انتقل إلى المحتوى الرئيسي

2023-09-16

واجهة برمجة التطبيقات المفضلة لدي هي ملف مضغوط على موقع البنك المركزي الأوروبي

  • يشرح المؤلف بالتفصيل منهجيتهم في استخدام csvbase ، وهي قاعدة بيانات أساسية على الويب ، لاستخراج وتحويل بيانات أسعار الصرف الأجنبي من البنك المركزي الأوروبي (ECB).
  • تتضمن العملية التفاعلية تنزيل البيانات وتحويلها إلى تنسيق أكثر عملية باستخدام مكتبة برامج تسمى الباندا ، ثم تحميلها إلى csvbase. متبوعا بالتصور باستخدام gnuplot والتحليل المعقد عبر DuckDB.
  • يتم التأكيد بشدة في النص على توافر البيانات المفتوحة والاستخدام البسيط وفعالية بيانات البنك المركزي الأوروبي كتنسيق تبادل.

ردود الفعل

  • يركز المنشور والموضوع على واجهة برمجة تطبيقات zipfile الخاصة بالبنك المركزي الأوروبي والتي تسمح للمستخدمين بتنزيل ملفات CSV ، والتي تحظى بتقدير لكفاءتها وموثوقيتها.
  • تشير المناقشة إلى صراعات وقيود استخدام البيانات الحكومية وتطرح قضايا إدارة البيانات غير الفعالة وتصميم واجهة برمجة التطبيقات (API).
  • يصر المشاركون على الحاجة إلى حلول سهلة الاستخدام ومحسنة ، ويقترحون أدوات وتقنيات وتنسيقات بيانات مختلفة لتخزين البيانات ومعالجتها بشكل فعال.

لقد بنيت Excel لأوبر وتخلوا عنه

  • طور المؤلف أداة نموذج آلي لعلوم البيانات تسمى R-Crusher لمشروع في Uber China ، يعرف باسم Crystal Ball.
  • على الرغم من النجاح ، تم إيقاف المشروع بعد بيع Uber China ، مما أشعل الانعكاسات على الطبيعة العابرة للرمز وأهمية توفير قيمة تجارية.
  • يشارك المؤلف تعليقات مشجعة من مجتمع هندسة البرمجيات ويقدم روابط للأجزاء السابقة لمزيد من القراءة.

ردود الفعل

  • تتمحور المناقشة حول قضايا التجسس الاقتصادي والصناعي ، وملكية الكود ، وحقوق الاستخدام ، وسرقة الملكية الفكرية ، والآثار المترتبة على بناء أدوات البرمجيات مقابل شرائها.
  • تتم مناقشة وجهات نظر متنوعة ، حيث يركز البعض على الآثار الأخلاقية والقانونية لملكية الكود ، بينما يجادل آخرون لمشاركة الكود وينتقد النفاق الغربي المتصور.
  • هناك تركيز على فهم اتفاقيات التوظيف وطلب المشورة القانونية ، مما يدل على الطبيعة المعقدة والمربكة في كثير من الأحيان لملكية الكود والملكية الفكرية في مجال التكنولوجيا.

كارفور تضع تحذيرات أسعار "انكماش التضخم" على المواد الغذائية لتخجل العلامات التجارية

  • قدمت كارفور ، وهي سلسلة متاجر سوبر ماركت فرنسية ، ملصقات تحذر المتسوقين من "انكماش التضخم" ، وهو وضع يقلل فيه المصنعون من أحجام العبوات بدلا من رفع الأسعار.
  • وقد نفذت هذه الاستراتيجية للضغط على الموردين الرئيسيين مثل نستله وبيبسيكو ويونيليفر قبل مفاوضات العقد. حددت كارفور 26 منتجا لعرض هذه الممارسة ، مع خطط لوضع علامات مماثلة إذا لم يوافق الموردون على خفض الأسعار.
  • انتقد الرئيس التنفيذي لشركة كارفور ، ألكسندر بومبارد ، هذه الشركات لعدم مساعدتها في خفض الأسعار ، بالنظر إلى انخفاض تكاليف المواد الخام.

