Forwarded from OpenPCB
حتماً شنیدید که بعضی از پرینترهای کاغذی، مخصوصاً لیزریها، یهجور نشونه نامرئی از خودشون روی هر برگه چاپشده جا میذارن. مثلاً ترکیبی از نقاط ریز زرد که با چشم دیده نمیشن، اما میتونن بهراحتی نشون بدن سند از کدوم دستگاه پرینت شده. به این تکنیک میگن Machine Identification Code یا همون Yellow Dot Tracking که سالهاست نهادهای امنیتی برای ردیابی اسناد چاپی ازش استفاده میکنن.
حالا با همهگیر شدن پرینترهای سهبعدی، ماجرا پیچیدهتر شده. چاپ سهبعدی دیگه فقط برای ساخت قطعات دکوری یا اسباببازی نیست. خیلیها، از جمله گروههای مجرمانه، ازش برای ساختن اسلحههای غیرقابلردیابی استفاده میکنن, سلاحهایی که شمارهسریال ندارن و عملاً از همه سیستمهای ثبت و کنترل اسلحه عبور میکنن. به اینا میگن Ghost Guns. ولی حالا محققها راهی پیدا کردن که حتی این اسلحههای ظاهراً نامرئی رو هم بشه تا حدی ردگیری کرد.
داستان از این قراره که تیمی از دانشگاه فلوریدا و مؤسسه ملی استاندارد و فناوری آمریکا (NIST) روشی توسعه دادن که میتونه با تحلیل سطح قطعات چاپشده، بهنوعی اثر انگشت پرینتر رو از روی خودش شناسایی کنه. اینبار، برعکس پرینترهای کاغذی که یه نشونهگذاری دیجیتال داخلی دارن، داستان روی رد فیزیکیای تمرکز داره که پرینتر ـ ناخواسته ـ روی سطح قطعه به جا میذاره. همون چیزایی که بهش میگن toolmarks یا رد ابزار.
وقتی یه قطعه با پرینتر سهبعدی ساخته میشه، به جز خطوط لایهلایهی معمولی، یهسری الگوهای ریزتر و پیچیدهتر هم روی سطح شکل میگیرن. اینا تحتتأثیر کلی چیز مختلفه: لرزش موتور، کیفیت نازل، میکروآسیبهای مکانیکی، استهلاک، تنظیمات چاپ و حتی نوع حرکات محورها. این ترکیب پیچیده باعث میشه هر دستگاه عملاً یه امضای منحصربهفرد روی قطعه بذاره، شبیه همون کاری که گلوله توی علم بالستیک انجام میده؛ یعنی از روی شیارهای روی پوکه میفهمن که از کدوم اسلحه شلیک شده. حالا همین منطق، توی مقیاس میکرومتری، روی قطعه پلاستیکی چاپشده هم داره جواب میده.
توی این تحقیق، محققها با ترکیبی از تصویربرداری میکروسکوپی دقیق و الگوریتمهای بینایی ماشین و یادگیری عمیق (CNN-based) تونستن از همین toolmarkها برای تشخیص پرینتر استفاده کنن. طبق چیزی که منتشر کردن، مدلشون تونسته با حدود ۹۲٪ دقت تشخیص بده که یه قطعه خاص با کدوم پرینتر ساخته شده. و نکته جالبتر اینکه حتی تغییراتی مثل عوضکردن فیلامنت، جابهجا کردن قطعه روی بستر یا تنظیمات slicer هم باعث نشده مدلشون از دقت بیفته. بهجز در مواردی مثل تعویض کامل نازل یا خرابی مکانیکی که خب طبیعیه اثر ابزار عوض بشه، ولی حتی اون موقع هم پرینتر بعد یه مدت دوباره یه الگوی پایدار جدید تولید میکنه که میشه باز شناساییش کرد.
اما خب، به نظرم اینا همه توی شرایط آزمایشگاهی انجام شده و به نظر من پیادهسازیش توی دنیای واقعی، اونقدرا هم راحت نیست. توی واقعیت، با حجم بزرگی از متغیرها سروکار داریم که میتونن این الگوهای سطحی رو بههم بریزن یا عملاً پاکش کنن. مثلاً تنوع شدید فیلامنتها (از PLA ساده گرفته تا کامپوزیتهای پرکربن)، تغییر قطر نازل یا جنسش، تنظیمات متنوع slicer مثل ارتفاع لایه، سرعت چاپ، دمای اکسترودر، jerk و acceleration، همه اینا میتونن نتیجه چاپ رو زیر و رو کنن.
