هل انتهى سباق توسيع نطاق عرض النطاق الترددي للهاتف المحمول؟ قد يكون 1 جيجابايت في الثانية كافيًا

2025-02-12
هل انتهى سباق توسيع نطاق عرض النطاق الترددي للهاتف المحمول؟ قد يكون 1 جيجابايت في الثانية كافيًا

قد يقترب السباق العالمي لتوسيع نطاق عرض النطاق الترددي للهاتف المحمول من نهايته. تشير البيانات إلى أن نمو البيانات الأرضية والمتنقلة يتباطأ، وقد يصل طلب معدل البيانات إلى ذروته عند أقل من 1 جيجابايت في الثانية خلال السنوات القليلة القادمة. تتطلب تطبيقات المستهلكين السائدة الحالية أقل بكثير من 1 جيجابايت في الثانية، حتى التطبيقات كثيفة عرض النطاق الترددي مثل محاكي طيران مايكروسوفت 2024. في حين أن التقنيات المستقبلية مثل الذكاء الاصطناعي والقيادة الذاتية والميتافيرس قد تزيد من طلب عرض النطاق الترددي، إلا أن شبكات 4G و 5G الحالية تبدو كافية. لذلك، يجب على شركات الاتصالات تغيير تركيز أبحاثها وتطويرها من توسيع نطاق عرض النطاق الترددي إلى التحكم في التكاليف وتحسين الخدمة للتكيف مع الواقع الجديد لنمو عرض النطاق الترددي البطيء.

اقرأ المزيد
التكنولوجيا عرض النطاق الترددي

ما وراء أسطورة "المهندس العشرة أضعاف": بناء فرق عظيمة، وليس نجومًا خارقين

2025-06-19
ما وراء أسطورة

تُفنّد هذه المقالة أسطورة "المهندس العشرة أضعاف"، مُجادلة بأنّ المقاييس المفردة لقياس إنتاجية المهندسين غير موثوقة، وأنّ الفرق، وليس الأفراد، هي المفتاح لتسليم البرمجيات. يدعو الكاتب إلى بناء أنظمة تُمكّن المهندسين العاديين من تحقيق أقصى إمكاناتهم. يتضمن ذلك تقصير دورات الإصدار، وتبسيط عمليات التراجع، والتركيز على المراقبة، والاستثمار في الأدوات الداخلية، وتعزيز ثقافة فريق شاملة. والهدف النهائي هو تعزيز الكفاءة العامة للفريق بدلاً من الاعتماد على أبطال فرديين، مما يسمح بنمو أعمال مستدام.

اقرأ المزيد
التطوير

Wasmer توظف: مهندس برمجيات Rust لبناء الجيل القادم من الحوسبة الطرفية

2025-01-10
Wasmer توظف: مهندس برمجيات Rust لبناء الجيل القادم من الحوسبة الطرفية

تبحث Wasmer، وهي شركة ناشئة من Y Combinator تعمل على بناء الجيل التالي من منصات الحوسبة السحابية وحافة الشبكة باستخدام WebAssembly، عن مهندس برمجيات Rust ماهر. ستعمل على بناء بنية تحتية مثل حاويات WebAssembly، والتخزين، والشبكات، والتنسيق، بالتعاون الوثيق مع مجتمع المصادر المفتوحة. الوصف الوظيفي مثالي للمرشحين الذين يجيدون Rust أو C/C++، ولديهم خبرة في WebAssembly و WASI و Emscripten، ويمتلكون خبرة قوية في هندسة البرمجيات. هذه فرصة للعمل على تقنية ثورية والمساهمة في مجتمع المصادر المفتوحة.

اقرأ المزيد
التطوير حوسبة طرفية

ردّ قوي من شركة Blue Jeans Cable على شركة Monster Cable

2025-03-22
ردّ قوي من شركة Blue Jeans Cable على شركة Monster Cable

أرسلت شركة Monster Cable المصنعة لكابلات الصوتيات عالية الجودة رسالة إنهاء وامتناع إلى شركة Blue Jeans Cable، مدعية انتهاكًا لحقوقها. ومع ذلك، ردّ رئيس شركة Blue Jeans Cable، كورت دينكي، وهو محامٍ سابق مختصّ في التقاضي، بردّ قويّ. سلّط ردّ دينكي الضوء على نقص الأدلة التي تدعم ادعاءات شركة Monster Cable، وأعلن عن خبرته الواسعة في مجال التقاضي. وأفاد بأنه لن يمتثل إلاّ لقرار قضائي يثبت وجود انتهاك، وإلّا سيُدافع عن نفسه بقوة. كما اتهم شركة Monster Cable باتباع تكتيكات ابتزاز منهجية. وقد لفت هذا الحدث انتباه الصناعة، ويُبرز أهمية الأدلة في المنازعات المتعلقة بحقوق الملكية الفكرية.

