حد ألون-بوبانا ورهان على رسوم رامانوجان

2025-04-20
حد ألون-بوبانا ورهان على رسوم رامانوجان

شكّل حد ألون-بوبانا تحديًا رائعًا: وهو بناء رسوم تصل إلى هذا الحد. استخدم سارناك و لوبوتزكي و فيليبس نظرية الأعداد لإنشاء "رسوم رامانوجان" التي وصلت إلى هذا الحد. نشأ رهان بين ألون وسارناك حول نسبة رسوم رامانوجان بين جميع الرسوم المنتظمة. بعد سنوات، حلّ هورنغ-تزر ياو هذه المشكلة، مستخدمًا تخمين العالمية للمصفوفات العشوائية، وحسم بذلك الرهان الذي استمر لعقود.

اقرأ المزيد

نحو آلة افتراضية لنموذج الذكاء الاصطناعي: مستقبل آمن وقابل للتشغيل البيني لتطبيقات الذكاء الاصطناعي

2025-08-30
نحو آلة افتراضية لنموذج الذكاء الاصطناعي: مستقبل آمن وقابل للتشغيل البيني لتطبيقات الذكاء الاصطناعي

لقد زادت القدرات المتزايدة لأنظمة اللغات الكبيرة (LLMs) وآليات التوسع مثل MCP من تعقيد بناء تطبيقات الذكاء الاصطناعي الآمنة والموثوقة بشكل كبير. يقترح هذا البحث آلة افتراضية لنموذج الذكاء الاصطناعي (MVM)، مشابهة لآلة جافا الافتراضية (JVM)، لتوفير الأمن والعزل وقابلية التوسع والقدرة على النقل لأنماط الذكاء الاصطناعي. تفصل MVM تطوير النموذج عن منطق التكامل، مما يسمح بالتبادل السهل للنماذج وإدراج ضوابط أمان ووصول مدمجة لحماية أمان وخصوصية تطبيقات الذكاء الاصطناعي. تتضمن الفوائد الأخرى تتبع الأداء والموارد بشكل شفاف، وإمكانية وجود مخرجات نموذج قابلة للتحقق. تعد هذه الابتكارات بوعد بمعالجة التحديات المهمة في تطوير تطبيقات الذكاء الاصطناعي، مما يمهد الطريق لنظام بيئي للذكاء الاصطناعي أكثر أمانًا وموثوقية وكفاءة.

اقرأ المزيد

نظرة عامة سريعة على دوال السلاسل في لغة C

2025-04-21
نظرة عامة سريعة على دوال السلاسل في لغة C

يوفر هذا المقال لمحة عامة سريعة عن العديد من دوال معالجة السلاسل الشائعة الاستخدام في لغة البرمجة C، بما في ذلك: `strlen()` للحصول على طول السلسلة، و`strcpy()` لنسخ السلاسل، و`strcat()` لدمج السلاسل، و`strncat()` لدمج عدد محدد من الأحرف بأمان، و`strcmp()` لمقارنة السلاسل، و`strcspn()` للعثور على أول حرف ليس ضمن مجموعة محددة، و`strerror()` للحصول على رسالة خطأ برمز الخطأ، و`memchr()` للعثور على قيمة في كتلة ذاكرة، و`strrev()` (غير قياسي) لعكس السلسلة. إتقان هذه الدوال ضروري لبرمجة فعالة بلغة C.

اقرأ المزيد
التطوير دووال السلاسل

إصدار FreeDOS 1.4: تجربة DOS مُحسّنة

2025-04-22

تم إصدار FreeDOS 1.4! يتضمن هذا الإصدار العديد من تحديثات البرامج، بما في ذلك إصلاحات الأخطاء وتحسينات لأدوات سطر الأوامر مثل FreeCOM و Xcopy و Move و Fdisk، بالإضافة إلى موثوقية مُحسّنة لـ mTCP. تم إعادة كتابة نظام FDHelp بالكامل وهو يتضمن الآن ترجمات بلغات متعددة. لتجربة مُبسّطة، تم إزالة بعض بيئات سطح المكتب الرسومية الزائدة، وتم استبدال برنامج BMP2PNG بمشاهد الصور DOSVIEW الأقوى. وقد أدى تحسين عملية التعبئة إلى تقليل حجم كل من قرص FreeDOS 1.4 الحي وقرص المكافآت بشكل كبير، مما أدى إلى عملية تثبيت أكثر سلاسة.

