رسوم توضيحية للحيوانات انتشرت بشكلٍ واسع مصنوعة بالكامل من الدوائر

2025-04-02
رسوم توضيحية للحيوانات انتشرت بشكلٍ واسع مصنوعة بالكامل من الدوائر

أصبحت الرسوم التوضيحية الرائعة للحيوانات من تصميم الفنانة دوري، والتي تم صنعها بالكامل من الدوائر، شائعة بشكلٍ واسع. أدى تصميماتها البسيطة والأنيقة إلى موجة من الطلبات على خلفيات عالية الدقة والطباعة. لم تكتفِ دوري بمشاركة عملية إبداعها، بل نشرت أيضًا برنامجًا تعليميًا كاملاً على مجلة Smashing. تُبرز هذه القصة قوة التصميم الإبداعي والتفاعل الجذاب بين الفنان والجمهور.

اقرأ المزيد

تتبع الدوائر: الكشف عن الرسوم البيانية الحسابية في نماذج اللغات الكبيرة

2025-04-02
تتبع الدوائر: الكشف عن الرسوم البيانية الحسابية في نماذج اللغات الكبيرة

يقدم الباحثون نهجًا جديدًا لتفسير آلية عمل نماذج التعلم العميق باستخدام مُشفرات الطبقات المتقاطعة (CLTs). تقوم مُشفرات CLTs بتحليل تنشيطات النموذج إلى سمات نادرة وقابلة للتفسير، وتُنشئ رسومًا بيانية سببية لتفاعلات السمات، مُوضحةً كيف يُنتج النموذج المخرجات. تُفسر هذه الطريقة بنجاح استجابات النموذج لمجموعة متنوعة من المطالبات (مثل توليد الاختصارات، واسترجاع الحقائق، والجمع البسيط)، وتُثبت صحتها من خلال تجارب الاضطراب. وعلى الرغم من وجود بعض القيود، مثل عدم القدرة على تفسير آليات الانتباه بشكل كامل، إلا أنها تُوفر أداة قيّمة لفهم آلية عمل نماذج اللغات الكبيرة.

اقرأ المزيد

Rust: التحقيق في خطأ غريب في استنفاد الذاكرة

2025-01-19
Rust: التحقيق في خطأ غريب في استنفاد الذاكرة

واجهت خدمة Rust engine-gateway من Qovery تعطلًا غير متوقعًا بسبب استنفاد الذاكرة (OOM). أظهر المراقبة استخدامًا ثابتًا للذاكرة قبل إعادة التشغيل المفاجئة. الجاني؟ مكتبة anyhow، عندما تكون تتبعات الأخطاء ممكّنة، تقوم بالتقاط تتبع أخطاء لكل خطأ. تم حل الرموز، فقط عند طباعة الأخطاء في وضع التصحيح (`{:?}`)، مما تسبب في استهلاك هائل للذاكرة. لقد تم حل المشكلة عن طريق تعيين متغيرات البيئة `RUST_BACKTRACE=1` و `RUST_LIB_BACKTRACE=0` لتمكين تتبعات الأخطاء فقط في حالة حدوث حالة من الهلع. هذا يبرز مدى خداع المراقبة وأهمية مراجعة شاملة لوثائق المكتبة.

اقرأ المزيد
التطوير

لعب DOOM لإثبات أنك إنسان: CAPTCHA غير مسبوق

2025-01-01
لعب DOOM لإثبات أنك إنسان: CAPTCHA غير مسبوق

يسمح لك هذا المشروع، DOOM CAPTCHA، بلعب نسخة مصغرة من DOOM للتحقق من أنك إنسان. يستخدم Emscripten لترجمة نسخة مبسطة من DOOM إلى WebAssembly، مما يسمح بالتواصل بين حلقة اللعبة القائمة على لغة C وواجهة مستخدم CAPTCHA في JavaScript. تم إجراء تعديلات لإضافة أحداث مثل ولادة اللاعب، والموت، وقتل الأعداء، وهي أمور ضرورية لوظيفة CAPTCHA. يستخدم المشروع نسخة DOOM المجانية المتاحة قانونيًا، ويعدّل معلمات اللعبة لزيادة الصعوبة (مستوى صعوبة Nightmare!، سرعة لعب أسرع)، ويتخطى القائمة، ويبدأ المستوى مباشرةً. للنجاح، يجب على اللاعبين قتل 3 وحوش على الأقل خلال فترة زمنية محددة.

