Category: التطوير

هجرة علامات التبويب إلى المسافات في Yelp: ملحمة برمجية

2025-05-02

تتناول هذه التدوينة تجربة الكاتب في تحويل قاعدة بيانات بايثون الضخمة في Yelp من علامات التبويب إلى أربعة مسافات. اشتملت العملية على معالجة التباينات في المسافات، واستخدام مرشحات Git لفرض المسافات، وحل مشاكل مختلفة مثل الملفات الوهمية وبطء حالة Git. وقد نجح الكاتب في إتمام عملية التحويل، ويشارك الدروس المستفادة، بما في ذلك استخدام .gitattributes، وأداة expand، وحيل Git.

(eev.ee)
التطوير

بديل jq بلغة Common Lisp: cljq

2025-05-02

سئمت من لغة برمجة jq المعقدة؟ إليك cljq، وهو بديل لـ jq مكتوب بلغة Common Lisp. يستخدم cljq عامل تشغيل استعلام أكثر سهولة في الاستخدام، وهو `?`، والذي يوفر وظائف مشابهة لـ JSONPath لتبسيط معالجة JSON. في مرحلته الأولى حاليًا، يوفر cljq بالفعل وظائف أساسية مع خطط لإضافة المزيد من الميزات في المستقبل.

دمج بايثون مع نظام التشغيل z/OS: خفض مستوى الصعوبة

2025-05-02

تستكشف شركة IBM إمكانية تضمين بايثون كجزء من نظام التشغيل الأساسي z/OS. سيكون هذا مشابهًا لإدراج REXX، مما يوفر للمستخدمين إمكانية الوصول المباشر إلى قدرات بايثون الواسعة - من تطوير الويب وتحليل البيانات إلى الذكاء الاصطناعي والحوسبة العلمية - دون الحاجة إلى عمليات تثبيت منفصلة. يهدف هذا التغيير إلى خفض مستوى الصعوبة بشكل كبير أمام محترفي تكنولوجيا المعلومات، مما يسمح لهم بأن يكونوا منتجين على نظام z/OS مع الحفاظ على إلمامهم بلغة مستخدمة على نطاق واسع في منصات أخرى.

التطوير

مبادئ مراجعة متجر تطبيقات أبل: نظرة متعمقة

2025-05-02
مبادئ مراجعة متجر تطبيقات أبل: نظرة متعمقة

توفر مبادئ مراجعة متجر تطبيقات أبل الشاملة دليلاً شاملاً للمطورين، حيث تغطي السلامة والأداء ونماذج الأعمال والتصميم والامتثال القانوني. وتؤكد المبادئ على أهمية أمن التطبيقات وحماية خصوصية المستخدم، حيث تحظر بشكل صارم المحتوى المسيء والبرامج الضارة وانتهاكات حقوق الملكية الفكرية. وتحدد متطلبات محددة لأداء التطبيق ووظائفه ونماذج أعماله وتصميمه، بما في ذلك البيانات الوصفية والرموز واللقطات والملخصات. وتتناول المبادئ الخاصة التطبيقات التي تستخدم خدمات أبل مثل الإشعارات الفورية ومركز الألعاب وأبل باي. والهدف هو مساعدة المطورين على فهم عملية المراجعة، وزيادة معدلات الموافقة على التطبيقات، والإسهام في بيئة تطبيقات آمنة وموثوقة وعالية الجودة.

Jujutsu: إعادة التفكير في سير عمل Git

2025-05-02

وداعًا لسير عمل Git المرهقة! Jujutsu هو نظام تحكم في الإصدارات جديد يوحّد عمليات الالتزام والنسخة العاملة والفهرس والمخزن المؤقت في Git ضمن مفهوم "التغيير"، مما يجعل معالجة التعليمات البرمجية أكثر أمانًا ومرونة. لا مزيد من عمليات منطقة التحضير المملة؛ Jujutsu يتعقب تلقائيًا جميع تعديلات الملفات. أنشئ تغييرات جديدة باستخدام `jj new`، وتخلّ عنها بأمان باستخدام `jj abandon`، وقم بدمج أو تقسيم التغييرات بسهولة باستخدام `jj squash` و `jj split`. توفر لك وظيفة `jj undo` القوية وسجلات العمليات إمكانية التجربة دون خوف. وعلى الرغم من اختلاف التعاون قليلًا عن Git، إلا أن سهولة استخدام Jujutsu محليًا تزيد بشكل كبير من كفاءة التطوير.

