Category: التطوير

MaxBench: قياس أداء ربط وحدات معالجة الرسومات (GPUs) في تحليلات البيانات العلائقية

2025-08-29

يقدم الباحثون MaxBench، وهو إطار عمل شامل لقياس أداء وتوصيف أعباء العمل لتحليل البيانات العلائقية على وحدات معالجة الرسومات (GPUs). يقيم هذا الإطار تأثير أداء نماذج مختلفة من وحدات معالجة الرسومات (RTX3090، A100، H100، Grace Hopper GH200) ووصلات التوصيل (PCIe 3.0، 4.0، 5.0، و NVLink 4.0) على أعباء عمل مثل TPC-H، و H2O-G، و ClickBench. يتجاوز MaxBench المقاييس التقليدية مثل الكثافة الحسابية و GFlop/s، ويقترح "تعقيد الاستعلام المميز" و "كفاءة وحدة معالجة الرسومات المميزة" ويستخدم نموذج تكلفة جديدًا للتنبؤ بأداء تنفيذ الاستعلامات. تكشف الدراسة عن التوازن بين سعة الحوسبة لوحدة معالجة الرسومات وعرض نطاق التوصيل، وتستخدم النموذج للتنبؤ بتأثير التحسينات المستقبلية في عرض نطاق التوصيل أو كفاءة وحدة معالجة الرسومات.

التطوير

FFmpeg 8.0: ترميز فيديو مُسرّع بواسطة وحدة معالجة الرسوميات عبر Vulkan وترجمة تلقائية

2025-08-29
FFmpeg 8.0: ترميز فيديو مُسرّع بواسطة وحدة معالجة الرسوميات عبر Vulkan وترجمة تلقائية

تم إصدار FFmpeg 8.0، واسمه الرمزي "Huffman"، مع تحديثات كبيرة. من أبرز الميزات دمج نموذج التعرف على الكلام Whisper، مما يسمح بترجمة الفيديو تلقائيًا. يستخدم واجهة برمجة التطبيقات Vulkan للترميز وفك التشفير المُسرّع بواسطة وحدة معالجة الرسوميات لمجموعة متنوعة من الصيغ، بما في ذلك AV1 و FFv1 و VP9 و ProRes RAW، ويدعم ترميز VVC (H.266)، مما يحسّن الكفاءة. كما تُحسّن هذه النسخة التوافق مع الصيغ القديمة مثل RealVideo 6.0 وترميزات الصوت المتخصصة، مما يعزز مكانتها كأداة أساسية في معالجة الفيديو.

التطوير

لم تعد بحاجة إلى جافا سكريبت: إطلاق العنان لقوة CSS الحديثة

2025-08-29

تدافع هذه المقالة عن قدرات CSS الحديثة، بحجة أن العديد من مواقع الويب لا تحتاج إلى أطر عمل JavaScript ضخمة. يتعمق الكاتب في ميزات CSS الجديدة مثل التداخل، والألوان النسبية، ووحدات عرض العرض التفاعلية (lvh، svh، dvh)، مع توضيح كيفية إنشاء الرسوم المتحركة، والسمات، والتحقق من صحة الإدخال باستخدام CSS فقط. توضح أمثلة الكود النظيفة هذه التقنيات. كما تقترح المقالة تحسينات لـ CSS، مثل الكتل القابلة لإعادة الاستخدام ومتغيرات nth-child، مع تسليط الضوء على مزايا CSS من حيث الأداء وإمكانية الوصول. يروج الكاتب لفلسفة تطوير ويب أكثر كفاءة، ويعبر عن شغفه بـ CSS كشكل من أشكال الفن.