اقرأ المزيد

غطس عميق في هندسة Intel Xe3: تحسينات كبيرة تستهدف سوق الأداء العالي

2025-03-19
غطس عميق في هندسة Intel Xe3: تحسينات كبيرة تستهدف سوق الأداء العالي

ظهرت تفاصيل عن هندسة وحدة معالجة الرسومات Intel Xe3، مع ظهور تطوير البرامج في العديد من مستودعات المصادر المفتوحة. تتميز Xe3 بإمكانية الوصول إلى حد أقصى يبلغ 256 نواة Xe، وهو ما يزيد بكثير عن سابقتها، مع دعم يصل إلى 32768 مسارًا FP32. تتضمن التحسينات 10 خيوط متزامنة لكل XVE، وتخصيص سجلات مرن، وزيادة في رموز لوحة النتائج، وتعليمات gather-send الجديدة. بالإضافة إلى ذلك، تقدم Xe3 تقنية إزالة التعتيم الفرعي للثلاثية (STOC)، التي تقسم المثلثات لتقليل عمل الظل المهدر، مما يحسن أداء تتبع الأشعة. هذه التطورات تقرب هندسة Intel من هندسة AMD وNvidia من حيث الأداء والكفاءة، مما يشير إلى طموح Intel في سوق وحدات معالجة الرسومات عالية الأداء.

اقرأ المزيد

Mox: خادم بريد إلكتروني حديث مفتوح المصدر

2025-03-05

Mox هو خادم بريد إلكتروني حديث وسهل الاستخدام والصيانة، مفتوح المصدر، ويدمج العديد من بروتوكولات البريد الإلكتروني الحديثة مثل IMAP4 و SMTP و SPF و DKIM و DMARC. على عكس خوادم البريد الإلكتروني التقليدية، تم كتابة Mox بلغة Go، ويحتوي على قاعدة رمز نظيفة واختبارات أوتوماتيكية واسعة النطاق، مما يحسن بشكل كبير من الأمان والاستقرار. يسمح أمر البدء السريع بإعداد النظام في غضون 10 دقائق، ويدعم ميزات مثل الويب ميل والتكوين التلقائي للحسابات. بدأ مشروع Mox في عام 2021 لتبسيط إعداد وصيانة خادم البريد الإلكتروني، وهو برعاية NLnet/EU.

اقرأ المزيد

ساكس، عملاق العملات المشفرة: الرموز غير القابلة للاستبدال و عملات الميم هي مقتنيات، وليست أوراق مالية

2025-01-24
ساكس، عملاق العملات المشفرة: الرموز غير القابلة للاستبدال و عملات الميم هي مقتنيات، وليست أوراق مالية

صرّح ديفيد ساكس، أحد أبرز الشخصيات في عالم العملات المشفرة، مؤخراً لقناة فوكس نيوز أن عملة الميم الخاصة بترامب، بالإضافة إلى الرموز غير القابلة للاستبدال (NFTs)، هي مقتنيات وليست أوراقاً مالية. يختلف هذا التصريح عن التعريفات التنظيمية الحالية للأصول المشفرة، مما أثار اهتمام القطاع. وتشير وجهة نظر ساكس إلى أن هذه الأصول قد تتجاوز اللوائح الأكثر صرامة المتعلقة بالأوراق المالية، لكنها تواجه أيضاً نفس مخاطر السوق التي تواجهها المقتنيات التقليدية.

