كارثة عرض نظارات Meta الذكية: هجوم DDoS ذاتي وخطأ مزعج

2025-09-21
كارثة عرض نظارات Meta الذكية: هجوم DDoS ذاتي وخطأ مزعج

عانت نظارات Meta الذكية الجديدة من العديد من الأعطال خلال العرض التوضيحي في مؤتمر Meta Connect. أوضح كبير مسؤولي التكنولوجيا أندرو بوسورث أن السبب ليس في شبكة Wi-Fi، بل في خطأ في تخطيط إدارة الموارد أدى إلى تشغيل جميع نظارات Ray-Ban Meta للذكاء الاصطناعي في وقت واحد، مما تسبب في هجوم DDoS ذاتي على خادم التطوير. كما حدث خطأ منفصل في مكالمة فيديو WhatsApp بسبب خطأ جديد في "شرط السباق" أدى إلى عدم ظهور إشعار المكالمة الواردة على الشاشة. على الرغم من أعطال العرض التوضيحي، إلا أن بوسورث ما زال واثقًا من المنتج.

اقرأ المزيد
التكنولوجيا

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-08-27
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة إلى مجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التكنولوجيا

الخلايا تتذكر أيضًا: تحدي تعريف الذاكرة

2025-08-05
الخلايا تتذكر أيضًا: تحدي تعريف الذاكرة

اكتشف عالم الأعصاب نيكولاي كوكوشكين من جامعة نيويورك أن الخلايا العصبية وخلايا الكلى يمكن أن تميز أنماط انفجارات الناقلات العصبية وتشكل ذكريات تدوم حتى يوم واحد. هذا يشير إلى أن الخلايا غير العصبية يمكن أن تقوم بالتعرف على الأنماط والذاكرة، مما يتحدى التعريف التقليدي للذاكرة في علم الأعصاب. تشير الأبحاث إلى أن تكوين ذاكرة الخلايا مرتبط بمسافة المحفزات. المحفزات المتباعدة تشكل ذكريات دائمة بسهولة أكبر، على غرار آليات تكوين الذاكرة لدى الحيوانات. تكشف الدراسة أيضًا عن تحيزات طويلة الأمد في المجتمع العلمي، حيث تقتصر الذاكرة على مراقبة التغيرات السلوكية وتتجاهل آليات الذاكرة على مستوى الخلايا.

اقرأ المزيد
التكنولوجيا ذاكرة الخلايا

ميتا وياندكس تُمسكان بتجاوز حماية الخصوصية من خلال تتبع localhost

2025-06-04
ميتا وياندكس تُمسكان بتجاوز حماية الخصوصية من خلال تتبع localhost

كشف باحثون في مجال الأمن أن ميتا وياندكس استخدما تطبيقات أندرويد الأصلية للاستماع إلى منافذ localhost، مما ربط بيانات تصفح الويب بهويات المستخدمين وتجاوز إجراءات حماية الخصوصية المعتادة. توقف برنامج Pixel الخاص بميتا عن إرسال البيانات إلى localhost وأزال جزءًا كبيرًا من رمز التتبع، على الأرجح لتجنب انتهاك سياسات Google Play. اكتشف الباحثون أن تطبيقات Facebook و Instagram و Yandex جمعت بيانات ملفات تعريف الارتباط بصمت عبر منافذ محلية ثابتة، مما ربط نشاط التصفح بهويات المستخدمين وتجاوز مسح ملفات تعريف الارتباط، ووضع التصفح المتخفي، وأنظمة أذونات التطبيقات. استخدمت ميتا هذه التقنية بدءًا من سبتمبر 2024، باستخدام بروتوكولات HTTP و WebSocket و WebRTC. توقفت ميتا عن هذه الممارسة منذ ذلك الحين، لكن استخدام Yandex لا يزال مستمرًا. يتضمن Chrome 137 بعض الإجراءات للتخفيف من هذه المشكلة، كما تتخذ Firefox و DuckDuckGo أيضًا إجراءات.

