Skip to main content

2023-09-30

Siirrettävät kohteet

  • Blogikirjoituksessa on opas siitä, miten interaktiivisten kaavioiden raahattavat toiminnot toteutetaan hiiri- ja kosketustapahtumien avulla, sekä koodiesimerkkejä ja selityksiä.
  • Siinä käsitellään yleisiä ongelmia, kuten vierityksen, kontekstivalikoiden ja tekstin valinnan estämistä raahauksen aikana, ja siinä selvitetään yhteensopivuustestausta ja syöttömenetelmiin liittyviä rajoituksia.
  • SVG-elementtien raahaamiseen tarkoitetusta Vue-komponentista on erillinen keskustelu sekä koodiesimerkkejä ja käyttöohjeita.

Reaktiot

  • Keskusteluketjussa käsitellään pääasiassa esteitä ja mahdollisia ratkaisuja vedettävien objektien käyttöönotossa web-suunnittelussa, mukaan lukien asettelun laskeminen ja poikkeamien käsittely.
  • Keskustelussa tuodaan esiin HTML:n raahaa ja pudota -rajapinnan rajoitteet, mikä viittaa siihen, että tarvitaan vaihtoehtoisia keinoja.
  • Keskusteluketjun osallistujat kehuvat Amit Patelin RedBlobGames-sivustoa sen hyödyllisestä sisällöstä pelinkehityksen, algoritmien ja tekoälyn alalla ja ehdottavat sitä Hacker Newsin tulevien keskustelujen aiheeksi.

Kaikki Microsoftin todentaminen on turmeltunutta

  • Yhteenvedossa korostetaan Microsoftin tietoturvaan liittyviä huolenaiheita äskettäisen Azure-pilvipalvelun hakkeroinnin jälkeen, mukaan lukien GitHubin kaltaisten palvelujen mahdollinen haavoittuvuus.
  • Se korostaa katastrofisuunnitelman ja lieventämistoimenpiteiden merkitystä erityisesti NixOS:n kaltaisilla alustoilla, jotka tukeutuvat voimakkaasti GitHubiin.
  • Lopuksi se tuo esiin tarpeen löytää käyttäjäystävällisiä vaihtoehtoja GitHubille ja laajemman kysymyksen tietojen valvonnasta pilvipalveluissa, mikä viittaa mahdollisten hyökkääjien laajentumisen ennakointiin.

Reaktiot

  • Foorumin osallistujat keskustelevat erilaisista aiheista, kuten Microsoftin viimeisimmästä tietoturvaloukkauksesta, Microsoftiin kohdistuvasta luottamuksesta ja yhtiön turvallisuuskäytännöistä.
  • Pilvipalveluihin, yksityisyyteen ja verkkoturvallisuuteen liittyvät riskit herättävät huolta, ja osallistujat jakavat erilaisia näkökulmia mahdollisista vaikutuksista ja haasteista.
  • Myös käyttöjärjestelmien turvallisuuden sekä kuluttajien ja myyjien välisen suhteen kaltaisia aiheita analysoidaan, mikä viittaa laajempaan keskusteluun teknologiamarkkinoiden dynamiikasta.

RealFill: Kuvan täydentäminen diffuusiomallien avulla

  • RealFill on generatiivinen malli, joka parantaa kuvan täydentämistä täyttämällä kuvan puuttuvat alueet sopivalla sisällöllä käyttämällä referenssikuviin hienosäädettyä mallia.
  • RealFill ylittää muut menetelmät haastavien tilanteiden, kuten erilaisten näkökulmien, valaistusolosuhteiden, kamera-asetusten ja kuvatyylien käsittelyssä ja parantaa näin kuvan viimeistelyä.
  • RealFillillä on kuitenkin haittapuolia, kuten hitaampi toimintanopeus ja kyvyttömyys käsitellä äärimmäisiä näkymien muutoksia.