از اون طرف، خیلی از کاربرهای حرفهای قطعاتشون رو بعد چاپ، پولیش میکنن، با استون صاف میکنن، با هوا یا مشعل حرارتی گرم میکنن، یا حتی از هموارسازهای شیمیای(chemical smoothing) استفاده میکنن که میتونه کل اون الگوی سطحی رو از بین ببره. و بدتر اینکه اگه کسی بخواد عمداً از شناسایی فرار کنه، خیلی راحت میتونه تنظیمات چاپ رو هر بار یهجور بزنه یا حتی چند تا پرینتر مختلف برای یه قطعه استفاده کنه تا الگوریتمها گیج بشن.
در نتیجه، با اینکه این تحقیق از نظر علمی خیلی جالبه و قطعاً قدم مهمیه توی forensic چاپ سهبعدی، ولی واقعبینانهاش اینه که هنوز راه زیادی مونده تا به ابزار قابلاتکا توی پروندههای واقعی تبدیل بشه. فعلاً بیشتر از اینکه نقش مدرک قضایی داشته باشه، نقش یه سرنخ فنی قوی رو بازی میکنه, چیزی که میتونه مسیر تحقیقات رو مشخص کنه ولی بهتنهایی برای اثبات جرم کافی نیست. به نظرم کاربرد اصلیش توی این فاز، بیشتر بازدارندگیه؛ اینکه مجرم بدونه حتی قطعه چاپشدهاش ممکنه اثر انگشت داشته باشه، شاید باعث شه یهبار بیشتر به ریسک کارش فکر کنه.
🔗source
📡openpcb
حالا با همهگیر شدن پرینترهای سهبعدی، ماجرا پیچیدهتر شده. چاپ سهبعدی دیگه فقط برای ساخت قطعات دکوری یا اسباببازی نیست. خیلیها، از جمله گروههای مجرمانه، ازش برای ساختن اسلحههای غیرقابلردیابی استفاده میکنن, سلاحهایی که شمارهسریال ندارن و عملاً از همه سیستمهای ثبت و کنترل اسلحه عبور میکنن. به اینا میگن Ghost Guns. ولی حالا محققها راهی پیدا کردن که حتی این اسلحههای ظاهراً نامرئی رو هم بشه تا حدی ردگیری کرد.
داستان از این قراره که تیمی از دانشگاه فلوریدا و مؤسسه ملی استاندارد و فناوری آمریکا (NIST) روشی توسعه دادن که میتونه با تحلیل سطح قطعات چاپشده، بهنوعی اثر انگشت پرینتر رو از روی خودش شناسایی کنه. اینبار، برعکس پرینترهای کاغذی که یه نشونهگذاری دیجیتال داخلی دارن، داستان روی رد فیزیکیای تمرکز داره که پرینتر ـ ناخواسته ـ روی سطح قطعه به جا میذاره. همون چیزایی که بهش میگن toolmarks یا رد ابزار.
وقتی یه قطعه با پرینتر سهبعدی ساخته میشه، به جز خطوط لایهلایهی معمولی، یهسری الگوهای ریزتر و پیچیدهتر هم روی سطح شکل میگیرن. اینا تحتتأثیر کلی چیز مختلفه: لرزش موتور، کیفیت نازل، میکروآسیبهای مکانیکی، استهلاک، تنظیمات چاپ و حتی نوع حرکات محورها. این ترکیب پیچیده باعث میشه هر دستگاه عملاً یه امضای منحصربهفرد روی قطعه بذاره، شبیه همون کاری که گلوله توی علم بالستیک انجام میده؛ یعنی از روی شیارهای روی پوکه میفهمن که از کدوم اسلحه شلیک شده. حالا همین منطق، توی مقیاس میکرومتری، روی قطعه پلاستیکی چاپشده هم داره جواب میده.
