Tweet Wetterschneidera radzi profesjonalistom, zwłaszcza tym, którzy są objęci umowami NDA (Non-Disclosure Agreements) lub mają do czynienia z zastrzeżonymi plikami, aby zrezygnowali z usług Adobe i usunęli jego aplikacje.
Tweet twierdzi, że Adobe nie można ufać, choć nie podaje konkretnych powodów ani dowodów na to twierdzenie.
Użytkownicy forum krytykują opłaty Adobe za anulowanie subskrypcji i szeroki dostęp do danych w ramach nowych warunków świadczenia usług, dzieląc się taktykami unikania opłat i wyrażając obawy dotyczące prywatności.
Porównania do Google i Microsoftu podkreślają trend niejasnych i zbyt daleko idących polityk, z dyskusjami na temat alternatyw, takich jak GIMP, Krita i Affinity, pomimo wyzwań związanych ze zmianą ze względu na dominację Adobe.
Omówiono prawne implikacje warunków Adobe, w tym potencjalne konflikty z umowami z klientami i egzekwowalność klauzul umownych, podkreślając kwestie etyczne i potrzebę lepszych rozwiązań typu open source.
"Ice Ice" to narzędzie do zarządzania paskiem menu systemu macOS, które pozwala użytkownikom ukrywać, pokazywać i zmieniać kolejność elementów paska menu za pomocą kombinacji klawiszy Command + przeciągnij.
Oferuje funkcje takie jak niestandardowe odstępy i dostosowywanie wyglądu paska menu, a przyszłe aktualizacje mają na celu dodanie większej liczby funkcji.
Narzędzie wymaga systemu macOS 14 lub nowszego, może być zainstalowane ręcznie lub przez Homebrew i jest dostępne na licencji MIT.
Dyskusja koncentruje się na narzędziach do zarządzania paskiem menu macOS, w tym Bartender, Ice, Dozer i Hidden Bar, oraz doświadczeniach użytkowników z tymi aplikacjami.
Pojawiają się obawy dotyczące niedawnego przejęcia Bartender przez mniej zaufaną firmę, co prowadzi do potencjalnych problemów z prywatnością i przejrzystością.
Użytkownicy porównują użyteczność macOS i zarządzanie oknami z innymi systemami operacyjnymi, takimi jak Windows i Linux, debatując nad potrzebą narzędzi innych firm w celu zwiększenia produktywności i spójności interfejsu użytkownika macOS.
Microsoft zmienił swoją funkcję Recall, która rejestruje aktywność użytkownika do analizy AI, na ustawienie opt-in po reakcjach na obawy dotyczące bezpieczeństwa.
Krytycy określili Recall jako potencjalne oprogramowanie szpiegujące, powołując się na ryzyko nieautoryzowanego dostępu do wrażliwych danych; teraz uwierzytelnianie użytkownika za pomocą kodu PIN lub danych biometrycznych jest wymagane do włączenia lub uzyskania dostępu do danych Recall, które pozostaną zaszyfrowane.
Pomimo tych zmian, zagrożenia dla prywatności pozostają, zwłaszcza w kontekście prawnym, a ruch ten nastąpił po serii incydentów związanych z bezpieczeństwem w firmie Microsoft, a dyrektor generalny Satya Nadella podkreślił, że bezpieczeństwo jest najwyższym priorytetem.
Microsoft domyślnie wyłącza funkcję Recall ze względu na poważne obawy dotyczące prywatności i bezpieczeństwa zgłaszane przez użytkowników.
Krytycy twierdzą, że Recall przechwytuje poufne informacje, takie jak e-maile i hasła, porównując je do inwazyjnego śledzenia historii przeglądarki, co odzwierciedla szersze kwestie związane z malejącą świadomością prywatności.
Dyskusja podkreśla potrzebę wysokich standardów prywatności i odpowiedzialnego przetwarzania danych przez firmy, a użytkownicy wyrażają nieufność wobec praktyk firm technologicznych w zakresie danych i rozważają alternatywy, takie jak Linux, ze względu na kwestie prywatności.
Artykuł "A Picture is Worth 170 Tokens: How Does GPT-4o Encode Images?" autorstwa Orana Looneya bada, dlaczego GPT-4o pobiera 170 tokenów za przetworzenie każdego kafelka obrazu 512x512, co odpowiada około 227 słowom.
Porównuje zaawansowaną strategię kodowania obrazu GPT-4o z prostszą metodą CLIP i podkreśla skuteczność konwolucyjnych sieci neuronowych (CNN) dla danych obrazu.
Tekst omawia wydajność GPT-4o w analizie obrazu opartej na siatce, proponuje strategię piramidy w celu ulepszenia i spekuluje na temat jego możliwości OCR, sugerując, że może on korzystać z zewnętrznego silnika, takiego jak Tesseract.
