انتقل إلى المحتوى الرئيسي

2024-03-08

بليغ جافا سكريبت الطبعة 4: دليل شامل لجافا سكريبت والبرمجة

  • "Eloquent JavaScript 4th edition" هو كتاب من تأليف Marijn Haverbeke يغطي JavaScript والبرمجة والمفاهيم الرقمية ، وهو متاح عبر الإنترنت أو في غلاف ورقي بموجب ترخيص المشاع الإبداعي.
  • يتعمق الكتاب في اللغة والمتصفح Node.js ، مع الرسوم التوضيحية لفنانين متنوعين ، ويقدم موارد مثل وضع الحماية للكود وحلول التمارين وإصدارات الكتب المتعددة.
  • تم نشره في طبعات مختلفة وترجم إلى لغات مختلفة ، مما يجعله موردا قيما للمتعلمين المهتمين بجافا سكريبت والعالم الرقمي.

ردود الفعل

  • تم الإشادة بإصدار جافا سكريبت 4 البليغ لإمكانية الوصول إليه والقدرة على تحمل تكاليفه ، مما يجعله الخيار الأفضل للغوص بشكل أعمق في جافا سكريبت.
  • يوصى باستخدام "You Don't Know JavaScript" لكايل سيمبسون على الرغم من المراجعات المختلطة حول نبرة كتابته ، مما يوفر رؤى قيمة للمتعلمين.
  • تتم مشاركة نصائح للتعلم الفعال من كتب البرمجة ، مع التركيز على تدوين الملاحظات وإدارة الوقت والمشاركة النشطة ، إلى جانب المناقشات حول الربط المتغير في JavaScript والنقاش بين TypeScript و JavaScript في تطوير الويب.

السويد تنضم إلى الناتو للدفاع الجماعي

  • انضمت السويد إلى الناتو كعضو 32 في 7 مارس 2024 ، من خلال تقديم وثيقة انضمامها إلى حكومة الولايات المتحدة.
  • كونها جزءا من الدفاع الجماعي لحلف الناتو ، سيكون لعضوية السويد تداعيات على سياساتها الخارجية والأمنية.
  • أصدر مكتب رئيس الوزراء ووزارة الخارجية السويدية بيانات وبيانات صحفية مختلفة تتناول عضوية السويد في الناتو.

ردود الفعل

  • يتعمق النقاش في مواضيع مختلفة تتعلق بحلف شمال الأطلسي وروسيا وأوكرانيا والسويد وفنلندا والمجر وتركيا والولايات المتحدة الأمريكية ، مع التركيز على الصراعات التاريخية ، ودور الناتو الأمني العالمي ، ومخاوف العدوان الروسي ، وإمكانات عضوية أوكرانيا في الناتو ، وتعزيز القيم الديمقراطية.
  • قادة مثل بوتين وأوربان ونفوذ أردوغان، والآثار المترتبة على توسع الناتو، والقدرات العسكرية، وصناعة الدفاع، وسيناريوهات الصراع المحتملة، ودور الولايات المتحدة في الناتو هي نقاط رئيسية في المحادثة.
  • التأكيد على تعقيدات التحالفات الدولية، وخطر التوسع الروسي، وضرورة الوحدة والتعاون لدعم السلام والاستقرار.

تجاوز قيود النسخ واللصق باستخدام ملحق Chrome 2.0

  • يعالج النص الإحباط الناتج عن مواجهة قيود النسخ واللصق في تطبيقات الويب.
  • تم تقديم إضافة Google Chrome لتجاوز حظر النسخ واللصق ، مع تحديث حديث للإصدار 2 يوفر تحكما محسنا في المواقع المدعومة وزيادة الشفافية فيما يتعلق بمعالجة البيانات.
  • يهدف هذا الإصدار إلى تمكين المستخدمين من خلال المزيد من الخيارات للتغلب على قيود النسخ واللصق على مواقع الويب المختلفة بكفاءة.

