DotSlash: تبسيط نشر الملفات القابلة للتنفيذ

2025-02-20
DotSlash: تبسيط نشر الملفات القابلة للتنفيذ

DotSlash هي أداة سطر أوامر تتيح لك تمثيل مجموعة من الملفات القابلة للتنفيذ الثقيلة والخاصة بالمنصة باستخدام ملف نصي صغير وسهل القراءة. وهذا يجعل من الممكن تخزين الملفات القابلة للتنفيذ في نظام التحكم في الإصدار بكفاءة دون التأثير على حجم المستودع. وهذا يمهد الطريق للتحقق من سلاسل أدوات البناء والأدوات الأخرى مباشرة في المستودع، مما يقلل من الاعتماد على بيئة المضيف وبالتالي تسهيل عمليات البناء القابلة للتكرار. أول تشغيل يقوم بتنزيل والتحقق من الملفات الثنائية ؛ والتشغيلات اللاحقة تكون فورية.

اقرأ المزيد

PyXL: تشغيل Python في الأجهزة، ووقت انتقال GPIO يبلغ 480 نانوثانية

2025-04-28
PyXL: تشغيل Python في الأجهزة، ووقت انتقال GPIO يبلغ 480 نانوثانية

PyXL هو معالج أجهزة مخصص ينفذ Python مباشرة في السيليكون، مما يلغي الحاجة إلى مترجم أو مُجمِّع JIT. وهو يُجمِّع رمز Python إلى تجميع مخصص ويُشغّله على مُعالج خط أنابيب مُخصص. تُظهر الاختبارات وقت انتقال GPIO مذهلًا يبلغ 480 نانوثانية، وهو أسرع من MicroPython بأكثر من 30 مرة. هذا يجعل PyXL مثاليًا للتطبيقات عالية الأداء التي تتطلب استجابة في الوقت الفعلي وتوقيتًا حتميًا، مثل أنظمة التحكم في الوقت الفعلي، واستنتاج ML، والروبوتات.

اقرأ المزيد
التطوير

هل انتهى سباق توسيع نطاق عرض النطاق الترددي للهاتف المحمول؟ قد يكون 1 جيجابايت في الثانية كافيًا

2025-02-12
هل انتهى سباق توسيع نطاق عرض النطاق الترددي للهاتف المحمول؟ قد يكون 1 جيجابايت في الثانية كافيًا

قد يقترب السباق العالمي لتوسيع نطاق عرض النطاق الترددي للهاتف المحمول من نهايته. تشير البيانات إلى أن نمو البيانات الأرضية والمتنقلة يتباطأ، وقد يصل طلب معدل البيانات إلى ذروته عند أقل من 1 جيجابايت في الثانية خلال السنوات القليلة القادمة. تتطلب تطبيقات المستهلكين السائدة الحالية أقل بكثير من 1 جيجابايت في الثانية، حتى التطبيقات كثيفة عرض النطاق الترددي مثل محاكي طيران مايكروسوفت 2024. في حين أن التقنيات المستقبلية مثل الذكاء الاصطناعي والقيادة الذاتية والميتافيرس قد تزيد من طلب عرض النطاق الترددي، إلا أن شبكات 4G و 5G الحالية تبدو كافية. لذلك، يجب على شركات الاتصالات تغيير تركيز أبحاثها وتطويرها من توسيع نطاق عرض النطاق الترددي إلى التحكم في التكاليف وتحسين الخدمة للتكيف مع الواقع الجديد لنمو عرض النطاق الترددي البطيء.

اقرأ المزيد
التكنولوجيا عرض النطاق الترددي

المملكة المتحدة تطلب من أبل سرًا إضعاف تشفير iCloud: كابوس الخصوصية

2025-02-12
المملكة المتحدة تطلب من أبل سرًا إضعاف تشفير iCloud: كابوس الخصوصية

طلبت حكومة المملكة المتحدة سرًا من أبل إضعاف تشفير البيانات من طرف إلى طرف في نظام حماية البيانات المتقدمة (ADP) الخاص بـ iCloud، مما أثار مخاوف كبيرة بشأن الخصوصية. تم تصميم هذا النظام لحماية بيانات المستخدم من الوصول غير المصرح به، لكن طلب المملكة المتحدة سيسمح لها بالوصول السري إلى بيانات المستخدم. وهذا لا يهدد فقط خصوصية مستخدمي المملكة المتحدة، بل يضع أيضًا سابقة خطيرة للدول الأخرى، مما قد يعرض أمن البيانات العالمية للخطر. يحث الكاتب أبل على تسريع نشر تشفير البيانات من طرف إلى طرف، ويقترح تشريعًا أمريكيًا يحظر على الشركات الأمريكية تركيب أبواب خلفية للتشفير بناءً على طلب حكومات أجنبية.

