انتقل إلى المحتوى الرئيسي

2024-07-21

التعاطف مع المستخدم الذي يمارس الجنس مع برنامجك

  • تطوير التكنولوجيا للاستخدام الحميمي، مثل تطبيقات Buttplug، يتطلب التعاطف ومراعاة احتياجات المستخدمين الفريدة وسياقاتهم، بما في ذلك سهولة الاستخدام أثناء الإثارة والانقطاعات في الأجهزة.
  • مشاركة أكواد التكنولوجيا الجنسية على منصات مثل GitHub يمكن أن تساعد في وضع أفضل الممارسات، ولكن يجب على المطورين أن يكونوا حذرين مع الوسائط الصريحة وأن يفكروا في استضافة المواد الحساسة بأنفسهم.
  • يؤكد مشروع Buttplug على السلامة والاستقلالية وحقوق الإنسان، ويشجع على السلوك المسؤول والتعليم في بيانه الرسالي.

ردود الفعل

  • تتناول المقالة buttplug.io، وهي مكتبة برمجية للتحكم في الألعاب الجنسية، مسلطة الضوء على دعمها الواسع للأجهزة والاعتبارات الأخلاقية المتعلقة بها.
  • يشارك المؤسس، qdot، رؤى حول تحديات التطوير، بما في ذلك إدارة مكتبة البلوتوث وأهمية التعاطف مع المستخدم في تصميم البرمجيات.
  • تتضمن المحادثة تبادلات فكاهية وجادة حول تطبيقات البرنامج وطرق اختباره والاستخدامات المحتملة له في مجالات أخرى مثل الصحة.

التفاصيل الأولية حول سبب تعطل ملف CSAgent.sys الخاص بـ CrowdStrike

  • تعطل ملف CSAgent.sys الخاص بـ CrowdStrike بسبب تعليمات خاطئة تتعلق بعنوان ذاكرة غير صالح.
  • تسبب المشكلة عنوان غير محدد من مصفوفة المؤشرات، مما أدى إلى تعطل عند الوصول إلى الذاكرة.
  • كانت التعليمات المحددة التي تسببت في الخطأ هي "mov r9d, [r8]"، حيث كان R8 يحمل العنوان غير الصالح.

ردود الفعل

  • كان تعطل CSAgent.sys الخاص بـ CrowdStrike ناتجًا عن بيانات ثنائية سيئة ومحلل مكتوب بشكل سيء فشل في التعامل مع البيانات غير الصالحة بشكل صحيح.
  • تفاقم الحادث بسبب الشفرة الأساسية المكتوبة بشكل سيء، نقص الاختبارات الداخلية، تجاهل إعدادات التحديث، الإطلاق العالمي المتزامن، وفساد البيانات الأولي.
  • يبرز هذا الحاجة إلى معالجة الأخطاء بشكل قوي، ونشر التحديثات بشكل متدرج، وإجراء اختبارات شاملة، بما في ذلك اختبار الفوضى، لمنع حدوث إخفاقات مماثلة.

ما هي أهمية الحرف "j" في نهاية الرقم الروماني؟ (2013)

ردود الفعل

  • كان الحرف "j" في نهاية الرقم الروماني يُستخدم تاريخيًا للإشارة إلى نهاية الرقم، مما يضمن الوضوح ويمنع التلاعب.
  • كانت هذه الممارسة ضرورية في الوثائق المكتوبة بخط اليد لتجنب سوء التفسير، مثل التمييز بين "xviij" (18) و"xviii" (17) أو "xviiii" (19).
  • تأثرت تطورات الازدواج الهولندي "ij" باتفاقيات الطباعة المماثلة، مما يبرز تأثير هذه الممارسات على تطور اللغة.