توی این تحقیق، محققها با ترکیبی از تصویربرداری میکروسکوپی دقیق و الگوریتمهای بینایی ماشین و یادگیری عمیق (CNN-based) تونستن از همین toolmarkها برای تشخیص پرینتر استفاده کنن. طبق چیزی که منتشر کردن، مدلشون تونسته با حدود ۹۲٪ دقت تشخیص بده که یه قطعه خاص با کدوم پرینتر ساخته شده. و نکته جالبتر اینکه حتی تغییراتی مثل عوضکردن فیلامنت، جابهجا کردن قطعه روی بستر یا تنظیمات slicer هم باعث نشده مدلشون از دقت بیفته. بهجز در مواردی مثل تعویض کامل نازل یا خرابی مکانیکی که خب طبیعیه اثر ابزار عوض بشه، ولی حتی اون موقع هم پرینتر بعد یه مدت دوباره یه الگوی پایدار جدید تولید میکنه که میشه باز شناساییش کرد.
اما خب، به نظرم اینا همه توی شرایط آزمایشگاهی انجام شده و به نظر من پیادهسازیش توی دنیای واقعی، اونقدرا هم راحت نیست. توی واقعیت، با حجم بزرگی از متغیرها سروکار داریم که میتونن این الگوهای سطحی رو بههم بریزن یا عملاً پاکش کنن. مثلاً تنوع شدید فیلامنتها (از PLA ساده گرفته تا کامپوزیتهای پرکربن)، تغییر قطر نازل یا جنسش، تنظیمات متنوع slicer مثل ارتفاع لایه، سرعت چاپ، دمای اکسترودر، jerk و acceleration، همه اینا میتونن نتیجه چاپ رو زیر و رو کنن.
از اون طرف، خیلی از کاربرهای حرفهای قطعاتشون رو بعد چاپ، پولیش میکنن، با استون صاف میکنن، با هوا یا مشعل حرارتی گرم میکنن، یا حتی از هموارسازهای شیمیای(chemical smoothing) استفاده میکنن که میتونه کل اون الگوی سطحی رو از بین ببره. و بدتر اینکه اگه کسی بخواد عمداً از شناسایی فرار کنه، خیلی راحت میتونه تنظیمات چاپ رو هر بار یهجور بزنه یا حتی چند تا پرینتر مختلف برای یه قطعه استفاده کنه تا الگوریتمها گیج بشن.
در نتیجه، با اینکه این تحقیق از نظر علمی خیلی جالبه و قطعاً قدم مهمیه توی forensic چاپ سهبعدی، ولی واقعبینانهاش اینه که هنوز راه زیادی مونده تا به ابزار قابلاتکا توی پروندههای واقعی تبدیل بشه. فعلاً بیشتر از اینکه نقش مدرک قضایی داشته باشه، نقش یه سرنخ فنی قوی رو بازی میکنه, چیزی که میتونه مسیر تحقیقات رو مشخص کنه ولی بهتنهایی برای اثبات جرم کافی نیست. به نظرم کاربرد اصلیش توی این فاز، بیشتر بازدارندگیه؛ اینکه مجرم بدونه حتی قطعه چاپشدهاش ممکنه اثر انگشت داشته باشه، شاید باعث شه یهبار بیشتر به ریسک کارش فکر کنه.
🔗source
📡openpcb
Forwarded from Geek Alerts
نمایندگان پارلمان هلند میخوان چهره و صدای افراد رو هم شامل کپیرایت کنن، سر دیپفیک و AI استفاده از چهره و صدای دیگران زیاد شده، چون میشه مثلا با دادن صدای یه فرد در کمتر از چند دقیقه یه نسخه مشابه صدا یا حتی تصویر اونرو ساخت.
همین چند وقت پیش دانمارک قانونی رو تصویب کرد که به شهروندانش حق کپی رایت روی ظاهر و صداشون رو میده. البته این قانون شرطهایی داره مثلا اگه کسی از صدا و تصویر یه شهروند استفاده کنه اول از پلتفرم درخواست میکنه محتوارو حذف کنه و در صورتی که عمل نکنن با جریمههای سنگین روبرو میشن. [L]
🤓 @geekalerts
همین چند وقت پیش دانمارک قانونی رو تصویب کرد که به شهروندانش حق کپی رایت روی ظاهر و صداشون رو میده. البته این قانون شرطهایی داره مثلا اگه کسی از صدا و تصویر یه شهروند استفاده کنه اول از پلتفرم درخواست میکنه محتوارو حذف کنه و در صورتی که عمل نکنن با جریمههای سنگین روبرو میشن. [L]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IRCF | اینترنت آزاد برای همه
در آپدیت جدید پنل BPB که برای ساخت کانفیگهای VLESS، Trojan و Warp روی بستر ورکر استفاده میشه، بیلد زمانبندیشده اضافه کردن که هر ۳ ساعت یه بار اجرا میشه تا خطای آزاردهنده Cloudflare 1101 پیش نیاد. علاوه بر این، مکانیزم DNS hijack برای هستههای Xray و Sing-box بهینهتر شده ...