اقرأ المزيد

ما وراء أسطورة "المهندس العشرة أضعاف": بناء فرق عظيمة، وليس نجومًا خارقين

2025-06-19
ما وراء أسطورة

تُفنّد هذه المقالة أسطورة "المهندس العشرة أضعاف"، مُجادلة بأنّ المقاييس المفردة لقياس إنتاجية المهندسين غير موثوقة، وأنّ الفرق، وليس الأفراد، هي المفتاح لتسليم البرمجيات. يدعو الكاتب إلى بناء أنظمة تُمكّن المهندسين العاديين من تحقيق أقصى إمكاناتهم. يتضمن ذلك تقصير دورات الإصدار، وتبسيط عمليات التراجع، والتركيز على المراقبة، والاستثمار في الأدوات الداخلية، وتعزيز ثقافة فريق شاملة. والهدف النهائي هو تعزيز الكفاءة العامة للفريق بدلاً من الاعتماد على أبطال فرديين، مما يسمح بنمو أعمال مستدام.

اقرأ المزيد
التطوير

Wasmer توظف: مهندس برمجيات Rust لبناء الجيل القادم من الحوسبة الطرفية

2025-01-10
Wasmer توظف: مهندس برمجيات Rust لبناء الجيل القادم من الحوسبة الطرفية

تبحث Wasmer، وهي شركة ناشئة من Y Combinator تعمل على بناء الجيل التالي من منصات الحوسبة السحابية وحافة الشبكة باستخدام WebAssembly، عن مهندس برمجيات Rust ماهر. ستعمل على بناء بنية تحتية مثل حاويات WebAssembly، والتخزين، والشبكات، والتنسيق، بالتعاون الوثيق مع مجتمع المصادر المفتوحة. الوصف الوظيفي مثالي للمرشحين الذين يجيدون Rust أو C/C++، ولديهم خبرة في WebAssembly و WASI و Emscripten، ويمتلكون خبرة قوية في هندسة البرمجيات. هذه فرصة للعمل على تقنية ثورية والمساهمة في مجتمع المصادر المفتوحة.

اقرأ المزيد
التطوير حوسبة طرفية

ردّ قوي من شركة Blue Jeans Cable على شركة Monster Cable

2025-03-22
ردّ قوي من شركة Blue Jeans Cable على شركة Monster Cable

أرسلت شركة Monster Cable المصنعة لكابلات الصوتيات عالية الجودة رسالة إنهاء وامتناع إلى شركة Blue Jeans Cable، مدعية انتهاكًا لحقوقها. ومع ذلك، ردّ رئيس شركة Blue Jeans Cable، كورت دينكي، وهو محامٍ سابق مختصّ في التقاضي، بردّ قويّ. سلّط ردّ دينكي الضوء على نقص الأدلة التي تدعم ادعاءات شركة Monster Cable، وأعلن عن خبرته الواسعة في مجال التقاضي. وأفاد بأنه لن يمتثل إلاّ لقرار قضائي يثبت وجود انتهاك، وإلّا سيُدافع عن نفسه بقوة. كما اتهم شركة Monster Cable باتباع تكتيكات ابتزاز منهجية. وقد لفت هذا الحدث انتباه الصناعة، ويُبرز أهمية الأدلة في المنازعات المتعلقة بحقوق الملكية الفكرية.

اقرأ المزيد

غطس عميق في هندسة Intel Xe3: تحسينات كبيرة تستهدف سوق الأداء العالي

2025-03-19
غطس عميق في هندسة Intel Xe3: تحسينات كبيرة تستهدف سوق الأداء العالي

ظهرت تفاصيل عن هندسة وحدة معالجة الرسومات Intel Xe3، مع ظهور تطوير البرامج في العديد من مستودعات المصادر المفتوحة. تتميز Xe3 بإمكانية الوصول إلى حد أقصى يبلغ 256 نواة Xe، وهو ما يزيد بكثير عن سابقتها، مع دعم يصل إلى 32768 مسارًا FP32. تتضمن التحسينات 10 خيوط متزامنة لكل XVE، وتخصيص سجلات مرن، وزيادة في رموز لوحة النتائج، وتعليمات gather-send الجديدة. بالإضافة إلى ذلك، تقدم Xe3 تقنية إزالة التعتيم الفرعي للثلاثية (STOC)، التي تقسم المثلثات لتقليل عمل الظل المهدر، مما يحسن أداء تتبع الأشعة. هذه التطورات تقرب هندسة Intel من هندسة AMD وNvidia من حيث الأداء والكفاءة، مما يشير إلى طموح Intel في سوق وحدات معالجة الرسومات عالية الأداء.

