Rust: التحقيق في خطأ غريب في استنفاد الذاكرة

2025-01-19
Rust: التحقيق في خطأ غريب في استنفاد الذاكرة

واجهت خدمة Rust engine-gateway من Qovery تعطلًا غير متوقعًا بسبب استنفاد الذاكرة (OOM). أظهر المراقبة استخدامًا ثابتًا للذاكرة قبل إعادة التشغيل المفاجئة. الجاني؟ مكتبة anyhow، عندما تكون تتبعات الأخطاء ممكّنة، تقوم بالتقاط تتبع أخطاء لكل خطأ. تم حل الرموز، فقط عند طباعة الأخطاء في وضع التصحيح (`{:?}`)، مما تسبب في استهلاك هائل للذاكرة. لقد تم حل المشكلة عن طريق تعيين متغيرات البيئة `RUST_BACKTRACE=1` و `RUST_LIB_BACKTRACE=0` لتمكين تتبعات الأخطاء فقط في حالة حدوث حالة من الهلع. هذا يبرز مدى خداع المراقبة وأهمية مراجعة شاملة لوثائق المكتبة.

اقرأ المزيد
التطوير

اختراق الزمن: كيف يعيد العلماء إحياء الغابات القديمة

2025-03-10
اختراق الزمن: كيف يعيد العلماء إحياء الغابات القديمة

تواجه بريطانيا أزمة في التنوع البيولوجي، حيث يهدد تدهور أشجار البلوط القديمة العديد من الأنواع. تستكشف هذه المقالة كيف يستخدم العلماء التكنولوجيا - من المسح الضوئي بالليزر والحقن الميكروبية إلى الإصابات الاصطناعية - لتسريع تطوير الميزات في الأشجار الصغيرة التي تحاكي الموائل الموجودة في عمالقة مئوية. هذه العملية، التي تسمى "التحويل إلى محاربين قدامى"، على الرغم من أنها تبدو مدمرة، إلا أنها تسرع من إنشاء التجاويف والتحلل الطبيعي الضروري لدعم النظم البيئية المتنوعة، وتسد الفجوة التي استمرت قرونًا بين الأشجار الصغيرة والقديمة، وتوفر الأمل للأنواع المهددة بالانقراض.

اقرأ المزيد
التكنولوجيا إصلاح بيئي

مافيا الرمال: كيف تجني العصابات ملايين الدولارات من خلال التعدين غير القانوني للرمال في أمريكا اللاتينية

2025-02-09
مافيا الرمال: كيف تجني العصابات ملايين الدولارات من خلال التعدين غير القانوني للرمال في أمريكا اللاتينية

في ضواحي ريو دي جانيرو، كوّنت عصابة قوية بقيادة "زينيو" ثروة طائلة من خلال التعدين غير القانوني للرمال. باستخدام الآليات الثقيلة، قاموا باستخراج كميات هائلة من الرمال، مما غذّى سوقًا عقاريًا غير منظم ومربح، واحتكار الخدمات للمباني التي تم بناؤها بشكل غير قانوني. لم يتسبب هذا النشاط في أضرار بيئية جسيمة فحسب، بما في ذلك الفيضانات وتدمير الموائل، بل شجّع أيضًا الفساد والعنف، مع روابط مع شخصيات سياسية وحتى عمليات قتل. عمليات مماثلة في كولومبيا والمكسيك تكشف عن مشكلة واسعة النطاق، حيث يمثل التعدين غير القانوني للرمال مشروعًا إجراميًا مربحًا للغاية، بنتائج مدمرة على البيئة والاستقرار الاجتماعي.

اقرأ المزيد

تعريف أدوات الطبخ من الحديد المصبوب غير المميزة: دليل جامع

2025-05-31

تتناول هذه المقالة تحديد أدوات الطبخ من الحديد المصبوب غير المميزة، مع التركيز على القطع من القرن العشرين. لم تكن العديد من القطع غير المميزة بالضرورة بدون مُصنِّع، بل كانت نتيجة لاستراتيجيات التسويق أو ممارسات المصانع الصغيرة. يوضح الدليل خصائص الحديد المصبوب غير المميز من مُصنِّعين مثل شركة Birmingham Stove & Range Co، ومصنع Chicago Hardware Foundry، وشركة Lodge Manufacturing Co، وشركة Griswold Manufacturing Co، وشركة Wagner Manufacturing Co، وشركة Vollrath Manufacturing Co، مما يوفر معلومات قيّمة للجامعين. على الرغم من صعوبة تتبع أصل العديد من القطع من القرن التاسع عشر وما قبلها، إلا أن ملاحظة علامات الصب، وتصميمات المقابض، وخصائص الأغطية قد توفر أدلة. كما تُسلط المقالة الضوء على بعض المقالي الغامضة غير المميزة، مما يزيد من التشويق.