اتصالات صواريخ مينتمان

  • يخطط المؤلف لتغيير منصات الاستضافة، مما سيترتب عليه المزيد من النفقات، ويسعى للحصول على دعم القراء من خلال التبرعات، حيث يقدم محتوى حصريًا والوصول المبكر إلى مقاطع الفيديو الجديدة على يوتيوب للداعمين.
  • تحتفظ الولايات المتحدة بـ 400 صاروخ باليستي عابر للقارات من طراز Minuteman III تديرها أجنحة الصواريخ 90 و91 و341 التابعة للقوات الجوية، حيث يتم مراقبة كل مجموعة من عشر منشآت إطلاق بواسطة منشأة إنذار صاروخي واحدة.
  • تشمل اتصالات Minuteman الأنظمة الخارجية مثل هوائيات LF وHF وUHF وSHF، والأنظمة الداخلية مثل نظام الكابلات المحصنة بين المواقع (HICS)، مع خطط ترقية مستقبلية تحت برنامج Sentinel.

ردود الفعل

  • تتناول المقالة أنظمة الاتصالات لصواريخ مينتمان، مسلطة الضوء على الانتقال من التقنيات القديمة مثل DSL عبر كابلات HICS إلى الكابلات الحديثة المصنوعة من الألياف الضوئية لتحسين السعة والموثوقية.
  • تتضمن المحادثة رؤى حول تحديات الحماية من النبضات الكهرومغناطيسية (EMP) والصواعق لهذه الأنظمة الاتصالية، مع التأكيد على مزايا الكابلات الضوئية غير الموصلة.
  • تتضمن المشاركة أيضًا حكايات وتوصيات لزيارة مواقع الصواريخ التاريخية، مثل منشأة التحكم في إطلاق صواريخ مينتمان في داكوتا الجنوبية وصومعة صواريخ تيتان II في أريزونا، مما يوفر سياقًا تاريخيًا لهذه التقنيات.

إذن تعتقد أنك تعرف الظلال الصندوقية؟

  • تستكشف المقالة الاستخدامات الإبداعية وغير التقليدية لظلال الصناديق في CSS، بما يتجاوز التحسينات النموذجية لواجهة المستخدم.
  • قام المؤلف بتجربة الظلال الصندوقية للفن البسيط، والرسوم المتحركة، والتأثيرات ثلاثية الأبعاد، وحتى تتبع الأشعة، مما يبرز تعددية استخدام هذه الخاصية في CSS.
  • تسلط التجارب الضوء على قدرات الأداء للأجهزة الحديثة، مثل حاسوب M1 المحمول، في التعامل مع التأثيرات البصرية المعقدة باستخدام ظلال الصندوق.

ردود الفعل

  • تركز المناقشة على كيفية تأثير الشفافية في عرض الرسومات على تجميع وحدة معالجة الرسومات والرسم الزائد، وهي أمور حاسمة لتحسين الأداء.
  • يشارك المستخدمون تقنيات مثل استخدام حقول المسافة الموقعة (SDF) لتحقيق عرض أكثر كفاءة، مشيرين إلى تفاوت الأداء عبر الأجهزة والمتصفحات المختلفة.
  • تشمل الرؤى تجارب عملية وروابط لموارد ذات صلة ومقالات تاريخية لمزيد من القراءة.

موقع X.com يرفض الفتح عند تمكين حماية التتبع الصارمة في متصفح فايرفوكس

ردود الفعل

  • لا يتم تحميل X.com عند تمكين حماية التتبع الصارمة في Firefox، والتي تحظر آليات التتبع والبرامج النصية المختلفة.
  • يخمن المستخدمون أن أجزاءً أساسية من الموقع محجوبة أو أن X.com يكتشف مانع الإعلانات ويرفض التحميل.
  • يقترح بعض المستخدمين استخدام متصفحات بديلة أو أدوات مثل Nitter للوصول إلى محتوى تويتر دون مشاكل.

يعود المستخدم بعد حظر لمدة 100 ألف ساعة لمواصلة المحادثة التي تسببت في حظره

  • عاد مستخدم يُدعى Etherwind إلى منتديات Something Awful بعد حظر دام 11 عامًا و100,000 ساعة لمواصلة نقاش حول لعبة طاولة أدى إلى حظره في عام 2013.
  • تم حظر Etherwind في البداية بسبب تمنيه الموت لأحد المؤلفين بشكل ساخر، وعند عودته قوبل ذلك بروح الدعابة والدهشة من قبل مستخدمي المنتدى الآخرين.
  • على الرغم من الحظر الطويل، رأى إيثرويند عودته كفرصة كوميدية وفي النهاية تخلى عن الحساب بعد استئناف النقاش.