ردود الفعل

  • تتعمق مناقشات GitHub في أمان كلمة المرور وتجربة المستخدم وقيود إدخال المستخدم ، وتشمل موضوعات مثل أمان التطبيق وأذونات إضافة Chrome والبحث في المتصفح وعقبات النسخ / اللصق واختصارات لوحة المفاتيح والإحباط من ميزات أمان موقع الويب.
  • يستكشف المستخدمون الاستفادة من أدوات المتصفح وإضافاته لتحسين قابلية الاستخدام وتجاوز عناصر التحكم في الأمان.
  • تتطرق المحادثة أيضا إلى تأثير اللغة والتنوع الثقافي على التفاعلات عبر الإنترنت.

استكشاف التجانس الأسي لرسوم متحركة سلسة لواجهة المستخدم

  • يتعمق النص في استخدام التجانس الأسي لإنشاء رسوم متحركة سلسة ، خاصة في عناصر واجهة المستخدم مثل أزرار التبديل ، وشرح مفهومها الرياضي ومقارنتها بوظائف التسهيل الأخرى.
  • يقدم أمثلة عملية لتنفيذ التجانس الأسي ويتطرق إلى تحديات مثل ارتعاش الرسوم المتحركة ودقة الفاصلة العائمة.
  • يظهر التجانس الأسي كأسلوب قيم لإنشاء رسوم متحركة سلسة ونابضة بالحياة ، مما يوفر تجربة مستخدم سلسة في تصميم واجهة المستخدم.

ردود الفعل

  • يتعمق المقال في دور الرسوم المتحركة في واجهات المستخدم ، مع التأكيد على أهمية إدراك المستخدم وتفاعله.
  • يوجد نقاش حول فائدة الرسوم المتحركة ، حيث يعتقد المؤيدون أنها تحسن تجربة المستخدم ويجد المنتقدون أنها مدمرة.
  • يتم تسليط الضوء على العناصر الرئيسية في تصميم واجهة المستخدم مثل الاتساق والوضوح وإمكانية الوصول ، مما يحث المطورين على تحقيق التوازن بين الكفاءة التقنية ومدخلات المستخدم من أجل واجهات وظيفية وممتعة بصريا.

احذر: التعرض المحتمل للبيانات من الروابط الخاصة

  • تقوم منصات تحليل البرامج الضارة / عناوين url مثل urlscan.io و Hybrid Analysis و Cloudflare Radar بتخزين العديد من الروابط الخاصة التي يرسلها المستخدمون ، بما في ذلك ملفات التخزين السحابية وروابط إعادة تعيين كلمة المرور.
  • تنشأ مخاوف حيث يمكن الوصول إلى هذه الروابط للجمهور عبر محركات البحث ، مما قد يعرض خصوصية البيانات وأمنها للخطر.
  • يواجه المستخدمون تحديات في منع التسريبات وحماية المعلومات الحساسة ، على الرغم من أن بعض المنصات تقدم خيار الإبلاغ عن هذه الروابط وإزالتها. توخ الحذر عند الوصول إلى هذه الروابط للتخفيف من مخاطر التصيد الاحتيالي والبرامج الضارة.

ردود الفعل

  • يركز النقاش على المخاطر الأمنية لمشاركة الروابط الآمنة الخاصة علنا ، وتسليط الضوء على مخاطر الروابط المسربة واستخدام dorking لفضح البيانات السرية.
  • تتضمن الاقتراحات استخدام الرموز المميزة للمصادقة في عناوين URL، وتحقيق التوازن بين الأمان وراحة المستخدم، وتنفيذ إجراءات الأمان مثل عناوين URL قصيرة العمر أو رؤوس المصادقة.
  • يتم التركيز على أهمية المصادقة والترخيص والتحكم في الوصول والممارسات الآمنة عند مشاركة المعلومات الحساسة عبر عناوين URL أو كلمات المرور.

