بناء مكتبة حلقة أحداث غير متزامنة صغيرة من الصفر

2025-02-28
بناء مكتبة حلقة أحداث غير متزامنة صغيرة من الصفر

يقوم هذا المشروع بتنفيذ مكتبة حلقة أحداث غير متزامنة صغيرة، ولكنها كاملة الميزات، من الصفر لأغراض تعليمية. يعرض المفاهيم الأساسية للبرمجة غير المتزامنة: جدولة وإدارة المهام، ودمج المدخلات/المخرجات مع مآخذ غير مسدودة، ووظائف مهلة الوقت والنوم، وإلغاء المهام، والتزامن القائم على البرامج الفرعية. تستخدم المكتبة البرامج الفرعية القائمة على المولدات في بايثون ونموذج `select` لدمج المدخلات/المخرجات، مما يوفر نموذجًا مبسطًا لكيفية عمل أطر العمل غير المتزامنة الحديثة مثل `asyncio` داخليًا. تعلم السحر وراء `await`، وكيفية عمل `yield from`، وكيف تتواصل البرامج الفرعية مع حلقة الأحداث.

اقرأ المزيد

كابوس تطوير ساعات أبل الذكية لنظام iOS

2025-03-20
كابوس تطوير ساعات أبل الذكية لنظام iOS

عادت مجموعة rePebble، لكن بناء تطبيق iOS أثبت صعوبته الشديدة. يستذكر الكاتب القيود العديدة التي واجهوها في نظام iOS خلال إصدار Pebble الأصلي، مثل عدم القدرة على إرسال الرسائل النصية، والرد على الإشعارات، أو التفاعل مع تطبيقات أخرى - مشاكل تفاقمت على مدار السنوات الثمانية الماضية. تُعتبر قيود أبل، حسب الكاتب، ليست إجراءات أمنية، بل مناورات متعمدة للحفاظ على نظامها البيئي المغلق. وتدعو المقالة المستخدمين للضغط على أبل ودعم التشريعات المناهضة للاحتكار لتحسين بيئة تطوير iOS لساعات أبل الذكية من جهات خارجية.

اقرأ المزيد
التطوير

رعاة البقر مقابل الطائرات بدون طيار: إيجاد التوازن الصحيح في فريقك

2025-03-07

هناك طريقتان لإنجاز الأمور: بشكل منهجي (وضع الطائرة بدون طيار) وبطريقة بطولية فردية (وضع راعي البقر). الأنظمة موثوقة ولكنها بطيئة وغير مرنة؛ رعاة البقر فعالون ومرنون، لكن من الصعب تكرارهم وقد يعطلون الأنظمة. في المراحل المبكرة من بدء التشغيل، يكون التوازن ممكنًا، ولكن مع التوسع، يؤدي الاعتماد المفرط على رعاة البقر إلى الفوضى، بينما يؤدي التنظيم المفرط إلى البيروقراطية. النهج الأمثل هو الاختيار بمرونة بين الاثنين، حسب الحالة، وتوازنهما بوعي، وتعويض التحيزات الشخصية.

اقرأ المزيد
الشركات الناشئة كفاءة

التحقق الرسمي من خوارزمية القسمة الطويلة باستخدام منطق هوير

2025-02-26
التحقق الرسمي من خوارزمية القسمة الطويلة باستخدام منطق هوير

تقدم هذه المقالة التحقق الرسمي المفصل لخوارزمية القسمة الطويلة باستخدام منطق هوير. يمر المؤلف بعناية بالدليل، مستخدماً ثلاثيات هوير، وبديهيات التعيين، وبديهيات التركيب، وبديهيات الشرط، وبديهية حلقة while لإثبات صحة الخوارزمية. تقدم المقالة شرحًا واضحًا لتطبيق منطق هوير، مع توضيح تعقيد عملية الإثبات من خلال مثال ملموس، وتسليط الضوء على أهمية التحقق الرسمي في تطوير البرمجيات.