اقرأ المزيد
التطوير

Bin: ذكاء اصطناعي لتحليل البيانات، لوحات تحكم في ثوانٍ

2025-01-10

Bin هو محلل ذكاء تجاري قائم على الذكاء الاصطناعي يتيح لك إنشاء تصورات بيانات مذهلة ولوحات تحكم تفاعلية في ثوانٍ. تخلص من استعلامات SQL المعقدة وأدوات BI المرهقة. ما عليك سوى وصف ما تحتاجه بلغة طبيعية، وسوف يقوم Bin بإنشاء رسوم بيانية ولوحات تحكم جميلة على الفور. يدعم مصادر بيانات متنوعة ويقدم واجهة سحب وإفلات لتسهيل التخصيص والتكرار. يوفر Bin خططًا مجانية ومدفوعة لتناسب أحجام الفرق المختلفة.

اقرأ المزيد
(bi.new)
التكنولوجيا الذكاء التجاري

تصميم ثوري للمرحاض قد يوفر ملايين جالونات المياه المهدرة

2025-04-13
تصميم ثوري للمرحاض قد يوفر ملايين جالونات المياه المهدرة

ابتكر العلماء تصميمًا جديدًا للمرحاض يمكن أن يقلل بشكل كبير من انسكاب البول في دورات المياه العامة. في الوقت الحالي، يُقدر أن مليون لتر من البول تُسكب يوميًا في دورات المياه العامة في الولايات المتحدة، مما يخلق مشاكل صحية وهدرًا لموارد التنظيف. دراسة جديدة نُشرت في مجلة PNAS Nexus تُفصّل تصميمين مبتكرين للمرحاض، هما "Cornucopia" و "Nautilus"، اللذان يقللان بشكل كبير من البقع عن طريق تغيير زاوية تأثير البول. هذه الابتكارات تُوعد بتوفير التكاليف، وتحسين النظافة، والحفاظ على المياه بشكل كبير. تصميم Nautilus، على وجه الخصوص، يُشاد بسهولة تنظيفه وإمكانية الوصول إليه لمجموعة متنوعة من المستخدمين.

اقرأ المزيد

لعبة Dogwalk المجانية الرائعة تتصدر مخططات Steam

2025-07-14
لعبة Dogwalk المجانية الرائعة تتصدر مخططات Steam

لقد حققت لعبة Dogwalk المجانية من استوديو Blender نجاحًا باهرًا على منصة Steam، حيث حصدت أكثر من 300 مراجعة إيجابية للغاية خلال يومين فقط من إطلاقها. تتميز هذه اللعبة الساحرة بمشاهدها الشتوية الخلابة وآلية لعبها البسيطة. يلعب اللاعب دور كلب فروي لطيف يقود طفلًا عبر غابات ثلجية وبحيرات متجمدة لجمع مواد لبناء رجل ثلج. تم تطوير اللعبة بالكامل باستخدام Blender وGodot، وهما محركان للعبة مفتوحة المصدر، مما يُظهر قوة الأدوات مفتوحة المصدر ويُقلل من عوائق دخول تطوير الألعاب. وعلى الرغم من وقت لعبها القصير (حوالي 20 دقيقة)، إلا أن أجوائها المريحة وكونها مجانية جعلتها تحظى بشعبية كبيرة على Steam.

