لماذا يجب عليك التخلي عن جيثب لمشروعك مفتوح المصدر؟

2025-09-20

تكشف هذه المقالة الجوانب الإشكالية لاستخدام جيثب، وهي منصة مملوكة لمايكروسوفت. وتسلط الضوء على مشاكل مثل التحكم المحدود للمستخدم، والنموذج المركزي، وتتبع القياس عن بعد، وقفل المورد من خلال ميزات مثل جيثب أكشنز وكوبيلوت. والأكثر خطورة، تفاصيل الشراكات المثيرة للجدل لمايكروسوفت مع الحكومة الأمريكية والجيش الإسرائيلي، بما في ذلك توفير خدمات الحوسبة السحابية لـ ICE وتكنولوجيا الذكاء الاصطناعي لقوات الدفاع الإسرائيلية، مما أدى إلى احتجاجات داخلية من قبل الموظفين. ويدعو الكاتب إلى نقل مشاريع المصدر المفتوح إلى حلول ذات استضافة خاصة مثل Forgejo أو Sourcehut للحفاظ على روح المصدر المفتوح واستقلاليته.

اقرأ المزيد
التطوير

FreeBSD ترفض الكود المُولّد بواسطة نماذج اللغات الكبيرة

2025-09-04
FreeBSD ترفض الكود المُولّد بواسطة نماذج اللغات الكبيرة

يكشف أحدث تقرير فصلي لمشروع FreeBSD عن سياسة جديدة قيد التطوير: حظر الكود والوثائق المُولّدة بواسطة نماذج اللغات الكبيرة (LLM). يتوافق هذا مع المواقف المماثلة التي اتخذتها NetBSD و Gentoo Linux، مما يعكس مخاوف بشأن موثوقية وأمان الكود المُولّد بواسطة الذكاء الاصطناعي. كما يفصل التقرير مشاريع FreeBSD الأخرى الجارية، بما في ذلك تحسينات في تقنية الواي فاي، والرسومات، والصوت، وإدارة الطاقة؛ وإعادة هيكلة نظام التشغيل إلى حزم pkg؛ وتطوير واجهة مستخدم رسومية قائمة على الويب للتشغيل الظاهري. على الرغم من المنافسة من لينكس، لا يزال FreeBSD قيد التطوير النشط، ويحسن باستمرار ميزاته وتجربة المستخدم.

اقرأ المزيد
التطوير

الوراثة: اختراق أداء عرضي

2025-05-08

لم تخترع سيمولا الوراثة من أجل إعادة استخدام التعليمات البرمجية أو قابلية التوسيع، بل لحل المشكلات المتعلقة بآلية جمع القمامة البسيطة والقوائم التطفلية الخاصة بها. كانت آلية جمع القمامة في سيمولا بسيطة للغاية لدرجة أنها لم تستطع التعامل مع المؤشرات إلى متغيرات المكدس؛ لتجنب التعطل، تم حظر العديد من طرق تمرير المعلمات، مما حد من القدرة التعبيرية. لاستخدام القوائم التطفلية بكفاءة، اخترعت سيمولا "البادئة" (الوراثة)، مما يسمح للكائنات باحتواء عقد القوائم مباشرة، وتجنب تخصيص الذاكرة الإضافية. لذلك، كانت الوراثة في البداية تحسينًا للأداء، وليست حجر زاوية في البرمجة كائنية التوجه.

اقرأ المزيد
التطوير سيمولا

إنتل 1974-1981: من الحريق إلى صعود جهاز آي بي إم الشخصي

2025-02-23
إنتل 1974-1981: من الحريق إلى صعود جهاز آي بي إم الشخصي

تتناول هذه المقالة السنوات المحورية لشركة إنتل من عام 1974 إلى عام 1981. واجهت الشركة حريقًا مدمرًا في مصنعها، لكنها تعافت بسرعة بفضل قسم البحث والتطوير القوي وفرق العمل المخصصة. توسعت إنتل دوليًا، وأطلقت معالجات أيقونية مثل 8080 و 8086، وبنت نظامًا بيئيًا كاملاً من رقاقات الدعم. وقد مثّل اختيار شركة آي بي إم للمعالج 8088 لجهاز الكمبيوتر الشخصي انتصارًا حاسمًا لإنتل في سوق المعالجات الدقيقة، مما رسّخ هيمنتها على صناعة الحوسبة.