اقرأ المزيد

Imapsync: حلولك لترحيل وإنشاء نسخ احتياطية من IMAP

2025-02-12

Imapsync أداة سطر أوامر لنقل IMAP الإضافي والمتكرر بين صناديق البريد، في أي مكان على الإنترنت أو شبكتك المحلية. وهي تدعم Windows وLinux وMac OS X، وتتعامل بكفاءة مع عمليات النقل المتقطعة. لا يقوم Imapsync بترحيل جهات الاتصال والتقويمات، ولكنه يوفر بدائل ودعمًا احترافيًا قويًا. بدءًا من 60 يورو، يتضمن ضمان استرداد الأموال لمدة 30 يومًا. في عام 2024، تعامل مع أكثر من 200 مليون عملية نقل لصناديق البريد، مما يدل على قوته وقاعدة المستخدمين الواسعة.

اقرأ المزيد

Glitch ستغلق خدمة استضافة التطبيقات في عام 2025

2025-05-23
Glitch ستغلق خدمة استضافة التطبيقات في عام 2025

أعلنت منصة Glitch للترميز، والتي تسمح للمطورين بمشاركة وإعادة مزج المشاريع، أنها ستتوقف عن تقديم ميزتها الأساسية - استضافة تطبيقات الويب - في 8 يوليو 2025. هذا يعني أن المستخدمين لن يتمكنوا بعد الآن من استضافة مشاريعهم على Glitch، وسيتم إغلاق ملفاتهم الشخصية. في حين أن الرئيس التنفيذي أنيل داش لم يؤكد الإغلاق الكامل للمنصة، إلا أن هذه الخطوة تثير الشكوك حول مستقبل Glitch. سيكون لدى المستخدمين حتى نهاية عام 2025 لتحميل أكوادهم والوصول إلى مشاريعهم؛ كما تعمل Glitch على ميزة إعادة توجيه نطاقات فرعية للمشاريع. يعزى هذا التغيير إلى زيادة تكاليف الصيانة والأنشطة الضارة، مما يجعل مستقبل Glitch غير مؤكد.

اقرأ المزيد
التطوير

مكافأة 20,000 دولار: ساعد في تحقيق التكافؤ بين فكاك شيفرة AV1 rav1d (Rust) و dav1d (C)!

2025-05-14
مكافأة 20,000 دولار: ساعد في تحقيق التكافؤ بين فكاك شيفرة AV1 rav1d (Rust) و dav1d (C)!

يُعدّ فكّاك شيفرة AV1 rav1d، المكتوب بلغة Rust، أبطأ حاليًا بنسبة 5% تقريبًا من نظيره المكتوب بلغة C، وهو dav1d. للتغلب على هذا الفارق في الأداء، تُقدّم مكافأة قدرها 20,000 دولار أمريكي للمساهمات التي تُحقق تكافؤًا في الأداء بين rav1d و dav1d. يمكن إدخال التحسينات على قاعدة بيانات rav1d، أو مُجمّع Rust، أو مكتبة Rust القياسية، ولكن التعديلات تخضع لقواعد محددة (لا يُسمح بتعديل التجميع منخفض المستوى، ولا يُسمح بأيّ رمز غير Rust). سيتم توزيع المكافأة بالتناسب مع تحسينات الأداء المحققة.

