#jeff geerling
Explore tagged Tumblr posts
doamarierose-honoka · 1 year ago
Text
Our Compute Module 4 isn’t just for industrial applications. Turns out it can also resurrect childhood memories. Jeff Geerling blended sentimentality and innovation by sneaking one inside an old SEGA Game Gear to bring it, and his memories of Christmases past, back to life.
youtube
I do so like Jeff’s build video for the extra effort he put into finding the *exact* TV commercials that made us absolutely resolute that we must get a Game Gear for Christmas
Though the Game Gear was often seen as the poor cousin of the Game Boy, it still offered approximately 390 games. Not enough to satiate some modern gamers’ desires, however, so Jeff found a thoroughly 21st-century workaround.
RetroPie to the rescue
Compute Module 4 is running RetroPie inside a salvaged Game Gear handset, giving the user access to as many classic games as the innards of their machine will allow. Jeff explains in his build video that he could have used a Raspberry Pi Zero 2 W or a 3A+, which would draw less power but wouldn’t be quite as fast.
Tumblr media
Custom modding kit
Jeff found a used, broken Game Gear handset online, and turned to John Maddison’s Zega Mame Boy, a Game Gear modding kit designed for use with Raspberry Pi, to help with the transformation. A smaller, more powerful audio board stepped in to improve the Game Gear’s sound. He also got a new screen and some fresh buttons from Hand Held Legend to disguise the battle scars from hours and hours of use in the handset’s previous life. I know from personal experience that your screen will get scratched if you throw your Game Boy at the wall every time you fail to complete the Bowser’s Castle level in Super Mario Bros.
Tumblr media
The Zega Mame Boy PCB slips straight into the Game Gear’s shell
With more time, Jeff would have addressed the battery life issue and swapped out the device’s original battery for something a bit punchier.
Tumblr media
JEFF YOUR FINGERS
Anyone got a time machine?
Using Raspberry Pi to bridge the gap between past and present is one of our favourite things. If 2003-me had known that 2024-me could use my hot pink Game Boy Mini to play any retro game I wanted, I would’ve kept hold of it. Alas, off to eBay I go to source another one.
0 notes
teledyn · 5 months ago
Text
No, but add a basic gaming gfx…
'And now, cried Max, let the wild rumpus start!'
— Maurice Sendak
5 notes · View notes
clearlightwired · 6 months ago
Text
2 notes · View notes
hackernewsrobot · 9 months ago
Text
Jeff Geerling – They stole my voice with AI
https://www.jeffgeerling.com/blog/2024/they-stole-my-voice-ai
2 notes · View notes
fernand0 · 8 days ago
Link
0 notes
geeknik · 16 days ago
Text
YouTube’s backend moderation is 90% ML guesswork, 10% outsourced burnout. Anything remotely related to “media playback” triggers copyright trauma flashbacks from 2012.
0 notes
billtj · 2 months ago
Text
The (almost) perfect mini NAS for my mini rack | Jeff Geerling
0 notes
gslin · 2 months ago
Text
0 notes
enetarch-electronic-engr · 2 months ago
Text
Raspberry Pi cluster spotted inside $6k audio processor | Jeff Geerling
0 notes
levysoft · 2 months ago
Link
Il mese scorso ho chiesto ad alcune persone di hackerare una parte del mio video su YouTube , in particolare per depixelare il contenuto di una cartella che avevo pixelato a partire dal minuto 4:57.
Per anni, le persone hanno utilizzato lo strumento di censura per sfocare o pixelare parti di video contenenti informazioni sensibili. E per anni, ogni volta che l'ho usato, ho ricevuto commenti da persone che dicevano che non era un modo sicuro per censurare le informazioni.
Quindi è vero?
Volevo scoprirlo, così ho mandato un messaggio dicendo che avrei mandato cinquanta dollari a chiunque mi avesse detto cosa c'era scritto sotto la pixelatura. E sapete una cosa? Meno di un giorno dopo, tre persone l'hanno risolto, usando tre tecniche leggermente diverse: spaventoso!
Questo post del blog è una trascrizione leggermente modificata del seguente video:
Come hanno fatto?
Ma come ci sono riusciti? Ho chiesto a ciascuno di loro e sono stati più che felici di condividere. Per la maggior parte di noi che ama il reverse engineering o il bricolage, condividere il proprio lavoro è divertente. E lo è ancora di più quando è un divertimento autorizzato . Aggiungete una piccola ricompensa in denaro, e questa è solo la ciliegina sulla torta.
