حدد العلماء من مستشفى نورث وسترن للطب ومستشفى بريغهام والنساء عيبًا جزيئيًا في الذئبة الحمامية الجهازية (الذئبة) ي تعلق بعدم كفاية تنشيط مستقبل الهيدروكربون العطري (AHR).
إعادة تنشيط AHR في عينات دم مرضى الذئبة حولت الخلايا المساعدة التائية الضارة إلى خلايا Th22، مما قد يساعد في التئام الجروح ويوفر طرق علاجية جديدة.
تشير النتائج، التي نُشرت في مجلة نيتشر، إلى علاجات جديدة محتملة لمرض الذئبة دون الآثار الجانبية للعلاجات الحالية، بدعم من منح المعاهد الوطنية للصحة ومنظمات أخرى.
حدد العلماء مسار مستقبل الهيدروكربون العطري (AHR) كسبب محتمل لمرض الذئبة وطريقة لعكسه، مما قد يؤدي إلى علاجات جديدة.
أفاد شخص مصاب بمرض الذئبة بتحقيق حالة من الهدوء في المرض من خلال تغييرات في النظام الغذائي، تحديدًا عن طريق التخلص من اللحوم والتركيز على تناول الخضروات الورقية النيئة.
تسلط الاكتشافات الضوء على الدور الهام للنظام الغذائي وصحة الأمعاء في إدارة الحالات المناعية الذاتية، مما يثير النقاشات بين الأفراد الذين يعانون من مشكلات صحية مشابهة.
يتوازن فيلم WALL·E بين موضوعات ديستوبيا الاستهلاك وتفاؤل سباق الفضاء في الستينيات، مقدماً منظوراً فريداً لمستقبل الروبوتات.
يتميز الفيلم بعناصر تصميم مفصلة، مثل نوع الخط المستخدم في الطائرة الحربية وشعار شركة BnL، ويتضمن العديد من الإشارات إلى أفلام الخيال العلمي الكلاسيكية ومعالم ديزني.
رحلة WALL·E وتصميم السفينة Axiom مستوحيان من الجماليات والتكنولوجيا في العالم الحقيقي، بما في ذلك التصميم الأنيق لشركة Apple وإشارات إلى عناصر الخيال العلمي الأيقونية مثل HAL من فيلم 2001: A Space Odyssey.
تقدم المقالة تحليلًا ثقافيًا متعمقًا لفيلم Wall·E، يغطي الطباعة، والهندسة المعمارية، وأنماط الفن، والسينما، والموسيقى، مع العديد من الروابط والصور المرجع ية.
تسلط المناقشة الضوء على التفاصيل الدقيقة في فيلم Wall·E التي قد يغفل عنها معظم المشاهدين، مشددة على تأثير هذه العناصر على سرد القصة والشعور العام للفيلم.
نقطة جديرة بالذكر هي الإشارة إلى خطوط Iconian، التي أنشأها هاوٍ يعمل كمحامٍ في المعاملات التجارية، وكيف تم استخدام خطوطه في سلاسل أفلام رئيسية.
برنامج "dut" هو حاسبة استخدام القرص متعددة الخيوط مكتوبة بلغة C، مصممة لتكون أسرع من الأدوات الحالية مثل "du" عندما تكون ذاكرات التخزين المؤقت في نظام Linux دافئة.
تشمل التحسينات الرئيسية في الأداء استخدام استدعاءات النظام fstatat(2) و statx(2)، و getdents(2) لمحتويات الدليل، مما يؤدي إلى زيادات كبيرة في السرعة.
يتميز "dut" بواجهة قراءة أكثر سهولة مستوحاة من ncdu، وتتضمن عملية التثبيت تجميع ملف مصدر واحد ووضعه في مسار ك.
دوت" هو حاسبة استخدام القرص عالية الأداء ومتعددة الخيوط لنظام لينكس مكتوبة بلغة C، مصممة لتتفوق على الأدوات التقليدية مثل "du" عندما تكون ذاكرات التخزين المؤقت لنظام لينكس دافئة.