ردود الفعل

  • تقوم سلسلة متاجر كارفور الكبرى بوضع علامات على المنتجات المتأثرة ب "انكماش التضخم" ، وهي ظاهرة تتضاءل فيها أحجام العبوات بينما تظل الأسعار ثابتة ، لتسليط الضوء على العلامات التجارية المسؤولة.
  • يتضمن الجدل الدائر حول التضخم في أوروبا مناقشات حول ما إذا كان ذلك نتيجة لتضخيم هوامش الربح للشركات أو بسبب عناصر أخرى مثل تعقيدات سلسلة التوريد.
  • يمتد الخطاب إلى التلاعب بالأسعار في الكوارث الطبيعية ، وتأثير التشريعات لتوحيد أحجام العبوات ، واستراتيجيات التسعير ، وعدم المساواة في الدخل ، وضرورة تسعير الوحدة الواضح على المنتجات.

تغريم TikTok 345 مليون يورو لخرق قانون بيانات الاتحاد الأوروبي على حسابات الأطفال

  • تم معاقبة TikTok بمبلغ 345 مليون يورو (296 مليون جنيه إسترليني) من قبل لجنة حماية البيانات الأيرلندية (DPC) لانتهاكها قوانين بيانات الاتحاد الأوروبي المتعلقة بحسابات المستخدمين الأطفال.
  • وتشمل الانتهاكات التخلف عن حسابات الأطفال في الأماكن العامة، وانعدام الشفافية في توفير معلومات البيانات للأطفال، ومنح البالغين حق الوصول إلى حسابات المستخدمين الأطفال، والإهمال في تقييم المخاطر التي يتعرض لها المستخدمون دون السن القانونية.
  • قبل ذلك ، تم تغريم TikTok أيضا 12.7 مليون جنيه إسترليني من قبل منظم البيانات في المملكة المتحدة لمعالجة بيانات 1.4 مليون طفل دون سن 13 عاما بشكل غير قانوني دون موافقة الوالدين.

ردود الفعل

  • تلقت TikTok غرامة قدرها 345 مليون يورو من الاتحاد الأوروبي لانتهاكها لوائح حماية البيانات المتعلقة بحسابات الأطفال.
  • تدور المناقشات التي أعقبت هذا القرار حول فعالية الغرامات كإجراءات تأديبية ، وإنفاذ قوانين الخصوصية ، والتزام شركات التكنولوجيا بضمان أمن البيانات.
  • تنحرف بعض المناقشات عن الموضوع وتتعمق في تعامل الاتحاد الأوروبي مع الأزمة المالية اليونانية ووضع اللاجئين - وهي قضايا لا تتعلق مباشرة بالأخبار الأولية.

صفحات أكيوشي الوهمية

  • يوفر الموقع الذي طوره أكيوشي كيتاوكا مجموعة من الصور والتصاميم الوهمية ، مقدمة مع تفسيرات مصاحبة وخلفية سياقية.
  • بصرف النظر عن المحتوى الأساسي ، يستضيف الموقع أيضا الأخبار والمسابقات والصور المتعلقة بموضوع الأوهام البصرية.
  • توجد قيود على الاستخدام ، تحظر على وجه التحديد التطبيقات التجارية ، ويتم تحذير المستخدمين مسبقا من أن المحتوى قد يؤدي إلى الدوخة.

ردود الفعل

  • يناقش المقال الوهم الأخير الذي كتبه أكيوشي كيتاوكا ، موضحا كيف ينظر الناس إلى الحلقات الملونة بشكل مختلف ، مع متغيرات مثل النظارات وحركة الرأس التي تؤثر على التأثير.
  • يتبادل المشاركون في المنتدى تجاربهم الشخصية ويناقشون تأثير الأوهام البصرية على الدماغ ، ويستكشفون المجال الأوسع لفن الوهم.
  • هناك تركيز على الاستخدام المحتمل للأوهام في مجالات مثل الإعلان والألعاب ، مما يؤكد الانبهار المستمر بالأوهام البصرية.