اقرأ المزيد

Beatsync: مشغل صوت ويب عالي الدقة لأجهزة متعددة

2025-04-29
Beatsync: مشغل صوت ويب عالي الدقة لأجهزة متعددة

Beatsync هو مشغل صوت ويب عالي الدقة مصمم للتشغيل على أجهزة متعددة. يتميز بمزامنة دقيقة بالميلي ثانية باستخدام بدائية مستوحاة من NTP، وتوافق متعدد المنصات (يوصى باستخدام Chrome)، وقدرات صوت مكانية لإحداث تأثيرات صوتية فريدة من خلال مصادر استماع افتراضية، وواجهة مصقولة. كما أنه قابل للاستضافة الذاتية بإعدادات بسيطة. في مرحلة التطوير المبكر حاليًا، يقتصر الدعم الكامل على متصفحات Chrome لسطح المكتب، بينما تعتبر مزامنة الأجهزة المحمولة تجريبية وقد تكون غير مستقرة.

اقرأ المزيد

لا تصدق الضجة: تخزين الأرشيف مشكلة اقتصادية وليست تقنية

2025-03-17
لا تصدق الضجة: تخزين الأرشيف مشكلة اقتصادية وليست تقنية

يتحدى هذا الكلام الحكمة التقليدية حول وسائط التخزين "الخالدة" التي تحل مشكلة بيانات الأرشيف. يستخدم الكاتب استراتيجية النسخ الاحتياطي الشخصية كمثال ، مشدداً على أن النسخ الاحتياطي والأرشفة مشكلتان مختلفتان ؛ تركز النسخ الاحتياطي على وقت الاسترداد ، وليس على عمر الوسيط. أقراص DVD-R الرخيصة كافية لعمليات النسخ الاحتياطي الخاصة به. بالنسبة للأرشفة ، يجادل الكاتب بأن وسائط "الخالدة" لها حجم سوق صغير ، ودورة نضج تقنية طويلة ، وهي غير قابلة للوصول للمستهلكين. تهيمن شركات تقديم الخدمات السحابية الكبيرة على تخزين الأرشيف ، واستراتيجيات التسعير الخاصة بها تعكس اقتصاديات الحجم وقفل العملاء. أخيرًا ، يشدد الكاتب على أهمية استراتيجيات الاسترداد ويشير إلى مشروع LOCKSS ، مشدداً على أهمية النسخ الاحتياطي الزائدة عن الحاجة بدلاً من الاعتماد على وسيط واحد باهظ الثمن ودائم.

اقرأ المزيد
التكنولوجيا

إليسون: على الحكومات تجميع جميع البيانات لنجاح الذكاء الاصطناعي

2025-02-13
إليسون: على الحكومات تجميع جميع البيانات لنجاح الذكاء الاصطناعي

يُجادل الرئيس التنفيذي لشركة أوراكل، لاري إليسون، بأن على الحكومات دمج جميع البيانات، بما في ذلك المعلومات الجينومية، للاستفادة من الذكاء الاصطناعي بشكل فعال من أجل تحسين الخدمات والأمن. وفي حديثه خلال قمة الحكومات العالمية، توقع حدوث تطورات مدفوعة بالذكاء الاصطناعي في مجالي الرعاية الصحية والزراعة، لكنه أقر بإمكانية حدوث مراقبة واسعة النطاق. ويبرز إليسون الاستثمار الكبير الذي تقوم به أوراكل في البنية التحتية للذكاء الاصطناعي، بما في ذلك مركز بيانات ضخم جديد والمشاركة في مشروع ستارجيت، لدعم هذه الرؤية.

