Haker naprawia największą wadę myszy Apple Magic Mouse
Apple w 2009 roku wypuściła na rynek mysz Magic Mouse, która zastąpiła model Apple Mighty Mouse. Stanowiła ona znaczne odejście od swojej poprzedniczki, z elegancką i niskoprofilową konstrukcją z touchpadem na górze. Jednak przeprojektowanie z 2015 roku, z portem ładowania na spodzie myszy, stało się najsłynniejszym jak dotąd okropnym projektem Apple.
Aby naładować Magic Mouse 2. generacji Apple (obecnie 79 USD na Amazon), użytkownicy muszą położyć ją do góry nogami, co czyni ją całkowicie bezużyteczną podczas ładowania. Ponadto, odświeżenie 2. generacji nie uwzględniło ergonomii myszy, przez co jest ona poniżej dzisiejszego standardu komfortu standardu komfortu dla myszy bezprzewodowych.
Cóż, haker o pseudonimie Ivan Kuleshov naprawił największą wadę myszy Apple Magic Mouse. Z pomocą druku 3D, haker stworzył nową obudowę dla myszy. Obudowa ta nie tylko rozwiązuje problem ładowania, ale także sprawia, że mysz jest znacznie bardziej ergonomiczna.
Projekt Ivana Kuleshova zawiera port USB-C, który może bezpośrednio ładować baterię. Ponadto, mimo że obudowa jest stosunkowo duża, nadal sprawia, że czujnik myszy dotyka powierzchni, zapewniając dokładne śledzenie. Ivan nazywa to przeprojektowanie "pierwszą na świecie ergonomiczną Magic Mouse bez słabych punktów".
Choć może to brzmieć jak śmiałe stwierdzenie, oferuje ona znaczną poprawę w stosunku do oryginalnego projektu Apple Magic Mouse. Aby umożliwić właścicielom drukarek 3D zbudowanie własnej obudowy, Ivan udostępnił pliki źródłowe projektu. Jest on obecnie dostępny na koncie GitHub twórcy https://github.com/merocle/usb-c-magic-mouse. Mogą Państwo również sprawdzić wątek Ivana na Twitterze (X) osadzony poniżej, aby dowiedzieć się więcej szczegółów na temat projektu.
I hacked the Magic Mouse.
— Ivan Kuleshov (@Merocle) November 16, 2023
And created the world's first ergonomic Magic Mouse with no weaknesses.
Yes, you can charge it via USB-C right while you're working!
More details + demo in the thread pic.twitter.com/lxvCXArZdG
Źródło(a)
Ivan Kuleshov via: HACKADAY