التطوير

مايكروسوفت تستغل نماذج اللغات الضخمة لتعزيز أمان البرمجة منخفضة المستوى: Checked C و RustAssistant

2025-05-02

عرض باحثون في مايكروسوفت ريسيرش مشروعين يستخدمان نماذج اللغات الضخمة (LLMs) لتحسين أمان البرمجة منخفضة المستوى. يستخدم مشروع واحد LLMs للمساعدة في Checked C، بإضافة تعليقات توضيحية لأمان الذاكرة تلقائيًا إلى رمز C القديم، مما يحسن الأمان ويقلل من عبء التوثيق اليدوي. أما المشروع الثاني، RustAssistant، فيستخدم LLMs لإصلاح أخطاء تجميع Rust تلقائيًا، مما يقلل بشكل كبير من منحنى تعلم Rust. يوضح كلا المشروعين الإمكانات الهائلة لـ LLMs في تحسين أمان التعليمات البرمجية وكفاءة المطورين، وفتح إمكانيات جديدة ل هندسة البرمجيات.

التطوير

OSle: نظام تشغيل بحجم 510 بايت لقطاع التمهيد

2025-05-02
OSle: نظام تشغيل بحجم 510 بايت لقطاع التمهيد

OSle هو نظام تشغيل صغير (510 بايت) في الوضع الحقيقي، يقيم بالكامل داخل قطاع التمهيد. مكتوب بلغة تجميع x86، ويشمل بشكل مدهش غلافًا، ونظام ملفات، وإدارة عمليات، وبرامج مُعدّة مسبقًا، وواجهة برمجة تطبيقات (SDK) لتطوير برامجك الخاصة. توفر المقالة تعليمات مفصلة للتثبيت، والإنشاء، وتشغيل OSle محليًا (باستخدام Bochs أو QEMU)، وحتى تشغيله على جهاز حقيقي (مع تحذير قوي!). يوجد أيضًا عرض توضيحي عبر الإنترنت ودليل تعليمي. هذا مشروع رائع لأولئك المهتمين بأنظمة التشغيل والبرمجة منخفضة المستوى.

التطوير تجميع x86

مرشحات بلوم: بنية بيانات احتمالية لعضوية المجموعات بكفاءة

2025-05-02

مرشحات بلوم هي بنى بيانات احتمالية تختبر بكفاءة ما إذا كان عنصر ما عضوًا في مجموعة، باستخدام مساحة تخزين صغيرة. من خلال استخدام دالة التجزئة لتجزئة العناصر في مواقع متعددة في مصفوفة بت، توفر مرشحات بلوم اختبارات عضوية سريعة، على الرغم من وجود احتمال ضئيل للإيجابيات الكاذبة. مثالية في الحالات التي تعطي فيها معظم الاستعلامات نتائج سلبية، تُسرّع مرشحات بلوم عمليات البحث بشكل كبير. تتناول هذه المقالة المبادئ الأساسية، والتنفيذ (مع مثال بلغة Go)، والاستنتاج الرياضي. يوضح مثال عملي حساب المعلمات المثلى لمجموعة تضم مليار عنصر مع معدل إيجابيات كاذبة بنسبة 1٪، مما يبرز فعاليتها في معالجة البيانات على نطاق واسع.

