Translate

sábado, 31 de agosto de 2024

Padawans Aprendam COBOL

Aproveite, comente, compartilhe, convide e marque aquele padawan que programa em Python e não conhece COBOL

🔻 O Século da Mentira: quando o mundo inteiro começou a falar a língua do tirano




 🔻 O Século da Mentira: quando o mundo inteiro começou a falar a língua do tirano

Por Bellacosa Mainframe | Encerramento da Série “Anatomia de um Regime Fantasma”


Há uma ironia amarga no nosso tempo:
O século XXI prometeu transparência — e nos entregou reflexos distorcidos.
A verdade, tão abundante quanto o Wi-Fi, tornou-se descartável.
Vivemos na era em que todos dizem algo, e ninguém realmente sabe.

O autoritarismo russo não criou essa era.
Apenas a antecipou.
O resto do mundo — democrático, ocidental, progressista — acabou por imitá-lo, com filtros e hashtags.


🌐 O Sistema da Mentira Global
A mentira moderna não precisa de censura.
Ela precisa de distração.

É o século do scroll infinito, da indignação programada, da timeline que decide o que você acredita.
Enquanto os velhos regimes controlavam a informação pela ausência, os novos fazem o oposto: te afogam nela.
A desordem é a nova forma de controle.

O Kremlin entendeu isso cedo — e o planeta aprendeu rápido demais.


🧠 O Colapso da Verdade
Antigamente, a verdade era uma busca.
Hoje, é um incômodo.
As pessoas não querem saber, querem pertencer.
E o pertencimento moderno é algorítmico: quem questiona, é excluído.

As democracias, cansadas e cheias de ruído, começaram a adotar a gramática do medo.
Chamam vigilância de segurança.
Chamam manipulação de engajamento.
Chamam conformismo de “consenso social”.

A mentira já não tem dono — é multinacional.


📡 O Mundo Conectado, Desconectado de Si Mesmo
Enquanto a Ucrânia sangra no frio, a informação viaja mais rápido que qualquer socorro.
Mas a compaixão não acompanha a velocidade.
Estamos sobrecarregados de tragédias, incapazes de sentir todas elas.

O império russo mostrou o roteiro; o resto do planeta seguiu a encenação.
Hoje, a verdade é só mais um formato de conteúdo — sujeita a edição, monetização e esquecimento.


🩸 O Novo Autoritarismo: Limpo, Digital e Elegante


Não há mais campos de prisioneiros, há termos de serviço.
Não há mais propaganda, há tendências patrocinadas.
Não há mais censura, há recomendações personalizadas.

A ditadura contemporânea não grita — ela sussurra.
E o silêncio vem disfarçado de escolha.

O século da mentira é sofisticado demais para botas e bandeiras.
Ele usa logotipos, feeds e discursos sobre empatia.


💬 Para o Padawan que tenta enxergar entre os ruídos:
A verdade ainda existe — mas agora exige esforço.
Exige solidão, dúvida, e coragem de desconfiar até do que confirma nossas crenças.

“No fim, o inimigo da verdade não é a mentira,
é a indiferença.”


🕯️ Vivemos no século em que a mentira se tornou infraestrutura.
E cada vez que aceitamos o absurdo como rotina,
ela cresce, polida, funcional, elegante —
até o dia em que não reste mais ninguém para lembrar que era uma mentira.

sexta-feira, 23 de agosto de 2024

🧿📜 Shikigami — Os Scripts Espirituais que Executam Ordens no Mundo Invisível

 

Bellacosa Mainframe explora os shikigami

🧿📜 Shikigami — Os Scripts Espirituais que Executam Ordens no Mundo Invisível

Se yokai são processos autônomos e ayakashi são bugs emocionais…
os Shikigami são scripts invocados sob comando direto.

Eles não agem por vontade própria.
Eles executam.

E se você errar a instrução…
o erro não dá rollback.


🧠 Conceito — Invocação como Código

O termo Shikigami (式神) pode ser entendido como:

  • “espírito comandado”
  • “entidade invocada”
  • “servo espiritual”

📌 Bellacosa traduz:

Shikigami = script que executa tarefas no plano espiritual.


📜 Origem — O Sistema Operacional do Onmyōdō

Os shikigami vêm do Onmyōdō, sistema esotérico japonês baseado em:

  • Yin-Yang (equilíbrio de forças)
  • Elementos naturais
  • Astrologia e espiritualidade

Figura central:

👉 Abe no Seimei — o “arquiteto root” dos shikigami

📌 Ele era conhecido por:

  • Invocar espíritos
  • Controlar entidades invisíveis
  • Operar no limite entre mundo físico e espiritual

🧬 Classificação — Não São Monstros, São Ferramentas

Shikigami não são criaturas independentes como yokai.