اقرأ المزيد
التكنولوجيا

مدينة بولندية تستخدم المحار لرصد جودة المياه

2025-02-03

نفذت محطة معالجة المياه ديبك في بوزنان، بولندا، نظامًا جديدًا لمراقبة جودة المياه باستخدام ذكاء المحار الطبيعي. المحار حساس للغاية للملوثات، ويغلق أصدافه عندما تتدهور جودة المياه. يدمج النظام المحار مع أجهزة استشعار وشبكة كمبيوتر؛ إذا أغلق أربعة محار أو أكثر في وقت واحد، فإن النظام يغلق تلقائيًا، مما يشير إلى التلوث. يبرز مشروع أكوانيس هذا، الذي تدعمه الاتحاد الأوروبي، دمج العناصر القائمة على الطبيعة في أنظمة إدارة المياه، ويسلط الضوء على العلاقة التكافلية بين البشر والطبيعة.

اقرأ المزيد

قضية مضحكة من سوء الفهم في نانتوكيت: سيارة جي-واجن في المكان الخطأ

2025-07-12
قضية مضحكة من سوء الفهم في نانتوكيت: سيارة جي-واجن في المكان الخطأ

اختفاء سيارة مرسيدس جي-واجن موديل 1991 من موقف سيارات متجر ستوب آند شوب في نانتوكيت أثار لغزًا استمر لمدة 48 ساعة في جميع أنحاء الجزيرة. التحوّل المفاجئ؟ شخص مسن يزور الجزيرة استخدم مفتاحه عن طريق الخطأ لفتح سيارة جي-واجن مماثلة، وقادها إلى منزله. بعد موجة من التكهنات والمنشورات على وسائل التواصل الاجتماعي، أعيد لمالك السيارة الشرعي سيارته بفضل أحد سكان الجزيرة ذوي البصيرة وبعض الارتباك الكوميدي. أكدت الشرطة عدم توجيه أي اتهامات. يبرز الحادث مدى تكرار عمليات تبديل السيارات عن طريق الخطأ في الجزيرة بسبب وفرة السيارات المتشابهة.

اقرأ المزيد

كارثة حقوق النشر في فيلم جورج روميرو ليلة الموتى الأحياء

2025-05-09
كارثة حقوق النشر في فيلم جورج روميرو ليلة الموتى الأحياء

يقع فيلم جورج روميرو ليلة الموتى الأحياء، وهو حجر الزاوية في أفلام الرعب وخالق نموذج الزومبي الحديث، في المجال العام بسبب خطأ في التوزيع. أهمل الموزع تجديد حقوق النشر بعد تغيير العنوان، مما كلف روميرو ملايين الدولارات من الإيرادات المحتملة من نجاح الفيلم في شباك التذاكر الذي تجاوز 30 مليون دولار، والعديد من الإصدارات المنزلية. ومن المفارقات أن هذه الحالة من المجال العام ساهمت أيضًا في إرثه الدائم.

اقرأ المزيد
ألعاب حقوق نشر

قيود استخدام غير متوقعة تصيب كود كلود من أنثروبيك

2025-07-18
قيود استخدام غير متوقعة تصيب كود كلود من أنثروبيك

واجه مستخدمو كود كلود من أنثروبيك قيود استخدام صارمة بشكل غير متوقع منذ يوم الاثنين، مما أثر بشكل خاص على المستخدمين بكثافة الذين يستخدمون خطة ماكس البالغة 200 دولار شهريًا. يتلقى المستخدمون رسالة غامضة فقط مفادها "تم الوصول إلى حد الاستخدام" دون تفسير أو إشعار مسبق، مما يؤدي إلى شكوك حول تخفيض الاشتراكات أو تتبع الاستخدام غير الدقيق. أقرت أنثروبيك بالمشكلة، لكنها لم تقدم تفاصيل. يبرز الحادث عيوبًا في نظام التسعير المتدرج من أنثروبيك، والذي لا يضمن حدود استخدام واضحة، مما يجعل التخطيط صعبًا للمستخدمين. القيمة العالية المضافة لخطة ماكس، والتي تسمح لبعض المستخدمين بتوليد أكثر من 1000 دولار من مكالمات واجهة برمجة التطبيقات يوميًا، هي أيضًا نقطة قلق مركزية، مما يثير تساؤلات حول استدامتها على المدى الطويل. إن نقص الشفافية يقوض ثقة المستخدمين.