اقرأ المزيد

دليل حديث لـ OAuth 2.0: ما وراء المواصفات

2025-06-09
دليل حديث لـ OAuth 2.0: ما وراء المواصفات

هذا ليس مجرد دليل آخر لـ OAuth 2.0، بل هو غوص عميق في استخدام OAuth في العالم الحقيقي، بناءً على تجربة بناء FusionAuth، وهو خادم OAuth تم تنزيله أكثر من مليون مرة. يفصل الدليل ثمانية أوضاع OAuth شائعة، بما في ذلك تسجيل الدخول المحلي، وتسجيل الدخول من جهات خارجية، وتسجيل الدخول للمؤسسات، وتفويض الخدمة، والتحقق من الهوية بين الآلات، مع شرح سير العمل والاعتبارات الأمنية لكل وضع. كما يستعرض منحة رمز التفويض، و PKCE، و JWTs، وتحديث الرمز المميز، واسترجاع معلومات المستخدم، مع تقديم نصائح عملية للتنفيذ.

اقرأ المزيد
التطوير

زوال مؤتمر USENIX ATC: هل نهاية المؤتمرات الأكاديمية في عصر المصدر المفتوح؟

2025-05-12

تم إيقاف مؤتمر USENIX التقني السنوي (ATC)، مما أثار تساؤلات حول نموذج المؤتمرات الأكاديمية واتجاه أبحاث النظم في عصر المصدر المفتوح. يستعرض الكاتب مسيرة ATC من ازدهارها إلى تراجعها، ويجادل بأن صعود المصدر المفتوح غيّر طريقة نشر نتائج أبحاث النظم، مما قلل من أهمية المؤتمرات الأكاديمية. في الوقت نفسه، عانت ATC نفسها من كونها أكاديمية للغاية ومنفصلة عن الممارسة، مما أدى في النهاية إلى زوالها. على الرغم من أسف الكاتب لانتهاء ATC، إلا أنه يقترح أن صعود المؤتمرات عبر الإنترنت يوفر إمكانيات جديدة لأبحاث النظم.

اقرأ المزيد
التكنولوجيا أبحاث النظم

برامج الأفضلية المحلية: التوسع بدون متاعب

2025-07-05

شهد برنامج هاربر، وهو برنامج تصحيح قواعد اللغة الذي يُعطي الأولوية للمحلي، زيادة هائلة في عدد المستخدمين بعد ظهوره على الصفحة الرئيسية لـ Hacker News. وعلى عكس البرامج المعتمدة على الخوادم، يعمل هاربر على جهاز المستخدم، مما يلغي مشاكل حمل الخادم. وحتى مع تدفق المستخدمين، لم تكن هناك أي مشاكل أو تأخيرات. وهذا يبرز ميزة قابلية التوسع في برامج الأفضلية المحلية، وتجنب التكاليف المرتفعة لصيانة الخوادم والعمارات السحابية المعقدة.

اقرأ المزيد

تصميم واجهة المستخدم/تجربة المستخدم من جوجل: مثال سيء

2025-04-24

في حين أن جوجل غالبًا ما تتعرض لانتقادات بسبب ممارساتها في جمع البيانات، إلا أن هناك القليل من الاهتمام بتأثيرها على تصميم واجهة المستخدم/تجربة المستخدم. كشركة تقنية مهيمنة، تحدد خيارات التصميم الخاصة بها المعايير، مما يدفع المطورين إلى تقليد أسلوبها. ومع ذلك، غالبًا ما تُنتقد واجهات جوجل نفسها لكونها فوضوية ومربكة. يؤدي هذا التأثير "افعلها مثل جوجل" إلى تجانس التصميم، مما يخنق الابتكار ويضر بتجربة المستخدم. يجادل الكاتب بأن تصميم جوجل السيء لا يؤثر فقط على المستخدمين، بل يضع سابقة سيئة للصناعة، على النقيض من تصميم تجربة المستخدم الأفضل بشكل عام من أبل. يمتد هذا الأمر إلى ما هو أبعد من التكنولوجيا، ليؤثر حتى على الأجهزة المنزلية، مما يوضح التأثير الأوسع لاختيارات التصميم لشركة مهيمنة.