بطل Linux غير المعروف: نظام MCC Interim Linux

2025-05-02

بعد إصدار نواة لينكس بواسطة لينوس تورفالدز، أنشأ أوين لي بلانك أول توزيع حقيقي لنظام لينكس: نظام MCC Interim Linux. تتناول هذه المقالة قصة لي بلانك وإبداعه في جامعة مانشستر. لم يكن نظام MCC Interim Linux معروفًا بواجهة مستخدم جذابة أو مجموعة واسعة من البرامج، لكن برنامج التثبيت السهل كان أمرًا بالغ الأهمية في تبني لينكس في بداياته. لقد جعل لينكس في متناول عدد أكبر من الأشخاص، مما مهد الطريق لتوزيعات أكثر نجاحًا في وقت لاحق. كما تُبرز تجربة لي بلانك التحديات التي واجهتها الترويجات المبكرة للبرامج مفتوحة المصدر، والاختلافات في وجهات النظر الفنية بين المطورين والمديرين.

تطوير ألعاب الفيديو باستخدام Zig: عام من الدروس المستفادة

2025-05-02

يلخص هذا المنشور تجربة عام في تطوير لعبة ألغاز ثلاثية الأبعاد باستخدام لغة البرمجة Zig. يبرز الكاتب مدى فائدة مجتمع Discord الخاص بلغة Zig، وقدرته على حل المشكلات المعقدة في وقت سريع. إن دعم المتجهات المدمج في Zig ممتاز، لكن دعم المصفوفات متأخر. يعتبر نظام بناء Zig بديلاً منعشًا لأنظمة CMake و Meson وما شابه، على الرغم من أنه يتطلب منحنى تعلم أكثر انحدارًا. المكتبة القياسية غير كاملة في بعض الأماكن، لكنها تُحسّن باستمرار. تُحقق إصدارات المُجمّع المتكررة مكاسب في الأداء وتُحسّن تجربة المطور، مثل خيار --watch والترجمة التزايدية القادمة. بشكل عام، يُعبّر الكاتب عن رضاه عن استخدام Zig في تطوير الألعاب، ويتطلع إلى التحسينات المستقبلية.

التطوير

مقارنة محركات التعبيرات النمطية: Rust مقابل Re2 مقابل Ruby

2025-05-02
مقارنة محركات التعبيرات النمطية: Rust مقابل Re2 مقابل Ruby

تواجه SerpApi تحديات في استخراج البيانات من مواقع الويب الحديثة، وغالباً ما تعتمد على التعبيرات النمطية. تقارن مقاييس الأداء الخاصة بها محرك Onigmo الخاص بـ Ruby مع محرك re2 من Google ومحرك regex من Rust. يُثبت محرك regex الخاص بـ Rust أنه الأسرع في معظم الحالات، خاصةً مع نصوص Unicode، لكن وظائفه المتعلقة بالمجموعات غير متسقة. كما أن Re2 سريع، لكن لديه قيود تتعلق بـ Unicode. روابط Ruby الخاصة بـ Pcre2 قديمة. يظهر محرك regex الخاص بـ Rust كأفضل بديل لـ Ruby، مع الحذر من وظيفته المتعلقة بالمجموعات.

خارج الخط أولاً مع CouchDB و PouchDB: تطبيق تجريبي لعام 2025

2025-05-02
خارج الخط أولاً مع CouchDB و PouchDB: تطبيق تجريبي لعام 2025

تُظهر هذه التدوينة Pouchnotes، وهو تطبيق تجريبي مكون من 250 سطرًا يُوضح ميزات أخذ الملاحظات دون اتصال بالإنترنت باستخدام CouchDB و PouchDB. يسمح Pouchnotes للمستخدمين بإنشاء وتحرير الملاحظات عبر الإنترنت أو دون اتصال، مع المزامنة التلقائية مع مثيل CouchDB عن بُعد. يوضح المؤلفون تدفق البيانات داخل التطبيق وبين قواعد البيانات المحلية والبعيدة، مع التركيز على استخدام قاعدة البيانات المحلية الخاصة بـ PouchDB، ونسخ البيانات ثنائي الاتجاه، واستراتيجيات حل النزاعات. كما تستكشف التدوينة دمج TypeScript بكفاءة مع PouchDB، بما في ذلك التعامل مع أنواع متعددة من المستندات. تم إنشاء Pouchnotes باستخدام Svelte 5 و Vite و Pico.css، وهو بمثابة مثال موجز وفعال لبناء تطبيقات دون اتصال بالإنترنت.

