انتقل إلى المحتوى الرئيسي

2024-11-03

الشاشات اللمسية أصبحت خارج الموضة، وعادت أدوات التحكم اللمسية.

  • تعود بعض موديلات السيارات الجديدة من الشاشات اللمسية إلى الأزرار والمقابض التقليدية، وهي ظاهرة تُعرف باسم "إعادة الأزرار".
  • راشيل بلوتنيك، خبيرة في هذا المجال، تكتسب اعترافًا بفضل رؤاها حول هذا التحول في تصميم السيارات.

ردود الفعل

  • يتم استبدال الشاشات التي تعمل باللمس بالتحكم اللمسي لمعالجة قضايا الوصول، خاصة للأفراد ضعاف البصر وكبار السن الذين يعانون من جفاف الجلد.
  • تُفضل الضوابط المادية، مثل تلك الموجودة في جهاز Garmin Edge 840، لكفاءتها وموثوقيتها مقارنة بالشاشات التي تعمل باللمس، والتي قد تفتقر إلى ردود الفعل اللمسية والاستجابة.
  • يُنظر إلى العودة إلى الواجهات اللمسية كخطوة نحو تحسين سهولة الاستخدام وإمكانية الوصول، مما يعاكس الارتفاع المدفوع بالتكلفة للشاشات اللمسية المتأثرة بأجهزة مثل الآيفون.

إذا كنت بحاجة إلى المال، فلا تقبل الوظيفة

  • يناقش المؤلف عيوب العقود ذات السعر الثابت، مشيرًا إلى أنها غالبًا ما تخلق حوافز سيئة لكل من العملاء والمستشارين. - يؤكد على أهمية فرض سعر عادل للساعة، وتقديم تقديرات واقعية، وضمان تقدير العملاء لعمل المستشار. - ينصح بعدم التفاوض على السعر لتجنب العملاء الصعبين ويقترح تحديد سعر مرتفع لضمان أخذ العملاء لنصائح المستشار بجدية.

ردود الفعل

  • قد تؤدي العقود ذات السعر الثابت إلى تحفيزات غير متوافقة، حيث يدفع العملاء نحو المزيد من العمل بينما يقوم المستشارون بالحد الأدنى المطلوب.
  • يُقترح الفوترة بالساعة كخيار أكثر مرونة يتماشى بشكل أفضل مع مصالح كل من العملاء والمستشارين.
  • يتم تسليط الضوء على العقود الشهرية كوسيلة لتوفير الاستقرار للمستشارين، حيث تقدم مصدر دخل ثابت.

السرعة، النطاق والموثوقية: 25 عامًا من تطور شبكات مراكز بيانات جوجل

  • على مدى 25 عامًا، طورت جوجل شبكات مراكز البيانات الخاصة بها لتحقيق سرعة عالية، وتوسع، وموثوقية، مما أدى إلى الوصول إلى الجيل الخامس من بنية شبكة جوبيتر مع عرض نطاق ترددي يبلغ 13 بيتابت في الثانية (Pb/s). تشمل المبادئ الأساسية في هذا التطور الكفاءة، وانخفاض زمن الانتقال، والشبكات المعرفة بالبرمجيات، والطوبولوجيا الديناميكية، مع تحقيق معالم هامة في الأعوام 2015، 2022، و2023. تخطط جوجل لمواصلة تطوير بنيتها التحتية للشبكات لدعم الذكاء الاصطناعي (AI) مع مزيد من الابتكارات في نطاق الشبكة، وعرض النطاق الترددي، والموثوقية.

ردود الفعل

  • تتناول المناقشة تطور جوجل على مدى 25 عامًا في شبكات مراكز البيانات، مسلطة الضوء على الانتقال من الأنظمة القديمة مثل "Watchtower" إلى النظام المتقدم "Jupiter"، الذي يدعم اتصالات عالية السرعة تصل إلى 100 جيجابت في الثانية.
  • تُلاحظ مساهمة شركة إنفيديا في أجهزة الشبكات، لا سيما من خلال بطاقات واجهة الشبكة ConnectX الخاصة بها، والتي تُمكّن من تواصل فعال بين وحدات معالجة الرسوميات مع تقليل تدخل وحدة المعالجة المركزية إلى الحد الأدنى.
  • هناك تكهنات حول دور شركة إنفيديا المستقبلي في أجهزة مراكز البيانات ونقاش حول اعتماد الصناعة على تقنيتهم، إلى جانب مناقشات حول حجم ووضوح مراكز البيانات، والدعوة إلى منشآت أصغر وأقل وضوحًا.