اقرأ المزيد

أداء مدخلات/مخرجات القرص في OpenBSD: المزيد من الخيوط ليس أفضل دائمًا

2025-06-08
أداء مدخلات/مخرجات القرص في OpenBSD: المزيد من الخيوط ليس أفضل دائمًا

تُقيّم هذه المشاركة أداء القراءة/الكتابة العشوائية وزمن الوصول لقرص SSD Crucial P3 Plus سعة 1 تيرابايت على نظام OpenBSD 7.7 باستخدام fio(1). تُظهر النتائج قابلية جيدة للتوسع في مدخلات/مخرجات OpenBSD، ولكن زيادة عدد الوظائف بعد نقطة مثالية (6-8 وظائف متزامنة) تُقلل من الأداء بسبب المنافسة وزيادة استخدام وحدة المعالجة المركزية. بالمقارنة مع نظام لينكس، يُظهر OpenBSD حساسية أكبر للمنافسة في عمليات الكتابة على NVMe. كما يُظهر الاختبار أن الخيوط الزائدة تؤثر بشكل كبير على استجابة سطح المكتب. سيتم توسيع الاختبارات المستقبلية لتشمل أجهزة تخزين USB.

اقرأ المزيد

أرشيف HP: متحف رقمي لهواة جمع معدات HP القديمة

2025-06-16
أرشيف HP: متحف رقمي لهواة جمع معدات HP القديمة

يُعنى موقع HP Archive بجامعي ومنظمي معدات Hewlett-Packard القديمة، والكتالوجات، ومجلات HP، والمنشورات الدورية الأخرى. ينشر الموقع بعضًا من أقدم منشورات HP عبر الإنترنت، مما يخلق مصدرًا مرجعيًا شاملاً. تتوفر حاليًا كتالوجات، وقوائم أسعار، وقوائم قطع غيار، ومواد إعلانية، مع خطط لإضافة Bench Briefs، ودلائل المنتجات القديمة، وملاحظات الخدمة بمساعدة المتطوعين. الموقع قيد الهجرة إلى WordPress ويرحب بالمتطوعين للمساهمة.

اقرأ المزيد
التكنولوجيا

تقويم السماء الحائز على جوائز من مرصد أبراهام: دليلُك إلى الكون

2025-08-18

يُعد تقويم السماء من مرصد أبراهام دليلاً شهرياً لمشاهدة السماء لجميع الأعمار. يتضمن تقويم كل شهر رسومات بيانية تتبع القمر، والكواكب، والنجوم الساطعة. وتوفر الجهة الخلفية خريطة نجوم مبسطة للعرض في منتصف المساء في جميع أنحاء الولايات المتحدة القارية. ويُستخدم هذا التقويم الغني بالرسوم التوضيحية في الفصول الدراسية، والمرصد، ونوادي علم الفلك، وقد حاز على جوائز، وحظي بإشادة من منشورات مثل مجلة ساينتفك أمريكان. تكلفة الاشتراك السنوي (12 عددًا، تُرسل كل ثلاثة أشهر) هي 12 دولارًا أمريكيًا.