بناء جهاز محاكاة اقتصادي من الصفر

  • يقوم المؤلف بإنشاء محاكاة للاقتصاد من الألف إلى الياء وتسجيل تقدمهم.
  • يبدأون بكيان واحد ويقدمون نظريات حول استخدام الموارد وإنتاجها ، ويدمجون تدريجيا المزيد من العمال المتخصصين في إنتاج المياه.
  • يقدمون المال كآلية لحساب الموارد المشتركة ، مما يوفر ديناميكية مثيرة للاهتمام لمحاكاتهم.

ردود الفعل

  • تركز مناقشة Hacker News على إنشاء محاكي للاقتصاد وتستكشف علاقته بالاقتصاد وعلم النفس وبيانات العالم الحقيقي.
  • يسلط المشاركون الضوء على تحديات النمذجة والمحاكاة الدقيقة للأنظمة الاقتصادية المعقدة ، مشددين على أهمية دمج بيانات العالم الحقيقي والمحاسبة عن الجهات الفاعلة السيئة والاستغلال.
  • يتطرق النقاش أيضا إلى وجود وأدوار الرأسماليين خارج الأنظمة الاقتصادية الرأسمالية. وتسلط المناقشة الضوء على القضايا الرئيسية مثل تركيز الثروة والقيود المفروضة على النماذج الاقتصادية.

انكماش المقتفي

  • Shrinkflation.io هو موقع ويب مصمم لمكافحة الانكماش ، وهي ظاهرة ينخفض فيها حجم المنتجات بينما تظل الأسعار ثابتة.
  • يحتفظ الموقع بسجل بحث لمختلف المنتجات والعلامات التجارية المعروفة بأنها خضعت للانكماش ، بما في ذلك Cadbury Dairy Milk و Mars Maltesers و Nestlé Kit Kat.
  • يتمتع المستخدمون بالقدرة على مراقبة هذه المنتجات والعلامات التجارية مباشرة من موقع الويب.

ردود الفعل

  • يستضيف منتدى Hacker News مناقشات متنوعة تتمحور حول الانكماش ، مع التركيز على تأثيره على جودة المنتج ، والممارسات الخادعة من قبل الشركات ، والطلب على الشفافية وتحسين وضع العلامات ، والمعضلات الأخلاقية المرتبطة بها.
  • وتشمل الموضوعات الأخرى آليات لتتبع السلع المتقلصة ، والقضايا المتعلقة بالتجارب على الحيوانات ، والقدرة على تحمل التكاليف والآثار الصحية للوجبات السريعة.
  • يشير الانكماش إلى العملية التي تقوم فيها الشركات بتقليل حجم أو كمية منتجاتها مع الحفاظ على السعر أو زيادته ، غالبا دون إبلاغ المستهلكين بوضوح.

Kopia: برنامج نسخ احتياطي مفتوح المصدر سريع وآمن

  • يقدم موقع الويب برنامج نسخ احتياطي مفتوح المصدر ، Kopia ، يتميز بالسرعة والأمان والتوافق مع أنظمة تشغيل متعددة عبر واجهة المستخدم الرسومية (واجهة المستخدم الرسومية) و CLI (واجهة سطر الأوامر).
  • يسهل Kopia النسخ الاحتياطية المشفرة والمضغوطة وغير المكررة باستخدام التخزين السحابي المفضل للمستخدم ويتميز بتطبيق سطح مكتب لإدارة اللقطات والسياسات واستعادة الملفات.
  • يدعو موقع الويب المساهمات وتقارير الأخطاء ل Kopia من خلال سير عمل طلب السحب على GitHub ، ويشرك مناقشات المستخدمين حول ميزات Kopia والمشكلات المتعلقة ب Slack.