تم العثور على ثغرات أمنية في وحدات معالجة الرسوميات Nvidia GeForce

  • اكتشفت شركة إنفيديا ثماني ثغرات أمنية خطيرة في برامج تشغيل العرض وبرامجها الخاصة بوحدات معالجة الرسوميات GeForce، مما قد يسمح للمهاجمين بالوصول إلى الأنظمة وسرقة البيانات. تؤثر هذه الثغرات على مجموعة من منتجات إنفيديا، بما في ذلك GeForce وNvidia RTX وQuadro وNVS وTesla، على أنظمة التشغيل ويندوز ولينكس. يُنصح المستخدمون بتحديث برامج التشغيل الخاصة بهم فورًا إلى أحدث الإصدارات: 566.03 لويندوز و565.57.01 و550.127.05 و535.216.01 للينكس، والمتاحة من خلال أداة البحث اليدوي عن برامج التشغيل من إنفيديا، وتطبيق إنفيديا، وتطبيق GeForce Experience.

ردود الفعل

  • تحتوي وحدات معالجة الرسومات Nvidia GeForce على ثغرة أمنية في برامج التشغيل الخاصة بها على نظامي التشغيل Windows وLinux، مما قد يسمح للمهاجمين بتصعيد الأذونات، مما يؤدي إلى إمكانية تنفيذ التعليمات البرمجية والتلاعب بالبيانات. تعتبر هذه الثغرة مقلقة بشكل خاص للأنظمة متعددة المستخدمين، والأنظمة التي تحتوي على برامج ضارة موجودة، ومضيفي الافتراضية، على الرغم من أنها ليست قابلة للاستغلال بسهولة عبر المتصفحات. وقد أصدرت Nvidia برامج تشغيل محدثة للتخفيف من المشكلة، وينصح المستخدمون بتحديث برامج التشغيل الخاصة بهم، خاصة على الأنظمة التي تحتوي على مستخدمين غير موثوق بهم أو برامج ضارة موجودة.

ثمانون عامًا من طريقة العناصر المحدودة (2022)

  • تستعرض المقالة تطور طريقة العناصر المحدودة (FEM) على مدى 80 عامًا، مسلطة الضوء على أهميتها في النمذجة الهندسية والعلمية، خاصة في ميكانيكا المواد الصلبة. يتم تصنيف تطور FEM إلى أربع فترات: السنوات الأولى (1941-1965)، العصر الذهبي (1966-1991)، التطبيقات الصناعية ونمذجة المواد (1992-2017)، والحاضر والمستقبل. وتؤكد على دمج FEM مع التقنيات الحاسوبية الحديثة مثل التعلم الآلي، وتأثيرها على الصناعات، ودورها في تعزيز التعليم الهندسي وتطوير البرمجيات.

ردود الفعل

  • لا يزال طريقة العناصر المحدودة (FEM) أداة أساسية في الهندسة، لكن تطبيقها العملي شهد القليل من الابتكار، حيث لم ينجح العديد من التطورات في الاستخدام الواقعي.
  • تحولت انتباه الصناعة نحو التحقق والتصديق، مع التركيز على قيود FEM، بينما تواصل البرامج التجارية مثل ANSYS وNASTRAN قيادة السوق.
  • الطرق الناشئة مثل التحليل الإيزوجيومتري (IGA) والمشغلين العصبيين تقدم إمكانيات كبيرة لكنها لم تحظ بعد بانتشار واسع.

الجيل القادم من جمع القمامة خارج النطاق

  • في عام 2023، قامت شركة Shopify بتحسين جامع النفايات في لغة روبي من خلال تنفيذ جمع النفايات خارج النطاق لتقليل التأخير، على الرغم من أن الاستدلالات الأولية لم تكن فعالة تمامًا. بحلول مارس 2024، تم تطوير إثبات مفهوم لتعطيل عمليات جمع النفايات الرئيسية خلال دورات الطلب، مما أدى إلى تقديم طريقة جديدة، GC.config(rgengc_allow_full_mark: true/false)، في روبي 3.4.0-preview2. أدى تنفيذ هذه الطريقة على 50% من خوادم Shopify إلى تحسينات كبيرة في التأخير، مع مكاسب متواضعة في السعة، وستركز الجهود المستقبلية على تحسين عمليات الجمع الثانوية.