Reaktiot

  • Keskustelu pyörii pääasiassa tekoälyn käytön ympärillä kuvankäsittelyssä ja -parannuksessa, ja sitä voidaan soveltaa esimerkiksi valokuvauksen, elokuvan ja television alalla.
  • Erityisesti mainitaan Googlen edistysaskeleet tietokoneavusteisessa valokuvauksessa ja kuvankäsittelyssä sekä huoli aitoudesta ja eettisistä kysymyksistä.
  • Ihmiset keskustelevat tekoälyn upscalingin mahdollisuuksista parantaa vanhempien tv-ohjelmien laatua ja keskustelusta oikeasta terminologiasta tuotettujen kuvien osalta.

Facebook/Meta estää tilejä, jotka julkaisevat linkin EFF:n tietosuojavinkkeihin

  • Käyttäjä @kirbstr korosti Facebookissa rajoituksia, kun yritetään jakaa opt-out-linkkiä, joka mainittiin alun perin @pluralisticin viestiketjussa.
  • Monet Facebook-käyttäjät ilmaisivat huolensa siitä, että Facebook valvoo tietojen levittämistä, ja kyseenalaistivat näiden rajoitusten laillisuuden.
  • Käyttäjä @RealGene vahvisti, että kyseinen linkki auttaa poistamaan käytöstä Googlen "Privacy Sandbox", mainosten seurantaominaisuuden.

Reaktiot

  • Facebook/Meta on estänyt tilejä, jotka ovat levittäneet linkkiä Electronic Frontier Foundationin tietosuojavinkkeihin, mikä on herättänyt huolta virheellisestä estämisestä ja verkkomoderoinnin tarkistusten tarpeesta.
  • Tapahtuma herätti keskustelua Facebookin yksityisyyden suojaa koskevista kiistoista, sovittelumenetelmistä ja sosiaalisen median osuudesta paheksuntakulttuurin ruokkijana.
  • Hacker Newsin käyttäjät myönsivät puutteita sisällön moderointialgoritmeissa ja ilmaisivat huolensa Facebookin yksityisyydensuojataktiikasta.

Yksityisyyden pesu: Google väittää tukevansa yksityisyyden suojaa, vaikka lobbaa sitä vastaan

  • Googlea syytetään "yksityisyyden pesusta" eli yksityisyyden edistämisestä, mutta lobbaamisesta sellaista lainsäädäntöä vastaan, jonka tarkoituksena on suojella käyttäjiä verkkovalvonnalta.
  • Googlen lobbausponnistelut, joiden tavoitteena on ollut pysäyttää tietojen hyödyntämistä koskeva virallinen sääntely, ovat olleet maailmanlaajuisia ja maksaneet miljoonia. Sen mukaan datapäätöksiä on valvottava yrityksillä, ei yksityishenkilöillä.
  • Yhtiön kerrotaan yrittäneen heikentää yksityisyyden suojaa koskevia lakeja esimerkiksi Kaliforniassa ja Euroopassa, ja se pyrkii parhaillaan sisällyttämään kauppasopimukseen lausekkeen, jolla rajoitetaan jäsenmaiden oikeutta säätää yksityisyyden suojaa koskevia lakeja.

Reaktiot

  • Pääpaino on Googlen yksityisyydensuojakäytännöissä, kohdennetussa mainonnassa ja aktiivisessa lobbaamisessa yksityisyydensuojalainsäädäntöä vastaan, ja siinä kerrotaan sekä kritiikistä että tuesta.
  • Keskusteluissa pohditaan kohdennettujen mainosten ja markkinoinnin eettisiä näkökohtia, kapitalismin roolia näissä käytännöissä sekä mainontaan usein liitettyjä manipulatiivisia tekniikoita.
  • Huolta herättävät Googlen mahdollinen monopoliasema, täydellisen yksityisyyden suojan puuttuminen digitaalisella alueella ja lainsäätäjien ilmeinen innostumattomuus yksityisyyden suojan puolustamisessa.

RISC-V-kokoonpanon pöytälautapeli (hakkeroi vastustajasi)

  • Kirjoittaja kehitti pelin opastaakseen tytärtään puskurien ylivuodoista ja edistääkseen ohjelmien kokeilua.
  • Pelissä, jonka innoittajana on artikkeli "Smashing the Stack for Fun and Profit", on löydettävä erilaisia hyväksikäyttötapoja, opittava virheistä ja nautittava yhteistyöprosessista.
  • Kirjoittaja mainitsi ESP32-apurin luomisen yhteispeliä varten ja harkitsi samalla verkkoversion käyttöä.