التطوير

بناء وكيل ترميز سطر الأوامر الخاص بك: دليل عملي باستخدام Pydantic-AI وMCP

2025-08-29
بناء وكيل ترميز سطر الأوامر الخاص بك: دليل عملي باستخدام Pydantic-AI وMCP

تتناول هذه المقالة بالتفصيل كيفية قيام المؤلف ببناء وكيل ترميز سطر أوامر باستخدام إطار عمل Pydantic-AI وبروتوكول سياق النموذج (MCP). من خلال دمج نموذج Claude، وجهاز تشغيل الاختبارات، وصندوق رمل تنفيذ التعليمات البرمجية، والبحث عن المستندات، وأدوات AWS، يسمح الوكيل باختبار التعليمات البرمجية، وإصلاح الأخطاء، والبحث عن المستندات، وتعديل التعليمات البرمجية، مما يعزز كفاءة التطوير بشكل كبير. يبرز المؤلف أهمية MCP في توسيع إمكانيات الوكيل، وفوائد بناء وكيل مخصص ليناسب احتياجات المشروع المحددة. في النهاية، يعمل الوكيل كشريك برمجة ذكي، ويتعاون مع المطورين لكتابة التعليمات البرمجية، وإصلاح الأخطاء، واختبارها.

التطوير

توقف عن إلقاء اللوم على الموظفين بسبب عدم الكفاءة: المشكلة تكمن في الإدارة

2025-08-29

تنتقد هذه المقالة الممارسة الشائعة المتمثلة في إلقاء اللوم على الموظفين بسبب تعدد المهام وعدم التركيز بسبب نقص الانضباط الذاتي. يجادل الكاتب بأن السبب الجذري يكمن في فشل الإدارة في تحديد أولويات المهام بفعالية، مما يؤدي إلى قيام الموظفين بمهام متعددة غير مرتبة، مما يؤدي إلى انخفاض الكفاءة. تشير المقالة إلى أن ما يسمى "أدوات الإنتاجية" مثل Asana و Trello تنقل في الواقع مسؤولية الإدارة إلى الموظفين، مما يزيد من تفاقم المشكلة. أدوات الإنتاجية الحقيقية هي تلك التي يؤثر غيابها بشكل كبير على سير العمل، على عكس أدوات الإدارة. يدعو الكاتب الإدارة إلى تحمل المسؤولية، وتحسين الثقافة التنظيمية، ومعالجة المشكلات الكامنة في الإرهاق والتركيز لدى الموظفين، بدلاً من إلقاء اللوم عليهم.

التطوير

Expert: خادم لغة Elixir - التثبيت والرعاية

2025-08-29
Expert: خادم لغة Elixir - التثبيت والرعاية

Expert هو التنفيذ الرسمي لخادم اللغة بلغة البرمجة Elixir. تتوفر التنزيلات لأنظمة تشغيل متعددة. ضع الملف القابل للتنفيذ في مسار $PATH الخاص بك. يتم توفير تعليمات محددة للمحرر، بالإضافة إلى تعليمات لتنزيل الإصدارات الليلية باستخدام GH CLI. يتطلب البناء من المصدر Zig 0.14.1. تنتهي المقالة بمعلومات حول خيارات الرعاية للشركات والأفراد. Expert مفتوح المصدر بموجب ترخيص Apache 2.0.

التطوير

وداعًا لليقين: البرمجة الاحتمالية في سويفت

2025-08-29
وداعًا لليقين: البرمجة الاحتمالية في سويفت

تقدم هذه المقالة نهجًا جديدًا للتعامل مع البيانات غير المؤكدة في سويفت: Uncertain. يقوم بتشفير الاحتمال مباشرة في نظام النوع، ويعالج بشكل أنيق مشكلات مثل عدم دقة إحداثيات نظام تحديد المواقع العالمي (GPS). باستخدام توزيعات الاحتمال وعينات مونت كارلو، يمكن للمطورين محاكاة عدم اليقين في العالم الحقيقي بشكل أكثر دقة، وبناء تطبيقات أكثر قوة وموثوقية. توفر المقالة مكتبة سويفت تعتمد على Uncertain وتتضمن أمثلة توضح كيفية التعامل مع توزيعات الاحتمال المختلفة وإجراء تحليل إحصائي.