اقرأ المزيد
التكنولوجيا

من مشروع مفتوح المصدر إلى شركة وحيد القرن للذكاء الاصطناعي: قصة Timefold AI

2025-02-14
من مشروع مفتوح المصدر إلى شركة وحيد القرن للذكاء الاصطناعي: قصة Timefold AI

قبل ثلاث سنوات، كان مشروع المصدر المفتوح الخاص بالكاتب، OptaPlanner، على وشك التوقف. لكن بدلاً من الاستسلام، أسس شركة Timefold AI. تروي هذه المقالة رحلته في تحويل مشروع مفتوح المصدر شبه منتهي إلى شركة سريعة النمو في مجال الذكاء الاصطناعي للتخطيط، محققة نجاحًا تجاريًا دون التضحية بقيم المصدر المفتوح. من مشروع هواية متواضع إلى الاستحواذ من قبل Red Hat، ثم إلى ريادة الأعمال المستقلة، يتخطى الكاتب تحديات إنشاء شركة ناشئة: إيجاد نموذج أعمال مستدام، وتشكيل فريق، والحصول على تمويل. أطلقت Timefold AI في النهاية منصة SaaS سحابية تعتمد على مشروعها مفتوح المصدر، واكتسبت زخمًا في السوق. إنها قصة ملهمة عن المثابرة والابتكار والعمل الجماعي، تُظهر إمكانات تسويق مشاريع المصدر المفتوح.

اقرأ المزيد
الشركات الناشئة المفتوح المصدر

زخارف الفجوات في CSS: طريقة جديدة لتصميم الفواصل

2025-03-20
زخارف الفجوات في CSS: طريقة جديدة لتصميم الفواصل

إن رسم خطوط الفواصل أمر شائع في تصميم المواقع الإلكترونية، ولكن طرق CSS الحالية (مثل الحدود والعناصر الوهمية) لها قيود، خاصةً مع تخطيطات Flexbox وGrid. تُقدم هذه المقالة اقتراح زخارف الفجوات في CSS، والذي يوفر تحكمًا أكبر في أنماط الفواصل في الشبكات وFlexboxes، بما في ذلك الطول، واللون، والموضع، حتى عبر صفوف وأعمدة متعددة. يبحث الاقتراح عن تعليقات من المطورين لتحسين وظائفه.

اقرأ المزيد
التطوير تخطيط الشبكة

httptap: مراقبة طلبات HTTP/HTTPS على Linux

2025-02-03
httptap: مراقبة طلبات HTTP/HTTPS على Linux

httptap أداة سطر أوامر لنظام Linux تراقب طلبات HTTP و HTTPS التي يقوم بها أي برنامج دون الحاجة إلى امتيازات المسؤول. يحقق ذلك عن طريق تشغيل البرنامج المستهدف في مساحة اسم شبكة معزولة واعتراض حركة المرور على الشبكة الخاصة به. مكتوب بلغة Go، httptap خالٍ من التبعيات وقابل للتنفيذ بسهولة. يعرض معلومات مفصلة حول الطلب، بما في ذلك عناوين URL، وأكواد حالة HTTP، وأجسام الطلب، وأجسام الاستجابة، ويدعم تصدير البيانات إلى ملفات HAR. يدعم httptap أيضًا DoH (DNS عبر HTTPS) ويتعامل مع عمليات إعادة توجيه HTTP.

اقرأ المزيد
التطوير

Redfly.ai: ثورة في أداء قواعد البيانات باستخدام التخزين المؤقت المستقل عن المخطط

2025-05-05
Redfly.ai: ثورة في أداء قواعد البيانات باستخدام التخزين المؤقت المستقل عن المخطط

بعد أكثر من 20 عامًا من بناء تطبيقات تعتمد على البيانات، واجه فريق redfly.ai تحديات أداء قواعد البيانات، وقابلية التوسع، والتكلفة. حلّهم؟ أول نظام تخزين مؤقت مستقل عن المخطط في العالم. من خلال تخزين جميع عمليات القراءة بكفاءة، واستخدام قاعدة البيانات بشكل أساسي للتخزين، تتجاوز redfly.ai معظم تحديات قواعد البيانات القائمة على القرص. تدعم حاليًا SQL Server و Postgres، مع خطط لدعم المزيد من قواعد البيانات ومنصات الحوسبة السحابية، وتهدف redfly.ai إلى تزويد المطورين بحلّ وصول إلى البيانات عالي الأداء وفعال من حيث التكلفة.

