تأخير وقود الأمونيا لسفينة Viking Energy

2025-03-12
تأخير وقود الأمونيا لسفينة Viking Energy

تم تأجيل إطلاق سفينة Viking Energy، أول سفينة في العالم تعمل بالكامل على وقود الأمونيا، والتي كان من المقرر إطلاقها في عام 2024، إلى عام 2026 بسبب تعقيدات بناء البنية التحتية اللازمة للأمونيا. تتطلب سمية الأمونيا وطبيعتها المتفجرة والقابلة للتآكل أنابيب وتخزين ونقلًا متخصصين. بالإضافة إلى ذلك، ينتج احتراق الأمونيا أكاسيد النيتروجين، مما يتطلب تقنيات للتحكم في الانبعاثات. على الرغم من التحديات، يعتقد الخبراء أن الأمونيا ستصبح في النهاية وقودًا بحريًا رئيسيًا. يقترحون أن تصبح الموانئ البحرية مراكز للطاقة، حيث تنتج وتخزن وتتداول أنواع الوقود البديلة لحل مشكلة "البيضة والدجاجة" في إمدادات الوقود وبناء السفن.

اقرأ المزيد

ثغرة أمان في خط Chrome لنظام Android: انتحال هوية نطاقات جوجل باستخدام الربط

2025-05-18
ثغرة أمان في خط Chrome لنظام Android: انتحال هوية نطاقات جوجل باستخدام الربط

اكتشف باحث الأمن جيفري ياسكين ثغرة أمان في خط Chrome لنظام Android: يمكن للمهاجمين تسجيل نطاقات مثل "googlelogoligature.net" واستغلال الربط في خط Google Sans لعرضها في Chrome على أنها "Google.net"، مما قد يخدع المستخدمين. يستغل هذا الأمر كيفية عرض الخط لمجموعات محددة من الأحرف كشعار Google منمق. تُبرز هذه الثغرة مخاطر استخدام الخطوط المخصصة في السياقات الأمنية الحساسة، خاصة عند عرض نص يتم التحكم فيه بواسطة المهاجم.

اقرأ المزيد
التكنولوجيا

بطاقات النقل السريع اليابانية: ميزة FeliCa

2025-05-17
بطاقات النقل السريع اليابانية: ميزة FeliCa

يُعرف نظام النقل العام في اليابان بكفاءته العالية، وجزء أساسي من هذه الكفاءة هو سرعة بوابات الدخول والخروج بشكل لا يصدق. يرجع هذا السرعة إلى تقنية FeliCa، وهي تقنية اتصالات قريبة المدى طورتها شركة Sony، والتي تتفوق على البدائل الغربية مثل MIFARE. معالجة المعاملات دون اتصال من FeliCa، حيث يتم تخزين القيمة وسجل المعاملات مباشرة على البطاقة، يسرع العملية بشكل كبير. تتعمق المقالة في التفاصيل التقنية لـ FeliCa، ونظام الدفع عبر الهاتف المحمول Osaifu-Keitai، وأمانها المذهل، ومجالات البحث المستقبلية المحتملة، بما في ذلك محاكاة شبكة محطة قطار مصغرة ودراسة الفيزياء الكامنة وراء سرعة FeliCa.

اقرأ المزيد
التكنولوجيا

لغز لويجي مانجوني: شاب لامع وجريمة صادمة

2024-12-22
لغز لويجي مانجوني: شاب لامع وجريمة صادمة

تروي هذه المقالة تفاعلات الكاتب مع لويجي مانجوني، المتهم باغتيال الرئيس التنفيذي لشركة يونايتد هيلث كير، برايان طومسون. لويجي، شاب لامع من عائلة ثرية، اشترى عضوية مميزة لمدونة الكاتب، مما أدى إلى مكالمة فيديو استمرت ساعتين. خلال محادثتهما، عبر لويجي عن قلقه بشأن تآكل الاستقلالية البشرية في المجتمع الحديث، وشبّه العديد من الناس بـ "شخصيات غير قابلة للعب" غير متفكرة يتم التلاعب بها من خلال التكنولوجيا. أعرب عن إحباطه إزاء ارتفاع تكاليف الرعاية الصحية في الولايات المتحدة. صدمة الكاتب من اعتقال لويجي اللاحق بتهمة القتل تشكل جوهر المقالة، حيث تستكشف تعقيدات الدافع، وتواجد الخير والشر، والطبيعة متعددة الأوجه للسلوك البشري. تطرح المقالة أسئلة حول الإرادة الحرة والنفوذ الاجتماعي على الأفعال الفردية.