اقرأ المزيد

لا تصدق الضجة: تخزين الأرشيف مشكلة اقتصادية وليست تقنية

2025-03-17
لا تصدق الضجة: تخزين الأرشيف مشكلة اقتصادية وليست تقنية

يتحدى هذا الكلام الحكمة التقليدية حول وسائط التخزين "الخالدة" التي تحل مشكلة بيانات الأرشيف. يستخدم الكاتب استراتيجية النسخ الاحتياطي الشخصية كمثال ، مشدداً على أن النسخ الاحتياطي والأرشفة مشكلتان مختلفتان ؛ تركز النسخ الاحتياطي على وقت الاسترداد ، وليس على عمر الوسيط. أقراص DVD-R الرخيصة كافية لعمليات النسخ الاحتياطي الخاصة به. بالنسبة للأرشفة ، يجادل الكاتب بأن وسائط "الخالدة" لها حجم سوق صغير ، ودورة نضج تقنية طويلة ، وهي غير قابلة للوصول للمستهلكين. تهيمن شركات تقديم الخدمات السحابية الكبيرة على تخزين الأرشيف ، واستراتيجيات التسعير الخاصة بها تعكس اقتصاديات الحجم وقفل العملاء. أخيرًا ، يشدد الكاتب على أهمية استراتيجيات الاسترداد ويشير إلى مشروع LOCKSS ، مشدداً على أهمية النسخ الاحتياطي الزائدة عن الحاجة بدلاً من الاعتماد على وسيط واحد باهظ الثمن ودائم.

اقرأ المزيد
التكنولوجيا

من مشروع مفتوح المصدر إلى شركة وحيد القرن للذكاء الاصطناعي: قصة Timefold AI

2025-02-14
من مشروع مفتوح المصدر إلى شركة وحيد القرن للذكاء الاصطناعي: قصة Timefold AI

قبل ثلاث سنوات، كان مشروع المصدر المفتوح الخاص بالكاتب، OptaPlanner، على وشك التوقف. لكن بدلاً من الاستسلام، أسس شركة Timefold AI. تروي هذه المقالة رحلته في تحويل مشروع مفتوح المصدر شبه منتهي إلى شركة سريعة النمو في مجال الذكاء الاصطناعي للتخطيط، محققة نجاحًا تجاريًا دون التضحية بقيم المصدر المفتوح. من مشروع هواية متواضع إلى الاستحواذ من قبل Red Hat، ثم إلى ريادة الأعمال المستقلة، يتخطى الكاتب تحديات إنشاء شركة ناشئة: إيجاد نموذج أعمال مستدام، وتشكيل فريق، والحصول على تمويل. أطلقت Timefold AI في النهاية منصة SaaS سحابية تعتمد على مشروعها مفتوح المصدر، واكتسبت زخمًا في السوق. إنها قصة ملهمة عن المثابرة والابتكار والعمل الجماعي، تُظهر إمكانات تسويق مشاريع المصدر المفتوح.

اقرأ المزيد
الشركات الناشئة المفتوح المصدر

زخارف الفجوات في CSS: طريقة جديدة لتصميم الفواصل

2025-03-20
زخارف الفجوات في CSS: طريقة جديدة لتصميم الفواصل

إن رسم خطوط الفواصل أمر شائع في تصميم المواقع الإلكترونية، ولكن طرق CSS الحالية (مثل الحدود والعناصر الوهمية) لها قيود، خاصةً مع تخطيطات Flexbox وGrid. تُقدم هذه المقالة اقتراح زخارف الفجوات في CSS، والذي يوفر تحكمًا أكبر في أنماط الفواصل في الشبكات وFlexboxes، بما في ذلك الطول، واللون، والموضع، حتى عبر صفوف وأعمدة متعددة. يبحث الاقتراح عن تعليقات من المطورين لتحسين وظائفه.

اقرأ المزيد
التطوير تخطيط الشبكة

httptap: مراقبة طلبات HTTP/HTTPS على Linux

2025-02-03
httptap: مراقبة طلبات HTTP/HTTPS على Linux

httptap أداة سطر أوامر لنظام Linux تراقب طلبات HTTP و HTTPS التي يقوم بها أي برنامج دون الحاجة إلى امتيازات المسؤول. يحقق ذلك عن طريق تشغيل البرنامج المستهدف في مساحة اسم شبكة معزولة واعتراض حركة المرور على الشبكة الخاصة به. مكتوب بلغة Go، httptap خالٍ من التبعيات وقابل للتنفيذ بسهولة. يعرض معلومات مفصلة حول الطلب، بما في ذلك عناوين URL، وأكواد حالة HTTP، وأجسام الطلب، وأجسام الاستجابة، ويدعم تصدير البيانات إلى ملفات HAR. يدعم httptap أيضًا DoH (DNS عبر HTTPS) ويتعامل مع عمليات إعادة توجيه HTTP.