Eles são:

  • 🧿 Espíritos controlados
  • 📜 Manifestados via talismãs
  • 🧠 Dependentes do invocador
  • ⚙️ Extensões da vontade do usuário

👉 Em termos técnicos:

Não são processos autônomos — são subprocessos.


👁 Aparência — Do Papel ao Pesadelo

Formas comuns:

  • Papéis animados (ofuda)
  • Animais espirituais (raposas, aves)
  • Criaturas humanoides
  • Entidades grotescas

📌 Regra:

Quanto mais forte o invocador… mais complexo o “código”.


⚙️ Funcionamento — Execução Sob Comando

Para invocar um shikigami:

  1. Preparação espiritual
  2. Uso de talismãs
  3. Canalização de energia
  4. Comando direto

👉 Ele então:

  • Ataca
  • Espiona
  • Protege
  • Executa tarefas específicas

📌 Bellacosa:

Input errado = comportamento inesperado.


🎲 Atributos (Estilo RPG/Anime)

  • Dependência: Alta (do invocador)
  • Força: Variável
  • Inteligência: Limitada ou programada
  • Habilidades:
    • Ataque espiritual
    • Selamento
    • Rastreamento
    • Defesa

🧠 Comportamento

  • Não têm vontade própria (em teoria)
  • Seguem ordens
  • Podem se rebelar se mal controlados
  • Refletem o poder do invocador

👉 São estáveis… até não serem.


🤫 Fofoquices Espirituais

  • Dizem que invocadores fracos perdem controle
  • Alguns shikigami “ganham consciência” com o tempo
  • Mestres escondem seus shikigami mais poderosos
  • Há histórias de shikigami que mataram seus próprios donos

📌 Fofoquinha:

Nem todo script aceita ser encerrado.


🕹️ Easter Eggs nos Animes

  • Jujutsu Kaisen → invocações como shikigami (Megumi)
  • Naruto → invocações têm base conceitual semelhante
  • Onmyoji → representação direta
  • Nioh → uso histórico e espiritual

🎮 Easter Egg clássico:

Todo summon controlado em anime tem DNA de shikigami.


🧠 Diferença Rápida (Bellacosa Mode)

EntidadeFunção
YokaiProcesso autônomo
AyakashiBug emocional
MajuuMonstro físico
ShikigamiScript controlado

🧠 Interpretação Profunda

Shikigami representam:

  • Controle sobre o invisível
  • Poder mediado por conhecimento
  • Relação entre criador e criação
  • Responsabilidade sobre aquilo que você invoca

📌 Comentário Final — O Poder Não Está no Espírito

Você pode:

  • Invocar
  • Controlar
  • Executar

Mas no final…

o risco nunca está no shikigami
está em quem escreveu o comando.


🔥 Conclusão — Nem Todo Código Deve Ser Executado

No mundo dos animes (e da vida):

  • Nem tudo que pode ser invocado deve ser usado
  • Nem todo controle é absoluto
  • Nem toda ferramenta é segura

Porque quando você começa a rodar scripts no invisível…

você também passa a fazer parte do sistema.

quinta-feira, 22 de agosto de 2024

☕💥 VSAM sem Mistério: Do Zero ao Jedi dos Datasets — O LAB que vai destravar sua mente Mainframe!

 

Bellacosa Mainframe VSAM em primeiros passos para padawans

☕💥 VSAM sem Mistério: Do Zero ao Jedi dos Datasets — O LAB que vai destravar sua mente Mainframe!

Se você é um padawan COBOL tentando entender VSAM e ainda acha que KSDS é nome de sindicato… chegou a hora da virada.

Aqui não tem teoria chata. É mão na massa, com JCL, IDCAMS, conceitos e aquele tempero Bellacosa: história + prática + sacadas que só quem já tomou dump às 3 da manhã entende 😄


🧠 ANTES DE COMEÇAR — O MAPA DA FORÇA (VSAM em 1 minuto)

VSAM (Virtual Storage Access Method) é o método de acesso mais poderoso do z/OS para dados estruturados.

