انتقل إلى المحتوى الرئيسي

2024-09-15

OpenSCAD: برنامج تصميم النماذج الصلبة ثلاثية الأبعاد للمبرمجين

ردود الفعل

  • OpenSCAD هو نموذج ثلاثي الأبعاد صلب مفضل من قبل المبرمجين لبساطته والنمذجة النصية، ولكنه يحتوي على قيود في الميزات مثل الشطف، والتدوير، وتصدير ملفات STEP.
  • تُوصى باستخدام بدائل مثل CadQuery، Build123D، Replicad، PythonSCAD، Fornjot، ImplicitCAD، وBRL-CAD للمشاريع الأكثر تعقيدًا ولأولئك الذين يفضلون صياغة مختلفة أو ميزات إضافية.
  • على الرغم من قيوده، فإن مجتمع OpenSCAD والمكتبات مثل NopSCADlib وBOSL2 تحظى بتقدير كبير، حيث توفر موارد هامة للمستخدمين.

Wordllama – أشياء يمكنك القيام بها باستخدام تضمينات الرموز لنموذج اللغة الكبير

  • تم إصدار مكتبة أدوات جديدة خفيفة الوزن لتحضير المدخلات، وتحديد المعلومات، وإنشاء المقيمين، مع التركيز على استخدام وحدة المعالجة المركزية وسهولة وسرعة التثبيت.
  • تستخدم المكتبة تضمين الرموز المجمعة المتوسطة من نماذج اللغة الكبيرة (LLMs) وتشتمل على أدوات للتصنيف، التصفية، التجميع، إزالة التكرار، والتشابه، مع بعض تطبيقات السياثون لتحقيق الكفاءة.
  • يدعم نظامي Linux و Mac ولكنه لا يدعم Windows، ويقدم نماذج ثنائية باستخدام مسافة هامينغ لحساب التشابه بشكل أسرع مع تقليل استخدام الذاكرة.

ردود الفعل

  • Wordllama هي أداة خفيفة للتعامل مع نماذج اللغة الكبيرة (LLMs)، وتقدم أدوات لمهام مثل تحضير المدخلات والتقييم، دون الحاجة إلى بيئات تشغيل التعلم العميق.
  • تتضمن المكتبة نموذجًا صغيرًا (4 ميجابايت) يستخدم تضمينات الرموز المجمعة بشكل متوسط، تم تدريبه باستخدام خسارة ترتيب السلبيات المتعددة وتعلم التمثيل المتداخل، ويدعم العديد من الأدوات مثل الترتيب، التصفية، التجميع، وإزالة التكرار.
  • حاليًا، يدعم نظامي التشغيل لينكس وماك، مع خطط لإصدارات ويندوز، ويتميز بنماذج ثنائية باستخدام مسافة هامنج لحسابات التشابه بكفاءة.

مجموعة لازاروس غسلت 200 مليون دولار من 25 عملية اختراق للعملات المشفرة إلى عملات ورقية

  • مجموعة لازاروس، المرتبطة بكوريا الشمالية، غسلت 200 مليون دولار من أكثر من 25 عملية اختراق للعملات المشفرة بين عامي 2020 و2023، باستخدام أسواق النظير إلى النظير وخدمات الخلط مثل تورنادو كاش وتشيب ميكسر.
  • تشمل الاختراقات الرئيسية CoinBerry، Unibright، CoinMetro، Nexus Mutual، EasyFi، Bondly، MGNR، PolyPlay، bZx، Steadefi، وCoinShift، حيث يتم تحويل الأموال المسروقة غالبًا إلى عملات نقدية بمرور الوقت.
  • أدت التحقيقات إلى إدراج 374 ألف دولار أمريكي من USDT في القائمة السوداء من قبل Tether وتجميد 3.4 مليون دولار من قبل مُصدري العملات المستقرة، مع استمرار الجهود لتعقب وتجميد الأموال المسروقة الإضافية.