اقرأ المزيد
التطوير

LlamaDev: أداة إدارة Monorepo الجديدة من LlamaIndex

2025-05-21
LlamaDev: أداة إدارة Monorepo الجديدة من LlamaIndex

مثلت صيانة مستودع LlamaIndex الأحادي الذي يحتوي على أكثر من 650 حزمة بايثون تحديات كبيرة. في البداية، تم استخدام Poetry لإدارة المشاريع الفردية و Pants لتنسيق العمل، لكن مع زيادة الحجم، ظهرت مشاكل تتعلق بسرعة البناء وصيانة خادم التخزين المؤقت. ولحل هذه المشكلة، أنشأ فريق LlamaIndex أداة LlamaDev، التي استبدلت Poetry بـ uv، وأدارت رسوميات التبعية وتشغيل الاختبارات داخليًا. تعمل LlamaDev على تحسين سرعة البناء بشكل كبير، وتبسيط عملية التصحيح، وتحسين تجربة المطور، مما يسهل على المساهمين الانضمام إلى المشروع.

اقرأ المزيد
التطوير

التخلص من ملخصات الذكاء الاصطناعي في نتائج بحث جوجل باستخدام الكلمات البذيئة

2025-01-31
التخلص من ملخصات الذكاء الاصطناعي في نتائج بحث جوجل باستخدام الكلمات البذيئة

هل سئمت من نتائج بحث جوجل المدعومة بالذكاء الاصطناعي التي تقودك إلى معلومات سيئة؟ اتضح أن إضافة ألفاظ بذيئة إلى استعلام البحث الخاص بك يُعطّل الملخصات التي تم إنشاؤها بواسطة الذكاء الاصطناعي. يمنع تضمين الكلمات البذيئة جوجل من عرض لمحة الذكاء الاصطناعي في أعلى نتائج البحث، وبدلاً من ذلك، يوفر قائمة قياسية من الروابط. ليست هذه هي الطريقة الأولى التي تم اكتشافها لتجاوز ملخصات الذكاء الاصطناعي في جوجل، ولكن هذا النهج بسيط ومرضي بشكل ملحوظ. هذا يثير تساؤلات حول مدى رغبة هذه الملخصات التي أنشأها الذكاء الاصطناعي؛ فإذا كان المستخدمون يبحثون باستمرار عن طرق لإلغاء تنشيطها، فهل يشير ذلك إلى عدم وجود طلب؟ على الرغم من أنها مريحة، إلا أن ملخصات الذكاء الاصطناعي عرضة للأخطاء وقد تُفاقم انتشار المعلومات الخاطئة، مما يعكس المشكلات التي شوهدت مع دمج ChatGPT في Siri. تدعي جوجل أن لمحات الذكاء الاصطناعي لا تقلل من حركة المرور على المواقع الإلكترونية، وهو ادعاء تتنازع عليه شركات الإعلام.

اقرأ المزيد
التكنولوجيا دقة المعلومات

كاشف في أنتاركتيكا يلتقط إشارة شاذة: جسيمات مجهولة من أعماق الفضاء؟

2025-06-13
كاشف في أنتاركتيكا يلتقط إشارة شاذة: جسيمات مجهولة من أعماق الفضاء؟

اكتشف كاشف ANITA في أنتاركتيكا إشارات شاذة من الأشعة الكونية تتحدى التفسير من خلال النماذج الحالية لفيزياء الجسيمات. يبدو أن هذه الإشارات تنبع من الأسفل، متحركة لأعلى في اتجاه معاكس لما هو متوقع، مما أثار اهتمامًا علميًا كبيرًا. استبعد الباحثون جسيمات أخرى معروفة، واقترحوا إمكانية وجود مادة مظلمة أو ثغرة في فهمنا لانتشار الموجات الراديوية في الجليد. فريق من جامعة ولاية بنسلفانيا يبني كاشفًا أكثر قوة، PUEO، على أمل حل هذا اللغز الكوني واستكشاف لغز الأشعة الكونية بشكل أكبر.

اقرأ المزيد
التكنولوجيا كاشف ANITA

إعداد استضافة ذاتية نهائي: انتصار مع NixOS وZFS وTailscale

2025-07-19

بعد سنوات من التجربة مع مختلف أساليب الاستضافة الذاتية، حقق المؤلف أخيرًا إعدادًا مستقرًا يعمل لأكثر من ستة أشهر. يركز هذا الإعداد على NixOS لتكوين نظام التشغيل، وZFS للحماية القوية للبيانات، وTailscale لشبكة داخلية آمنة. تُفصّل المقالة الهندسة المعمارية، وخيارات التكنولوجيا الرئيسية (بما في ذلك Authelia وLLDAP للمصادقة)، وحلول المشاكل التي تم مواجهتها، مثل دمج Tailscale مع VPNs أخرى وعرض الخدمات على الإنترنت العام. يتم تقديم أجزاء من التكوين وروابط مفيدة للقراء للبناء عليها.