اقرأ المزيد
التطوير منطق هوير

ثغرة أمنية خطيرة في نظام macOS تُسرب كلمات المرور وبيانات iCloud عبر NetAuthAgent

2025-03-20
ثغرة أمنية خطيرة في نظام macOS تُسرب كلمات المرور وبيانات iCloud عبر NetAuthAgent

تكشف ورقة بحثية أمنية عن ثغرة أمنية خطيرة في نظام macOS (CVE-2024-54471) تسمح للمهاجمين بسرقة بيانات اعتماد خوادم الملفات وحتى معلومات حساب iCloud ورموز API عبر NetAuthAgent. تنبع الثغرة من عدم قيام خادم MIG الخاص بـ NetAuthAgent بالتحقق من مرسلي الرسائل، مما يسمح للمهاجمين بإرسال رسائل خبيثة لاسترداد بيانات اعتماد حزمة المفاتيح، ومن ثم الوصول إلى بيانات iCloud، بما في ذلك جهات الاتصال والتقويمات والموقع. وتفصل الورقة البحثية نواة Mach وآلية MIG وعملية الاستغلال، وتحث المستخدمين على تحديث نظام macOS إلى أحدث إصدار، وتفعيل الحماية المتقدمة للبيانات.

اقرأ المزيد

شطرنج 324: متغير شطرنج عشوائي للحد من التعادلات

2025-04-01

شطرنج 324، المعروف أيضًا باسم شطرنج كوفمان العشوائي، هو متغير جديد للشطرنج حيث يتم وضع جميع القطع باستثناء الملوك والأبراج والبيادق بشكل عشوائي على الصفوف الأولى والأخيرة. والهدف هو تقليل تكرار التعادلات. تظل القواعد الأساسية للشطرنج كما هي، لكن الإعداد العشوائي يزيد بشكل كبير من التعقيد والعمق الاستراتيجي. يمكن لبرامج الشطرنج الحالية دعم شطرنج 324 بسهولة مع تغييرات طفيفة، مما يجعله في متناول مجموعة واسعة من اللاعبين.

اقرأ المزيد
الألعاب متغير لعبة

Zig: انعكاسات بعد أشهر من الاستخدام

2025-02-05

بعد أشهر من استخدام Zig، يقدم المؤلف وجهة نظر ناضجة. تُفصّل المقالة كل من نقاط القوة والضعف. من نقاط القوة: الأعداد الصحيحة ذات الحجم التعسفي، والهياكل المضغوطة، والدوال العامة على مستوى النوع، والتوافق الممتاز مع لغة C. أما نقاط الضعف فتتركز حول معالجة الأخطاء غير الكافية، وحظر متغيرات التظليل، وعدم اليقين في كتابة البط في وقت التجميع، ونقص فئات الأنواع/السمات، والمفاهيم الخاطئة حول أمان الذاكرة. يخلص المؤلف إلى أن Zig تضحي بأمان الذاكرة والمتانة من أجل البساطة، مما يمثل مخاطر في المشاريع الكبيرة، مما يؤدي في النهاية إلى قرار التخلي عن استخدامه.

اقرأ المزيد
التطوير

تأثير الدواء الوهمي: أقوى مما تعتقد

2025-03-23
تأثير الدواء الوهمي: أقوى مما تعتقد

بيّن بيع جرارات بيركنز (قضبان معدنية لتسكين الألم) في شوارع لندن في القرن الثامن عشر الشكل الأولي لتأثير الدواء الوهمي. اليوم، تأتي الأدوية الوهمية بأشكال مختلفة، من الحبوب الفموية إلى الحقن، وتختلف فعاليتها حسب الشكل. تُظهر الدراسات أن حقن الدواء الوهمي داخل المفصل أكثر فعالية في تخفيف الألم من الأدوية الوهمية الموضعية، والتي بدورها أكثر فعالية من الأدوية الوهمية الفموية. والمثير للدهشة أن الفرق في الفعالية بين الأدوية الوهمية داخل المفصل والفموية يتجاوز أحيانًا الفرق بين مسكنات الألم الفعالة والأدوية الوهمية الفموية. بالإضافة إلى ذلك، يؤثر سلوك الطبيب وعمر المريض أيضًا على فعالية الدواء الوهمي. وقد أدى ازدياد فعالية الدواء الوهمي بشكل ملحوظ في الولايات المتحدة في السنوات الأخيرة إلى عدم الموافقة على بعض الأدوية بسبب انخفاض فعاليتها النسبية، وهي ظاهرة تستحق المزيد من البحث.