اقرأ المزيد
التطوير

Redfly.ai: ثورة في أداء قواعد البيانات باستخدام التخزين المؤقت المستقل عن المخطط

2025-05-05
Redfly.ai: ثورة في أداء قواعد البيانات باستخدام التخزين المؤقت المستقل عن المخطط

بعد أكثر من 20 عامًا من بناء تطبيقات تعتمد على البيانات، واجه فريق redfly.ai تحديات أداء قواعد البيانات، وقابلية التوسع، والتكلفة. حلّهم؟ أول نظام تخزين مؤقت مستقل عن المخطط في العالم. من خلال تخزين جميع عمليات القراءة بكفاءة، واستخدام قاعدة البيانات بشكل أساسي للتخزين، تتجاوز redfly.ai معظم تحديات قواعد البيانات القائمة على القرص. تدعم حاليًا SQL Server و Postgres، مع خطط لدعم المزيد من قواعد البيانات ومنصات الحوسبة السحابية، وتهدف redfly.ai إلى تزويد المطورين بحلّ وصول إلى البيانات عالي الأداء وفعال من حيث التكلفة.

اقرأ المزيد

تحديث أمان ويندوز يخلق ثغرة أمنية: مجلد 'inetpub' يحظر التحديثات المستقبلية

2025-04-27
 تحديث أمان ويندوز يخلق ثغرة أمنية: مجلد 'inetpub' يحظر التحديثات المستقبلية

أدى تحديث أمان ويندوز حديث إلى ظهور ثغرة أمنية جديدة. ينشئ التحديث مجلدًا باسم 'inetpub' ، بهدف إصلاح ثغرة CVE-2025-21204. ومع ذلك ، اكتشف باحث الأمن Kevin Beaumont إمكانية إساءة استخدام هذا المجلد. من خلال إنشاء وصلة رمزية (junction) تشير إلى ملف آخر ، يمكن للمهاجمين منع تثبيت تحديثات ويندوز المستقبلية ، مما يؤدي إلى حدوث خطأ 0x800F081F. تدرك مايكروسوفت هذه المشكلة ، لكنها تصنفها حاليًا على أنها ذات خطورة متوسطة ولا تخطط لإصلاحها على الفور.

اقرأ المزيد
التكنولوجيا تحديث أمان ويندوز

جامعة هارفارد تفقد 450 مليون دولار من المنح الفيدرالية وسط اتهامات بالمعاداة للسامية

2025-05-18
جامعة هارفارد تفقد 450 مليون دولار من المنح الفيدرالية وسط اتهامات بالمعاداة للسامية

أنهت الحكومة الفيدرالية منحًا بحثية بقيمة 450 مليون دولار لجامعة هارفارد، مُستشهدةً بالمعاداة للسامية. ويأتي هذا في أعقاب تخفيضات سابقة بلغ مجموعها 2.2 مليار دولار، ويشير إلى احتمال قطع كامل للتمويل في المستقبل. تتهم الحكومة جامعة هارفارد باتخاذ إجراءات غير كافية لمعالجة الحوادث المعادية للسامية والممارسات التمييزية، على الرغم من أن الإعلان يفتقر إلى تفاصيل حول الأحداث الأخيرة أو جهود جامعة هارفارد. أصدرت العديد من الوكالات الفيدرالية رسائل مماثلة، مما يشير إلى جهد منسق لسحب التمويل.

اقرأ المزيد

حفل فني من عشرينيات القرن الماضي مع تامارا دي لامبيكا: لمحة عن الانحلال

2025-01-26
حفل فني من عشرينيات القرن الماضي مع تامارا دي لامبيكا: لمحة عن الانحلال

تخيل حفلاً أنيقاً من عشرينيات القرن الماضي، تستضيفه الفنانة الشهيرة تامارا دي لامبيكا. تصف هذه المقالة تلك الحقبة ببراعة من خلال وصف أعمال دي لامبيكا وحضور الحفل. من دي لامبيكا نفسها، وهي تصل بسيارتها الخضراء من طراز بوجاتي، إلى السيدات الأنيقات اللواتي يرتدين فساتين فضفاضة، وعازفة الجيتار التي ترتدي ثوباً أزرق من الساتان، والسيدات اللواتي يهمسن وهن يرتدين قبعات حمراء، والشخصيات المخنثة مثل دوقة لا سال، تصور المقالة أزياء وفن وجو اجتماعي فريد من نوعه في عشرينيات القرن الماضي. يمتزج الأسلوب الفني لدي لامبيكا في السرد، مُبرزاً استخدامها للمراجع الكلاسيكية وتصويرها المميز للمرأة العصرية.

