Retis: تتبع الحزم في مُكدس الشبكات في لينكس

2024-12-19
Retis: تتبع الحزم في مُكدس الشبكات في لينكس

Retis أداة قوية تستخدم مُستشعرات eBPF لتتبع الحزم داخل مُكدس الشبكات في نظام لينكس. تتفاعل مع مسارات التحكم والبيانات مثل Open vSwitch و Netfilter، مما يجعلها أداة لا غنى عنها في تصحيح أخطاء الشبكات، واستكشاف مُكدس الشبكات في لينكس، أو اختبار ميزات الشبكات. توفر Retis تصفية الحزم وتتبعها، واسترجاع البيانات الوصفية والمعلومات السياقية التي تتجاوز الحزمة نفسها. لا يتطلب الأمر تجميعًا على النظام الهدف، وتتضمن إمكانيات المعالجة اللاحقة، مثل إعادة بناء مسار الحزمة. سهلة الاستخدام مع ملفات التعريف المُعدة مسبقًا ودعم المُستشعرات والمرشحات المُخصصة، توفر Retis المرونة وسهولة الاستخدام.

اقرأ المزيد

متتبع أشعة ضوئية بسيط بلغة J: تجربة ممتعة بشكل مدهش

2025-05-30

تتناول هذه المشاركة تجربة الكاتب في بناء متتبع أشعة ضوئية بسيط بلغة J، وهي لغة برمجة موجزة تعتمد على المصفوفات. يستكشف الكاتب مفاهيم رئيسية في لغة J مثل الأفعال الضمنية، وبرمجة المصفوفات، وتكوين الأفعال، مع توضيح تطبيقها في تنفيذ عناصر أساسية في تتبع الأشعة، مثل الرياضيات المتجهة، وحسابات الإضاءة، وتقديم البكسلات. يعتبر متتبع الأشعة الناتج مختصراً وعالي الأداء بشكل مدهش، مما دفع الكاتب إلى الإشادة بتجربة التطوير التفاعلية في لغة J وسرعتها مقارنة بلغات أخرى مثل Common Lisp.

اقرأ المزيد
التطوير لغة البرمجة J

Sentry: مراقبة الاصطدامات بالأرض

2025-01-29

Sentry هو نظام يراقب الكويكبات التي قد تشكل خطراً محتملاً على الأرض. من خلال تحليل بيانات مدارات الكويكبات، فإنه يحسب احتمالية وطاقة الاصطدام. يوفر النظام معلومات مثل تاريخ الاصطدام، واحتماليته، وطاقته، ويستخدم مقياس تورينو ومقياس باليرمو لتقييم المخاطر. يراقب Sentry باستمرار ويوفر تحذيرات مبكرة من مخاطر الاصطدام المحتملة للأرض.

اقرأ المزيد

تراجع جوجل عن الخصوصية: عودة بصمة الإصبع الرقمية

2025-01-12
تراجع جوجل عن الخصوصية: عودة بصمة الإصبع الرقمية

أعادت جوجل تطبيق بصمة الإصبع الرقمية لأغراض الإعلان، مما أثار مخاوف بشأن الخصوصية. تقوم هذه التقنية بتتبع المستخدمين عبر الأجهزة المختلفة من خلال جمع الإشارات عبر الإنترنت (عناوين IP، معلومات المتصفح، إلخ)، متجاوزةً سيطرة المستخدم على ملفات تعريف الارتباط. على الرغم من ادعاء جوجل باستخدام تقنيات تعزز الخصوصية، إلا أن مكتب مفوض المعلومات في المملكة المتحدة وصف هذه الخطوة بأنها "غير مسؤولة"، مشيراً إلى انخفاض سيطرة المستخدم والمخاطر المحتملة على سلوك المعلنين. هذا يتناقض مع تعهدات جوجل السابقة بشأن الخصوصية، ويعيد إثارة النقاش حول جمع البيانات وخيار المستخدم.