👉 Tipos principais:

  • ESDS → Sequencial (sem chave)
  • KSDS → Indexado (com chave)
  • RRDS → Acesso direto por número (RRN)

👉 Conceitos fundamentais:

  • CI (Control Interval) → menor unidade de I/O
  • CA (Control Area) → conjunto de CIs
  • INDEX → árvore B usada no KSDS

🧪 LAB 1 — Criando seu primeiro ESDS (o “arquivo raiz”)

🎯 Objetivo

Criar um dataset sequencial VSAM.

🔧 JCL + IDCAMS

//ESDSJOB JOB (ACCT),'LAB ESDS',CLASS=A,MSGCLASS=X
//STEP1 EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
DEFINE CLUSTER(NAME(LAB.VSAM.ESDS)
RECORDSIZE(80 80)
TRACKS(1 1)
CISZ(4096)
NONINDEXED)
/*

💡 Insights Bellacosa

  • ESDS não tem chave → leitura sequencial pura
  • Ideal para logs, trilhas, arquivos históricos
  • CISZ(4096) → tuning começa aqui!

🧪 LAB 2 — KSDS: o cérebro do VSAM (com índice)

🎯 Objetivo

Criar um dataset indexado com chave.

🔧 JCL

//KSDSJOB JOB (ACCT),'LAB KSDS',CLASS=A,MSGCLASS=X
//STEP1 EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
DEFINE CLUSTER(NAME(LAB.VSAM.KSDS)
RECORDSIZE(80 80)
KEYS(10 0)
INDEXED
TRACKS(1 1)
CISZ(4096))
/*

💡 Insights de guerra

  • KEYS(10 0) → chave começa na posição 0 com tamanho 10
  • KSDS usa árvore B (index) → acesso rápido tipo DB2-lite
  • Pode acessar:
    • sequencial
    • random (pela chave)

🧪 LAB 3 — RRDS: acesso direto estilo “memória RAM”

🎯 Objetivo

Criar dataset por número relativo.

🔧 JCL

//RRDSJOB JOB (ACCT),'LAB RRDS',CLASS=A,MSGCLASS=X
//STEP1 EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
DEFINE CLUSTER(NAME(LAB.VSAM.RRDS)
RECORDSIZE(80 80)
NUMBERED
TRACKS(1 1)
CISZ(4096))
/*

💡 Sacada ninja

  • Acesso via RRN (Relative Record Number)
  • Tipo array:
    • Registro 1
    • Registro 2
    • Registro 3…

👉 Muito usado em sistemas antigos de alta performance


🔍 LAB 4 — Explorando INDEX (o segredo do KSDS)

🎯 Ver o INDEX

//LISTCAT JOB (ACCT),'LISTCAT',CLASS=A,MSGCLASS=X
//STEP1 EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
LISTCAT ENT(LAB.VSAM.KSDS) ALL
/*

💡 O que observar:

  • INDEX LEVELS
  • CI/CA splits
  • FREESPACE

👉 Aqui você começa a pensar como performance engineer 😎


⚙️ LAB 5 — Brincando com CI e CA (onde mora a performance)

🎯 Criar KSDS com tuning

DEFINE CLUSTER(NAME(LAB.VSAM.KSDS.TUNED)
RECORDSIZE(80 80)
KEYS(10 0)
CISZ(8192)
FREESPACE(20 10)
INDEXED)

💡 Tradução prática

  • CISZ(8192) → menos I/O (mais dados por leitura)
  • FREESPACE(20 10):
    • 20% no CI
    • 10% no CA

👉 Evita CA SPLIT (o terror do desempenho)


🔥 LAB 6 — Carga de dados (REPRO)

//LOADJOB JOB (ACCT),'LOAD',CLASS=A,MSGCLASS=X
//STEP1 EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//INFILE DD *
0000000001CLIENTE001
0000000002CLIENTE002
/*
//OUTFILE DD DSN=LAB.VSAM.KSDS,DISP=SHR
//SYSIN DD *
REPRO INFILE(INFILE) OUTFILE(OUTFILE)
/*

💻 LAB 7 — COBOL acessando VSAM (o momento Jedi)

📌 Exemplo KSDS

SELECT ARQ-KSDS ASSIGN TO 'LAB.VSAM.KSDS'
ORGANIZATION IS INDEXED
ACCESS MODE IS RANDOM
RECORD KEY IS WS-KEY.

FD ARQ-KSDS.
01 REGISTRO.
05 WS-KEY PIC X(10).
05 WS-DADOS PIC X(70).