اقرأ المزيد
التطوير

دزينة Datasaurus: الكشف عن مصائد الإحصاءات

2024-12-17

ثلاث عشرة مجموعة بيانات، إحصائيات وصفية بسيطة متطابقة تقريبًا، ولكن بتوزيعات وتصورات مختلفة جدًا! هذه هي دزينة Datasaurus الرائعة. تتكون من مجموعة بيانات على شكل ديناصور واثني عشر أخرى بأشكال متنوعة، جميعها تشترك تقريبًا في نفس المتوسطات والانحرافات المعيارية ودرجات الارتباط. هذا يوضح بوضوح خطر الاعتماد فقط على الإحصائيات الوصفية الأساسية؛ التصور أمر بالغ الأهمية. تُعد دزينة Datasaurus بمثابة تحذير، وتحث محللي البيانات على إعطاء الأولوية للتصور قبل التحليل لتجنب استنتاجات مضللة.

اقرأ المزيد

W54: القنبلة النووية الصغيرة في الحرب الباردة

2024-12-18
W54: القنبلة النووية الصغيرة في الحرب الباردة

رأس الحرب النووي W54 ، المعروف أيضًا باسم Mark 54 أو B54 ، كان أصغر سلاح نووي تم نشره على الإطلاق من قبل الولايات المتحدة. تصميمه الصغير بشكل استثنائي ، مع عائد يتراوح من 10 إلى 1000 طن من مادة تي إن تي ، جعله مناسبًا لتطبيقات متعددة ، بما في ذلك صاروخ جو-جو AIM-26 Falcon ، ومدفع دافي كروكيت عديم الارتداد ، ونظام الذخيرة الخاصة للتفجير الذري (SADM). تم تطوير W54 في أواخر الخمسينيات من القرن الماضي ، وقد طرحت إنشائه تحديات هندسية كبيرة ، خاصة فيما يتعلق بجهاز استشعار البيئة. تم دمج متغير لاحق ، W72 ، في قنبلة الانزلاق الموجهة AGM-62 Walleye وظلت قيد الخدمة حتى عام 1979.

اقرأ المزيد

حرائق كاليفورنيا تلغي مكاسب المناخ

2025-01-20
حرائق كاليفورنيا تلغي مكاسب المناخ

تكشف دراسة أجرتها جامعة شيكاغو أن حرائق كاليفورنيا في عام 2020 ألغت ما يقرب من عقدين من الجهود المبذولة للحد من الانبعاثات. وقد تسببت الحرائق في خسائر اقتصادية تقدر بمليارات الدولارات ووقوع وفيات، مما يهدد بشكل كبير أهداف المناخ في الولاية. وتظهر الدراسة أن انبعاثات عام واحد من حرائق الغابات تمثل ما يقرب من نصف هدف كاليفورنيا للحد من الانبعاثات لعام 2030، مما يبرز الحاجة الملحة للوقاية من حرائق الغابات في سياسة المناخ بالولاية.

اقرأ المزيد

Autumn: تبسيط دمج Stripe مع نظام الفوترة مفتوح المصدر

2025-06-24
Autumn: تبسيط دمج Stripe مع نظام الفوترة مفتوح المصدر

Autumn هو مشروع مفتوح المصدر يسهل دمج Stripe للمطورين. يسمح لك بإنشاء أي نموذج تسعير - اشتراكات، أنظمة ائتمان، نماذج قائمة على الاستخدام، خطط مخصصة - مع الحد الأدنى من التعليمات البرمجية. لا مزيد من التعامل مع webhooks، الترقيات/التخفيضات، الإلغاءات، أو حالات فشل الدفع. النشر عبر خدمة سحابية أو الاستضافة الذاتية ببضع أوامر فقط. ثلاث وظائف أساسية - `attach` (معالجة عمليات الشراء)، `check` (التحقق من الوصول)، و `track` (تسجيل الاستخدام) - تجعل منطق الفوترة بسيطًا للغاية.