L'utente GitHub KoKuToru è stato così gentile da condividere un intero repository GitHub con il processo e il codice, insieme a due diversi modi in cui l'utente ha provato a depixellare il mio filmato.
Innanzitutto un tentativo di forza bruta per estrarre immagini allineate solo della finestra, con del codice che usa TensorFlow per estrarre i dati dei pixel e aggregarli in un'immagine un po' sfocata (ma abbastanza chiara da essere letta):
L'idea è che la pixelazione sia un po' come quella delle persiane su un'immagine. Spostando l'immagine sottostante, è possibile sbirciare diverse parti dell'immagine. Finché si ha un solido punto di riferimento, come la finestra che rimane della stessa dimensione, è possibile "accumulare" i dati dei pixel dall'immagine sottostante.
A causa del piccolo errore nella selezione manuale della finestra, il risultato finale era leggermente macchiato. Per il secondo tentativo, è stato utilizzato GIMP per ottenere un algoritmo di selezione delle finestre migliore con ffmpeg e, con un po' più di dati (più fotogrammi estratti), un risultato perfettamente leggibile:
C'è un modo per evitarlo?
Sfocare o pixelare un video, soprattutto se in movimento , può portare a risultati simili a quelli che hai visto qui. Anni fa ci sarebbero voluti un supercomputer e un dottorato di ricerca per farlo. Ma oggi, grazie all'assistenza dell'intelligenza artificiale nelle parti più complesse del codice e alla velocità delle reti neurali sui computer, è più facile e veloce che mai depixelare un video!
Se c'è una cosa in cui i computer sono bravi è trovare ordine nel caos apparente, proprio come gli strumenti moderni riescono a estrarre una voce pulita da una registrazione orribile .
Più movimento c'è nel video, più punti dati il ​​reverse engineering deve analizzare. E quindi, maggiore è l'affidabilità dei risultati.
Se non mi fossi spostato nella finestra del Finder nel video, non credo che avrebbe funzionato. Potresti indovinare un paio di lettere, ma sarebbe un errore molto poco sicuro.
D'ora in poi, se avrò dati sensibili da nascondere, applicherò una maschera di colore puro sull'area interessata, anziché un effetto sfocato o pixelato.
Intuitivamente, la sfocatura potrebbe funzionare meglio della pixelatura... ma potrebbe essere solo il mio cervello di scimmia a parlare. Mi piacerebbe saperne di più nei commenti se avete avuto a che fare con questo tipo di elaborazione delle immagini in passato.
È incredibile ciò che le persone riescono a fare con una rete neurale, l'ingegno e il tempo.
Immagino che la morale della storia sia questa: se non vuoi che la gente legga dati censurati... non pubblicarli online .
In breve: dai un'occhiata al repository GitHub de-pixelate di KoKoToru per tutti i dettagli su come è stato fatto .
0 notes
moko1590m · 3 months ago
Quote
