هل من الممكن صنع قطرة أمير روبرت كروية مثالية؟

2024-12-14

يسأل سؤال هندسي عن إمكانية صنع قطرة أمير روبرت كروية مثالية. قطرات أمير روبرت هي أجسام زجاجية تتشكل عن طريق إسقاط الزجاج المنصهر في الماء البارد، حيث تجعلها خواصها الداخلية الفريدة شديدة التحمل باستثناء الذيل. تناقش المقالة كيف يمكن، من الناحية النظرية، في بيئة انعدام الجاذبية، من خلال التحكم في معدل التبريد وإزالة آثار الجاذبية، صنع قطرة أمير روبرت كروية، لكن تبقى تحديات عملية كبيرة.

اقرأ المزيد

خسارة التنوع البيولوجي بسبب التجارة الزراعية في المناطق الاستوائية أعلى بثلاث مرات مما كان يُعتقد

2024-12-14

تكشف دراسة نُشرت في مجلة Nature Sustainability أن صادرات المنتجات الزراعية من المناطق الاستوائية تضر بالتنوع البيولوجي بمقدار ثلاثة أضعاف ما كان يُعتقد سابقًا. قام باحثون من الجامعة التقنية في ميونيخ ومعهد ETH زيورخ بتتبع كيف أثرت صادرات المنتجات الزراعية من عام 1995 إلى عام 2022 على تغييرات استخدام الأراضي في البلدان المنتجة. التجارة الدولية مسؤولة عن أكثر من 90٪ من فقدان التنوع البيولوجي خلال هذه الفترة، مما أثر بشكل خاص على البرازيل وإندونيسيا والمكسيك ومدغشقر. استخدم الفريق بيانات الأقمار الصناعية لتقييم آثار تغييرات استخدام الأراضي على المدى الطويل على التنوع البيولوجي بشكل أكثر دقة، مع تسليط الضوء على العلاقة المعقدة بين التجارة العالمية وفقدان التنوع البيولوجي. تدعو الدراسة إلى اتخاذ إجراءات عالمية للتصدي لهذا التحدي.

اقرأ المزيد

تجربة "العدالة في التعليم" في مدارس نيوطون العامة تفشل

2024-12-14

في خريف عام 2021، نفذت مدارس نيوطون العامة في ماساتشوستس مبادرة معقدة تسمى "الفصول الدراسية متعددة المستويات" بهدف تحسين العدالة في التعليم. قام هذا النموذج بمزج الطلاب ذوي القدرات الأكاديمية المختلفة في فصول دراسية واحدة مع معلم واحد. بعد ثلاث سنوات، أصبحت النتائج مقلقة. يُفيد المعلمون أن النموذج لا يلبي احتياجات المتعلمين المتنوعين؛ فإن الطلاب ذوي الأداء العالي يواجهون قيودًا، بينما يتردد الطلاب ذوو الأداء المنخفض في طرح الأسئلة. أدى نقص التدريب والدعم الكافي للمعلمين إلى نتائج سيئة، حيث حقق الطلاب في الفصول الدراسية متعددة المستويات أداءً أسوأ غالبًا من نظرائهم في الفصول الدراسية ذات المستوى الواحد. كانت المدرسة تفتقر إلى مقاييس النجاح، ولم تدعم أي بيانات فعالية النموذج. قدم مجلس المعلمين التماسًا لإلغاء الفصول الدراسية متعددة المستويات في العلوم والتكنولوجيا والهندسة والرياضيات واللغات، وحث المقاطعة على إيجاد حلول أفضل لمعالجة العدالة في التعليم. يبرز الفشل الحاجة إلى نهج قائم على البيانات والتركيز على احتياجات الطلاب في إصلاح التعليم.

اقرأ المزيد

معالج موناكا من فوجيتسو: ARMv9 و SVE2 والتكديس ثلاثي الأبعاد

2024-12-14

تستعد شركة فوجيتسو لإطلاق معالج موناكا، وهو معالج جديد لمركز البيانات من المقرر إطلاقه في عام 2027. يستخدم موناكا بنية ARMv9، وامتدادات SVE2، والتكديس ثلاثي الأبعاد، على غرار بنية AMD EPYC مع شريحة مدخل/مخرج مركزية ووحدات SRAM ووحدات الحوسبة غير المجمعة. سيحتوي كل معالج موناكا على ما يصل إلى 144 نواة موزعة على أربعة شرائح من 36 نواة، وكلها مصنوعة بمعيار 2 نانومتر. يوفر مدخل/مخرج 12 قناة من ذاكرة DDR5 (تتجاوز احتمالية عرض النطاق الترددي 600 غيغا بايت/ثانية)، و PCIe 6.0 مع دعم CXL 3.0، وتبريد هوائي. على عكس سابقه، A64FX، يغفل موناكا دعم HBM ويركز على سوق مراكز البيانات العامة.