اقرأ المزيد

كتابة تعليمات برمجية صديقة لوحدة المعالجة المركزية: دليل للبرمجة المدركة للأجهزة

2025-03-23
كتابة تعليمات برمجية صديقة لوحدة المعالجة المركزية: دليل للبرمجة المدركة للأجهزة

تستخدم هذه المقالة تشبيه مطعم السيارات لتفسير ثلاثة مفاهيم أساسية في بنية وحدة المعالجة المركزية: خط أنابيب التعليمات، وذاكرة التخزين المؤقت، والتنفيذ التنبؤي. ويجادل الكاتب بأن فهم هذه الآليات وكتابة التعليمات البرمجية التي تعمل معها (البرمجة المدركة للأجهزة) يمكن أن يحسّن بشكل كبير أداء البرامج. وتتناول المقالة تقنيات تحسين التعليمات البرمجية، مثل فك ضغط الحلقات للاستفادة من التنفيذ الفائق، وتحسين تصميم بنية البيانات وأنماط الوصول للاستفادة القصوى من ذاكرة التخزين المؤقت، لزيادة الكفاءة. وفي النهاية، يشدد الكاتب على أن كتابة التعليمات البرمجية الفعالة تقتصر على كتابة تعليمات برمجية نظيفة وسهلة الصيانة أولاً، ثم إجراء عملية تحديد الملف الشخصي للتعرف على الاختناقات في الأداء، وأخيراً تطبيق مبادئ البرمجة المدركة للأجهزة للتعامل مع هذه الاختناقات.

اقرأ المزيد

الحقيقة القاسية حول دخل المؤلفين: معظمهم يكسبون أقل من الحد الأدنى للأجور

2025-04-01
الحقيقة القاسية حول دخل المؤلفين: معظمهم يكسبون أقل من الحد الأدنى للأجور

تكشف مؤلفة عن الحقائق القاسية في صناعة النشر: معظم المؤلفين يكسبون أقل بكثير من الحد الأدنى للأجور. وباستخدام تجربتها الشخصية كمثال، فإن مبلغًا مقدّمًا قدره 2500 جنيه إسترليني موزّعًا على 18 شهرًا من الكتابة والتحرير يعادل 69 جنيهًا إسترلينيًا فقط في الشهر. حتى مع بيع آلاف النسخ من الكتب، فإن التعويض النهائي ضئيل، وأقل بكثير من قيمة الوقت والجهد المبذولين. وتدعو هذه المقالة القراء إلى دعم المؤلفين من خلال شراء الكتب، ومشاركة التوصيات، وضمان حصول المؤلفين على الاحترام والتعويض الذي يستحقونه.

اقرأ المزيد

تدفق تسجيل شرودنجر في Bitwarden: فشل في تجربة المستخدم الأمنية

2025-05-15
تدفق تسجيل شرودنجر في Bitwarden: فشل في تجربة المستخدم الأمنية

اكتشفت مهندسة أمن معلومات، تُدعى "Юленька"، خللًا منطقيًا في عملية تسجيل Bitwarden. يمكن للمستخدمين بدء التسجيل على الجهاز A، ولكن إكماله (بما في ذلك تعيين كلمة المرور الرئيسية) على الجهاز B، مما يؤدي إلى فشل إنشاء الحساب وتطبيقات غير قابلة للاستخدام. بعد رد غير مُرضٍ من Bitwarden، قامت "Юленька" بالإبلاغ عن المشكلة بشكل إبداعي باستخدام روتين كوميدي. يبدو أن المشكلة قد تم حلها، لكن Bitwarden لم تقدم أي اعتراف أو سجل تغييرات. هذا يبرز الحاجة إلى تصميم أفضل لتجربة المستخدم في منتجات الأمان، ويؤكد أهمية التواصل الواضح في حل مشكلات الأمان.

اقرأ المزيد
التطوير

انتقال المجرمين الإلكترونيين إلى وكلاء الخوادم لإخفاء أنشطتهم

2025-06-07
انتقال المجرمين الإلكترونيين إلى وكلاء الخوادم لإخفاء أنشطتهم

لتجنب تطبيق القانون، يستخدم مجرمو الإنترنت بشكل متزايد خوادم الوكيل و VPN لإخفاء أنشطتهم الخبيثة. كانوا يعتمدون سابقًا على مقدمي استضافة "مقاومين للاختراق"، لكن حملة القمع ضد هذه الخدمات أجبرت على حدوث تغيير. يستخدم المجرمون الآن وكلاء سكنيين وخدمات لامركزية أخرى، باستخدام عناوين IP للمستهلكين العاديين لإخفاء عملياتهم، مما يجعل التتبع والتعريف صعبًا للغاية. تمثل هذه التحول تحديات جديدة لأمن الإنترنت، مما يتطلب من سلطات إنفاذ القانون تطوير استراتيجيات جديدة لمكافحة جرائم الإنترنت المتطورة بشكل متزايد.