ردود الفعل

  • Kopia ، وهو برنامج نسخ احتياطي مفتوح المصدر سريع وآمن ، قيد المناقشة بسبب بعض العيوب بما في ذلك التخزين غير الصحيح وتحديثات الإصدار البطيئة.
  • واجه المستخدمون تحديات مع Kopia بما في ذلك عدم القدرة على إكمال النسخ الاحتياطية ومؤشرات التقدم غير الدقيقة ومشكلات استعادة مجموعات البيانات الكبيرة.
  • كما تمت مناقشة بدائل Kopia ، ومزايا النسخ الاحتياطية غير المتصلة بالإنترنت ، والحاجة إلى اختبار شامل لخدمات النسخ الاحتياطي في بيئة الشركة.

كيف يبدأ Linux عملية

  • تتعمق المقالة في الآلية التي يبدأ بها Linux عملية ويعد مكدس التنفيذ ، مع التركيز بشكل خاص على وقت استدعاء العملية execve ().
  • يوفر فحصا متعمقا لتفاصيل الملف الثنائي ، باستخدام gdb (GNU Debugger) لتحليل التعليمات ومكدس البرنامج.
  • توضح المقالة أيضا كيف تقوم نواة Linux بتخصيص المكدس وتعبئته بالمعلومات بما في ذلك قوائم الوسيطات ومتغيرات البيئة ، مما يوفر رؤى مفيدة لأدوات مثل "Zapper".

ردود الفعل

  • يتركز موضوع المناقشة على Hacker News على فهم كيفية بدء Linux لعملية وتفسير رؤوس ELF (التنسيق القابل للتنفيذ والارتباط).
  • تتم مشاركة موارد ومراجع متعددة لمزيد من التعلم المتعمق حول هذا الموضوع.
  • يتضمن جزء من المناقشة نقدا وتعليقات حول جودة التعليقات والمعلومات التي يشاركها المستخدمون الآخرون في الموضوع.

جوجل تدفع 93 مليون دولار كتسوية بسبب تتبع الموقع الخادع

  • وافقت شركة جوجل على دفع 93 مليون دولار في تسوية بشأن مزاعم تضليل المستهلكين بشأن ممارسات تتبع الموقع.
  • رفع المدعي العام في كاليفورنيا الدعوى القضائية ، متهما Google بالاستمرار في جمع وتخزين بيانات موقع المستخدم حتى عندما قام المستخدمون بتعطيل سجل مواقعهم.
  • تتضمن التسوية أيضا شروطا ل Google لتكون أكثر شفافية بشأن طرق التتبع الخاصة بها وطلب الموافقة قبل إجراء تغييرات على إعدادات الخصوصية.

ردود الفعل

  • وافقت Google على تسوية بقيمة 93 مليون دولار بسبب مزاعم ممارسات تتبع الموقع المخادعة ، والتي تم انتقادها باعتبارها غير كافية لمنع الانتهاكات المستقبلية بالنظر إلى إيرادات Google السنوية.
  • تظهر المناقشات حول ضرورة فرض عقوبات وتشريعات أكثر صرامة لحماية الخصوصية بالإضافة إلى الانتقادات بشأن هيمنة Google على الإنترنت وفعالية سبل الانتصاف في التسوية.
  • أثيرت مخاوف بشأن الإدارة المعقدة لإعدادات سجل المواقع ، والتغيير غير المصرح به لإعدادات الجهاز من قبل بعض التطبيقات ، ومتطلبات حساب Google لتنشيط تتبع الموقع.

