انتقل إلى المحتوى الرئيسي

2023-10-24

خيبة أمل البرمجيات

  • ينتقد المؤلف عدم الكفاءة في صناعة البرمجيات ، مشيرا إلى قضايا البرامج البطيئة والمتضخمة. يعربون عن قلقهم بشأن ممارسة إعطاء الأولوية للأجهزة الأسرع على تحسين البرامج.
  • يدعو المؤلف إلى تحسين هندسة البرمجيات وممارسات البرمجة ، مع التركيز على الاستقرار والجودة ، كرد فعل على الأخطاء الملحوظة وعدم الاستقرار في تطبيقات الويب.
  • بهدف بدء المناقشة والتحسين في الصناعة ، يدعم المؤلف المساهمة في واعتماد مشاريع مفتوحة المصدر لحلول برمجية أفضل.

ردود الفعل

  • يثير المقال أسئلة تتعلق بتأثير الحوافز المالية وضغوط السوق وتمويل رأس المال الاستثماري على جودة البرامج ، في سياق دفع الإصدارات السريعة للمنتجات.
  • يناقش المفاضلات بين الربحية وجودة البرامج ، مع التركيز على جوانب مثل التعقيد والأداء وانتشار الأخطاء وتحديات استخدام لغات مثل C ++.
  • تتحدى المقالة أيضا إعطاء الأولوية لكفاءة المطور على كفاءة المستخدم ، مع ذكر محدد لعدم وجود دافع مالي للامتناع عن استخدام Docker للنشر.

جوجل تسحب السلم على الإنترنت المفتوح ، وتدفع التنظيم غير الدستوري

  • أنشأت Google إطار سياسة جديدا يهدف إلى حماية الأطفال عبر الإنترنت ، حيث قدمت خطوات مثل التحقق من العمر وتعزيز الإشراف الأبوي.
  • يقول النقاد إن هذه السياسة قد تؤثر سلبا على الشركات الصغيرة وتقيد حرية الإنترنت ، مما يعكس المخاوف بشأن دوافع الشركات والتأثيرات السياسية المحتملة.
  • تمتد المحادثة أيضا إلى موضوعات مثل محتوى NSFW ، والتنظيم الحكومي ، والرقابة على وسائل التواصل الاجتماعي ، في حين أن التقارير الإخبارية التقنية الأخرى حول تسوية دعوى العلامات التجارية ، وعكس جيد ، وخطط النطاق العريض على مستوى المدينة.

ردود الفعل

  • يفصل النقاش الموضوعات المرتبطة بتنظيم الويب وسلامة الأطفال ، ويسلط الضوء على المخاوف المحيطة بالإجراءات الرقابية المحتملة ل Google من خلال المتصفحات الآمنة.
  • تتضمن الاقتراحات لحماية الأطفال عبر الإنترنت بدء إعداد "محتوى آمن" على أنظمة التشغيل ، وإلزام مرشحات الإنترنت الأبوية ، والتحقق من أمان موقع الويب الخاص بالأطفال.
  • كما أثيرت تحديات ملحوظة في تنفيذ هذه الحلول ، بما في ذلك الجوانب المتعلقة بتدابير التحقق من العمر ، وشهادات مواقع الويب ، وموازنة التكنولوجيا مع العوامل المجتمعية الأخرى.

سومطرةقارئ PDF

  • SumatraPDF هو قارئ مفتوح المصدر يدعم تنسيقات ملفات متعددة مثل PDF و EPUB و MOBI و CBZ والمزيد.
  • تم توفيره لنظام التشغيل Windows ، وهو يعمل بموجب تراخيص (A) GPLv3 و BSD.
  • تفتخر بحضور كبير على GitHub مع أكثر من 11 ألف نجمة و 1.6 ألف شوكة ومساهمات من 48 مساهما متنوعا.