اقرأ المزيد
الألعاب لعبة مجانية

شركة ناشئة مدعومة من واي كومبيناتور تبحث عن قائد مالي

2025-04-22
شركة ناشئة مدعومة من واي كومبيناتور تبحث عن قائد مالي

تُحسّن شركة ريكوفر الناشئة، المدعومة من واي كومبيناتور، من فعالية وسهولة الحصول على علاج الإدمان للأشخاص ذوي الدخل المنخفض. إنها تنمو بسرعة وتبحث عن قائد مالي ذي خبرة لإدارة التقارير المالية، وإدارة النقد، والامتثال. يجب أن يكون المرشح المثالي لديه أكثر من 4 سنوات من الخبرة ذات الصلة، والتفكير النظمي، والمهارات التنظيمية القوية، وقدرات حل المشكلات. هذا منصب بدوام كامل عن بُعد، يوفر راتبًا تنافسيًا، وأسهمًا، وإجازات مدفوعة الأجر.

اقرأ المزيد
الشركات الناشئة قائد مالي

انحدار فيرموير؟ توقّع غارتنر هجرة ثلث أحمال العمل بحلول عام 2028

2025-09-12
انحدار فيرموير؟ توقّع غارتنر هجرة ثلث أحمال العمل بحلول عام 2028

تتوقع محللة غارتنر جوليا بالمر أن تهاجر أكثر من ثلث أحمال العمل التي تعمل حاليًا على فيرموير إلى منصات أخرى بحلول عام 2028. يمنع برنامج ترخيص فيرموير المُعدّل من قِبل برودكوم موردي خدمات الحوسبة السحابية الضخمة من بيع اشتراكات فيرموير، مما يدفع العملاء إلى البحث عن بدائل. تنصح بالمر بإجراء تقييم دقيق واختيارات استراتيجية للهجرة، بما في ذلك نوتانيكس، والخدمات السحابية العامة، أو مايكروسوفت أزور لوكال، مع التركيز على تحديث التطبيقات. تحذر من اعتبار خفض التكاليف الدافع الوحيد للهجرة، وتسلط الضوء على إمكانات فيرموير كلاود فاونديشن 9.

اقرأ المزيد
التكنولوجيا

هل يستمع هاتفك الذكي إليك حقًا؟ الحقيقة أكثر تعقيدًا

2025-04-26
هل يستمع هاتفك الذكي إليك حقًا؟ الحقيقة أكثر تعقيدًا

تُشير نظرية مؤامرة قائمة منذ فترة طويلة إلى أن الهواتف الذكية تتجسس باستمرار على المحادثات الخاصة. ومع ذلك، فإن الكشف عن نظام "الاستماع النشط" من قبل مجموعة كوكس ميديا في عام 2024، لم يثبت ذلك، حيث استخدم النظام فقط مقاطع قصيرة من بيانات الصوت تم تحميلها بعد تفعيل المساعدين الصوتيين، وليس المراقبة على مدار الساعة. تستخدم شركات مثل فيسبوك مجموعات بيانات ضخمة وخوارزميات متطورة للتنبؤ باحتياجات المستخدمين وعرض إعلانات مستهدفة، وهي عملية أكثر تعقيدًا وإثارة للقلق من مجرد التجسس. وتُظهر الدراسات أن الهواتف لا تراقب الميكروفونات باستمرار، لكن البيانات التي يتم جمعها من خلال وسائل أخرى لا تزال مثيرة للقلق.

اقرأ المزيد
التكنولوجيا

معجزة الطاقة النووية الفرنسية: كيف أصبح المتخلف رائداً

2025-09-21
معجزة الطاقة النووية الفرنسية: كيف أصبح المتخلف رائداً

في سبعينيات القرن الماضي، بينما كانت صناعة الطاقة النووية العالمية تعاني، شهدت فرنسا طفرة ملحوظة. من خلال الإرادة السياسية، والتنظيم المبسّط، ونظام ضريبي فريد حفّز المجتمعات المحلية، بنت فرنسا العديد من محطات الطاقة النووية خلال عقد من الزمن، محققة توليدًا للطاقة منخفض الكربون، وأصبحت أكبر مُصدّر للكهرباء في أوروبا. كانت مفاتيح النجاح هي: مشترٍ واحد، موافقات مبسّطة، سلاسل توريد محلية، بناء أساطيل، وفوائد اقتصادية مُشتركة مع المجتمعات المحلية. على الرغم من ارتفاع التكاليف وتشديد اللوائح لاحقًا، يظل النموذج النووي الفرنسي درسًا قيّمًا للدول الأخرى، ولا سيما الصين.