Reaktiot

  • Ohjelmoija on suunnitellut pöytälaatikkopelin, jolla hän opettaa tyttärelleen puskurien ylivuodoista ja tietokoneohjelmien manipuloinnin jännityksestä.
  • RISC-V-kokoonpanokieleen perustuvassa pelissä pelaajat voivat hyödyntää haavoittuvuuksia ja "hakkeroida" vastustajiaan, ja sen tavoitteena on herättää uudelleen henkiin aiempien tietokonejärjestelmien käytännönläheinen tutkiminen.
  • Lautapeli on kerännyt positiivista palautetta, ja sen katsotaan soveltuvan vähintään 10-vuotiaille, ja sen toivotaan innostavan uutta hakkerisukupolvea.

Testasin HDMI-sovittimen, joka vaatii sijaintisi ja roskapostittaa sinua mainoksilla.

  • Riippumaton teknologiasivusto 404 Media on julkistanut tutkimuksen, joka koskee Applen tuotteeksi naamioitua HDMI-sovitinta, joka kerää salaa käyttäjätietoja ja välittää mainoksia.
  • Sovitin saa käyttäjät lataamaan sovelluksen QR-koodin avulla, jolloin se saa käyttöönsä henkilötietoja, jotka sitten jaetaan mainostajille ja lähetetään Kiinaan.
  • Paljastukset korostavat kuluttajaelektroniikkaan liittyviä jatkuvia yksityisyysongelmia ja tuovat esiin Amazonin roolin tällaisten tuotteiden myynnissä, kun FTC on nostanut kanteen yhtiötä vastaan roskapostimainosten isännöinnistä.

Reaktiot

Miten nelipäiväinen työviikko toimii, ja miten yritykset sen toteuttavat?

  • Yhä useammat yritykset kokeilevat nelipäiväisiä työviikkoja, ja työntekijät raportoivat tuottavuuden lisääntyneen ja työ- ja yksityiselämän tasapainon parantuneen.
  • ThredUpin kaltaiset yritykset ovat tehneet lyhyemmästä viikosta tehokkaan vähentämällä kokouksia ja keskittymällä tärkeään työhön. Joissakin yrityksissä tehokkuus ei kuitenkaan ole lisääntynyt, erityisesti suuremmissa, maailmanlaajuisesti toimivissa yrityksissä, joilla voi olla vaikeuksia löytää yhtenäinen aikataulu.
  • Näistä haasteista huolimatta lyhyemmät työviikot houkuttelevat edelleen, ja jotkut osavaltioiden lainsäätäjät ovat esittäneet lakiesityksiä, joiden tarkoituksena on saada useammat yritykset ottamaan käyttöön tämä nelipäiväinen ohjelma.

Reaktiot

  • Kokoelmassa tarkastellaan nelipäiväisen työviikon etuja ja mahdollisia haittoja ja väitetään, että se voisi parantaa tuottavuutta, työ- ja yksityiselämän tasapainoa ja henkistä hyvinvointia.
  • Jotkut kuitenkin suhtautuvat varauksellisesti sen käytännöllisyyteen ja todennäköisiin vaikutuksiin tuottavuuteen.
  • Keskustelussa käsitellään muun muassa työn keskeytymistä, työn korvattavuutta ja yksilöllisten taitojen merkitystä, ja lopuksi esitetään erilaisia mielipiteitä lyhyemmän työviikon käyttöönotosta ja siitä, että ennen sen käyttöönottoa tarvitaan muutoksia työkulttuurissa ja tehokkuudessa.