اقرأ المزيد
الألعاب

مقارنة خوارزميات إعادة المحاولة: التراجع الخطي، والأسي، والأسي المحدود

2025-01-05

تقارن هذه المقالة بين ثلاث خوارزميات إعادة المحاولة الشائعة: التراجع الخطي، والتراجع الأسي، والتراجع الأسي المحدود. يزيد التراجع الخطي من وقت الانتظار بمقدار ثابت مع كل محاولة إعادة؛ يضاعف التراجع الأسي (أو يضربه) وقت الانتظار مع كل محاولة إعادة؛ يشبه التراجع الأسي المحدود التراجع الأسي، ولكنه مع تأخير أقصى. تناقش المقالة أيضًا إضافة اضطراب عشوائي لمنع مشاكل "الزحام" عندما يحاول العديد من العملاء إعادة المحاولة في وقت واحد.

اقرأ المزيد

لينكس 6.14: أوقات تعليق/استئناف أسرع بكثير لبعض الأنظمة

2025-01-26

تتميز نواة لينكس 6.14 بأوقات تعليق واستئناف أسرع بكثير لبعض الأنظمة بفضل تحديث ACPI. يُحل هذا التغيير محل msleep() بـ usleep_range() في acpi_os_sleep()، مما يقلل من التأخيرات الزائفة الناتجة عن عدم دقة المؤقت. تُظهر الاختبارات تحسينات كبيرة، حيث شهدت بعض أجهزة الكمبيوتر المحمولة Dell XPS انخفاض أوقات التعليق/الاستئناف من 8 ثوانٍ إلى حوالي ثانية واحدة. هذا التحسين مفيد بشكل خاص للأنظمة التي تعتمد على أوقات نوم قصيرة، مثل تلك التي تستخدم حلقات ضيقة مع ASL Sleep(5ms).

اقرأ المزيد

السحر الرياضي وراء مسائل القسمة في الدراسات الجامعية

2025-01-20
السحر الرياضي وراء مسائل القسمة في الدراسات الجامعية

تتناول هذه المدونة أصل المسائل الشائعة في دورات الرياضيات الجامعية، مثل إثبات أن كثير حدود ما هو دائمًا مضاعف لعدد صحيح معين. ويشير الكاتب إلى أن هذه المسائل تنبع من العد التجميعي، وتحديدًا عد بوليا-ريدفيلد. وتستخدم هذه الطريقة صيغة عد المدارات تحت تأثير المجموعة لربط قيمة كثير الحدود بعد بنية تجميعية معينة، مما يضمن أن كثير الحدود هو دائمًا مضاعف لعدد صحيح محدد. ويستخدم المقال مثالين، وهما عد الأساور وعد لوحات لعبة إكس أو، لشرح كيفية استخدام عد بوليا-ريدفيلد لبناء هذه المسائل. كما يقترح فرضية حول ما إذا كانت جميع كثيرات الحدود هذه تنبع من عد بوليا-ريدفيلد.

اقرأ المزيد

استخدام جهاز Apple كبطاقة دخول: خدعة ذكية باستخدام بطاقة نقل صينية

2025-01-19
استخدام جهاز Apple كبطاقة دخول: خدعة ذكية باستخدام بطاقة نقل صينية

حاول الكثيرون استخدام أجهزة Apple كبطاقات دخول، لكن طبيعة أنظمة NFC وWallet المغلقة تجعل هذا الأمر صعبًا. ومع ذلك، تقدم بطاقة نقل صينية تسمى "China T-Union"، مدعومة رسميًا من Apple Wallet، حلاً ذكيًا. تتميز بخواصها الفريدة - وهي UID غير عشوائي ورقم تسلسلي ثابت بين الأجهزة - مما يسمح باستخدامها مع بعض أنظمة التحكم في الوصول القائمة على UID. على الرغم من أن مصادقة UID أقل أمانًا، إلا أن بعض الأنظمة تدعمها كحل بديل. يتطلب الحصول على البطاقة حساب Alipay ووثيقة سفر بيومترية. الطريقة معقدة بعض الشيء، لكنها توفر حلاً عمليًا لأنظمة الدخول التي تدعم مصادقة UID.

