Artykuł krytykuje program Artemis NASA za jego złożoność, wysokie koszty i nieefektywność w porównaniu z misjami Apollo, pomimo postępu technologicznego.
Kluczowe zarzuty obejmują wysokie koszty i przestarzałą technologię Space Launch System (SLS), wyzwania projektowe związane ze statkiem kosmicznym Orion oraz dodatkową złożoność i ryzyko związane z wykorzystaniem Near-Rectilinear Halo Orbit (NRHO).
Ambitny harmonogram powrotu ludzi na Księżyc do 2026 roku jest uważany za nierealistyczny, z potencjalnymi opóźnieniami i rosnącymi kosztami, co grozi ciągłym odkładaniem załogowego lądowania na Księżycu.
Dyskusja porównuje innowacyjne rozwiązania misji Apollo dla podróży księżycowych ze współczesnymi wyzwaniami związanymi z eksploracją kosmosu, podkreślając złożoność i ryzyko.
Krytykuje nieefektywność NASA, biurokratyczne praktyki i przestarzałą technologię, kontrastując je z innowacyjnym podejściem SpaceX.
Rozmowa kładzie nacisk na polityczne i finansowe ograniczenia programu Artemis NASA, opowiadając się za bardziej opłacalnymi misjami robotycznymi oraz badając motywacje i korzyści płynące z eksploracji kosmosu.
Kris Hansen, chemik w 3M, odkryła w 1997 roku, że PFOS, szkodliwa substancja chemiczna, jest obecna w ludzkiej krwi, ale jej badania zostały wstrzymane przez przełożonych, którzy zapewnili ją o jej bezpieczeństwie.
Kilkadziesiąt lat później EPA nakazała usunięcie chemikaliów PFAS z wody pitnej, ujawniając, że firma 3M wiedziała o toksyczności PFOS od lat 70-tych, ale kontynuowała produkcję.
Pomimo ugody opiewającej na 12,5 miliarda dolarów w sprawie zanieczyszczenia PFAS, pełne koszty i odpowiedzialność pozostają nierozwiązane, a Hansen jest teraz wolontariuszem w dziedzinie ochrony środowiska.
Kierownictwo 3M przekonało naukowca Johnsona do zatajenia szkodliwych odkryć dotyczących chemikaliów PFOS, podkreślając kulturę, która zniechęca do zajmowania się takimi obawami.
Dyskusja krytykuje tajemnicę 3M i kwestie etyczne, opowiadając się za niezależnymi badaniami, silniejszymi regulacjami i surowymi karami za wykroczenia korporacyjne.
Tekst podkreśla potrzebę poprawy ochrony sygnalistów i reform systemowych w celu pociągnięcia korporacji i kadry kierowniczej do odpowiedzialności za nieetyczne działania.
Operacja CHARM (charm.li) udostępnia pirackie podręczniki naprawy samochodów, głównie z ALLDATA, do 2013 r., ponieważ nowsze podręczniki są oparte na subskrypcji i trudniej je zarchiwizować.
Usługa jest bardziej powszechna w Ameryce Północnej, ale nie obejmuje niektórych modeli, zwłaszcza pojazdów spoza USA, i jest krytykowana za naruszenie praw autorskich i niekompletne informacje.
Nowoczesne instrukcje obsługi samochodów kładą nacisk na wymianę części, a nie na szczegółowe rozwiązywanie problemów, co sprawia, że naprawy są trudniejsze dla zwykłych mechaników ze względu na potrzebę specjalistycznego sprzętu.
Firma Uber przeprowadziła migrację ponad biliona wpisów danych księgi rachunkowej z DynamoDB do swojego niestandardowego LedgerStore (LSG) w celu zwiększenia efektywności kosztowej, uproszczenia architektury i poprawy wydajności.
Migracja objęła 1,2 PB niezmiennych rekordów i 0,5 PB indeksów wtórnych, zapewniając kompletność i poprawność danych bez zakłócania operacji, osiągając dokładność na poziomie 99,99%.
W procesie wykorzystano Apache Spark do obsługi dużych ilości danych i sprostano wyzwaniom, takim jak błędy w kodzie i limity czasu RPC, stosując ograniczniki szybkości i konserwatywne strategie wdrażania, kończąc dwuletnią migrację bez przestojów.
Migracja 1,7 petabajta danych księgi głównej Ubera z DynamoDB do SQLite jest niepraktyczna ze względu na skalowalność SQLite i ograniczenia dotyczące dużej ilości zapisów.
Dyskusja krytykuje strategie oszczędnościowe Ubera, kwestionując wykonalność i ukryte koszty niestandardowych rozwiązań w porównaniu z komercyjnymi usługami w chmurze, takimi jak DynamoDB.