مهندس جوجل السابق يواجه السجن بتهمة سرقة الذكاء الاصطناعي

  • يواجه مهندس برمجيات Google السابق Linwei Ding اتهامات بسرقة أسرار تجارية الذكاء الاصطناعي من Google أثناء تعاونه مع الشركات الصينية ، ويعاقب عليها بالسجن لمدة تصل إلى 10 سنوات.
  • اكتشفت Google السرقة ، مما أدى إلى تدخل إنفاذ القانون ، مما أدى إلى اعتقال دينغ ومصادرة الأجهزة الإلكترونية التي تحتوي على بيانات مسروقة.
  • تسلط وزارة العدل الضوء على المخاوف بشأن الأمن القومي بسبب الكيانات الأجنبية التي يحتمل أن تستغل التكنولوجيا الذكاء الاصطناعي في أنشطة شائنة.

ردود الفعل

  • ينصب التركيز على الأسرار التجارية وسرقة الملكية الفكرية ، خاصة من قبل المواطنين الصينيين في مجال التكنولوجيا ، ومناقشة قضايا التجسس والدوافع والعواقب القانونية.
  • وتثار مخاوف بشأن نفوذ الشركات الصينية، والحزب الشيوعي الصيني، والتوازن الدقيق بين العلاقات الاقتصادية العالمية، والتجسس، والأمن القومي.
  • ويتطرق الحوار أيضا إلى ازدواجية الجنسية والتحيزات والديناميكيات المعقدة للعلاقات الدولية في الذكاء الاصطناعي إطار جهود التنمية والتجسس.

الكومة: مجموعة بيانات نمذجة اللغة مفتوحة المصدر بسعة 800 جيجابايت (2020)

  • The Pile عبارة عن مجموعة بيانات لنمذجة لغة مفتوحة المصدر بسعة 800 جيجابايت تستضيفها The Eye ، وتجمع بين 22 مجموعة بيانات أصغر بتنسيق jsonlines ، مما يعزز المعرفة عبر المجالات وتعميم النموذج.
  • إنه بمثابة معيار لتقييم النماذج ، مع الأداء الجيد على Pile BPB مما يشير إلى فهم المجالات المتنوعة ، مما يؤدي إلى تحسينات في معايير نمذجة اللغة.
  • أظهر GPT-3 و GPT-2 أداء قويا في مجموعة بيانات The Pile ، مما يعرض تأثير مجموعة البيانات على تدريب النموذج وتقييمه.

ردود الفعل

  • يركز النقاش على قانونية وأخلاقيات استخدام مجموعات البيانات الشاملة للتدريب الذكاء الاصطناعي النماذج ، وتسليط الضوء على انتهاك حقوق الطبع والنشر والاستخدام العادل والآثار على القطاعات الإبداعية.
  • تشمل المخاوف الوصول غير المصرح به إلى المواد المحمية بحقوق الطبع والنشر ، والعقبات القانونية ، والتأثيرات على المؤلفين والفنانين ، إلى جانب الحجج حول المحتوى الذي تم إنشاؤه الذكاء الاصطناعي والقيود التقنية لتحويل النص إلى كلام.
  • وتتناول المناقشات أيضا تحديات الحصول على البيانات، والالتزام بلوائح حق المؤلف، وإيجاد توازن بين الابتكار وحماية حقوق الملكية الفكرية.

Answer.AI تطلق مشروعا لاستخدام وحدات معالجة الرسومات المتعددة للتدريب على QLoRA

  • يكشف Answer.AI ، بقيادة جيريمي ، النقاب عن مشروعهم الأول بعد إطلاق مختبر البحث والتطوير الخاص بهم ، مع التركيز على استخدام وحدات معالجة الرسومات المتعددة لتدريب QLoRA.
  • نشأت المبادرة من الطلب الأساسي لبناة النماذج مفتوحة المصدر ، بدعم من تيم ديتمرز لبدء المشروع.
  • يشجع جيريمي المشاركة من خلال الترحيب بالاستفسارات والتعليقات على المشروع.