اقرأ المزيد

إصدار Gleam 1.9.0: تحسين تصحيح الأخطاء وإدارة التبعيات والأداء

2025-03-09
إصدار Gleam 1.9.0: تحسين تصحيح الأخطاء وإدارة التبعيات والأداء

أصدرت لغة Gleam، وهي لغة آمنة وقابلة للتطوير، الإصدار 1.9.0 مع تحسينات كبيرة. تتضمن التحديثات الرئيسية كلمة رئيسية جديدة `echo` لتحسين تصحيح الأخطاء، ودعم تبعيات مستودعات Git، وزيادات في الأداء لمصفوفات البت ومطابقة أنماط القوائم في JavaScript، وقدرات موسعة لخادم اللغة، مثل الانتقال إلى تعريف النوع وإنشاء رمز مشفر JSON. تتضمن التحسينات الإضافية تكامل بحث HexDocs محسّن، ودعم شهادات CA مخصصة، وتحويل بناء جملة الأنابيب مبسّط. يُعد هذا الإصدار بمثابة شهادة على مجتمع Gleam النشط والمساهمين العديدة فيه.

اقرأ المزيد
التطوير

إخفاء رسالة في صورة بطاقة هوية إلكترونية: تجربة فاشلة

2025-05-06
إخفاء رسالة في صورة بطاقة هوية إلكترونية: تجربة فاشلة

يحاول مبرمج تضمين إعلان مدونة في صورة هويته الإلكترونية. باستخدام أدوات مثل ImageMagick، يقوم بإدراج شعارات ونصوص شبه غير مرئية. ومع ذلك، أثناء عملية إنتاج بطاقة الهوية، يتم إزالة هذه المعلومات المخفية. على الرغم من فشل التجربة، إلا أنه وثّق العملية بأكملها بعناية، بما في ذلك تقنيات معالجة الصور والتحليل القانوني، مما يُظهر متعة الاستكشاف التقني والاهتمام بالتفاصيل.

اقرأ المزيد

هواوي أيسيند 910C: منافس في سباق رقائق الذكاء الاصطناعي؟

2025-02-05
هواوي أيسيند 910C: منافس في سباق رقائق الذكاء الاصطناعي؟

تعتبر شريحة تدريب الذكاء الاصطناعي Ascend 910C من هواوي متأخرة عن منتجات Nvidia في تدريب النماذج الضخمة، إلا أنها تحقق 60% من أداء الاستنتاج لـ H100، وفقًا لبحث DeepSeek. يمكن أن تحسن التحسينات الإضافية كفاءتها. على الرغم من العقوبات الأمريكية والقيود التكنولوجية، إلا أن Ascend 910C يقلل من اعتماد الصين على وحدات معالجة الرسومات من Nvidia. ومع ذلك، لا تزال استقرار التدريب على المدى الطويل نقطة ضعف، مما يتطلب المزيد من التحسينات في مجموعة الأجهزة والبرامج من هواوي لتكون قادرة على المنافسة على الصعيد العالمي.

اقرأ المزيد
التكنولوجيا هواوي أيسيند

إعادة إنشاء مكتبة Delicious في عام 2025؟

2025-01-29

يروي الكاتب، وهو معجب منذ فترة طويلة بتصميم Delicious Library منذ أوائل عام 2000، عدة محاولات لإعادة إنشاء وظائفه كتطبيق ويب. من الأدوات الداخلية مثل Code Helper إلى المشاريع المستقلة مثل catalog.im ومفاهيم التصميم المختلفة، تعكس رحلة الكاتب سعيًا مستمرًا. ينتهي المقال باقتراح لنسخة ويب جديدة من Delicious Library، ويطلب من القارئ تقديم تعليقاته، مما يثير نقاشًا حول دمج تصميم البرمجيات الحنين إلى الماضي مع تطبيقات الويب الحديثة.