اقرأ المزيد
التكنولوجيا بصمة الإصبع الرقمية

Putnam-AXIOM: معيار جديد يختبر قدرات نماذج اللغات الكبيرة في الاستدلال الرياضي

2025-01-01
Putnam-AXIOM: معيار جديد يختبر قدرات نماذج اللغات الكبيرة في الاستدلال الرياضي

قدم الباحثون Putnam-AXIOM، وهو معيار صعب يتكون من 236 مسألة من مسابقة ويليام لويل بوتنام الرياضية، مصمم لتقييم قدرات نماذج اللغات الكبيرة (LLMs) في الاستدلال الرياضي المتقدم. للتخفيف من تلوث البيانات، تم إنشاء معيار متغيرات مع تعديلات وظيفية لـ 52 مسألة. تُظهر النتائج أن حتى أفضل نماذج الأداء تعاني من انخفاض كبير في الدقة (حوالي 30٪) في المتغيرات مقارنةً بالمسائل الأصلية، مما يبرز مجالًا كبيرًا للتحسين في الاستدلال الرياضي لـ LLMs.

اقرأ المزيد
الذكاء الاصطناعي الاستدلال الرياضي المعيار

ترحيل خاطئ: شاب يبلغ من العمر 19 عامًا يُرسل إلى سجن شديد الحراسة في السلفادور

2025-04-15
ترحيل خاطئ: شاب يبلغ من العمر 19 عامًا يُرسل إلى سجن شديد الحراسة في السلفادور

تم اعتقال ميرويل غوتيريز البالغ من العمر 19 عامًا، وهو طالب لجوء فنزويلي، في نيويورك على يد عملاء من دائرة الجمارك وحماية الحدود الأمريكية (ICE)، الذين اعترفوا بأنه ليس هدفهم، لكنهم قاموا بترحيله على أي حال. تم إرساله إلى سجن سيكوت سيء السمعة في السلفادور، على الرغم من ادعاء عائلته بأنه ليس لديه صلات بعصابات أو سجل جنائي. يسلط الحادث الضوء على المخاوف بشأن إجراءات ICE وحقوق الإنسان في السلفادور، مما أثار غضباً ونداءات لإعادته. هذه القضية تبرز الحقائق القاسية لسياسات الهجرة الأمريكية ومحنة طالبي اللجوء.

اقرأ المزيد
متنوع

من الخطوات الأولى إلى تعلم الآلة: سر التعرف على الأنماط

2025-02-18
من الخطوات الأولى إلى تعلم الآلة: سر التعرف على الأنماط

بملاحظة أخيه الأصغر وهو يلمس موقدًا ساخنًا ويحترق، يرسم الكاتب تشبيهًا بين تعلم الآلة والتعرف على الأنماط. إن فهم الطفل الأولي لـ "الحرارة" يُبنى من خلال التجربة، وربط المدخلات الحسية، على غرار إنشاء تضمينات مكانية في تعلم الآلة. مع ظهور تجارب جديدة (مثل لمس مشعاع)، يقوم الطفل بتحديث نموذجه العقلي، وهو تحديث بايزي يضبط فهمه لـ "الحرارة". هذا يبرز كيف يعتمد كل من البشر وتعلم الآلة على التعرف على الأنماط: ضغط المعلومات، وتعميم المعرفة، والتكيف مع الأدلة الجديدة. ومع ذلك، يمكن للبشر أيضًا المبالغة في البحث عن الأنماط (أبوفينيا)، ورؤية الروابط حيث لا توجد. يختتم الكاتب بتأكيد أهمية التأمل الهادئ لتعزيز الإبداع وتكوين الأنماط.

اقرأ المزيد
الذكاء الاصطناعي التعرف على الأنماط

Marvel Rivals تلغي حظرًا لمدة 100 عام على لاعبي Mac و Steam Deck

2025-01-03
Marvel Rivals تلغي حظرًا لمدة 100 عام على لاعبي Mac و Steam Deck

فرضت لعبة Marvel Rivals المجانية في البداية حظرًا لمدة 100 عام بشكل خاطئ على لاعبي Mac و Steam Deck الذين يستخدمون أدوات توافق مثل Proton و CrossOver. بعد احتجاجات اللاعبين وتدخل الرئيس التنفيذي لشركة CodeWeavers ، ألغت NetEase هذه الحظر ووعدت بتحسين دقة نظام مكافحة الغش الخاص بها. هذا يبرز التحدي الذي يواجهه مطورو الألعاب في تحقيق التوازن بين اللعب النزيه ودعم التوافق بين المنصات المختلفة.