هام: ثلاث ثغرات أمنية غير مُصلحة تم اكتشافها في libxslt

2025-08-29

يفتقر مشروع libxslt، وهو مشروع شقيق لـ libxml2، حاليًا إلى مُحافظ نشط، ويحتوي على ثلاث ثغرات أمنية غير مُصلحة. تم الكشف عن اثنتين منها علنًا (CVE-2025-7424 وCVE-2025-7425)، وتتضمنان ارتباكًا في النوع وتجاوزًا للذاكرة التراكمية. وقد اقترح مهندسون من أبل وجوجل تصحيحات على GitLab GNOME، لكنها لا تزال غير مُطبقة بسبب عدم وجود مُحافظ. يُبرز هذا أهمية صيانة البرمجيات مفتوحة المصدر، ويشكل خطرًا أمنيًا على التطبيقات التي تعتمد على libxslt.

التطوير

نقل /tmp في Debian 13 إلى tmpfs: السرعة والتحديات

2025-08-29
نقل /tmp في Debian 13 إلى tmpfs: السرعة والتحديات

يقوم Debian 13 بثورة في /tmp من خلال نقله إلى نظام الملفات tmpfs في الذاكرة، مما يؤدي إلى سرعة وصول إلى الملفات أسرع بكثير. ومع ذلك، هذا يطرح تحديات: قد يستهلك المستخدمون ذاكرة وصول عشوائي كبيرة، مما يؤثر على أداء النظام. يحدد Debian افتراضيًا حدًا أقصى لاستخدام tmpfs يبلغ 50% من ذاكرة الوصول العشوائي، لكن هذا قابل للتخصيص. بالإضافة إلى ذلك، يتضمن Debian 13 تنظيفًا تلقائيًا، حيث يتم حذف الملفات غير المستخدمة في /tmp بعد 10 أيام بشكل افتراضي. بالنسبة لأنظمة ذات ذاكرة منخفضة، يمكن للمستخدمين تعطيل tmpfs بسهولة.

التطوير

Trystero: إعادة تصور التعاون في الوقت الحقيقي

2025-08-29

Trystero عبارة عن منصة تعاونية في الوقت الفعلي رائعة تستخدم تقنيات مثل BitTorrent و Nostr و MQTT و IPFS و Supabase و Firebase لمزامنة تحركات الماوس والنقرات في الوقت الفعلي. يتيح رمز بسيط الانضمام إلى الغرف، والاستماع إلى انضمام/مغادرة الأقران، وبث/استقبال تحركات الماوس والنقرات. يتجاوز إمكانات Trystero ذلك بكثير، حيث يدعم تدفقات الصوت/الفيديو والبيانات الثنائية، مما يفتح إمكانيات لا حصر لها للتعاون في الوقت الفعلي.

إصدار Debian 13 "Trixie": توزيع Linux مستقر يركز على الموثوقية

2025-08-29

بعد أكثر من عامين من التطوير، تم إصدار Debian 13، والذي يحمل اسم الكود "Trixie". يحتوي هذا الإصدار المستقر على حزم مُحدثة، وأكثر من 14000 حزمة جديدة، ويستخدم APT 3.0 كمدير حزم افتراضي. كما يتضمن دعمًا لمعمارية RISC-V 64 بت. يُعطي Trixie الأولوية للاستقرار، مما يوفر تجربة موثوقة مع إصدارات من البرامج الشائعة مثل GNOME 48 وKDE Plasma 6.3. تتوفر عملية التثبيت من خلال برنامج تثبيت سطر الأوامر التقليدي، بالإضافة إلى برنامج التثبيت الرسومي Calamares الأسهل استخدامًا. كما يعالج هذا الإصدار مشكلة عام 2038 على أنظمة 32 بت، ويزيل الدعم لـ i386 وبعض أنظمة MIPS.

التطوير إصدار مستقر

بايثون: الفيلم الوثائقي - متوفر الآن!