W dyskusji podkreślono potrzebę nowoczesnego rozwiązania OCR (Optical Character Recognition) o otwartym kodzie źródłowym, sugerując alternatywy, takie jak PaddleOCR, zapewniające lepszą szybkość i dokładność w porównaniu z przestarzałymi narzędziami, takimi jak Tesseract.
Krytykuje nieefektywność i wysokie koszty korzystania z dużych modeli językowych (LLM) do zadań OCR i wspomina o interfejsie API OCR firmy Apple jako opcji innej niż open source, podkreślając doświadczenia użytkowników z różnymi narzędziami OCR oraz kwestie związane z dokumentacją i kosztami usług w chmurze.
Rozmowa zagłębia się również w zaawansowane tematy, takie jak tokenizacja obrazu za pomocą modeli takich jak VQVAE, złożoność obliczeniowa osadzania obrazów i przyszłe trendy w sztucznej inteligencji, z debatami na temat możliwości przetwarzania obrazu GPT-4 i potrzeby poprawy dokładności OCR dla złożonego tekstu.
Artykuł "σ-GPTs: A New Approach to Autoregressive Models" wprowadza nowatorską metodę, która rzuca wyzwanie tradycyjnej stałej kolejności od lewej do prawej w modelach autoregresyjnych, takich jak GPT.
Korzystając z kodowania pozycyjnego dla danych wyjściowych, model może dynamicznie dostosowywać kolejność generowania na próbkę, umożliwiając próbkowanie i warunkowanie dowolnych podzbiorów tokenów.
Podejście to umożliwia wydajne próbkowanie wielu tokenów ze strategią odrzucania, znacznie zmniejszając liczbę ocen modeli i etapów generowania w różnych domenach.
Artykuł "Σ-GPTs: A New Approach to Autoregressive Models" przedstawia nowatorską metodę uczenia modeli GPT obejmującą losową permutację tokenów wejściowych i podwójne kodowanie pozycyjne.
Metoda ta umożliwia równoległe przewidywanie brakujących tokenów, jednoczesne obliczanie prawdopodobieństw warunkowych i wykorzystuje metodę próbkowania odrzucenia do generowania uzupełniających tokenów, potencjalnie zwiększając wydajność i możliwości.
Choć podobne do modeli takich jak XLNet, Σ-GPT wprowadzają unikalne elementy, takie jak podwójne kodowanie pozycyjne i próbkowanie burst, wraz z dyskusjami na temat zastosowań i ograniczeń, w tym kwestii spójności zdań i halucynacji.
Forum społeczności online omawia tematy związane ze sprzętem i oprogramowaniem, w tym wsparcie produktowe dla różnych urządzeń, takich jak notebooki i drukarki.
Niedawna aktualizacja BIOS-u sprawiła, że laptopy HP ProBook 445 i 455 G7 przestały działać, powodując frustrację użytkowników z powodu braku reakcji HP i obaw o koszty naprawy urządzeń nieobjętych gwarancją.
Użytkownicy dzielą się rozwiązaniami, takimi jak flashowanie układu BIOS, kontaktowanie się z HP w celu naprawy i zalecają wyłączenie przyszłych aktualizacji BIOS, aby zapobiec podobnym problemom.
HP jest krytykowane za blokowanie laptopów przez wadliwe aktualizacje BIOS-u, co odzwierciedla ciągłe problemy z jakością i słabą obsługą klienta.
Użytkownicy dyskutowali na temat ryzyka związanego z aktualizacjami BIOS-u, brakiem systemów z podwójnym BIOS-em oraz potencjalnymi konsekwencjami prawnymi wynikającymi z ustawy o oszustwach i nadużyciach komputerowych (CFAA).
Dokonano porównań z takimi markami jak Apple i Framework, które są chwalone za niezawodność, podczas gdy jakość HP jest postrzegana jako spadająca, zwłaszcza po przywództwie Carly Fioriny.
6 czerwca 2024 roku Damien Miller wprowadził dwie nowe opcje konfiguracyjne dla sshd(8) OpenBSD: PerSourcePenalties i PerSourcePenaltyExemptList.
Opcje te mają na celu karanie niepożądanych zachowań klientów, takich jak powtarzające się nieudane próby uwierzytelnienia lub działania powodujące awarie sshd, poprzez tymczasowe blokowanie obraźliwych adresów IP.
PerSourcePenalties będzie domyślnie włączone w nadchodzącym wydaniu OpenBSD 7.6, a administratorom zaleca się ostrożną konfigurację tych ustawień, aby uniknąć blokowania legalnego ruchu, zwłaszcza podczas obsługi połączeń zza NAT-ów lub serwerów proxy.