اقرأ المزيد

النظم الكمومية وسهم الزمن: اكتشاف ثوري

2025-02-16

أجرت دراسة نُشرت في تقارير علمية بحثًا في تفاعل النظام الكمومي مع بيئته (نظام كمومي مفتوح)، محاولةً تفسير سبب إدراكنا للزمن على أنه يتدفق في اتجاه واحد. من خلال تبسيط النموذج وافتراض بيئة واسعة لا تعود منها الطاقة والمعلومات، درس الباحثون كيف يظهر الزمن كظاهرة أحادية الاتجاه. والمثير للدهشة، حتى مع هذه الافتراضات، تصرف النظام بشكل متطابق سواء كان الزمن يتحرك للأمام أو للخلف. وهذا يوفر أساسًا رياضيًا لاستمرار تناظر انعكاس الزمن في الأنظمة الكمومية المفتوحة، مما يشير إلى أن سهم الزمن قد لا يكون ثابتًا كما نختبره.

اقرأ المزيد

التطوير الذي يحركه نماذج اللغة الكبيرة: ثورة الحلقة المغلقة

2025-02-15
التطوير الذي يحركه نماذج اللغة الكبيرة: ثورة الحلقة المغلقة

على الرغم من أن أدوات التطوير التي تعتمد على نماذج اللغة الكبيرة مثل Cursor تتمتع بنسبة نجاح تبلغ 40% فقط، إلا أن إمكاناتها لا يمكن إنكارها. تستعرض هذه المقالة الاحتمالية المثيرة لتوليد الرموز في حلقة مغلقة بواسطة نماذج اللغة الكبيرة. من خلال دمج نماذج اللغة الكبيرة مع أدوات مثل Semgrep، يمكن للمطورين إنشاء أنظمة تقوم بتصحيح الأخطاء في الرموز تلقائيًا، وتوليد اختبارات الوحدات، وحتى كتابة قواعد الأمان. هذه التحويلة في النموذج تعد بتحسين كفاءة التطوير بشكل كبير وإعادة تشكيل الطريقة التي نبني بها البرامج. قد يكون المستقبل ملكًا لأولئك الذين يتقنون فن الاستفادة من هذه النماذج القوية.

اقرأ المزيد
(fly.io)

هل تتفوق نواة CUDA التي تم توليدها بواسطة الذكاء الاصطناعي على PyTorch؟

2025-05-30

استخدم الباحثون نماذج لغة كبيرة واستراتيجية بحث متفرعة جديدة لإنشاء نواة CUDA-C نقية تلقائيًا دون الاعتماد على مكتبات مثل CUTLASS أو Triton. والمثير للدهشة أن هذه النواة التي تم توليدها بواسطة الذكاء الاصطناعي تتفوق في بعض الحالات على نواة الإنتاج المحسّنة من قبل الخبراء في PyTorch، حيث حققت سرعة تقارب ضعف السرعة في عملية Conv2D. تعتمد هذه الطريقة على الاستدلال اللغوي حول استراتيجيات التحسين والبحث المتفرع لاستكشاف فرضيات متعددة بالتوازي، وتجنب النقاط المثلى المحلية بكفاءة. على الرغم من أن أداء عملية ضرب المصفوفة FP16 و Flash Attention لا يزال بحاجة إلى تحسين، إلا أن هذا البحث يفتح آفاقًا جديدة في توليد النواة عالية الأداء تلقائيًا، مما يشير إلى إمكانات الذكاء الاصطناعي الهائلة في تحسين المُجمّعات.