اقرأ المزيد

تسريبات الذاكرة في C++: أظهِر لمطوري Rust من هو المسؤول!

2025-05-11
تسريبات الذاكرة في C++: أظهِر لمطوري Rust من هو المسؤول!

يعرض هذا البرنامج التعليمي بالفيديو كيفية إنشاء وتتبع تسريبات الذاكرة عمدًا في C++. بينما يسخر مطورو Rust غالبًا من إدارة الذاكرة في C++، يُظهر هذا البرنامج التعليمي كيفية استخدام _CrtDumpMemoryLeaks وماكرو DEBUG_NEW للكشف عن تحديد مواقع تسريبات الذاكرة، مما يثبت أن مطوري C++ يمكنهم التعامل مع مشاكل الذاكرة بكفاءة دون الحاجة إلى مُراجع الإعارة أو أعمار البيانات. يبدأ البرنامج التعليمي بمثال بسيط، ويعلم تدريجيًا كيفية استخدام أدوات التصحيح لتتبع تسريبات الذاكرة، حتى في البرامج المعقدة.

اقرأ المزيد

تشغيل نماذج اللغات الضخمة محليًا باستخدام Deno وJupyter Notebooks

2025-03-01
تشغيل نماذج اللغات الضخمة محليًا باستخدام Deno وJupyter Notebooks

تتناول هذه المقالة رحلة الكاتب في إعداد واستخدام نموذج لغة كبير (LLM) محلي (DeepSeek R1) باستخدام Deno وJupyter Notebooks وOllama وLangChain.js. يُرشد الكاتب القارئ خلال العملية، بدءًا من إعداد البيئة وتثبيت النموذج وحتى كتابة التعليمات البرمجية وعرض النتائج. تبرز المقالة سهولة وكفاءة Deno وJupyter Notebooks في تطوير الذكاء الاصطناعي، حيث تُظهر سير عمل سلسًا وتفاعلًا ناجحًا مع نموذج LLM المحلي. كما تُذكر إمكانية تبديل النموذج المحلي بسهولة بنموذج قائم على واجهة برمجة التطبيقات (API).

اقرأ المزيد
التطوير

التتبع السري لنظام أندرويد: جمع بيانات جوجل بدون موافقة

2025-03-04
التتبع السري لنظام أندرويد: جمع بيانات جوجل بدون موافقة

كشفت دراسة أجراها دوج ليث، أستاذ ورئيس قسم أنظمة الحاسوب في ترينيتي كوليدج دبلن، أن نظام أندرويد يجمع بيانات المستخدمين سرًا، بما في ذلك ملفات تعريف الارتباط الإعلانية، قبل أن يفتح المستخدمون حتى تطبيقهم الأول. يحدث هذا الجمع للبيانات، الذي يسهله تطبيقات مثبتة مسبقًا مثل خدمات جوجل بلاي ومتجر جوجل بلاي، دون موافقة المستخدم ولا يوجد خيار لإلغاء الاشتراك. تشمل أدوات التتبع الرئيسية ملف تعريف ارتباط DSID و معرف أندرويد من جوجل، والذي يستمر في إرسال البيانات حتى بعد تسجيل الخروج. يُجادل ليث بأن هذا قد ينتهك قوانين حماية البيانات مثل GDPR. ردّت جوجل بالقول إنها ملتزمة بقوانين الخصوصية، لكنها لم تُجب مباشرة على الأسئلة المحددة. يُثير هذا الاكتشاف، إلى جانب الجدل الأخير حول تثبيت Android System SafetyCore بدون موافقة، مخاوف بشأن ممارسات جمع البيانات لدى جوجل.