اقرأ المزيد

تحديث أمان ويندوز يخلق ثغرة أمنية: مجلد 'inetpub' يحظر التحديثات المستقبلية

2025-04-27
 تحديث أمان ويندوز يخلق ثغرة أمنية: مجلد 'inetpub' يحظر التحديثات المستقبلية

أدى تحديث أمان ويندوز حديث إلى ظهور ثغرة أمنية جديدة. ينشئ التحديث مجلدًا باسم 'inetpub' ، بهدف إصلاح ثغرة CVE-2025-21204. ومع ذلك ، اكتشف باحث الأمن Kevin Beaumont إمكانية إساءة استخدام هذا المجلد. من خلال إنشاء وصلة رمزية (junction) تشير إلى ملف آخر ، يمكن للمهاجمين منع تثبيت تحديثات ويندوز المستقبلية ، مما يؤدي إلى حدوث خطأ 0x800F081F. تدرك مايكروسوفت هذه المشكلة ، لكنها تصنفها حاليًا على أنها ذات خطورة متوسطة ولا تخطط لإصلاحها على الفور.

اقرأ المزيد
التكنولوجيا تحديث أمان ويندوز

جامعة هارفارد تفقد 450 مليون دولار من المنح الفيدرالية وسط اتهامات بالمعاداة للسامية

2025-05-18
جامعة هارفارد تفقد 450 مليون دولار من المنح الفيدرالية وسط اتهامات بالمعاداة للسامية

أنهت الحكومة الفيدرالية منحًا بحثية بقيمة 450 مليون دولار لجامعة هارفارد، مُستشهدةً بالمعاداة للسامية. ويأتي هذا في أعقاب تخفيضات سابقة بلغ مجموعها 2.2 مليار دولار، ويشير إلى احتمال قطع كامل للتمويل في المستقبل. تتهم الحكومة جامعة هارفارد باتخاذ إجراءات غير كافية لمعالجة الحوادث المعادية للسامية والممارسات التمييزية، على الرغم من أن الإعلان يفتقر إلى تفاصيل حول الأحداث الأخيرة أو جهود جامعة هارفارد. أصدرت العديد من الوكالات الفيدرالية رسائل مماثلة، مما يشير إلى جهد منسق لسحب التمويل.

اقرأ المزيد

كتابة تعليمات برمجية صديقة لوحدة المعالجة المركزية: دليل للبرمجة المدركة للأجهزة

2025-03-23
كتابة تعليمات برمجية صديقة لوحدة المعالجة المركزية: دليل للبرمجة المدركة للأجهزة

تستخدم هذه المقالة تشبيه مطعم السيارات لتفسير ثلاثة مفاهيم أساسية في بنية وحدة المعالجة المركزية: خط أنابيب التعليمات، وذاكرة التخزين المؤقت، والتنفيذ التنبؤي. ويجادل الكاتب بأن فهم هذه الآليات وكتابة التعليمات البرمجية التي تعمل معها (البرمجة المدركة للأجهزة) يمكن أن يحسّن بشكل كبير أداء البرامج. وتتناول المقالة تقنيات تحسين التعليمات البرمجية، مثل فك ضغط الحلقات للاستفادة من التنفيذ الفائق، وتحسين تصميم بنية البيانات وأنماط الوصول للاستفادة القصوى من ذاكرة التخزين المؤقت، لزيادة الكفاءة. وفي النهاية، يشدد الكاتب على أن كتابة التعليمات البرمجية الفعالة تقتصر على كتابة تعليمات برمجية نظيفة وسهلة الصيانة أولاً، ثم إجراء عملية تحديد الملف الشخصي للتعرف على الاختناقات في الأداء، وأخيراً تطبيق مبادئ البرمجة المدركة للأجهزة للتعامل مع هذه الاختناقات.

اقرأ المزيد

الحقيقة القاسية حول دخل المؤلفين: معظمهم يكسبون أقل من الحد الأدنى للأجور

2025-04-01
الحقيقة القاسية حول دخل المؤلفين: معظمهم يكسبون أقل من الحد الأدنى للأجور

تكشف مؤلفة عن الحقائق القاسية في صناعة النشر: معظم المؤلفين يكسبون أقل بكثير من الحد الأدنى للأجور. وباستخدام تجربتها الشخصية كمثال، فإن مبلغًا مقدّمًا قدره 2500 جنيه إسترليني موزّعًا على 18 شهرًا من الكتابة والتحرير يعادل 69 جنيهًا إسترلينيًا فقط في الشهر. حتى مع بيع آلاف النسخ من الكتب، فإن التعويض النهائي ضئيل، وأقل بكثير من قيمة الوقت والجهد المبذولين. وتدعو هذه المقالة القراء إلى دعم المؤلفين من خلال شراء الكتب، ومشاركة التوصيات، وضمان حصول المؤلفين على الاحترام والتعويض الذي يستحقونه.