電子機器やスイッチなどをインターネット経由で操作できるようにするIoTは、アプリを使って離れたところから操作できたり細かい使用データを見ることができたりと便利な点も多くありますが、生活に必須な家電をインターネットに接続することのセキュリティ的な懸念などマイナスな��面も考えられます。IoTに対して不安や苦手意識を持つ人も多く、新しく購入した食器洗い機がインターネット必須のような設計であることに怒りを示した投稿が、数多くの賛同を集めて話題になっています。 I won't connect my dishwasher to your stupid cloud | Jeff Geerling https://www.jeffgeerling.com/blog/2025/i-wont-connect-my-dishwasher-your-stupid-cloud プログラマーのジェフ・ゲーリング氏は2025年3月24日に「古い食器洗い機が壊れたため、新しくBOSCHの食器洗い機を購入しました。実際に届いたBOSCHの設定にはWi-Fi接続とアプリが必要で、絶対にやりたくありません」と投稿しました。 ゲーリング氏によると、配水・給水用のホースや電源コードを含めた設置を終えて、タッチパネルを操作してすすぎ洗いを実行しようとしたところうまくいかず、改めて説明書を見た際に初めてアプリが必要だと気付いたそうです。ゲーリング氏が購入した食器洗い機は、すすぎ、セルフクリーニング、少量の食器を洗うときに使う省エネ機能、タイマー設定などの機能は専用アプリからでしか利用できない仕様になっていました。アプリと食器洗い機の接続はBluetoothやローカルネットワークではなく自宅のWi-Fiを経由する必要があったため、ゲーリング氏は「追加の便利な機能を、インターネット経由で提供するのは理解できます。しかし、従来の食器洗い機では本体のボタンで操作できた機能が、従来のモデルより高価なモデルではアプリが必須になるというのはまったく理解できません」とブログで��べています。 ゲーリング氏は、あらゆる家電をIoT化することに反対する理由として3点を挙げています。まず、アプリにさまざまな機能を任せることで本体には小さなディスプレイとわずかなボタンのみにするという製品設計は、「設計者が怠惰になっている」とゲーリング氏は指摘しました。 また、本体に全ての機能を搭載するのではなくクラウドアプリを提供する企業は、クラウドサービスを維持する必要があり、維持にはコストがかかります。そのため、クラウドサービスがサブスクリプションモデルになる可能性があるほか、顧客データが販売されるような不当な扱いを受ける可能性すらあるとした上で、ゲーリング氏は「本体の操作パーツを減らしてクラウドアプリに機能を委託する設計は、5年~10年で機能停止しやすくする計画的陳腐化であるとすら感じられます」と語っています。 3つ目の問題点として、ローカルネットワークのセキュリティホールが考えられます。Boschはある程度信頼度の高い有名メーカーですが、世の中にはあまり聞いたことのないようなメーカーが出しているIoT家電も数多くあります。そのような家電をインターネットに接続すると、セキュリティホールから悪意のある第三者によって家電が操作される心配が高まります。 ゲーリング氏は「私は食器洗い機を愚かなクラウドに接続しません」と題したブログの中で、「First local, then cloud.(まずローカル、次にクラウド)」という原則をIoTデバイス開発者に向けて提起しました。これは、「クラウドアプリを使って便利に家電を操作できるようにするとしても、同じ操作をアプリなしでも実行できるようにするべき」という主張です。「消費者第一で環境に配慮している人なら、まず私たちにコントロールを与え、その後クラウドサービスを通じて生活の質を向上させる機能を追加するはずです」とゲーリング氏は語りました。 ゲーリング氏の主張はXのリプライおよびソーシャルサイトのHacker Newsで話題を呼びました。ゲーリング氏と同じようにアプリで追加の機能だと聞いて食器洗い機を購入したら設置後にアプリありきだと知って困ったというユーザーや、アプリと連携する電動自転車を購入したところ毎回アプリ起動時に広告を閉じる必要があったり最初に登録したスマートフォンでしか使えないため家族で共有できなくなったりといった問題が発生したユーザーなど、「IoTは必ずしも便利になるものではない」という報告が集まっています。また、BoschのiOS向けアプリはブラウザの検索履歴を読み取っているという指摘など、「IoTによる便利さとプライバシーはトレードオフ」と考える意見も数多く寄せられていました。 この記事のタイトルとURLをコピーする ・関連記事 何百万台ものIoT端末に使用されているESP32チップに個人情報窃盗につながる可能性のある隠し機能が存在 - GIGAZINE ベッドにバックドアを発見 - GIGAZINE サポートが打ち切られたルーターやIoTデバイスを介してサイバー犯罪に使用される約4万件ものボットネットが発見される - GIGAZINE サードパーティーのサーバーやアプリに頼らない完全オフラインのスマートホームを構築した方法とは? - GIGAZINE IoTデバイスの「いつまでセキュリティアップデートが施されるか分からない問題」を解決に導くセキュリティラベルについて連邦通信委員会のメンバーが解説 - GIGAZINE ・関連コンテンツ サードパーティーのサーバーやアプリに頼らない完全オフラインのスマートホームを構築した方法とは? iPhone 11では位置情報サービスをオフにしても位置情報が共有されてしまうことが判明 なぜ女性は「慈悲深い性差別主義者」に魅力を感じるのか? 期間限定ながら最も経済的な冷蔵庫の代用品 「食器洗浄機がファームウェアアップデートを完了するまで使用不可能になった」との報告 Amazon Echoは盗聴器に改造することが可能 あらゆる家電をスマホでコントロール可能にする「KlikR」 スマートホームの室内温度が遠隔操作で勝手に上げられる事態が多発
食器洗い機がクラウド接続必須なことに怒りを表明した「IoT機器はまずローカル、次にクラウド」というブログが話題に - GIGAZINE
0 notes
llbbl · 4 months ago
Text
You'll never guess what I was searching Perplexity AI for just now.
You'll never guess what I was searching Perplexity AI for just now.
- Can you provide examples of successful mini rack builds?
- What are the main benefits of using a mini rack for a home lab?
- A mini rack sommelier.
- I dabble in the racks of mini
- I'm somewhat of a mini rack connoisseur.