اقرأ المزيد
الذكاء الاصطناعي توليد النواة

ثغرة أمان تجاوز سعة كومة في Atop 2.11: CVE-2025-31160

2025-03-29

تم اكتشاف ثغرة أمان تجاوز سعة كومة (CVE-2025-31160) في Atop 2.11. تنتج هذه الثغرة عن محاولة Atop الاتصال بمنفذ TCP الخاص بعميل atopgpud أثناء عملية البدء. إذا كان برنامج آخر يستمع على هذا المنفذ، فقد يتصل به Atop ويتلقى سلاسل نصية ضارة، مما يؤدي إلى حدوث أخطاء في التحليل، وتجاوزات سعة كومة، وأخطاء في تجزئة الذاكرة. توجد هذه الثغرة منذ إدخال atopgpud في Atop 2.4.0. يتضمن الحل ما يلي: عدم الاتصال بمنفذ TCP افتراضيًا، والمحاولة فقط عند استخدام علم '-k'؛ تحسين تحليل السلاسل النصية لتجنب تجاوزات سعة الكومة؛ وعدم البحث عن netatop أو netatop-bpf افتراضيًا، بل فقط عند استخدام علم '-K'.

اقرأ المزيد

إنشاء وتثبيت شهادة TLS ذاتية التوقيع وسلطة إصدار الشهادات

2025-02-17
إنشاء وتثبيت شهادة TLS ذاتية التوقيع وسلطة إصدار الشهادات

تشرح هذه المقالة كيفية إنشاء شهادة TLS ذاتية التوقيع وسلطة إصدار الشهادات (CA) على نظام Linux وتثبيتها لحل مشكلة عدم ثقة المتصفحات بالشهادات ذاتية التوقيع. وتفصل الخطوات اللازمة لإنشاء مفاتيح خاصة، وطلبات توقيع الشهادات، وتوقيع الشهادات، وتثبيت شهادة CA على أنظمة Ubuntu و Arch Linux. كما تتضمن تعليمات لاستيراد شهادة CA في متصفحي Firefox و Chromium. من خلال إنشاء CA الخاصة بك وإضافتها إلى قائمة CAs الموثوقة، يمكنك تجنب هجمات الرجل في الوسط بفعالية، مما يضمن أمان شبكتك الخاصة.

اقرأ المزيد

OpenAI تتعاون مع مختبرات الولايات المتحدة الوطنية لتعزيز البحث العلمي بالذكاء الاصطناعي

2025-01-30
OpenAI تتعاون مع مختبرات الولايات المتحدة الوطنية لتعزيز البحث العلمي بالذكاء الاصطناعي

أعلنت شركة OpenAI عن شراكة مع مختبرات الولايات المتحدة الوطنية، حيث سيتم استخدام الذكاء الاصطناعي لدفع البحث العلمي وخدمة الأمن القومي والمصلحة العامة. سيحصل أكثر من 15000 عالم على إمكانية الوصول إلى أحدث نماذج الاستدلال من OpenAI، مما قد يؤدي إلى إحراز اختراقات في علوم المواد، والطاقة المتجددة، والفيزياء الفلكية، وأكثر من ذلك. تتضمن مجالات التركيز الرئيسية تعزيز القيادة التكنولوجية العالمية للولايات المتحدة، وعلاج ومنع الأمراض، والأمن السيبراني، وحماية شبكة الطاقة، والكشف عن التهديدات، وتعميق فهمنا للكون. تهدف الشراكة إلى إطلاق العنان لإمكانات الموارد الطبيعية وثورة في البنية التحتية للطاقة في الأمة، بالإضافة إلى تحسين البحث في مجال الأمن القومي بشكل كبير.

اقرأ المزيد
التكنولوجيا المختبرات الوطنية

المتعة مع هجمات التوقيت: استغلال الفروقات الزمنية الدقيقة لاختراق كلمات المرور

2025-01-18

تكشف هذه المقالة عن تقنية هجوم ذكية تُعرف باسم هجوم التوقيت. من خلال استدعاء دالة تبدو آمنة، وهي `checkSecret`، مرارًا وتكرارًا، وقياس وقت تنفيذها بدقة، يمكن للمهاجم استنتاج القيمة السرية. حتى إذا كانت الدالة `checkSecret` لا تحتوي على ثغرات أمنية واضحة، فإن آلية "الخروج المبكر" الداخلية بها تجعل التخمينات المتطابقة جزئيًا تستغرق وقتًا أطول، مما يؤدي إلى تسريب المعلومات. توضح المقالة بالتفصيل كيفية استغلال هذا الفرق في التوقيت، مع دمج أخذ العينات من Thompson وهيكل بيانات Trie لتخمين كلمات المرور بكفاءة، بالإضافة إلى مناقشة كيفية التعامل مع تعقيدات ضوضاء الشبكة. في النهاية، تُشدد المقالة على أهمية تجنب مقارنة البيانات الحساسة مباشرة، وتوصي باستخدام التجزئة أو خوارزميات آمنة أخرى، وتطبيق حدود معدل قوية.