يعرض شجرة لأكبر العناصر في الدليل الحالي، بما في ذلك أحجام الروابط الصلبة، ويستخدم تقنيات متقدمة مثل fstatat(2)، statx(2)، وgetdents(2) لتحسين الأداء.
التثبيت بسيط، يتطلب تنزيل وتجميع ملف مصدر واحد، ويوفر نظرة عامة سريعة وغير تفاعلية لاستخدام القرص.
تتناول المقالة أفضل الممارسات والمبادئ لإنشاء أنظمة مالية تعتمد على البرمجيات بدقة وموثوقية، مستندة إلى خبرة الكاتب في شركات التكنولوجيا الكبرى.
تشمل المبادئ الهندسية الأساسية الثبات والمتانة، التمثيل بأصغر حبة، والتكرارية، مما يضمن دقة البيانات، وقابليتها للتدقيق، وفي الوقت المناسب.
أفضل الممارسات التي تم تسليط الضوء عليها تشمل استخدام الأعداد الصحيحة للمبالغ المالية، منهجيات التقريب المتسقة، تأخير تحويل العملات، واستخدام التمثيلات الصحيحة للوقت.
تمكن باحثو الأمن من مجموعة CCC من الوصول إلى أكثر من 200 مليون رسالة SMS تحتوي على كلمات مرور لمرة واحدة من أكثر من 200 شركة، مما يبرز الثغرات في نظام التحقق بخطوتين عبر الرسائل النصية.
أظهرت CCC أن مزودي الخدمة الذين يرسلون رسائل 2FA-SMS يمكنهم الوصول إلى هذه الرسائل وربما تسريبها، كما هو الحال مع IdentifyMobile، التي كشفت عن كلمات المرور المؤقتة في الوقت الفعلي عبر الإنترنت.
تشمل التوصيات استخدام كلمات مرور لمرة واحدة يتم إنشاؤها بواسطة التطبيقات أو الرموز المادية لتحسين الأمان، حيث يظل التحقق بخطوتين عبر الرسائل النصية القصيرة عرضة لهجمات مثل تبديل شريحة SIM واستغلال بروتوكول SS7.
استُهدف صديق للعائلة بهجوم تصيد احتيالي عبر موقع "تسجيل دخول بنك" مزيف تم الإعلان عنه على جوجل، مما أدى إلى معاملة احتيالية.
يؤكد الحادث أن المصادقة الثنائية (2FA) المستندة إلى التطبيقات تكون عادةً أكثر أمانًا، إلا أن المصادقة الثنائية عبر الرسائل النصية (SMS 2FA) قد تكون أكثر فعالية في هذه الحالة بسبب رسائلها المحددة للعمل.
تؤكد المناقشة على الحاجة إلى أنظمة التحقق بخطوتين (2FA) التي تولد رموزًا محددة لمعاملات مختلفة وأهمية استخدام أدوات حجب الإعلانات وممارسات الأمان الأفضل لمنع مثل هذه الاحتيالات.
يتهم الفلسطينيون شركة مايكروسوفت بإغلاق حسابات بريدهم الإلكتروني بشكل غير عادل، مما يؤثر على الوصول إلى الخدمات الأساسية مثل البنوك، عروض العمل، وسكايب، وهو أمر حيوي للتواصل في ظل الحملة العسكرية الإسرائيلية.
تستشهد مايكروسوفت بانتهاكات لشروط الخدمة الخاصة بها، وهو ادعاء يعترض عليه المستخدمون المتضررون، الذين يشتبهون في ارتباط خاطئ بحماس أو نشاط احتيالي مشتبه به.
أفراد مثل إياد حماتو، صلاح السعدي، وخالد عبيد يبلغون عن اضطرابات كبيرة في عملهم وتواصلهم العائلي، مما يؤدي إلى الإحباط وانعدام الثقة تجاه مايكروسوفت.