👉 github.com/bia-pain-bache/BPB-Worker-Panel/releases/latest
🔍 ircf.space/software
@ircfspace
👉 github.com/bia-pain-bache/BPB-Worker-Panel/releases/latest
🔍 ircf.space/software
@ircfspace
Forwarded from tiivik️
⭕️ابزار Webcapture ابزاری برای جمعآوری اطلاعات از وبسایتها و دامنهها
این سرویس به شما کمک میکند تا اطلاعات عمومی و در دسترس را از یک وبسایت یا دامنه مشخص، جمعآوری و تحلیل کنید.
این ابزار وظایف زیر را به صورت خودکار انجام میدهد:
📌استخراج آدرسهای ایمیل، شماره تلفنها و لینکها (هایپرلینکها)
📌دریافت اطلاعات WHOIS (اطلاعات ثبت دامنه)
📌جمعآوری دادهها درباره آدرس IP
📌 فهرست کردن زیردامنهها
📌بررسی نشت اطلاعات (بررسی اینکه آیا اطلاعاتی از دامنه درز کرده است یا خیر)
🆔@tiivik
این سرویس به شما کمک میکند تا اطلاعات عمومی و در دسترس را از یک وبسایت یا دامنه مشخص، جمعآوری و تحلیل کنید.
این ابزار وظایف زیر را به صورت خودکار انجام میدهد:
📌استخراج آدرسهای ایمیل، شماره تلفنها و لینکها (هایپرلینکها)
📌دریافت اطلاعات WHOIS (اطلاعات ثبت دامنه)
📌جمعآوری دادهها درباره آدرس IP
📌 فهرست کردن زیردامنهها
📌بررسی نشت اطلاعات (بررسی اینکه آیا اطلاعاتی از دامنه درز کرده است یا خیر)
🆔@tiivik
Forwarded from Geek Alerts
گوگل DeepMind هم اعلام کرد که تونستن با استفاده از نسخه پیشرفتهای از Gemini همراه با حالت Deep Think به مدال طلا برسن.
مشابه OpenAI و سایر مسابقهدهندهها و درهمون شرایط با حل ۵ سوال از ۶ سوال و کسب ۳۵ امتیاز از ۴۲ امتیاز به مدال طلا برسن. نکته قابلتوجه اینه که تیم دیپمایند و سایر شرکتها بهصورت رسمی با کمیته IMO همکاری کردن و داورهای اصلی جوابها رو تصحیح کردن. رییس این کمیته گفته که: «ما میتوانیم تأیید کنیم که گوگل دیپمایند به نقطه عطف مورد نظر رسیده و از ۴۲ امتیاز ممکن، ۳۵ امتیاز کسب کرده است(امتیاز لازم برای مدال طلا). راهحلهای آنها از بسیاری جهات شگفتانگیز بود. نمرهدهندگان IMO آنها را واضح، دقیق و اکثر آنها را به راحتی قابل درک یافتند.»
برعکس پارسال(نقره گرفتن) که از مدلهایی مثل AlphaProof استفاده کردن تا جوابهاشون ساختارمند بشه و مدل راحتتر بتونه جواب بده، امسال مدل تونست مثل شرکتکنندههای انسانی جوابهایی به زبان طبیعی بده. و درنهایت نکته جالب اینه که هیچ کدوم از مدلهایی که به طلا رسیدن نتونستن سوال ۶ رو به دلیل سختی خیلی زیادش حل کنن.