اقرأ المزيد
التكنولوجيا جهاز Apple بطاقة دخول

ماك بوك اير 11 بوصة: هل لا يزال شراء جيد في عام 2023؟

2025-03-10
ماك بوك اير 11 بوصة: هل لا يزال شراء جيد في عام 2023؟

يروي الكاتب تجربته في شراء واستخدام جهاز ماك بوك اير 11 بوصة مستعمل من عام 2013. على الرغم من مواصفاته المتواضعة (4 جيجابايت رام، 128 جيجابايت SSD)، إلا أن الجهاز يعمل بشكل جيد بشكل مدهش للمهام اليومية. يمدح الكاتب سهولة حمله، ولوحة المفاتيح الأفضل، واختيار المنافذ مقارنةً بماك بوك ريتينا 12 بوصة، ويجادل بأن الشاشة غير ريتينا مقبولة تمامًا. في النهاية، يستنتج الكاتب أن ماك بوك اير 11 بوصة يوفر قيمة رائعة لحجمه وسعره، مما يجعله خيارًا مثاليًا للمستخدمين الذين يفضلون سهولة الحمل وسهولة الاستخدام.

اقرأ المزيد

مشروع قانون جديد يهدف إلى معالجة مخاطر أمان أجهزة إنترنت الأشياء

2025-03-17
مشروع قانون جديد يهدف إلى معالجة مخاطر أمان أجهزة إنترنت الأشياء

قام تقرير المستهلك، ومؤسسة المستقبل المرن الآمن، وغيرها من المنظمات بصياغة "قانون الإفصاح عن نهاية عمر المنتجات الاستهلاكية المتصلة". ينص هذا القانون على وجوب قيام الشركات المصنعة ومقدمي خدمات الإنترنت بالإفصاح بوضوح عن دورة حياة دعم الأجهزة المتصلة، بما في ذلك مدة تحديثات البرامج والأمان. تهدف هذه المبادرة إلى معالجة المخاطر الأمنية المتزايدة التي تفرضها أجهزة إنترنت الأشياء القديمة، والتي غالبًا ما يستغلها الجهات الخبيثة بعد انتهاء الدعم. يكشف استطلاع للرأي أن 72% من مالكي الأجهزة الذكية في الولايات المتحدة يدعمون الإفصاح الإلزامي عن دورات حياة دعم الأجهزة.

اقرأ المزيد
التكنولوجيا

التلاعب بالأسعار عبر التطبيقات: كيف تخفي شركات التكنولوجيا الكبرى قوة الاحتكار

2025-01-26

تستخدم شركات التكنولوجيا الكبرى التطبيقات لإخفاء مخططات التلاعب بالأسعار، مما يؤدي إلى تفاقم التضخم. تكشف المقالة كيف تقوم عمالقة صناعة الأغذية بالتلاعب بالأسعار من خلال وسطاء البيانات والتواطؤ الضمني، مع ذكر أمثلة في سوق البيض والبطاطس المجمدة واللحوم. تستغل هذه الشركات عدم تناسق المعلومات والتكنولوجيا لإخراج الشركات الصغيرة من السوق وجني أرباح باهظة. ولا يقتصر هذا الأمر على الأغذية؛ بل تواجه قطاعات العقارات ومعدات مكافحة الحرائق مشاكل مماثلة، مما يؤدي إلى نقاشات حول قوانين مكافحة الاحتكار والإجراءات التنظيمية.