ردود الفعل

  • عاد مستخدم بعد حظر دام 100,000 ساعة، مما أعاد إشعال النقاشات في المنتديات مثل فندق هابو وستاك أوفرفلو حول تجارب الحظر وقوة المشرفين.
  • تضمنت المحادثة مناقشات حول الاعتدال الديمقراطي، وانحيازات المشرفين، وتأثير الحظر طويل الأمد على الصحة العقلية.
  • أبرزت المناقشة الطبيعة المتطورة للمجتمعات عبر الإنترنت والتأثيرات الكبيرة والدائمة للحظر المطول.

rr – مصحح أخطاء للتسجيل وإعادة التشغيل للغات البرمجة C/C++

  • rr هو أداة تصحيح للأخطاء في لغات البرمجة C/C++ على نظام Linux، يعزز gdb من خلال السماح بإعادة التشغيل الحتمية والتنفيذ العكسي الفعال.
  • يدعم تسجيل وإعادة تشغيل التطبيقات المختلفة، ويتعامل مع أعباء العمل متعددة العمليات، ويتكامل مع برمجة gdb وبيئات التطوير المتكاملة (IDEs).
  • تُعتبر rr مميزة بانخفاض تكلفتها التشغيلية، وإمكانية نشرها على نوى لينكس القياسية، وقدرتها على تسهيل وتسريع عملية تصحيح الأخطاء المتقطعة.

ردود الفعل

  • rr هو مصحح أخطاء للتسجيل وإعادة التشغيل للغات البرمجة C/C++ يساعد في الهندسة العكسية وتصحيح قواعد الأكواد المعقدة من خلال السماح بنقاط التوقف ونقاط المراقبة والاستمرار العكسي لتتبع تغييرات المتغيرات وتحديد الأخطاء.
  • يستخدم gdb (مصحح أخطاء GNU) ويدعم لغات برمجة متعددة مثل Rust وGo وJulia على نظام Linux، ولكنه يعاني من قيود في التعامل مع أخطاء التزامن ولا يدعم وحدات معالجة الرسومات (GPUs).
  • يمكن أن يساعد وضع الفوضى في rr في كشف بعض مشاكل التزامن، وتوفر الأدوات المتقدمة مثل Pernosco، المستندة إلى rr، قاعدة بيانات قابلة للاستعلام لتنفيذ البرنامج.

إنتل مقابل سامسونج مقابل تي إس إم سي

  • تشتد المنافسة بين إنتل وسامسونج وTSMC في سوق المصانع مع تراجع فوائد التحجيم التقليدي المستوي، حيث يركزون على الترانزستورات ثلاثية الأبعاد، والشرائح الصغيرة، وتقنيات التغليف المتقدمة.
  • كل شركة تستفيد من معايير مثل UCIe (التوصيل البيني العالمي للرقائق) وBoW (جسر الأسلاك) لتوصيل الرقائق، حيث تستخدم إنتل EMIB (جسر التوصيل البيني المدمج متعدد القوالب) وتستكشف سامسونج وTSMC نهج الدوائر المتكاملة ثلاثية الأبعاد و2.5D.
  • تتقدم المسابك نحو مقياس الأنغستروم في عقد العمليات وتبتكر في مجالات مثل توصيل الطاقة من الخلف والركائز الزجاجية، بهدف تقديم حلول مخصصة وعالية الأداء بكفاءة.

ردود الفعل

  • تسلط المناقشة الضوء على الدور الحاسم لتصنيع الرقائق، حيث تعد إنتل وسامسونج وTSMC من اللاعبين الرئيسيين في الصناعة.
  • يتم التأكيد على التعقيد والدقة المطلوبة في إنتاج الرقائق الحديثة، بما في ذلك التغليف المتقدم والميكروفلويديات، كإنجازات تكنولوجية هامة.
  • تتطرق المحادثة إلى العواقب المحتملة إذا خرج لاعب رئيسي مثل TSMC من السوق، مما يشير إلى أنه قد يؤدي إلى ظروف احتكارية ويؤثر على إمدادات أشباه الموصلات العالمية.