اقرأ المزيد

Trofaf: مُولِّد مدوّنات ثابتة بسيطة وفعّالة بلغة Go

2024-12-19
Trofaf: مُولِّد مدوّنات ثابتة بسيطة وفعّالة بلغة Go

Trofaf هو مُولِّد مدوّنات ثابتة بسيط وفعال مكتوب بلغة Go. يحتاج فقط إلى ثلاثة مجلدات (posts, public, templates) ليُنشئ موقعًا ثابتًا من ملفات Markdown وبيانات Front Matter، ويُحدّث تلقائيًا عند اكتشاف أي تغييرات. يُقدّم خيارات سطر الأوامر للتخصيص، ويُعطى الأولوية للبساطة على الميزات المتقدمة، مما يجعله مثاليًا للمستخدمين الذين يبحثون عن حلّ بسيط لإنشاء مدوّنات.

اقرأ المزيد

الكشف عن مئات المواقع الإلكترونية التي تبدو حميدة كجزء من عملية سرية لوكالة المخابرات المركزية الأمريكية

2025-05-26

تكشف وثيقة مسربة عن مئات المواقع الإلكترونية للأنباء والترفيه تبدو عادية في الظاهر، لكنها كانت تعمل سرا بواسطة وكالة المخابرات المركزية الأمريكية. هذه المواقع، التي تنشر محتوى بلغات متعددة وتغطي مواضيع متنوعة من الرياضة والتكنولوجيا إلى التمويل، استخدمت لجمع المعلومات الاستخباراتية، ونشر الدعاية، أو لأغراض سرية أخرى. وقد اكتشف المحققون أدلة من خلال تحليل شفرة الموقع، والصور، ومعلومات تسجيل النطاق. إن حجم العملية مذهل ويثير مخاوف بشأن أمن الإنترنت ومصداقية المعلومات.

اقرأ المزيد
التكنولوجيا العملية السرية

خطأ غريب ناتج عن آلية التخزين المؤقت في كروم: رحلة تصحيح أخطاء متعرجة

2025-03-03

عثر المؤلف على خطأ أثناء تصحيح أخطاء عارض باركيه، حيث تعطل البرنامج عند الوصول إلى تخزين S3. وبعد التحقيق، تبين أن المشكلة ليست في رمز التطبيق، بل في آلية التخزين المؤقت في كروم. عند التعامل مع طلبات النطاق، يقوم كروم بتحسين التخزين المؤقت، ولكن عندما يُرجع الخادم خطأ 403، لا يزال كروم يُرجع بيانات جزئية، مما يتسبب في تعطل البرنامج. أبلغ المؤلف فريق كروم عن هذه المشكلة، لكن الفريق اعتبرها ميزة وليست خطأ. في النهاية، اختار المؤلف إصلاح المشكلة في OpenDAL. هذه القصة تُذكرنا بأن إيجاد الحد الصحيح للثقة يمكن أن يُسرّع عملية تصحيح الأخطاء بشكل كبير.

اقرأ المزيد

مساعد جيثب: استكشف مستودعات جيثب بلغة طبيعية

2024-12-22
مساعد جيثب: استكشف مستودعات جيثب بلغة طبيعية

مساعد جيثب هو مشروع إثبات مفهوم يسمح للمستخدمين باستكشاف مستودعات جيثب باستخدام أسئلة بلغة طبيعية. تم إنشاؤه باستخدام Relta و assistant-ui، يسمح للمستخدمين بطرح الأسئلة باللغة العربية البسيطة والحصول على معلومات ذات صلة بالمستودع. وحدة Relta الفرعية مغلقة المصدر حاليًا، ولكنها متاحة عند الطلب. يتطلب Python 3.9+ و npm و Git، وتكوين مفتاح API OpenAI و URI اتصال قاعدة البيانات.