اقرأ المزيد
متنوع الاشتراك

اعتقال جندي أمريكي بتهمة ابتزاز AT&T و Verizon

2024-12-31

تم اعتقال وجلد جندي أمريكي يبلغ من العمر 20 عامًا، وهو كاميرون جون واجينيوس، لاتهامه بدوره المزعوم كـ Kiberphant0m، وهو مجرم سيبراني باع وكشف عن سجلات مكالمات عملاء حساسة مسروقة من AT&T و Verizon في وقت سابق من هذا العام. كان واجينيوس، وهو متخصص في الاتصالات كان متمركزًا في كوريا الجنوبية، مرتبطًا بمجرم سيبراني آخر، وهو كونور رايلي موكا، الذي تم اعتقاله أيضًا لسرقة البيانات والابتزاز. تتهم لائحة الاتهام واجينيوس بنقل سجلات هواتف سرية بشكل غير قانوني، بما في ذلك تهديدات بكشف سجلات مكالمات الرئيس ونائب الرئيس، وبيع سجلات مكالمات عملاء Verizon PTT، وتقديم خدمات تبديل SIM. تبرز القضية الحاجة إلى إجراءات أمنية داخلية قوية وتوضح فعالية تطبيق القانون المتزايدة في القبض على المجرمين السيبرانيين.

اقرأ المزيد

تحديث مترجم راست إلى سي: تغطية ٩٦٪ من اختبارات النواة!

2025-04-12

تم إحراز تقدم كبير في مشروع مترجم راست إلى سي، حيث بلغت نسبة نجاح اختبارات النواة ٩٥,٩٪، وتوج ذلك بعرض تقديمي في أسبوع راست. تتناول المقالة تفاصيل إصلاحات الأخطاء المتعلقة بالوظائف الجوهرية للأعداد الصحيحة 128 بت، والحسابات المدققة، وأخطاء التقسيم الفرعي. كما نوقشت تحسينات توافق مترجم سي، بالإضافة إلى الانتقال إلى وسيط وسيط داخلي أكثر كفاءة من حيث الذاكرة. تم الاعتراف بالتحديات مثل صعوبة الحصول على المترجمين لبعض المنصات، لكن الكاتب لا يزال ملتزماً بتحسين التوافق مع سي ٩٩ ودعم المزيد من المنصات. تشمل الخطط المستقبلية إكمال دراسة متعمقة لأخطاء راست وتطوير أداة لقياس استخدام الذاكرة.

اقرأ المزيد
التطوير مترجم سي

بناء قواعد البيانات على تخزين الكائنات: السيطرة على زمن الوصول الطويل

2025-04-19
بناء قواعد البيانات على تخزين الكائنات: السيطرة على زمن الوصول الطويل

تتناول هذه المشاركة التحديات الشائعة، وخاصة زمن الوصول الطويل، التي تُواجه عند بناء قواعد بيانات على تخزين الكائنات مثل AWS S3. يبرز الكاتب أن زمن وصول تخزين الكائنات غالبًا ما يتبع توزيعًا لوغاريتميًا طبيعيًا، حيث تؤثر أوقات الوصول الطويلة بشكل كبير على الأداء. للتخفيف من هذه المشكلة، يتم اقتراح ثلاث استراتيجيات: تغطية الطلبات (إرسال طلبات متعددة واختيار أسرع استجابة)، وإعادة المحاولة القائمة على زمن الوصول (إعادة المحاولة بعد تجاوز عتبة)، واستخدام نقاط نهاية مختلفة. بالإضافة إلى ذلك، تدعو المشاركة إلى استخدام ذاكرة التخزين المؤقت والتحجيم الأفقي لتحسين الأداء بشكل أكبر. تقلل ذاكرة التخزين المؤقت من عدد مرات الوصول إلى تخزين الكائنات، بينما يستغل التحجيم الأفقي واجهة برمجة التطبيقات للقراءة من النطاق في تخزين الكائنات لزيادة الإنتاجية. يشدد الكاتب على أن الاستراتيجية المثلى تعتمد على التطبيق المحدد واعتبارات التكلفة. كما يتم ذكر برنامج Rust يوضح هذه الاستراتيجيات.