اقرأ المزيد

الماموث كان مصدرًا رئيسيًا للغذاء لدى الأمريكيين القدماء

2024-12-14

كشفت دراسة جديدة أن الماموث وحيوانات أخرى كبيرة كانت مصدرًا رئيسيًا للغذاء لدى الأمريكيين القدماء. باستخدام تحليل النظائر المستقرة، قام العلماء بنمذجة نظام غذائي لأم طفل عُثر عليه في موقع دفن يعود إلى 13000 عام في مونتانا. أظهرت النتائج أن حوالي 40% من نظامها الغذائي كان يتكون من الماموث، بينما تشكل الحيوانات الكبيرة الأخرى مثل الأيائل والبيسون الباقي. لعبت الثدييات الصغيرة دورًا ضئيلاً. يدعم هذا فرضية أن شعب كلوفيس تخصص في صيد الحيوانات الكبيرة، مما يفسر توسعهم السريع في أمريكا الشمالية والجنوبية. كما تبرز الدراسة التعاون بين الباحثين واحترامهم للمجتمعات الأصلية وتراثها.

اقرأ المزيد

كشف النقاب عن بطاقة عطلة إلكترونية بدون بطارية تجمع الطاقة

2024-12-14

في عام 2024، ابتكر جيف كيتشر، وسين بيفير، وسوفي بطاقة عطلة إلكترونية بدون بطارية. هذه البطاقة المبتكرة تجمع طاقة الموجات الراديوية والضوء المحيطة (وليس من خلال لوحة شمسية تقليدية) لتشغيل مصابيح LED الخاصة بها، ويمكن التحكم بها عن بُعد عبر شبكة WiFi 2.4 GHz. صُممت لأقصى قدر من الكفاءة في استهلاك الطاقة، حيث يبلغ متوسط استهلاكها للطاقة 400 نانوفولت فقط، ويمكن تشغيلها حتى بطاقة RF المتسربة من فرن الميكروويف.

اقرأ المزيد

Fern، وهي شركة ناشئة مدعومة من YC، توظف مهندس واجهة أمامية أول

2024-12-14

تبحث شركة Fern، وهي شركة ناشئة تدعمها Y Combinator، عن مهندس واجهة أمامية أول براتب يتراوح بين 168,000 و 192,000 دولار أمريكي بالإضافة إلى أسهم. يقع المقر في ويليامزبرغ، بروكلين، نيويورك، ويتطلب هذا المنصب حضورًا شخصيًا وخبرة 4 سنوات فأكثر في تطوير الواجهة الأمامية، وإتقان JavaScript/TypeScript وReact وNext.js. وتشمل المسؤوليات تبسيط تجربة المطور، وإدارة البنية التحتية للواجهة الأمامية، وإنشاء ميزات موجهة للمستخدم، وبناء علاقات قوية مع العملاء. تعمل Fern على تبسيط استخدام واجهات برمجة التطبيقات، وتضم بين عملائها Cohere وElevenLabs وWebflow وMerge.dev.

اقرأ المزيد

من خريج جديد إلى مهندس فريق في ميتا خلال 3 سنوات: قصة نجاح إيفان كينغ

2024-12-14

يشارك إيفان كينغ رحلته في التقدم السريع من خريج جديد إلى مهندس فريق في ميتا خلال ثلاث سنوات فقط. وتشمل مبادئه الستة الرئيسية للنجاح: إعطاء الأولوية للسرعة والكفاءة لتوفير الوقت للنمو؛ توسيع المنظور للتفكير استراتيجيًا مثل مهندس رفيع المستوى؛ قبول عدم اليقين ومشاركة الأفكار بحرية؛ التركيز على حل المشكلات بدلاً من التعقيد التقني؛ بناء حسن النية والعلاقات القوية؛ والحفاظ على موقف إيجابي. وفي حين أنه يعترف بدور الحظ والتوقيت، إلا أن إيفان يؤكد على أهمية تنمية عادات مستدامة تتراكم بمرور الوقت، مع التركيز على الكفاءات الأساسية واستخدام النطاق الترددي الإضافي الذي تم إنشاؤه من خلال الكفاءة بشكل استراتيجي.