اقرأ المزيد

ParticleOS: توزيع لينكس ثابت وقابل للتخصيص بالكامل

2025-04-11
ParticleOS: توزيع لينكس ثابت وقابل للتخصيص بالكامل

ParticleOS هو توزيع لينكس ثابت فريد يسمح للمستخدمين بإنشاء وتوقيع صورهم الخاصة، مما يمنحهم التحكم الكامل في تهيئة النظام. يختار المستخدمون توزيع القاعدة (يتم دعم Arch و Fedora حاليًا) والحزم التي يريدونها. تتم إدارة تحديثات النظام من خلال استنساخ المستودع وتشغيل أوامر mkosi. يوصى بإنشاء systemd من المصدر لضمان عمل جميع الميزات بشكل صحيح. يستخدم ParticleOS مفاتيح المستخدم للتوقيع على التمهيد الآمن ويوفر تعليمات تثبيت مفصلة، بما في ذلك التثبيت من خلال محرك أقراص USB وتكوين systemd-homed. في الأجهزة الظاهرية، كلمة المرور الجذرية الافتراضية واسم المستخدم كلاهما 'particleos'.

اقرأ المزيد

OpenAI تفكر في شراء Chrome وسط دعوى احتكار ضد جوجل

2025-04-23
OpenAI تفكر في شراء Chrome وسط دعوى احتكار ضد جوجل

أفاد رئيس قسم المنتجات في OpenAI، نيك تورلي، أن الشركة ستكون مهتمة بشراء متصفح Chrome إذا أُجبرت جوجل على التخلي عنه، وفقًا لما ذكرته وكالة رويترز. يأتي هذا في إطار دعوى احتكار رفعتها وزارة العدل الأمريكية ضد جوجل. حاولت OpenAI سابقًا التعاون مع جوجل لدمج تقنية البحث الخاصة بها في ChatGPT، لكن دون جدوى. تعمل OpenAI حاليًا على إنشاء فهرس بحث خاص بها، لكن التقدم أبطأ مما كان متوقعًا في البداية.

اقرأ المزيد
التكنولوجيا

الصخور المتحولة: رسائل من أعماق الأرض

2024-12-27
الصخور المتحولة: رسائل من أعماق الأرض

يستكشف هذا المقال الرحلات المذهلة للصخور المتحولة. بدءًا من رواسب قاع البحر المتواضعة، تُدفن هذه الصخور في أعماق القشرة الأرضية، وتخضع لحرارة وضغط شديدين يحولانها إلى أشكال معدنية جديدة. عودتها المحتملة إلى السطح توفر رؤى قيّمة عن باطن الأرض. يصف الكاتب هذه التحولات ببراعة كرحلة ملحمية، مسلطًا الضوء على أهمية التحول في الصفائح التكتونية والدور الحاسم للماء في هذه العملية. كما تقارن القصة سهولة استكشاف الفضاء بتحديات الوصول إلى باطن الأرض.

اقرأ المزيد

الأنابيب الافتراضية: طريقة بسيطة وفعالة لمحاكاة المياه فوق التضاريس

2025-02-06
الأنابيب الافتراضية: طريقة بسيطة وفعالة لمحاكاة المياه فوق التضاريس

تقدم هذه المقالة طريقة بسيطة وفعالة لمحاكاة تدفق المياه فوق التضاريس في الألعاب - وهي طريقة الأنابيب الافتراضية. تعتمد هذه الطريقة على معادلات المياه الضحلة وتستخدم شبكة متداخلة، حيث تعامل تدفق المياه على أنه أعمدة متصلة بأنابيب وهمية. يتم تسريع تدفق المياه بناءً على اختلافات منسوب المياه، ويمنع قياس التدفق الخارجي كميات المياه السالبة. يوضح الكاتب خطوات الطريقة الثلاث: تسريع التدفق، وقياس التدفق الخارجي، وتحديث عمود المياه، مع تقديم أمثلة على الأكواد. هذه الطريقة سهلة الفهم، وفعالة من حيث الحساب، ومناسبة للألعاب التي تتطلب تعديل التضاريس ومحاكاة المياه، مثل ألعاب بناء المدن. على الرغم من وجود بعض القيود، مثل عدم وجود قصور ذاتي وانتشار السرعة، إلا أنها عملية لمعظم سيناريوهات الألعاب.