ردود الفعل

  • يركز الموضوع على مزايا وعيوب SumatraPDF Reader ، مما يجعله بديلا ل Adobe Acrobat لمعالجة PDF. يتضمن ذلك توافق النظام الأساسي والبصمة خفيفة الوزن والتحسينات الأخيرة.
  • تغطي المحادثة أيضا الحاجة إلى أدوات تحرير PDF مفتوحة المصدر وتحديات تحليل ملفات PDF وعرضها ، مما يشير إلى تعقيد سير عمل PDF.
  • بينما تم الإشادة ب SumatraPDF لأدائه وسهولة التنقل في الصفحات ، واجه المستخدمون مشكلات في الطباعة والتجميد على Mac. ميزات إضافية مثل القدرة على سحب علامات التبويب إلى نوافذ جديدة مطلوبة أيضا.

مازدا تصفع المطور بالتوقف والكف عن تكامل المنزل الذكي DIY

  • أصدرت مازدا أمرا بالتوقف والكف للمطور الذي أنشأ شفرة مفتوحة المصدر عززت وظائف سيارات مازدا ، مشيرة إلى أنها تنتهك حقوق الطبع والنشر وتكرر الميزات الحالية.
  • امتثل المطور للأمر لتجنب الإجراءات القانونية ، مما أدى إلى خيبة أمل بين مالكي مازدا الذين استخدموا الكود لرفع مستوى تجربة القيادة الخاصة بهم.
  • يثير هذا الحادث مناقشات حول التوازن بين الأمن السيبراني وقوانين حقوق النشر ومفهوم الاستخدام العادل ، إلى جانب تجاهل شركة صناعة السيارات المحتمل لتفضيلات العملاء للتخصيص والاستقلالية في سياراتهم.

ردود الفعل

  • واجهت مازدا حوادث مثيرة للجدل بسبب ترددها في السماح بالتخصيص ووصول طرف ثالث إلى سياراتها ، من خلال إرسال خطابات التوقف والكف وإشعارات إزالة قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية إلى المطورين الذين أنشأوا عمليات تكامل مختلفة.
  • بررت شركة السيارات أفعالها من خلال الاستشهاد بأسباب قانونية وتتعلق بالسلامة وحقوق الطبع والنشر ، لكن النقاد يجادلون بأنها تحد من التخصيص لأسباب تتعلق بالربح والمسؤولية.
  • وتؤكد المناقشة على صعوبات التشغيل البيني وتضاؤل الشعور بالملكية في العالم الرقمي، حيث أعرب المعلقون عن استيائهم من قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية واقترحوا طرقا بديلة لحماية المطورين والتعليمات البرمجية مفتوحة المصدر.

امرأة تفوز بمعركة قانونية استمرت 12 عاما ضد جوجل

  • اختتمت الدكتورة جانيس دافي من أديلايد معركتها القانونية التي استمرت 12 عاما ضد Google ، بعد أن فازت بقضيتي تشهير ضد عملاق التكنولوجيا.
  • تركزت القضية على نشر Google لمحتوى تشهيري من موقع ويب إلى صفحة محرك البحث الخاص بها ، حتى بعد طلبات دافي لإزالة المحتوى.
  • على الرغم من أن تفاصيل التسوية سرية ، إلا أن هذه القضية تؤكد على الضغط العاطفي والمالي لمثل هذه الإجراءات وقد تؤدي إلى مزيد من المسؤولية لشركات محركات البحث لمراقبة محتواها بشكل أكثر يقظة.

ردود الفعل

  • فازت امرأة بدعوى قضائية استمرت 12 عاما ضد Google بسبب اقتراحات الإكمال التلقائي التشهيرية ، وتحديد مسؤولية Google عن هذه الاقتراحات وإنشاء سابقة لإزالتها عند الإخطار.
  • تعكس حالات مختلفة، بما في ذلك حالة أخرى في أستراليا، الجدل الدائر حول مسؤولية محرك البحث عن المحتوى التشهيري، و"الحق في النسيان"، والتوازن بين حرية التعبير وحماية السمعة.
  • تمتد المناقشة إلى قضايا السجلات الجنائية العامة والخصوصية ، مما يزيد من التشكيك في مسؤولية وتنظيم محركات البحث في التعامل مع المحتوى الذي يحتمل أن يكون تشهيريا.