اقرأ المزيد
التكنولوجيا خصوصية أندرويد

لعب الألعاب مع تمرير وحدة معالجة الرسومات على نظام Qubes OS: ملحمة التصحيح

2025-02-15
لعب الألعاب مع تمرير وحدة معالجة الرسومات على نظام Qubes OS: ملحمة التصحيح

يُفصّل هذا الدليل العملية المعقدة لإعداد تمرير وحدة معالجة الرسومات للعب داخل مدير الجهاز الظاهري لنظام Qubes OS. يتطلب الأمر فهمًا قويًا لأنظمة لينكس و GRUB و IOMMU وتقنية افتراضية Xen. يغطي الدليل المتطلبات المسبقة للأجهزة، وتحديد مجموعات IOMMU، وتعديل GRUB لإخفاء وحدة معالجة الرسومات، وحل مشكلة معلمة `max-ram-below-4g`، وتثبيت/تكوين برامج تشغيل وحدة معالجة الرسومات داخل الجهاز الظاهري. بالنسبة لوحدات معالجة رسومات Nvidia، يُوصى باستخدام برامج تشغيل `nvidia-open`. تمت مناقشة الاختلافات بين إعدادات أجهزة لينكس الظاهرية وأجهزة Windows الظاهرية، بالإضافة إلى حلول استخدام VirtualGL و Vulkan للمشاكل المحتملة. يتم توفير نصوص الأتمتة، ويتم سرد المشاكل الشائعة والحلول الخاصة بها. كن مستعدًا لرحلة تصحيح أخطاء تتطلب الكثير من الصبر والوقت.

اقرأ المزيد

جيميل يسهّل تشفير رسائل البريد الإلكتروني بميزة جديدة

2025-04-01
جيميل يسهّل تشفير رسائل البريد الإلكتروني بميزة جديدة

يقوم جوجل بتحديث جيميل للسماح لمستخدمي المؤسسات بإرسال رسائل مشفرة إلى أي صندوق بريد ببضع نقرات فقط. يُلغي نموذج التشفير الجديد الحاجة إلى برامج مخصصة أو تبادل شهادات. سيتم إطلاق الميزة في مرحلة تجريبية أولاً للبريد الإلكتروني الداخلي للمؤسسات، ومن ثم سيتم توسيعها لتشمل أي صندوق بريد جيميل في الأسابيع القادمة، ومقدمي البريد الإلكتروني الآخرين في وقت لاحق من هذا العام. يكفي للمستخدمين تفعيل "تشفير إضافي" لإرسال رسالة آمنة. سيحصل المستلمون الذين لا يستخدمون جيميل على رابط لحساب ضيف في وورك سبيس لعرض الرسالة والرد عليها بأمان. وعلى الرغم من أن الميزة توفر تشفيرًا أقوى من TLS، إلا أنها ليست تشفيرًا من طرف إلى طرف حقيقيًا، لأن جوجل يحتفظ بالتحكم في مفاتيح التشفير.

اقرأ المزيد

من الخطوط العشوائية إلى الأرقام القابلة للتعرف عليها: بناء نموذج توليد صور ذاتية الانحدار

2025-06-08
من الخطوط العشوائية إلى الأرقام القابلة للتعرف عليها: بناء نموذج توليد صور ذاتية الانحدار

تتناول هذه المقالة بالتفصيل بناء نموذج أساسي لتوليد الصور ذاتية الانحدار باستخدام مُعالج متعدد الطبقات (MLP) لإنشاء صور لأرقام مكتوبة بخط اليد. يشرح الكاتب المفهوم الأساسي المتمثل في التنبؤ بالبكسل التالي بناءً على ما سبقه. يتم بناء ثلاثة نماذج تدريجيًا: يستخدم النموذج V1 ترميزًا واحدًا ساخنًا ويتجاهل المعلومات المكانية ؛ يُدخِل النموذج V2 ترميزات مكانية ، مما يحسّن بنية الصورة ؛ يستخدم النموذج V3 تضمينات الرموز المُتعلمة والترميزات المكانية ، ويحقق توليدًا مشروطًا ، حيث يُنشئ صورًا بناءً على فئة رقم معينة. على الرغم من أن الصور المُنشأة تقلّ جودتها عن نماذج الحالة الفنية ، إلا أن البرنامج التعليمي يُظهر بوضوح المفاهيم الأساسية ذاتية الانحدار وعملية البناء ، مما يوفر رؤى قيّمة حول الذكاء الاصطناعي التوليدي.