التطوير

معالجة WhatsApp الخاصة: الذكاء الاصطناعي مع خصوصية شاملة

2025-05-02
معالجة WhatsApp الخاصة: الذكاء الاصطناعي مع خصوصية شاملة

يكشف WhatsApp عن المعالجة الخاصة، وهي ميزة اختيارية تمكّن من معالجة الرسائل بواسطة الذكاء الاصطناعي في بيئة آمنة وسرية. باستخدام بيئات التنفيذ الموثوقة (TEEs)، تسمح هذه التقنية للمستخدمين بطلب ميزات مدعومة بالذكاء الاصطناعي مثل تلخيص الرسائل دون أن يتمكن Meta أو WhatsApp من الوصول إلى بياناتهم. مبنية على مبادئ الاختيارية والشفافية والتحكم من قبل المستخدم، تُطبق المعالجة الخاصة تدابير أمنية قوية، بما في ذلك المعالجة السرية، والشفافية القابلة للتحقق، وعدم القدرة على الاستهداف. ينشر WhatsApp مكونات المعالجة الخاصة ويوسع برنامج مكافآت الأخطاء لتشجيع أبحاث الأمن المستقلة، مما يضمن بقاء خصوصية المستخدم ذات أهمية قصوى.

التطوير

arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

2025-05-01
arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs وقبلت قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة إلى مجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

التطوير

انهيار إمبراطورية دينو: تقرير ما بعد الوفاة

2025-05-01
انهيار إمبراطورية دينو: تقرير ما بعد الوفاة

شهدت منصة دينو ديبلوي، التي تم الترويج لها على أنها استضافة متقدمة على نطاق عالمي واسع، انخفاضًا حادًا في عدد خوادمها من ٣٥ منطقة في بداية عام ٢٠٢٤ إلى ٦ مناطق فقط في فبراير ٢٠٢٥. يصف الكاتب تجربته السلبية مع تدهور الأداء، ويلقي الضوء على توقف تطوير منتجات دينو الأخرى مثل إطار عمل فريش ودينو كي في. يعبر المقال عن مخاوف جدية بشأن مستقبل دينو، ملقياً باللوم على نقص الابتكار والاعتماد المفرط على محاكاة ميزات نود.جيس.

صدّ ويكيبيديا ScummVM هجوم DDoS ضخم باستخدام Anubis

2025-05-01
صدّ ويكيبيديا ScummVM هجوم DDoS ضخم باستخدام Anubis

تعرض موقع ويكي مشروع ScummVM لهجوم DDoS ضخم من حوالي 35000 عنوان IP في جميع أنحاء العالم، مما أدى إلى تعطل الموقع. استغل المهاجمون عناوين URL محددة لفرض ضغط كبير على قاعدة البيانات، واستنزاف موارد خوادم Apache وPHP-FPM وMariaDB. لمواجهة ذلك، قام المؤلف بنشر Anubis، وهو نظام يستخدم آلية إثبات العمل لتصفية الطلبات الضارة بكفاءة. نجح Anubis في صد الهجوم باستهلاك ضئيل لموارد الخادم، مما ضمن استمرارية تشغيل الموقع. لا يقتصر دور Anubis على حظر برامج جمع البيانات للذكاء الاصطناعي بكفاءة، بل يعمل أيضاً كنظام حماية من هجمات DDoS.