Rozmowa podkreśla znaczenie wydajnego przechowywania danych, złożoność migracji systemów korporacyjnych oraz potrzebę dokładnej dokumentacji i wiarygodnych testów porównawczych w celu przyciągnięcia klientów.
Hertz omyłkowo pobierał od klientów opłaty za benzynę w wypożyczalniach pojazdów elektrycznych (EV), w szczególności Tesli, z powodu "błędu systemu", który trwał ponad rok.
Firma naprawiła problem i oferuje zwroty i kredyty dla klientów, których on dotyczy, ale jej obsługa klienta została skrytykowana za to, że trudno się do niej dodzwonić.
Te błędy w rozliczeniach i wyzwania związane z obsługą klienta doprowadziły do niezadowolenia i mogą potencjalnie zniechęcić do przyszłego wynajmu pojazdów elektrycznych od Hertz.
Hertz został oskarżony o pobieranie opłat za benzynę od najemców Tesli, podkreślając szersze wątpliwe praktyki rozliczeniowe w branży wynajmu samochodów, w tym wygórowane opłaty za usługi takie jak EZ Pass bez wyraźnego ujawnienia.
Klienci mają trudności z zakwestionowaniem tych opłat z powodu mylących faktur i drobnego druku, co prowadzi do frustracji i unikania tych firm; problemy obejmują nieprawidłowe opłaty, powolne zwroty kosztów i taktyki sprzedaży pod presją.
W dyskusji podkreślono potrzebę silniejszych regulacji i ochrony konsumentów, sugerując surowsze kary za niewłaściwe postępowanie firm, ulepszone przepisy dotyczące ochrony konsumentów oraz potencjalne środki odwoławcze w postaci sądów ds. drobnych roszczeń lub działań legislacyjnych.
Autor próbował przekroczyć 3,14 GHz na Raspberry Pi 5, ale okazało się, że system jest niestabilny przy 3,3 GHz.
Aby to osiągnąć, autor ominął narzucony przez oprogramowanie układowe Raspberry Pi limit 1 V, modyfikując pamięć systemową i tworząc usługę do zarządzania częstotliwością i napięciem procesora.
Pomimo osiągnięcia wyższej częstotliwości taktowania, wzrost wydajności był minimalny, co sugeruje, że wysiłek może nie być opłacalny.
Użytkownik o pseudonimie jonatron podkręcił Raspberry Pi 5 do 3,14 GHz, przekraczając poprzedni rekord 3,3 GHz ustanowiony przez Jeffa Geerlinga.
Dyskusje podkreśliły optymalną domyślną prędkość 2,4 GHz dla układu BCM2712, ze względu na malejące zyski i zwiększone zużycie energii przy wyższych prędkościach.
Rozmowa obejmowała debaty na temat metod chłodzenia, porównania wydajności ze starszymi procesorami oraz braku obsługi akceleracji sprzętowej w jądrze Linux mainline dla Raspberry Pi 5.
Autor omawia paradoks, w którym zarówno osoby poszukujące pracy, jak i pracodawcy mają trudności ze znalezieniem odpowiednich dopasowań, a oferty pracy są często zbyt szczegółowe lub zbyt szerokie.
Zwracają oni uwagę na wysokie koszty platform pośrednictwa pracy i ryzyko związane z zatrudnianiem niewłaściwych kandydatów, szczególnie w przypadku startupów.
Autor poszukuje informacji na temat skutecznych rozwiązań i doświadczeń innych osób, aby wypełnić lukę między ofertami pracy a rzeczywistymi wymaganiami dotyczącymi pracy.
Rynek pracy stoi w obliczu paradoksu, w którym osoby poszukujące pracy mają trudności ze znalezieniem zatrudnienia, a pracodawcy nie mogą znaleźć odpowiednich kandydatów z powodu niedopasowanych ofert pracy i nierealistycznych oczekiwań.
Strukturalne bezrobocie w branży technologicznej jest pogłębiane przez niedopasowanie umiejętności i nieskuteczne praktyki rekrutacyjne, w tym filtry algorytmiczne i niestandardowe programy nauczania.
Proponowane rozwiązania obejmują przekwalifikowanie, uproszczenie rozmów kwalifikacyjnych, skupienie się na podstawowych umiejętnościach i poprawę sieci kontaktów, krytykując jednocześnie stosowanie testów IQ, offshoring oraz potrzebę lepszego szkolenia pracowników i strategii retencji.
Codean Labs odkryło CVE-2024-4367, lukę w PDF.js Mozilli, która pozwala na dowolne wykonywanie skryptów JavaScript po otwarciu złośliwego pliku PDF, co stanowi poważne zagrożenie dla bezpieczeństwa.
Luka ta dotyczy wszystkich użytkowników przeglądarki Firefox i może prowadzić do ataków XSS (Cross-Site Scripting) oraz potencjalnego wykonania natywnego kodu w aplikacjach Electron.