اقرأ المزيد
التصميم تطبيق الويب

لا تدع نماذج اللغات الكبيرة تتخذ القرارات: إنها سيئة في ذلك

2025-04-01
لا تدع نماذج اللغات الكبيرة تتخذ القرارات: إنها سيئة في ذلك

يُجادل الكاتب، وهو مطور شخصيات غير قابلة للعب (NPCs) لألعاب عبر الإنترنت، ضد استخدام نماذج اللغات الكبيرة (LLMs) في المنطق التجاري واتخاذ القرارات. وبدلاً من ذلك، ينبغي أن تعمل نماذج اللغات الكبيرة كواجهة مستخدم، تُترجم طلبات المستخدم إلى مكالمات واجهة برمجة التطبيقات (APIs) والنتائج إلى لغة طبيعية. ويُظهر الكاتب أن نماذج اللغات الكبيرة أدنى من حيث الأداء و تصحيح الأخطاء و الضبط مقارنة بالأنظمة المتخصصة، مستخدماً مثال روبوت لعب الشطرنج. ويدعو الكاتب إلى استخدام نماذج اللغات الكبيرة في مهام مثل تحويل النصوص و تصنيفها و فهم نوايا المستخدم، بينما يعتمد على أنظمة متخصصة للمنطق الأساسي. وحتى مع استمرار تحسين نماذج اللغات الكبيرة، يبقى هذا المبدأ المعماري أساسياً.

اقرأ المزيد
التطوير

إيدريس تكتسب تطبيق الربط: ميزة لغة جديدة

2025-07-14

تحصل إيدريس على ميزة جديدة تسمى "تطبيق الربط"، وهي سكر نحوي يبسط كتابة الأزواج التابعة وبناءات الأنواع الأخرى في برمجة الأنواع التابعة. هذا يتجنب الاعتماد على سحر مُجمع خاص، مما يجعل هذه القدرة متاحة لجميع المطورين. تشرح المقالة استخدامها في أنواع سيجما، وأنواع إكزستس، وأنواع سبست، وأورنامنتس، وفورأل، وفورسوم، وحتى حلقات فور، مما يُظهر كيف تُحسّن قابلية قراءة الكود وكفاءته، مما يجعل برمجة الأنواع التابعة في إيدريس أكثر إيجازًا وبديهية.

اقرأ المزيد

فتح أرشيف arXiv: الدليل النهائي لموارد الأبحاث العلمية

2025-06-02
فتح أرشيف arXiv: الدليل النهائي لموارد الأبحاث العلمية

تقدم هذه القائمة المنسقة مجموعة شاملة من الأدوات والمكتبات ومجموعات البيانات والموارد المصممة لتبسيط عملية اكتشاف وقراءة والعمل مع الأوراق العلمية من arXiv. من محركات البحث الدلالي وخرائط الأدبيات التفاعلية إلى مساعدي القراءة المدعومين بالذكاء الاصطناعي وأدوات الملخص، يغطي هذا الدليل كل شيء من اكتشاف الأوراق إلى تحسين القراءة وإنشاء استعراضات الأدبيات. كما تم تضمين العديد من مجموعات البيانات الكبيرة لدعم جهود البحث.

اقرأ المزيد

DuckDB على جهاز MacBook Pro من عام 2012: هل ضيعنا عقدًا من الزمن في الهندسة المعمارية الموزعة؟

2025-05-22
DuckDB على جهاز MacBook Pro من عام 2012: هل ضيعنا عقدًا من الزمن في الهندسة المعمارية الموزعة؟

تقوم هذه المقالة بقياس أداء DuckDB على جهاز MacBook Pro من عام 2012 للتحقيق فيما إذا كانت سرعة ابتكار الأجهزة قد تجاوزت نمو البيانات، مما يجعل الهندسة المعمارية الموزعة غير ضرورية. تُظهر النتائج أن جهاز الكمبيوتر المحمول الذي عمره عشر سنوات يمكنه إكمال استعلامات SQL التحليلية المعقدة، وإن كان ذلك بشكل أبطأ من الأجهزة الحديثة، ولكن في إطار زمني معقول. هذا يقود إلى التفكير في التركيز خلال العقد الماضي على تحليلات البيانات الموزعة، مما يشير إلى أن تقنية قاعدة البيانات ذات العقدة الواحدة كانت قادرة على التعامل مع مجموعات البيانات الكبيرة في ذلك الوقت، مما يُشكك في ضرورة التحول إلى الأنظمة الموزعة.