اقرأ المزيد

معالجة الأخطاء في كلوجر: لا توجد حلول سحرية، فقط خيارات

2024-12-14

يوفر كلوجر مجموعة متنوعة من أساليب معالجة الأخطاء، بدون أفضل ممارسة واحدة. تتناول المقالة عدة طرق: رمي الاستثناءات الأصلية، واستخدام `ex-info` لحمل البيانات مع الاستثناءات، وإرجاع خرائط الأخطاء، واستخدام مكتبات متنوعة لسير عمل معالجة الأخطاء الأكثر تعقيدًا، مثل مكتبة `anomalies` أو خيارات مثل `pact` و `failjure`. يشدد الكاتب على أن الاختيار يعتمد على السياق المحدد، وأن مزيجًا من الأساليب يمكن أن يتعايش في مشروع واحد. يتم تمكين المطورين لاختيار الحل الأنسب لاحتياجاتهم؛ يحتضن كلوجر هذه الحرية.

اقرأ المزيد

تحديث macOS 15.2 يُعطّل ميزة نسخ النظام: المستخدمون يواجهون كابوسًا في نسخ البيانات الاحتياطي

2024-12-14

تسبب خطأ خطير في macOS 15.2 في تعطيل ميزة نسخ النظام، مما أدى إلى فشل عمليات نسخ البيانات الاحتياطي مع ظهور خطأ "المورد مشغول", خاصةً عند محاولة نسخ أقسام Preboot أو Recovery. يشرح المطور Dave Nanian أن المشكلة نابعة من تعليمات برمجية خاصة بشركة أبل، ولا يوجد حاليًا حل سهل لها. يضطر المستخدمون إلى الاعتماد على حلول نسخ احتياطي تابعة لجهات خارجية، باستخدام طريقة "نسخ احتياطي - جميع الملفات" مع تحديث ذكي لاستعادة بياناتهم بعد تثبيت نظيف للنظام. هذه المشكلة تسبب إحباطًا كبيرًا للمستخدمين، خاصةً مع اقتراب موسم العطلات.

اقرأ المزيد

البيت الأبيض على شفا الانهيار: إعادة بناء غير مسبوقة

2024-12-14

في عام 1948، واجه البيت الأبيض، الذي تضرر بسبب الحروب وإصلاحات متسرعة، خطر الانهيار الوشيك بسبب التلف الهيكلي والأساسات غير الكافية. تم نقل الرئيس ترومان وعائلته، مما أدى إلى بدء عملية إعادة بناء شاملة استمرت ثلاث سنوات. لم يقتصر هذا المشروع على إصلاح المشاكل الهيكلية الحرجة فحسب، بل قام أيضًا بتحديث البيت الأبيض، حيث أضاف أقبية، ووسع المساحات الخدمية، وزيادة عدد الغرف تقريبًا إلى الضعف. تم بناء ملجأ سري للقنابل الذرية أيضًا، مما يعكس مخاوف حقبة الحرب الباردة. وعلى الرغم من تحديث البيت الأبيض المُجدد، إلا أن إزالة العناصر الداخلية الأصلية غيّرت طابعه التاريخي.

اقرأ المزيد

نقل لعبة DOOM للتشغيل بالكامل على معالجات AMD الرسومية

2024-12-15

نجح مطور في AMD في نقل لعبة DOOM الكلاسيكية للتشغيل بشكل كامل تقريبًا على معالجات AMD الرسومية. باستخدام مكتبة ROCm ومكتبة LLVM libc C، تم نقل عمليات عرض الرسومات ومنطق اللعبة إلى وحدة المعالجة الرسومية، مع معالجة وظائف نظام التشغيل عبر واجهة RPC. يُظهر هذا الإنجاز المذهل إمكانات مكتبة LLVM C في برمجة وحدة المعالجة الرسومية ويفتح آفاقًا مثيرة في تطوير الألعاب.