اقرأ المزيد

SCCS: فندق الشيفرة المصدرية بعد 50 عامًا

2024-12-13

تتناول هذه المقالة استعراضًا رجعيًا لأثر نظام التحكم في شيفرة المصدر (SCCS) على مدى الخمسين عامًا الماضية. يشرح الكاتب، لاري مكفوي، التنسيق الفريد المنسوج في SCCS، والذي يسمح بالدمج عن طريق المرجع، متجنبًا عدم الكفاءة في النسخ القائم على التصحيحات الموجودة في الأنظمة الأخرى. ويوضح كيف يستخدم SCCS هذا النسيج لاسترجاع أي نسخة من الملف في وقت ثابت، مع الحفاظ على حقوق التأليف عبر النسخ. وبالرغم من الاعتراف ببعض العيوب مثل الأقفال طويلة الأجل والتوجه نحو الملفات، إلا أن مكفوي يبرز كفاءة التنسيق المنسوج والحفاظ على حقوق التأليف كابتكارات رائدة، مما يمهد الطريق لأنظمة لاحقة مثل BitKeeper.

اقرأ المزيد

JReleaser: إصدارات المشاريع بدون عناء

2025-01-21

يبسط JReleaser عملية إصدار المشاريع، ويدعم العديد من اللغات مثل Java وGo وNode.js. يقوم بإنشاء حزم بسهولة لأنظمة أساسية متنوعة (Homebrew، Snapcraft، إلخ)، وينشرها على خدمات مثل GitHub وGitLab، وحتى يقوم بإنشاء سجلات التغييرات تلقائيًا والإعلان عن الإصدارات على Twitter. سواء كنت تستخدم سطر الأوامر أو Maven أو Gradle أو Ant، فإن JReleaser يبسط سير عملك، مما يسمح لك بالتركيز على التطوير.

اقرأ المزيد

عيوب إلغاء مرجعية مؤشر فارغ في نظام تشغيل macOS Apple Silicon: لم يعد من الممكن استغلالها؟

2025-03-21
عيوب إلغاء مرجعية مؤشر فارغ في نظام تشغيل macOS Apple Silicon: لم يعد من الممكن استغلالها؟

تتناول هذه المقالة سبب عدم إمكانية استغلال ثغرات إلغاء مرجعية المؤشر الفارغ من أجل تصعيد الامتيازات في نظام تشغيل macOS Apple Silicon (ARM64). تاريخيًا، كان المتسللون يتلاعبون في تعيين الذاكرة (خاصةً في الأنظمة 32 بت) لاستغلال هذه الأخطاء من أجل تنفيذ الأكواد. ومع ذلك، فقد حسّن نظام تشغيل macOS أمنه بشكل كبير على مر السنين. فقد أدت إجراءات التخفيف من الأخطاء على مستوى الأجهزة مثل SMEP وPAN وPXN، بالإضافة إلى رموز مصادقة المؤشرات (PAC)، وإزالة دعم أنظمة 32 بت، وتحسين إدارة ذاكرة النواة، إلى جعل مثل هذه الاستغلالات صعبة للغاية، إن لم تكن مستحيلة. في أنظمة تشغيل macOS الحديثة، تؤدي عيوب إلغاء مرجعية المؤشر الفارغ بشكل أساسي إلى إنكار الخدمة (DoS)، وليس إلى تصعيد الامتيازات. وتفصل المقالة هذه التحسينات بالتفصيل، وتقدم قائمة مراجعة للباحثين قبل الإبلاغ عن مثل هذه الثغرات.