Kubetail: لوحة تحكم تسجيل Kubernetes في الوقت الفعلي

2025-05-01
Kubetail: لوحة تحكم تسجيل Kubernetes في الوقت الفعلي

Kubetail هي لوحة تحكم لتسجيل الدخول في الوقت الفعلي لـ Kubernetes، مُحسّنة لتتبع سجلات أحمال العمل متعددة الحاويات. باستخدام Kubetail، يمكنك عرض سجلات جميع الحاويات في حمل عمل (مثل النشر أو DaemonSet) مُدمجة في مخطط زمني واحد، مُقدّم إلى متصفحك أو محطتك الطرفية. نقطة الدخول الأساسية لـ Kubetail هي أداة سطر الأوامر kubetail، والتي يمكنها تشغيل لوحة تحكم ويب محلية على سطح المكتب أو بث السجلات الخام مباشرة إلى محطتك الطرفية. خلف الكواليس، يستخدم Kubetail واجهة برمجة تطبيقات Kubernetes الخاصة بمجموعتك للحصول على السجلات مباشرة من مجموعتك، لذلك تعمل بشكل فوري دون الحاجة إلى إعادة توجيه سجلاتك إلى خدمة خارجية أولاً. يستخدم Kubetail أيضًا واجهة برمجة تطبيقات Kubernetes الخاصة بك لتتبع أحداث دورة حياة الحاوية من أجل الحفاظ على مخططك الزمني للسجل متزامنًا مع بدء تشغيل الحاويات أو إيقافها أو استبدالها. هذا يجعل من السهل تتبع السجلات بسلاسة مع انتقال طلبات المستخدم من حاوية مؤقتة إلى أخرى عبر الخدمات.

١٨ قاعدة لإدارة مشروع سكنكوورك ناجح في شركة تقنية كبيرة

2025-05-01

تلخص هذه المقالة تجربة الكاتب في بناء مشاريع برمجيات ضخمة في ميتا وكونفلونت، مُحددةً ١٨ مبدأً لإدارة مشاريع سكنكوورك ناجحة داخل الشركات الكبيرة. تتناول هذه القواعد تكوين الفريق، وأنماط التواصل، وهياكل الحوافز، وإدارة المخاطر. والفكرة الأساسية هي بناء فريق صغير، تعاوني للغاية، ومبتكر، مع ضمان النجاح من خلال التكرار السريع، والتواصل الخارجي الدقيق، والمكافآت القائمة على النتائج. ويؤكد الكاتب على أهمية تجنب الخروج المبكر من نمط سكنكوورك، وتقدير المهارات الفردية في سياق النجاح العام للمشروع بدلاً من الترقية الفردية.

التطوير سكنكوورك

JRuby: تكامل Java الأنيق يحل مشاكل المكتبات الخارجية

2025-05-01

في مؤتمر RubyKaigi، واجه المؤلف صعوبات في استخدام المكتبات الخارجية في Ruby: تتطلب مكتبات C كتابة امتدادات C أو روابط FFI، بينما تشكل اللغات الأخرى تحديات أكبر. أمثلة مثل Charty (التي تغلف matplotlib) و QuickChart (المُنفذة بلغة JavaScript) سلطت الضوء على صعوبة الحلول الموجودة. يقترح المؤلف نهجًا أكثر أناقة: الاستفادة من تكامل Java في JRuby. باستخدام JFreeChart كمثال، توضح المقالة كيفية إنشاء الرسوم البيانية بسهولة دون كتابة أيٍّ من Java، أو C، أو Python، أو JavaScript. تُفصّل المقالة طبقة تكامل Java في JRuby، بما في ذلك إدارة التبعيات باستخدام `jar-dependencies`، واستدعاء فئات Java، وإنشاء رسوم بيانية بسيطة للعمود والقطاعات. ويختتم المؤلف بتشجيع القراء على تجربة JRuby ودعم تطويرها المستمر.

التطوير تكامل Java

ملايين القرود تكتب: وراء كواليس مشروع مليارات الكلمات

2025-05-01
ملايين القرود تكتب: وراء كواليس مشروع مليارات الكلمات

قام موقع monkeys.zip الإلكتروني، والذي يضم آلاف القرود الافتراضية التي تكتب، بتوليد أكثر من 6 مليارات كلمة، مما يكمل أكثر من 75٪ من أعمال شكسبير! يفصل المؤلف بنية الموقع: آلية "Tick" مدتها 15 ثانية تقسم إنشاء البيانات، والتخزين، وتحديثات قاعدة البيانات إلى أربع خطوات، باستخدام sfc32 لإنشاء أرقام عشوائية حتمية. يعمل تخزين Redis المؤقت وتجزئة قاعدة البيانات على تحسين الأداء. كما تمت مناقشة التحديات والتحسينات المستقبلية، مثل ترقية الخادم لزيادة سرعة الكتابة.