- Jeff Geerling's sweet MINI RACK
Ok, if you made it this far, you weirdos. Here is my MiniRack Dojo
https://www.perplexity.ai/collections/minirack-dojo-qotiBcSJSQekqymojD66Ow
Tumblr media
0 notes
playitvison · 6 months ago
Text
World's fastest PC tested - 128-core Ampere Altra Max CPU sets Cinebench 2024 128-core world record
Producer and influencer Jeff Gerling describes his recent release Thelio Astra From System76 as “the world’s fastest Arm desktop computer.” Geerling backed up his assertion by testing the system in various applications. In Cinebench 2024, it scored more than 5,000 points, a world record for a 120-core chip, according to the HWBot database. The System76 Thelio Astra sells starting at $3,299, but…
0 notes
uwteam · 6 months ago
Text
20 grudnia 2024
Tumblr media
◢ #unknownews ◣
To ostatnie w tym roku wydanie newslettera. Za tydzień wyjeżdżam i zobaczymy się dopiero w styczniu - Wesołych Świąt!
Pomóż dzieciom i zgarnij przy okazji 9 kursów z branży IT - zobacz koniecznie.
1) Czy Google karze za treści generowane przez AI? - analiza badań https://www.semrush.com/blog/does-google-penalize-ai-content/ INFO: Mówi się, że wyszukiwarka Google nie lubi treści generowanych automatycznie, a każdy, kto ich używa, może liczyć na gorsze pozycje w wyniki wyszukiwania. Tylko czy to aby na pewno jest prawda? Badanie przeprowadzono na ponad 20 000 artykułów oraz ankietowano 700 użytkowników platformy Semrush, aby dowiedzieć się, jak w ich przypadku wygląda skuteczność pozycjonowania treści generowanych automatycznie.
2) Nowa metoda atakowania kanałów na YouTube - współprace z markami https://www.cloudsek.com/blog/how-threat-actors-exploit-brand-collaborations-to-target-popular-youtube-channels INFO: Agresorzy wpadli na nowy, kreatywny pomysł przejmowania znanych kanałów na YouTube. Oferują im komercyjne współprace, przesyłając przy tym dokumenty takie jak umowy, materiały promocyjne itp. Pliki kierują do zewnętrznych serwisów, gdzie hostowany jest malware. W artykule znajdziesz kompletną analizę tego wektora ataku.
3) Nagrania z konferencji CONFidence 2024 (cybersecurity) - 25 filmów https://www.youtube.com/playlist?list=PLnKL6-WWWE_VfcqBRC3axs2eddKdNptSx INFO: Confidence to jedna z największych polskich konferencji poświęconych bezpieczeństwu IT, która odbywa się co roku w Krakowie. Właśnie opublikowano nagrania z tegorocznej edycji. Jeśli interesujesz się branżą cybersecurity, to z pewnością znajdziesz tutaj coś dla siebie.
4) Raport State of JavaScript - jak wyglądał świat JS w 2024 roku? https://2024.stateofjs.com/en-US INFO: Jak co roku, wraz z raportami o CSS, HTML, HTTP i kilku innych, ukazuje się także raport wykorzystania JavaScriptu na świecie. Jakie frameworki przodowały w mijającym roku? Które biblioteki zyskiwały na popularności, a które odchodziły już w niepamięć? Z jakich narzędzi wspomagających korzystają programiści JS? Mnóstwo ciekawych danych.
5) Księżyc i Ziemia - zjawiska fizyczne i jak to wszystko działa razem https://ciechanow.ski/moon/ INFO: Na blogu Ciechanowskiego (jeśli nie znasz, to warto nadrobić stare artykuły, bo każdy tekst to małe dzieło sztuki) pojawił się nowy wpis na temat Księżyca. Dowiesz się, jak wygląda kwestia orbity Księżyca i co ma wpływ na jej zmianę, poznasz zagadnienie libracji (tam jest R w nazwie!) i zrozumiesz skomplikowane zależności między ciałami niebieskimi. Artykuł, jak wszystkie pozostałe z bloga, jest interaktywny i pozwala na pobawienie się interaktywnymi modelami wizualizującymi omawiane zjawiska. Warto rzucić okiem.
6) Czy Youtuberzy używają sprzętu, który polecają? - konkretny przykład (film, 19m) https://www.youtube.com/watch?v=oRtyC0mi5fs INFO: To nie jest film w stylu "demaskujemy youtuberów!", choć trzeba przyznać, że ma trochę clickbaitowy tytuł. Jeff Geerling, który na swoim kanale pokazuje dziesiątki rozwiązań technologicznych, w tym filmie opowiada, czy faktycznie z nich korzysta, czy może rzucił je w kąt w chwilę po nagraniu nowego filmu. Dzielę się tym filmem, bo po pierwsze jest to całkiem fajny przegląd asortymentu Jeffa, a po drugie uświadamia, które zabawki mogą być warte uwagi, a które to raczej strata czasu.