اقرأ المزيد
التكنولوجيا فرنسا

قانون السلامة عبر الإنترنت في المملكة المتحدة: صدام عالمي في الرقابة؟

2025-08-25

يواجه قانون السلامة عبر الإنترنت في المملكة المتحدة، الذي يهدف إلى حماية الأطفال، ردود فعل غاضبة بسبب رقابة الأخبار المشروعة والانتقادات. ينص القانون على التحقق من هوية البالغين للوصول إلى المواقع الإلكترونية ويفرض غرامات باهظة على المواقع الكبيرة، مما دفع بعضها إلى حظر مستخدمي المملكة المتحدة تمامًا. تصف الحكومة المنتقدين بأنهم يساعدون المفترسين عبر الإنترنت، وتحاول حذف المنشورات النقدية. وقد أدى ذلك إلى تدخل الحكومة الأمريكية، مشيرة إلى انتهاكات حرية التعبير وأضرار للتحالف بين الولايات المتحدة والمملكة المتحدة. تستهدف هيئة Ofcom البريطانية موقع 4chan، مما قد يؤدي إلى تصعيد الصراع وإثارة مواجهة سياسية.

اقرأ المزيد
التكنولوجيا الصراع الدولي

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-04-18
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

دراسة تربط استخدام القنب بزيادة خطر الإصابة بالخرف

2025-04-22
دراسة تربط استخدام القنب بزيادة خطر الإصابة بالخرف

كشفت دراسة كبيرة شملت أكثر من 6 ملايين شخص عن صلة كبيرة بين استخدام القنب بانتظام وزيادة خطر الإصابة بالخرف. وقد عانى الأفراد الذين تم إدخالهم إلى المستشفى بسبب القنب من زيادة بنسبة 23٪ في خطر الإصابة بالخرف خلال خمس سنوات وزيادة بنسبة 72٪ مقارنة بالسكان العام. وفي حين أن هذا لا يثبت السببية بشكل قاطع، إلا أن النتائج تُضيف إلى المخاوف المتزايدة وتبرر إجراء المزيد من الأبحاث. وتبرز الدراسة زيادة فعالية القنب الحديث، مما يساهم في ارتفاع معدلات الإدمان. ويؤكد الخبراء على أن القنب مادة نفسية، ويجب على المستخدمين أن يكونوا منفتحين مع أطبائهم بشأن استخدامه.

اقرأ المزيد
التكنولوجيا

كندا: إهدار الميزة في الموارد؟

2025-01-14
كندا: إهدار الميزة في الموارد؟

ينتقد مقال جاي مارتن بشدة كندا لفشلها في الاستفادة من مواردها الطبيعية الوفيرة. ويجادل بأن التركيز المفرط لكندا على الشواغل البيئية طغى على قدرتها التنافسية العالمية في التعدين والطاقة وغيرها من قطاعات الموارد، مما أدى إلى تباطؤ النمو الاقتصادي وعدم كفاية الاستثمار من الشركات. باستخدام تشبيه "فريق بوبسليد جامايكا"، يشدد على ضرورة أن تستغل الدول نقاط قوتها بدلاً من السعي لتحقيق أهداف غير واقعية. يدعو مارتن كندا إلى مواجهة حقائقها واستغلال إمكاناتها من الموارد بالكامل لكي تزدهر في الاقتصاد العالمي.