تنفيذ Java لخوارزمية تشفير مقاومة للحوسبة الكمومية

  • يناقش هذا النص تطبيق Java لخوارزمية Dilithium ، وهو بديل تشفير ما بعد الكم ل RSA (Rivest-Shamir-Adleman) و ECC (تشفير المنحنى الإهليلجي).
  • يدعم هذا التطبيق ثلاثة مستويات أمان ويتضمن وظائف لإنشاء المفاتيح والتوقيع والتحقق بالإضافة إلى تسلسل / إلغاء تسلسل المفاتيح.
  • ينص صراحة على أن هذا التطبيق غير مخصص للاستخدام الإنتاجي ولا يحمل أي ضمان ، ولكن يمكن الوصول إلى الكود مجانا بموجب ترخيص Apache 2.0.

ردود الفعل

  • تركز المقالة على تطوير خوارزمية تشفير مقاومة للكم في Java ، مع التركيز على الغياب الحالي للمكتبات الجاهزة للإنتاج والآفاق الواعدة.
  • تتم مناقشة تحديات حماية البيانات على المدى الطويل والمخاطر المحتملة المرتبطة بتنفيذ هذه الخوارزميات الجديدة بسبب تقدم الحوسبة الكمومية.
  • يقترح التشفير الهجين ، وهو مزيج من التشفير ما بعد الكمي والتقليدي ، كحل محتمل ، وإن كان مع مخاوف بشأن موثوقيته وتأثيراته على العملات الرقمية مثل Bitcoin.

حكومة المملكة المتحدة تراقب وسائل التواصل الاجتماعي لمساعدي التدريس

  • تقوم وزارة التعليم التابعة لحكومة المملكة المتحدة بمراقبة وتوثيق نشاط وسائل التواصل الاجتماعي للمعلمين الذين ينتقدون سياسات التعليم.
  • يمكن أن يكون لهذه السجلات تأثيرات محتملة على المهن المهنية لمساعدي التدريس وأمناء المكتبات وغيرهم من المعلمين.
  • تمتد تدابير المراقبة إلى ما هو أبعد من مجرد المعلمين، مع محاولات لإسكات منتقدي سياسات الحكومة. ولم تعلق الإدارة بعد على حالات فردية.

ردود الفعل

  • يقال إن حكومة المملكة المتحدة تراقب حسابات وسائل التواصل الاجتماعي لمساعدي التدريس، مما أثار مناقشات حول مخاوف الخصوصية وحرية التعبير.
  • ينظر النقاد إلى المراقبة والإجراءات العقابية المزعومة ضد أولئك الذين ينتقدون سياسات الحكومة على أنها تجاوز.
  • كما تتطرق المناقشات في الموضوع إلى موقف الأمة تجاه الخصوصية وحقوق حرية التعبير مقابل تركيزها على المراقبة ، وضرورة كاميرات المراقبة للأمن القومي ، مما يعكس الآراء المختلفة.

كليفلاند تطلق خطة لتوفير النطاق العريض الرخيص

  • تستثمر كليفلاند 20 مليون دولار في تمويل الإغاثة من COVID للنطاق العريض بأسعار معقولة ، وقد دخلت في شراكة مع SiFi Networks لإنشاء شبكة ألياف بقيمة 500 مليون دولار مجانا لدافعي الضرائب.
  • تهدف هذه المبادرات إلى تحدي هيمنة كبار مزودي خدمات الإنترنت ، مثل AT&T و Charter ، الذين غالبا ما أغفلوا المناطق ذات الدخل المنخفض والأقليات.
  • في حين أن شبكات النطاق العريض المملوكة للمجتمع يمكن أن تخفض التكاليف وتزيد المنافسة ، فإن العقبات المحتملة تشمل الدعاوى القضائية من مقدمي الخدمات الحاليين.