اقرأ المزيد

جاك ويلش: الرجل الذي حطم الرأسمالية؟

2025-07-02
جاك ويلش: الرجل الذي حطم الرأسمالية؟

يتناول كتاب ديفيد جيلز الجديد "الرجل الذي حطم الرأسمالية" تأثير جاك ويلش العميق على الأعمال الأمريكية خلال فترة عمله في جنرال إلكتريك. لقد أصبح سعي ويلش الحثيث لتعظيم قيمة المساهمين، من خلال التسريحات، والتوظيف الخارجي، ونقل الإنتاج إلى الخارج، والاندماجات، وإعادة شراء الأسهم، بمثابة نموذج جديد للشركات الأمريكية. ويجادل جيلز بأن هذه الرأسمالية التي تركز على المساهمين أدت إلى عدم المساواة الاجتماعية والاقتصادية غير المسبوقة، وألحقت الضرر بالعديد من الشركات التي تبنتها. ويربط الكتاب بين أسلوب إدارة ويلش وأزمة بوينج 737 ماكس، وزيادة عدم المساواة في الدخل. ويختتم الكتاب بدعوة لإعادة موازنة توزيع أرباح الشركات، وإعطاء الأولوية لرفاهية العمال، وخلق اقتصاد أكثر عدلاً.

اقرأ المزيد

طلب ترخيص GPLv2 لعام 1991: قصة حنين للبريد والنسخ الورقية

2025-04-24
طلب ترخيص GPLv2 لعام 1991: قصة حنين للبريد والنسخ الورقية

أثناء العمل مع برنامج مفتوح المصدر، لاحظ الكاتب عنوانًا فعليًا بدلاً من عنوان URL في إشعار ترخيص GPLv2، مما أثار فضوله. وقد دفعه هذا إلى التفكير في توزيع البرامج في عصر ما قبل الإنترنت عام 1991، وكيف حصل الناس على نص ترخيص GPL الكامل عبر البريد. قرر الكاتب أن يجرب بنفسه، وكتب إلى العنوان لطلب ترخيص GPLv2. وقد تلقى ردًا، لكنه كان يحتوي على إصدار GPLv3. هذه التجربة مليئة بالحنين وتبرز اختلافات الوصول إلى المعلومات عبر العصور.

اقرأ المزيد
التطوير

جيمي كارتر: أعظم رئيس بيئي في أمريكا

2024-12-30
جيمي كارتر: أعظم رئيس بيئي في أمريكا

تتناول هذه المقالة الإنجازات البيئية الهامة للرئيس الأمريكي السابق جيمي كارتر. على الرغم من انخفاض معدلات التأييد، إلا أن كارتر، في وقت مبكر من عام 1979، تنبأ بخطورة أزمة المناخ وعمل بنشاط على تعزيز مصادر الطاقة المتجددة. يبرز المقال التشريعات البيئية العديدة التي تم توقيعها خلال فترة رئاسته وجهوده لحماية المناطق البرية الأمريكية. وعلى الرغم من أن بعض سياسات الطاقة التي اتبعها كارتر لا تزال مثيرة للجدل، إلا أن فهمه واستجابته لتغير المناخ يؤكدان مكانته كأحد أعظم الرؤساء البيئيين في أمريكا.

اقرأ المزيد

مفاتيح API جميلة: حزمة uuidkey

2025-01-10
مفاتيح API جميلة: حزمة uuidkey

تهدف شركة AgentStation إلى تحسين تجربة المطور، لذلك قامت بإنشاء حزمة uuidkey بلغة Go لإنشاء مفاتيح API جذابة من الناحية الجمالية. باستخدام UUIDv7، وتشفير Crockford Base32، وشرطات موضوعة بشكل استراتيجي، يتم إنتاج مفاتيح قابلة للفرز، وعالية الأداء، وجذابة بصريًا. تشرح المقالة المنطق وراء اختيار UUIDv7 و Crockford Base32، وتوضح تصميم الشرطات، وتقدم تعليمات الاستخدام ونتائج الاختبار المقارنة لحزمة uuidkey.