اقرأ المزيد

GPU Kill: أداة سطر أوامر لإدارة وحدات معالجة الرسوميات متعددة المنصات

2025-09-21
GPU Kill: أداة سطر أوامر لإدارة وحدات معالجة الرسوميات متعددة المنصات

GPU Kill هي أداة سطر أوامر لإدارة وحدات معالجة الرسوميات (GPUs) عبر أنظمة NVIDIA و AMD و Intel و Apple Silicon. يمكنك بسهولة مراقبة، والتحكم، وتأمين بنية وحدات معالجة الرسوميات الخاصة بك. تتضمن الميزات مراقبة استخدام وحدة معالجة الرسوميات في الوقت الفعلي، وإنهاء العمليات العالقة، والكشف عن عمال مناجم العملات المشفرة والأنشطة المشبوهة، وإنفاذ السياسات لمنع إساءة استخدام الموارد، ولوحة معلومات ويب لمراقبة العنقود، وإدارة وحدات معالجة الرسوميات عن بُعد عبر خوادم متعددة، بالإضافة إلى تكامل مساعد الذكاء الاصطناعي. تدعم أنظمة Linux و macOS و Windows. واجهة سطر أوامر بسيطة ولوحة معلومات ويب توفران إدارة سهلة الاستخدام.

اقرأ المزيد

قائمة مراجعة خصوصية Firefox: تعزيز خصوصيتك

2025-08-30
قائمة مراجعة خصوصية Firefox: تعزيز خصوصيتك

يوفر هذا الدليل خطوات لتحسين إعدادات الخصوصية في متصفح Firefox. يفضل الكاتب Firefox على المتصفحات القائمة على Chromium مثل Brave نظرًا لكون Mozilla مؤسسة غير ربحية وملتزمة بالمصدر المفتوح. يوضح هذا الدليل كيفية تحسين الخصوصية من خلال الإعدادات والامتدادات، بما في ذلك الوصول إلى الإعدادات واستخدام about:config (مع ملاحظة تحذيرية). يرحب الكاتب باقتراحات التحسين.

اقرأ المزيد
التطوير

GlucoDataHandler: تطبيق عرض بيانات الجلوكوز متعدد المنصات

2025-09-21
GlucoDataHandler: تطبيق عرض بيانات الجلوكوز متعدد المنصات

GlucoDataHandler هو تطبيق أندرويد مبتكر يجمع بيانات الجلوكوز من مصادر متنوعة ويعرضها بوضوح على هاتفك الذكي بنظام أندرويد، وساعتك الذكية (Wear OS، مي باند، أمازفيت)، وفي سيارتك (عبر GlucoDataAuto). يدعم التطبيق العديد من أجهزة وم تطبيقات مراقبة نسبة السكر في الدم، بما في ذلك AndroidAPS، Juggluco، xDrip+، Eversense وDexcom، ويوفر إنذارات قابلة للتخصيص، وواجهات صغيرة، وعرض على شاشة القفل. كما يدعم التطبيق دمج Tasker ونقل البيانات. وقد استفاد التطبيق من مساهمات ودعم العديد من أعضاء المجتمع، مما يسهل إدارة نسبة السكر في الدم لمرضى السكري.

اقرأ المزيد
متنوع

أنظمة الري القديمة في بيرو: دروس من الماضي من أجل مستقبل مقاوم للمناخ

2025-04-19
أنظمة الري القديمة في بيرو: دروس من الماضي من أجل مستقبل مقاوم للمناخ

ال ساحل بيرو الشمالي الجاف، و بشكل مدهش، يزدهر كمركز زراعي صناعي بفضل أنظمة الري المتطورة. ومع ذلك، فإن تغير المناخ والممارسات الزراعية الحديثة تزيد من تفاقم نقص المياه. تستكشف هذه المقالة أنظمة الري القديمة لموكي وتشيمو، التي نجحت في إدارة الجفاف والفيضانات لآلاف السنين. كان نجاحها ناتجًا عن مزيج من الثقافة والتكنولوجيا، وليس التكنولوجيا وحدها. تعمل مشاريع الري الحديثة على نطاق واسع، على الرغم من أنها توفر ازدهارًا قصير الأجل، على إهمال الحكمة القديمة وتواجه تحديات الاستدامة. تدعو المقالة إلى دمج الأفكار الثقافية والتكنولوجية القديمة في الزراعة الحديثة من أجل حلول أكثر مرونة، مع التأكيد على ضرورة احترام وحماية المعرفة الأصلية والتراث الثقافي.