قامت مايكروسوفت بتقييد الوصول إلى سكايب وهوتميل للفلسطينيين في غزة، مما أثار اتهامات بالتواطؤ في "الحصار الكامل" الذي تفرضه إسرائيل.
لا يستطيع المستخدمون الاتصال بأسرهم أو الوصول إلى الحسابات المصرفية المرتبطة بعناوينهم على Hotmail، مما يثير القلق بشأن تأثير ذلك على الخدمات الأساسية.
يؤكد الحادث على القضية الأوسع المتعلقة بسيطرة شركات التكنولوجيا على الخدمات الحيوية والحاجة المحتملة لمنصات أكثر انفتاحًا ولا مركزية في مناطق النزاع.
تستكشف الورقة البحثية بعنوان "وفرة كاثرين: نظرية الألعاب في تسمية الأطفال" الطبيعة التنافسية لتسمية الأطفال باستخدام نظرية الألعاب، بافتراض أن الآباء يختارون الأسماء بناءً على التفرد.
تستخدم الدراسة نموذجًا واضحًا وسهل الفهم وتوسع تحليلها بتجارب رقمية وأدوات نماذج لغوية كبيرة، مما يوفر رؤى واتجاهات بحثية مستقبلية.
قُبِلَ في مؤتمر SIGBOVIK 2024، ويُصنَّف البحث تحت فئة علوم الحاسوب ونظرية الألعاب (cs.GT) والحواسيب والمجتمع (cs.CY).
ورقة فكاهية بعنوان "وفرة كاثرين: نظرية الألعاب في تسمية الأطفال" تستكشف شعبية وعملية اختيار الأسماء المشتقة من كاثرين.
تستخدم الورقة، التي من المحتمل أن تكون قد قُدمت في يوم كذبة أبريل، مراجع متكررة، ونكات، وافتراضات مرحة لمناقشة اتجاهات التسمية، والتأثيرات الثقافية، وتحديات اختيار أسماء فريدة ولكن تقليدية في نفس الوقت.
يقدم المؤلفون، الذين يحملون جميعًا أسماء متشابهة، ملاحظات ذكية وتعليقات فكاهية، مما يجعل الورقة ممتعة ومفيدة في آن واحد.
وجدت حملة تفتيش عالمية على الإنترنت من قبل ICPEN أن 75.7% من بين 642 موقعًا إلكترونيًا وتطبيقًا للهاتف المحمول استخدمت على الأقل نمطًا مظلمًا واحدًا، مع استخدام 66.8% منها لنمطين أو أكثر.
الأنماط المظلمة هي ممارسات خادعة عبر الإنترنت تهدف إلى التلاعب بخيارات المستهلكين، مثل فخاخ التجديد التلقائي والتدخل في وا جهة المستخدم.
أجرت 27 هيئة لحماية المستهلك من 26 دولة عملية تفتيش تسلط الضوء على تقاطع حماية المستهلك والخصوصية، مع توفر تقارير مفصلة عبر الإنترنت.
تستخدم العديد من المواقع والتطبيقات الأنماط المظلمة لدفع الاشتراكات، مما يؤدي إلى مشاكل مثل فقدان الوصول إلى الحساب، والرسوم غير المتوقعة، والاشتراكات المنسية.
يمكن أن تساعد الحلول مثل البطاقات الافتراضية المدفوعة مسبقًا، وأدوات إدارة الاشتراكات المركزية، والدفع عن طريق الفاتورة في التخفيف من هذه المشاكل.
هناك دعوة متزايدة لتشريع يلزم بوجود عمليات إلغاء سهلة لحماية المستهلكين بشكل أفضل من هذه الممارسات الخادعة.
تدور المناقشة حول مفهوم "كرة الطين الكبيرة" (BBoM)، وهو مصطلح يُستخدم لوصف نظام برمجي بدون هيكلية واضحة، وغالبًا ما ينتج عن التحديثات المستمرة وغياب إعادة الهيكلة.