🧠 MENTALIDADE DE PRODUÇÃO (ouro puro)

👉 ESDS = simples, rápido, bruto
👉 KSDS = flexível, poderoso, mais caro
👉 RRDS = ultra rápido, mas limitado

👉 Problemas reais que você vai ver:

  • CI SPLIT
  • CA SPLIT
  • Fragmentação
  • Performance degradando com o tempo

⚡ DESAFIO FINAL (modo Bellacosa ON)

  1. Crie um KSDS com chave cliente
  2. Insira 100 registros
  3. Faça leitura random via COBOL
  4. Gere LISTCAT antes/depois
  5. Analise splits

👉 Se você fizer isso, você deixou de ser padawan.


FECHAMENTO

VSAM não é só dataset.

É:

  • engenharia de performance
  • organização de dados
  • base de sistemas críticos há décadas

E quando você entende CI, CA e INDEX…

👉 você começa a enxergar o mainframe como ele realmente é.


quarta-feira, 21 de agosto de 2024

Como os algoritmos sequestraram a liberdade de escolha

 


Como os algoritmos sequestraram a liberdade de escolha

Quando a internet decide por você

A promessa inicial da internet era simples: liberdade. Escolher o que ler, o que assistir, o que explorar. Mas, pouco a pouco, a realidade se distanciou dessa utopia. Hoje, parece que não escolhemos mais — somos escolhidos por algoritmos.

Mas como isso aconteceu? E por que sentimos que nossas decisões online não são mais nossas?


1. Algoritmos como “curadores invisíveis”

Tudo que aparece no feed, no TikTok, no Instagram ou no YouTube é resultado de cálculos matemáticos. O algoritmo decide:

  • O que você verá primeiro

  • O que é “relevante” para você

  • O que gera engajamento — e, portanto, lucro

O efeito é sutil, mas poderoso: o usuário passa a acreditar que está explorando livremente, quando na verdade está sendo conduzido.


2. O princípio da recompensa constante

Algoritmos exploram gatilhos psicológicos: likes, comentários, cliques e recompensas imediatas. Cada ação é registrada e usada para refinar o conteúdo entregue.

O problema é que isso modela o comportamento, reforçando apenas aquilo que já gostamos ou com o que reagimos.
Exemplo: alguém que gosta de memes de anime tende a receber apenas memes similares, perdendo exposição a obras diferentes ou críticas construtivas.


3. Filtragem de ideias e censura algorítmica

Além de moldar gostos, os algoritmos filtram informações consideradas sensíveis, ofensivas ou politicamente arriscadas.
O resultado é:

  • Conteúdos legítimos sendo ocultados

  • Opiniões divergentes sufocadas

  • Narrativas uniformizadas

A sensação de que tudo que é fora do padrão é proibido não é coincidência — é efeito direto da automação de decisões.


4. Ilusão de escolha

O perigo é o mais sutil: acreditamos que temos autonomia. Escolhemos clicar, mas as opções já foram pré-selecionadas.

É como entrar em uma loja onde apenas algumas prateleiras são visíveis. Você acha que decide livremente, mas o inventário real é maior — e invisível.


5. Consequências culturais e individuais

  • Cultura: algoritmos uniformizam tendências e tornam o consumo previsível

  • Psicológico: reforçam bolhas, vícios de atenção e reforço de comportamentos

  • Criativo: conteúdos arriscados, inovadores ou complexos desaparecem, pois não garantem engajamento imediato

Em resumo: o algoritmo substituiu a curiosidade por conforto e previsibilidade.


6. O que ainda podemos fazer

  • Reconhecer os padrões: entender que a maioria do que vemos é curadoria automática

  • Procurar fontes alternativas: feeds não convencionais, blogs, fóruns especializados

  • Praticar consumo crítico: questionar “por que estou vendo isso?”

  • Experimentar o “offline”: criar espaço fora do fluxo de recomendação

Mesmo sob controle algorítmico, ainda existe espaço de liberdade consciente.


Conclusão

O algoritmo sequestrou a liberdade de escolha, mas não a eliminou completamente.
Ele organiza, recomenda e direciona, mas cabe ao usuário redescobrir o sentido de navegar por vontade própria.

A pergunta que fica: estamos usando a internet ou apenas sendo usados por ela?

terça-feira, 20 de agosto de 2024

Debugando programa COBOL

DISPLAY e BUG TRAP as melhores maneiras de debugar um programa COBOL. Qual é a sua técnica? #ibm #mainframe #cobol #debug #trap #bug #returncode #maxcc #jcl #sdsf #job