7) IT dla Hospicjum - zgarnij 9 kursów z branży IT [charytatywne] https://asdevops.pl/it-dla-hospicjum/ INFO: Przekazując datek na Warszawskie Hospicjum dla Dzieci, możesz w ramach tej akcji zdobyć dostęp do 9 kursów online z branży IT. Ich spis znajdziesz na stronie. Datki przekazujesz wprost na konto hospicjum, bez pośredników. Do organizatorów wysyłasz jedynie potwierdzenie przelewu.
8) Dlaczego programiści w Google lubią code review? https://read.engineerscodex.com/p/how-google-takes-the-pain-out-of INFO: Google'u udało się osiągnąć 97% zadowolenia wśród programistów dzięki narzędziu Critique, które upraszcza proces przeglądania kodu. Oferuje ono wiele funkcji, takich jak zestaw uwag, wizualizacja różnic czy wsparcie AI, co pozwala na szybkie i efektywne przeglądanie zgłoszeń. W artykule omówiono także, jak Critique integruje się z innymi narzędziami Google i jakie zasady przyświecają przeglądom kodu w tej firmie. Wrzucam w ramach inspiracji.
9) Apple Watch i współpraca z Androidem? - da się! https://abishekmuthian.com/apple-watch-with-android/ INFO: Autor zdecydował się połączyć zegarek od Apple z telefonem z Androidem. Oficjalnie jest to zadanie niewykonalne, ale odpowiednio kombinując i używając rozwiązań open-source, udało się to osiągnąć. Nie obyło się jednak bez posiadania iPhone'a (tylko do wstępnej konfiguracji urządzenia), ale w dalszych krokach nie był on już potrzebny. Nie wszystko działa jak należy, ale smartwatch jest funkcjonalny i da się z niego normalnie korzystać.
10) Devin vs. Cursor - który AI coding agent jest lepszy? https://www.builder.io/blog/devin-vs-cursor INFO: Ostatnio Devin stał się publicznie dostępny, ale jego cena sprawia, że niewielu programistów miało okazję osobiście go przetestować. Jak radzi sobie on w porównaniu z 25 razy (!) tańszym Cursorem? Zobacz subiektywne porównanie obu tych rozwiązań.
11) Z jakim akcentem mówisz po angielsku? - sprawdź to https://start.boldvoice.com/accent-guesser INFO: Czy brzmisz jak typowy Polak? A może przypominasz trochę Hindusa z helpdesku albo Rosjanina? Dzięki tej aplikacji możesz to sprawdzić. Spróbuj możliwie starannie przeczytać do mikrofonu podany tekst, a automat spróbuje odgadnąć Twój kraj pochodzenia. U mnie wyszło 100% PL, ale zabawa w udawanie innych akcentów też jest fajna ;)
12) Ciemna strona Spotify - artyści-duchy na topowych playlistach? https://harpers.org/archive/2025/01/the-ghosts-in-the-machine-liz-pelly-spotify-musicians/ INFO: Istnieje szansa, że na listach odtwarzania podpowiadanych Ci przez Spotify pojawiają się artyści, którzy nie istnieją i nie jest to bug, a feature. Niegdyś było to tylko teorią spiskową, że Spotify w ramach cięcia kosztów zastępuje niszowych artystów utworami wygenerowanymi lub nagranymi na zamówienie przez anonimowych twórców, którzy wzięli za to jednorazowe wynagrodzenie. Teraz wiemy już, czym są utwory z puli Perfect Fit Content (PFC) i wiemy także, że edytorzy playlist naprawdę byli zachęcani do praktyk polegających na pozbywaniu się z nich niezależnych twórców i zastępowania ich tańszymi treściami.
13) Wzorzec Circuit Breaker w obsłudze problemów biznesowych na platformie Allegro https://blog.allegro.tech/2024/12/circuitbreaker-not-only-for-http-calls.html INFO: Circuit Breaker to wzorzec projektowy chroniący systemy przed kaskadowymi awariami. Artykuł opisuje zastosowanie go do rozwiązywania problemów biznesowych na przykładzie obsługi płatności w Allegro. Wykorzystano tutaj bibliotekę Resilience4j. Dzięki temu podejściu, przy pomocy zaledwie około 70 linii kodu, udało się znacznie poprawić czas reakcji na awarie, przekierowując użytkowników do działających dostawców płatności i zautomatyzować proces wyłączania niesprawnych metod.