2025-08-29

فيلم بايثون الوثائقي من إنتاج CultRepo متوفر الآن على يوتيوب! هذا الفيلم الذي يستغرق 90 دقيقة يسرد رحلة بايثون المذهلة، من مشروع جانبي في أمستردام في تسعينيات القرن الماضي إلى تشغيل الذكاء الاصطناعي، وعلوم البيانات، وبعض أكبر الشركات في العالم. يضم الفيلم مقابلات مع Guido van Rossum وTravis Oliphant وBarry Warsaw وغيرهم الكثير، ويستكشف صعود بايثون، وتطورها الذي يقوده المجتمع، والنزاعات الداخلية، وتأثيرها العميق على العالم. تم عرض معاينة في مؤتمر EuroPython.

التطوير

TuneD: خدمة ضبط نظام لينكس قوية

2025-08-28

TuneD هي خدمة ضبط نظام قوية لنظام لينكس، ترصد الأجهزة المتصلة عبر udev، وتطبق ملفات تعريف التكوين (sysctl و sysfs وبارامترات بدء تشغيل النواة)، وتستخدم بنية إضافية لضبط النظام بمرونة. تدعم توصيل الأجهزة الساخنة، ويمكن التحكم بها عبر سطر الأوامر أو D-Bus، مما يسمح بدمجها بسهولة في حلول الإدارة الحالية مثل Cockpit. تستخدم TuneD نظام تكوين هرمي، مما يبسط الصيانة، ويقدم إمكانيات استعادة كاملة للاختبار والتجريب. تتضمن ملفات تعريف مُعرفة مسبقًا لحالات الاستخدام المختلفة (إنتاجية عالية، زمن انتقال منخفض، توفير الطاقة، إلخ)، بالإضافة إلى ملفات تعريف قابلة للتخصيص لتطبيقات محددة (SAP، dBase، إلخ). على الرغم من أن الوثائق لا تزال قيد التطوير، إلا أن الموارد تشمل دليل إدارة الطاقة في فيدورا وعرض تقديمي من DevConf 2019. يتم إدارة التطوير، وتقارير الأخطاء، والتنزيلات على GitHub، وترحب بمساهمات المجتمع.

التطوير ضبط النظام

مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

2025-08-28
مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

يقدم Cloudflare مصادقة بوت الويب، وهي طريقة مصادقة تستخدم توقيعات مشفرة في رسائل HTTP للتحقق من أن الطلبات مصدرها روبوتات أوتوماتيكية. يوضح هذا الدليل تفاصيل دمج مصادقة بوت الويب في Cloudflare، بما في ذلك إنشاء المفاتيح (Ed25519)، واستضافة دليل المفاتيح، وتسجيل البوتات، وتوقيع الطلبات. باتباع مسودات IETF، يضمن المطورون التحقق من طلبات البوتات الخاصة بهم، مما يعزز الأمان ويمنع سوء الاستخدام.

لوبستر: لغة برمجة خفيفة الوزن لتطوير الألعاب

2025-08-28

لوبستر هي لغة برمجة تجمع بين مزايا الكتابة الثابتة وإدارة الذاكرة في وقت التجميع مع بناء جملة خفيف الوزن وسهل الاستخدام. على الرغم من أنها لغة عامة الغرض، إلا أن تنفيذها الحالي يميل نحو الألعاب والرسومات، مع العديد من الوظائف "المضمنة". مفتوحة المصدر (ترخيص Apache v2)، توفر لوبستر إنشاء نماذج أولية سريع، وتجميع JIT، وتجميع إلى C ++، واستنتاج أنواع قوي، وعمليات متجهة، ومتعددة الخيوط، ومكتبة قياسية غنية، وناقل تصحيح أخطاء رسومي. وهي متعددة المنصات، وتدعم Windows و Linux و macOS و iOS و Android و WebAssembly.