Debata koncentruje się na nowych opcjach OpenSSH zaprojektowanych w celu karania niepożądanych zachowań, z obawami o ich sprawiedliwość i skuteczność, zwłaszcza w przypadku IPv6.
Istnieje zgoda co do tego, że klucze SSH są bezpieczniejsze i wygodniejsze niż hasła, z dyskusjami na temat certyfikatów SSH, zarządzania kluczami i alternatywami, takimi jak PKCS#11 i VPN w celu zwiększenia bezpieczeństwa.
Rozmowa dotyczy również filozofii OpenBSD polegającej na minimalizowaniu złożoności kodu w celu zapewnienia bezpieczeństwa, w przeciwieństwie do konfigurowalności OpenSSH oraz potencjalnego wpływu usunięcia uwierzytelniania hasłem.
CPU Energy Meter to narzędzie dla systemu Linux przeznaczone do monitorowania zużycia energii przez procesory Intel przy użyciu funkcji RAPL, dostępnej od generacji Sandy Bridge.
Opracowany przez LMU Monachium, śledzi zużycie energii w różnych domenach (pakiet CPU, rdzeń, uncore, pamięć i platforma) przy znikomym narzucie i jest licencjonowany na podstawie BSD-3-Clause.
Instalacja jest prosta za pośrednictwem PPA dla Debiana/Ubuntu lub z pakietu .deb na GitHub i może być uruchamiana bez dostępu roota poprzez ustawienie odpowiednich uprawnień.
Omówiono narzędzia i metody pomiaru zużycia energii przez procesory Intela i AMD, w tym "CPU Energy Meter", interfejs RAPL Intela, perf, turbostat i AMD uProf.
Funkcja pomiaru energii AMD została usunięta z jądra Linuksa (wersja 5.13) ze względu na obawy dotyczące bezpieczeństwa, z zalecanymi alternatywami, takimi jak Astron Power Measurement Toolkit.
Rozmowa dotyczy również dokładności pomiarów energii firmy Intel, wyzwań związanych z pomiarem mocy całego systemu oraz problemów z dławieniem procesora z powodu stanu PROCHOT, oferując sugestie dotyczące łagodzenia skutków.
Marc Brooker, inżynier AWS, omawia złożoność programowania wielowątkowego we wpisie na blogu, wykorzystując symulację paradoksu urodzinowego jako studium przypadku.
Odkrył, że wielowątkowość spowalniała symulację z powodu przełączania kontekstu i braku pamięci podręcznej L1, zidentyfikowanych za pomocą narzędzia perf systemu Linux.
Przejście na rekurencyjny generator liczb losowych (random_r) poprawiło wydajność, ilustrując, że programy wielowątkowe mogą czasami być mniej wydajne niż jednowątkowe.
Dyskusja podkreśla nieefektywność i złożoność korzystania z wątków w programowaniu, zwłaszcza w przypadku globalnych stanów współdzielonych, takich jak random(), oraz ograniczenia standardowych bibliotek, takich jak libc, w środowiskach wielowątkowych.
Uczestnicy sugerują niestandardowe zamienniki libc, lepsze abstrakcje do zarządzania efektami ubocznymi oraz badają korzyści i wyzwania związane z programowaniem funkcjonalnym i środkami bezpieczeństwa na poziomie systemu operacyjnego.
Nacisk położono na znaczenie deterministycznego zachowania w wielowątkowych generatorach liczb losowych (RNG), wykorzystanie stanów lokalnych wątków oraz debatę na temat globalnych i niezależnych generatorów liczb pseudolosowych (PRNG).
"Badness 0" można zbadać za pomocą wersji Knutha i Epsoma w postępowaniu SIGBOVIK 2024, które najlepiej oglądać w przeglądarce Chrome ze względu na błąd wyświetlania.
Wersja Apostrophe oferuje wrażenia wizualne w rozdzielczości 4k, 60 Hz, co jest atrakcyjne dla osób zainteresowanych wysokiej jakości oprawą wizualną.
Kod źródłowy jest dostępny na licencjach GPL lub GJPL, wraz z uwagami dotyczącymi kompilacji, dla osób zainteresowanych aspektami technicznymi.
Tom7 to ceniony twórca treści znany ze swoich skomplikowanych i edukacyjnych filmów, często porównywanych do rozpraw akademickich.
Fani doceniają jego kreatywność i głębię, z godnymi uwagi projektami, takimi jak NES grający w gry SNES.
Jego kapryśne podejście, w tym celowe błędy mające na celu zaangażowanie widzów, często prowadzi do głębokich i humorystycznych spostrzeżeń, dzięki czemu zyskał oddanych fanów.