اقرأ المزيد

صورة مذهلة تكشف عن مشكلة تلوث الأقمار الصناعية المتزايدة

2025-04-19
صورة مذهلة تكشف عن مشكلة تلوث الأقمار الصناعية المتزايدة

في عام 2021، التقط المصور جوشوا روزلز صورة مذهلة أثناء محاولته تصوير النجوم في غرب أستراليا. تُظهر تركيبته المكونة من 343 صورة العدد الهائل من مسارات الأقمار الصناعية التي أصبحت مرئية الآن في الليل، وهي نتيجة مباشرة لمجموعات الأقمار الصناعية الضخمة مثل Starlink التابعة لشركة SpaceX. مع عشرات الآلاف من الأقمار الصناعية التي تم إطلاقها بالفعل والعديد منها قيد التخطيط، يُبدي علماء الفلك مخاوفهم بشأن زيادة التلوث الضوئي وتأثيره على الملاحظات الفلكية. إن نقص التنظيم يُفاقم المشكلة، مما يبرز الحاجة إلى تدابير وقائية.

اقرأ المزيد

فيلم وثائقي من NOVA عام 1978: ازدهار الذكاء الاصطناعي، وانهياره، ومستقبله الغامض

2025-06-04
فيلم وثائقي من NOVA عام 1978: ازدهار الذكاء الاصطناعي، وانهياره، ومستقبله الغامض

يُعرض الفيلم الوثائقي من NOVA لعام 1978، "Mind Machines"، مقابلات مع رواد الذكاء الاصطناعي مثل جون مكارثي ومارفن مينسكي، ويستكشف إمكانات الذكاء الاصطناعي وتحدياته. يتنبأ آرثر سي كلارك بمجتمع مُعاد هيكلته إذا تجاوز الذكاء الاصطناعي الذكاء البشري، مما يدفع إلى التأمل في غرض الحياة. يُظهر الفيلم الوثائقي تقنيات الذكاء الاصطناعي المبكرة، مثل لعبة الشطرنج بواسطة الكمبيوتر والمعالجين النفسيين المُحاكاة، متوقعًا قدرات التعلم المستقبلية للذكاء الاصطناعي، ومُبرزًا تاريخ الذكاء الاصطناعي الدوري من الازدهار والانهيار.

اقرأ المزيد
الذكاء الاصطناعي فيلم وثائقي NOVA

تتغير المتطلبات حتى تتوقف عن التغيير: الأساليب الرسمية وتطور النظام

2025-04-28
تتغير المتطلبات حتى تتوقف عن التغيير: الأساليب الرسمية وتطور النظام

تتناول هذه المقالة كيفية التعامل مع المتطلبات المتغيرة باستمرار في تطوير البرمجيات. في حين أن النمذجة الرسمية المكثفة مسبقًا قد تكون غير عملية مع التغييرات المتكررة، يجادل الكاتب بأن الأساليب الرسمية تصبح ضرورية عندما تصل الأنظمة إلى نطاق معين أو تخضع لتغيرات معمارية (انتقالات طور). تضمن المواصفات والتحقق الرسميان أن التحسينات لا تفسد الوظائف الحالية. باستخدام مثال التبديل من التحديثات المتزامنة إلى غير المتزامنة، يوضح الكاتب كيفية استخدام الأساليب الرسمية للتحقق من أن النظام الجديد يلبي المتطلبات القديمة، مع تسليط الضوء على أهمية صيانة البرمجيات ومنع فشل الوظائف بصمت.