اقرأ المزيد
التكنولوجيا خوادم الوكيل

أكسانا: جهاز تصوير بالرنين المغناطيسي المحمول الذي يغير ثورة تشخيص السكتة الدماغية

2025-03-08
أكسانا: جهاز تصوير بالرنين المغناطيسي المحمول الذي يغير ثورة تشخيص السكتة الدماغية

تُعدّ السكتات الدماغية من الأسباب الرئيسية للوفاة والإعاقة في جميع أنحاء العالم. طورت شركة ويلوميو النيوزيلندية جهاز أكسانا، وهو جهاز تصوير بالرنين المغناطيسي المحمول مصمم للتعامل مع الحساسية الزمنية الحرجة لتشخيص السكتة الدماغية. حجم أكسانا الصغير وواجهته سهلة الاستخدام لا تتطلبان تدريباً مكثفاً، مما يسمح بإجراء فحوصات فورية للرأس في غرف الطوارئ، مما يقلل بشكل كبير من تأخيرات التشخيص ويحسن نتائج العلاج. باستخدام حقول مغناطيسية بترددات مختلفة، يلغي الحاجة إلى لفائف التدرج النبضي، مما يقلل التكاليف والتعقيد. على الرغم من أن دقة الجهاز منخفضة حاليًا، إلا أنها كافية للتحليل التشريحي العام، مع تخطيط لزيادة الدقة في الإصدارات المستقبلية. تعدّ أكسانا ثورة في رعاية السكتة الدماغية، خاصة في المجتمعات المحرومة، من خلال توفير القدرة على الوصول إليها، وتكلفتها المعقولة، وسهولة استخدامها.

اقرأ المزيد

رسومات وأصوات فورية على أنظمة لوحات الإعلانات Atari ST: تاريخ تقنية الرجعية

2025-01-06

تروي هذه السلسلة المكونة من أجزاء متعددة قصة صعود وتأثير تنسيق "الرسومات والأصوات الفورية" (IGS) على أنظمة لوحات الإعلانات (BBS) الخاصة بـ Atari ST. من بداياتها في عام 1988 داخل مجموعة مستخدمي Atari في فلوريدا إلى الرسوم المتحركة النفسية للفنان Steve Turnbull على CrossNet في عام 1991، تستكشف السلسلة كيف غير IGS مشهد BBS الخاص بـ Atari. تعرض السلسلة قصص مطورين مثل Larry Mears و Steve Turnbull، وتبرز التفاعل النابض بالحياة ومساهمات المجتمع.

اقرأ المزيد
التكنولوجيا ألعاب ريترو ثقافة BBS

Cot: إطار عمل ويب Rust للمطورين الكسالى

2025-02-18

Cot هو إطار عمل ويب جديد لمطوري Rust مصمم لتبسيط عملية تطوير تطبيقات الويب. مستوحى من Django، يوفر Cot تجربة شاملة مع ميزات مثل إدارة الجلسات، والتحقق من الهوية، والنماذج، ولوحة إدارة، بالإضافة إلى ORM مدمج ونظام هجرة تلقائي. على الرغم من أنه لا يزال في مراحله الأولى، إلا أن Cot أصبح قابلاً للاستخدام بالفعل، ويخطط لإصدارات متكررة لتحسين ORM وواجهة برمجة التطبيقات ولوحة الإدارة وأكثر من ذلك. يشجع المؤلفون مساهمات المجتمع في تشكيل مستقبل Cot.