"اللقاح العكسي" يظهر إمكانية علاج مرض التصلب العصبي المتعدد وأمراض المناعة الذاتية الأخرى

  • ابتكر باحثون من كلية بريتزكر للهندسة الجزيئية بجامعة شيكاغو "لقاحا معكوسا" لعلاج أمراض المناعة الذاتية المحتملة ، بما في ذلك التصلب المتعدد ومرض السكري من النوع الأول.
  • على عكس اللقاحات التقليدية التي تدرب الجهاز المناعي على تحديد ومكافحة الفيروسات أو البكتيريا ، فإن هذا اللقاح الجديد يلغي اعتراف الجهاز المناعي بجزيء معين ، وتجنب تفاعلات المناعة الذاتية.
  • يستخدم "اللقاح العكسي" عملية الكبد لوضع علامة على الجزيئات من الخلايا المتدهورة باستخدام ملصقات "لا تهاجم". تظهر الاختبارات المعملية الأولية أن اللقاح عكس بشكل فعال تفاعلات المناعة الذاتية المرتبطة بالتصلب المتعدد ، وقد بدأت بالفعل تجارب السلامة.

ردود الفعل

  • طور باحثون في جامعة شيكاغو "لقاحا عكسيا" يهدف إلى علاج أمراض المناعة الذاتية عن طريق القضاء على ذاكرة الجهاز المناعي للجزيئات الإشكالية.
  • يوفر هذا اللقاح بديلا أكثر دقة لعلاجات تثبيط المناعة الحالية ، مما يعد بنتائج أكثر فعالية.
  • لا تزال هناك مخاوف بشأن الآثار الجانبية المحتملة وكذلك الفهم الأوسع لأمراض المناعة الذاتية. كما تجري مناقشة دور التطعيم ضد الجدري وأهمية الحفاظ على المناعة.

كاليفورنيا تمرر مشروع قانون لتسهيل حذف البيانات من وسطاء البيانات

  • أقر المجلس التشريعي لولاية كاليفورنيا قانون الحذف ، وهو مشروع قانون يهدف إلى تبسيط عملية حذف المعلومات الشخصية من وسطاء البيانات للمستهلكين.
  • سيتم تكليف وكالة حماية الخصوصية في كاليفورنيا بإنشاء نظام للمستهلكين لطلب إزالة سجلاتهم من وسطاء البيانات في طلب واحد ، وزيادة الشفافية والتحكم في البيانات الشخصية.
  • أعربت بعض الشركات والجمعيات الصناعية عن معارضتها لمشروع القانون ، مشيرة إلى العواقب المحتملة غير المقصودة والضرر المحتمل للشركات الصغيرة. وينتظر مشروع القانون الآن موافقة الحاكم.

ردود الفعل

  • أصدرت ولاية كاليفورنيا تشريعا يركز على تمكين الأفراد من محو بياناتهم بسهولة من وسطاء البيانات ، على الرغم من أنه يعفي شركات مثل Google و Facebook الملزمة بالفعل بحذف البيانات عند الطلب.
  • الهدف الرئيسي من مشروع القانون هو تعزيز مراقبة البيانات الشخصية وحماية الخصوصية ، ومع ذلك فقد أثيرت مخاوف بشأن فعاليته وإعفاء شركات محددة.
  • تقدم المناقشة أيضا موضوعات مثل بيع البيانات ودرجات الائتمان وفعالية اللوائح الحالية. يتم استكشاف قانون خصوصية المستهلك في كاليفورنيا (CCPA) وآثاره والثغرات المحتملة وتعقيد حذف البيانات. يكلف مشروع القانون الوكالات بإنشاء آلية حذف ويعاقب على عدم الامتثال.

كيف توسع Instagram إلى 14 مليون مستخدم مع 3 مهندسين فقط

  • حقق Instagram نموا كبيرا ، حيث وصل إلى 14 مليون مستخدم في ما يزيد قليلا عن عام ، مع فريق صغير من ثلاثة مهندسين فقط.
  • لقد حققوا ذلك من خلال اعتماد ثلاثة مبادئ توجيهية ومجموعة تقنية موثوقة ، بما في ذلك تقنيات مثل AWS و Ubuntu Linux و EC2 و NGINX و Django و Gunicorn و Postgres و S3 و Redis و Memcached و pyapns و Gearman.
  • كما استفادوا من أدوات المراقبة مثل Sentry و Munin و Pingdom و PagerDuty لضمان فعالية وموثوقية بنيتهم التحتية.