اقرأ المزيد
الألعاب ألعاب GPU

صانع ألعاب يبني لعبة إطلاق نار بالليزر: من لعبة ليغولاند إلى متعة الهالوين مع ESP32

2024-12-13

استوحى المؤلف فكرة بناء لعبة إطلاق نار مشابهة للعبة المغامرات المصرية في ليغولاند. باستخدام معالجات ESP32 الرخيصة، ومسدسات الليزر بالأشعة تحت الحمراء، وأهداف مصنوعة يدويًا، نجح في بناء لعبة إطلاق نار احتفالية بهالوين. على طول الطريق، تعلم برمجة Arduino و MicroPython، وتغلب على تحديات توصيل الأجهزة، وإمدادات الطاقة، والاتصالات. حظيت اللعبة بشعبية كبيرة في فعاليات المدرسة والمنزل. خططه المستقبلية تشمل تحسين تصميم الهدف، وتأثيرات الإضاءة، ولوحات الدوائر لتحسين تجربة اللعب.

اقرأ المزيد
التطوير صانع

HyperDX توظف مهندسين متخصصين في التطبيقات الكاملة، والواجهة الأمامية، والواجهة الخلفية

2024-12-13

تعلن شركة HyperDX، المدعومة من Y Combinator، عن وظائف شاغرة لتوظيف مهندسين متخصصين في التطبيقات الكاملة، والواجهة الأمامية، والواجهة الخلفية. تبني HyperDX منصة مراقبة مفتوحة المصدر وسهلة الاستخدام للمطورين، بهدف استبدال أدوات مثل Datadog و New Relic، لمساعدة المهندسين على تحديد مشاكل الإنتاج بسرعة أكبر. توفر الشركة رواتب تنافسية وخيارات العمل عن بُعد، وتستهدف المهندسين ذوي الخبرة.

اقرأ المزيد
التطوير مهندسون مراقبة

نقاش الكتابة الثابتة في PHP: مرونة وكفاءة اللغات الديناميكية

2024-12-14

في هذه المقالة، ينتقد توني مارستون بشدة التغييرات التي تم إدخالها في PHP 8.1 المتعلقة بالتحقق الإلزامي من أنواع البيانات الثابتة. ويجادل بأن هذا التغيير ينتهك مبادئ التصميم الأساسية للكتابة الديناميكية في PHP، ويتعارض مع النهج المرن الذي اتبعه PHP منذ فترة طويلة في التعامل مع أنواع البيانات، ويفرض عبئًا كبيرًا من العمل على المطورين. وتتناول المقالة مزايا نظام الكتابة الديناميكية في PHP، مثل التحويل التلقائي للأنواع والتعامل المرن مع البيانات، مشيرة إلى أن مزايا الأداء للكتابة الثابتة ضئيلة في الأجهزة الحديثة، بينما تعيق كفاءة التطوير. ويؤكد مارستون أن نظام الكتابة الديناميكية في PHP أنسب للتعامل مع بيانات واجهة المستخدم HTML والبيانات الخلفية SQL، وأن فرض الكتابة الثابتة أمر غير مثمر، وله أثر سلبي على مجتمع PHP.

اقرأ المزيد

مكينزي تدفع 650 مليون دولار لتسوية قضية أزمة الأفيون، لكن المسؤولين التنفيذيين يتجنبون التهم

2024-12-14

وافقت شركة ماكينزي آند كومباني، العملاقة العالمية للاستشارات، على دفع 650 مليون دولار لتسوية تحقيق اتحادي بشأن دورها في زيادة مبيعات الأفيون. وبينما اعترفت ماكينزي بأن استراتيجياتها أدت إلى وصفات أفيونية غير آمنة وغير ضرورية، وأقر شريك تنفيذي سابق بالذنب بتدمير وثائق، إلا أن المسؤولين التنفيذيين الآخرين تجنبوا التهم الجنائية. وهذا يبرز المشكلة المستمرة المتمثلة في دفع الشركات الكبرى غرامات باهظة لدورها في أزمة الأفيون، بينما نادراً ما يواجه كبار المسؤولين التنفيذيين عواقب، مما يثير مخاوف بشأن المساءلة المؤسسية.