اقرأ المزيد
التكنولوجيا الري القديم

إعادة بناء الحواسيب القديمة: إنشاء بطاقة ISA لنظام Transputer من الصفر

2025-07-06
إعادة بناء الحواسيب القديمة: إنشاء بطاقة ISA لنظام Transputer من الصفر

بدافع الحنين إلى أجهزة Transputer في التسعينيات، قام الكاتب بصنع بطاقة ISA متوافقة مع Inmos B004. شملت الرحلة شراء لوحات Transputer مستعملة من موقع eBay، وتصميم المخططات، وصناعة اللوحة الإلكترونية باستخدام KiCAD و PCBWay، وإصلاح العديد من المشاكل، بما في ذلك تركيب اللوحة بشكل معكوس، ووضع المكونات بشكل خاطئ، والأسلاك المزعجة. نجح الكاتب في تشغيل مُجمِّع Pascal وبرنامج تتبع الأشعة الخاص به من عام 1993، مما يُظهر مهاراته العالية في مجال الأجهزة وقوة الأدوات مفتوحة المصدر ومنصات التصنيع عبر الإنترنت. يُعتبر هذا المشروع شهادة على جاذبية الحواسيب القديمة وإمكانية الوصول إلى تطوير الأجهزة الحديثة.

اقرأ المزيد

هندسة عكسية لأمن السينما الرقمية: قصة شهادة منتهية الصلاحية

2025-04-20
هندسة عكسية لأمن السينما الرقمية: قصة شهادة منتهية الصلاحية

في أواخر عام 2023، تعذر تشغيل فيلم "ونكا" في بعض دور السينما بسبب انتهاء صلاحية شهادة الموزع. أثار هذا فضول مشغل سينما، مما دفعه إلى الغوص بعمق في معيار مبادرات السينما الرقمية (DCI) وتشفير الأفلام الخاص به. تُفصّل المقالة سير عمل DCI، وформат ملف DCP، وتوزيع مفاتيح KDM/DKDM، وتشفير ملفات MXF. على الرغم من أن فك التشفير معقد، حيث ينطوي على AES-128، وتوقيعات RSA، و IVs فريدة، إلا أن الكاتب يعتقد أن معيار DCI نفسه آمن، ويعتمد على مفاتيح فريدة ومفاتيح خاصة محمية. يُذكر مكتبات وأدوات مفتوحة المصدر، بالإضافة إلى كيفية استخدام الموزعين قائمة الأجهزة الموثوقة لحماية المحتوى.

اقرأ المزيد
التكنولوجيا أمن السينما

تجربة تسويقية لمدة أسبوع من مطور: من البرمجة إلى وسائل التواصل الاجتماعي

2025-09-21
تجربة تسويقية لمدة أسبوع من مطور: من البرمجة إلى وسائل التواصل الاجتماعي

قام مطور تطبيق اللياقة البدنية Lagree Buddy بتحدي نفسه بالتركيز فقط على التسويق لمدة أسبوع لتعزيز تطبيقه. جرب العديد من الاستراتيجيات، بما في ذلك نشر المحتوى على وسائل التواصل الاجتماعي، وإرسال رسائل البريد الإلكتروني الباردة إلى استوديوهات اللياقة البدنية والمدربين، وحضور فصل دراسي مع سيباستيان لاغري. على الرغم من عدم تحسن الأرقام على الفور، إلا أنه قام ببناء علاقات مع Lagreeing at Home وسيباستيان لاغري نفسه، وحصل على ردود فعل قيّمة، ومهّد الطريق لجهود التسويق المستقبلية. كشفت التجربة أن التسويق أصعب بكثير مما كان يتوقعه، لكنه فتح أيضًا أبوابًا لم يكن بإمكان الكود وحده فتحها.