التطوير

قانون كونواي وقوة الروابط الضعيفة غير المتوقعة

2025-08-28
قانون كونواي وقوة الروابط الضعيفة غير المتوقعة

تتناول هذه المقالة الآثار غير المتوقعة لقانون كونواي في تنظيم فرق العمل والتعاون في المشاريع. يجادل الكاتب بأنّ الهياكل الرسمية لخطوط الخدمة غالباً ما تفشل في عكس واقع التعاون بين فرق العمل. العديد من المشاريع مدفوعة بـ "روابط ضعيفة" غير رسمية وعابرة للأقسام، تنشأ من محادثات عادية، مما يؤدي إلى مشاريع وابتكارات غير متوقعة. هذه الروابط الضعيفة، كما هو موضح في نظرية "قوة الروابط الضعيفة" لجرانوفيتر، تربط فرق العمل ومجالات المعرفة المختلفة، مما يولد أفكاراً جديدة، ويبرز حالات عدم الكفاءة، ويكشف عن الفرص المخفية داخل الصوامع. يقارن الكاتب بين منصتي سلاك ومايكروسوفت تيمز من حيث قدرتهما على تعزيز الروابط الضعيفة، مشدداً على أهمية اختيار أدوات التعاون المناسبة، لأنّها تشكل أنماط تواصل فرق العمل، وفي النهاية، تصميم المنتج.

التطوير

موش: بروتوكول محطة طرفية عن بُعد متفوق

2025-08-28

موش هو بروتوكول محطة طرفية عن بُعد صُمّم لمعالجة تحديات زمن الانتقال العالي وتبديل الشبكات على الإنترنت. طُوّر بواسطة كيث وينشتاين وآخرين، ويستخدم حزم UDP لنقل البيانات، ويتميز بالصدى التنبؤي ومزامنة الحالة لتجربة محطة طرفية سلسة حتى في ظل ظروف شبكة سيئة أو تغييرات متكررة في الشبكة. يضع موش الأولوية على الأمان، باستخدام تشفير OCB3 ويمتلك سجل أمان قوي.

ما وراء القيم المنطقية: تحسين تصميم البرمجيات

2025-08-28

تتناول هذه المقالة الإفراط في استخدام القيم المنطقية في تصميم البرمجيات. يؤكد الكاتب أن العديد من القيم المنطقية التي تبدو مناسبة يمكن استبدالها بأنواع بيانات أكثر ثراءً، مثل التواريخ والعدادات. يؤدي استخدام القيم المنطقية غالبًا إلى فقدان المعلومات ويجعل الكود أكثر صعوبة في الصيانة. يقترح الكاتب تحليل دقيق لمعنى البيانات الكامنة وراء القيم المنطقية واختيار أنواع أكثر ملاءمة، مثل استخدام التواريخ لتسجيل أوقات الأحداث والعدادات لتمثيل الحالات أو الأنواع. لا يُبرر استخدام القيم المنطقية إلا كمتغيرات مؤقتة لنتائج الحسابات الوسيطة. هذه المقاربة تُحسّن جودة تصميم البرمجيات، وتمنع الأخطاء المحتملة، وتُعزز قابلية صيانة الكود وقابلية قراءته.

GPUPrefixSums: مكتبة مجموعات البادئة GPU المحمولة للحوسبة عالية الأداء

2025-08-28
GPUPrefixSums: مكتبة مجموعات البادئة GPU المحمولة للحوسبة عالية الأداء

GPUPrefixSums تنقل تقنيات مجموعات البادئة GPU المتطورة من CUDA إلى Shaders الحوسبة القابلة للنقل. وهي تقدم تقنية 'Decoupled Fallback' الجديدة، التي تُمكّن عمليات حساب مجموعات البادئة حتى على الأجهزة التي تفتقر إلى ضمانات تقدم مؤشر ترابط للأمام. تتضمن التنفيذ D3D12 دراسة شاملة للخوارزميات، مع مقارنة بـ مكتبة CUB من Nvidia. تتوفر إصدارات لـ Unity وكبيئة اختبار أساسية. يهدف GPUPrefixSums إلى تحسين الكفاءة والقابلة للنقل، ودعم مهام الحوسبة المتوازية مثل الفرز والضغط وعبور الرسوم البيانية.