ردود الفعل

  • قامت مجموعة لازاروس بغسل 200 مليون دولار من 25 عملية اختراق للعملات المشفرة إلى عملة ورقية، مما يبرز نقاط ضعف كبيرة في أمان العملات المشفرة.
  • اكتشفت وزارة العدل الأمريكية (DoJ) مبلغ 650 مليون دولار تم غسله من مبيعات الفنتانيل في الولايات المتحدة لصالح مجموعات الجريمة الصينية، مما يبرز النطاق العالمي لغسل الأموال.
  • على الرغم من القوانين الصارمة، غالبًا ما تفشل قوانين مكافحة غسيل الأموال، حيث يستخدم المجرمون واجهات شرعية ويقع الأبرياء في مرمى النيران، خاصة في دول مثل أستراليا التي تفتقر إلى الحماية القوية.

مزيل الهراء

ردود الفعل

  • مزيل الهراء هو أداة تترجم النصوص المعقدة أو المليئة بالمصطلحات إلى الإنجليزية البسيطة، وغالبًا ما تكون ساخرة، باستخدام كلود، وهو نموذج ذكاء اصطناعي من تطوير أنثروبيك.
  • لقد نال الأداة إشادة بفضل فعاليتها وحسها الفكاهي، حيث قام المستخدمون بتجربتها على البيانات المؤسسية والنثر الأكاديمي والخطب السياسية.
  • اقترح المستخدمون ميزات إضافية مثل إضافة امتداد للمتصفح أو إدخال صوتي للترجمة الفورية.

جوجل تلغي رسميًا روابط الذاكرة المؤقتة

  • أزالت جوجل رسميًا روابط الذاكرة المؤقتة، وهي ميزة تم تقديمها قبل 25 عامًا للوصول إلى النسخ المحفوظة من صفحات الويب.
  • تم تأكيد الإزالة من قبل داني سوليفان، المتحدث باسم بحث جوجل، الذي أشار إلى تحسين استقرار الويب كسبب لذلك.
  • على الرغم من أن المستخدمين لا يزال بإمكانهم عرض الصفحات المخبأة عن طريق كتابة "cache:" قبل عنوان URL، إلا أن هذه الميزة سيتم التخلص منها تدريجيًا، مع احتمال التعاون المستقبلي مع آلة Wayback التابعة لأرشيف الإنترنت كبديل.

ردود الفعل

لماذا يسبب لك سكرم التوتر

ردود الفعل

  • تتناول المقالة الضغوط الناتجة عن استخدام إطار العمل Scrum الشهير في منهجية Agile، وتنتقد كيفية تطبيقه في العديد من المؤسسات.
  • تشمل النقاط الرئيسية للخلاف التركيز المفرط على الاجتماعات والمراسم، والتي يجادل البعض بأنها تخدم بشكل أساسي إبقاء المديرين على اطلاع بدلاً من مساعدة المطورين.
  • تسلط المناقشة الضوء على سوء فهم شائع بأن Agile وScrum مترادفان، حيث يؤكد الكثيرون أن مبادئ Agile الحقيقية تركز على تمكين المطورين دون الأعباء التي يقدمها Scrum.

تبًا لوضع المؤسس. اعمل في وضع "تبًا لكم جميعًا"

ردود الفعل

  • يجادل المنشور بأن رواد الأعمال الطموحين يجب أن يركزوا على تحسين الأفكار الحالية بدلاً من الهوس بالابتكار، مشيرًا إلى أن الجهد والتنفيذ أكثر أهمية من الأصالة.
  • يشير إلى أن التغييرات الصغيرة يمكن أن تكون مؤثرة وأن تقليد المنتجات الناجحة يمكن أن يكون استراتيجية قابلة للتطبيق للمبتدئين، الذين ينبغي عليهم الابتكار لاحقًا بناءً على التغذية الراجعة.
  • تشمل المناقشة آراء متنوعة حول التوازن بين الابتكار والعملية، حيث يؤكد البعض على أهمية توقيت السوق، والاتصال بالعملاء، والمخاطر المحتملة للإفراط في التركيز على الأفكار الجديدة.