اقرأ المزيد
التطوير نظام فوترة

مُفسّر Scheme مُوجز في BQN: نهج الحد الأدنى

2025-05-26

تُفصّل هذه المقالة محاولة لتنفيذ مُفسّر Scheme باستخدام لغة البرمجة BQN. من خلال الاستفادة من بناء الجملة المُوجز وعمليات المصفوفة القوية في BQN، حقّق الكاتب مُفسّرًا وظيفيًا جزئيًا لـ Scheme، يتضمن الحساب الأساسي، معالجة القوائم، وقدرات البرمجة الوصفية. على الرغم من أنه ليس مُطابقًا تمامًا لـ R5RS ويفتقر إلى معالجة الأخطاء القوية، إلا أن إيجاز ووظائف التنفيذ مُبهرة. يُظهر هذا تطبيق BQN ويُبرز أناقة البرمجة الوظيفية.

اقرأ المزيد
التطوير

طفرة الطاقة المتجددة في تكساس: تسريع تحول الشبكة

2025-02-15
طفرة الطاقة المتجددة في تكساس: تسريع تحول الشبكة

بفضل الطلب القوي في السوق والابتكار، تشهد تكساس نمواً هائلاً في الطاقة المتجددة. في عام 2024، أضافت شبكة تكساس ما يقرب من 14000 ميجاوات من الطاقة الشمسية و 4374 ميجاوات من سعة تخزين البطاريات، متجاوزة مستويات عام 2023 بكثير. هذا سمح لشبكة تكساس بإدارة الطلب الذروي في فصل الصيف. كما زادت توليد الطاقة من الغاز الطبيعي، ولكن بمعدل أبطأ بكثير من الطاقة المتجددة. يعود هذا النمو السريع إلى إجراءات الترخيص المبسطة في تكساس والتخطيط الاستشرافي، ولا سيما إنشاء مناطق الطاقة المتجددة التنافسية في عام 2005، والتي وفرت البنية التحتية لدمج الطاقة الشمسية وطاقة الرياح. في مواجهة النمو السكاني في المستقبل واحتياجات الصناعات كثيفة الطاقة، مثل مراكز البيانات، يخطط مشغل الشبكة ERCOT لترقية نظام النقل لتلبية التوسع السريع للطاقة المتجددة.

اقرأ المزيد
التكنولوجيا شبكة تكساس

أمازون المملكة المتحدة تتوقف عن بيع كتب بلومزبري

2025-01-24
أمازون المملكة المتحدة تتوقف عن بيع كتب بلومزبري

أعلنت أمازون المملكة المتحدة أنها ستتوقف عن بيع كتب بلومزبري المطبوعة والكتب الإلكترونية، مشيرة إلى فشل التوصل إلى اتفاق بشأن شروط العقد الجديدة. هذه الخطوة قد تؤثر بشدة على بلومزبري، وتعيد إحياء المخاوف بشأن شروط التجارة بين أمازون والناشرين. تدعي أمازون أن بلومزبري رفضت التفاوض بحسن نية، في حين أن شروطها الحالية تختلف اختلافًا كبيرًا عن شروط الناشرين الآخرين. على الرغم من أن أمازون تؤكد أن العملاء لا يزال بإمكانهم شراء كتب بلومزبري من بائعي الطرف الثالث، إلا أن هذه استراتيجية عالية المخاطر تؤثر على مبيعات العديد من المؤلفين الأكثر مبيعًا الذين تنشرهم بلومزبري، بما في ذلك جي كي رولينج. الحادثة تذكرنا بمعركة عامة مماثلة بين أمازون وهاشيت قبل أكثر من عقد من الزمن.

اقرأ المزيد
التكنولوجيا بلومزبري

ترمب يهدد متخربي سيارات تسلا بالسجن 20 عاماً

2025-03-30
ترمب يهدد متخربي سيارات تسلا بالسجن 20 عاماً

وسط موجة من أعمال التخريب التي تستهدف سيارات تسلا، ومعارضها، ومحطات شحنها في جميع أنحاء الولايات المتحدة، أصدر الرئيس ترامب تحذيراً شديد اللهجة: يواجه مرتكبو هذه الأعمال عقوبة السجن لمدة تصل إلى 20 عاماً، بما في ذلك ممولو هذه الهجمات. ويحقق مكتب التحقيقات الفيدرالي في حوادث وقعت في تسع ولايات على الأقل، شملت إضرام النار عمداً، وإطلاق النار، والكتابة على الجدران. وقد وُجّهت الاتهامات بالفعل إلى ثلاثة أشخاص بارتكاب جرائم تتعلق بهذه الهجمات. يأتي هذا في وقت انخفضت فيه أسهم تسلا بنسبة 48% تقريباً هذا العام، وقام كبار المسؤولين التنفيذيين ببيع أسهم بقيمة 100 مليون دولار.