ردود الفعل

  • بدأت كليفلاند خدمة النطاق العريض الجديدة عالية السرعة وبأسعار معقولة ، مما يساهم في المحادثة الأوسع حول مبادرات النطاق العريض البلدية وسيطرة الحكومة على اتصالات الشبكة.
  • وقد أثارت هذه المبادرة جدلا حول مزايا وعيوب التحكم في الشبكة الحكومية، حيث يرى البعض أنها وسيلة لتعزيز الخدمة والشفافية، بينما يعرب آخرون عن مخاوفهم بشأن سوء استخدام الطاقة المحتمل.
  • تؤكد هذه المناقشة على ضرورة زيادة المنافسة في سوق النطاق العريض ودور الحكومة في تأمين الوصول إلى النطاق العريض بأسعار معقولة ، كما يتضح من الإحباط في بالتيمور بسبب ارتفاع أسعار كومكاست ونقص المنافسة.

كيف يدير macOS النوى الافتراضية على Apple Silicon؟

  • تتناول هذه المقالة إدارة النوى الافتراضية بواسطة macOS على شرائح السيليكون من Apple ، مع تقديم نوعين من نوى وحدة المعالجة المركزية: نوى الكفاءة (E) ونوى الأداء (P).
  • يخصص macOS هذه المراكز وفقا لإعدادات جودة الخدمة (QoS) للتطبيق، مع تحديد كيفية استخدام النوى لتحسين أداء التطبيق.
  • يناقش التحديات المتعلقة باستخدام الأجهزة الافتراضية (VMs) على مضيفي السيليكون من Apple ، وهي عدم القدرة على تخصيص النوى بشكل فعال ونقص فوائد كفاءة الطاقة المرتبطة بها.

ردود الفعل

  • يفحص المقال كيفية إدارة macOS للنوى الافتراضية على Apple Silicon وكيف تقوم AMD و ARM بتنفيذ معالجة كبيرة وصغيرة ، مما يشير إلى مناقشة حول استعداد صناعة التكنولوجيا للحوسبة غير المتجانسة.
  • ويشدد على الدور الهام لمنظمي نظم التشغيل (OS) في تحديد التخصيص الأساسي؛ يمكن ربط هذا بمشكلات مثل أداء الألعاب ومشاكل Docker على macOS.
  • تناقش المقالة أيضا تقارب مؤشر الترابط في برامج مساحة المستخدمين ، وإدارة الإشارات المرجعية وعلامات التبويب في متصفحات الويب ، واستخدام Chrome لمجموعات علامات التبويب ، وقدرة FPGAs في المعالجات المتخصصة ، مع تسليط الضوء على كفاءة البنية الأساسية.

كيفية تشغيل أسرع بنسبة 50٪ بدون طاقة خارجية (2020)

  • أظهرت دراسة أن جهاز الهيكل الخارجي الشبيه بالمنجنيق يمكنه تحسين سرعة التشغيل بأكثر من 50٪ ، مما يدل على إمكانات الهياكل الخارجية الروبوتية غير المزودة بالطاقة في تحسين الأداء البشري.
  • يقترح الباحثون نهجا مبتكرا مع نوابض صلابة متغيرة متصلة بالأطراف ، مما قد يسمح للبشر بتجاوز سرعة الجري الطبيعية.
  • تشير المناقشات حول المتطلبات المادية والقيود المفروضة على الجري المعزز إلى الحاجة إلى المزيد من الابتكارات الهندسية لتشغيل الهياكل الخارجية. علاوة على ذلك ، توفر العديد من المقالات وبراءات الاختراع المذكورة العديد من المصادر للبحث الموسع حول هذه التكنولوجيا.