اقرأ المزيد
التكنولوجيا التضخم

مافيا الرمال: كيف تجني العصابات ملايين الدولارات من خلال التعدين غير القانوني للرمال في أمريكا اللاتينية

2025-02-09
مافيا الرمال: كيف تجني العصابات ملايين الدولارات من خلال التعدين غير القانوني للرمال في أمريكا اللاتينية

في ضواحي ريو دي جانيرو، كوّنت عصابة قوية بقيادة "زينيو" ثروة طائلة من خلال التعدين غير القانوني للرمال. باستخدام الآليات الثقيلة، قاموا باستخراج كميات هائلة من الرمال، مما غذّى سوقًا عقاريًا غير منظم ومربح، واحتكار الخدمات للمباني التي تم بناؤها بشكل غير قانوني. لم يتسبب هذا النشاط في أضرار بيئية جسيمة فحسب، بما في ذلك الفيضانات وتدمير الموائل، بل شجّع أيضًا الفساد والعنف، مع روابط مع شخصيات سياسية وحتى عمليات قتل. عمليات مماثلة في كولومبيا والمكسيك تكشف عن مشكلة واسعة النطاق، حيث يمثل التعدين غير القانوني للرمال مشروعًا إجراميًا مربحًا للغاية، بنتائج مدمرة على البيئة والاستقرار الاجتماعي.

اقرأ المزيد

دليل شامل للوظائف عن بُعد: وظيفة أحلامك في انتظارك

2025-01-09

يُعد هذا المورد تجميعًا لعدد كبير من فرص العمل عن بُعد في مختلف المجالات، بما في ذلك التكنولوجيا والتصميم والتسويق ودعم العملاء. سواء كنت مهندسًا متمرسًا أو خريجًا حديثًا، ستجد هنا الوظائف المناسبة لك. من Remote Rocketship، التي تركز على وظائف التكنولوجيا، إلى We Work Remotely التي تقدم مجموعة واسعة من الوظائف عن بُعد، و Remote Nursing Jobs المخصصة للممرضين، يحتوي هذا المورد على كل شيء. بالإضافة إلى ذلك، تقدم منصات مثل 4DayWeek.io، التي تركز على أسابيع العمل المكونة من أربعة أيام، والعديد من المنصات الأخرى، عددًا كبيرًا من إعلانات الوظائف عن بُعد لمساعدتك في إيجاد مسار حياتك المهني المثالي.

اقرأ المزيد
متنوع

مودم Apple C1: انخفاض استهلاك الطاقة، وأداء مماثل

2025-03-03
مودم Apple C1: انخفاض استهلاك الطاقة، وأداء مماثل

يُظهر مودم Apple C1، الذي تم تطويره ذاتيًا والذي ظهر لأول مرة في iPhone 16e، أداءً مماثلًا لرقائق 5G السابقة، ولكنه يتميز بانخفاض كبير في استهلاك الطاقة. تُظهر الاختبارات في المختبر وفي سيناريوهات العالم الحقيقي (مثل قطارات المترو) أن C1 يُطابق مودمات Qualcomm من حيث سرعات 5G، مع العلم أنه يتميز بانخفاض متوسط استهلاك الطاقة بنسبة 24% تقريبًا. حقق iPhone 16e 53 دقيقة إضافية من بث الفيديو عبر 5G مقارنةً بـ iPhone 16. وعلى الرغم من أن iPhone 16e يتميز ببطارية أكبر، إلا أن النتائج تُبرز المكاسب الكبيرة في كفاءة الطاقة لتصميم السيليكون الداخلي من Apple، متجاوزةً مجرد توفير رسوم الترخيص. ويشير هذا النجاح إلى أن تطوير Apple لمودم C2، كما هو مُعلن، أمرٌ محتمل.

اقرأ المزيد
العتاد مودم 5G

Let's Encrypt تتوقف عن إرسال رسائل البريد الإلكتروني التلقائية لانتهاء صلاحية الشهادات

2025-02-06
Let's Encrypt تتوقف عن إرسال رسائل البريد الإلكتروني التلقائية لانتهاء صلاحية الشهادات

ستتوقف Let's Encrypt، وهي منظمة غير ربحية توفر شهادات SSL مجانية، عن إرسال رسائل البريد الإلكتروني التلقائية المتعلقة بانتهاء صلاحية الشهادات بدءًا من 4 يونيو 2025. لكن هذا التغيير من المحتمل أن يكون مفيدًا. وتشمل الأسباب المذكورة أتمتة تجديد الشهادات على نطاق واسع من قبل المستخدمين، والتكلفة الباهظة (عشرات الآلاف من الدولارات سنويًا) ومعقدة البنية التحتية لإرسال هذه الرسائل، والأهم من ذلك، تعزيز خصوصية المستخدمين من خلال التخلص من الحاجة إلى تخزين ملايين عناوين البريد الإلكتروني. تقترح Let's Encrypt استخدام بدائل مثل Red Sift Certificates Lite لمراقبة انتهاء صلاحية الشهادات مجانًا.