اقرأ المزيد
التكنولوجيا

توليد الموسيقى بالذكاء الاصطناعي: الراحة مقابل الإبداع

2025-01-31
توليد الموسيقى بالذكاء الاصطناعي: الراحة مقابل الإبداع

يُثير نجاح شركة Suno للموسيقى التي تعتمد على الذكاء الاصطناعي، تساؤلات حول دور الذكاء الاصطناعي في الإبداع الفني. يتساءل الكاتب، وهو أستاذ في جامعة ستانفورد، عن ادعاء Suno بأن الذكاء الاصطناعي يمكنه بسهولة حل الجوانب المملة من إنتاج الموسيقى، ويجادل بأن التحديات والصعوبات المتأصلة في العملية الإبداعية تشكل جوهر معنى وقيمة الفن. باستخدام تجاربه و ممارساته التعليمية كأمثلة، يُوضح أهمية العملية الإبداعية، ويدعو إلى الحفاظ على الإبداع البشري النشط في عصر الذكاء الاصطناعي، وتجنب الثقافة الاستهلاكية البحتة.

اقرأ المزيد

إضافات متصفح متعددة الأشكال تسرق بيانات الاعتماد

2025-03-10
إضافات متصفح متعددة الأشكال تسرق بيانات الاعتماد

اكتشف باحثون في SquareX Labs فئة جديدة من إضافات المتصفح الضارة تسمى "إضافات متعددة الأشكال". يمكن لهذه الإضافات أن تنتحل شخصية إضافات شرعية مثل مديري كلمات المرور في الوقت الفعلي، ما يخدع المستخدمين في الكشف عن بيانات اعتماد حساسة. يتبع الهجوم أربع مراحل: التوزيع، والاستطلاع، والانتحال، والاستغلال. يقوم المهاجمون بتوزيع الإضافة الضارة متنكرة كأداة مفيدة على متجر Chrome الإلكتروني. بمجرد تثبيتها، تحدد الإضافة الإضافات المستهدفة، وعند استخدامها، تقوم بإيقاف تشغيل الإصدار الشرعي مؤقتًا، واستبداله بنسخة مزيفة متطابقة تقريبًا. يتم سرقة بيانات الاعتماد ويتم استعادة الإضافة الشرعية، دون ترك أي أثر واضح. نظرًا لأن الهجوم يستخدم وظائف متصفح شرعية، فلا يوجد تصحيح بسيط، ولكن SquareX تقترح إجراءات مضادة مثل تقييد التغييرات المفاجئة في أيقونة الإضافة وتحسين مراقبة الأذونات.

اقرأ المزيد
التكنولوجيا إضافات ضارة

المنطق العاطفي لاختيارات التكنولوجيا

2025-05-26
المنطق العاطفي لاختيارات التكنولوجيا

يُظهر موقع Hacker News العديد من مشاركات المدونة التي تُبرر خيارات التكنولوجيا الغامضة بحجج تبدو عقلانية. لكن غالبًا ما تكون هذه حججًا تُخفي دوافع عاطفية أعمق. يختار الناس التكنولوجيات بناءً على المشاعر: الراحة، والتعود، أو الارتباط الحنينى بعصر معين. يصبح استخدام التكنولوجيا الغامضة شكلًا من أشكال السحر الرمزي، يربط التكنولوجيا بالهوية الشخصية. يجادل الكاتب في أن الاعتراف باحتضان هذه الدوافع العاطفية أمر جيد، لكنه يحذر من خداع الذات. إن التقييم العقلاني للتكاليف والفوائد أمر بالغ الأهمية لتجنب إضاعة الوقت في مساعٍ لا معنى لها.