اقرأ المزيد

خطأ مخفي في أمر DOS 3.3 SYS.COM: لغز تلف صور قرص NetDrive

2025-02-24

تتناول هذه المقالة تحقيق المؤلف في خطأ في الأمر النظامي DOS 3.3 `SYS.COM`. ينسخ هذا الأمر رمز مُحمِّل التشغيل إلى القرص، لكن عند استخدامه مع صور أقراص افتراضية من NetDrive، فإنه يُلحق الضرر بالصورة. من خلال تحليل دقيق، اكتشف المؤلف أن `SYS.COM` لا يتحقق من رمز الإرجاع لإجراء استدعاء Generic IOCTL المُستخدم للحصول على معلمات القرص. عندما يفشل هذا الاستدعاء (مثلًا، لا يدعم برنامج تشغيل NetDrive هذه الوظيفة)، يكتب `SYS.COM` خطأً بيانات عشوائية إلى قطاع التشغيل في القرص، مما يُلحق الضرر بالصورة. لا يظهر هذا الخطأ إلا في أنواع معينة من صور الأقراص (مثل صور الأقراص الصلبة)، لأن DOS يحاول استرداد معلومات هندسة القرص، بينما لا تفعل صور الأقراص المرنة ذلك. يحدد المؤلف في النهاية السبب الجذري للخطأ ويشرح الظروف التي يحدث فيها.

اقرأ المزيد
التطوير

إلغاء استخدام Create React App: تبني أطر عمل React

2025-02-15
إلغاء استخدام Create React App: تبني أطر عمل React

أعلن فريق React أن Create React App (CRA) يدخل وضع الصيانة ولم يعد موصى به للمشاريع الجديدة. على الرغم من أن CRA بسّط إنشاء تطبيقات React، إلا أنه يواجه قيودًا في إنشاء تطبيقات إنتاجية عالية الأداء، حيث يفتقر إلى حلول مدمجة للتوجيه وجلب البيانات وتقسيم التعليمات البرمجية. يوصي الفريق بالترحيل إلى أطر عمل React راسخة مثل Next.js أو Remix، والتي توفر أداءً أفضل وتجربة تطوير محسّنة، بالإضافة إلى معالجة أوجه القصور في CRA. تتوفر أدلة الترحيل لتطبيقات CRA الحالية. كما يتم توفير وثائق لبناء إعدادات مخصصة باستخدام Vite أو Parcel للمستخدمين الذين لديهم احتياجات فريدة.

اقرأ المزيد
التطوير أطر العمل

تحسين معالجة الأخطاء في F#: تقديم FaultReport

2024-12-22

ينتقد هذا المقال أوجه القصور في نوع Result في F# في معالجة الأخطاء، ويسلط الضوء على عدم الاتساق في أنواع الأخطاء والمشاكل الناتجة عن استخدام السلاسل النصية كأنواع أخطاء. يقترح الكاتب FaultReport كبديل، باستخدام واجهة IFault لتوحيد أنواع الأخطاء ونوع Report<'Pass', 'Fail> لتمثيل نتائج العملية، حيث يجب أن يطبق 'Fail واجهة IFault. هذا يضمن معالجة أخطاء متسقة وآمنة من حيث النوع، وتجنب عيوب الأخطاء القائمة على السلاسل النصية. يوفر FaultReport أيضًا Report.generalize للترقية الصاعدة وأنماطًا فعالة FailAs للترقية الهابطة، مما يسهل التعامل مع أنواع الأخطاء المختلفة. على الرغم من أن استبدال Result في FSharp.Core مهمة كبيرة، إلا أن الكاتب يجادل بأن تصميم FaultReport يمثل تحسينًا قيّمًا لمعالجة الأخطاء في F#.

اقرأ المزيد
التطوير

نموذج الاستعلام المحمي: حل لمشكلة إذن البيانات في تطبيقات الويب متكاملة المكدس

2025-04-02
نموذج الاستعلام المحمي: حل لمشكلة إذن البيانات في تطبيقات الويب متكاملة المكدس

يُعد تأمين الوصول إلى البيانات في تطبيقات الويب متكاملة المكدس الحديثة أمرًا صعبًا. تُقدم هذه المقالة "نموذج الاستعلام المحمي"، وهو حل أنيق. يقوم هذا النموذج بتغليف دوال الاستعلام النقية بطبقة إذن، مما يوفر طريقتين: `query.protect` و `query.unsafe` للاستعلامات المُرخّصة والمباشرة على التوالي. تجنب هذه الطريقة تكرار منطق الإذن، وتحسّن من قابلية الصيانة وقابلية القراءة، وتدعم حذف البيانات. يُسهّل Kilpi التنفيذ، حيث يوفر إذنًا مركزًا وفلترة بيانات لتحقيق كفاءة أعلى.