اقرأ المزيد

تخصيص سجلات المسح الخطي: معالجة فجوات العمر الافتراضي

2025-08-26
تخصيص سجلات المسح الخطي: معالجة فجوات العمر الافتراضي

تشرح هذه المشاركة التحسينات التي أدخلت على خوارزمية تخصيص سجلات المسح الخطي للتعامل مع فجوات العمر الافتراضي. يشرح الكاتب كيف تنشأ هذه الفجوات من خلال تقليل رسم بياني تدفق التحكم إلى تسلسل خطي من التعليمات، مما يؤدي إلى حدوث انقطاعات في أعمار السجلات الظاهرية. الحل يتضمن تعديل بنية بيانات الفترة الزمنية لدعم نطاقات متعددة غير متداخلة، مما يسمح بتحديد هذه الفجوات واستغلالها. ثم يتم تكييف خوارزمية المسح الخطي لتضع هذه الفجوات في الاعتبار أثناء تخصيص السجلات، مما يحسن من استخدام السجلات. هذا يحسن قدرة المُجمع على الاستفادة من موارد السجلات، مما يؤدي في النهاية إلى زيادة أداء التعليمات البرمجية.

اقرأ المزيد

الحمض النووي القديم يحل لغز طاعون جستنيان

2025-09-14
الحمض النووي القديم يحل لغز طاعون جستنيان

لأول مرة، اكتشف الباحثون أدلة جينومية مباشرة على وجود *يرسينيا بيستيس*، البكتيريا المسؤولة عن طاعون جستنيان - أول وباء مسجل في التاريخ - في مقبرة جماعية في مدينة جرش القديمة في الأردن. يربط هذا الاكتشاف بشكل قاطع الممرض بالتفشي المدمر (541-750 م)، مما يحل لغزًا تاريخيًا طويل الأمد. كشف تحليل الحمض النووي القديم من ثمانية أسنان عن سلالات متطابقة تقريبًا من *يرسينيا بيستيس*، مما يؤكد وجودها في الإمبراطورية البيزنطية ويشير إلى تفشي سريع وواسع النطاق. تبرز هذه البحوث التهديد الدائم للطاعون، الذي لا يزال ينتشر عالميًا، مما يؤكد الطبيعة الدورية للأوبئة وأهمية فهم أصولها.

اقرأ المزيد
التكنولوجيا طاعون جستنيان

Depot تبحث عن أول مهندس حلول لها: تسريع عمليات بناء البرامج، وإعادة تشكيل عملية التطوير

2025-09-04
Depot تبحث عن أول مهندس حلول لها: تسريع عمليات بناء البرامج، وإعادة تشكيل عملية التطوير

تبحث منصة بناء البرامج سريعة النمو Depot عن أول مهندس حلول مخصص لها. يتطلب هذا الدور مطورًا متمرسًا يمكنه مساعدة مطورين آخرين على تحسين كفاءتهم اليومية بشكل كبير. سيكون المرشح المثالي هو مستخدم Depot، ويشعر بالراحة في العمل بشكل مستقل في بيئة شركة ناشئة سريعة الخطى، وحل أكثر مشاكل أداء عملية البناء تحديًا لدى العملاء. يتضمن المنصب التعاون الوثيق مع فرق الهندسة لدى العملاء، وتقديم الإرشادات الفنية، وتحليل سجلات البناء، وإجراء عروض توضيحية تقنية. يجب أن يتمتع المرشحون بخبرة في Docker و Kubernetes وخطوط أنابيب CI/CD، والقدرة على شرح المفاهيم التقنية المعقدة بوضوح.

اقرأ المزيد
التطوير بناء البرامج

ليلة في "محطة اليأس" في اليابان

2025-02-07
ليلة في

تُعرف محطة أوتسوكي في اليابان باسم "محطة اليأس" أو "zetsubo no eki". قضى مراسل ليلة هناك لتجربة ذلك. الموقع النائي، بالإضافة إلى الهواء البارد في الليل وعدد محدود من المتاجر المفتوحة، جعل التجربة صعبة. على الرغم من أن معظم المتاجر كانت مغلقة، إلا أن هناك خيارات مثل الكاريوكي طوال الليل أو فندق قد يكون مكلفًا. المقالة بمثابة تحذير، مما يبرز أهمية التخطيط الجيد للنقل، خاصة خلال موسم العطلات، لتجنب الوقوع في "محطة اليأس".