اقرأ المزيد

لوح غامض يحمل نقوشًا غير معروفة يُكتشف في جورجيا

2024-12-14

اكتُشف لوح بازلتي منقوش عليه ٦٠ نقشًا غامضًا بالقرب من بحيرة باشبليمي في منطقة دمانيسي في جورجيا. تتشابه الرموز الفريدة، التي رُتبت في سبع سطور، جزئيًا مع كتابات من الشرق الأوسط والهند ومصر وحتى غرب إيبيريا، لكنها لا تتطابق مباشرة مع أي نظام كتابة معروف. يُحتمل أن يعود تاريخها إلى أواخر العصر البرونزي أو أوائل العصر الحديدي، ولا يزال الغرض منها لغزًا، على الرغم من وجود نظريات تتضمن تسجيل غنائم الحرب أو مشاريع البناء أو القرابين الدينية. يُشير الاكتشاف إلى تبادل ثقافي بين القوقاز والمناطق المجاورة في العصور القديمة.

اقرأ المزيد

استباق السيطرة الشيطانية لسقوط الإمبراطورية الكارولنجية

2024-12-13

في أوائل القرن التاسع، سجل أحد رجال البلاط الفرنجي قصة عن استحواذ شيطاني. اعترف الشيطان، ويغو، بتدمير المحاصيل، والماشية، ونشر الأوبئة، ملقياً اللوم على خطايا الفرنجيين والعديد من جرائم حكامهم. وصف ويغو الجشع الجامح، وعدم الثقة المتبادلة بين الحكام، ونقص التقوى. عكست هذه القصة أزمة الإمبراطورية الكارولنجية: الصراعات الداخلية، وعدم الاستقرار الاقتصادي، والمجاعة. استخدم رجل البلاط، إينهارد، هذه القصة لانتقاد فساد الحكام بشكل خفي، وتوقع سقوط الإمبراطورية.

اقرأ المزيد

فكرة ثورية: تطبيق مبادئ Magit على نظام التحكم في الإصدارات jj

2024-12-13

يقترح الكاتب نهجًا مبتكرًا: تطبيق واجهة التحكم في الإصدارات Magit من Emacs (التي تستخدم ملفات نصية كواجهة مستخدم) على نظام التحكم في الإصدارات jj الناشئ. تشير المقالة إلى أن واجهة المستخدم النصية لـ Magit توفر الكفاءة والقدرة على النقل. من خلال الاستفادة من بروتوكول LSP، يمكن تنفيذ تجربة مشابهة لـ Magit في محررات متعددة، مما يتجنب التطوير المتكرر. يتوقع الكاتب إنشاء ملفات نصية محددة (مثل .jj/status.jj) واستخدام ميزات LSP مثل الرموز الدلالية، ونطاقات الطي، والانتقال إلى التعريف، لتحقيق عمليات تحكم في الإصدارات مشابهة لـ Magit. والهدف النهائي هو إنشاء واجهة مستخدم فعالة ومتعددة المنصات للتحكم في الإصدارات jj.

اقرأ المزيد
التطوير

ناسا تحل لغز تحطم مروحية إنجينيوتي على المريخ

2024-12-13

بعد ما يقرب من عام من التحقيق، كشفت وكالة ناسا أخيرًا لغز تحطم مروحية إنجينيوتي، التي كانت على متن مركبة بيرسيفيرانس الجوالة. لم يتمكن نظام الملاحة في المروحية من تمييز ما يكفي من الميزات على سطح المريخ الأملس نسبيًا، مما أدى إلى سرعة أفقية عند الهبوط. تسبب هذا في انقلاب إنجينيوتي وكسر شفراتها. على الرغم من عدم وجود صندوق أسود، إلا أن المحققين أعادوا بناء السبب من بيانات وصور محدودة. والمثير للدهشة أن إنجينيوتي لا تزال تتواصل بشكل متقطع مع بيرسيفيرانس. وقد دفع الحادث وكالة ناسا إلى البدء في التخطيط للبعثات اللاحقة، بما في ذلك مروحية أكبر على المريخ قادرة على حمل أدوات علمية.

اقرأ المزيد

HP 9845C: رائد ملون لرسومات الكمبيوتر في الثمانينيات

2024-12-13

في عام 1981، ظهر HP 9845C، وهو الطراز الرائد في سلسلة 9845، كأول كمبيوتر من HP يدعم الألوان، مما أذهل العالم بقدراته الرسومية القوية. بفضل ميزات الرسم المتجهي المعجل بالعتاد وخاصية ملء المضلع، بالإضافة إلى دعم عمليات المصفوفة السريعة لتصيير نماذج ثلاثية الأبعاد، أصبحت هذه الآلة، التي صُممت في البداية للاستخدامات العلمية والهندسية، نظامًا متعدد الأغراض، حتى أنها ساهمت في مشاهد الرسوم المتحركة في فيلم "ألعاب الحرب" عام 1983. برنامج العرض التوضيحي كان رائعًا، حيث تضمن أكثر من 4000 سطر من التعليمات البرمجية، وعرض مفاهيم متقدمة مثل التظليل ثلاثي الأبعاد، والتلطيخ المُرتّب، وطباعة الهيكل السلكي، والتحكم التفاعلي بقلم الضوء، والرسومات المعلوماتية الملونة بدقة تصل إلى 4913 لونًا.