قواعد أمان الذاكرة الأكثر صرامة: تقديم المجموعات الفرعية

2025-08-28

تقدم هذه المقالة قاعدة أمان ذاكرة أكثر صرامة من خلال تقديم مفهوم "المجموعات الفرعية". كانت القاعدة القديمة متساهلة للغاية ؛ تحدد القاعدة الجديدة بشكل أدق أي مراجع يجب إبطالها عند تغيير كائن. باستخدام بنية `Entity` كمثال، تشرح المقالة كيفية التمييز بين الكائن نفسه و "مجموعاته الفرعية" (مثل عناصر القائمة، أو الكائنات التي تشير إليها المؤشرات). تنص القاعدة الجديدة على أنه عندما يمكن تعديل كائن، تظل المراجع إلى الكائن نفسه صالحة، ولكن المراجع إلى المجموعات الفرعية تصبح غير صالحة. من خلال أمثلة الشفرة، توضح المقالة بوضوح كيف تعمل القاعدة الجديدة على تحسين أمان الذاكرة وتجنب المؤشرات المتدلية.

التطوير المراجع

آلة الزمن للكود: اكتشاف التغييرات التلقائي والرجوع بنقرة واحدة

2025-08-28

تقوم هذه الأداة بمراقبة جميع تغييرات الملفات في مشروعك بالكامل تلقائيًا دون الحاجة إلى أي إعداد. أنشئ لقطات فورية لمشروعك قبل إجراء تغييرات محفوفة بالمخاطر بنقرة واحدة. يعرض مُشاهد الاختلافات المُدمج بوضوح التغييرات بين اللقطات، مع تتبع الإضافات والتعديلات والحذف. استعد مشروعك على الفور إلى أي لقطة سابقة - آلة زمن حقيقية للكود للتجربة بدون خوف. تتكامل بسلاسة مع Claude Desktop عبر بروتوكول MCP، وتنشئ نقاط تفتيش تلقائيًا عند اكتمال المهام، وتوفر نسخًا احتياطية كاملة للمشروع لراحة البال.

صادم! معظم مشاريع المصدر المفتوح يديرها شخص واحد

2025-08-28
صادم! معظم مشاريع المصدر المفتوح يديرها شخص واحد

تكشف مقالة حديثة حقيقة صادمة حول عالم المصدر المفتوح: أكثر من 7 ملايين مشروع مصدر مفتوح يديرها شخص واحد فقط! وهذا يشمل العديد من حزم NPM الشائعة التي لديها أكثر من مليون عملية تنزيل. يجادل الكاتب بأن التركيز على جنسية القائم بالصيانة أمر لا معنى له ؛ المشكلة الحقيقية هي أن هؤلاء المطورين يفتقرون بشدة إلى الموارد والدعم ، مما يشكل خطرًا محتملًا على سلسلة التوريد. بدلاً من شيطنة المطورين الأفراد ، يجب أن نركز على كيفية دعمهم بشكل أفضل.

التطوير صيانة فردية

آلة افتراضية سريعة لبايت كود للحساب (الجزء الثاني): المُجمِّع والمُفكِّك في هاسكل

2025-08-28
آلة افتراضية سريعة لبايت كود للحساب (الجزء الثاني): المُجمِّع والمُفكِّك في هاسكل

هذه المقالة، وهي الثانية في سلسلة مقالات، تُفصِّل مُجمِّعًا ومُفكِّكًا لآلة افتراضية سريعة لبايت كود لتعابير حسابية في هاسكل. تشرح المقالة سبب سرعة بايت كود مقارنةً بتفسير AST، وتُصمِّم آلة افتراضية لبايت كود تعتمد على المكدس، وتُحدِّد تعليمات بايت كود لعقد AST Num، BinOp، Var، و Let. يستخدم المُجمِّع مصفوفات بايت مُخصصة مسبقًا و معالجة المؤشرات لتحسين الأداء، مع معالجة قوية للأخطاء. وتُقدِّم المقالة أيضًا معايير أداء تقارن بين مختلف هياكل البيانات وتدفق التحكم. وأخيراً، يتم تنفيذ مُفكِّك لمساعدة التصحيح واختبار.