اقرأ المزيد
التكنولوجيا

إصدار OpenWrt 24.10 الثابت: دعم أكثر من 1970 جهازًا

2025-02-06

يعلن مجتمع OpenWrt بفخر عن الإصدار الثابت من OpenWrt 24.10، وهو تحديث رئيسي من الإصدار 23.05. تم تطويره على مدار عام واحد وتضمين أكثر من 5400 التزام، ويدعم أكثر من 1970 جهازًا، مع إضافة أكثر من 100 جهاز جديد، بما في ذلك OpenWrt One. تدعم الترقية من OpenWrt 23.05 عادةً باستخدام أداة sysupgrade، ولكن يُنصح بشدة بعمل نسخة احتياطية من التكوين. ومع ذلك، يجب على مستخدمي أجهزة محددة (مثل Linksys E8450 و Xiaomi AX3200 ومبدلات سلسلة Zyxel GS1900) اتباع إرشادات ترقية خاصة لتجنب تلف أجهزتهم.

اقرأ المزيد
التطوير برامج ثابتة

مهندس في سيرن يربط ساعة بندول من خمسينيات القرن الماضي بساعة ذرية من أجل دقة غير مسبوقة

2025-01-04

اكتسب مهندس في سيرن ساعة بندول قديمة من طراز Elektročas HH3 من خمسينيات القرن الماضي، تتميز بدقة تبلغ 0.1 ثانية في اليوم. وللدفع بالحدود إلى أبعد من ذلك، شرع في مشروع لمزامنتها مع الساعة الذرية للسيزيوم في سيرن. كان الحل المبتكر عبارة عن مُذبذب مُتحكم به بسلسلة (CCO) يُغيّر بشكل طفيف مركز ثقل البندول، مُتحكم به بواسطة حلقة قفل الطور (PLL) للحفاظ على المزامنة. أظهرت الاختبارات تحسناً ملحوظاً في الدقة، حتى أنها اكتشفت الاضطراب الناجم عن زلزال تركيا الأخير. يُظهر هذا المشروع مزيجًا من الهندسة الدقيقة، والابتكار العبقري، والسعي وراء الدقة القصوى.

اقرأ المزيد

هندسة عكسية لاستغلال RGH على جهاز Xbox 360: رحلة مثيرة في اختراق الأجهزة

2024-12-19
هندسة عكسية لاستغلال RGH على جهاز Xbox 360: رحلة مثيرة في اختراق الأجهزة

يوثّق الكاتب بعناية رحلته في الهندسة العكسية لاستغلال RGH (Reset Glitch Hack) على جهاز Xbox 360. باستخدام تقنية "التعطيل" في الأجهزة، يتحكم بدقة في نبضات نانوثانية على خط إعادة تعيين وحدة المعالجة المركزية لخداع عملية التحقق من التوقيعات في النظام، مما يسمح بتشغيل رمز غير موقّع. يتغلب الكاتب على تحديات مثل الدقة الزمنية، ويعيد إنتاج هذا الثغرة الأمنية الكلاسيكية بنجاح. يشارك أدواته (FPGA/CPLD، محلل منطقي)، ورمز Verilog، وخبرته، مما يوفر رؤى قيّمة لباحثي أمن الأجهزة.

اقرأ المزيد
العتاد استغلال RGH

كشف قائمة رعاة حدث كبير

2025-03-25

تم الكشف عن قائمة رعاة حدث كبير، تتضمن مستويات مختلفة مثل البلاتينيوم والذهب والفضة، بالإضافة إلى فئات الرعاية مثل الشبكات، والتسجيل، والاستقبال، والفعاليات الخاصة، ومسارات المتحدثين، والسفر، والإعلام. وتُظهر القائمة حدثًا واسع النطاق يتمتع برعاية مؤسسية كبيرة، مما يثير توقعًا كبيرًا.