اقرأ المزيد

Nix: سلاسل توريد البرامج البرمجية الآمنة بشكل واضح

2025-05-12
Nix: سلاسل توريد البرامج البرمجية الآمنة بشكل واضح

غالبًا ما يتطلب الوفاء باللوائح الصارمة المتعلقة بأمن سلسلة توريد البرمجيات بيئات معزولة باهظة الثمن وعمليات فحص مكثفة. تقدم هذه المقالة Nix، وهو مدير حزم قوي، كحل. يسمح Nix بسلامة سلسلة التوريد القابلة للتحقق من دون التضحية بسرعة التطوير. إنه يتتبع الأصل الدقيق وسلامة البرنامج، منتجًا حزمًا مصدرية قابلة للتحقق من دون اتصال. يوضح مثال صورة NixOS قابلة للتشغيل كيف يستخرج Nix اشتقاقات الإخراج الثابت (FODs) القابلة للتحقق من شجرة التبعيات، مما يسمح بإعادة بناء دون اتصال لضمان إمكانية تتبع وسلامة كاملة. هذا يحول الامتثال من عائق إلى خطوة تحقق قابلة للإدارة بعد التطوير، مما يقلل التكاليف بشكل كبير ويعزز كفاءة التطوير.

اقرأ المزيد
التطوير

توقف عن تعليم الأطفال المالية باستخدام برنامج PowerPoint!

2025-02-22
توقف عن تعليم الأطفال المالية باستخدام برنامج PowerPoint!

ينتقد هذا المقال نهج النظام التعليمي الأمريكي في مجال الثقافة المالية، بحجة أن مجرد محاضرة الطلاب حول المفاهيم المالية غير فعالة. يؤكد الكاتب على أن التحديات الواقعية مثل ضبط النفس والضغط من الأقران تُتجاهل. وبدلاً من الصيغ المعقدة، يدعو المقال إلى الخبرة العملية، مثل بدء الشركات الصغيرة، لتعليم دروس مالية قيّمة. فقط من خلال الجمع بين النظرية والخبرة العملية يمكن تحقيق مستوى حقيقي من الثقافة المالية.

اقرأ المزيد

هل من الممكن تحسين ذاكرتنا مع التقدم في العمر؟

2024-12-29
هل من الممكن تحسين ذاكرتنا مع التقدم في العمر؟

تتناول مقالة في صحيفة نيوزيلندا هيرالد إمكانية تحسين الذاكرة مع التقدم في السن. يشارك الخبراء والأفراد رؤاهم، ويكشفون أن الذاكرة ليست ثابتة. تتضمن الاستراتيجيات التي نوقشت الحفاظ على الروابط الاجتماعية، وممارسة الرياضة بانتظام، وإدارة مخاطر القلب والأوعية الدموية، والمشاركة في التحفيز المعرفي. كما تم تسليط الضوء على تقنيات تدريب الذاكرة، مثل طريقة قصر الذاكرة. تؤكد المقالة على المشاركة الاستباقية للدماغ من خلال تعلم مهارات جديدة، والقراءة، وأكثر من ذلك لمكافحة تدهور الذاكرة المرتبط بالعمر.

اقرأ المزيد

ما وراء التغذوية: العودة إلى الطعام الحقيقي

2025-05-29

تنتقد هذه المقالة مغالطة "التغذوية"، وهي التركيز المفرط على العناصر الغذائية الفردية في الطعام مع تجاهل أهمية الأطعمة الكاملة والثقافة الغذائية. يجادل الكاتب بأن تصنيع النظام الغذائي الحديث أدى إلى الأطعمة المصنعة، ونقص التنوع، وإهمال الخضروات الورقية، مما أدى إلى أمراض مزمنة مثل السمنة ومرض السكري. يدعو الكاتب إلى العودة إلى الثقافات الغذائية التقليدية، مع التركيز على الأنظمة الغذائية النباتية، وتقليل الأطعمة المصنعة، وتسليط الضوء على أهمية التنوع الغذائي ومتعة الطهي. والهدف النهائي هو تعزيز علاقات أكثر صحة واستدامة بين البشر والغذاء.