اقرأ المزيد

تدفق تسجيل شرودنجر في Bitwarden: فشل في تجربة المستخدم الأمنية

2025-05-15
تدفق تسجيل شرودنجر في Bitwarden: فشل في تجربة المستخدم الأمنية

اكتشفت مهندسة أمن معلومات، تُدعى "Юленька"، خللًا منطقيًا في عملية تسجيل Bitwarden. يمكن للمستخدمين بدء التسجيل على الجهاز A، ولكن إكماله (بما في ذلك تعيين كلمة المرور الرئيسية) على الجهاز B، مما يؤدي إلى فشل إنشاء الحساب وتطبيقات غير قابلة للاستخدام. بعد رد غير مُرضٍ من Bitwarden، قامت "Юленька" بالإبلاغ عن المشكلة بشكل إبداعي باستخدام روتين كوميدي. يبدو أن المشكلة قد تم حلها، لكن Bitwarden لم تقدم أي اعتراف أو سجل تغييرات. هذا يبرز الحاجة إلى تصميم أفضل لتجربة المستخدم في منتجات الأمان، ويؤكد أهمية التواصل الواضح في حل مشكلات الأمان.

اقرأ المزيد
التطوير

انتقال المجرمين الإلكترونيين إلى وكلاء الخوادم لإخفاء أنشطتهم

2025-06-07
انتقال المجرمين الإلكترونيين إلى وكلاء الخوادم لإخفاء أنشطتهم

لتجنب تطبيق القانون، يستخدم مجرمو الإنترنت بشكل متزايد خوادم الوكيل و VPN لإخفاء أنشطتهم الخبيثة. كانوا يعتمدون سابقًا على مقدمي استضافة "مقاومين للاختراق"، لكن حملة القمع ضد هذه الخدمات أجبرت على حدوث تغيير. يستخدم المجرمون الآن وكلاء سكنيين وخدمات لامركزية أخرى، باستخدام عناوين IP للمستهلكين العاديين لإخفاء عملياتهم، مما يجعل التتبع والتعريف صعبًا للغاية. تمثل هذه التحول تحديات جديدة لأمن الإنترنت، مما يتطلب من سلطات إنفاذ القانون تطوير استراتيجيات جديدة لمكافحة جرائم الإنترنت المتطورة بشكل متزايد.

اقرأ المزيد
التكنولوجيا خوادم الوكيل

أكسانا: جهاز تصوير بالرنين المغناطيسي المحمول الذي يغير ثورة تشخيص السكتة الدماغية

2025-03-08
أكسانا: جهاز تصوير بالرنين المغناطيسي المحمول الذي يغير ثورة تشخيص السكتة الدماغية

تُعدّ السكتات الدماغية من الأسباب الرئيسية للوفاة والإعاقة في جميع أنحاء العالم. طورت شركة ويلوميو النيوزيلندية جهاز أكسانا، وهو جهاز تصوير بالرنين المغناطيسي المحمول مصمم للتعامل مع الحساسية الزمنية الحرجة لتشخيص السكتة الدماغية. حجم أكسانا الصغير وواجهته سهلة الاستخدام لا تتطلبان تدريباً مكثفاً، مما يسمح بإجراء فحوصات فورية للرأس في غرف الطوارئ، مما يقلل بشكل كبير من تأخيرات التشخيص ويحسن نتائج العلاج. باستخدام حقول مغناطيسية بترددات مختلفة، يلغي الحاجة إلى لفائف التدرج النبضي، مما يقلل التكاليف والتعقيد. على الرغم من أن دقة الجهاز منخفضة حاليًا، إلا أنها كافية للتحليل التشريحي العام، مع تخطيط لزيادة الدقة في الإصدارات المستقبلية. تعدّ أكسانا ثورة في رعاية السكتة الدماغية، خاصة في المجتمعات المحرومة، من خلال توفير القدرة على الوصول إليها، وتكلفتها المعقولة، وسهولة استخدامها.