إصدار Linux 6.11

  • تم إصدار النواة 6.11 رسميًا، وأعلن عنها لينوس تورفالدس من فيينا.
  • تشمل التحديثات الرئيسية عمليات io_uring الجديدة، وتصحيحات قفل النصف السفلي المتداخلة، ودعم برنامج تشغيل الكتل بلغة Rust، وعمليات الكتابة الذرية في طبقة الكتل.
  • تشمل الميزات الإضافية مخصص شرائح دلو مخصص وتنفيذ vDSO لدالة getrandom().

ردود الفعل

  • تم إصدار Linux 6.11، بعد النسخة 6.10 التي كانت مليئة بالمشاكل، خاصة مع وحدات معالجة الرسومات من AMD ووضع السكون.
  • تشمل الميزات الجديدة الرئيسية في لينكس 6.11 دعم كتابة برامج تشغيل الكتل بلغة Rust وعمليات الكتابة الذرية في طبقة الكتل.
  • لا يزال الإصدار تحت إشراف لينوس تورفالدس، الذي يظل مشاركًا بنشاط في عملية التطوير.

الحكم على اثني عشر شخصًا بالسجن بسبب عمليات سطو عنيفة على المنازل لسرقة العملات المشفرة

  • تم الحكم على اثني عشر متهمًا، بما في ذلك ريمي را سانت فيليكس وجارود غابرييل سيمونغال، بتهمة السطو العنيف على المنازل التي تستهدف العملات المشفرة، وسرقة أكثر من 3.5 مليون دولار.
  • حُكم على سانت فيليكس بالسجن لمدة 47 عامًا، بينما حُكم على سيمونغال بالسجن لمدة 20 عامًا وأمر بدفع أكثر من 4 ملايين دولار كتعويض؛ وتراوحت الأحكام الأخرى بين 5 إلى 25 عامًا.
  • تم التحقيق في القضية من قبل مكتب التحقيقات الفيدرالي وتمت مقاضاتها من قبل فريق إنفاذ العملات المشفرة الوطني (NCET) ومكتب المدعي العام الأمريكي للمنطقة الوسطى من ولاية كارولاينا الشمالية.

ردود الفعل

  • تم الحكم على اثني عشر فردًا بالسجن بسبب عمليات سطو عنيفة على المنازل بهدف سرقة العملات المشفرة، مما يبرز المخاطر الجسدية المرتبطة بالأصول الرقمية.
  • كان لدى المجرم الرئيسي تاريخ من الجرائم العنيفة، بما في ذلك تهمة سابقة بمحاولة القتل، مما يبرز خطورة وخطورة هذه الجرائم.
  • تضمنت الحوادث عنفًا شديدًا وتهديدات، مثل التهديد بتشويه واغتصاب الضحايا، لإجبارهم على تسليم ممتلكاتهم من العملات المشفرة.

أن تنسى هو فعل أخلاقي

  • إميلي ف. غورسينسكي قامت بتنظيم وحذف جزء كبير من تغريداتها التي بلغت 40,000 تغريدة على مدى حياتها، مستوحاة من الفكرة الأخلاقية للنسيان والتحكم في إرثها الرقمي.
  • تضمنت العملية برمجة نص لتسريع عمليات الحذف، والحفاظ يدويًا على التغريدات ذات القيمة التاريخية، والتعامل مع الضغط العاطفي والجسدي الناتج عن إعادة زيارة التفاعلات السابقة.
  • انتقلت غورسينسكي من تويتر إلى منصات مثل بلو سكاي، التي توفر بيئة أكثر وعدًا بواجهات برمجة تطبيقات مفتوحة وأدوات تعديل أفضل، كما تقاعدت من النشاط للتركيز على النمو الشخصي والصحة.