اقرأ المزيد

فشل في تثبيت حزم Python: aiohttp و cryptography و grpcio و s3fs

2025-05-22
فشل في تثبيت حزم Python: aiohttp و cryptography و grpcio و s3fs

خلال تثبيت حزم Python، فشلت أربع حزم في التثبيت، وهي aiohttp و cryptography و grpcio و s3fs. فشلت حزمة aiohttp بسبب خطأ في عملية التجميع يتضمن اسم نوع غير معروف "__pyx_vectorcallfunc"، ويرجع ذلك على الأرجح إلى عدم توافق إصدار المترجم أو Cython. فشلت حزمة cryptography لأن اعتمادها، حزمة asn1، يتطلب rustc 1.65.0 أو أحدث، بينما الإصدار الحالي هو 1.63.0. فشلت حزمة grpcio بسبب خطأ في مترجم C++، مما منع تجميع الامتداد. أظهرت حزمة s3fs نفس الخطأ الذي أظهرته aiohttp، مما يشير أيضًا إلى مشاكل في توافق إصدار المترجم أو Cython. تم تثبيت حزم أخرى بنجاح، مثل boto3 و requests.

اقرأ المزيد
التطوير أخطاء التجميع

خمس سنوات في طور الإعداد: تطبيق ويب بسيط لِتَأليف الموسيقى يُطلق على Hacker News

2025-02-05
خمس سنوات في طور الإعداد: تطبيق ويب بسيط لِتَأليف الموسيقى يُطلق على Hacker News

يروي مهندس رحلته التي استغرقت خمس سنوات في بناء تطبيق ويب بسيط لِتَأليف الموسيقى على الإنترنت، وهو "signal". ويُفصّل التحديات التي واجهها في التنقل بين تقنيات جافا سكريبت المتطورة (من C++ إلى Electron وCoffeeScript وReact وRiot.js وTypeScript، وأخيرًا WebGL وstyled-components)، واختناقات الأداء، والإطلاق النهائي على Hacker News. وعلى الرغم من الاستقبال المتواضع في البداية، فقد اكتسب التطبيق شعبية، وحصل على نجوم GitHub ورعايات. وعلى الرغم من أنه لا يزال في مرحلة التطوير المبكرة، إلا أن الإطلاق يُمثل علامة فارقة مهمة، مع خطط مستقبلية تركز على ميزات التأليف التعاوني.

اقرأ المزيد

mutool: سكين جيش سويسري لمعالجة ملفات PDF

2025-02-02

mutool، المبنية على مكتبة MuPDF، هي أداة سطر أوامر قوية توفر مجموعة واسعة من الأوامر الفرعية لمعالجة ملفات PDF. من تحويل الصفحات إلى صور PNG واستخراج النص إلى دمج ملفات PDF متعددة واستخراج الصور والخطوط المضمنة، تتولى mutool مجموعة متنوعة من المهام. إنها أداة متعددة الاستخدامات لكل من التحويلات البسيطة والعمليات المعقدة لملفات PDF.

اقرأ المزيد
التطوير معالجة PDF

علماء سويديون يتحكمون في نوع جديد من المغناطيسية، مع إمكانية إحداث ثورة في الإلكترونيات

2025-02-05
علماء سويديون يتحكمون في نوع جديد من المغناطيسية، مع إمكانية إحداث ثورة في الإلكترونيات

أظهرت تجربة في السويد التحكم في نوع جديد من المغناطيسية يسمى "المغناطيسية المتغيرة". استخدم الباحثون أشعة سينية للتحكم في دوامات مغناطيسية نانوية في رقاقة رقيقة من تيلوريد المنغنيز. هذه المغناطيسية المتغيرة، التي تقع بين المغناطيسية الحديدية والمغناطيسية المضادة للحديد، لها إمكانات هائلة للتطبيقات في سبينترونيكس وبحث الموصلات الفائقة عالية الحرارة، مما يوعد بإحداث طفرة في تخزين البيانات والكفاءة في استخدام الطاقة.

اقرأ المزيد
1 2 541 542 543 545 547 548 549 595 596