ردود الفعل

  • يتناول المقال إنجاز Instagram المثير للإعجاب المتمثل في التوسع إلى 14 مليون مستخدم مع فريق صغير من ثلاثة مهندسين فقط ، مما يوضح الكفاءة المحتملة لأحجام الفرق الصغيرة في الشركات الناشئة.
  • يسلط الضوء على بنية Instagram البسيطة والفعالة ويناقش استخدام الخدمات المصغرة في تطوير التطبيقات ، مع الإشارة إلى فوائدها وتحدياتها.
  • يتعمق النص أيضا في الآثار العملية لتوسيع نطاق قواعد البيانات وبنية قاعدة بيانات Instagram ، ويذكر التحديات التي تواجهها Roblox في تنفيذ الخدمات المصغرة.

Subdomain.center - اكتشف جميع النطاقات الفرعية لمجال

  • مركز النطاقات الفرعية هو مشروع بحثي تم تطويره بواسطة ARPSyndicate يستخدم أدوات مثل Apache's Nutch ونماذج تضمين OpenAI لاكتشاف نطاقات فرعية أكثر من أي خدمة أخرى.
  • لتجنب سوء الاستخدام ، تقيد الخدمة المستخدمين بحد أقصى ثلاثة طلبات في الدقيقة ، وقد يحدث وقت تعطل محتمل بسبب زيادة الطلب.
  • إلى جانب مركز النطاق الفرعي ، يقدم ARPSyndicate أداة مساعدة لسطر الأوامر ، Puncia ، وموارد أخرى تتعلق بمراقبة الاستغلال ، وإدارة سطح الهجوم ، ومسح الثغرات الأمنية ، والاستخبارات مفتوحة المصدر.

ردود الفعل

  • يناقش المنتدى نقاط الضعف والمخاطر المرتبطة بالنطاقات الفرعية ، ويشارك المستخدمون طرق اكتشاف مختلفة ، مثل فحص الإنترنت IPv4 ، والاستفادة من سجلات شفافية الشهادة ، واستخدام أدوات الملكية.
  • هناك مخاوف بشأن قضايا الخصوصية والأمن للنطاقات الفرعية المرئية للجمهور وصعوبة تأمين النطاقات الفرعية الداخلية ، مع تقديم المشورة بتوخي الحذر عند فتح المنافذ وتعريض الخدمات لمزيد من الأمان.
  • يقترح تنفيذ طرق المنفذ أو استخدام Tor لتحسين الأمان ، إلى جانب مزايا استخدام IPv6 عبر IPv4 في هذه السياقات.

نعم ، لا يزال Android 14 يسمح بتعديل شهادات النظام

  • يتحدى منشور المدونة تأكيد تيم بيري على أن Android 14 يقيد جميع التغييرات على شهادات النظام ، مما يوفر دليلا على أنه لا يزال من الممكن إجراء التعديلات ويمكن للمستخدمين إلغاء ثقة شهادة النظام.
  • يؤكد المؤلف أن المطورين قادرون على إضافة شهادات نظام موثوقة من خلال ADB (Android Debug Bridge) ، وهي أداة سطر أوامر متعددة الاستخدامات تستخدم للتواصل مع جهاز يعمل على Android.
  • مع الاعتراف بالتغييرات مع Android 14 ، استنتج أن حرية المستخدم محفوظة ، وتساعد هذه التعديلات في التحديثات عبر الهواء لمخزن الشهادات ، مما يعني تحديثا متوقعا للأدوات المتوافقة مع Android 14.