اقرأ المزيد

PQConnect: طبقة أمان جديدة على الإنترنت ضد الهجمات الكمية

2024-12-27

PQConnect هي طبقة أمان سهلة التركيب على الإنترنت تتيح لك معالجة تهديد الهجمات الكمية على جهاز الكمبيوتر الخاص بك على الفور دون انتظار ترقيات التطبيقات. تقوم تلقائيًا بتطبيق تشفير ما بعد الكمي من طرف إلى طرف بين أجهزة الكمبيوتر التي تعمل بنظام PQConnect، مضيفة حماية تشفيرية للتطبيقات غير المشفرة، والعمل مع تطبيقات ما قبل الكمي الموجودة لإضافة حماية ما بعد الكمي، وإضافة طبقة دفاع ثانية مستقلة عن التطبيق للتطبيقات التي أدرجت حماية ما بعد الكمي الخاصة بالتطبيق. على عكس VPNs، التي تحمي فقط حركة المرور بين جهاز الكمبيوتر الخاص بك ووكلاء VPN، يكتشف PQConnect تلقائيًا ويشفر حركة المرور بشكل شفاف إلى الخوادم التي تدعم PQConnect. يمكن لمسؤولي النظام بسهولة تكوين أسماء الخوادم للإعلان عن دعم PQConnect. يتم توفير تعليمات تثبيت منفصلة للمستخدمين ومسؤولي النظام.

اقرأ المزيد

إرث NeXT الدائم في OS X و iOS

2024-12-22
إرث NeXT الدائم في OS X و iOS

تتناول هذه المقالة التأثير العميق لشركة NeXT ونظام تشغيلها NeXTSTEP على نظامي OS X و iOS من أبل. لقد قدمت أساسيات يونكس في NeXTSTEP ميزات أساسية مثل الذاكرة المحمية، والتشغيل المتعدد الاستباقي، وعمليات الخلفية، مما أدى إلى تحسين الاستقرار والكفاءة. كما قدمت لغة البرمجة Objective-C وإطار عمل Cocoa، مما يبسط تطوير البرامج ويؤدي إلى أدوات قوية مثل Interface Builder. علاوة على ذلك، فقد وضعت تقنية Display PostScript من NeXTSTEP الأساس لنظام الرسومات Quartz في OS X. لا تزال هذه التقنيات تشكل جوهر أجهزة أبل اليوم، مما يبرز مساهمة NeXT الكبيرة في الحوسبة الحديثة.

اقرأ المزيد
التطوير

إشعار اتصال داخلي لفريق Diaspora*

2024-12-30
إشعار اتصال داخلي لفريق Diaspora*

هذا المقتطف من اتصال داخلي لفريق Diaspora*. يذكر أن الموقع الإلكتروني يتطلب تشغيل JavaScript للعمل بشكل صحيح، ويوفر تعليمات حول كيفية الإبلاغ عن المحتوى، بما في ذلك معايير الإبلاغ. كما يتضمن روابط لمناقشات ودعم مشروع Diaspora*، بالإضافة إلى معلومات عن الموقع الإلكتروني مثل إصدار الكود، وإحصائيات Pod، وشروط الاستخدام، ومعلومات الاتصال، وخيار وضع محسن لللمس.

اقرأ المزيد
التطوير

الاتحاد الأوروبي يتدقيق في رسوم آبل الجديدة على مطوري التطبيقات

2025-01-13
الاتحاد الأوروبي يتدقيق في رسوم آبل الجديدة على مطوري التطبيقات

تفيد وكالة بلومبيرج بأن الرسوم الجديدة التي تفرضها آبل على مطوري التطبيقات تخضع للتدقيق من قبل هيئات تنظيم مكافحة الاحتكار في الاتحاد الأوروبي. وتثير هذه الرسوم الجديدة، المسماة "رسوم التكنولوجيا الأساسية"، مخاوف من أنها قد تؤدي إلى ارتفاع تكاليف مصنعي البرمجيات. ويحقق الاتحاد الأوروبي فيما إذا كانت هذه الرسوم الجديدة ستُمرر إلى المستهلكين، وما إذا كان على المطورين تعديل نماذج أعمالهم. وتزعم آبل أن 85% من مطوري التطبيقات في متجر التطبيقات الخاص بها لا يدفعون أي عمولة.