Visuaalinen solmun kuvaaja ImGui:lla

  • Kirjoittaja kertoo yksityiskohtaisesti solmujen graafijärjestelmän luomisesta "RogueEngine"-grafiikkamoottoriin, jonka he rakensivat luodakseen helppokäyttöisen käyttöliittymän sisällön vuorovaikutukseen, muokkaukseen ja taiteilijoiden ja suunnittelijoiden yhteistyöhön.
  • Järjestelmässä on vain kaksi solmuluokkaa, juurisolmu, datasolmu ja komponenttisolmu, ja se on saanut inspiraationsa Blenderin, Notchin ja Godotin kaltaisista ohjelmistoista.
  • Toteutus toteutettiin käyttämällä Dear ImGui -ohjelmaa käyttöliittymää varten, erottamalla tietomallit GUI-koodista ja tarjoamalla avainkehysominaisuuksia ja koodisolmuja paremman joustavuuden varmistamiseksi.

Reaktiot

  • Artikkelissa syvennytään visuaaliseen ohjelmointiin ja käsitellään erityisesti visuaalista solmujen graafijärjestelmää sekä erilaisia siihen liittyviä työkaluja ja kirjastoja.
  • Visuaalisen ohjelmoinnin hyvistä ja huonoista puolista käydään vilkasta keskustelua, jossa tuodaan esiin haasteita, kuten algoritmien esittämisen vaikeus sekä luettavuuteen ja rakenteeseen liittyvät ongelmat.
  • Postauksessa tunnustetaan imgui-kirjaston tehokkuus pelialalla ja kiinnitetään huomiota standardoitujen työkalujen tärkeyteen tekstiohjelmoinnissa.

Onko kaksivaiheinen lukitus 50 vuotta myöhemmin paras mahdollinen?

  • Teoksessa analysoidaan tietokantojen samanaikaisuuden hallintaan käytettävän kaksivaiheisen lukitusalgoritmin (Two-Phase Locking, 2PL) puutteita, kuten huonoa skaalautuvuutta ja elävän lukituksen edistymistä.
  • Siinä ehdotetaan kehittynyttä versiota, Two-Phase Locking Starvation-Free (2PLSF), joka on suunniteltu puuttumaan näihin rajoituksiin skaalautuvien lukuindikaattoreiden avulla.
  • Artikkelissa käsitellään 2PLSF:n kehitystä ja haasteita, ja siinä esitetään 2PLSF:ää parannettuna vaihtoehtona tietokantojen samanaikaisuuden hallintaan.

Reaktiot

  • Artikkelissa arvioidaan kaksivaiheisen lukitusmenetelmän (2PL) rajoituksia hajautetuissa järjestelmissä ja ehdotetaan vaihtoehtoisia menetelmiä - eli Raft-menetelmää ja sarjallistettavaa tilannekuvan eristämistä - johdonmukaisuuden saavuttamiseksi hajautetussa mikropalveluarkkitehtuurissa.
  • Siinä perehdytään erilaisten mekanismien ja protokollien, kuten ULID-tunnisteiden tunnistamiseen, TL2:n ja 2PL:n samanaikaisuuden hallintaan sekä Paxosin ja Raftin käyttöön konsensuksen saavuttamiseksi hajautetuissa transaktioissa.
  • Artikkelin lopuksi tuodaan esiin hajautetuissa järjestelmissä esiintyviä tiedonsiirtovaikeuksia, jotka johtuvat epäluotettavista verkoista, ja Calvinin kaltaisten protokollien käyttöä moninkertaisissa järjestelmissä.

Meta Myanmarissa

  • Tässä yhteenvedossa korostetaan Metan (aiemmin tunnettu nimellä Facebook) osuutta vihapuheen ja rohingya-kansaan kohdistuvan väkivallan leviämisessä Myanmarissa, jossa alustasta on tullut hallitseva.
  • Aktivistien ja asiantuntijoiden toistuvista hälytyksistä huolimatta artikkelissa korostetaan, että Facebook ei ole puuttunut tähän ongelmaan.
  • Postaus viittaa siihen, että suurten sosiaalisen median alustojen rooli ja reaalimaailman väkivalta ovat merkittävässä yhteydessä toisiinsa, ja herättää kysymyksiä niiden vastuusta ja tilivelvollisuudesta.