ردود الفعل

  • تسلط المناقشة الضوء على تعديلات شهادة النظام على Android 14 والآثار والفوائد المحتملة لعمل روت للأجهزة ، بما في ذلك الوصول إلى ميزات وتطبيقات معينة على حساب الآخرين.
  • يقوم المستخدمون بتقييم الطرق البديلة ، مثل ADB + Frida أو Magisk + safetynet-fix ، لإجراء تعديلات وتحقيق التوازن بين حرية المستخدم وحماية الجهاز.
  • يؤكد المنشور على أهمية ملكية المستخدم في مواجهة العداء المتزايد من أجهزة Android و Apple. يثني على التدابير الأمنية لشركة Apple بينما يقترح دمج وضع المطور مع التحذيرات.

الأسبوع الأول من الولايات المتحدة ضد Google - الإعدادات الافتراضية هي كل شيء ولا أحد يحب Bing

  • بدأت الحكومة الأمريكية محاكمة لمكافحة الاحتكار ضد Google ، متهمة عملاق التكنولوجيا بتأسيس هيمنتها على سوق محركات البحث من خلال صفقات قوية وليس من خلال المنافسة العادلة.
  • وستدور القضية حول ممارسات جوجل التي تنطوي على التخلف عن السداد واستخدام البيانات في الحفاظ على وضعها الاحتكاري، وكذلك التدقيق فيما إذا كانت هذه الإجراءات مفيدة للمستهلكين أو تخدم مصالح جوجل فقط.
  • ستستكشف المحاكمة الضرر المحتمل للمستهلكين والمعلنين بسبب هيمنة Google ، وسيتم تحديد جوهر قرار القاضي من خلال ما إذا كانت المنتجات المجانية مثل محركات البحث يمكن أن تسبب بالفعل ضررا للمستهلك.

ردود الفعل

  • الولايات المتحدة ضد الولايات المتحدة تحقق تجربة Google فيما إذا كان الدفع ليصبح محرك البحث الافتراضي ينتهك قواعد المنافسة ، بهدف وضع إرشادات أكثر وضوحا.
  • يشير النقاد إلى أن بيانات الموظفين يساء استخدامها ، مما يؤدي إلى التحول عن الممارسات الحقيقية المناهضة للمنافسة. المخاوف الرئيسية التي أثيرت هي هيمنة Google ، وندرة المنافسة الفعالة ، وما يترتب على ذلك من تأثير على محركات البحث الأخرى مثل Bing و Mozilla.
  • يعبر المستخدمون عن عدم رضاهم عن البدائل الحالية ، معربين عن مطالبتهم بخيارات أفضل لمحرك البحث. تشمل الموضوعات الأخرى التي تمت مناقشتها استخدام الإنترنت ، واستقلال Chromium ، والجدوى المالية لموزيلا.

كيفية تخزين موضع شطرنج في 26 بايت باستخدام السحر على مستوى البت (2022)

  • تقدم المقالة تقنية مبتكرة لتخزين موضع الشطرنج بشكل مضغوط في 26 بايت.
  • تستفيد الطريقة من الموضع الفريد للملوك والبيادق لتمثيل الأسرى ، والقدرة على التبييت ، والهدف العابر ، إلى جانب ترميز مميز للترقيات ، وبالتالي تقليل مساحة التخزين اللازمة.
  • تتضمن تقنية التخزين استخدام الصور النقطية والفرز لتوصيف الجوانب المختلفة للموضع بكفاءة ، وبالتالي تمكين تخزين موضع الشطرنج في حوالي 26 بايت فقط.

ردود الفعل

  • تتعمق المقالات في طرق ضغط وتخزين مواقع الشطرنج بشكل أكثر إحكاما وكفاءة لتقليل متطلبات البيانات مع الحفاظ على المعلومات المهمة.
  • ويغطي استراتيجيات مختلفة مثل السحر على مستوى البت ، واستخدام تقنية blockchain ، وتخزين سجل الحركة ، واستدعاء الذاكرة ، والترميز المضغوط خصيصا لمحركات الشطرنج. كما يسلط الضوء على ميزة التنسيقات المضغوطة على JSON.
  • الهدف هو تعزيز الأداء والتخزين وكفاءة المعالجة في قواعد بيانات وتطبيقات الشطرنج.