اقرأ المزيد

هل نهايَة دعم أنظمة ٣٢ بت في نواة لينكس قريبة؟

2025-09-02

في قمة البرمجيات المفتوحة في أوروبا ٢٠٢٥، ألقى أرند بيرجمان، المسئول عن دعم البنية الهندسية في نواة لينكس، محاضرة ناقش فيها إمكانية إلغاء دعم أنظمة ٣٢ بت. على الرغم من أن أنظمة سطح المكتب والخوادم قد انتقلت منذ فترة طويلة إلى أنظمة ٦٤ بت، إلا أن هناك عددًا كبيرًا من الأجهزة التي تعمل بنظام ٣٢ بت لا تزال موجودة في الأنظمة المضمنة. لاحظ بيرجمان أنه على الرغم من أن النواة لا تزال تضيف دعمًا لبعض اللوحات التي تعمل بنظام ٣٢ بت، إلا أن عدد اللوحات التي تعمل بنظام ٦٤ بت والتي يدعمها تجاوز عدد اللوحات التي تعمل بنظام ٣٢ بت بكثير. وذكر أن إلغاء دعم أنظمة ٣٢ بت هو عملية تدريجية تتطلب مراعاة دعم الأجهزة والبرامج الموجودة، وتحليل عدد المستخدمين لتحديد موعد إلغاء دعم بعض البنى الهندسية. ناقشت المحاضرة أيضًا التحديات والحلول المتعلقة بدعم أنظمة ٣٢ بت، مثل دعم الذاكرة العالية، ومشكلة عام ٢٠٣٨، ودعم البيانات ذات الترتيب العكسي. وفي النهاية، ذكر بيرجمان أن النواة ستحتفظ بدعم أنظمة armv7 لمدة عشر سنوات على الأقل، بينما قد يختفي دعم البنى الهندسية الأخرى التي تعمل بنظام ٣٢ بت في وقت أقرب.

اقرأ المزيد

SQLite: أسطورة قاعدة البيانات المذهلة

2024-12-30

SQLite، قاعدة البيانات الأكثر انتشارًا في العالم، تُديرها مجموعة مكونة من ثلاثة أشخاص، وترفض المساهمات الخارجية، ومع ذلك، فقد غزت العالم بأدائها الاستثنائي واستقرارها. وُلدت على متن سفينة حربية أمريكية لحل مشاكل تعطل الخادم، وأصبحت الآن حجر الزاوية لمليارات قواعد البيانات. SQLite ليست مفتوحة المصدر، بل هي برنامج عام، مع قيود أقل من أي ترخيص مفتوح المصدر. وتضمن عملية الاختبار الصارمة، التي تحاكي حتى المواقف القصوى مثل تعطل نظام التشغيل، موثوقيتها العالية بشكل لا يصدق. ومع ذلك، فإن نموذج أعمالها الفريد - توليد الإيرادات من خلال الدعم المدفوع والعضويات - جدير بالملاحظة أيضًا. تكمن أسطورة SQLite ليس فقط في براعتها التقنية، ولكن أيضًا في المثابرة والابتكار وراءها.

اقرأ المزيد
(avi.im)
التطوير أسطورة

أقطاب كهربائية ثورية مطبوعة ثلاثية الأبعاد تُمكّن من مراقبة تخطيط كهربائية الدماغ على مدار الساعة

2025-05-08
أقطاب كهربائية ثورية مطبوعة ثلاثية الأبعاد تُمكّن من مراقبة تخطيط كهربائية الدماغ على مدار الساعة

طور باحثون في جامعة ولاية بنسلفانيا قطبًا كهربائيًا لتخطيط كهربائية الدماغ مطبوعًا بتقنية ثلاثية الأبعاد، يُقلّد الشعر البشري ويستخدم حبرًا حيويًا لاصقًا للالتصاق المباشر بفروة الرأس دون الحاجة إلى هلام. هذا القطب الكهربائي الخفيف والمرن والقابلة للتمدد يبقى في مكانه حتى أثناء الأنشطة مثل تمشيط الشعر أو ارتداء القبعة، مما يحسن جودة الإشارة بشكل كبير ويسمح بالرصد على المدى الطويل. أداءه مشابه لأداء الأقطاب الكهربائية الذهبية القياسية، حيث يحافظ على اتصال موثوق لأكثر من 24 ساعة دون تدهور الإشارة، مما يلغي عدم الاتساق الناتج عن إعادة وضع القطب الكهربائي. التصميم المتطور يُحسّن من راحة المريض، مما يُمهّد الطريق لمراقبة أكثر ملاءمة وموثوقية لتخطيط كهربائية الدماغ المزمن. تهدف الأعمال المستقبلية إلى جعل النظام لاسلكيًا.