جو بايدن يتنحى كمرشح ديمقراطي

ردود الفعل

  • جو بايدن أعلن قراره بالتنحي عن كونه المرشح الديمقراطي للانتخابات المقبلة.
  • أثارت هذه القرار مجموعة واسعة من ردود الفعل، من الثناء على رئاسته إلى القلق بشأن عمره وقدراته العقلية.
  • يواجه الحزب الديمقراطي الآن تحدي اختيار مرشح جديد، مع مناقشات حول الخلفاء المحتملين والتداعيات على الانتخابات المقبلة.

جهاز Google Distributed Cloud المعزول عن الشبكة

  • جهاز Google Distributed Cloud المعزول عن الشبكة، الذي سيتم إطلاقه في 17 يوليو 2024، يجلب قدرات السحابة والذكاء الاصطناعي إلى البيئات التكتيكية مثل مناطق الكوارث ومحطات الأبحاث النائية.
  • يدعم الجهاز معالجة البيانات المحلية في الوقت الفعلي لحالات استخدام الذكاء الاصطناعي مثل اكتشاف الأجسام وتحليل الصور الطبية، مع عزلة تامة عن الإنترنت العام لضمان الأمان والامتثال.
  • يوفر اعتماد مستوى التأثير 5 من وزارة الدفاع، مما يجعله مناسبًا للاستجابة للكوارث، والأتمتة الصناعية، والنقل، والخدمات اللوجستية، والأعمال الفيدرالية والدفاعية المقيدة.

ردود الفعل

  • قدمت جوجل جهاز السحابة الموزعة المعزول، المصمم للعمل دون اتصال بسحابة جوجل أو الإنترنت العام، ويستهدف بشكل أساسي التطبيقات العسكرية وغيرها من التطبيقات ذات الأمان العالي.
  • يُعَدُّ هذا الجهاز جزءًا من اتجاه أوسع بين مزودي الخدمات السحابية الرئيسيين (AWS، Azure) لتقديم حلول محلية متينة، محمولة، وآمنة للبيئات التي تتطلب متطلبات أمنية وتشغيلية صارمة.
  • يتضمن تصميم الجهاز ميزات مثل قدرات الذكاء الاصطناعي، وقابلية النقل المتينة، والامتثال للمعايير العسكرية، بهدف تلبية احتياجات البيئات الطرفية المنفصلة والمتطلبة.

أي تحديث برمجي سيئ بما فيه الكفاية لا يمكن تمييزه عن هجوم إلكتروني

ردود الفعل

  • تتمحور المناقشة حول المخاطر والتداعيات المترتبة على منح صلاحيات الجذر عن بُعد لبرامج الأمان التابعة لجهات خارجية، ومقارنتها بالبرمجيات الخبيثة نظرًا لإمكانية إساءة استخدامها والسيطرة على النظام.
  • هناك جدل حول ما إذا كان يجب الاعتماد فقط على حلول الأمان من الطرف الأول (مثل حلول مايكروسوفت) مقابل الحلول من الأطراف الثالثة، حيث يدعو البعض إلى استخدام نظام لينكس لتجنب مثل هذه المخاطر.
  • تُبرز المحادثة أهمية الإطلاق التدريجي لتحديثات البرامج لتقليل الاضطرابات والمخاطر المحتملة للوصول إلى مستوى النواة من قبل برامج الطرف الثالث.

فيضان من المراجعات المزيفة على متجر تطبيقات ماك

  • أفاد جيف جونسون بزيادة في التقييمات المزيفة للتطبيقات المدفوعة الأعلى في متجر تطبيقات ماك في الولايات المتحدة، حيث تأثرت 8 من بين أفضل 40 تطبيقًا مدفوعًا بين 11 يونيو و19 يوليو 2024.
  • التقييمات المزيفة، التي غالبًا ما تكون بخمس نجوم مع نصوص عامة أو غير منطقية، كانت تهدف على الأرجح إلى تعزيز تقييمات التطبيقات، مع وجود شكوك بأن مطورًا واحدًا قد يكون وراءها لإخفاء التقييمات المزيفة لتطبيقه الخاص.
  • على الرغم من التقارير المقدمة إلى شركة آبل، لا يزال المشكلة دون حل، حيث أقر مطورو BetterSnapTool وVinegar بالمشكلة وأبلغوا عنها إلى آبل.