14) Garść mniej znanych narzędzi Kubernetes, które warto poznać https://itnext.io/10-essential-kubernetes-tools-you-didnt-know-you-needed-06954251d845 INFO: Z okazji 10-lecia Kubernetes, autorzy artykułu prezentują dziesięć narzędzi, które mogą znacząco usprawnić pracę z tą platformą. Od popularnego Popeye, który pomaga wykrywać problemy w konfiguracji klastrów, po Kubeshark, który analizuje ruch sieciowy w klastrze, każde z tych narzędzi oferuje dodatkowe zalety niekoniecznie znane większości użytkowników.
15) Udawane przyciski w HTML i ich wpływ na dostępność https://htmhell.dev/adventcalendar/2024/15/ INFO: Autor analizuje problematyczne aspekty zamiany elementów HTML typu div w coś, co wizualnie przypomina przycisk, ale nie spełnia jego funkcji w kontekście dostępności. Artykuł wyjaśnia, dlaczego takie podejście jest szkodliwe, jakie problemy rodzi dla osób korzystających z technologii asystujących i przedstawia krok po kroku, jak poprawnie tworzyć dostępne przyciski.
16) Nowoczesne jednolinijkowe usprawnienia w CSS https://moderncss.dev/12-modern-css-one-line-upgrades/ INFO: W nowoczesnym CSS-ie istnieje sporo właściwości, które można aktywować za pomocą dosłownie jednej linii kodu, a które mogą zdziałać cuda. Autorka przedstawia 12 takich sztuczek, które jej zdaniem są przydatne, działają w każdej współczesnej przeglądarce i redukują zarazem konieczność używania JavaScriptu do poprawy wyglądu aplikacji.
17) Przegląd nowoczesnych architektur frontendowych https://blog.meetbrackets.com/architectures-of-modern-front-end-applications-8859dfe6c12e INFO: Artykuł analizuje różne podejścia do architektury frontendowej, w tym klasyczne, modularne oraz Feature Sliced Design (FSD), skupiając się na elastyczności, skalowalności i łatwości utrzymania każdego z tych podejść. Warto rzucić uwagę, jeśli siedzisz w świecie frontendowym, a te architektury nic Ci nie mówią.
18) Raport Facebooka o ocenie jego wpływu na społeczeństwo - co ujawnia? https://panoptykon.org/obowiazkowe-oceny-ryzyka-VLOP-facebook INFO: Według nowych wytycznych Unii Europejskiej platformy internetowe o dużym zasięgu (tzw. VLOP) muszą cyklicznie przeprowadzać "oceny ryzyka systemowego", czyli wspominać o swoim wpływie na zdrowie, prawa człowieka, demokrację itp. Właśnie opublikowano pierwszy taki raport, a zespół Fundacji Panoptykon postanowił go przeanalizować. Co z niego wynika i jakie kroki podjęła firma Meta, aby ograniczyć swój negatywny wpływ na społeczeństwo? O tym w artykule.
19) Zbudowałem mojego pierwszego, rysującego robota - dla początkujących https://github.com/Robertleoj/pen_plotter_robot/blob/main/story.md INFO: Autor, pracujący jako programista odpowiedzialny za kwestię rozpoznawania obrazu w firmie, postanowił wykorzystać swoje umiejętności i zbudować po godzinach pracy robota, który rysuje na kartce to, co on narysuje palcem w powietrzu, przed kamerą. Jedyny problem polegał na tym, że autor nie za bardzo umie budować roboty. W artykule opisuje on swoje podejście do tego zadania, wybór odpowiednich podzespołów i trudności, które napotkał w trakcie realizowania projektu. Nie jest to tutorial, a bardziej case-study.
20) Zasady kryptografii według australijskiego rządowego zespołu cybersecurity https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-guidelines/guidelines-cryptography INFO: Zespół od cybersec z Australii opublikował kilka dni temu swoje rekomendacje bezpieczeństwa związane z używaniem kryptografii. Wspominają, jakich algorytmów szyfrowania należy używać, które algorytmy haszowania są rekomendowane, jak zabezpieczać komputery, a nawet jak poprawnie skonfigurować SSH na serwerze. Mało zachęcająca do czytania forma dokumentu, ale jeśli np. planujesz stworzyć politykę bezpieczeństwa w swojej firmie, to ten dokument może być jedną z inspiracji.