اقرأ المزيد
التطوير

C++26: وصول مُوَضِّع الاسم المُسَمّى '_'

2025-01-11

يُدخِل C++26 ميزة ثورية: مُوَضِّع الاسم غير المُسَمّى '_'. يُعالِج هذا مشكلة قائمة منذ زمن طويل في C++: معالجة المتغيرات غير المُستخدَمة. في السابق، كان على المُطوِّرين استخدام `[[maybe_unused]]` أو `std::ignore` لتجنُّب تحذيرات المُجمِّع، خاصةً مع الربط المُبَنّى. يمكن إعلان مُوَضِّع الاسم '_' عدة مرات دون حدوث تضارب، وهو يحمل بشكل ضمني سمة `[[maybe_unused]]`، مما يُبَسِّط الشفرة ويُحسِّن القابلية للقراءة. تم تنفيذ هذه الميزة بالفعل في GCC 14 و Clang 18.

اقرأ المزيد

عروض CFRS[] المجتمعية: رسم فن مذهل بستة أوامر

2025-01-20

CFRS[] هي لغة رسم بسيطة للغاية تتكون من ستة أوامر فقط (C، F، R، S، [،])، تجمع هذه الوثيقة عروض CFRS[] التي ساهم بها أعضاء المجتمع، بما في ذلك عروض ديناميكية (باستخدام الأمر 'S' للرسوم المتحركة) وعروض ثابتة. تُظهر هذه العروض مجموعة متنوعة من الأشكال، مثل الزهور، والصلبان، والمعينات، والأوراق، مما يدل على قوة التعبير في اللغة. حتى الأوامر البسيطة يمكن أن تُنتج فنًا رائعًا. هذه المجموعة تُقدم المتعة والإلهام للمبتدئين وعشاق البرمجة على حد سواء.

اقرأ المزيد

ملاحظات لينيوس: العبقرية التنظيمية وراء الثورة التصنيفية

2025-03-23
ملاحظات لينيوس: العبقرية التنظيمية وراء الثورة التصنيفية

تتناول هذه المقالة مساهمات عالم الطبيعة كارل لينيوس في القرن الثامن عشر، مُسلطة الضوء ليس فقط على ابتكاره للتسمية الثنائية، بل وأيضاً على نظامه الثوري في تدوين الملاحظات. فقد جمع لينيوس أكثر من 13000 عينة نباتية، مستخدماً بطريقة مبتكرة نظام بطاقات قابل للتوسيع بدلاً من الكتب المُجلدة، مما أتاح تصنيفاً فعالاً ومرناً. وقد أضاف حتى صفحات فارغة للكتب لتدوين الاكتشافات الجديدة على الفور، مما أثر على طرق القراءة والبحث اللاحقة. يُعزى نجاح لينيوس إلى موهبته العلمية، وإلى ممارساته الفريدة في التنظيم والتدوين، مما يقدم دروساً قيّمة لنا اليوم.

اقرأ المزيد

مفارقة ضغط ZFS: الكتل المنطقية مقابل الكتل الفيزيائية

2025-04-17

يُظهر ملف صفري بحجم 256 كيلوبايت تم إنشاؤه باستخدام الأمر `dd` على نظام ملفات ZFS مع تمكين الضغط سلوكًا محيرًا: يُظهر الأمر `ls -l` حجمه كـ 256 كيلوبايت، بينما يُظهر الأمران `ls -s` و `ls -slh` حجمًا أصغر بكثير، يقترب من الصفر. هذا يرجع إلى ضغط ZFS الفعال الذي ينتج عنه عدد قليل جدًا من الكتل الفيزيائية. تتناول المقالة ثلاث طرق لقياس حجم الملف: الحجم المنطقي (بالبايت)، وعدد الكتل الفيزيائية، وعدد الكتل المنطقية. وتشير إلى أن حقل `st_blocks` في POSIX لا يحدد الحجم الذي يجب الإبلاغ عنه، مما يؤدي إلى تغييرات محتملة في قيمة `st_blocks` عند نقل الملفات بين أنظمة الملفات، وحتى إلى تضخم محتمل لحجم الملف يتجاوز سعة نظام الملفات الجديد.

اقرأ المزيد
التطوير

مشكلة وسائل التواصل الاجتماعي التي لا يمكن حلها: اعتراف مؤسس

2025-06-29
مشكلة وسائل التواصل الاجتماعي التي لا يمكن حلها: اعتراف مؤسس

يروي الكاتب فشل منصته لوسائل التواصل الاجتماعي، سيركليك، المصممة لمعالجة أوجه القصور في المنصات الحالية. اكتشف أن المشكلة الأساسية لا يمكن حلها بتطبيق جديد، بل تنبع من البنية الاقتصادية المتأصلة التي تحفز النمو على حساب رفاهية المستخدم. إن السعي وراء النمو يؤدي إلى التلاعب بالخوارزميات وفي النهاية إلى الإدمان. والحل، كما يجادل الكاتب، لا يكمن في بناء وسائل تواصل اجتماعي أفضل، بل في تغيير قواعد اللعبة تمامًا - من خلال نماذج تمويل بديلة، وخوارزميات منظمة، وفصل هيكلي بين الوظائف الاجتماعية والحوافز الاقتصادية، ومقاييس بديلة تعطي الأولوية لرفاهية المستخدم على المشاركة.