يجادل بعض المشاركين بأن العمل على BBoM يمكن أن يكون قابلاً للإدارة وحتى "مريحًا" إذا كان الهدف هو تلبية المسؤوليات المهنية فقط، بينما يجده آخرون محبطًا وغير مُرضٍ.
تسلط المحادثة الضوء على الموازنة بين الحفاظ على BBoM للإصلاحات السريعة والفوائد طويلة الأجل لإعادة الهيكلة والرمز النظيف، مع أمثلة من صناعات مختلفة مثل البنوك والألعاب.
عانى مستخدم إنترنت الألياف الضوئية من AT&T من انخفاض كبير في السرعة من حوالي 1 جيجابت في الثانية إلى 8 ميجابت في الثانية، مما أثار إحباطه ودفعه للاتصال بدعم العملاء.
واجه المستخدم صعوبة مع روبوت الدردشة الذكي الخاص بشركة AT&T، الذي خلط بين 'الواي فاي' و'الإنترنت'، وتلقى ردودًا غير مفيدة من ممثل بشري.
تسلط الحادثة الضوء على المشكلات المستمرة مع دعم العملاء لمزودي خدمة الإنترنت والقيود التي تواجهها روبوتات الدردشة الحالية في حل المشكلات التقنية بفعالية.
يُنتقد الاتجاه نحو استخدام روبوتات الدردشة بالذكاء الاصطناعي لخدمة العملاء لأنه يبعد العملاء عن التفاعل البشري، وهو ما يعتقد البعض أنه يظهر نقصًا في الاهتمام من الشركات.
يجادل المؤلف بأن روبوتات الدردشة بالذكاء الاصطناعي يمكن أن تكون مفيدة، إلا أن العديد من التطبيقات الحالية مصممة بشكل سيء ومحبطة، مما يبرز الحاجة إلى تحقيق توازن بين الذكاء الاصطناعي والدعم البشري.
يتم التركيز على أهمية دعم العملاء، مما يشير إلى أن إعطاء الأولوية للأرباح قصيرة الأجل على حساب تجربة العملاء هو قصير النظر وضار بالنجاح على المدى الطويل.
نجحت Binance في الانتقال من Elasticsearch إلى Quickwit، مما أدى إلى توسيع فهرسة السجلات إلى 1.6 بيتابايت يوميًا وإدارة مجموعة بحث سجلات بحجم 100 بيتابايت.
أدت الهجرة إلى تقليل تكاليف الحوسبة بنسبة 80% وتقليل تكاليف التخزين بمقدار 20 مرة، مما حسّن بشكل كبير من قدرات الاحتفاظ بالسجلات وحل المشكلات.
كانت عوامل التكامل الأصلي لـ Quickwit مع Kafka، والتحويلات المدمجة باستخدام VRL، واستخدام تخزين الكائنات، عوامل رئيسية في معالجة تحديات إدارة السجلات لدى Binance.
يصف المؤلف، ديفيد ريد، نهجًا مبالغًا فيه للحفاظ على السيرة الذاتية، يركز على فصل المحتوى عن العرض، والتحكم في الإصدارات، وتنسيقات الإخراج المتعددة.
تشمل الأدوات المستخدمة JSON Resume لتمثيل البيانات، ومحرك قوالب Tera الخاص بـ Zola للتنسيق، وWeasyprint لتصيير ملفات PDF، وNixOS لإعداد البيئة وإدارة التبعيات.
يتم تحقيق التكامل المستمر باستخدام GitHub Actions لأتمتة عملية تحويل الملفات إلى PDF عند إجراء التعديلات، مما يضمن أن السيرة الذاتية تكون دائمًا محدثة دون تدخل يدوي.
تناقش إحدى محادثات Hacker News الاتجاه نحو الإفراط في هندسة السير الذاتية باستخدام أدوات مثل Zola وJSON Resume وWeasyprint وNix، مع تأييد بعض المستخدمين لاستخدام LaTeX بسبب مرونته واتساقه.