اقرأ المزيد
التطوير مفاتيح API

انتخابات AFRINIC: صراع على السلطة من أجل السيطرة على مستقبل الإنترنت في أفريقيا

2025-04-21
انتخابات AFRINIC: صراع على السلطة من أجل السيطرة على مستقبل الإنترنت في أفريقيا

يحاول المواطن الصيني لو هينغ وشركته لاروس السيطرة على AFRINIC، سجل الإنترنت الأفريقي، من خلال سلسلة من الدعاوى القضائية والضغط السياسي، بهدف خصخصة وتسويق عناوين IPv4. قد تؤدي هذه الخطوة إلى السيطرة على موارد الإنترنت الأفريقية وإعاقة تطور الإنترنت في أفريقيا. عانت AFRINIC سابقًا من الفساد الداخلي وسرقة عناوين IP، وهي تواجه حاليًا صعوبات مالية، مما يوفر فرصة لإجراءات لو هينغ. على الرغم من ادعاء لو هينغ بأن أفعاله لصالح مستخدمي الإنترنت، إلا أنها في الواقع من أجل مصلحته الاقتصادية الخاصة، مما يثير قلقًا في المجتمع الدولي.

اقرأ المزيد
التكنولوجيا

Bird Buddy تكشف النقاب عن كاميرا "Wonder" لمشاهدة الحشرات

2025-01-10
Bird Buddy تكشف النقاب عن كاميرا

كشف مبتكرو Bird Buddy، وهو مغذي طيور مزود بكاميرا، عن خط إنتاج جديد من المنتجات تحت علامة "Wonder" التجارية، مصمم لمراقبة الحشرات والطيور والحياة البرية الأخرى. تلتقط كاميرا Petal صورًا وفيديوهات، باستخدام تقنية "الذكاء الطبيعي" المدعومة بالذكاء الاصطناعي لتحديد مختلف الأحداث الطبيعية. بالاقتران مع Wonder Blocks، التي تُنشئ مواطنًا للحياة البرية، يهدف النظام إلى تقريب الطبيعة. سيتوفر كلاهما عبر Kickstarter في ربيع عام 2025.

اقرأ المزيد

دفع الحدود إلى أقصى حد: نواة تجميع NEON ARM Cortex-A53 مكتوبة يدويًا

2025-04-21

يتعمق هذا المنشور في تحسين نواة التجميع NEON لأنظمة ARM Cortex-A53. باستخدام y[n] = ax[n] + b كمثال، يشرح الكاتب بعناية كيفية الاستفادة من خصائص توقيت التعليمات في Cortex-A53 (إمكانيات الإصدار المزدوج الجزئي والتنفيذ حسب الترتيب) للتغلب على قيود مسار بيانات التحميل 64 بت. يتم استخدام تقنيات مثل خط أنابيب التعليمات وجلب البيانات المسبق لتعظيم الأداء. تتفوق نواة التجميع المكتوبة يدويًا بشكل كبير على الكود الذي تم إنشاؤه بواسطة LLVM، مما يبرز إمكانات التحسين اليدوي عندما تفتقر النماذج القوية لوحدة المعالجة المركزية.

اقرأ المزيد
التطوير

ترويض عمليات الالتزام الفوضوية في جيت: أداة مساعدة جديدة لتنظيف الكود الخاص بك

2025-09-22
ترويض عمليات الالتزام الفوضوية في جيت: أداة مساعدة جديدة لتنظيف الكود الخاص بك

طور المؤلف أداة مساعدة جيت تسمى `what-changed-twice` لمعالجة تحدي إدارة الملفات التي تم تعديلها في عمليات التزام متعددة. تقوم هذه الأداة بتحليل إخراج `git log`، وتحديد الملفات التي تم تعديلها أكثر من مرة، وقائمة معرفات عمليات الالتزام المرتبطة. يسمح هذا للمطورين بتحديد عمليات الالتزام التي تحتاج إلى دمج أو إعادة ترتيب بسهولة، مما يبسط سجل عمليات الالتزام، ويمنع حدوث تعارضات، ويزيد من الكفاءة. يقدم المؤلف أمثلة على الاستخدام وكود بيرل في المقال.