اقرأ المزيد

رسومات وأصوات فورية على أنظمة لوحات الإعلانات Atari ST: تاريخ تقنية الرجعية

2025-01-06

تروي هذه السلسلة المكونة من أجزاء متعددة قصة صعود وتأثير تنسيق "الرسومات والأصوات الفورية" (IGS) على أنظمة لوحات الإعلانات (BBS) الخاصة بـ Atari ST. من بداياتها في عام 1988 داخل مجموعة مستخدمي Atari في فلوريدا إلى الرسوم المتحركة النفسية للفنان Steve Turnbull على CrossNet في عام 1991، تستكشف السلسلة كيف غير IGS مشهد BBS الخاص بـ Atari. تعرض السلسلة قصص مطورين مثل Larry Mears و Steve Turnbull، وتبرز التفاعل النابض بالحياة ومساهمات المجتمع.

اقرأ المزيد
التكنولوجيا ألعاب ريترو ثقافة BBS

Cot: إطار عمل ويب Rust للمطورين الكسالى

2025-02-18

Cot هو إطار عمل ويب جديد لمطوري Rust مصمم لتبسيط عملية تطوير تطبيقات الويب. مستوحى من Django، يوفر Cot تجربة شاملة مع ميزات مثل إدارة الجلسات، والتحقق من الهوية، والنماذج، ولوحة إدارة، بالإضافة إلى ORM مدمج ونظام هجرة تلقائي. على الرغم من أنه لا يزال في مراحله الأولى، إلا أن Cot أصبح قابلاً للاستخدام بالفعل، ويخطط لإصدارات متكررة لتحسين ORM وواجهة برمجة التطبيقات ولوحة الإدارة وأكثر من ذلك. يشجع المؤلفون مساهمات المجتمع في تشكيل مستقبل Cot.

اقرأ المزيد
التطوير

CocoIndex: محرك مؤشر بيانات مفتوح المصدر يبسط معالجة البيانات

2025-04-24
CocoIndex: محرك مؤشر بيانات مفتوح المصدر يبسط معالجة البيانات

CocoIndex هو أول محرك مفتوح المصدر في العالم يدعم منطق التحويل المخصص والحديثات التزايدية، متخصص في فهرسة البيانات. يعلن المستخدمون عن عمليات التحويل. يقوم CocoIndex بإنشاء وصيانة فهرس، مع الحفاظ على تحديث الفهرس المشتق بحسابات ضئيلة عند تحديث المصدر. تتوفر وثائق، ودليل بدء تشغيل سريع، ودروس فيديو تعليمية. وهو يدعم تثبيت مكتبة Python وتشغيل قاعدة بيانات Postgres باستخدام Docker Compose. يقوم المستخدمون بفهرسة البيانات بسهولة من خلال تحديد تدفقات الفهرسة، مثل تقسيم النص إلى أجزاء، وتضمينها في متجهات، وتصديرها إلى مؤشر متجه. تتوفر أمثلة وعروض توضيحية، ومرحباً بمساهمات المجتمع - تحسينات الكود، وتحديثات الوثائق، وتقارير المشاكل، وطلبات الميزات، ومناقشات Discord.

اقرأ المزيد

C++26: وصول مُوَضِّع الاسم المُسَمّى '_'

2025-01-11

يُدخِل C++26 ميزة ثورية: مُوَضِّع الاسم غير المُسَمّى '_'. يُعالِج هذا مشكلة قائمة منذ زمن طويل في C++: معالجة المتغيرات غير المُستخدَمة. في السابق، كان على المُطوِّرين استخدام `[[maybe_unused]]` أو `std::ignore` لتجنُّب تحذيرات المُجمِّع، خاصةً مع الربط المُبَنّى. يمكن إعلان مُوَضِّع الاسم '_' عدة مرات دون حدوث تضارب، وهو يحمل بشكل ضمني سمة `[[maybe_unused]]`، مما يُبَسِّط الشفرة ويُحسِّن القابلية للقراءة. تم تنفيذ هذه الميزة بالفعل في GCC 14 و Clang 18.

اقرأ المزيد

ملاحظات لينيوس: العبقرية التنظيمية وراء الثورة التصنيفية

2025-03-23
ملاحظات لينيوس: العبقرية التنظيمية وراء الثورة التصنيفية

تتناول هذه المقالة مساهمات عالم الطبيعة كارل لينيوس في القرن الثامن عشر، مُسلطة الضوء ليس فقط على ابتكاره للتسمية الثنائية، بل وأيضاً على نظامه الثوري في تدوين الملاحظات. فقد جمع لينيوس أكثر من 13000 عينة نباتية، مستخدماً بطريقة مبتكرة نظام بطاقات قابل للتوسيع بدلاً من الكتب المُجلدة، مما أتاح تصنيفاً فعالاً ومرناً. وقد أضاف حتى صفحات فارغة للكتب لتدوين الاكتشافات الجديدة على الفور، مما أثر على طرق القراءة والبحث اللاحقة. يُعزى نجاح لينيوس إلى موهبته العلمية، وإلى ممارساته الفريدة في التنظيم والتدوين، مما يقدم دروساً قيّمة لنا اليوم.