اقرأ المزيد
التكنولوجيا

تأكيد سقوط صاروخ كسبب لتحطم طائرة إمبراير إي 190 في أذربيجان

2024-12-28
تأكيد سقوط صاروخ كسبب لتحطم طائرة إمبراير إي 190 في أذربيجان

تحطمت طائرة ركاب من طراز إمبراير إي 190 تابعة للخطوط الجوية الأذربيجانية في يوم عيد الميلاد، مما أسفر عن مقتل 38 شخصًا. أكدت الحكومة الأذربيجانية أن سبب التحطم هو صاروخ أرض جو روسي من طراز Pantir-S1. كانت الطائرة تحاول الهبوط اضطراريًا عندما تحطمت. كانت قوات الدفاع الجوي الروسية مشغولة بإسقاط طائرات بدون طيار أوكرانية في المنطقة، لكن المجال الجوي المدني لم يُغلق. على الرغم من طلبات الطيارين للهبوط اضطراريًا، فقد مُنعت الطائرة من الوصول إلى المطارات الروسية، وتحطمت بالقرب من أكتاو، كازاخستان.

اقرأ المزيد

Apache Iceberg: صيغة جدول موثوقة لتحليلات البيانات الضخمة

2025-01-26

Apache Iceberg هو صيغة عالية الأداء للجدول التحليلي الضخم. يسمح لمحركات مثل Spark و Trino و Flink وغيرها بالعمل بأمان مع نفس الجداول بشكل متزامن. يدعم Iceberg أوامر SQL مرنة لدمج البيانات، وتحديث الصفوف، والحذف المستهدف، مع تحسين أداء القراءة والكتابة من خلال إعادة كتابة ملفات البيانات أو التحديثات الدلتا. بالإضافة إلى ذلك، فإنه يوفر تقسيمًا مخفيًا، والسفر عبر الزمن، ووظائف التراجع للوصول إلى استعلامات فعالة وإدارة البيانات.

اقرأ المزيد

استراتيجيات نشر Kubernetes للشركات الصغيرة على سحابة Hetzner: k3s تتولى زمام الأمور

2025-04-05
استراتيجيات نشر Kubernetes للشركات الصغيرة على سحابة Hetzner: k3s تتولى زمام الأمور

تقارن هذه المقالة أربعة خيارات لنشر Kubernetes على سحابة Hetzner: k3s و MicroK8s و Minikube و Docker Swarm. بالنسبة للشركات الصغيرة التي لديها موارد محدودة، فإن k3s تتميز بخفة وزنها (ملف ثنائي 40 ميجابايت، خط أساس 512 ميجابايت من ذاكرة الوصول العشوائي)، ودعمها للوصول العالي (etcd مدمج)، وسهولة نشرها (التثبيت بأمر واحد). تُظهر مقاييس الأداء أن مجموعات k3s تحقق أداءً واستقرارًا على مستوى الإنتاج على Hetzner، متجاوزة الخيارات الأخرى من حيث التكلفة وقابلية التوسع. بينما يوفر Docker Swarm البساطة، إلا أنه يفتقر إلى وظائف k3s وقابلية توسعها. بالنسبة للنشر الذي يتجاوز 100 عقدة، يُنصح باتباع نهج هجين يجمع بين مجموعات عمال k3s وخدمة Kubernetes المُدارة من Hetzner.