اقرأ المزيد
التطوير

كري-1 مقابل راسبيري باي 5: نصف قرن من الثورة الحاسوبية

2025-06-14

تقارن هذه المقالة بين حاسوب كري-1 العملاق، الذي بلغ ثمنه 8 ملايين دولار أمريكي في عام 1977، وحاسوب راسبيري باي 5 الحالي، الذي يبلغ ثمنه 120 دولارًا أمريكيًا فقط. يزن كري-1 5 أطنانًا ويستهلك 115 كيلوواط، مع سرعة معالجة تبلغ 160 ميغا FLOP. على النقيض من ذلك، فإن راسبيري باي 5 خفيف الوزن، ويستهلك 12 واط فقط، ويحقق سرعة معالجة مذهلة تبلغ 30 غيغا FLOP، أي ما يقارب 200 مرة أسرع. يبرز هذا التناقض الصارخ التقدم المذهل في تقنية الحوسبة على مدى العقود الخمسة الماضية، مما يدفع الكاتب إلى التفكير في مستقبل الذكاء الاصطناعي ومكان البشرية فيه.

اقرأ المزيد
التكنولوجيا

أداة صغيرة لبطارية نيسان ليف بنفسك: اختراق ذكي باستخدام GitHub Actions و IFTTT

2025-04-14
أداة صغيرة لبطارية نيسان ليف بنفسك: اختراق ذكي باستخدام GitHub Actions و IFTTT

شعور بالإحباط بسبب عدم وجود أداة صغيرة لحالة البطارية في تطبيق نيسان الرسمي وعدم توفر بدائل من جهات خارجية، ابتكر المؤلف حلاً بديلاً ذكياً. من خلال الجمع ببراعة بين GitHub Actions و IFTTT و اختصارات Apple، أنشأ حلاً مجانياً. يقوم سير عمل GitHub Actions المجدول باسترجاع البيانات، وإرسال بريد إلكتروني، ويقوم IFTTT بتحويل محتوى البريد الإلكتروني إلى أداة صغيرة على شاشة iPhone الرئيسية تعرض مستوى بطارية LEAF. على الرغم من أنه ليس مثالياً، إلا أن هذا الاختراق الناجح يتجنب تكلفة الأجهزة الإضافية أو الاشتراكات، مما يُظهر إبداع المؤلف وبراعته التقنية.

اقرأ المزيد
التطوير

وداعًا، أمازون برايم: اختيار عقلاني من مواطن كندي

2025-03-07
وداعًا، أمازون برايم: اختيار عقلاني من مواطن كندي

ألغى مستخدم كندي اشتراكه في أمازون برايم. لم يكن السبب هو مقاطعة أمازون، بل مزيج من العوامل التجارية والعاطفية. تجاريًا، انخفضت الحاجة إلى التوصيل في اليوم التالي بعد انتقال حديث، وتقدم متاجر أخرى عبر الإنترنت منتجات وأسعارًا مماثلة. عاطفيًا، أدت عدم الرضا عن الموقف الحالي للولايات المتحدة تجاه كندا، بالإضافة إلى تدهور تجربة التسوق على أمازون (نتائج بحث سيئة، واجهة قبيحة)، إلى تحويل الإنفاق إلى موردين كنديين. على الرغم من أن أمازون برايم فيديو كان ميزة في السابق، إلا أن سوء جودة المسلسلات مثل "حلقات القوة" قلل من جاذبيتها. في النهاية، كان إلغاء الاشتراك عملية سلسة.