اقرأ المزيد
الذكاء الاصطناعي نموذج ذاتي الانحدار

استغلال ثغرة أمنية في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS

2025-05-14
استغلال ثغرة أمنية في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS

تتناول هذه المدونة رحلة الكاتب في اكتشاف واستغلال ثغرة أمنية خطيرة في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS. باستخدام أداة اختبار عشوائي مخصصة، وأدوات قياس ديناميكية، وتحليل ثابت، اكتشف الكاتب، وهو مهندس أمن في مشروع Project Zero التابع لشركة جوجل، ثغرة أمنية تسمح بالخروج من بيئة الحماية الرملية. استخدمت الأبحاث نهج اختبار عشوائي مدفوع بالمعرفة، حيث تم دمج الاختبار العشوائي الآلي مع هندسة عكسية يدوية محددة الأهداف. تم إصلاح الثغرة الأمنية، CVE-2024-54529، من قبل شركة أبل.

اقرأ المزيد

نهاية خدمة WHOIS: بروتوكول RDAP يستلم بيانات تسجيل نطاقات gTLD

2025-03-17

ابتداءً من 28 يناير 2025، سيصبح بروتوكول الوصول إلى بيانات التسجيل (RDAP) المصدر الرئيسي للمعلومات المتعلقة بتسجيل نطاقات المستوى الأعلى العامة (gTLD)، ليحل محل خدمة WHOIS التي سيتم إيقافها. يوفر RDAP العديد من المزايا مقارنةً بـ WHOIS، بما في ذلك دعم العالمية، والوصول الآمن إلى البيانات، واكتشاف الخدمات الرسمية، وإمكانية توفير وصول متباين إلى بيانات التسجيل. تم تطوير RDAP بواسطة فريق عمل هندسة الإنترنت (IETF).

اقرأ المزيد
التكنولوجيا

إعادة زيارة "أم جميع العروض التوضيحية": دوغلاس إنجلبارت ولوحة المفاتيح الخاصة به المكونة من 5 مفاتيح

2025-03-23
إعادة زيارة

تروي هذه المقالة عرض دوغلاس إنجلبارت التوضيحي الرائد للكمبيوتر في عام 1968، "أم جميع العروض التوضيحية". تعيد المقالة النظر في التقنيات المبتكرة التي تم عرضها، مثل الماوس والهايبرتكست، ولكنها تتعمق أيضًا في لوحة المفاتيح المكونة من 5 مفاتيح الأقل شهرة، وتجربة الكاتب في توصيلها بمنفذ USB حديث. علاوة على ذلك، توضح المقالة أصل الاسم، وتكشف أنه لم يكن مرتبطًا في البداية بعرض إنجلبارت، بل تم اعتماده لاحقًا. يمثل مزيج من التفاصيل التقنية والسرد التاريخي، المقالة نظرة رائعة على تاريخ التكنولوجيا والاستكشاف الشخصي.

اقرأ المزيد

حملة استخراج عملات رقمية تستهدف أدوات DevOps الخاطئة التكوين

2025-06-03
حملة استخراج عملات رقمية تستهدف أدوات DevOps الخاطئة التكوين

هناك حملة جديدة لسرقة العملات الرقمية، تُعزى إلى مهاجم يُدعى JINX-0132، تستغل التكوينات الخاطئة والثغرات الأمنية في أدوات DevOps التي يمكن الوصول إليها علنًا لسرقة موارد الحوسبة السحابية من أجل تعدين العملات الرقمية. تستهدف الحملة بشكل أساسي Nomad و Consul من HashiCorp، وواجهة برمجة تطبيقات Docker، و Gitea. يقدر الباحثون أن ما يصل إلى 25% من بيئات السحابة معرضة للخطر، حيث يعرض 5% منها هذه الأدوات مباشرةً للإنترنت، و 30% منها يعرض تكوينات خاطئة. يستغل JINX-0132 هذه العيوب لتنفيذ التعليمات البرمجية عن بُعد، ونشر برنامج تعدين XMRig. تتضمن الإجراءات الوقائية تحديث البرامج، وتعطيل عمليات التحقق من البرامج النصية، وتقييد الوصول إلى واجهة برمجة التطبيقات، وتكوين إعدادات الأمان بشكل صحيح.