این نسخه از Deep Think قراره قبل از ورود به پلن Ultra در دسترس تسترهای معتبر مثل ریاضیدانها قرار بگیره و بعد کم کم عرضه بشه. جوابهای این مدل رو در این لینک میتونید ببینید. [L]
🤓 hadi @geekalerts
مشابه OpenAI و سایر مسابقهدهندهها و درهمون شرایط با حل ۵ سوال از ۶ سوال و کسب ۳۵ امتیاز از ۴۲ امتیاز به مدال طلا برسن. نکته قابلتوجه اینه که تیم دیپمایند و سایر شرکتها بهصورت رسمی با کمیته IMO همکاری کردن و داورهای اصلی جوابها رو تصحیح کردن. رییس این کمیته گفته که: «ما میتوانیم تأیید کنیم که گوگل دیپمایند به نقطه عطف مورد نظر رسیده و از ۴۲ امتیاز ممکن، ۳۵ امتیاز کسب کرده است(امتیاز لازم برای مدال طلا). راهحلهای آنها از بسیاری جهات شگفتانگیز بود. نمرهدهندگان IMO آنها را واضح، دقیق و اکثر آنها را به راحتی قابل درک یافتند.»
برعکس پارسال(نقره گرفتن) که از مدلهایی مثل AlphaProof استفاده کردن تا جوابهاشون ساختارمند بشه و مدل راحتتر بتونه جواب بده، امسال مدل تونست مثل شرکتکنندههای انسانی جوابهایی به زبان طبیعی بده. و درنهایت نکته جالب اینه که هیچ کدوم از مدلهایی که به طلا رسیدن نتونستن سوال ۶ رو به دلیل سختی خیلی زیادش حل کنن.
این نسخه از Deep Think قراره قبل از ورود به پلن Ultra در دسترس تسترهای معتبر مثل ریاضیدانها قرار بگیره و بعد کم کم عرضه بشه. جوابهای این مدل رو در این لینک میتونید ببینید. [L]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IRCF | اینترنت آزاد برای همه
پژوهشگران امنیت سایبری مدعی شدهاند که بدافزار اندرویدی جدیدی به نام DCHSpy را شناسایی کردهاند که به گفته آنها با وزارت اطلاعات ایران در ارتباط است. این #بدافزار در قالب اپلیکیشنهای جعلی مانند Earth VPN، Comodo VPN، Hide VPN و Starlink VPN به کاربران ارائه شده است!
براساس این گزارش، DCHSpy به اطلاعاتی مانند پیامهای #واتساپ، مخاطبین، پیامکها، فایلها، موقعیت مکانی، تماسها، صدای محیط و دوربین دسترسی پیدا میکند و میتواند بدون اطلاع کاربر، این دادهها را جمعآوری کند.
محققان میگویند این بدافزار از طریق لینک مستقیم و پیامرسانهایی مانند تلگرام توزیع شده و فعالان، روزنامهنگاران و مخالفان جمهوری اسلامی را هدف قرار داده است. به گفته آنها، این حملات توسط گروهی به نام MuddyWater انجام شده، که با وزارت اطلاعات همکاری دارد.
👉 thehackernews.com/2025/07/iran-linked-dchspy-android-malware.html
© alirezaer
🔍 ircf.space
@ircfspace
براساس این گزارش، DCHSpy به اطلاعاتی مانند پیامهای #واتساپ، مخاطبین، پیامکها، فایلها، موقعیت مکانی، تماسها، صدای محیط و دوربین دسترسی پیدا میکند و میتواند بدون اطلاع کاربر، این دادهها را جمعآوری کند.
محققان میگویند این بدافزار از طریق لینک مستقیم و پیامرسانهایی مانند تلگرام توزیع شده و فعالان، روزنامهنگاران و مخالفان جمهوری اسلامی را هدف قرار داده است. به گفته آنها، این حملات توسط گروهی به نام MuddyWater انجام شده، که با وزارت اطلاعات همکاری دارد.
👉 thehackernews.com/2025/07/iran-linked-dchspy-android-malware.html
© alirezaer
🔍 ircf.space
@ircfspace
Forwarded from IRCF | اینترنت آزاد برای همه
بر اساس گزارشها، #وارپ از روز گذشته روی برخی از سرویسدهندههای #اینترنت موبایل و ثابت با محدودیت مواجه بوده، که این اختلال بر روی #ابلیویون هم اثر گذاشته.
همینطور در ۲ روز اخیر ترافیک اینترنت ایران روی شبکه #کلودفلر به کمترین میزان خودش رسیده، که یکی از دلایلش میتونه اعمال #فیلترینگ بر روی وارپ باشه.