اقرأ المزيد
متنوع

غطسة عميقة: تتبع دعوة النظام `write()` في OpenBSD

2025-03-29

تتناول هذه المقالة بتعمق التنفيذ على مستوى منخفض لدعوة النظام `write()` في OpenBSD. بدءًا من دعوة `write()` في مساحة المستخدم، تتبع مسار البيانات عبر النواة، مُفصلة المسار الكامل من دعوة النظام إلى كتابة البيانات على قرص صلب NVMe. تكشف المقالة عن سلسلة من دعوات دالة النواة، بما في ذلك `mi_syscall`, `sys_write`, `dofilewritev`, `vn_write`, `ffs_write`, `uiomove`, `bdwrite`, `syncer`, `bwrite`, `ufs_strategy`, `spec_strategy`, `sdstrategy`، وأخيرًا برنامج تشغيل NVMe. تُوضح تحويل البيانات ونقلها عبر مستويات تجريد مختلفة، مُسلطة الضوء على تفاصيل تقنية رئيسية مثل آليات التخزين المؤقت ونقل DMA.

اقرأ المزيد
التطوير دعوة النظام

أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

2025-04-15
أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

تقوم أبل بتقليل العمر الأقصى لشهادات TLS تدريجيًا إلى 47 يومًا، وهي خطوة تهدف إلى تعزيز الأمن ودفع تبني إدارة دورة حياة الشهادات الآلية. ينبع هذا التغيير من اتجاه منتدى CA/B الذي استمر لسنوات في تقصير أعمار الشهادات، وعدم موثوقية أنظمة إلغاء الشهادات الحالية (CRLs و OCSP). على الرغم من أن التغيير سيصبح ساريًا بالكامل في 15 مارس 2029، إلا أن أبل تتوقع أن تؤدي فترات صلاحية الشهادات الأقصر إلى ضرورة استخدام الأتمتة، مما يقلل من انقطاعات الخدمة الناجمة عن الشهادات المنتهية صلاحيتها أو الملغاة. تقدم سلطات إصدار الشهادات مثل DigiCert العديد من حلول الأتمتة لمساعدة المنظمات على التكيف مع هذا التغيير.

اقرأ المزيد

مبادل حراري مطبوع ثلاثي الأبعاد يوفر اختراقًا في التبريد

2025-04-03
مبادل حراري مطبوع ثلاثي الأبعاد يوفر اختراقًا في التبريد

يزداد استهلاك الطاقة العالمي لتكييف الهواء، حيث تمثل أجهزة تكييف الهواء في بعض الأحيان أكثر من 70٪ من طلب الطاقة السكنية خلال ساعات الذروة. تلقي MIT Technology Review الضوء على حلول مبتكرة. تقوم أنظمة تكييف الهواء الجديدة القائمة على تخزين الطاقة بالشحن خارج ساعات الذروة، مما يقلل من الضغط على الشبكة. تتعامل أنظمة التبريد بالمواد المجففة الموفرة للطاقة مع الرطوبة بشكل أكثر فعالية. بشكل مثير، قام الباحثون بطباعة مبادل حراري ثلاثي الأبعاد يتفوق على التصاميم القياسية، مما يمهد الطريق للابتكار في مجال تكييف الهواء. على الرغم من أن الحل الكامل لأزمة تكييف الهواء الوشيكة لا يزال بعيدًا، إلا أن هذا الاختراق يوفر أملاً في كفاءة الطاقة. الدعم السياسي والعام أمر بالغ الأهمية للتطبيق على نطاق واسع.

اقرأ المزيد

درس مبرمج: دمج المقترح دائمًا مع الشكوى

2024-12-27
درس مبرمج: دمج المقترح دائمًا مع الشكوى

في عام 1988 في أبل، استُدعي مهندس شاب واثق من نفسه، كينت بيك، إلى مكتب جان لويس جاسيه بعد إرساله بريدًا إلكترونيًا يشكو فيه من قرار الشركة. وبدلاً من الغضب، تحدى جاسيه بيك للنظر من منظوره وإعادة كتابة البريد الإلكتروني كمقترح لحل المشكلة. علمت هذه التجربة بيك ثلاثة دروس قيّمة: معظم المشكلات ليست كبيرة كما تبدو؛ دائمًا ما تتضمن حلاً مع الشكوى؛ والتواصل الفعال يتطلب التعاطف. هذه الحكاية تبرز مهارات التواصل المهمة في مكان العمل وأهمية فهم وجهات النظر المختلفة.

اقرأ المزيد
1 2 486 487 488 490 492 493 494 595 596