اقرأ المزيد

Rec Room تطلق لعبة قابلة للنقل: BonkysInferno

2024-12-21
Rec Room تطلق لعبة قابلة للنقل: BonkysInferno

أطلقت Rec Room لعبة جديدة قابلة للنقل، ^BonkysInferno. بناءً على بيئة "Make it to Midnight"، والهدف هو الحصول على أكبر عدد من النقاط عن طريق ضرب الخصوم في الحمم البركانية أو ما وراء سياج الليزر باستخدام مطرقة Bonky. تحتوي اللعبة على نظام للمقتنيات، ونظام أضرار، وآليات مطرقة Bonky، ونظام جولات، وواجهة مستخدم (HUD)، كل ذلك تم إنشاؤه باستخدام الدوائر و Rec Room Studio، مما يسمح للاعبين بالنسخ والتعديل. ويُشجع اللاعبون على استكشاف الدوائر باستخدام قلم Maker الخاص بهم واستخدام Rec Room Studio للتخصيص الأعمق.

اقرأ المزيد

أبل تتحدى طلب الحكومة البريطانية لكسر تشفير iCloud

2025-03-05
أبل تتحدى طلب الحكومة البريطانية لكسر تشفير iCloud

قدمت أبل طعناً قانونياً أمام محكمة سلطات التحقيق في المملكة المتحدة (IPT) ضد أمر حكومي يقضي بفك تشفير بيانات iCloud بالقوة. هذه هي أول دعوى من نوعها أمام IPT. وتجادل الحكومة البريطانية بأنها تحتاج إلى باب خلفي للتحقيقات الجنائية، بينما رفضت أبل ذلك وقامت بتعطيل ميزة حماية البيانات المتقدمة (ADP) الخاصة بالمستخدمين البريطانيين رداً على ذلك. وقد أثارت هذه الخطوة جدلاً واسعاً، مع مخاوف من أنها قد تدفع تقنيات المراسلة المشفرة إلى عالم الظل، لتصبح متاحة فقط للمجرمين. كما أعربت الولايات المتحدة عن قلقها، خوفاً من انتهاك اتفاق قانون السحابة وجمع بيانات المواطنين الأمريكيين.

اقرأ المزيد
التكنولوجيا

لماذا تحتاج واجهات المستخدم الرسومية (GUIs) إلى 2.5 تكرارات على الأقل: نقد لتطوير البرمجيات القائم على منهجية لين

2025-06-03
لماذا تحتاج واجهات المستخدم الرسومية (GUIs) إلى 2.5 تكرارات على الأقل: نقد لتطوير البرمجيات القائم على منهجية لين

تنتقد هذه المقالة قيود تطوير البرمجيات القائم على منهجية لين، بحجة أن تشبيهه لتطوير البرمجيات بخط تجميع المصانع هو تشبيه خاطئ جوهريًا. يشبه تطوير البرمجيات عملية تصميم أكثر، تتطلب تجريبًا متكررًا لاكتشاف ما يريده المستخدمون حقًا. باستخدام تطوير واجهات المستخدم الرسومية (GUIs) كمثال، يبرز الكاتب كيف أن إنشاء واجهات المستخدم الرسومية يتضمن غالبًا تكرارات متعددة قبل تحقيق نتيجة مرضية، وهو أمر يختلف اختلافًا كبيرًا عن التدفق الخطي لخط تجميع المصانع. يثبت مفهوم "النفايات" في تطوير البرمجيات القائم على منهجية لين أنه من الصعب تطبيقه على البرمجيات، لأنه يتجاهل أهمية الاستكشاف والاكتشاف. يجادل الكاتب بأن تطوير البرمجيات الناجح يشبه عملية اكتشاف، وليس عملية تصنيع، تتطلب فهمًا عميقًا لاحتياجات المستخدم وتحسينًا مستمرًا من خلال التكرار.