🔍 ircf.space
@ircfspace
همینطور در ۲ روز اخیر ترافیک اینترنت ایران روی شبکه #کلودفلر به کمترین میزان خودش رسیده، که یکی از دلایلش میتونه اعمال #فیلترینگ بر روی وارپ باشه.
🔍 ircf.space
@ircfspace
Forwarded from متخصص وردپرس | پوینا
فکر میکنید ایران چطوری جلوی حملات DDos رو میگیره ؟
نصفش رو از طریق آلمان میگیره نصفشم میفرسته آمریکا و فرانسه اونجا پاکسازی میکنه میاره ایران یه خردشم دلشون نشکنه خودشون میگیرن
بعد این سه تا کشور خودشون دارن بهمون حمله میکنن خودشون هم باید پاکسازی کنن؟
البته باید بدونید که سال هاست ایران ترافیک ها رو میفرستاده آمریکا و فرانسه پاکسازی میکرده دوباره میاورده ایران یعنی خودش نمیتونه جلوش رو بگیره
برای همین هست میگم جنگ بشه نت ملی میشه
کسی که داره باهامون میجنگه خودشم داره دیداس میزنه خودشم باید پاکسازی کنه یا ما خولیم یا اونا خولن
@poinair پوینا
نصفش رو از طریق آلمان میگیره نصفشم میفرسته آمریکا و فرانسه اونجا پاکسازی میکنه میاره ایران یه خردشم دلشون نشکنه خودشون میگیرن
بعد این سه تا کشور خودشون دارن بهمون حمله میکنن خودشون هم باید پاکسازی کنن؟
البته باید بدونید که سال هاست ایران ترافیک ها رو میفرستاده آمریکا و فرانسه پاکسازی میکرده دوباره میاورده ایران یعنی خودش نمیتونه جلوش رو بگیره
برای همین هست میگم جنگ بشه نت ملی میشه
کسی که داره باهامون میجنگه خودشم داره دیداس میزنه خودشم باید پاکسازی کنه یا ما خولیم یا اونا خولن
@poinair پوینا
Forwarded from Laravel News
The July 2025 Laravel Worldwide Meetup is Today https://laravel-news.com/the-july-2025-laravel-worldwide-meetup-is-today
Laravel News
The July 2025 Laravel Worldwide Meetup is Today - Laravel News
The next Laravel Worldwide Meetup is today, Tuesday, July 22nd, 2025. The meetup starts on YouTube at 16:00 UTC and features Harris Raftopoulos.
Forwarded from IRCF | اینترنت آزاد برای همه
در کشوری که رییسجمهور منتخب مردم نتواند بعد از یک سال سادهترین وعدهی انتخاباتی خود یعنی رفع #فیلترینگ، که نه نیاز به سرمایهگذاری و ساخت تاسیسات عظیم دارد و نه متأثر از تحریمهای بینالمللی است را اجرایی کند، اصلاحات زمانبر نیست؛ نشدنی است.
ساختار سیاسی ایران باید تغییر کند.
© SharifiZarchi
🔍 ircf.space
@ircfspace
ساختار سیاسی ایران باید تغییر کند.
© SharifiZarchi
🔍 ircf.space
@ircfspace
Forwarded from Laravel News
Livewire Security Vulnerability https://laravel-news.com/livewire-security-vulnerability
Laravel News
Livewire Security Vulnerability - Laravel News
In Livewire v3 (≤ 3.6.3), a vulnerability allows unauthenticated attackers to achieve remote command execution in specific scenarios.
Forwarded from Go Casts 🚀
استخدام یکی دیگه از بچه های دوره و تیمسازی
الحمدلله آقا نیما هم تونست موقعیت کاری ش رو پیدا کنه
ترکیب دوره و تیمسازی فکر میکنم یه حجم قابل توجهی از اطلاعات کاربردی و مفید رو در جنبه های مختلف مهندسی نرم افزار و همچنین بکند و گولنگ میتونه به شما منتقل کنه. مخصوصا اگه در تیمسازی فعال باشید اثربخشی خیلی بیشتری میتونه داشته باشه.
کد تخفیف ویژه تابستان رو میتونید استفاده کنید.