اقرأ المزيد

C++26: فهرسة الحزم تبسّط استخراج العناصر

2025-01-24

على الرغم من أن C++11 قدّم حزم المعلمات، إلا أن استخراج عناصر محددة ظلّ عملية شاقة. يُدخِل C++26، بفضل الاقتراح P2662R3، فهرسة الحزم، مما يسمح بالوصول المباشر إلى عناصر الحزمة باستخدام عامل التشغيل الخاص بالفهرس، مثلًا `T...[0]` للعنصر الأول. يؤدي هذا إلى رمز أنظف وأكثر قابلية للقراءة وأداء أفضل في وقت التجميع. على الرغم من عدم دعم الفهرسة السالبة والتشريح بعد، إلا أن الميزة عملية للغاية بالفعل، وتحسّن تطوير C++ بشكل ملحوظ.

اقرأ المزيد

OmniHuman-1: إعادة التفكير في توسيع نطاق نماذج الرسوم المتحركة البشرية المشروطة من مرحلة واحدة

2025-02-04

OmniHuman-1 هو نموذج ذكاء اصطناعي قادر على إنشاء مقاطع فيديو بشرية واقعية. يدعم أنماطًا بصرية وصوتية متنوعة، وينتج مقاطع فيديو بأي نسبة أبعاد ونسب جسم (صورة، نصف جسم، جسم كامل). ينبع الواقعية من تفاصيل شاملة للحركة والإضاءة والقوام. يتعامل النموذج مع مدخلات متنوعة، بما في ذلك الغناء والكلام والوضعية المختلفة، حتى من الرسوم المتحركة أو وجهات النظر الصعبة. وهو يستخدم إشارات قيادة صوتية وفيديو للتحكم الدقيق. يتم معالجة الاعتبارات الأخلاقية، مع صور ومقاطع صوتية من المصادر العامة أو النماذج المُولّدة.

اقرأ المزيد

شباب مرتبطون بموسك يتسللون إلى وكالات حكومية أمريكية

2025-02-03
شباب مرتبطون بموسك يتسللون إلى وكالات حكومية أمريكية

تُفيد مجلة Wired بأن العديد من الشباب العاملين المرتبطين بإيلون ماسك، بمن فيهم متدربون وخريجون حديثو التخرج من شركات مثل Neuralink وSpaceX وxAI، يشغلون مناصب مهمة في وكالات حكومية أمريكية، بما في ذلك مكتب إدارة شؤون الموظفين (OPM) وإدارة الخدمات العامة (GSA). وقد أثارت مؤهلاتهم وخبرتهم مخاوف بشأن كفاءتهم واحتمالية وجود تضارب في المصالح. حتى أن البعض منهم يشارك بشكل مباشر في مراجعة التعليمات البرمجية وصنع القرار، مما أثار تساؤلات داخل الحكومة. ويلقي هذا الحادث الضوء على مخاطر دخول نخبة التكنولوجيا إلى الحكومة، والثغرات المحتملة في عمليات التحقق من الأمان وتوظيف الوكالات.

اقرأ المزيد
التكنولوجيا وكالات حكومية

حرب عمدة نيويورك ضد الجرذان تظهر علامات مبكرة للنجاح

2025-02-03
حرب عمدة نيويورك ضد الجرذان تظهر علامات مبكرة للنجاح

مر عمدة مدينة نيويورك إريك آدمز بوعكة صحية وغاب عن الظهور لمدة أسبوع، في الوقت الذي يواجه فيه محاكمة فساد في أبريل، بالإضافة إلى انخفاض نسبة التأييد له (6%). ومع ذلك، أظهر برنامج تجريبي في هارلم، والذي يتطلب استخدام حاويات قمامة محكمة الإغلاق وجمع القمامة ستة أيام في الأسبوع، نجاحًا أوليًا في الحد من أعداد الجرذان، مما يمثل انتصارًا صغيرًا في "حربه ضد الجرذان" التي استمرت عامين.