اقرأ المزيد
التطوير منهجية لين

بيزوس يعيد هيكلة قسم الرأي في صحيفة واشنطن بوست: تحول ليبرتاري؟

2025-02-26
بيزوس يعيد هيكلة قسم الرأي في صحيفة واشنطن بوست: تحول ليبرتاري؟

أعلن جيف بيزوس، مالك صحيفة واشنطن بوست، عن تغيير جذري في أقسام الرأي بالصحيفة، معلناً التركيز فقط على "الحريات الشخصية والأسواق الحرة". أدى هذا القرار إلى استقالة رئيس تحرير قسم الرأي ومعارضة واسعة النطاق داخل الصحيفة. يجادل بيزوس بأن الإنترنت يوفر منصة لوجهات نظر متنوعة، لكن المنتقدين يرون في ذلك إسكات الأصوات المعارضة، وابتعاداً عن التزام بوست بالصحافة غير المتحيزة. يثير هذا التحرك مخاوف بشأن حرية الصحافة واستقلال وسائل الإعلام.

اقرأ المزيد
التكنولوجيا

ماجيك: التجمع - آلات تورينج وفرضية الأعداد الأولية التوأم

2025-04-27
ماجيك: التجمع - آلات تورينج وفرضية الأعداد الأولية التوأم

لعبة بطاقات التجميع ماجيك: التجمع معقدة بشكل مدهش، قادرة على محاكاة آلة تورينج وقادر نظريًا على إجراء أي عملية حسابية يمكن للكمبيوتر القيام بها. ومع ذلك، فإن استخدامها في الحسابات ليس عمليًا. والأكثر إثارة للاهتمام، أن اللاعبين يستخدمون آليات اللعبة لمعالجة المشكلات الرياضية، مثل فرضية الأعداد الأولية التوأم. لقد ابتكر لاعب واحد استراتيجية يعتمد فيها الضرر الذي يلحق على صحة الفرضية: إذا كانت صحيحة، فإن الضرر لا نهائي. على الرغم من أن هذا لا يثبت الفرضية، إلا أنه يُظهر تفاعلًا رائعًا بين الألعاب والرياضيات، مما يوفر منظورًا جديدًا لعشاق الرياضيات.

اقرأ المزيد

انتقاد للمقاييس المضللة في الأساليب الرسمية

2025-05-22
انتقاد للمقاييس المضللة في الأساليب الرسمية

تستخدم ورقة بحثية إحصائيات مضللة عند تطبيق الأساليب الرسمية للتحقق من صحة رمز نظام التشغيل. ينتقد الكاتب منهجية خاطئة تتمثل في مجرد مقارنة "نسبات البرهان إلى الكود"، لأنها تتجاهل اكتمال وتعقيد المواصفات. تشير المقالة إلى أن حجم البرهان له علاقة تربيعية تقريبية بحجم المواصفات، وأن تعقيد المواصفات أهم بكثير من حجم الكود. من خلال تحليل العديد من الأنظمة التي تم التحقق منها، يقدم الكاتب بيانات أكثر شمولاً، بما في ذلك حجم الكود، وحجم المواصفات، وحجم البرهان، ويبرز دور الوحدات النمطية في تقليل تكاليف التحقق، لكنه يلاحظ أيضًا أن الأنظمة المعقدة مثل seL4 يصعب تجميعها في وحدات نمطية. في النهاية، يناشد الكاتب مجتمع البحث التوقف عن استخدام مقياس "نسبة البرهان إلى الكود" عديم المعنى.

اقرأ المزيد
التطوير

ضعف الطاقة المظلمة: نقطة تحول للكون؟

2025-03-20
ضعف الطاقة المظلمة: نقطة تحول للكون؟

اكتشف فريقان مستقلان من علماء الكونيات مؤخرًا أدلة تشير إلى أن الطاقة المظلمة، وهي القوة الغامضة التي تسرّع توسع الكون، قد تضعف. يتعارض هذا مع النماذج السابقة ويستند إلى ملاحظات لملايين المجرات. تزداد موثوقية هذا الاكتشاف مع زيادة كمية البيانات. إذا تم تأكيد ذلك، فسوف تحدث هذه الاكتشاف ثورة في فهمنا لمصير الكون النهائي، الأمر الذي قد يتطلب مراجعة لنظرية أينشتاين للجاذبية أو إدخال فيزياء جديدة. إنه يتحدى الفكرة السائدة بأن الطاقة المظلمة هي طاقة الفضاء نفسه، مما يشير إلى إمكانية وجود مكونات أو جسيمات غير معروفة في الكون.