ردود الفعل

  • يتجادل الأشخاص في أواخر العشرينات والثلاثينات حول كيفية تمكن الآخرين من الانخراط في الدراما عبر الإنترنت رغم حياتهم المزدحمة، مشيرين إلى أنه قد يكون هروبًا من الواقع، أو إدمانًا، أو نشاطًا اجتماعيًا.
  • تشمل المناقشة موازنة العمل والوقت الشخصي، وتأثير وسائل التواصل الاجتماعي، والآثار الأخلاقية لنسيان الأفعال السابقة عبر الإنترنت.
  • تختلف الآراء حول ما إذا كان قضاء وقت مفرط على الإنترنت ضارًا، مع مقارنات بإدمان التلفاز، بينما يجادل آخرون بأن الرضا أمر ذاتي.

CSCI 181G PO: برمجة محركات الألعاب

  • تغطي دورة برمجة محركات الألعاب CSCI 181G PO مواضيع مثل برمجة Rust، وتفاعلية الألعاب، ومختلف محركات الألعاب مثل Unity وGodot وBevy.
  • تشمل العناصر الرئيسية تسليم لعبة محاكاة في 4 فبراير ويوم عرض مشاريع الألعاب في 30 أبريل، مع مواضيع ومهام متعددة مجدولة أسبوعيًا.
  • تشمل الموارد ملاحظات طويلة حول خطوط الرسومات، إعداد Rust، البرمجة ثلاثية الأبعاد، وكتب اختيارية عن الذكاء الاصطناعي للألعاب، توليد المحتوى الإجرائي، وفيزياء الألعاب.

ردود الفعل

  • CSCI 181G PO: برمجة محركات الألعاب هو مقرر في كلية بومونا يغطي مجموعة واسعة من المواضيع في تطوير محركات الألعاب، بما في ذلك العرض، إدارة الأصول، الفيزياء، واجهة المستخدم، البرمجة النصية، والمزيد.
  • تقدم الدورة نظرة عامة وتوجيهًا شاملاً حول محركات الألعاب، مع مشاريع مثل تعديل برنامج WebGPU موجود.
  • تسلط المناقشات الضوء على استخدام لغة Rust ومحرك Unity، مشيرة إلى تحول من استخدام C++ التقليدي في تعليم تطوير محركات الألعاب، والنهج النظري للدورة إذا كان الطلاب على دراية مسبقة بلغة Rust.

قوي، مفتوح المصدر، برمجي CAD

  • ImplicitCAD هو أداة تصميم بمساعدة الحاسوب (CAD) قوية ومفتوحة المصدر، مصممة للتصميم ثلاثي الأبعاد المعقد وإنشاء الكائنات المعلّمة.
  • يدعم لغات البرمجة الخاصة بالمجالات (DSLs) واختبار الوحدات، مما يجعله مثاليًا لأتمتة المهام التصميمية المتكررة وتسهيل التعاون.
  • يمكن للمستخدمين البدء في استخدام ImplicitCAD مباشرة في متصفح الويب الخاص بهم دون الحاجة إلى عمليات تثبيت طويلة، مما يجعله متاحًا وسهل التجربة.

ردود الفعل

  • حظي برنامج ImplicitCAD، وهو أداة تصميم بمساعدة الحاسوب مفتوحة المصدر، باهتمام متجدد على الرغم من التخلي عنه منذ سنوات وعدم اكتماله.
  • لم يعد المؤلف يعتقد أن ImplicitCAD كان النهج الصحيح، مشيرًا إلى مشكلات في نسخته من f-rep (تمثيل الدالة).
  • تشير تعليقات المجتمع إلى بدائل مثل Blender للتصميم وOpenSCAD للتصميم بمساعدة الحاسوب، مع توصية البعض باستخدام build123d بدلاً من OpenSCAD وImplicitCAD.

كتب يجب قراءتها للشركات الناشئة؟

  • يؤكد كتاب "اختبار الأم" على أهمية التحقق من صحة الأفكار التجارية من خلال التحدث إلى العملاء المحتملين قبل استثمار الوقت والموارد.
  • يشارك المؤلف تجربة شخصية لعدم التحقق من صحة فكرة في العشرينات من عمره، مسلطًا الضوء على قيمة ملاحظات العملاء.
  • تسعى المشاركة للحصول على توصيات بكتب أو موارد أساسية أخرى تقدم دروسًا مهمة في الأعمال.