اقرأ المزيد

بحث OpenAI العميق: أوراق أكاديمية في دقائق؟

2025-02-19
بحث OpenAI العميق: أوراق أكاديمية في دقائق؟

أصدرت OpenAI مؤخرًا أداة Deep Research المصممة لإنتاج أوراق بحثية متعمقة في غضون دقائق. يُثني الأكاديميون على قدراتها؛ حيث وصفها إيثان موليك من جامعة بنسلفانيا بأنها مثمرة بشكل لا يصدق. يعتقد بعض الاقتصاديين أن الأوراق التي تُنشأ بواسطة Deep Research قابلة للنشر في مجلات من المستوى ب. حتى أن تايلر كاون من جامعة جورج ماسون قارنها بوجود مساعد بحثي متميز على مستوى الدكتوراه. أثارت هذه الأداة نقاشًا، مما يبرز إمكانات الذكاء الاصطناعي في البحث الأكاديمي.

اقرأ المزيد
الذكاء الاصطناعي

تجربة تجريبية لـ Copilot في وزارة الخزانة الأسترالية: عائد استثمار إيجابي، لكن ثقة الموظفين منخفضة

2025-02-13
تجربة تجريبية لـ Copilot في وزارة الخزانة الأسترالية: عائد استثمار إيجابي، لكن ثقة الموظفين منخفضة

أظهرت تجربة تجريبية استمرت 14 أسبوعًا لبرنامج Microsoft 365 Copilot أجرتها وزارة الخزانة الأسترالية عائدًا إيجابيًا على الاستثمار (ROI)، لكن ثقة الموظفين في فعاليته في مكان العمل كانت أقل من المتوقع. كشفت التجربة أن قابلية تطبيق Copilot الفعلية كانت أقل من المتوقع، حيث استخدم معظم المشاركين البرنامج أقل من ثلاث مرات في الأسبوع. بينما برع Copilot في المهام الإدارية الأساسية، مثل تلخيص المعلومات وإنشاء محاضر الاجتماعات، إلا أنه واجه صعوبات في المهام الأكثر تعقيدًا. خلصت وزارة الخزانة إلى أن اختيار الموظفين بعناية، والتدريب الشامل، والرصد المستمر لأثر الذكاء الاصطناعي أمور أساسية. كما أشارت النتائج إلى أن الذكاء الاصطناعي كخدمة قد لا يكون مناسبًا للمنظمات التي تتعامل مع بيانات حساسة مثل وزارة الخزانة، مما يشير إلى أن البنية التحتية للذكاء الاصطناعي المحلية قد تكون أفضل.

اقرأ المزيد
التكنولوجيا

اختراق بيانات ضخم: 190 مليون أمريكي متأثرون بهجوم برمجيات الفدية على Change Healthcare

2025-01-25
اختراق بيانات ضخم: 190 مليون أمريكي متأثرون بهجوم برمجيات الفدية على Change Healthcare

أكدت مجموعة UnitedHealth أن هجوم برمجيات الفدية على شركة Change Healthcare التابعة لها في فبراير 2024، أثر على ما يقارب 190 مليون أمريكي - وهو ما يقرب من ضعف التقديرات السابقة. وقد أسفر الهجوم عن سرقة كميات هائلة من بيانات الصحة والتأمين الحساسة، بما في ذلك الأسماء، والعناوين، وتواريخ الميلاد، وأرقام الضمان الاجتماعي، والسجلات الطبية. وقد تم نشر بعض البيانات عبر الإنترنت من قبل المتسللين. وقد دفعت Change Healthcare فدية لمنع نشر المزيد من البيانات. ويُعد هذا أكبر اختراق لبيانات الرعاية الصحية في تاريخ الولايات المتحدة، مما يبرز نقاط الضعف الحرجة في أمن الإنترنت في نظام الرعاية الصحية.

اقرأ المزيد
التكنولوجيا أمن الرعاية الصحية
1 2 377 378 379 381 383 384 385 595 596