Problem można złagodzić, aktualizując PDF.js do wersji 4.2.67 lub nowszej, sprawdzając zależności i dostosowując ustawienia zabezpieczeń; został on ujawniony Mozilli 26 kwietnia 2024 r., a poprawki zostały wydane do połowy maja 2024 r.
CVE-2024-4367 to luka w zabezpieczeniach PDF.js, która pozwala na dowolne wykonywanie skryptów JavaScript, potencjalnie prowadząc do ataków Cross-Site Scripting (XSS).
Dyskusja podkreśla złożoność bezpieczeństwa sieciowego, szczególnie w przypadku JavaScript po stronie klienta i niezaufanych danych wejściowych, i sugeruje izolowanie przeglądarek PDF na różnych źródłach.
Uczestnicy debatują nad konsekwencjami bezpieczeństwa korzystania z PDF.js, koncentrując się na zagrożeniach XSS, i zalecają wdrożenie solidnych zasad bezpieczeństwa treści w aplikacjach osadzających PDF.js, takich jak aplikacje Electron.
Autor kładzie nacisk na przedkładanie poprawności, czytelności, prostoty i łatwości utrzymania w programowaniu w języku C nad szybkość, opowiadając się za przejrzystym i łatwym w utrzymaniu kodem przed optymalizacją.
Kluczowe praktyki obejmują korzystanie z nowoczesnych standardów C (najlepiej C11), unikanie niestandardowych rozszerzeń, używanie spacji zamiast tabulatorów, utrzymywanie linii poniżej 79 znaków i utrzymywanie spójnego amerykańskiego angielskiego w kodzie i dokumentacji.
Przewodnik odradza złożone instrukcje warunkowe, instrukcje switch i makra, które zaciemniają przepływ sterowania, zalecając użycie const dla niezmienności, unikanie typów bez znaku i preferowanie niezmiennych struktur danych i czystych funkcji.
Autor książki "C Style: Moje ulubione praktyki programowania w języku C" omawia swoje ewoluujące poglądy na styl kodowania, kładąc nacisk na mechanistyczne egzekwowanie i informacje zwrotne w czasie rzeczywistym dla lepszej jakości kodu.
Kluczowe tematy obejmują równoważenie czytelności i wydajności, unikanie przedwczesnej optymalizacji i podejmowanie decyzji zależnych od kontekstu w programowaniu wbudowanym.
Dyskusja obejmuje standardy kodowania, takie jak 80-znakowy limit linii, tabulatory kontra spacje, a także najlepsze praktyki, takie jak korzystanie z narzędzi sanityzujących Clang, zarządzanie zależnościami i minimalizowanie zakresu zmiennych.
Artykuł Pekki Väänänena na lofibucket.com omawia tworzenie 64k intro "Guberniya", zaprezentowanego na imprezie demo Revision 2017, zapewniając wprowadzenie do demosceny i szczegółową sekcję zwłok projektu.
Projekt został opracowany przez sześcioosobowy zespół przy użyciu C++, OpenGL i różnych technik renderowania w ciągu czterech miesięcy, z wpływami z "Half-Life 2", islandzkich krajobrazów i filmu "Koyaanisqatsi".
Techniczne ciekawostki obejmują wykorzystanie Visual Studio 2013, niestandardowy hak klawiatury do edycji shaderów na żywo, widelec GNU Rocket do animacji, raymarching z biblioteką hg_sdf oraz niestandardową dyskretną transformatę Fouriera opartą na GPU do rozciągania dźwięku w czasie.
Dyskusja koncentruje się na 64k intro, formie sztuki cyfrowej ograniczonej do 64-kilobajtowego pliku, kładąc nacisk na proces twórczy, a nie na wyjaśnienia techniczne.
Uczestnicy zauważają zmianę w społeczności demosceny w kierunku mniejszych intro (4k/1k) ze względu na znaczny wysiłek wymagany do stworzenia intro 64k, sugerując nagrywanie lub transmitowanie na żywo procesu tworzenia, aby uchwycić kreatywną podróż.
Rozmowa podkreśla zmieniające się oczekiwania i ulepszone narzędzia, dzięki czemu produkcja wysokiej jakości intro 64k staje się coraz bardziej wymagająca.
W poście "Refleksje na temat naszej polityki odpowiedzialnego skalowania" szczegółowo opisano rozwój polityki odpowiedzialnego skalowania (RSP) w celu zapobiegania awariom bezpieczeństwa i niewłaściwemu wykorzystaniu zaawansowanych modeli, kładąc nacisk na solidne standardy bezpieczeństwa i iteracyjne rozszerzanie polityki.
Kluczowe zobowiązania obejmują identyfikację i testowanie "zdolności czerwonej linii", wdrożenie standardu ASL-3 w celu zapewnienia rygorystycznego bezpieczeństwa oraz utworzenie interdyscyplinarnego zespołu w celu zintegrowania praktyk z dziedzin takich jak bezpieczeństwo jądrowe i cyberbezpieczeństwo.