ردود الفعل

  • بدأ مختبر البحث والتطوير في Answer.الذكاء الاصطناعي مشروعا لتحسين نموذج لغة 70 مليار باستخدام وحدات معالجة رسومات متعددة في المنزل مع تدريب QLoRA ، وهو مسعى مطلوب بشدة بين مطوري النماذج مفتوحة المصدر.
  • تم التأكيد على أهمية QLora في تحدي كفاءة NeurIPS ، مما أثار الاهتمام والمراجعات الإيجابية.
  • يعالج المشروع قيود الأجهزة ، والتشتت ، وتقنيات التدريب المتنوعة ، والتطورات المستقبلية ، والسعي لتعزيز إمكانية الوصول والكفاءة في تدريب نماذج لغوية مكثفة.

البرمجة المرئية المستقبلية: Flyde يحدث ثورة في الترميز

  • Flyde هي لغة برمجة مرئية مفتوحة المصدر تم إنشاؤها لتعزيز الترميز التقليدي من خلال تمكين تنفيذ المخططات المعقدة دون الحاجة إلى ترجمة التعليمات البرمجية يدويا.
  • يتكامل بسلاسة مع كود TypeScript / JavaScript ، المتوافق مع Node.js ومتصفحات الويب ، مما يوفر جسرا بين الترميز المرئي والنصي.
  • يتوقع غابرييل مستقبلا يتعامل فيه الذكاء الاصطناعي مع مهام الترميز ، مع التركيز على التنسيق وحل المشكلات عالي المستوى ، مع دعوة المدخلات حول اتجاه تطوير Flyde.

ردود الفعل

  • يناقش المستخدمون Flyde ، وهي لغة برمجة مرئية مفتوحة المصدر تهدف إلى تعزيز ممارسات الترميز التقليدية.
  • تتعمق المحادثة في إيجابيات وسلبيات لغات البرمجة المرئية مقابل الترميز المستند إلى النص ، وتفكر في فعاليتها وتطورها المستقبلي.
  • يقدر المستخدمون الميزات المميزة لأدوات البرمجة المرئية مثل Flyde و Luna Park و Node Red ، مع إدراك الراحة والمرونة التي يوفرها الترميز النصي.

مراقبة أنظمة الطاقة العالمية من الفضاء

  • يستخدم القمر الصناعي Sentinel-1 التابع لوكالة الفضاء الأوروبية صور الرادار لتتبع التحولات في قطاع الطاقة العالمي في البحر ، مثل التغيرات في مزارع الرياح البحرية وطرق الشحن والبنية التحتية للنفط والغاز البحرية.
  • يسلط المقال الضوء على كيفية قيام العقوبات الأوروبية على النفط الروسي بإعادة تشكيل تحركات النفط الخام العالمية ، إلى جانب تأثير الجفاف على قناة بنما وتداعياته على سوق الغاز الطبيعي المسال في جميع أنحاء العالم.

ردود الفعل

  • ينصب التركيز على صور الأقمار الصناعية من Space-Eye ، وهي منظمة غير حكومية ألمانية تعمل في عمليات البحث والإنقاذ ، وتناقش تصوير SAR وتوليد الطاقة البحرية.
  • تعد الاستفسارات الفنية حول تصوير SAR وتخطيطات مزرعة الرياح وكثافة حارة الشحن في القناة الإنجليزية أساسية للمحادثة.
  • يشمل الحوار موضوعات مثل إنشاء صورة SAR ووضع توربينات الرياح بكفاءة داخل مزارع الرياح.

تطور UNIX: قصة برامج بيركلي.

  • يتعمق المقال في تاريخ وتطور نظام التشغيل UNIX ، مع التركيز على توزيعه على المؤسسات الأكاديمية ومراكز الأبحاث من قبل AT&T في سبعينيات القرن العشرين.
  • يتم تسليط الضوء على شخصيات رئيسية مثل بيل جوي وكين طومسون ، إلى جانب تطورات UNIX في جامعة كاليفورنيا ، بيركلي ، والعقبات القانونية وتأثير BSD على الأنظمة المعاصرة مثل macOS و FreeBSD.
  • يشير إلى "إحباط فشل إعادة المحاولة" بقلم برادفورد مورغان وايت كمورد قيم لتوثيق تاريخ صناعة الحوسبة.