التطوير هندسة الخلفية

C++26: قفزة عملاقة لميزات مكتبة المعايير في وقت التجميع

2025-05-01

يوشك C++26 على إحداث ثورة في البرمجة في وقت التجميع من خلال زيادة هائلة في دعم constexpr في مكتبة المعايير. تقترح العديد من المقترحات (P2562R1، P1383R2، P3074R7، P3372R2، P3508R0، P3369R0) دمج خوارزميات الفرز المستقرة، ووظائف و ، وقواعد الاتحاد المحسّنة، وكافة الحاويات والمحولات تقريبًا، وخوارزميات الذاكرة المتخصصة في فئة constexpr. يُحسّن هذا من قدرات وقت التجميع بشكل كبير، مما يسمح، على سبيل المثال، بالفرز في وقت التجميع للحاويات constexpr. وعلى الرغم من استبعاد std::hive و std::hash بسبب القيود، إلا أن C++26 يعد بتوسيع كبير لإمكانيات البرمجة في وقت التجميع.

فحوصات البرامج الضارة في نظام macOS تُبطئ تشغيل التطبيقات

2025-05-01

اكتشف المطور Jeff Johnson أن عملية syspolicyd في نظام macOS تقوم بفحوصات للبرامج الضارة على التطبيقات، مما يتسبب في بطء تشغيل تطبيقات مثل Xcode و FileMerge و Google Chrome. هذه الفحوصات تستهلك موارد وحدة المعالجة المركزية بشكل كبير، مما يؤدي إلى تأخيرات ملحوظة حتى في التطبيقات الصغيرة. يشتبه Johnson في أن عملية syspolicyd لا تقوم بفحص التطبيق نفسه فقط، بل تقوم أيضًا بفحص مكتباته المرتبطة. وقد قام بحل المشكلة عن طريق تعطيل حماية سلامة النظام (SIP)، لكن هذا يعطل أيضًا بعض خدمات النظام. يتناول المقال السبب الجذري ويعبر عن الإحباط إزاء هذا الإجراء الأمني الذي يبدو غير ضروري، مفضلاً الفحوصات في الخلفية على المقاطعات في المقدمة.

الذكاء الاصطناعي يكتب الكود، والذكاء الاصطناعي يراجعه؟ هل هذا غبي؟

2025-05-01
الذكاء الاصطناعي يكتب الكود، والذكاء الاصطناعي يراجعه؟ هل هذا غبي؟

اكتشف داكش، المؤسس المشارك لشركة غريب تايل، أن أداة توليد رمز الذكاء الاصطناعي، ديفين، قدمت طلبات سحب أكثر من أي مهندس بشري. وهذا يثير تساؤلاً مثيراً للاهتمام: هل يجب مراجعة الرمز الذي تم إنشاؤه بواسطة الذكاء الاصطناعي بواسطة الذكاء الاصطناعي نفسه؟ على الرغم من أن نماذج اللغات الكبيرة عديمة الحالة، إلا أن كل مكالمة مستقلة، وهذا لا يعني أن الذكاء الاصطناعي يراجع رمزه الخاص بشكل مثالي. إن الرمز الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، على الرغم من أنه يعزز الكفاءة، إلا أنه قد يُدخِل أخطاء يصعب على البشر العثور عليها. تُظهر الأبحاث أن الذكاء الاصطناعي أكثر فعالية من البشر في العثور على أنواع معينة من الأخطاء، على الرغم من أن دقتها لا تزال بحاجة إلى تحسين. في النهاية، تقول المقالة إن مراجعة الرمز بواسطة الذكاء الاصطناعي، على الرغم من أنها ليست مثالية، إلا أنها أكثر فعالية من البشر في العثور على أنواع محددة من الأخطاء التي أدخلها الذكاء الاصطناعي نفسه.