ردود الفعل

  • يُوصى بشدة بكتاب "اختبار الأم" للشركات الناشئة للتحقق من صحة الأفكار مع العملاء المحتملين قبل الاستثمار، مع التركيز على حالات استخدام العملاء والإحباطات.
  • تشمل القراءات الأساسية الأخرى "الشركة الناشئة المرنة" لإريك ريس، و"أربع خطوات للوحي" لستيف بلانك، و"التشغيل المرن" لأش موريا، وكلها تركز على فهم العميل والابتكار المستمر.
  • كتب مثل "العمل العميق" لكال نيوبورت، و"الأمر الصعب حول الأشياء الصعبة" لبن هورويتز، و"من الصفر إلى الواحد" لبيتر ثيل تقدم رؤى قيمة حول الإنتاجية، وتجاوز التحديات، وبناء أعمال فريدة.

لقد صنعت لعبة لرسم ومحاكاة الدوائر الرقمية

  • مستوحى من ألعاب مثل Turing Complete و Logic World، أداة جديدة تتيح للمستخدمين بناء الدوائر الرقمية باستخدام فن البيكسل، مما يجمع بين aseprite والمنطق السلكي.
  • تتميز الأداة بخوارزمية محاكاة تعتمد على تأخير الوحدة وتعمل بالأحداث، وبرمجة Lua للتواصل مع الأنظمة الخارجية، ووضع صندوق الرمل الذي يحتوي على ألغاز متنوعة.
  • تم تطوير اللعبة بلغة C باستخدام مكتبة raylib وبرمجة Lua/luajit، وهي متاحة على Steam وGitHub، مع عرض تجريبي على الويب على itch.io.

ردود الفعل

  • تم إصدار لعبة جديدة لرسم ومحاكاة الدوائر الرقمية مستوحاة من Turing Complete وVirtual Circuit Board وLogic World.
  • يمكن للمستخدمين بناء الدوائر باستخدام أسلوب فن البكسل، والتفاعل مع الأسلاك أثناء المحاكاة، والوصول إلى وضع الصندوق الرملي ومستويات التحدي المختلفة.
  • تم تطوير اللعبة بلغة C باستخدام raylib و lua/luajit، وهي متاحة على Steam و GitHub تحت رخصة GPLv3، مع عرض تجريبي على الويب على itch.io.

كاميرا أمان مفتوحة المصدر على Raspberry Pi

  • حوّل جهاز Raspberry Pi الخاص بك إلى كاميرا أمان منزلية منخفضة التأخير باستخدام مشفر الأجهزة v4l2 DMA وWebRTC، مع دعم لعدة مستخدمين للبث المباشر دون الحاجة إلى خادم وسائط.
  • ملاحظة: لا يدعم Raspberry Pi 5 وأجهزة الكمبيوتر ذات اللوحة الواحدة الأخرى (SBCs) ترميز الأجهزة v4l2؛ استخدم وضع ترميز البرامج بدلاً من ذلك.
  • تشمل تعليمات الإعداد التفصيلية تنزيل الملفات التنفيذية، وتثبيت المكتبات الأساسية، وتكوين الأجهزة، وتشغيل التطبيق، مع خيارات لتشغيله كخدمة لينكس للعمل المستمر.

ردود الفعل

  • يتم مناقشة مشروع كاميرا أمان مفتوح المصدر باستخدام Raspberry Pi، حيث يشارك العديد من المستخدمين تجاربهم وتفضيلاتهم لمشاريع مماثلة.
  • يفضل بعض المستخدمين الخيارات التجارية للحصول على تشطيبات أفضل، بينما يسعى آخرون إلى التحكم الكامل المحلي باستخدام تقنيات مثل Tor وWebRTC للحصول على اتصالات آمنة وخاصة.
  • تغطي المناقشات أيضًا الجوانب التقنية مثل دعم ترميز الأجهزة على Raspberry Pi 5، وتحسين الأداء لمهام الذكاء الاصطناعي، واستخدام لغة C++ للكشف عن الأشخاص في الوقت الفعلي.