اقرأ المزيد

جواسيس الحيوانات في وكالة المخابرات المركزية: من الحمام إلى الفئران، أسرار طبيعية مُفككة

2024-12-13

تاريخ وكالة المخابرات المركزية في استخدام الحيوانات في التجسس مليء بالإبداع والتحديات. من الحمام الذي يحمل كاميرات صغيرة، إلى محاولة استخدام قطة للتجسس في برنامج "Acoustikitty" (الذي فشل بسبب طبيعة القطة المستقلة)، وصولاً إلى أسماك القرموط الروبوتية "Charlie" للاستطلاع تحت الماء، والطائرة بدون طيار المصغرة "Insectothopter" التي تحاكي اليعسوب، أظهرت وكالة المخابرات المركزية خيالها، مستفيدة من خصائص الحيوانات لجمع المعلومات الاستخباراتية. بالإضافة إلى ذلك، استخدموا بقايا الحيوانات كأماكن مخفية للرسائل، حتى استخدموا فئرانًا مُغمسة في طارد القطط لنقل الرسائل. تُبرز هذه المحاولات الخيالية روح الابتكار في وكالة المخابرات المركزية في مجال التكنولوجيا والاستخبارات، وتعكس أيضًا القيمة الفريدة للحيوانات في البيئات الخاصة.

اقرأ المزيد

ذكرى مرور 30 عامًا على معالج إنتل بنتيوم

2024-12-13

استذكر Ken Shirriff على Mastodon إطلاق معالج Pentium من Intel في عام 1993. تُعد هذه التدوينة تذكرة بالدور البارز الذي لعبه Pentium في تاريخ أجهزة الكمبيوتر الشخصية، حيث مثل قفزة نوعية في قوة المعالجة وساهم بشكل كبير في انتشار أجهزة الكمبيوتر الشخصية.

اقرأ المزيد

الهندسة السداسية في روبي أون ريلز: مسار نحو الفصل

2024-12-13

تتناول هذه المقالة تطبيق الهندسة السداسية (نمط المنافذ والمحولات) في تطبيقات روبي أون ريلز. واجه الكاتب صعوبة في البداية مع هذا النمط، حتى أدرك أن مصطلح "المحول" يشير مباشرةً إلى نمط المحول في نمط العصابة الأربعة. تشرح المقالة بالتفصيل مفاهيم المنافذ الواردة والصادرة، وكيفية استخدام المحولات لفصل منطق التطبيق عن الخدمات الخارجية (مثل قواعد البيانات، والسجلات، والبريد الإلكتروني، إلخ). يمكن لوحدات التحكم في روبي أون ريلز أن تعمل كمحولات HTTP، لكن الكاتب يؤكد على تجنب استخدام ActiveRecord مباشرةً. بدلاً من ذلك، تستخدم مستودعات مخصصة للوصول إلى البيانات، مما يحسن الفصل والصيانة. وتختتم المقالة بتشجيع مطوري روبي أون ريلز على تبني الهندسة السداسية لتطبيقات أكثر قوة وسهولة في الصيانة.

اقرأ المزيد

إصدار مكتبة Node.js EPUB @smoores/epub

2024-12-13

تم إصدار مكتبة Node.js جديدة، وهي @smoores/epub، والتي تتيح للمطورين فحص وتعديل وإنشاء منشورات EPUB 3. توفر المكتبة واجهات برمجة تطبيقات عالية المستوى تبسط التفاعل مع مواصفات EPUB، مثل تعيين العنوان واسترجاع معلومات المؤلف. كما توفر واجهات برمجة تطبيقات منخفضة المستوى تحكمًا دقيقًا في بنية EPUB، مما يتيح مهامًا مثل إضافة فصول وبيانات وصفية. تعتمد مكتبة @smoores/epub على fast-xml-parser، وتوفر إمكانيات قوية لتحليل XML ومعالجته، مما يسهل التعامل بكفاءة مع محتوى XML في ملفات EPUB.