اقرأ المزيد

مفارقة ضغط ZFS: الكتل المنطقية مقابل الكتل الفيزيائية

2025-04-17

يُظهر ملف صفري بحجم 256 كيلوبايت تم إنشاؤه باستخدام الأمر `dd` على نظام ملفات ZFS مع تمكين الضغط سلوكًا محيرًا: يُظهر الأمر `ls -l` حجمه كـ 256 كيلوبايت، بينما يُظهر الأمران `ls -s` و `ls -slh` حجمًا أصغر بكثير، يقترب من الصفر. هذا يرجع إلى ضغط ZFS الفعال الذي ينتج عنه عدد قليل جدًا من الكتل الفيزيائية. تتناول المقالة ثلاث طرق لقياس حجم الملف: الحجم المنطقي (بالبايت)، وعدد الكتل الفيزيائية، وعدد الكتل المنطقية. وتشير إلى أن حقل `st_blocks` في POSIX لا يحدد الحجم الذي يجب الإبلاغ عنه، مما يؤدي إلى تغييرات محتملة في قيمة `st_blocks` عند نقل الملفات بين أنظمة الملفات، وحتى إلى تضخم محتمل لحجم الملف يتجاوز سعة نظام الملفات الجديد.

اقرأ المزيد
التطوير

مئات التطبيقات تجسس سرا على المستخدمين عبر ميكروفوناتهم

2025-04-27
مئات التطبيقات تجسس سرا على المستخدمين عبر ميكروفوناتهم

تراقب مئات تطبيقات وألعاب الهواتف الذكية المستخدمين عبر ميكروفوناتهم، حتى عندما تكون الهواتف في جيوبهم أو تعمل التطبيقات في الخلفية. توفر شركة ناشئة تدعى ألفونسو هذه التكنولوجيا، حيث تجمع بيانات حول عادات مشاهدة التلفزيون وتبيعها للمعلنين. على الرغم من أن ألفونسو تدعي أنها لا تسجل المحادثات، بل تكتشف فقط المحتوى الصوتي التجاري، إلا أن مخاوف الخصوصية لا تزال قائمة. يمكن للمستخدمين حماية أنفسهم برفض الوصول إلى الميكروفون للتطبيقات غير الضرورية.

اقرأ المزيد
التكنولوجيا مراقبة الميكروفون

تجربة تجريبية لـ Copilot في وزارة الخزانة الأسترالية: عائد استثمار إيجابي، لكن ثقة الموظفين منخفضة

2025-02-13
تجربة تجريبية لـ Copilot في وزارة الخزانة الأسترالية: عائد استثمار إيجابي، لكن ثقة الموظفين منخفضة

أظهرت تجربة تجريبية استمرت 14 أسبوعًا لبرنامج Microsoft 365 Copilot أجرتها وزارة الخزانة الأسترالية عائدًا إيجابيًا على الاستثمار (ROI)، لكن ثقة الموظفين في فعاليته في مكان العمل كانت أقل من المتوقع. كشفت التجربة أن قابلية تطبيق Copilot الفعلية كانت أقل من المتوقع، حيث استخدم معظم المشاركين البرنامج أقل من ثلاث مرات في الأسبوع. بينما برع Copilot في المهام الإدارية الأساسية، مثل تلخيص المعلومات وإنشاء محاضر الاجتماعات، إلا أنه واجه صعوبات في المهام الأكثر تعقيدًا. خلصت وزارة الخزانة إلى أن اختيار الموظفين بعناية، والتدريب الشامل، والرصد المستمر لأثر الذكاء الاصطناعي أمور أساسية. كما أشارت النتائج إلى أن الذكاء الاصطناعي كخدمة قد لا يكون مناسبًا للمنظمات التي تتعامل مع بيانات حساسة مثل وزارة الخزانة، مما يشير إلى أن البنية التحتية للذكاء الاصطناعي المحلية قد تكون أفضل.

اقرأ المزيد
التكنولوجيا
1 2 381 382 383 385 387 388 389 595 596