ردود الفعل

  • يدرس المقال التطبيق التجاري المبكر ل BSD Unix في Ford Aerospace ، مع التركيز على تعقيدات الترخيص وتقدم TCP / IP.
  • إنه يعالج تحديات تحقيق توافق الشبكة ، وتطور تقنية TCP / IP ، والتداعيات القانونية لشركات مثل Apple.
  • يغطي المنشور أيضا أنظمة التحكم في الإصدار ، والتفاوتات في الترخيص مثل GPL مقابل BSD ، وتأثير ريتشارد ستالمان ، وتحولات الصناعة التي يقودها Linux و Microsoft.

كيف تحسب أجهزة الكمبيوتر دوال الجيب

  • يشرح منشور المدونة كيف تحسب الآلات الحاسبة دالة الجيب من خلال خطوات الاختزال والتقريب وإعادة البناء.
  • إنه يتناقض مع نهج سلسلة تايلور الأقل دقة مع طرق تقريب minimax الأكثر دقة التي تستخدمها معالجات Intel.
  • يقدم فهم هذه التقنيات لمحة عن حسابات الرياضيات التي تدعم المحاكاة الحاسوبية والأدوات الحسابية.

ردود الفعل

  • تستكشف المناقشة استخدام جداول البحث والدوال المثلثية في برمجة الرسومات ، خاصة على الأنظمة القديمة مثل SNES ، مع التركيز على تقنيات التحسين والتحديات في تقريب الأرقام المتسامية.
  • يعالج الاختلافات في حسابات الفاصلة العائمة عبر معماريات وحدة المعالجة المركزية وكفاءة الخوارزميات مثل CORDIC للحسابات المثلثية.
  • تتطرق المحادثة أيضا إلى دقة وقيود أرقام الفاصلة العائمة ، وتأثير تعليمات FMA ، والاستخدام المحتمل لجداول البحث في وحدات المعالجة المركزية ووحدات معالجة الرسومات الحديثة للحسابات الرياضية.

المنطقة 51 (2005) تم اكتشاف شفرة المصدر في بيع المرآب

  • يهدف الإصدار غير الرسمي من شفرة مصدر لعبة الفيديو Area 51 (2005) إلى الحفاظ على هذه العبادة الكلاسيكية التي تحن إلى الماضي منذ أوائل عام 2000.
  • تحتوي لقطة شفرة المصدر من مارس 2005 على محرك Entropy ومنطق اللعبة والأهداف عبر الأنظمة الأساسية ، بحثا عن مساهمين لتجميع اللعبة وتصحيحها وربما نقلها إلى الأنظمة الحالية.
  • يمكن للمهتمين المشاركة عن طريق تفرع المستودع والتفاعل مع المجتمع على منصات مثل Discord و GitHub Discussion للمساعدة في مشروع الاستعادة.

ردود الفعل

  • تم اكتشاف الكود المصدري للعبة "Area 51" لعام 2005 بواسطة Midway Studios في بيع مرآب وتمت مشاركته على Github ، مع David Duchovny و Marlyn Manson كممثلين صوتيين.
  • تتعمق المناقشة في المقارنات مع محركات الألعاب الأخرى ، وإعادة استخدام المحركات في ألعاب FPS المبكرة ، والتحسين ومخاوف الأداء في الألعاب الأحدث ، والابتكار المستمر في تطوير الألعاب.
  • يعكس العثور على شفرة المصدر القديمة مثل هذه الحقبة السابقة لتطوير اللعبة ، مع مناقشات حول قضايا حقوق النشر وقيمة اكتشاف الوسائط المفقودة.