Changesets: تبسيط إدارة الإصدارات وسجلات التغييرات لمستودعات متعددة الحزم

2025-05-01
Changesets: تبسيط إدارة الإصدارات وسجلات التغييرات لمستودعات متعددة الحزم

Changesets هي أداة مصممة لتبسيط إدارة الإصدارات وسجلات التغييرات، خاصةً لمستودعات متعددة الحزم. تتيح للمساهمين تحديد كيفية إصدار تغييراتها، ثم تقوم بأتمتة تحديث إصدارات الحزم وسجلات التغييرات ونشر إصدارات جديدة بناءً على هذه المعلومات. تتميز Changesets بحلها لتعقيدات إدارة الإصدارات في المستودعات متعددة الحزم، مع الحفاظ على تحديث الحزم المترابطة وتبسيط التغييرات عبر مجموعات الحزم. تستخدم ملفات changeset لتحديد نوايا الإصدار، وأداة سطر الأوامر تجمع بين العديد من ملفات changesets في إصدار واحد، وتتعامل مع التبعيات الداخلية، وتحديث سجلات التغييرات، ونشر جميع الحزم المحدثة من مستودع أحادي باستخدام أمر واحد. كما يتم توفير وثائق شاملة، وتوصيات دمج CI، وعمل GitHub لأتمتة طلبات السحب لإدارة الإصدارات والنشر.

Fivetran تستحوذ على Census: أتمتة رحلة البيانات بالكامل

2025-05-01
Fivetran تستحوذ على Census: أتمتة رحلة البيانات بالكامل

يُمثل استحواذ Fivetran على شركة Census المتخصصة في تقنية ETL العكسية قفزة نوعية في مجال دمج البيانات. تُمكّن محرّك ETL العكسي الموثوق من Census من نقل البيانات المُدارة بسلاسة وبصورة موثوقة من مستودعات البيانات إلى التطبيقات التشغيلية مثل Salesforce وHubSpot، مما يُغلق الحلقة بين التحليلات والإجراءات. يُوسّع هذا الأمر منصة Fivetran لتتجاوز عملية الاستيعاب والتحويل، مما يُتيح للعملاء تشغيل القرارات في الوقت الفعلي، والذكاء الاصطناعي، وعمليات الأعمال من خلال الأتمتة والمراقبة، دون الحاجة إلى أكواد مخصصة أو صيانة مستمرة. حقق عملاء مثل Canva نتائج مُذهلة باستخدام Fivetran وCensus، بما في ذلك زيادة معدلات فتح رسائل البريد الإلكتروني، ومشاركة المنصة، وتوفير كبير في وقت الهندسة.

التطوير ETL العكسي

بطء تشغيل تطبيقات ماك: فحص البرامج الضارة أو فقدان ذاكرة التخزين المؤقت للهاش؟

2025-05-01

اكتشف المدون جيف جونسون العام الماضي أن بطء تشغيل تطبيقات ماك يرجع إلى فحص البرامج الضارة بواسطة عملية syspolicyd. ومع ذلك، فإن المدون هوارد أوكلي لا يتفق مع ذلك. يستخدم جونسون spindumps لدحض أوكلي، مُظهِراً أن فحص البرامج الضارة يحدث أثناء dlopen عند تحميل المكتبات الديناميكية. يدعي أوكلي أن عمليات التشغيل البطيئة ترجع إلى فقدان ذاكرة التخزين المؤقت للهاش SHA-256 لملفات في مجلد Frameworks. يجادل جونسون بأن نظرية أوكلي تفتقر إلى الأدلة وتتجاهل حقيقة أن الملفات الثنائية العالمية تحتوي على بنيتين، مما يجعل تقديرات أوكلي لوقت حساب الهاش غير دقيقة. جوهر هذا النقاش يكمن في تفسيرات مختلفة لسجلات النظام ولقطات العمليات، وفي فهم مختلف لآليات التخزين المؤقت.