اقرأ المزيد

إضافة Obsidian: Note Codes - رموز فريدة لملاحظاتك

2025-09-22
إضافة Obsidian: Note Codes - رموز فريدة لملاحظاتك

إضافة جديدة لـ Obsidian، Note Codes، تُعيّن رمزًا فريدًا مكونًا من 4 أحرف لكل ملاحظة، مما يسمح بالرجوع إليها بسرعة من الملاحظات المكتوبة بخط اليد أو المواقع الأخرى. يتم إنشاء الرموز باستخدام تجزئة SHA-256 لمسار الملاحظة وتشفير Base32. لتحسين القراءة، يتم حذف الأحرف المتشابهة. الإضافة مفتوحة المصدر وتتضمن مُعالِجًا للبروتوكول، مما يسمح بفتح الملاحظات عبر obsidian://note-codes/open?code=XX-XX.

اقرأ المزيد

الفجوة بين المهندسين الأقوياء والضعفاء

2024-12-27

تتناول هذه المقالة القدرات التي تميز المهندسين الأقوياء عن المهندسين العاديين. يستطيع المهندسون الأقوياء إنجاز المهام التي لا يستطيع المهندسون الأضعف إنجازها، مثل حل الأخطاء المعقدة، وتحسين الرموز القديمة، وإجراء تغييرات كبيرة في البنية. يكافح المهندسون الأضعف مع هذه المهام حتى مع وجود وقت كافٍ. تشدد المقالة على أن المهندسين الأقوياء ليسوا مجرد أكثر كفاءة، بل يمتلكون القدرة على حل المشكلات المعقدة، بينما يكون المهندسون الأضعف غير قادرين عمليًا على إتمام معظم مهام الهندسة. كما تقدم المقالة نصائح حول التعاون مع المهندسين ذوي الخبرة الأضعف، مؤكدة على ضرورة أن يكون المرء لطيفًا ولكنه يحمي وقته، متجنبًا الطلبات المفرطة.

اقرأ المزيد

زجاجة نبيذ رومانية عمرها 1700 عام تم العثور عليها سليمة

2025-08-24
زجاجة نبيذ رومانية عمرها 1700 عام تم العثور عليها سليمة

تم العثور على زجاجة نبيذ رومانية محفوظة بشكل ملحوظ، تعود إلى الفترة بين 325 و 359 م، في مدينة شباير بألمانيا. تم اكتشافها في قبر نبيل روماني من القرن الرابع، هذه الزجاجة سعة 1.5 لتر، التي يطلق عليها اسم رومر فاين، هي أقدم زجاجة نبيذ معروفة لم تفتح بعد. على الرغم من أن نسبة الكحول في النبيذ ربما انخفضت، إلا أنها لا تزال مختومة، ومحتوياتها مخففة بأعشاب مختلفة. كما يسلط المقال الضوء على فريق من العلماء في كاتانيا، صقلية، قاموا بإعادة إنشاء تقنيات صنع النبيذ القديمة، منتجين بديلاً حديثًا لهذا المشروب القديم.

اقرأ المزيد
متنوع

الزوايا المظلمة في برمجة C: استكشاف بناء الجملة الغامض

2025-01-10
الزوايا المظلمة في برمجة C: استكشاف بناء الجملة الغامض

تتناول هذه المقالة الزوايا الأقل شهرة في بناء جملة لغة البرمجة C، حيث تعرض تقنيات مثل إعادة تسمية الدوال باستخدام كلمات المفتاح `typedef` و `asm`، وتجاوز عمليات التحقق من المُترجم باستخدام إعلانات المعلمات المُسبقة، واستخدام إعلانات الدوال كمتكررات في حلقة `for`. يستخدم الكاتب سلسلة من أمثلة الشفرة المذهلة لتوضيح مرونة وتعقيد لغة C، مما يدفع إلى التفكير في حدود معيار C وتنفيذات المُترجم. كُتبت المقالة بأسلوب مُرح، وهي مناسبة أكثر للقراء الذين لديهم خبرة سابقة في برمجة C.