اقرأ المزيد

وقت التجميع في زيج: جيد بشكل جنوني

2025-01-07

تتناول هذه المقالة بالتفصيل إمكانات البرمجة النصية الوصفية في وقت التجميع (comptime) بلغة البرمجة زيج. في البداية، وجد الكاتب أن comptime أمرًا صعبًا، لكنه في النهاية أعجب بقدرتها. تُقدم المقال ستة مناحٍ مختلفة لفهم comptime، بما في ذلك تجاهلها، اعتبارها كعام، كود قياسي يتم تشغيله في وقت التجميع، التقييم الجزئي، التقييم في وقت التجميع مع إصدار كود وقت التشغيل، وتوليد الكود النصي. من خلال الأمثلة، يوضح الكاتب كيف يحسن comptime كفاءة الكود، ويبسط القراءة والتصحيح، ويمكّن الميزات المتقدمة مثل توليد الكود. يسمح comptime في زيج بإجراء حسابات واسعة النطاق وتوليد الكود في وقت التجميع، مما يعزز الأداء ويبسط كتابة الكود.

اقرأ المزيد

دمج موظفي الإدارة الخلفية في Red Hat مع IBM

2025-09-09
دمج موظفي الإدارة الخلفية في Red Hat مع IBM

أعلنت شركة Red Hat، وهي شركة تابعة لشركة IBM، أن جزءًا كبيرًا من موظفيها في الإدارة الخلفية، بما في ذلك أقسام الموارد البشرية، والتمويل، والمحاسبة، والقانون، سيتم دمجهم في شركة IBM بدءًا من أوائل عام 2026. وقد أثارت هذه الخطوة مخاوف لدى بعض الموظفين بشأن احتمال فقدان ثقافة الشركة وزيادة التدقيق الدقيق. وعلى الرغم من تأكيد Red Hat على عدم تأثر الفرق الأساسية، إلا أن عملية الدمج تعكس اتجاهًا أوسع نطاقًا في شركات التكنولوجيا يتمثل في توحيد وظائف الإدارة الخلفية لتقليل التكاليف. ويعمل في Red Hat حوالي 19000 شخص في جميع أنحاء العالم، ومن المتوقع ألا تؤثر عملية الدمج على أقسام الهندسة والمبيعات والدعم.

اقرأ المزيد
التكنولوجيا إعادة هيكلة الشركة

لجنة C++ تتخلى عن اقتراح مجموعة فرعية آمنة وسط جدل حول أمان الذاكرة

2025-09-20
لجنة C++ تتخلى عن اقتراح مجموعة فرعية آمنة وسط جدل حول أمان الذاكرة

رفضت لجنة معايير C++ اقتراحًا مفصلاً لمجموعة فرعية آمنة بدقة من اللغة، على الرغم من المخاوف المستمرة بشأن أمان الذاكرة. يعزو المؤلف المشارك شون باكستر الرفض إلى عدم شعبية نموذج أمان Rust داخل اللجنة، ويفضل نهج "الأنماط الشخصية" بدلاً من ذلك. على الرغم من أن "الأنماط الشخصية" تحظى بدعم شخصيات مثل بيارني ستروستروب، إلا أن جدواها موضع تساؤل، وقد لا يتم تضمينها في C++26. يثير هذا القرار جدلاً، حيث يقترح المطورون أن التحول إلى Rust أو لغات أخرى أكثر أمانًا مثل مشروع Carbon التجريبي من Google قد يكون حلاً أفضل.

اقرأ المزيد
التطوير

«صائدو المجلات» يحوّلون عناوين أكاديمية مرموقة إلى منشورات مفترسة

2025-04-21
«صائدو المجلات» يحوّلون عناوين أكاديمية مرموقة إلى منشورات مفترسة

كشف محللو نزاهة البحث عن اتجاه مقلق: حيث تقوم الشركات باقتناء مجلات علمية مرموقة وتحويلها إلى منشورات مفترسة ذات ممارسات مشكوك فيها. وقد حددت دراسة حديثة ما لا يقل عن 36 مجلة خضعت لهذا التحول بعد شرائها من قبل شبكة من الشركات الدولية التي تأسست حديثًا. وقد تم اقتناء هذه المجلات، التي كانت مفهرسة سابقًا في قواعد بيانات مثل سكوبس، بمئات الآلاف من اليوروهات لكل منها. وبعد الاستحواذ، غالبًا ما زادت المجلات رسوم معالجة المقالات، وزادت حجم النشر بشكل كبير، ونشرت مقالات خارج نطاقها الأصلي، وهي سمات مميزة للمنشورات المفترسة. وعلى الرغم من أن بعض الشركات تنفي الاتهامات، إلا أن عدم الشفافية وغياب معلومات الملكية على مواقع الويب الخاصة بالمجلات يثيران مخاوف جدية بشأن النزاهة الأكاديمية والحاجة إلى تنظيم أكثر صرامة.