اقرأ المزيد

أسئلة شائعة حول OpenEarable: إجابات على أسئلتك

2025-05-03

تغطي هذه الأسئلة الشائعة الأسئلة الشائعة حول OpenEarable، وهو سماعة أذن لاسلكية قابلة للتخصيص مفتوحة المصدر. وهي تتناول التوافق (دعم LEAudio لنظام Android فقط)، وتحديثات البرامج الثابتة (عبر مصحح أخطاء J-Link)، وعمر البطارية (وقت الشحن 45 دقيقة)، واستكشاف أخطاء الاتصال وإصلاحها (تحقق من برامج تشغيل الجهاز، والأذونات، وإصدار Chrome)، ومتطلبات بطاقة microSD (تنسيق exFAT، فئة 10/A30 موصى بها). يبلغ نطاق BLE حتى 10 أمتار.

اقرأ المزيد

تنظيم الملفات: حسب النوع مقابل السياق

2025-05-02
تنظيم الملفات: حسب النوع مقابل السياق

تتناول هذه المقالة طريقتين شائعتين لتنظيم ملفات التعليمات البرمجية: حسب النوع وحسب السياق. باستخدام نظام إدارة الهوية والوصول (IAM) في العالم الحقيقي كمثال، يقارن الكاتب إيجابيات وسلبيات كل طريقة. في حين أن التنظيم حسب النوع مناسب للعثور على أنواع ملفات محددة، إلا أنه يفتقر إلى فهم المنطق التجاري وصيانة التعليمات البرمجية. أما التنظيم حسب السياق، فيكشف بوضوح عن عمليات النظام التجارية، مما يسهل التعاون بين الفريق وإصلاح المشكلات، وهو أكثر ملاءمة للمشاريع الكبيرة. في النهاية، يستنتج الكاتب أن الخيار الأمثل يعتمد على حجم الفريق وخصائص المشروع وسير العمل، دون وجود طريقة متفوقة بشكل مطلق.

اقرأ المزيد
التطوير

snapDOM: أداة التقاط DOM عالية الدقة وسرعة فائقة

2025-04-27
snapDOM: أداة التقاط DOM عالية الدقة وسرعة فائقة

snapDOM هي أداة لالتقاط DOM عالية الدقة تم تطويرها لـ Zumly، وهو إطار عمل لإنشاء انتقالات عرض سلسة تعتمد على التكبير. تقوم بتحويل أي عنصر HTML إلى صورة SVG قابلة للتطوير، مع الحفاظ على الأنماط والخطوط والخلفيات ومحتوى Shadow DOM والعناصر الزائفة. تُظهر المقاييس أن snapDOM يتفوق بشكل كبير على المنافسين، خاصةً مع هياكل DOM الكبيرة. إنها خفيفة الوزن، وخالية من التبعيات، وتوفر تصديرًا إلى SVG و PNG و JPG و WebP و canvas. مثالية لالتقاط مشاهد الصفحات الكاملة، والنماذج، والتصاميم المعقدة.

اقرأ المزيد
التطوير التقاط DOM

محرر Helix يضيف مستكشف ملفات

2025-01-25
محرر Helix يضيف مستكشف ملفات

تحديث كبير وصل إلى محرر Helix! قام المطور drybalka بدمج مستكشف ملفات بتغييرات رمزية بسيطة. يعمل هذا المستكشف بشكل مشابه لمستكشف ملفات Telescope، ولكنه يستخدم بذكاء أداة اختيار الملفات الموجودة في Helix، مع تعديل عدد قليل من الملفات الأساسية فقط. والنتيجة هي تحسين كبير في تجربة المستخدم، حيث يوفر وظيفة تصفح الملفات المطلوبة بشدة. على الرغم من بساطته الحالية، إلا أنه يلبي طلبًا طال انتظاره من المستخدمين، ويعزز من سهولة استخدام Helix بشكل كبير.