اقرأ المزيد
التطوير حيل الترميز

انقطاع خدمة Lovable لمدة 19 ساعة: كارثة تطبيق GitHub

2025-01-11
انقطاع خدمة Lovable لمدة 19 ساعة: كارثة تطبيق GitHub

عانت منصة Lovable من انقطاع دام 19 ساعة تقريبًا بسبب تعطيل GitHub لتطبيقها لانتهاك شروط الخدمة المتعلقة بسرعة إنشاء المستودعات. كان التطبيق ضروريًا لاستنساخ ودفع مستودعات المستخدمين. استجابت Lovable بسرعة من خلال تنفيذ حل تخزين ملفات أكثر قابلية للتطوير باستخدام AWS S3 للمشاريع الجديدة، واستعادت الخدمة أخيرًا بعد أن أعاد GitHub تمكين التطبيق. سلط الحادث الضوء على حاجة Lovable إلى تحسين إدارة التبعيات، وأوقات الاستجابة الأسرع لانقطاعات الخدمة، واتصال أقوى مع الموردين. تتضمن التحسينات تنفيذ نظام ترقيم الصفحات للتنبيهات الحرجة والانتقال إلى قاعدة بيانات تحليلات أكثر قوة.

اقرأ المزيد

أزمة الثقة في البرامج: لماذا علينا أن نثق بالبرامج (في معظم الأحيان)؟

2024-12-31
أزمة الثقة في البرامج: لماذا علينا أن نثق بالبرامج (في معظم الأحيان)؟

تتناول هذه المقالة مشكلة صعبة وهي الثقة في البرامج. يجادل الكاتب بأن حتى تطبيقات المراسلة الآمنة تعتمد على الثقة في المورد؛ إن الحجم الهائل من التعليمات البرمجية في البرامج مفتوحة المصدر يجعل المراجعة غير عملية؛ تتحقق التوقيعات البرمجية من السلامة، ولكنها تعتمد على اجتهاد المستخدم وسهلة الالتفاف عليها. وتبحث المقالة في نقاط الضعف في سلسلة توريد البرامج، بما في ذلك التوقيع على التعليمات البرمجية، والقوائم السوداء، والتحديثات التلقائية، ومديري الحزم. كما تقدم تقنيات مثل عمليات البناء القابلة للتكرار والشفافية الثنائية لتعزيز الثقة في البرامج، لكنها تستنتج في النهاية أن هذه مشكلة لم يتم حلها بعد، مما يتركنا مع حقيقة غير مريحة تتمثل في ضرورة الثقة في موردي البرامج.

اقرأ المزيد

Palo Alto Networks تستحوذ على CyberArk مقابل 25 مليار دولار، وتوسع نطاقها إلى أمن الهوية

2025-08-02
Palo Alto Networks تستحوذ على CyberArk مقابل 25 مليار دولار، وتوسع نطاقها إلى أمن الهوية

أعلنت شركة Palo Alto Networks العملاقة في مجال الأمن السيبراني عن استحواذها على شركة CyberArk لإدارة الهوية والأمن مقابل 25 مليار دولار، مما يمثل دخولها إلى سوق أمن الهوية. وتُعد هذه الصفقة، التي تجمع بين النقد والأسهم، أكبر عملية استحواذ تقوم بها Palo Alto حتى الآن، وتأتي في أعقاب سلسلة من عمليات الشراء منذ تولي Nikesh Arora منصب الرئيس التنفيذي في عام 2018. يُجسد هذا الاستحواذ، الذي يتجاوز 7 مليارات دولار من إجمالي عمليات الاستحواذ خلال فترة قيادة Arora، ترسيخ مكانة Palo Alto كلاعب رئيسي في مشهد الأمن السيبراني.

اقرأ المزيد
التكنولوجيا أمن الهوية

arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

2025-08-04
arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs وقبلوا قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير
1 2 43 44 45 47 49 50 51 595 596