ردود الفعل

  • يتعمق المقال في فكرة استخدام الأجهزة المحملة بنابض لتحسين سرعة التشغيل وفعاليته ، ومناقشة النماذج الشائعة مثل أحذية Nike Vaporfly و Alphafly.
  • يناقش العلاجات المحتملة لالتهاب اللفافة الأخمصية ، وهي حالة مؤلمة في القدم تؤثر على العديد من الرياضيين.
  • يناقش المقال كذلك صلاحية سحب الدواسات لتحسين أداء ركوب الدراجات ويشير إلى دراسة حول تعزيز كفاءة الجري عن طريق ربط الينابيع بالقدمين.

يكتشف 1Password "نشاطا مشبوها" في حساب Okta الداخلي الخاص به

  • لاحظ 1Password ، مدير كلمات المرور ، نشاطا مشبوها على حساب داخلي مقدم من Okta ، وهي خدمة هوية ومصادقة تعرضت مؤخرا لخرق أمني.
  • على الرغم من النشاط المشبوه ، أكدت 1Password عدم وجود خرق لبيانات المستخدم أو الأنظمة الضعيفة ؛ التحقيقات جارية للتأكد من كيفية وصول المهاجم إلى الحساب.
  • هذا الحادث هو ثاني هجوم مستهدف معروف على عميل Okta ويلمح إلى إمكانية مشاركة المزيد من العملاء في المستقبل القريب.

ردود الفعل

  • يتعمق الملخص في خرق أمني في حسابات Okta الداخلية ، مما يثير المخاوف بشأن الإجراءات الأمنية التي تنفذها الشركة.
  • تناقش المحادثة بدقة مزايا وعيوب إدارة كلمات المرور عبر الخدمات عبر الإنترنت ، والتعقيدات في نقاط الضعف في البرامج ، وتؤثر على الاستضافة الذاتية مقابل استخدام موفري الهوية التابعين لجهات خارجية.
  • إنه يلفت الانتباه إلى خرق أمني عبر Okta يؤثر على 1Password ، وهو مدير كلمات مرور مستخدم على نطاق واسع ، مما يعزز مناقشة حول ضرورة وجود قبو لامركزي لإدارة كلمات المرور وانتقاد المصادقة المركزية.

مارسيل ذا شل

  • مارسيل عبارة عن غلاف معاصر يعزز التكوين عن طريق توصيل قيم Python بدلا من السلاسل.
  • إنه يمكن المستخدمين من المرور بين أنواع الأوامر المضمنة والكائنات التي تمثل الملفات والعمليات.
  • يمكن الحصول على مزيد من المعلومات وإرشادات المستخدم من البرنامج التعليمي الخاص بهم.

ردود الفعل

  • يناقش مجتمع التكنولوجيا بنشاط ضرورة وجود غلاف جديد في Linux ، مع ظهور اقتراحات مثل PowerShell و Marcel.
  • يبرز مارسيل كنقطة محورية في المناقشة. إنها قشرة قائمة على Python معروفة بسماتها سهلة الاستخدام وتوافقها مع كائنات Python.
  • يظهر المستخدمون فضولا حول تغليف Marcel for Nix ويقدمون المشورة لإجراء تحسينات على موقع Marcel على الويب ، مما يشير إلى المشاركة النشطة والاهتمام المشترك بتطوير المشروع.

MSW 2.0 - عامل خدمة وهمي

  • يقدم المؤلف MSW 2.0 ، وهو تحديث مهم لمكتبة Mock Service Worker ، والتي تتضمن تحسينات كبيرة مثل واجهة برمجة التطبيقات العامة المحسنة جنبا إلى جنب مع دعم أساسيات Fetch API.
  • يجعل التحديث الحاجة إلى polyfill عفا عليها الزمن ويعزز توافق Node .js ، مما يجعل معالجات طلبات MSW أكثر قابلية لإعادة الاستخدام والتكيف.
  • لا يتضمن الإصدار إصلاحات الأخطاء والتحسينات فحسب ، بل يتضمن أيضا بعض التغييرات العاجلة ؛ ومع ذلك ، يتم توفير إرشادات مفصلة للهجرة. يعترف المؤلف بحرارة بالمساهمين ويشجع على المزيد من الرعاية لتعزيز تطوير المشروع في المستقبل.