اقرأ المزيد

سيرة ذاتية مقدسة لفرقة ناين إنتش نيلز وعازف الجيتار الصوفي الخاص بهم

2025-03-15
سيرة ذاتية مقدسة لفرقة ناين إنتش نيلز وعازف الجيتار الصوفي الخاص بهم

هذه المقالة هي تأمل شخصي عميق في علاقة الكاتبة التي استمرت 25 عامًا مع فرقة ناين إنتش نيلز، مع التركيز على موسيقى الفرقة والهالة الصوفية المحيطة بعازف الجيتار الخاص بهم، روبن فينك. تستكشف الكاتبة مواضيع الغضب، والجنس، والصوفية في أعمال ناين إنتش نيلز، مفصلة حضور فينك الفريد على المسرح وأسلوبه في العزف كشكل من أشكال التجربة الصوفية. تُقارن عملية الكتابة بإنشاء سيرة ذاتية مقدسة، حيث تُنسج التجارب الشخصية للموسيقى، والهوية، والاستكشاف الروحي في نقد ثقافي مقنع وسرد شخصي. إنها قراءة آسرة لأي شخص مهتم بالموسيقى، أو الهوية، أو قوة التعبير الفني.

اقرأ المزيد
متنوع تصوف

AtomixDB: قاعدة بيانات علاقاتية مصغرة بلغة Go

2025-02-26
AtomixDB: قاعدة بيانات علاقاتية مصغرة بلغة Go

AtomixDB هي قاعدة بيانات علاقاتية مصغرة مكتوبة بالكامل بلغة Go، وتركز على تنفيذ وفهم آلية عمل قواعد البيانات، وإدارة التخزين، ومعالجة المعاملات. وهي تستخدم محرك تخزين B+ Tree مع دعم الفهرسة، وتتميز بإعادة استخدام عقد القائمة الحرة، ودعم المعاملات، والعمليات القراءة المتزامنة. تدعم حاليًا الأوامر CREATE، INSERT، GET، UPDATE، DELETE، BEGIN، COMMIT، وABORT. المشروع مفتوح المصدر ويرحب بالمساهمات.

اقرأ المزيد
التطوير

إصدار FreeBSD 14.3: ترقيات ZFS وتحسينات برامج تشغيل WiFi والمزيد

2025-06-11

تم إصدار FreeBSD 14.3، وهو إصدار مستقر يعمل كمرحلة انتقالية إلى FreeBSD 15. يشتمل هذا الإصدار على العديد من التحسينات من FreeBSD 15، بما في ذلك: ترقية ZFS إلى OpenZFS 2.2.7؛ دمج برامج تشغيل WiFi Realtek RTW88 و RTW89 استنادًا إلى نواة Linux 6.14؛ تحسينات LinuxKPI لتحميل التشفير ودعم معايير 802.11n و 802.11ac؛ دعم برنامج تشغيل Intel IX Ethernet لوحدات x550 1000BAS-BX SFP؛ وتحديثات لـ XZ و OpenSSH و OpenSSL والعديد من الحزم الأخرى. برنامج تشغيل وحدة التحكم القديمة Syscons قديم.

اقرأ المزيد
التطوير

هندسة عكسية لوحة أم سوني PS1: مشروع nsOne

2025-06-12
هندسة عكسية لوحة أم سوني PS1: مشروع nsOne

قام لورينتيو بروديشكو بإجراء هندسة عكسية على لوحة أم أصلية بلايستيشن 1، مع إعادة إنشاء مخططها الكامل بدقة. لم يكن هذا مجرد عملية إصلاح؛ بل كان جهدًا للحفاظ على بنية PS1 المادية، وينتج في النهاية لوحة أم وظيفية، nsOne. وهو يوفر ملفات التصميم مفتوحة المصدر، تكريمًا لـ PS1 وشهادة على قوة الحفاظ على الأجهزة القديمة.

اقرأ المزيد
العتاد
1 2 385 386 387 389 391 392 393 595 596