تُذكر بدائل مثل Typst و JSON Resume لسهولة إعدادها وتحسين معالجة الأخطاء، بينما تُفضل بعض الطرق الأبسط مثل Google Docs أو LibreOffice من قبل البعض.
الإجماع يؤكد أنه على الرغم من أن الإفراط في تصميم السير الذاتية يمكن أن يكون ممتعًا، إلا أن محتوى السيرة الذاتية هو في النهاية أكثر أهمية من عرضها، خاصةً بالنظر إلى تحديات تحليل السير الذاتية تلقائيًا بواسطة أنظمة تتبع المتقدمين (ATS).
يُعد نواة Oryon من Qualcomm، التي تم تطويرها من تكنولوجيا Nuvia، عودة Qualcomm إلى تصميم معالجات الهواتف الذكية داخليًا بعد ثماني سنوات، حيث ظهرت لأول مرة في Snapdragon X Elite.
يتميز Snapdragon X1E-80-10 بوجود 12 نواة Oryon موزعة على ثلاث مجموعات رباعية النواة، كل منها يحتوي على ذاكرة تخزين مؤقت L2 بسعة 12 ميجابايت، ويعرض بنية متقدمة بقدرة عالية على إعادة الترتيب وترجمة العناوين بكفاءة.
تواجه شركة كوالكوم تحديات في التغلب على مشكلات التوافق وارتفاع تكاليف الأجهزة للتنافس مع شركتي AMD و Intel، حيث تحتاج إلى التعاون مع الشركات المصنعة للأجهزة الأصلية لتقديم أسعار تنافسية وتحسين توافق البرامج.
لقد استغرق تطوير نواة Oryon من Qualcomm وقتًا طويلاً، مما أثار اهتمامًا كبيرًا في مجتمع التكنولوجيا.
تسلط المناقشة الضوء على شريحة M4 في جهاز iPad من Apple، التي تتميز بأداء عالي للنواة الواحدة ولكنها تُنتقد لكونها غير مستغلة بشكل كامل بسبب نظام التشغيل iPad OS المقيد.
تدور المناقشة حول فائدة الرقائق القوية في المنصات المغلقة مثل iPad مقابل الأنظمة الأكثر انفتاحًا مثل macOS أو Linux، التي يمكنها الاستفادة من هذا العتاد لمجموعة أوسع من التطبيقات المهنية والتقنية.
تشير دراسة عالمية أجرتها مختبرات سابين إلى أن الأطفال الذين يحصلون على الهواتف الذكية في سن مبكرة يميلون إلى أن تكون صحتهم العقلية أسوأ عندما يصبحون بالغين، مع تأثير أقوى يُلاحظ لدى الفتيات.
تُظهر الأبحاث، التي شملت ما يقرب من مليون مشارك، نمطًا متسقًا عبر مناطق ولغات مختلفة، يربط بين الاستخدام المبكر للهواتف الذكية وتدهور الصحة النفسية في مرحلة الشباب.
تشير الدراسة إلى أن زيادة التعرض لوسائل التواصل الاجتماعي وإدمان الهواتف قد يساهم في هذه المشكلات الصحية النفسية، مما يدعو الآباء والمعلمين وصناع السياسات إلى إ عادة النظر في السن المناسب لتلقي الأطفال الهواتف الذكية.
تتناول المقالة تأثير استخدام الهواتف الذكية المبكر على الصحة النفسية للأطفال، مع آراء متباينة حول مدى خطورته.
يجادل البعض بأن الهواتف الذكية ووسائل التواصل الاجتماعي يمكن أن تزيد من القلق والاكتئاب، إلا أن التأثيرات ليست كارثية بشكل عام وتختلف من منطقة إلى أخرى.
ينوه النقاد إلى الحاجة لمزيد من الدراسات الصارمة التي تخضع لمراجعة الأقران لتحديد السببية ومعالجة التحيزات التأكيدية المحتملة في الأبحاث الحالية.