Reaktiot

  • Keskustelun keskiössä on Facebookin rooli vihapuheen levittämisessä ja väkivallan kannustamisessa Myanmarissa, erityisesti rohingya-vähemmistöä vastaan.
  • Facebookin algoritmeja ja riittämätöntä sisällön moderointia arvostellaan siitä, että ne mahdollistavat vahingollisen sisällön levittämisen, mikä johtaa kuolemantapauksiin ja siirtymisiin.
  • Vuoropuhelu ulottuu Facebookin moraaliseen vastuuseen, sisällön moderointiin liittyviin esteisiin ja laajempaan kysymykseen puheen sääntelystä sosiaalisen median alustoilla.

Norja haluaa Facebookin käyttäytymiseen perustuvan mainonnan kielletyksi kaikkialla Euroopassa

  • Norja kannattaa pysyvää Euroopan laajuista kieltoa Metalle (entinen Facebook) käyttää käyttäjätietoja käyttäytymiseen perustuvaan mainontaan Facebookissa ja Instagramissa.
  • Kielto, joka aloitettiin, koska Meta ei ole noudattanut tietosuojasäännöksiä ja kerännyt suojattuja tietoja, on kohdannut vastustusta, sillä Meta väittää, että sillä on jo käyttäjien suostumus kohdennettuun mainontaan.
  • Vaikka Yhdistynyt kuningaskunta ei ole mukana tässä asiassa oman tietosuojalakinsa vuoksi, Norjan tietosuojaviranomainen haluaa, että tietosuoja-asetusta tulkitaan yhdenmukaisesti koko EU:ssa ja ETA:ssa.

Reaktiot

  • Norja ajaa Facebookin käyttäytymiseen perustuvan mainonnan kieltämistä Euroopassa, mikä herättää keskustelua mainosten kielteisistä vaikutuksista ja niiden tarpeellisuudesta.
  • Keskustelussa käsitellään mainonnan eettisiä näkökohtia, valtion sääntelyä ja mainonnan roolia kapitalismissa, mukaan lukien huoli mainosten psykologisista tekniikoista ja niiden vaikutuksesta kehonkuvaan.
  • Reddit-käyttäjät keskustelevat resurssien jakamisesta teknologia- ja markkinointialoilla ja ilmaisevat ärtymyksensä liiallisista puhelinominaisuuksista ja manipuloivasta markkinoinnista sekä verkkomainonnan vaikutuksesta yksityisyyteen ja pienyrityksiin.

MMO-arkkitehtuuri: I/O pullonkaulat ja niiden ratkaiseminen.

  • Artikkelissa analysoidaan perusteellisesti MMO-peleihin (Massively Multiplayer Online) liittyviä suunnittelun ja arkkitehtuurin kiemuroita ja korostetaan tietojen syötön ja ulostulon (I/O) hallinnan vaikeutta ja I/O-pulankaulojen voittamista.
  • Kirjoittaja korostaa MMO-peleissä muistissa olevan maailmantilan merkitystä, sillä se on totuuden lähde eikä tietokanta, ja esittelee tiedonvälittäjämallin, joka auttaa ylläpitämään maailmantilaa muistissa ja antaa pelipalveluille mahdollisuuden olla vuorovaikutuksessa sen kanssa RPC:n (Remote Procedure Call) avulla.
  • Artikkelissa korostetaan strategisen suunnittelun ja analyysin tarvetta tietovirtojen virtaviivaistamiseksi ja käsitellään kriittisiä näkökohtia, kuten tietojen pysyvyyttä, skaalautuvuutta ja CAS-käskyjen (Compare-and-swap) käyttöä kilpajuoksutilanteiden estämiseksi järjestelmän suorituskyvyn parantamiseksi.

Reaktiot

  • Tässä kirjoituksessa käsitellään MMO-pelien (Massively Multiplayer Online Games) arkkitehtuurin suunnittelun monimutkaisuutta, kuten synkronoinnin, välimuistitallennuksen, optimoinnin ja tilan hallinnan käsittelyä.
  • Se valottaa fanien tekemän MMO:n, FOnlinen, kehitystä, Trinitycoren kaltaisten yksityisten palvelimien mahdollisuuksia World of Warcraftin kaltaisissa peleissä sekä yksityisten palvelimien pyörittämisen teknisiä yksityiskohtia.
  • Kirjoituksessa annetaan myös resursseja ja neuvoja MMO-arkkitehtuurin suunnitteluun ja käsitellään haasteita, kuten pelaajahankintaa, päätöksentekoa ja optimointia.