ردود الفعل

  • تسلط المناقشة الضوء على مزايا استخدام Hack/PHP لطلبات HTTP، مع التركيز على نواته الوظيفية غير الحالة، والكائنات المحددة بنطاق الطلب، ونموذج async/await التعاوني، الذي يساعد في تجنب مشاكل الخيوط.
  • كما يستكشف جمع القمامة (GC) في روبي أون ريلز ولغات أخرى، مقترحًا تحسينات في الأداء من خلال إدارة الذاكرة المرتبطة بالطلبات وتقنيات جمع القمامة المتقدمة، مثل تلك الموجودة في جامع القمامة Z (ZGC) في آلة جافا الافتراضية (JVM).
  • تُلاحظ التحديات المرتبطة بتغيير لغات البرمجة في قواعد الشيفرة الكبيرة، مثل استخدام إنستغرام للغة بايثون، مع التأكيد على تعقيد إعادة كتابة الأنظمة على الرغم من الفوائد المحتملة في الأداء.

ماتريكس 2.0 هنا

  • تم إطلاق Matrix 2.0 لوضع Matrix كبروتوكول اتصال مفتوح ولامركزي وآمن جاهز للاستخدام العام. - تشمل الميزات الرئيسية مزامنة الانزلاق المبسطة لتسجيل الدخول الفوري، والمصادقة من الجيل التالي مع OpenID Connect، وMatrixRTC للاتصالات الصوتية/الفيديوية المشفرة المتعددة الأطراف. - يركز التحديث على تحسين موثوقية التشفير ويتطلب دعمًا ماليًا من المجتمع للتطوير المستمر.

ردود الفعل

  • تم إصدار Matrix 2.0، ويتميز بتحسينات في بروتوكول الدردشة، بما في ذلك التشفير غير المرئي ودعم مكالمات الصوت والفيديو متعددة الأطراف المشفرة بشكل أصلي.
  • يتم تطوير دليل "البدء السريع" الجديد باستخدام docker-compose لتبسيط عملية الإعداد، مع التوصية باستخدام matrix-docker-ansible-deploy لتسهيل عملية الاستضافة.
  • يهدف الإصدار إلى تعزيز السرعة وسهولة الاستخدام، على الرغم من أن بعض المستخدمين لديهم مخاوف بشأن ميزات محددة مثل المكالمات الصوتية في Element X، بينما يشعر آخرون بالتفاؤل بشأن الإمكانيات المحتملة لـ Matrix من نظير إلى نظير (P2P).

Ractor – إطار عمل الممثل في لغة Rust

  • يقدم الدليل مكتبة Ractor، وهي مكتبة بلغة Rust لبرمجة تعتمد على الممثلين، ويغطي مفاهيم رئيسية مثل المراسلة، التثبيت، وإنشاء الممثلين.
  • يشرح نظامي المراسلة "الإرسال" (النار والنسيان) و"النداء" (انتظار الرد)، المشابهين لنظام إيرلانج، ويوفر أمثلة برمجية لإنشاء وتشغيل الممثلين.
  • يوضح الدليل أيضًا كيفية إضافة الحالة إلى الممثلين واستخدام RpcReplyPort للتواصل بين الممثلين، مع أمثلة على تنفيذ الممثلين ذوي الحالة.

ردود الفعل

  • Ractor هو إطار عمل للممثلين في لغة Rust يركز على الإشراف، وهي ميزة مستوحاة من OTP في لغة Erlang، لإدارة أنظمة الممثلين بفعالية. يتكامل مع Tokio ولديه مكتبة مرافقة، ractor_cluster، للسيناريوهات الموزعة، ويستخدم بشكل ملحوظ في Meta للحماية من التحميل الزائد الموزع في خوادم Rust Thrift. تصميم الإطار، بما في ذلك استخدام async_trait، يتشكل بواسطة الميزات المتطورة للغة Rust، لكن التكامل مع أنظمة Erlang يظل معقدًا بسبب اختلاف دلالات الرسائل ومتطلبات الآلة الافتراضية.