اقرأ المزيد
التكنولوجيا توسع الكون

ظهور مفاجئ: شيفرة مصدر مُجمّع Modula-2 من نيكلاوس ويرث

2025-05-04

أصبحت شيفرة مصدر مُجمّع Modula-2 المؤثر من نيكلاوس ويرث، بما في ذلك المُجمّعات، وأنظمة التشغيل، والأدوات ذات الصلة لوحدة عمل Lilith وتكييفها لجهاز IBM-PC (M2M-PC)، متاحة للجمهور. هذه الشيفرات المفقودة منذ وقت طويل، بما في ذلك العديد من الإصدارات، من المُجمّعات متعددة المراتب القديمة إلى المُجمّعات أحادية المرحلة الأحدث، ومنفذ Macintosh، أعاد اكتشافها جوس دريسن، منشئ محاكي Lilith EmuLith. يُقدّم هذا الإصدار لمحة قيّمة عن تاريخ تصميم المُجمّعات، وموردًا غنيًا بالمعلومات للباحثين والمطورين.

اقرأ المزيد
التطوير

مكافحة بريد السبام في محركات البحث: قائمة حظر فعالة

2025-01-14
مكافحة بريد السبام في محركات البحث: قائمة حظر فعالة

يوفر مشروع جيثب `BadWebsiteBlocklist` مرشحًا قويًا لحظر مواقع الويب غير المرغوب فيها والمضللة من الظهور في نتائج البحث. يهدف إلى تنظيف نتائج البحث عن طريق إزالة المقالات منخفضة الجودة التي تم إنشاؤها بواسطة الذكاء الاصطناعي، ومواقع البريد العشوائي، والإعلانات المُموّهة على أنها معلومات. يتم استخدام المرشح عبر ملحق uBlocklist؛ حيث يقوم المستخدمون ببساطة بإضافة رابط اشتراك لتمكينه. يشجع المشروع المستخدمين على إرسال مواقع الويب غير المرغوب فيها، ويوفر تفسيرات لكل موقع ويب تم حظره، مما يضمن الشفافية والاستدامة.

اقرأ المزيد
التطوير

إنشاء آلة افتراضية لـ WebAssembly بلغة C: استعراض مشروع جانبي استمر لمدة ستة أشهر

2025-02-03

خلال ستة أشهر، كرس الكاتب وقته الإضافي لإنشاء آلة افتراضية لـ WebAssembly بلغة C، أطلق عليها اسم Semblance. ساعد هذا المشروع في التخلص من دورة المشاريع الجانبية قصيرة الأجل، وسمح بغوص عميق في مواصفات WebAssembly الأساسية. تُفصّل المقالة البنية، مع تغطية فك تشفير الوحدات، وحلّ الاستيرادات، وإنشاء مثيلات الوحدات، وتنفيذ التعليمات. يشارك الكاتب التحديات والخبرات المكتسبة، والتي تُوجت بتنفيذ برنامج "Hello, World!" بنجاح. لم يُحسّن هذا المشروع مهارات الكاتب فحسب، بل وضع أيضًا أساسًا قويًا للمساهمات المستقبلية في بيئات التشغيل ذات المستوى الصناعي.

اقرأ المزيد
التطوير

ترايفورس: مُشكّل حزمة لأجهزة الكمبيوتر المحمولة من آبل سيليكون

2025-03-25
ترايفورس: مُشكّل حزمة لأجهزة الكمبيوتر المحمولة من آبل سيليكون

يُنفذ ترايفورس مُشكّل حزمة مُتكيّف ذي استجابة تشويه ضئيلة ومتوسط تباين منخفض لمصفوفة الميكروفونات الموجودة في أجهزة الكمبيوتر المحمولة آبل سيليكون. تُعد مصفوفات الميكروفونات من آبل (مثلث أو خط مستقيم) حساسة للغاية ومتعددة الاتجاهات، وتتطلب تشكيل حزمة لعزل الإشارات المطلوبة وتقليل الضوضاء الخلفية. يهدف هذا المشروع إلى توفير مُشكّل حزمة سهل الوصول إليه، قد يكون أقل كفاءة من تنفيذ آبل، ولكنه يحتوي على عدد قليل من التبعيات وهو مفتوح لمساهمات المجتمع.