اقرأ المزيد

تخطيط مسارات الولايات المتحدة بسرعة البرق: نقدم US Routing

2025-05-08
تخطيط مسارات الولايات المتحدة بسرعة البرق: نقدم US Routing

US Routing هي مكتبة بايثون لتخطيط مسارات محلية سريعة داخل الولايات المتحدة. مثالية للحالات التي تكون فيها النتائج التقريبية كافية، فهي تعتمد على مجموعة بيانات طرق أمريكا الشمالية. احسب مسارات بسرعة بين المدن، أو الرموز البريدية، أو الإحداثيات، واختر بين أقصر مسافة وأسرع وقت. احصل على معلومات تفصيلية عن المسار، بما في ذلك المسافة، والمدة، والولايات التي تم اجتيازها. تتضمن المكتبة أيضًا وظيفة لتنزيل ومعالجة مجموعة بيانات طرق أمريكا الشمالية، وتسمح بإنشاء رسوم بيانية مخصصة لتخطيط المسارات.

اقرأ المزيد

SWE-Bench Pro: معيار اختبار صعب لتقييم نماذج اللغات الكبيرة في هندسة البرمجيات

2025-09-22
SWE-Bench Pro: معيار اختبار صعب لتقييم نماذج اللغات الكبيرة في هندسة البرمجيات

SWE-Bench Pro هو معيار اختبار جديد لتقييم نماذج اللغات الكبيرة (LLMs) والوكلاء في مهام هندسة البرمجيات طويلة المدى. بالنظر إلى قاعدة بيانات رمزية ومشكلة، فإن المهمة الموكلة إلى النموذج هي إنشاء تصحيح لحل المشكلة الموصوفة. مستوحى من SWE-Bench، يستخدم Docker و Modal لإجراء تقييمات قابلة للتكرار، ويتطلب من المستخدمين إعداد بيئة Docker وبيانات اعتماد Modal لتشغيل البرنامج النصي للتقييم.

اقرأ المزيد

86Box: رحلة إلى الماضي مع بنية x86

2024-12-30
86Box: رحلة إلى الماضي مع بنية x86

86Box هو محاكي x86 منخفض المستوى يعمل على تشغيل أنظمة التشغيل والبرامج القديمة المصممة لأنظمة IBM PC والمتوافقة معها، من عام 1981 وحتى تصميمات الأنظمة الحديثة نسبيًا القائمة على ناقل PCI. يتميز بواجهة سهلة الاستخدام، محاكاة منخفضة المستوى للمعالجات القائمة على 8086 حتى Celeron من عصر Mendocino، مجموعة كبيرة من إمكانيات تخصيص الأجهزة الظاهرية، ودعم مجموعة متنوعة من الأجهزة الطرفية. يسمح بتشغيل MS-DOS، إصدارات قديمة من Windows، OS/2، توزيعات Linux متنوعة، وأنظمة قديمة مثل BeOS أو NEXTSTEP.

اقرأ المزيد
التطوير محاكي x86

Chordonomicon: 680,000 أغنية تكشف عن تطور الأوتار في موسيقى البوب

2025-04-18
Chordonomicon: 680,000 أغنية تكشف عن تطور الأوتار في موسيقى البوب

يكشف تحليل ما يقرب من 680,000 أغنية عن اتجاهات رائعة في استخدام الأوتار عبر أنواع موسيقية وعقود مختلفة. يُعدّ وتر دو ماجور وسي ماجور الأكثر شيوعًا، لكن تفضيلات الأنواع الموسيقية تختلف اختلافًا كبيرًا: تفضل موسيقى الريف الأوتار الرئيسية البسيطة، بينما يدمج موسيقى الجاز أوتار السابعة وأخرى أكثر تعقيدًا. تتبع الدراسة صعود وسقوط أنواع مختلفة من الأوتار، وتبرز انخفاضًا في استخدام الأوتار الفريدة في العقود الأخيرة، مما يشير إلى اتجاه نحو تسلسلات أوتار أبسط وأكثر تكرارًا في موسيقى البوب.

اقرأ المزيد
1 2 31 32 33 35 37 38 39 595 596