21) Programy terminalowe przestrzegają pewnych wspólnych zasad - jakich? https://jvns.ca/blog/2024/11/26/terminal-rules/ INFO: Autorka omawia zaskakująco spójną konwencję zachowania programów terminalowych, mimo że nie istnieją żadne formalne standardy dotyczące tego, jak mają one działać. Warto poznać te umowne zasady, aby wiedzieć, czego możesz się spodziewać przy pracy z nowymi aplikacjami. Istnieje szansa, że ułatwi Ci to pracę w terminalu. Pamiętaj tylko, że opisywane zachowania są prawdziwe w większości, ale nie we wszystkich aplikacjach.
22) Lista 10 rzeczy, których żałuję, że nie wiedziałem o React wcześniej https://www.frontendjoy.com/p/react-like-a-pro-10-things-i-regret-not-knowing-earlier INFO: Autor artykułu przedstawia dziesięć kluczowych lekcji, które mogą pomóc początkującym programistom uniknąć typowych błędów w pracy z Reactem. Omówione wskazówki obejmują m.in. poprawę wydajności aplikacji za pomocą props.children, rozważne wykorzystanie useRefs i useState, unikanie zbędnych użyć useEffect czy organizację kodu w bardziej wydajny sposób.
23) Dropbox zaoszczędził miliony dzięki zbudowaniu własnego Load Balancera - jak i dlaczego? https://newsletter.betterstack.com/p/how-dropbox-saved-millions-of-dollars INFO: Dropbox opracował własny load balancer o nazwie RobinHood, aby efektywnie zarządzać różnorodnością sprzętową swoich serwerów i zredukować powstające przeciążenia. Co odróżnia ich rozwiązanie od klasycznych systemów rozrzucających ruch po serwerach? Tego dowiesz się z artykułu. Wrzucam jako inspirację przy planowaniu własnej infrastruktury.
24) Problematyczny soft delete w bazach danych - alternatywne podejścia https://www.cultured.systems/2024/04/24/Soft-delete/ INFO: Soft delete polega na oznaczaniu rekordów jako usuniętych przy zachowaniu ich w bazie, co może prowadzić do licznych problemów z integralnością danych i z podniesieniem złożoności zapytań do bazy. Istnieje przynajmniej kilka alternatywnych podejść do usuwania danych, które rozwiązują wspomniane problemy. Każde z podejść ma oczywiście swoje wady i zalety, które warto poznać.
25) Nie testuj szczegółów implementacyjnych w JavaScript https://gomakethings.com/dont-test-implementation-details/ INFO: Piszesz testy dla aplikacji stworzonej w JS, ale pytanie, co i jak bardzo dokładnie warto objąć tymi testami? Autor wyjaśnia, dlaczego ważniejsze jest testowanie zewnętrznych zachowań mechanizmów, a nie konkretnych implementacji w kodzie, aby uniknąć tworzenia kruchych testów, które często będzie trzeba poprawiać czy nawet przepisywać od nowa.
26) Dlaczego @import w CSS nie jest aż tak zły, jak się uważa https://fullystacked.net/css-import/ INFO: Pomimo powszechnych przekonań, że używanie @import w CSS wpływa negatywnie na wydajność aplikacji, posiada on kilka zastosowań, w których jest niemal niezastąpiony. Z artykułu dowiesz się, o jakich sytuacjach mowa, kiedy możesz zastosować importy w słusznym celu oraz jak to zrobić. Sprytne zastosowanie wspomnianej instrukcji może bardzo uprościć strukturę CSS w Twojej aplikacji.
27) Twoje standardy są zbyt niskie? - jak i dlaczego warto podnosić poprzeczkę https://newsletter.weskao.com/p/raise-the-bar INFO: Każdy lider powinien dążyć do podnoszenia standardów, by poprawić jakość wykonywanej pracy i efektywność zespołu. Tylko jak to zrobić, aby nie popadać w skrajności? Artykuł między innymi przedstawia różnice między zespołami, które stawiają na innowacyjność i wysoką jakość, a tymi, które zadowalają się przeciętnymi wynikami.
28) Serwery proxy w Twojej infrastrukturze - dlaczego ich potrzebujesz https://betterengineers.substack.com/p/deep-drive-into-reverse-proxy-forward INFO: Autor omawia, czym są popularne serwery forward proxy, reverse proxy i database proxy, dlaczego się je stosuje i jakie dają one benefity. Jeśli interesuje Cię tematyka nowoczesnych architektur IT zoptymalizowanych na wydajność i bezpieczeństwo, to warto rozbudować swoją wiedzę o zagadnienia związane z serwerami proxy.