اقرأ المزيد
التطوير تنظيف الكود

SignalGate: دعوة للاستيقاظ بشأن الأمن الرقمي

2025-04-24
SignalGate: دعوة للاستيقاظ بشأن الأمن الرقمي

فضيحة SignalGate تكشف عن ثغرة أمنية رقمية خطيرة داخل الحكومة الأمريكية. كشف مسؤولون رفيعو المستوى، بمن فيهم وزير الدفاع، عن خطط عسكرية حساسة للغاية عبر قنوات غير مصرح بها مثل Signal والهواتف الشخصية. هذا لا ينتهك القوانين الفيدرالية فحسب، بل يبرز أيضًا ضعف الحكومة الأمريكية أمام التجسس الإلكتروني المتطور بشكل متزايد. تبرز المقالة مخاطر استخدام الأجهزة الشخصية للتواصل الحساس، مما يجعلها عرضة للهجمات والرقابة المستهدفة، حتى مع التشفير. كما تؤكد على مخاطر شركات استخبارات الإعلانات التي تجمع بيانات المستخدمين، والتي يمكن أن يستغلها الجهات المعادية. تختتم المقالة بدعوة إلى تشديد تنظيم صناعة المراقبة واتخاذ تدابير أقوى لحماية المعلومات الحساسة.

اقرأ المزيد
التكنولوجيا التجسس الرقمي

Timesketch: أداة تحليل خط زمني جنائي تعاوني مفتوحة المصدر

2025-09-21
Timesketch: أداة تحليل خط زمني جنائي تعاوني مفتوحة المصدر

Timesketch هي أداة مفتوحة المصدر لتحليل خطوط الزمن الجنائية التعاونية. تتيح لك ولزملائك تنظيم وتحليل العديد من الخطوط الزمنية في وقت واحد بسهولة. أضف قيمة إلى بياناتك الخام باستخدام التعليقات التوضيحية والتعليقات والعلامات والنجوم. لاحظ أنه على الرغم من أن Google تمتلك الرمز، إلا أن هذا ليس منتجًا رسميًا من Google.

اقرأ المزيد

Mux: تمكين الفيديو للمطورين

2025-04-17
Mux: تمكين الفيديو للمطورين

تقوم Mux ببناء بنية تحتية للفيديو للمطورين، بهدف تمكين الفيديو من خلال معالجة المشاكل الصعبة في ترميز الفيديو، والبث (Mux Video)، والمراقبة (Mux Data). مدعومة من قبل مستثمرين رائدين مثل Coatue و Accel، وفريق يتمتع بخبرة من Google و YouTube و Twitch، تقدم Mux خدماتها لعملاء متنوعين، بدءًا من الشركات الناشئة ووصولاً إلى شركات راسخة مثل Reddit و Vimeo. كما تستضيف Demuxed، المؤتمر الرائد لمهندسي الفيديو.

اقرأ المزيد

وهم “ترميز الجو”: البرامج مقابل المنتجات

2025-04-15
وهم “ترميز الجو”: البرامج مقابل المنتجات

تنتقد هذه المقالة المفهوم الشائع لـ “ترميز الجو”، مُجادلةً بأن الكثيرين في مجال التكنولوجيا يخلطون بين البرامج والمنتجات. البرامج عبارة عن نصوص برمجية سريعة وبسيطة تُحلّ مشكلات محددة، غالبًا ما تفتقر إلى المتانة والتوافق بين المنصات. أما المنتجات، فتتطلب تصميمًا دقيقًا، مع مراعاة الترميز، والعولمة، والتزامن، والتحقق من الهوية، والقياس عن بُعد، والفوترة، والعلامة التجارية، ودعم الأجهزة المحمولة، والنشر. تُمكّن أدوات الذكاء الاصطناعي من إنشاء برامج بسرعة، لكن هذا يختلف اختلافًا جوهريًا عن تطوير المنتجات، وهي مهمة أكثر تعقيدًا بكثير.

