انتقل إلى المحتوى الرئيسي

2023-08-04

رفع مغناطيسي ناجح للضغط المحيط بدرجة حرارة الغرفة ل LK-99

  • قام الباحثون بتصنيع بلورات LK-99 قادرة على الرفع المغناطيسي في درجة حرارة الغرفة.
  • أظهرت الدراسات السابقة أن مواد LK-99 تظهر ظاهرة رفع Meissner ولها درجة حرارة انتقال فائقة التوصيل أعلى مما كان يعتقد في الأصل.
  • يشير هذا البحث إلى أن الرفع المغناطيسي فائق التوصيل غير المتصل في درجة حرارة الغرفة يمكن أن يصبح حقيقة واقعة قريبا.

ردود الفعل

  • يغطي الملخص مجموعة من الموضوعات ، بما في ذلك الجدل الدائر حول ورقة مسربة حول موصل فائق لدرجة حرارة الغرفة وحظر السيارات في مراكز المدن.
  • كما يتضمن مناقشات حول أهمية الاختراعات عبر التاريخ ، وعلاجات السرطان المحتملة ، والاختراقات العلمية المستقبلية ، وقيود وإمكانات روبوتات الدردشة الذكاء الاصطناعي ، والتقدم في الفيزياء والفلسفة والتكنولوجيا.
  • يقدم المنشور استكشافا متنوعا وشاملا لمختلف الموضوعات ذات الصلة بالتكنولوجيا والعلوم.

رجل يقضي كامل حياته المهنية إتقان قاعدة بيانات كربي

  • يتقاعد مطور البرامج آرثر ويستبروك بعد 35 عاما من العمل مع قاعدة بيانات للبرامج الطبية.
  • يحظى Westbrook بتقدير كبير لخبرته في العمل مع الكود القديم وقدم مساهمات كبيرة في قاعدة البيانات.
  • سيتطلب تقاعده توظيف اثنين من المطورين المبتدئين لملء دوره ، مما يسلط الضوء على التأثير الذي أحدثه على المشروع.
  • تقديرا لخدمته ، يخطط زميل في العمل لمعاملة ويستبروك بالمشروبات.
  • أثناء التقاعد ، يخطط ويستبروك لمتابعة أداء الشوارع ، والغوص في القمامة ، وتجارب الطهي.

ردود الفعل

  • تغطي مناقشات منتدى Hacker News مجموعة واسعة من الموضوعات بما في ذلك العمل مع التقنيات القديمة ، والانتقال إلى وظائف جديدة ، والتداول عالي التردد ، والتوازن بين العمل والحياة ، والتقاعد ، وتنمية المهارات ، والموهبة في تطوير البرمجيات ، وتأثير إنجاب الأطفال ، وإيجاد الوفاء في وظيفة المرء.
  • توفر المحادثات في المنتدى تجارب ووجهات نظر ورؤى متنوعة حول الضغوط المجتمعية المتعلقة بصناعة التكنولوجيا.
  • تقدم المناقشات حول Hacker News رؤى ووجهات نظر قيمة لمهندسي البرمجيات والأفراد المهتمين بصناعة التكنولوجيا.

تمكن المتسللون من فتح ميزات Tesla المقفلة بالبرامج

  • اكتشف المتسللون ثغرة يمكنها فتح ميزات مقفلة بالبرامج في سيارات Tesla ، مثل المقاعد المدفأة وحزمة القيادة الذاتية الكاملة.
  • يتطلب الاختراق الوصول المادي إلى السيارة ويتضمن هجوم حقن خطأ الجهد على نظام المعلومات والترفيه.
  • يدعي المتسللون أن "Tesla Jailbreak" الخاص بهم غير قابل للتصحيح ويسمح بتشغيل برامج تعسفية على نظام المعلومات والترفيه ، مما قد يؤدي إلى فتح جميع الميزات المقفلة بالبرامج.

ردود الفعل

  • تغطي المحادثة اختراق الميزات المقفلة بالبرامج في سيارات Tesla ، مما يسلط الضوء على الثغرات الأمنية المحتملة.
  • يستكشف قوانين الخصوصية المتعلقة بكاميرات لوحة القيادة والدوائر التلفزيونية المغلقة ، مع التأكيد على الحاجة إلى الاستخدام المسؤول والقانوني لتكنولوجيا المراقبة.
  • تؤكد المناقشة على أهمية أمن الوطن ومزايا وعيوب الكاميرات الأمنية.

إكسير للسخرية الساخرة

  • يشارك المؤلف شكوكهم الأولية في لغة الإكسير وافتقارهم إلى الخبرة في برمجة الويب.
  • بعد قراءة البرامج التعليمية وفهم أوجه التشابه مع Lisp والتكامل مع Erlang ، يصبح المؤلف مهتما بالإكسير.
  • تم الإشادة بإطار عمل الويب Phoenix كمثال على كيفية كتابة برامج Elixir المعقدة ، على الرغم من ارتباك المؤلف الأولي مع السكر النحوي ووحدات الماكرو. بالإضافة إلى ذلك ، يسلط المؤلف الضوء على المتانة وقوة المعالجة المتعددة والشفافية واستخدام القوائم والمجموعات والذرات في Erlang و Elixir.