التطوير

شركة التنبؤ: تبحث عن مهندس برمجيات مؤسس

2025-08-28
شركة التنبؤ: تبحث عن مهندس برمجيات مؤسس

تبحث شركة ناشئة تعمل على بناء نموذج أساس التنبؤ النهائي عن مهندس برمجيات مؤسس. يتضمن هذا الدور متكامل المكدس تطوير واجهات برمجة التطبيقات (APIs) الموجهة للعملاء، وأنابيب بيانات قوية، وتطبيق ويب. يجب أن يكون المرشحون المثاليون بارعين في Python وTypeScript، ويشعرون بالراحة مع React، ولديهم خبرة في بناء المشاريع من الصفر. تشمل المزايا حقوق ملكية سخية، وقسائم غداء يومية، وصالة ألعاب رياضية في المكتب، وبطاقة تنقل، وتأمين صحي شامل، وأكثر من ذلك.

التطوير نموذج التنبؤ

لاغو: منصة الفوترة SaaS مفتوحة المصدر تجمع 22 مليون دولار، وأكثر من 7000 نجمة على جيثب

2025-08-28
لاغو: منصة الفوترة SaaS مفتوحة المصدر تجمع 22 مليون دولار، وأكثر من 7000 نجمة على جيثب

لاغو هي منصة فوترة مفتوحة المصدر تعمل على تبسيط، وتوضيح، وتكييف فوترة SaaS للشركات. بعد أن جمعت أكثر من 22 مليون دولار من مستثمرين من الطراز الأول، تتباهى لاغو بأكثر من 7000 نجمة على جيثب، مما يبرز مجتمعًا قويًا من المطورين ومهارة تقنية عالية. تستخدم شركات الجيل التالي مثل Mistral.ai و Together.ai و Groq و Laravel لاغو لاحتياجاتها من الفوترة. يتألف فريق لاغو من أفراد طموحين ومركزين مكرسين لحل المشكلات الصعبة بتميز ومسؤولية، وتعزيز ثقافة التكرار السريع والتعلم من الأخطاء.

التطوير منصة فوترة

إنكس: حاويات النظام مقابل الآلات الافتراضية - غوص عميق

2025-08-28
إنكس: حاويات النظام مقابل الآلات الافتراضية - غوص عميق

يدعم إنكس نوعين من المثيلات: حاويات النظام والآلات الافتراضية. تستخدم حاويات النظام ميزات نواة لينكس للعزل، وهي مخصصة لنظام لينكس فقط وتستهلك موارد أقل. تستخدم الآلات الافتراضية ظاهريّة الأجهزة للعزل، مما يسمح بأنظمة تشغيل مختلفة ولكنها تستهلك موارد أكثر. تُعبّئ حاويات التطبيقات (مثل Docker) تطبيقًا واحدًا، بينما تُحاكي حاويات النظام نظام تشغيل كاملًا، وهو مناسب لتطبيقات متعددة وإنشاء مساحات مستخدم منفصلة. اختر حاويات النظام لتحقيق أداء أفضل وحجم أصغر إذا كانت جميع الوظائف متوافقة مع نواة المضيف؛ خلاف ذلك، استخدم الآلات الافتراضية.

