PGP de 1024 bits, utilizando um applet Java especialmente escrito para esse propósito.

Para que a iniciativa fosse um sucesso, o maior número possível de pessoas deveriam executar o mencionado programa em suas próprias máquinas. Uma vez que applets Java podem ser rodados por qualquer um que possua uma conexão Internet e um sistema operacional moderno, como Windows 95, OS/2 ou Linux, juntamente com um browser recente, todos poderiam se juntar a esse esforço planetário. Entusiasmante a idéia.

Bastaria então fazer download do applet usando um certo link Web informado na mensagem e rodar o programa. Os resultados de seus cálculos seriam imediata e transparentemente enviados para um endereço e-mail pré-configurado, onde seriam fundidos aos cálculos de todos os outros. O método de cálculo teria sido criado por um certo David Scott <dscott@ridgecrest.ca.us> e o applet para fatoração poderia ser obtido em http://paranoia.stardot.com/. Conheço muita gente que caiu no engodo, incluindo eu. Com ânsia de participar de tão importante evento histórico, ao acessar essa página Web, você é jogado para o seu próprio endereço IP, o famoso "localhost" ou 127.0.0.1. Experimente visitar esse URL. Não dói nada.

Em seqüência a essa mensagem enganosa, uma outra anunciava que o PGP havia finalmente sido quebrado. Para maiores informações bastaria clicar num outro link, que levaria o incauto a acessar, sem saber, a porta Telnet (25) ou NNTP (119) de um certo provedor Internet nos EUA. Você cai como ium patinho, pois esse tal provedor roda um procedimento automático de envio de e-mail para o PostMaster (o administrador do sistema) de seu site aqui no Brasil, acusando você de estar tentando invadir o sistema dele. Muitos estudantes lá nos Estados Unidos e Canada já tiveram suas contas de acesso canceladas pelos adminstradores de sistema das Universidades, que acreditaram na advertência automática gerada pelo simples click do aluno em cima do link maldito.


[ Voltar ]