ردود الفعل

  • تدور المناقشات حول جوانب مختلفة من لغة برمجة Elixir وأطرها ، بما في ذلك بناء الجملة وقدرات التزامن وبيئة الإنتاج المبسطة.
  • يعبر المشاركون عن إعجابهم ببناء جملة Elixir وفائدته في كتابة نصوص سريعة ، ومقارنته بلغات أخرى مثل Ruby و Python.
  • يتم أيضا استكشاف استخدام Maco في الإكسير ، مع آراء مختلفة حول فعاليتها وضرورتها. تشمل الموضوعات الأخرى سهولة القراءة وسهولة استخدام Elixir و Clojure ، وتحديات استخدام Elixir على Windows ، وأهمية الكتابة الثابتة في لغات البرمجة المختلفة.

AWS تبدأ في فرض رسوم على عناوين IPv4 العامة

  • اعتبارا من 1 فبراير 2024، ستطبق AWS رسوما قدرها 0.005 USD لكل عنوان IP في الساعة لعناوين IPv4 العامة عبر جميع خدمات AWS.
  • هذا التغيير مدفوع بالنقص المتزايد في عناوين IPv4 ويهدف إلى تعزيز اعتماد IPv6.
  • تقدم AWS أيضا Public IP Insights ، وهي ميزة مجانية تمكن المستخدمين من مراقبة وتحليل استخدامهم لعناوين IPv4 العامة.
  • لأول 12 شهرا اعتبارا من 1 فبراير 2024، ستتضمن طبقة AWS المجانية ل EC2 750 ساعة من استخدام عناوين IPv4 العامة شهريا.

ردود الفعل

  • نفذت AWS رسوما على عناوين IPv4 العامة، مما أدى إلى عدم الرضا بين المستخدمين.
  • أشاد المستخدمون بحل Google Cloud واقترحوا بدائل مثل استخدام مثيلات NAT أو Linux VMs.
  • يوجد إحباط فيما يتعلق بتكاليف وتصميم الأجزاء الداخلية ل VPC في AWS ، بالإضافة إلى المخاوف بشأن زيادة أسعار عناوين IP المرنة.

IBM و NASA مفتوح المصدر أكبر نموذج لمؤسسة الذكاء الاصطناعي الجغرافية المكانية على وجه المعانقة

  • تعاونت IBM و Hugging Face لإطلاق نموذج الأساس الجغرافي المكاني لشركة IBM ، استنادا إلى بيانات الأقمار الصناعية التابعة لناسا ، على منصة Hugging Face.
  • هذا هو أكبر نموذج أساس جغرافي مكاني على Hugging Face وأول نموذج أساس الذكاء الاصطناعي مفتوح المصدر تم تطويره مع وكالة ناسا.
  • الهدف هو جعل الذكاء الاصطناعي أكثر سهولة في علوم المناخ والأرض والنهوض بالمجالات الحرجة مثل تغير المناخ.
  • وقد أظهر النموذج نتائج واعدة في تحليل بيانات الأقمار الصناعية لمهام مثل تتبع إزالة الغابات والتنبؤ بغلة المحاصيل.
  • سيتم إصدار نسخة تجارية من النموذج من خلال مجموعة الاستخبارات البيئية لشركة IBM في المستقبل.

ردود الفعل

  • تعاونت IBM و NASA لإطلاق نموذج الذكاء الاصطناعي جغرافي مكاني كبير يسمى Prithvi على منصة Hugging Face.
  • تم تصميم Prithvi للمجتمع العلمي ويركز على تحليل صور الأقمار الصناعية لتصنيف استخدام الأراضي ، وتتبع إزالة الغابات ، والتنبؤ بغلة المحاصيل ، ومراقبة غازات الدفيئة.
  • أعرب النقاد عن مخاوفهم بشأن نقص المعلومات التفصيلية المتعلقة بقدرات النموذج في البيان الصحفي.

لجنة الاتصالات الفيدرالية تغرم robocaller رقما قياسيا قدره 300 مليون دولار بعد حظر المليارات من مكالمات الاحتيال الخاصة بهم

  • فرضت لجنة الاتصالات الفيدرالية (FCC) غرامة قياسية قدرها 300 مليون دولار على روبوكال لمشاركته في مخطط احتيال منذ عام 2018.
  • استخدم robocaller أسماء مختلفة وتظاهر بأنه شركة تبيع ضمانات السيارات لجمع المعلومات الشخصية.
  • في حين أن جهود لجنة الاتصالات الفيدرالية ، بما في ذلك الشراكات مع سلطات إنفاذ القانون في الولاية ، قد خفضت بشكل كبير مكالمات ضمان السيارات بنسبة 99٪ ، فمن غير الواضح ما إذا كان سيتم دفع الغرامة ومتى بسبب سلطة لجنة الاتصالات الفيدرالية المحدودة في تحصيل الغرامات بشكل فعال.