Salattu asiakas Haloo

  • Cloudflare on ehdottanut uutta standardia, Encrypted Client Hello (ECH), joka vahvistaa käyttäjien yksityisyyttä estämällä verkkoja havaitsemasta käyttäjän vierailuja verkkosivustoilla.
  • ECH piilottaa palvelimen nimimerkinnän (SNI), joka on osa TLS-kättelyprosessia, varmistaen, että käyttäjän toiminnan seuranta rajoittuu käyttäjään, Cloudflareen ja sivuston omistajaan.
  • Cloudflare on ottanut ECH:n käyttöön kaikissa suunnitelmissaan ja kannattaa sen laajempaa käyttöönottoa yksityisyyden suojan parantamiseksi internetissä.

Reaktiot

  • Keskustelu pyörii salatun asiakastervehdyksen (Encrypted Client Hello, ECH) integroinnista ja vaikutuksista TLS-protokolliin (Transport Layer Security), ja siinä tuodaan esiin huolenaiheita hallituksen puuttumisesta ja kvanttitietokoneiden aiheuttamista uhkista salaukselle.
  • Osallistujat keskustelevat verkkotunnusten käytön estämisen seurauksista, ECH:n kyvyttömyydestä estää liikenteen analysointia sekä sensuurista, verkkoturvallisuudesta, virtuaalisista yksityisverkoista (VPN) ja DNS over HTTPS (DoH) -palvelusta.
  • Pääpaino on internetin yksityisyydensuojassa ja valvonnassa, ja näkemykset siitä, mikä on optimaalinen etenemissuunnitelma näiden tavoitteiden saavuttamiseksi, vaihtelevat.

Junat toisella tasolla

  • Factorion uusimmassa päivityksessä otetaan käyttöön korotetut kiskot, joiden tarkoituksena on parantaa junien läpikulkuliikennettä suuremmissa tehtaissa ja parantaa pelattavuutta.
  • Päivitys sisältää kiskoramppeja, korotettuja kiskoja, kiskotukia ja aitoja. Näiden grafiikoiden kehittäminen kesti noin yhdeksän kuukautta.
  • Korotettuja kiskoja, joihin pääsee käsiksi vain laajennusohjelman avulla, voi tutkia Production-tiedepaketeilla. Ominaisuus julkaistaan myös itsenäisenä virallisena modina. Kehittäjät ottavat mielellään vastaan palautetta uudesta ominaisuudesta.

Reaktiot

  • Factorio-pelin uusi päivitys on herättänyt erilaisia mielipiteitä pelaajien keskuudessa, ja jotkut ovat innoissaan parannuksista ja toiset taas ovat huolissaan.
  • Keskusteluissa käsitellään pelin koukuttavaa luonnetta, samankaltaisten pelien mahdollista kilpailua ja myönteisiä reaktioita tulevaan juniin keskittyvään peliin.
  • Factorion tiettyjä elementtejä kohtaan esitetyn kritiikin keskellä kommentoijat kertovat innostuneisuudestaan pelin laajennusta kohtaan, antavat ehdotuksia samanlaisista pelikokemuksista ja keskustelevat strategioista pelin sisäistä tutkimista ja resurssien etsimistä varten.

Insomnium - Insomnia API-asiakkaan paikallinen, yksityisyyteen keskittyvä haarukka

  • Insomnium, joka on API-asiakasohjelma Insomnian haarautuma, on yksityisyyteen keskittyvä avoimen lähdekoodin sovellus, joka tukee tekniikoita, kuten GraphQL, REST, WebSockets, Server-sent events ja gRPC.
  • Insomnium luotiin vastustamaan tuotepäivitystä, joka edellytti pakollista tilille kirjautumista. Se poistaa käyttäjän kirjautumisen, seurannan ja analytiikan, ja sen tehtävänä on optimoida sovelluksen nopeus.
  • Ohjelmisto on yhteensopiva Macin, Windowsin ja Linuxin kanssa, ja se mahdollistaa kehityksen millä tahansa näistä alustoista Node.js:n ja Gitin avulla. Parhaillaan kehitetään Code Llama -nimistä lisäosaa, joka parantaa räätälöintiä ja laajennettavuutta. Projektia ohjaa MIT-lisenssi.