التطوير تطبيقات ماك

عودة Redis إلى ترخيص المصدر المفتوح AGPLv3

2025-05-01

يستذكر مطور Redis الرئيسي، antirez، رحلة عودة Redis إلى ترخيص المصدر المفتوح AGPLv3. وقد دافع شخصيًا بقوة عن AGPL، معتقدًا أن SSPL فشلت في الحصول على قبول واسع النطاق من المجتمع. تم إصدار Redis 8 رسميًا الآن، باستخدام ترخيص AGPLv3، مما أثار ارتياح antirez. وهو يعد بإجراء تحسينات مستمرة على Redis، خاصةً نوع البيانات الجديد Vector Sets.

التطوير

مدير إشارات مرجعية مفتوح المصدر وقابل للخدمة الذاتية: خصوصيتك، اختيارك

2025-05-01

يُعطي هذا المدير لإشارات المرجعية مفتوح المصدر وقابل للخدمة الذاتية الأولوية لخصوصيتك. يتميز بتصميم سريع الاستجابة لجميع أحجام الشاشات، ووظائف بحث قوية لتسهيل استرجاع المحتوى، وامتداد متصفح لحفظ صفحات الويب بسلاسة، ويدعم الإجراءات الجماعية، والاستيراد/التصدير، والتبديل بين الوضع الداكن/الوضع الفاتح. والأهم من ذلك، أنه يعد بعدم بيع بياناتك لأطراف ثالثة، ويقدم تكامل API آمن لإنشاء حلول مخصصة. جرب هذا المدير لإشارات المرجعية الذي يركز على الخصوصية والقوي اليوم!

تسريع نسخ قواعد بيانات SQLite: خدعة إخراج النص

2025-05-01
تسريع نسخ قواعد بيانات SQLite: خدعة إخراج النص

واجه الكاتب اختناقًا في السرعة عند نسخ قواعد بيانات SQLite الكبيرة بسبب الحجم الكبير لملفات الفهرس. اكتشف أن إخراج قاعدة البيانات كملف نصي (باستخدام الأمر `.dump`) ثم ضغطها باستخدام gzip يقلل حجم الملف بشكل كبير، مما يسرع عملية النسخ. بالمقارنة مع نسخ قاعدة بيانات بحجم 3.4 جيجابايت مباشرة، ضغطت هذه الطريقة الملف إلى 240 ميجابايت، مما أدى إلى تحسين السرعة بمقدار 14 مرة. بالإضافة إلى ذلك، تتجنب هذه الطريقة مشاكل تلف قاعدة البيانات التي قد تنشأ من التحديثات أثناء عملية النسخ، مما يحسن الموثوقية.

التطوير

خطأ بدء تشغيل Windows 7 لمدة 30 ثانية: هل هو خطأ بسيط في الترميز؟

2025-05-01
خطأ بدء تشغيل Windows 7 لمدة 30 ثانية: هل هو خطأ بسيط في الترميز؟

هل تتذكر نظام التشغيل Windows 7؟ على الرغم من أنه كان انتصارًا لشركة Microsoft ، إلا أن خطأً غريبًا أصاب بعض المستخدمين: تأخير في بدء التشغيل لمدة 30 ثانية عند استخدام خلفية الشاشة أحادية اللون. تكشف منشور مدونة حديث عن الجاني: خطأ بسيط في الترميز. كان النظام ينتظر رسالة تؤكد أن صورة الخلفية جاهزة ، وهي رسالة يتم إرسالها فقط إذا تم استخدام رسم نقطي معقد - وليس لونًا واحدًا. ولإضافة الطين بلة ، أدت إعدادات سياسة المجموعة لإخفاء أيقونات سطح المكتب إلى تفاقم المشكلة بسبب وضعها في الكود. تم نشر الإصلاح بعد عدة أشهر ، ويبرز الطرق المدهشة التي يمكن أن تتسبب بها أخطاء البرمجة الصغيرة على ما يبدو في حدوث مشاكل كبيرة.

1 2 99 100 101 103 105 106 107 213 214