ردود الفعل

  • يركز المقال على مسألة المكالمات الآلية والمكالمات الهاتفية غير المرغوب فيها ، والتي ينظر إليها على أنها مصدر إزعاج وإزعاج كبير.
  • تتم مناقشة العديد من الحلول المحتملة ، بما في ذلك اللوائح الأكثر صرامة ، والغرامات المفروضة على شركات الاتصالات ، وتحديد أصل المكالمات.
  • هناك إحباط من تعامل Apple مع الرسائل غير المرغوب فيها ، مما دفع البعض إلى التفكير في التحول إلى Android ، والذي يعتقد أنه يحتوي على فحص robocall أكثر فعالية.

بروتوكولات الشبكة لأي شخص يعرف لغة برمجة

  • يغطي المقطع العديد من الموضوعات المتعلقة بالشبكات ، بما في ذلك مكدس الشبكة وتوجيه الشبكة وتبديل الحزم و TCP و HTTP.
  • يشرح مفاهيم مثل بدء TCP البطيء ، وفقدان الحزمة وإعادة الإرسال ، وإيثرنت كبروتوكول طبقة مادية ، والبنية الطبقية لبروتوكولات الإنترنت.
  • تمت مناقشة تأثير حجم الحمولة على البروتوكولات الحديثة مثل HTTP / 2 ، ووصف اختيار 1500 بايت كحجم حمولة Ethernet بأنه مقايضة للكفاءة.

ردود الفعل

  • تدور المناقشة حول Hacker News حول بروتوكولات الشبكة والفجوات البينية في نقل البيانات.
  • يتضمن معلومات عن تاريخ Ethernet وبروتوكولات الوصول المتعددة ودور عناوين IP في الاتصال.
  • تم ذكر الكتب الموصى بها حول أصول الإنترنت في المحادثة.

انتشار الألوان: استخدام نماذج الانتشار لتلوين الصور بالأبيض والأسود

  • يستخدم المشروع نماذج الانتشار لإضافة اللون إلى الصور بالأبيض والأسود ، باستخدام مساحة ألوان LAB ونموذج UNet للتنبؤ بضوضاء اللون.
  • إنه بمثابة دليل على المفهوم ، حيث يعرض إمكانات التحسين من خلال دمج شبكات التعرف على الوجوه المدربة مسبقا وتنفيذ الاهتمام المتبادل.
  • يوفر المشروع تعليمات للاستخدام ، بما في ذلك تنزيل مجموعة البيانات وتنفيذ عملية التلوين ، مع الاعتراف بالكود والموارد المستخدمة من المستودعات الأخرى.

ردود الفعل

  • يتم استخدام نماذج الانتشار والشبكات العصبية لتلوين الصور بالأبيض والأسود.
  • يدور النقاش حول مصداقية التلوين ودقته التاريخية.
  • ينظر البعض إلى التلوين كشكل من أشكال الفن والتعبير الإبداعي ، بينما يشعر البعض الآخر بالقلق من قدرته على تشويه التاريخ.
  • يثير إدخال الذكاء الاصطناعي في التلوين مخاوف بشأن الأتمتة والطبيعة الذاتية لإدراك الألوان.

إظهار HN: Hydra 1.0 - Postgres مفتوح المصدر موجه نحو العمود

  • Hydra هو إصدار مفتوح المصدر موجه نحو الأعمدة من Postgres مصمم للتعامل مع مجموعات البيانات الكبيرة وتمكين التجميع السريع للبيانات.
  • يمكن أن تستغرق الاستعلامات التحليلية على Postgres وقتا طويلا وتستهلك الكثير من الموارد ، لكن Hydra تقضي على هذه المشكلات.
  • أحدث إصدار ، Hydra 1.0 ، متاح للمستخدمين لتجربته وتقديم التعليقات ، مع إصدار كامل مخطط له في المستقبل القريب. تتيح الطبقة المجانية على السحابة للمستخدمين استكشاف قدرات Hydra.

ردود الفعل

  • Hydra 1.0 هو إصدار مفتوح المصدر موجه نحو العمود من Postgres مصمم للتجميعات والاستعلامات بشكل أسرع على مجموعات البيانات الكبيرة.
  • يقوم تلقائيا بتحميل البيانات بتنسيق عمودي ، ويدعم الضغط ، ومتوافق مع عملاء Postgres المشهورين.
  • يخطط المشروع لإصدار الإصدار 1.0 قريبا ويقدم طبقة مجانية للمستخدمين لتجربته.
  • أثارت المقارنات بين Hydra وخيارات التخزين العمودي الأخرى مثل Citus مناقشات حول الأداء والفوائد.
  • يقدم المقطع أيضا مفهوم الجداول ذات الأعمدة المتعددة ويقترح استخدام بنية بيانات مجموعة متفرقة لتقييم المسند وتتبع القيم المطابقة في الأعمدة.