اقرأ المزيد

التفاوض مع المخالفين: خيار أفضل للمحترفين المبدعين

2024-12-16
 التفاوض مع المخالفين: خيار أفضل للمحترفين المبدعين

عندما تُنتهك حقوق الطبع والنشر للمحترفين المبدعين، فإن التقاضي ليس الخيار الوحيد. يقترح مؤلف هذه المقالة، وهو محامٍ، التفكير في التفاوض مع المخالف. التفاوض أسرع وأقل تكلفة من التقاضي وقد يحقق فوائد تتجاوز التعويض المالي، مثل الترويج وفرص التعاون. يشدد الكاتب على أن معظم الانتهاكات ليست خبيثة، بل ناتجة عن إهمال. من خلال التفاوض، يمكن تحويل الخصوم إلى شركاء، مما يؤدي إلى النجاح على المدى الطويل. بالطبع، إذا فشلت المفاوضات، يظل التقاضي هو الملاذ الأخير.

اقرأ المزيد

Rivet: تشغيل وتوسيع تطبيقات الوقت الفعلي باستخدام الممثلين

2024-12-21
Rivet: تشغيل وتوسيع تطبيقات الوقت الفعلي باستخدام الممثلين

Rivet هي عبارة عن منصة لبناء وتوسيع تطبيقات الوقت الفعلي باستخدام نموذج الممثل. تتميز بـ RPC و حالة و أحداث مدمجة، مما يبسط تطوير التطبيقات الحديثة. توفر Rivet توسيعًا تلقائيًا، و نشر شبكة الحافة، وتشمل مراقبة مدمجة وقدرات تحديد موقع البيانات. مدعومة بواسطة Rust و FoundationDB و V8 isolates و بيئة تشغيل Deno، تضمن الأداء والكفاءة. Rivet مناسبة للتطبيقات التعاونية، و التطبيقات الأولية المحلية، و وكلاء الذكاء الاصطناعي، و خوادم الألعاب، و أكثر من ذلك.

اقرأ المزيد

CLion أصبح مجانيًا للاستخدام غير التجاري

2025-05-07
CLion أصبح مجانيًا للاستخدام غير التجاري

أعلنت JetBrains أن CLion، بيئة تطوير متكاملة قوية لـ C++، أصبحت الآن مجانية للاستخدام غير التجاري! يمكن للطلاب، وهواة، والمساهمين في مشاريع مفتوحة المصدر الآن استخدام ميزات CLion لبرمجة C و C++ بدون تكلفة. تهدف هذه الخطوة إلى خفض عتبة الدخول لهذه اللغات، وتعزيز التعلم والإبداع. بينما لا يزال الاستخدام التجاري يتطلب ترخيصًا مدفوعًا، فإن الترخيص المجاني للاستخدام غير التجاري يوفر وظائف كاملة، ويمكن الوصول إليها بسهولة من خلال تحديد الترخيص في IDE.

اقرأ المزيد
التطوير مجانى

المراقبة لـ Claude Code: قياس تأثير مساعدي ترميز الذكاء الاصطناعي

2025-09-21
المراقبة لـ Claude Code: قياس تأثير مساعدي ترميز الذكاء الاصطناعي

يقوم مساعدو ترميز الذكاء الاصطناعي مثل Claude Code بتحويل سير عمل التطوير، لكن قياس تأثيرهم لا يزال تحديًا. توضح هذه المشاركة كيفية إنشاء خط أنابيب للمراقبة باستخدام OpenTelemetry و SigNoz للحصول على رؤى عملية حول استخدام Claude Code. من خلال تتبع المقاييس مثل استهلاك الرموز، والجلسات، والطلبات، واتجاهات الأداء، يمكن للفرق فهم كيفية تشكيل Claude لسير العمل، وتحديد المشكلات بشكل استباقي، واتخاذ قرارات تعتمد على البيانات حول توسيع نطاق الترميز بمساعدة الذكاء الاصطناعي. يوضح المؤلفون كيفية توصيل خطافات المراقبة الخاصة بـ Claude Code، وتصور البيانات في لوحات معلومات SigNoz، وتحويل Claude Code في النهاية من صندوق أسود إلى مساهم قابل للقياس في إنتاجية المطور.

اقرأ المزيد
التطوير المتابعة
1 2 29 30 31 33 35 36 37 595 596