اقرأ المزيد

مكتبة إذن مرنة: مزيج من RBAC و ABAC و ReBAC

2025-03-24
مكتبة إذن مرنة: مزيج من RBAC و ABAC و ReBAC

مكتبة إذن مرنة تجمع بين سياسات التحكم في الوصول القائمة على الأدوار (RBAC) والسمات (ABAC) والعلاقات (ReBAC). وهي تدعم تكوين السياسات (AND و OR و NOT) ، وتتبع التقييم التفصيلي ، وواجهة برمجة التطبيقات سهلة الاستخدام ، مع سلامة النوع والدعم غير المتزامن. أضف بسهولة سياسات متعددة مثل RBAC و ABAC ، وقم بإنشاء سياسات مخصصة باستخدام PolicyBuilder. توضح الأمثلة RBAC و ReBAC ومدمجات السياسات.

اقرأ المزيد
التطوير إذن تحكم الوصول

ISC: أكثر من 800 لاعب متصل، سكرابل مجاني!

2025-05-15

نادي سكرابل الإنترنت (ISC) هو أفضل مكان للعب سكرابل اونلاين مباشرة! يوجد حاليًا 843 لاعبًا متصلين، مع 320 لعبة قيد التشغيل. العب سكرابل مجانًا بدون إعلانات أو تنزيلات، ضد أصدقائك، أشخاصًا من جميع أنحاء العالم، أو خصومًا من الكمبيوتر. راجع ألعابك أو شاهد ألعاب الآخرين. يستخدم ISC قواميس رسمية فقط، وهو متوفر على أنظمة iOS و Android وأجهزة الكمبيوتر المكتبية.

اقرأ المزيد
(isc.ro)

من تطوير الشركات إلى تطوير الألعاب: ثلاث سنوات من الرؤى غير المتوقعة

2025-07-06

يشارك مطور برمجيات لديه خبرة في تكنولوجيا المعلومات التقليدية تجاربه على مدار ثلاث سنوات في صناعة تطوير الألعاب. وقد وجد أن الصناعة مختلفة تمامًا: الشغف بالألعاب هو الأساس، والإبداع هو سيد الموقف، ولكن ضمن قيود صارمة؛ ودورة المشاريع طويلة، وإصدار لعبة هو إنجاز مهني كبير؛ والتكنولوجيا غالبًا ما تتخلف، ولكن توجد تحديات تقنية فريدة، مثل فن التقنية وخطوط أنابيب المحتوى. وعلى الرغم من كونها صناعة مليئة بالشغف والإبداع، إلا أنها تواجه أيضًا مشاكل في التوسع والنضج، كما أن التوازن بين العمل والحياة الشخصية لا يزال بعيد المنال.

اقرأ المزيد

خرق بيانات كوين بيس يثير مخاوف من عمليات خطف ووفيات

2025-05-20
خرق بيانات كوين بيس يثير مخاوف من عمليات خطف ووفيات

يزعم مؤسس موقع TechCrunch، مايكل أرينغتون، أن انتهاك بيانات كوين بيس الأخير، والذي كشف عن بيانات حساسة للمستخدمين مثل العناوين وأرصدة الحسابات، سيؤدي إلى وفيات بسبب زيادة في محاولات الاختطاف التي تستهدف حاملي العملات المشفرة أصحاب الثروات الكبيرة. يدعو أرينغتون إلى إعادة تقييم لوائح KYC، وسجن المسؤولين التنفيذيين الذين يفشلون في حماية بيانات العملاء. ويرد الرئيس التنفيذي السابق لتكنولوجيا كوين بيس، بالاجي سرينيفاسان، بأن المشكلة نابعة من جمع بيانات KYC الذي يفرضه القانون. ويبرز الحادث مخاوف أمنية وخصوصية خطيرة في مجال العملات المشفرة، ويؤدي إلى نقاش حول مزايا KYC.

اقرأ المزيد
التكنولوجيا كوين بيس
1 2 451 452 453 455 457 458 459 595 596