Organizacja ma na celu wspieranie współpracy branżowej i informowanie rządowych wysiłków w zakresie ram zarządzania ryzykiem, z planami omówienia ich na szczycie AI w Seulu.
"Polityka odpowiedzialnego skalowania" firmy Anthropic ma na celu zajęcie się zdolnościami sztucznej inteligencji wysokiego ryzyka, takimi jak broń biologiczna i zagrożenia cyberbezpieczeństwa, poprzez podkreślenie przyszłych zagrożeń i rygorystycznych środków ograniczających.
Krytycy twierdzą, że polityka jest zbyt łagodna i podstawowa, wzywając do bardziej rygorystycznych standardów, lepszej autonomii sztucznej inteligencji i równowagi między innowacjami a bezpieczeństwem.
Debata podkreśla różne poglądy na temat bezpieczeństwa sztucznej inteligencji, przejrzystości i implikacji etycznych, przy czym niektórzy podkreślają odpowiedzialny rozwój i zrozumienie społeczne, podczas gdy inni uważają, że ryzyko związane ze sztuczną inteligencją jest wyolbrzymiane do celów marketingowych lub regulacyjnych.
Sztuka generatywna polega na tworzeniu dzieł sztuki poprzez autonomiczne procesy, wykorzystujące elementy takie jak losowość, reguły i systemy naturalne, z PRNG wprowadzającymi zmienność i prawdziwą losowość pochodzącą ze zjawisk naturalnych.
Tekst podkreśla pionierów takich jak Vera Molnar i bada generowanie proceduralne, sztukę opartą na regułach i zachowania emergentne, przytaczając przykłady takie jak instrukcje Sol LeWitta i Gra w życie Conwaya.
Podkreślono równowagę kontroli między artystą a maszyną, podając przykłady sztuki opartej na danych i sztucznej inteligencji, a artykuł zachęca do dalszych poszukiwań i innowacji w rozwijającej się dziedzinie sztuki generatywnej.
Dyskusja na temat sztuki generatywnej bada różne narzędzia, konteksty historyczne i języki kodowania, takie jak Swift i JavaScript, podkreślając platformy takie jak Context Free Art i AARON.
Autorzy debatują nad monetyzacją sztuki generatywnej poprzez NFT, równoważąc artystyczną przyjemność z komercyjną rentownością i omawiają rolę losowości i algorytmów w tworzeniu sztuki.
Rozmowa dotyczy również wpływu sztucznej inteligencji na tradycyjne dziedziny sztuki, potencjału rozwiązań open source oraz potrzeby ludzkiej więzi i narracji w generatywnych rezultatach.
Dyskusja na GitHub koncentruje się na przechwytywaniu obrazów z /dev/video0 co sekundę za pomocą ffmpeg, a użytkownicy sugerują alternatywy, takie jak GitHub Copilot CLI i wyrażają obawy dotyczące bezpieczeństwa poleceń generowanych przez sztuczną inteligencję.
Użytkownicy polecają narzędzia takie jak aichat i subprocess.Popen do bezpieczniejszego wykonywania i debatują nad równowagą między wygodą a bezpieczeństwem w generowaniu poleceń AI.
W rozmowie podkreślono znaczenie rozumienia i weryfikowania poleceń, zarówno generowanych przez sztuczną inteligencję, jak i pisanych przez człowieka, a także omówiono integrację sztucznej inteligencji z interfejsami wiersza poleceń ze środkami ostrożności, takimi jak kontenery Docker i potwierdzenia użytkowników.
W artykule przedstawiono uproszczoną metodę korygowania zniekształceń perspektywy na zdjęciach tekstowych za pomocą przekształconych elips, zainspirowaną złożoną metodą Carlosa Merino-Gracii i in.
Podejście to obejmuje progowanie i etykietowanie połączonych komponentów w celu wyizolowania liter, a następnie użycie homografii (8-parametrowej macierzy) w celu dostosowania obrazu tak, aby kształty liter miały jednolite obszary.
Metoda, która obejmuje transformacje perspektywy, obrotu i pochylenia, jest skuteczna, a kod jest dostępny na GitHub, choć nie jest najnowocześniejszy.
W artykule omówiono metodę korygowania zniekształceń perspektywy w tekście przy użyciu algebry liniowej, mnożenia macierzy i transformaty Hougha.
Technika ta nie wymaga identyfikowania granic słów lub stron, co niektórzy uważają za skomplikowane, ale potencjalnie przydatne w różnych scenariuszach.
Rozmowa obejmuje debaty na temat złożoności metody, jej skuteczności i alternatyw dla rektyfikacji tekstu, zwłaszcza na obrazach.