29) Wzorzec projektowy Object Pool - czym jest i do czego może Ci się przydać? https://devszczepaniak.pl/wzorzec-projektowy-object-pool/ INFO: Wzorzec Object Pool to rozwiązanie, które pomoże Ci zoptymalizować zarządzanie zasobami w aplikacji. Jest szczególnie przydatny, gdy tworzenie obiektów jest czasochłonne lub gdy chcemy ograniczyć liczbę tych obiektów, jak np. w przypadku połączeń do bazy danych czy przy wykorzystaniu socketów sieciowych. W artykule znajdziesz przykład implementacji omawianego wzorca i opis potencjalnych problemów z nim związanych.
30) GitHub Copilot jest dostępny za darmo - z ograniczeniami https://github.blog/news-insights/product-news/github-copilot-in-vscode-free/ INFO: GitHub wprowadził darmowy dostęp do Copilota w Visual Studio Code dla wszystkich swoich zarejestrowanych użytkowników. Możesz wykorzystać do 2000 uzupełnień kodu miesięcznie, co powinno wystarczyć przy hobbystycznych zastosowaniach. Nowa oferta obejmuje także wybór pomiędzy modelami Claude 3.5 Sonnet od Anthropica i GPT-4o od OpenAI. Jeśli jeszcze nie testowałeś Copilota, to teraz jest ku temu całkiem dobra (darmowa) okazja.
31) Docker vs Kubernetes - różnice między kontenerami a podami https://labs.iximiuz.com/tutorials/containers-vs-pods INFO: Kontenery Dockerowe i pody Kubernetesa to kluczowe elementy we współczesnych rozwiązaniach chmurowych. Choć oba pojęcia dotyczą konteneryzacji, różnią się w podejściu do uruchamiania aplikacji - podczas gdy Docker skupia się na pojedynczym procesie na kontener, Kubernetes wprowadza ideę podów jako grupy współdziałających kontenerów. Artykuł omawia szczegóły implementacyjne i różnice między tymi dwoma podejściami. Jeśli pracujesz z tymi technologiami lub stoisz przed wyborem jednej z nich, to warto zrozumieć, jak one działają pod spodem.
32) MarkItDown - narzędzie do konwersji dokumentów na Markdown https://github.com/microsoft/markitdown INFO: To rozwiązanie stworzone przez firmę Microsoft. Pozwala ono przerobić dokumenty z plików Worda, Excela, PowerPointa, PDF-ów itp. na pliki tekstowe z formatowaniem Markdown. Może Ci się ono przydać przy pisaniu automatyzacji wyciągającej dane ze wspomnianych formatów. Jeśli pracujesz z LLM-ami, to także możesz wykorzystać MarkItDown do przygotowania dla nich wersji pliku, którą mogą zrozumieć.
== LINKI TYLKO DLA PATRONÓW ==
33) Analiza statyczna aplikacji na Androida - dla początkujących https://uw7.org/un_e95dfaca8637e INFO: Analiza statyczna jest kluczową metodą identyfikacji podatności aplikacji bez konieczności ich uruchamiania. Pozwala na wykrycie podatności, takich jak m.in. SQL injection czy zahardcodowane sekrety w kodzie. Artykuł omawia narzędzia takie jak APKTool, MobSF, Dex2Jar, czy Ghidra oraz ich zastosowanie w praktycznych scenariuszach analizowania aplikacji. To wstęp do tematu dla początkujących.
34) Omijanie popularnych Web Application Firewalli - jak to zrobić? https://uw7.org/un_c9e14b98022b4 INFO: Artykuł to przewodnik po metodach obejścia reguł związanych z SQL Injection i Cross-Site Scripting w popularnych Web Application Firewallach, tych oferowanych przez Microsoft Azure, Amazon Cloudfront, Oracle, Cisco, Cloudflare i kilku innych. Autor przedstawia różne podejścia do obchodzenia zabezpieczeń, które mogą Ci się przydać, jeśli zawodowo zajmujesz się kwestiami bezpieczeństwa webowego.
0 notes
ironvitriol · 10 months ago
Text
0 notes
lifetechweb · 11 months ago
Text
O futuro da computação de código aberto: como o RISC-V está mudando a indústria de PCs
A arquitetura RISC-V está fazendo avanços significativos na indústria de PCs, sinalizando uma nova era de inovação e competição. Embora seu desempenho atualmente fique atrás de processadores Intel mais antigos e até mesmo de alguns modelos Raspberry Pi, o ecossistema RISC-V está evoluindo em um ritmo rápido, Jeff Geerling explica mais. O surgimento de placas como a Jupiter, uma placa-mãe RISC-V…
Tumblr media
View On WordPress
0 notes