Reaktiot

  • Insomnium on yksityisyyden suojaan keskittyvä haara Insomnia API -asiakkaasta, joka luotiin, koska alkuperäisen asiakkaan käyttäjätietojen käsittely oli huolestuttavaa, mikä johti yhteisön vastareaktioihin.
  • Esitettiin vaihtoehtoja Insomnialle, kuten Restfox, Bruno, ezy, Step CI ja Hurl. Jotkut käyttäjät suosittelivat myös Thunderia, JetBrainsin IDE:n REST-asiakasta ja restclient.el:ää Emacsille.
  • Kritiikkiä herättävät muun muassa HTTP-asiakkaiden tieto- ja tilinälkä sekä itse isännöityjen tiimityökalujen puute. HTTP-asiakkaille ehdotettiin myös ominaisuuspyyntöä curl-komentojen ja koodinpätkien tuottamiseksi.

5 000 dollaria maksava Google Jamboard kuolee vuonna 2024 - myös pilvipohjaiset sovellukset lakkaavat toimimasta.

  • Google on paljastanut suunnitelmansa lopettaa digitaalisen valkotaulutuotteensa Google Jamboardin käytön vuoden 2024 loppuun mennessä, mukaan lukien tuki siihen liittyville pilvipohjaisille sovelluksille.
  • Nykyisillä käyttäjillä on mahdollisuus siirtää tietonsa kilpaileviin taulusovelluksiin, ja niiden, jotka tarvitsevat samanlaisen tuotteen, on hankittava uusi kosketusnäyttö.
  • Tämä päätös on linjassa Googlen aikomuksen kanssa jättää valkotaulumarkkinat ja parantaa kumppaniekosysteemiään valkotaulutusta varten Google Workspacessa, koska kysyntä ei ole riittävää Jamboardin ylläpitämiseksi sen ylivoimaisesta hinnasta ja lisäkustannuksista huolimatta.

Reaktiot

  • Googlen 5 000 dollarin hintaisen interaktiivisen taulun, Google Jamboardin, ja siihen liittyvien pilvipohjaisten sovellusten ennustetaan vanhentuvan vuoteen 2024 mennessä.
  • Tämä ilmoitus on herättänyt keskustelua eri foorumeilla, mikä korostaa sen merkitystä koko alalla.
  • Näissä keskusteluissa on linkkejä, joiden avulla käyttäjät voivat lukea lisää ja saada täydellisemmän käsityksen tilanteesta.

Musiikkikirjaston tekeminen ilman SPA:ta

  • Enhance-tiimi kehitti Enhance Musicin, HTML:n, CSS:n ja minimaalisen JavaScriptin avulla rakennetun audiosoittimen, jolla haluttiin demonstroida interaktiivisten käyttöliittymien mahdollisuuksia ilman riippuvuutta JavaScript-kirjastoista tai -puitteista.
  • Tiimi määritteli yksityiskohtaisesti sovelluksen rakenteen, progressiivisen parantamisen ja toiminnallisuuden, kuten ominaisuuksien päivitykset ja aaltomuodon visualisoinnin, HTMLMediaElementin ja Web-komponenttien ympärille, ja otti samalla huomioon myös verkkostandardien, suorituskyvyn ja saavutettavuuden kaltaiset tekijät.
  • He myös osoittivat, miten he käsittelivät saavutettavuusominaisuuksia ja rajoituksia, kuten Safarin autoplay-ongelmaa; he kannustivat lukijoita tutkimaan lähdekoodia ja mainitsivat lopuksi tekijänoikeudet ja sisällön alkuperän.