اقرأ المزيد
التطوير مكتبة

إعادة التشغيل المجدولة: نهج وقائي

2024-12-13

واجه فريق بحثي جامعي مشكلة صعبة في إدارة النظام: كانت خوادمهم تعمل لفترة طويلة جدًا وتحتاج إلى إعادة تشغيل، لكن عمليات إعادة التشغيل المتكررة تعطل تجربة المستخدم. كان نهجهم الافتراضي هو تجنب عمليات إعادة التشغيل، لكن عملية إعادة تشغيل واسعة النطاق مؤخرًا بسبب وقت التشغيل الطويل أجبرت على التغيير. لتجنب مشاكل مماثلة، قرروا جدولة سنوية لإعادة التشغيل - ثلاث مرات على الأقل سنويًا، بما يتوافق مع الجدول الزمني للجامعة - لتحقيق التوازن بين الصيانة الوقائية وتجربة المستخدم.

اقرأ المزيد

مدينة كولون المحصنة: مقطع عرضي للكثافة والتحلل

2024-12-13

في التسعينيات، كانت مدينة كولون المحصنة في هونغ كونغ أكثر الأماكن كثافة سكانية في العالم، حيث يعيش حوالي 50,000 شخص في 2.6 هكتار فقط. بعد الحرب العالمية الثانية، أصبحت ملاذًا للاجئين، ونمت مبانيها بشكل عضوي لتشكل بنية متاهة. أدت الجريمة وظروف المعيشة السيئة إلى هدمها في عام 1994. رسم الفنانة هيتومي تيراساوا المقطع العرضي يلتقط هذا الظاهرة الحضرية الفريدة والمأساوية في النهاية، مع الحفاظ على ذكرياتها كـ "كائن حي".

اقرأ المزيد

أمان وقت الشبكة على مستوى الأجهزة: تطبيق Netnod لـ NTS باستخدام FPGA

2024-12-13

بعد تنفيذ برنامج أمان وقت الشبكة (NTS) في عام 2019، قامت Netnod بنشر NTS على مستوى الأجهزة باستخدام FPGA لبروتوكولات NTP و NTS الخاصة بها. يوفر هذا التنفيذ على مستوى الأجهزة أمانًا محسّنًا، ويخفف من هجمات القناة الجانبية، ويحسن الكفاءة وقابلية التوسع. على الرغم من وجود تحديات في معالجة حزم NTS المعقدة، إلا أن Netnod تغلبت عليها من خلال حل معالجة متوازية متعدد المحركات. خدمة NTS الخاصة بهم تعمل الآن في الإنتاج.

اقرأ المزيد

جمع الدورات المتزامن: مؤشرات ذكية مع جمع القمامة في Rust لـ Scheme

2024-12-13

تشرح هذه المقالة بالتفصيل تنفيذ جامع دورات متزامن في Rust للمؤشرات الذكية مع جمع القمامة (Gc) داخل مُفسّر Scheme. يعمل Gc بشكل مشابه لـ Arc>، مع دعم قابلية التعديل الداخلية، والنسخ، والإرسال عبر مؤشرات الترابط. تشرح المقالة بالتفصيل تنفيذ Gc، بما في ذلك قابلية التعديل الداخلية الآمنة للخيوط باستخدام الإشارات الضوئية وأقفال القراءة/الكتابة، وتفاصيل تنفيذ جمع الدورات المتزامن بناءً على خوارزمية Bacon وRajan. وهذا يشمل سمة Trace، وكشف الدورات، وآليات التعامل مع التعديلات المتزامنة.

اقرأ المزيد

Ithy: الذكاء الاصطناعي الموزع للبحث المكثف

2024-12-13

Ithy هي أداة بحث مبتكرة تستخدم الذكاء الاصطناعي الموزع للبحث المكثف. تتجاوز حدود أنظمة الذكاء الاصطناعي الفردية، حيث تستخدم Ithy أنظمة ذكاء اصطناعي متعددة تعمل معًا لتقديم نتائج بحث أكثر شمولاً وعمقًا، مما يوفر للمستخدمين معلومات أكثر ثراءً وإجابات أكثر دقة من أي وقت مضى.

اقرأ المزيد
1 2 14 15 16 18 20 21 22