التطوير إنكس

إعادة زيارة فورث: تطبيقان وتأملات حول لغة غريبة

2025-08-28

يعود الكاتب إلى لغة فورث البرمجية، والتي التقى بها لأول مرة قبل 20 عامًا. خلال شهرين، قام بتطبيق مترجمين فورث: جوفورث (بلغة جو) وكتيل (بلغة سي). جوفورث، وهو مترجم نقي، بسيط ولكنه يفتقر إلى ميزات متقدمة. أما كتيل، فهو أقرب إلى تطبيق فورث التقليدي، ويسمح بتوسيع اللغة باستخدام فورث نفسه، مما يُظهر قوته. يجادل الكاتب بأن نقاط القوة الفريدة لفورث تكمن في سياقها في الأجهزة القديمة. ومع ذلك، فإن نموذجه القائم على المكدس يجعله أقل قابلية للقراءة وأقل عملية في السياقات الحديثة، وهو الأنسب كمشروع تعليمي لفهم مبادئ المُجمعات والآلات الظاهرية.

Cactoide: إدارة فعاليات بدون جهد

2025-08-28
Cactoide: إدارة فعاليات بدون جهد

Cactoide هي منصة RSVP لفعاليات تعمل بشكل أساسي على الهاتف المحمول، والتي تتيح لك إنشاء فعاليات، ومشاركة عناوين URL فريدة، وجمع رسائل RSVP بدون أي تسجيل. تتميز بإنشاء الفعاليات على الفور، والمشاركة بنقرة واحدة، والوضوح الشامل، وعدم الحاجة إلى تسجيل الدخول، والحدود الذكية، والبساطة التي لا تتطلب جهدًا. صُممت لتبسيط التنسيق وجعل الفعاليات نابضة بالحياة ولا تُنسى. المشروع مفتوح المصدر مع تعليمات إعداد مفصلة.

التطوير

bookmarks.txt: إدارة الإشارات المرجعية بنصوص بسيطة

2025-08-28
bookmarks.txt: إدارة الإشارات المرجعية بنصوص بسيطة

يوفر bookmarks.txt نهجًا مبسطًا لإدارة الإشارات المرجعية باستخدام ملفات نصية عادية. يتم تخزين عناوين URL للإشارات المرجعية في ملفات باسم bookmarks.txt، بتنسيق بسيط: عنوان URL واحد لكل سطر، مع إمكانية تضمين عنوان اختياري (مُفصول بمسافة). يوجد ملف إشارات مرجعية عام في $HOME/bookmarks.txt، بينما يمكن تخزين إشارات مرجعية خاصة بالمشروع في ملفات bookmarks.txt محلية. يتضمن المشروع برنامجًا نصيًا، bin/bookmarks، لقائمة وعرض الإشارات المرجعية، ولكن يُشجّع أيضًا إنشاء أدوات مخصصة. عند دمجه مع fzf، فإنه يوفر وظيفة بحث ضبابية قوية ووظيفة فتح. هذه الحلول الخفيفة والقابل للتخصيص تعطي الأولوية للبساطة وإمكانية التوسع.

هجرة مستودع Bitnami Docker: ترقية أمنية أم جدار حماية للدفع؟

2025-08-28
هجرة مستودع Bitnami Docker: ترقية أمنية أم جدار حماية للدفع؟

تقوم Bitnami بنقل مستودع صور Docker العام الخاص بها إلى مستودع Bitnami Legacy جديد، وتطلق تدريجياً صور Bitnami Secure Images (BSI) الأكثر أماناً. ستتم عملية النقل على مراحل، مع انقطاعات مؤقتة في خدمة الصور. يمكن للمستخدمين اختيار الانتقال إلى BSI (مجانياً جزئياً، لكن الوظائف الكاملة تتطلب اشتراكاً مدفوعاً) أو إلى مستودع Bitnami Legacy (حل مؤقت، مع مخاطر أمنية). تشرح Bitnami هذه الخطوة كمسعى لتحسين الأمان والتصدي للتهديد المتزايد من ثغرات أمان برامج المصدر المفتوح واللوائح الجديدة. ومع ذلك، أثارت هذه الخطوة جدلاً، حيث يجادل البعض بأنها استراتيجية للتحول من خدمات مجانية إلى خدمات مدفوعة.

التطوير
1 2 15 16 17 19 21 22 23 213 214