اقرأ المزيد
التطوير سحابة Hetzner

لوحة مفاتيح ثورية: تصميم ديناميكي قائم على سلاسل ماركوف

2024-12-19
لوحة مفاتيح ثورية: تصميم ديناميكي قائم على سلاسل ماركوف

هل سئمت من تخطيطات لوحة المفاتيح الثابتة؟ مشروع MarkovKeyboard يُحدث ثورة في الكتابة! يستخدم خوارزمية سلسلة ماركوف لضبط تخطيط لوحة المفاتيح ديناميكيًا بناءً على عادات الكتابة الخاصة بك، حيث ينقل المفاتيح المستخدمة بشكل متكرر إلى أقرب نقطة من الصف الرئيسي. هذه المكتبة Emacs تقوم بتحديث التخطيط مع كل ضغطة مفتاح. على الرغم من أنها تدعم حاليًا الأحرف فقط، إلا أنها تتكيف ديناميكيًا. يمكنك استخدام نموذج مُدرَّب مسبقًا أو تدريب بياناتك الخاصة لإنشاء تخطيط مخصص.

اقرأ المزيد

ماستودون تتحول إلى منظمة غير ربحية وتتبنى اللامركزية

2025-01-14

أعلنت منصة التواصل الاجتماعي اللامركزية ماستودون عن تحول كبير نحو الملكية الجماعية. سيتم نقل الأصول الرئيسية، بما في ذلك الاسم وحقوق النشر، إلى منظمة غير ربحية جديدة في أوروبا. سيستقيل المؤسس يوجين روتشكو من منصب الرئيس التنفيذي للتركيز على استراتيجية المنتج. تهدف هذه الخطوة إلى ترسيخ استقلال ماستودون عن الكيانات الفردية، وضمان استدامتها على المدى الطويل، وإعطاء الأولوية لسلامة المجتمع ونموه. ستركز الجهود المستقبلية على تحسين تجربة المستخدم، وتعزيز الخصوصية، وتوسيع شبكة فيديفرس اللامركزية.

اقرأ المزيد
التكنولوجيا الملكية الجماعية

وداعًا لاستهلاك وحدة المعالجة المركزية من Kubernetes: أتمتة الحاويات الخفيفة الوزن باستخدام Podman

2025-05-05
وداعًا لاستهلاك وحدة المعالجة المركزية من Kubernetes: أتمتة الحاويات الخفيفة الوزن باستخدام Podman

في عام 2018، جرب الكاتب Kubernetes لتنسيق الحاويات. وعلى الرغم من أنه استمتع بنشر التطبيقات تلقائيًا، إلا أن استهلاك Kubernetes المرتفع للموارد أثبت أنه مشكلة. في النهاية، اكتشف Podman - وهو بديل خفيف الوزن لـ Docker. بالاقتران مع systemd وتسجيل الدخول الدائم للمستخدم، حقق تحديثات تلقائية مشابهة لـ Kubernetes، ولكن مع انخفاض كبير في استهلاك الموارد، مما جعل الخادم الخاص به يعمل بشكل أسرع وأكثر كفاءة من حيث الطاقة. تتناول هذه المقالة تجربة الكاتب في الانتقال من Kubernetes إلى Podman، وكيفية استخدام Podman و systemd وتسجيل الدخول الدائم للمستخدم من أجل تحديثات الحاويات التلقائية، مما يوفر منظورًا جديدًا للمطورين الذين يبحثون عن حلول خفيفة الوزن لتنسيق الحاويات.

اقرأ المزيد

ثورة في تصميم ماك: مقابلة مع جيف راسكين

2025-05-15
ثورة في تصميم ماك: مقابلة مع جيف راسكين

تُبرز هذه المقابلة التي أجريت عام 1986 جيف راسكين، أحد مصممي ماكنتوش الأوائل. ينتقد راسكين بشدة تصميم واجهة المستخدم المعقدة، ويشارك فلسفته وراء SwyftCard (تطبيق آبل الثاني). جوهر نهجه هو "غياب الأنماط" و "الرتابة": كل إجراء له نتيجة واحدة، وكل نتيجة لها إجراء واحد، مما يعزز عادات المستخدم والكفاءة. ينتقد اعتماد ماك النهائي لنظام تشغيل تقليدي والفأرة، بحجة أن تصميم واجهة المستخدم الجيد يعطي الأولوية للسرعة وتجربة المستخدم بدلاً من التعقيد التقني. تظل رؤى راسكين ذات صلة بتصميم واجهة المستخدم/تجربة المستخدم الحديث.

اقرأ المزيد
التصميم
1 2 536 537 538 540 542 543 544 595 596