ردود الفعل

  • يدور المنشور حول التجارب المفيدة مع MSW (عامل خدمة وهمي) و OpenAPI في تطوير الويب ، بما في ذلك تحسين الإنتاجية وعملية التطوير المبسطة.
  • يثني المستخدمون على قدرة MSW على إنشاء التعليمات البرمجية وإنشاء واجهات برمجة تطبيقات وهمية ، مما يبسط سير عملهم.
  • ميزة أخرى فريدة ومقدرة هي قدرة MSW على تشغيل الخادم الوهمي في كل من بيئات المتصفح والخادم.

هل تم نشر أي تشريح ل Starfighter على الإطلاق؟

  • استخدمت Starfighter ، وهي شركة ناشئة للتوظيف أسسها قدامى المحاربين في HN ، اختبار أسلوب CTF / Microcorruption لأغراض التوظيف.
  • الشركة ، للأسف ، أغلقت. لا تزال الأسباب الكامنة وراء هذا الإغلاق غير محددة حيث يبدو أنه لم يتم كتابة تحليل ما بعد الوفاة.
  • يعد استخدام اختبار أسلوب Capture The Flag (CTF) أو اختبار أسلوب الفساد الدقيق في التوظيف نهجا مبتكرا ، مما يدل على منظور الشركة الفريد في عملية التوظيف.

ردود الفعل

  • يدور النقاش حول تحديات عملية التوظيف في صناعة التكنولوجيا ، مشيرا إلى المشكلات المتعلقة بموثوقية الاعتماد وعدم فعالية بعض طرق الفحص.
  • يشدد المشاركون على الحاجة إلى طرق تقييم بديلة ، مؤكدين على أهمية التوصيات الشخصية والخبرة السابقة في تقييم المرشحين.
  • تطرح المناقشة إمكانية برامج التدريب المهني والتغييرات في عملية التوظيف لتتوافق بشكل أفضل مع الأدوار العليا ، مما يعكس الصعوبات التي تواجهها الشركات الناشئة في الصناعة.

أرسلت ناسا للتو تحديثا للبرنامج إلى مركبة فضائية على بعد 12 مليار ميل

  • أرسلت ناسا تحديثا برمجيا إلى فوياجر 2 ، التي تقع على بعد أكثر من 12 مليار ميل من الأرض ، على أمل تجنب نفس المشكلات التي واجهتها فوياجر 1 العام الماضي.
  • ويهدف التحديث، الذي استغرق 18 ساعة للانتهاء، إلى أن يكون بوليصة تأمين لإطالة عمر التحقيق.
  • لدى ناسا خطط لاستخدام فوياجر 2 كتجربة. إذا نجحت ، تطبيق نفس التصحيح على Voyager 1.

ردود الفعل

  • نجحت ناسا في إرسال تحديث برمجي إلى المركبة الفضائية فوياجر 2 ، التي تقع على بعد 12 مليار ميل من الأرض ، مما يدل على البراعة الهندسية والعمل الجماعي الذي تنطوي عليه هذه المهمة التي استمرت 50 عاما.
  • لم يتم الكشف عن الطبيعة المحددة للتحديث وحجمه ، ولكن لوحظ أن Voyager 2 يعمل على أجهزة كمبيوتر مصممة خصيصا ذات ذاكرة محدودة ، مما يشير إلى تحديات فنية كبيرة.
  • يؤكد المنشور على الصيانة المستمرة المثيرة للإعجاب للمركبة الفضائية Voyager 2 بعد 40 عاما ويقدم مناقشة أوسع متعلقة بالفضاء بما في ذلك قدرات ناسا ومقارناتها مع كيانات أخرى مثل SpaceX.