كتب لمطوري الألعاب

  • يقدم المنشور قائمة مفصلة بالكتب الموصى بها لمطوري الألعاب ، والتي تشمل العديد من الموضوعات ذات الصلة بالمجال.
  • توفر هذه الكتب رؤى قيمة حول رسومات الكمبيوتر وبرمجة الألعاب والذكاء الاصطناعي بالإضافة إلى محاكاة الفيزياء والديناميكيات.
  • تشمل الموضوعات الأخرى التي يتم تناولها في هذه المجلدات التصميم والتطبيق والجبر الخطي والتحسين والخوارزميات ، مما يوفر قاعدة معرفية شاملة لمطوري الألعاب الطموحين والراسخين.

ردود الفعل

  • تحيط مناقشة المنتدى بمجموعة من كتب تطوير الألعاب ، بما في ذلك توصيات لمزيد من القراءة.
  • هناك قسم تكريم وذكريات لمطور ألعاب محترم ومتوف ، مما يشير إلى تأثيره في هذا المجال.
  • تركز المناقشة على الرباعيات. نظام الأرقام المعقدة يجد المستخدمون مفيدا في تطوير اللعبة لتمثيل دورات 3D.

جوني كاش كان في كل مكان (رجل)

  • استخدم إيان مولان MusixMatch و Toma.HK و Covers FM خلال Music Hack Day London 2012 لإنشاء اختراق مبتكر يضم أغنية جوني كاش "لقد كنت في كل مكان".
  • يستلزم الاختراق خريطة تعرض الامتداد الجغرافي الذي سافر إليه الفنان الأسطوري جوني كاش ، كما هو موضح في أغنيته.
  • يتم تصور هذا التمثيل الجغرافي الإبداعي باستخدام بيانات خرائط Google و INEGI.

ردود الفعل

  • يسلط المقال الضوء على موقع ويب باسم "جوني كاش كان في كل مكان (رجل)" يرسم جميع المواقع المذكورة في أغنية جوني كاش "لقد كنت في كل مكان".
  • تتمحور مناقشات المستخدمين في المقالة حول الموضوعات ذات الصلة ، بما في ذلك أقصر مسار بين الوجهات المذكورة.
  • تتطرق المناقشة أيضا إلى مواضيع شخصية مثل قضايا إدمان جوني كاش.

تحسين LLMs من منظور مجموعة البيانات

  • تستكشف المقالة استراتيجية تحسين نماذج اللغة الكبيرة (LLMs) باستخدام الضبط الدقيق مع مجموعات البيانات المختارة بعناية.
  • يفصل عملية التدريس لضبط نموذج لغة معلمة 7B على مجموعة بيانات LIMA ويذكر إمكانات تصفية الجودة التلقائية.
  • تشير المقالة أيضا إلى تحدي كفاءة NeurIPS LLM وتؤكد على أهمية كل من مجموعات البيانات التي تم إنشاؤها بواسطة LLM وبرعاية الإنسان.

ردود الفعل

  • تبحث المقالة في مفهوم تحسين نماذج اللغات الكبيرة (LLMs) من خلال استخدامها لصياغة مجموعات بيانات أصغر وعالية الجودة.
  • تستلزم العملية تدريب نموذج واسع على بيانات متنوعة ، واستخدامه لتقطير بيانات المصدر إلى مجموعات بيانات غير ملوثة ، ثم تدريب نماذج أصغر عليها. والهدف من ذلك هو تطوير نماذج يسهل الوصول إليها وأسرع في التوصل إلى استنتاجات وربما خالية من قضايا حق المؤلف.
  • كما تتم مناقشة تقنيات أخرى لتعزيز ذكاء LLMs ، مثل استرجاع الجيل المعزز (RAG) واستخدام مجموعات البيانات الدقيقة لترجمة اللغة.