دوره + تیمسازی بکند و گولنگ Go Casts
تخفیف ویژه تابستان
۵۰ درصد + ۱ میلیون و ۵۰۰ هزار تومان تخفیف
کد تابستان
SUMMER
خرید از سایت
https://gocasts.ir
همه چیز در مورد دوره و تیمسازی در این پست توضیح داده شده
https://t.iss.one/gocasts/434
تو این پست هم میتونید فیدبک های دوره و تیمسازی و استخدام بچه هارو بخونید
https://t.iss.one/gocasts/441
دوستانی که در خرید دوره تردید دارند میتونن برای مشاوره کوتاه تلفنی، فرم زیر رو پر کنند که باهاشون تماس بگیرم
https://survey.porsline.ir/s/ATeQL4b4
@gocasts
الحمدلله آقا نیما هم تونست موقعیت کاری ش رو پیدا کنه
ترکیب دوره و تیمسازی فکر میکنم یه حجم قابل توجهی از اطلاعات کاربردی و مفید رو در جنبه های مختلف مهندسی نرم افزار و همچنین بکند و گولنگ میتونه به شما منتقل کنه. مخصوصا اگه در تیمسازی فعال باشید اثربخشی خیلی بیشتری میتونه داشته باشه.
کد تخفیف ویژه تابستان رو میتونید استفاده کنید.
دوره + تیمسازی بکند و گولنگ Go Casts
تخفیف ویژه تابستان
۵۰ درصد + ۱ میلیون و ۵۰۰ هزار تومان تخفیف
کد تابستان
SUMMER
خرید از سایت
https://gocasts.ir
همه چیز در مورد دوره و تیمسازی در این پست توضیح داده شده
https://t.iss.one/gocasts/434
تو این پست هم میتونید فیدبک های دوره و تیمسازی و استخدام بچه هارو بخونید
https://t.iss.one/gocasts/441
دوستانی که در خرید دوره تردید دارند میتونن برای مشاوره کوتاه تلفنی، فرم زیر رو پر کنند که باهاشون تماس بگیرم
https://survey.porsline.ir/s/ATeQL4b4
@gocasts
Forwarded from دستاوردهای یادگیری عمیق(InTec)
این مدل رو کلی تست کردم؛
خیلی مدل خوبیه و خیلی استانداردها رو وقتی بهش میگی رعایت میکنه.
مثلا استانداردهای امنیتی و ... (مثل همه مدلهای دیگه هم باید بدونی این استانداردها چی هستند تا دقیق ازش بخوای تا رعایت کنه)
اما من یک مشکل اساسی باهاش دارم؛ استایل کد زدنم رو کامل رعایت نمیکنه؛ خیلی عالی هست برای استاندارد کد زدن و وایب کدینگ
ولی
من
(البته خیلی وقتا با پرامپت حل میشه ولی خب)
جایگزین ۱۰۰٪ برام نشده توی استفاده از
بخصوص اگر حوصله داشته باشید و یکبار یک
در حال حاضر هم دارم روی نسخه آپدیت شده
تا اینجا راضیام ازین آپدیت.
خیلی مدل خوبیه و خیلی استانداردها رو وقتی بهش میگی رعایت میکنه.
مثلا استانداردهای امنیتی و ... (مثل همه مدلهای دیگه هم باید بدونی این استانداردها چی هستند تا دقیق ازش بخوای تا رعایت کنه)
اما من یک مشکل اساسی باهاش دارم؛ استایل کد زدنم رو کامل رعایت نمیکنه؛ خیلی عالی هست برای استاندارد کد زدن و وایب کدینگ
ولی
من
vibe code اصلا به کارم نمیاد؛ و استانداردها هم باید با استاندارد کدهای خودم باشه (ساده و قابل درک) ولی این مدل زیادی خلاقیت و اپتیمایز و ... میزنه که هیچوقت توی نسخه اولیه پروژه نباید اینطوری کد زد.(البته خیلی وقتا با پرامپت حل میشه ولی خب)
جایگزین ۱۰۰٪ برام نشده توی استفاده از
Gemini Pro ولی 70-80% مواقع ازین مدل استفاده میکنم بخاطر ریسپانسهای سریعتر و 20-30% رو میرم روی Gemini Pro بطور کلی رضایت دارم بخصوص اگر حوصله داشته باشید و یکبار یک
System Prompt عالی براش بنویسید با استانداردهای خودتون.در حال حاضر هم دارم روی نسخه آپدیت شده
Qwen3 تست میزنم بخوص برای تسکهای react پروژه خودم.تا اینجا راضیام ازین آپدیت.
Forwarded from Python Hints