ردود الفعل

  • يشهد متجر تطبيقات ماك زيادة في التقييمات المزيفة، حيث قام مطورو التطبيقات مثل مبتكر BetterSnapTool بالإبلاغ عن المشكلة إلى شركة آبل.
  • تقوم شركة آبل بالتحقيق وإزالة بعض المراجعات المزيفة، لكن المصدر والدافع وراءها لا يزالان غير واضحين، وقد يكونان مرتبطين بمنافسين أو مزارع المراجعات.
  • انتشار التقييمات المزيفة على متاجر تطبيقات Mac وiOS يقوض موثوقيتها في اكتشاف البرامج، مما يدفع المستخدمين للبحث عن توصيات التطبيقات من Google أو Reddit بدلاً من ذلك.

انهيارات الخنادق قتلت مئات العمال في الولايات المتحدة خلال العقد الماضي

  • على مدار العقد الماضي، تسببت انهيارات الخنادق في وفاة أكثر من 250 عاملًا في الولايات المتحدة، وكان من الممكن منع العديد منها بالالتزام بلوائح السلامة الأساسية.
  • على الرغم من لوائح وغرامات إدارة السلامة والصحة المهنية (OSHA)، تواصل العديد من الشركات انتهاك معايير السلامة مع عواقب قليلة، حيث أن التهم الجنائية نادرة والغرامات غالبًا ما يتم تخفيضها أو تجاهلها.
  • تحقيق أجرته NPR وإذاعة تكساس العامة و1A يؤكد الحاجة الملحة لتطبيق أكثر صرامة ومحاسبة لمنع المآسي المستقبلية.

ردود الفعل

  • انهيارات الخنادق تسببت في مئات الوفيات التي كان من الممكن تجنبها بين العمال في الولايات المتحدة خلال العقد الماضي، ويرجع ذلك أساسًا إلى عدم الامتثال للوائح السلامة.
  • تعد لوائح إدارة السلامة والصحة المهنية (OSHA) ضرورية ولكن غالبًا ما لا يتم تطبيقها بصرامة، مما يؤدي إلى ظروف عمل غير آمنة.
  • تساهم كل من سياسات الشركة ومواقف العمال، مثل تجاهل معدات السلامة بسبب ضغط الأقران، في نقص ثقافة السلامة القوية، والتي تتطلب تطبيقًا ومساءلة من الأعلى إلى الأسفل.

إدارة موارد نظام ماك الكلاسيكي في ResEdit

  • نظام ملفات ماكنتوش كان يحتوي على فرعين: فرع البيانات وفرع الموارد، حيث كان الأخير يخزن البيانات المهيكلة مثل الأيقونات، الحوارات، وأجزاء الشيفرة.
  • سمح ResEdit من Apple، وهو محرر موارد تم تحديثه آخر مرة في عام 1994، للمستخدمين بتخصيص ملفات النظام والحوارات وتخطيطات لوحة المفاتيح، لكنه شكل مخاطر أمنية حيث استغلت البرمجيات الخبيثة غالبًا فروع الموارد.
  • مع نظام Mac OS X، انتقلت الفروع المواردية إلى السمات الممتدة، وأصبحت موارد التطبيقات منظمة في حزم، حيث يتم تأمين التطبيقات الحديثة بواسطة التوقيعات، مما يمنع التخصيصات الواسعة التي كانت ممكنة سابقًا باستخدام ResEdit.

ردود الفعل

  • تتناول المقالة الحنين والتفاصيل التقنية لاستخدام ResEdit، وهو محرر الموارد لنظام التشغيل الكلاسيكي Mac OS، الذي كان يتيح للمستخدمين تعديل البرمجيات وموارد النظام.
  • يشارك المستخدمون تجاربهم مع أدوات تصحيح الأخطاء المختلفة مثل MacsBug وTMON وThe Debugger، مسلطين الضوء على أهميتها في تطوير البرمجيات المبكر والاختراق.
  • تعكس المحادثة كيف أثرت هذه الأدوات على مسيرتهم المهنية والتأثير الأوسع لتحرير الموارد على تخصيص وتطوير البرمجيات.