Reaktiot

  • Keskustelun aiheena on keskustelu musiikkikirjastojen rakentamisesta ilman yhden sivun sovelluksia (SPA), ja osallistujat ovat huolissaan hitaammista latausajoista, rajallisista käyttäjäkokemuksen ominaisuuksista, navigointivaikeuksista ja riippuvuudesta JavaScriptistä.
  • JavaScriptin käytöstä web-kehityksessä käydään keskustelua, ja jotkut toivovat lisää toiminnallisuutta HTML:ään, kun taas toiset ovat huolissaan haasteista, joita liittyy laajoja riippuvuuspuita sisältävien koodipohjien ylläpitoon.
  • Osa käyttäjistä keskustelee vaihtoehtoisista vaihtoehdoista, kuten kehyssarjojen käyttämisestä SPA:iden sijasta ja iframesin mahdollisesta käytöstä dynaamiseen komponenttien vaihtoon musiikkisoittimissa. Mielipiteet muiden kuin SPA-musiikkikirjastojen hyödyistä ja haitoista vaihtelevat osallistujien välillä.

Neuvostoliiton tietokone on unohdettu 30 vuodeksi [video]

  • Videosarjan isännät kunnostavat ja esittelevät Tshernobylin eristysalueelta löydetyn neuvostoaikaisen tietokoneen ja kertovat sen ainutlaatuisista ominaisuuksista ja toiminnoista.
  • Ne kuvaavat restaurointiprosessin aikana kohdattuja haasteita, antavat tunnustusta retrotietokoneyhteisön avulle ja esittelevät vanhoja ohjelmistosovelluksia ja pelejä ukrainalaisella tietokoneella.
  • Teknisen tutkimisen lisäksi he jakavat myös henkilökohtaisia kokemuksia ja lupaavat kenties bonusvideon historiallisesta esineestä, joka tuo esiin laajemman historiallisen kontekstin. Lopuksi he sitouttavat yleisönsä tavallisella YouTube-kutsulla, jossa pyydetään tykkäyksiä ja tilauksia.

Reaktiot

  • Artikkelissa muistellaan vanhaa neuvostotietokonetta ES-1841 ja korostetaan sen käyttöä pelaamiseen ja koodaamiseen, ja siinä käsitellään myös muita retropelejä.
  • Siinä syvennytään kybernetiikan merkittävään vaikutukseen neuvostoliittolaiseen tietojenkäsittelyyn ja käsitellään neuvostoliittolaisen tietojenkäsittelyn historian eri puolia.
  • Keskustelua laajennetaan vanhaan tietotekniikkaan, vanhojen tietokoneiden liittimiin ja Digger-peliin, mikä viittaa mahdollisuuteen käyttää iPhonea tällaisissa järjestelmissä tulevaisuudessa.

Three Arrows Capitalin perustaja Zhu pidätettiin Singaporen lentokentällä

  • Three Arrows Capitalin (3AC) toinen perustaja Su Zhu on pidätetty ja tuomittu Singaporessa neljäksi kuukaudeksi vankeuteen, koska hän ei ollut noudattanut tuomioistuimen määräyksiä, jotka liittyivät lakkautetun krypto-hedge-rahaston selvitystutkimukseen.
  • Tämä kehitys seuraa 3AC:n konkurssihakemusta vuonna 2022.
  • Toisen perustajan, Kyle Daviesin, olinpaikka on tällä hetkellä tuntematon.

Reaktiot

  • Artikkelissa käsitellään erilaisia kryptovaluuttaan liittyviä näkökohtia, kuten pääomayhtiön perustajan pidätyksen seurauksia ja stablecoinien arvopotentiaalia.
  • Siinä korostetaan Bitcoinin haavoittuvuuksia, kryptovaluuttojen erilaisia käyttötarkoituksia ja viitataan historialliseen sotavankileiriskenaarioon.
  • Kirjoituksessa todetaan, että kryptoteollisuutta on valvottava enemmän, ja korostetaan, että kryptovaluuttojen tulevaisuudennäkymiä ja toteutettavuutta koskevat mielipiteet vaihtelevat.