محلل JSON بلغة Rust: مشروع جانبي مكون من 800 سطر

2025-02-19
محلل JSON بلغة Rust: مشروع جانبي مكون من 800 سطر

بإلهام من دورة جامعية في مجال المترجمين، قام الكاتب بإنشاء محلل JSON بلغة Rust كمشروع جانبي. تتناول المقالة تفاصيل التصميم والتنفيذ، بما في ذلك معالجة أنواع بيانات JSON المختلفة (السلاسل النصية، والأرقام، والمصفوفات، والكائنات)، ومعالجة الأخطاء، واختبارات الأداء. يحتوي المحلل النهائي على حوالي 800 سطر، بما في ذلك رسائل أخطاء محسّنة لتسهيل عملية تصحيح الأخطاء. أظهرت اختبارات الأداء، على الرغم من عدم تحسينها، سرعات تحليل لائقة.

اقرأ المزيد
التطوير محلل JSON

أرشفة الويب بنفسك: الحفاظ على الويب، مجلة تلو مجلة

2025-01-23

هذه المجلة الملونة المكونة من 22 صفحة، "أرشفة الويب بنفسك"، تُمكّن الجميع من المشاركة في الحفاظ على المحتوى عبر الإنترنت الذي يقدرونه. أنتجتها خمسة مؤلفين، وتقدم دليلًا عمليًا لأرشفة الويب، دون الحاجة إلى خبرة خاصة. بناءً على ورشة عمل في نوفمبر 2024، تشرح المجلة سبب أهمية أرشفة الويب وكيفية القيام بذلك. يتوفر الآن ملف PDF ملون وإصدار ملصق، بينما سيتوفر قريبًا إصدار أبيض وأسود وتعليمات الطباعة.

اقرأ المزيد
متنوع

أعداد أولية لا تُنسى: البحث عن أعداد خاصة

2025-01-21
أعداد أولية لا تُنسى: البحث عن أعداد خاصة

يُعجب علماء الرياضيات بالسعي وراء الأعداد الأولية الخاصة، مثل الأعداد الأولية المتناظرة وأعداد Smarandache الأولية. وتسرد المقالة حكايات عن الأعداد الأولية، وعن البحث عن "الأعداد الأولية التي لا تُنسى"، مثل 12345678910987654321. وقد اكتشف المهندس الهندي Shyam Sunder Gupta عددًا أوليًا متناظرًا ضخمًا يتكون من 17350 رقمًا، مما أثار موجة من البحث على نطاق أوسع. وعلى الرغم من أن هذه الأعداد الأولية لا توفر تطبيقات رياضية فورية، إلا أن خصائصها الفريدة والبحث نفسه يجذبان العديد من هواة الرياضيات.

اقرأ المزيد

التجربة السرية: ثلاثة توائم متطابقة وجدل الفطرة مقابل التنشئة

2025-01-25
التجربة السرية: ثلاثة توائم متطابقة وجدل الفطرة مقابل التنشئة

في عام 1980، اجتمع ثلاثة توائم متطابقة، تم فصلهم عند الولادة وتبنيهم من قبل عائلات مختلفة، بشكل غير متوقع. ومع ذلك، فإن قصتهم لم تكن قصة دافئة للقاءات العشوائية. لقد كشفت عن سر شرير: كانوا مشاركين غير مدركين في تجربة نفسية سرية صُممت لحل جدل الفطرة مقابل التنشئة. سعى الباحثون، الذين يحاولون فهم تأثير الجينات والبيئة على السلوك، إلى مراقبة حياة التوائم سرًا لسنوات. ومع ذلك، تسببت التجربة في ضائقة عاطفية كبيرة، حيث انتحر أحد التوائم بشكل مأساوي. أثارت التداعيات الأخلاقية لهذه الدراسة السرية غضبًا وما زالت تثير أسئلة خطيرة حول حدود البحث العلمي.

اقرأ المزيد

بناء رزمة TCP/IP الخاصة بك في مساحة المستخدم: من إطارات إيثرنت إلى ARP

2025-03-04
بناء رزمة TCP/IP الخاصة بك في مساحة المستخدم: من إطارات إيثرنت إلى ARP

تُفصّل هذه المدونة، وهي الأولى في سلسلة، بناء رزمة TCP/IP صغيرة في مساحة مستخدم لينكس. والهدف هو التعلّم العملي لبرمجة الشبكات والأنظمة. وتغطي استخدام أجهزة TUN/TAP لاعتراض حركة مرور الشبكة، والغطس العميق في تنسيق وإطار تحليل إطارات إيثرنت (عناوين MAC، وحقل ethertype، وCRC)، وشرح شامل لبروتوكول حل العناوين (ARP)، بما في ذلك تنسيق الحزم وخوارزمية الحل. وتختتم المدونة بالتحقق من وظيفة الرد ARP للرزمة المخصصة باستخدام arping.

اقرأ المزيد
التطوير

شرح تفاعلي لخوارزمية DDA: فك شفرة الهندسة وراء تتبع الأشعة

2025-04-05

يوفر هذا البرنامج التعليمي التفاعلي شرحًا واضحًا وموجزًا لخوارزمية محلل التفاضل الرقمي (DDA) ، المستخدمة على نطاق واسع في تتبع الأشعة ثلاثية الأبعاد. يستمد المؤلف الخوارزمية تدريجيًا من خبرته الشخصية ، ويُظهر العملية برمتها باستخدام رمز قابل للتحرير. من حساب نقاط تقاطع الشعاع مع شبكة ثنائية الأبعاد إلى توسيعها إلى ثلاثي الأبعاد ، يشرح البرنامج التعليمي بوضوح مبادئ الخوارزمية وتفاصيل التنفيذ. حتى المبتدئين في خوارزميات الهندسة يمكنهم بسهولة فهم أناقة خوارزمية DDA.

اقرأ المزيد

مؤسسة البرمجيات الحرة (FSF): حماة حرية البرمجيات

2025-01-11

منذ تأسيسها في عام 1985، دافعت مؤسسة البرمجيات الحرة (FSF) باستمرار عن حرية البرمجيات، مقاومةً تدخل المصالح التجارية. يضمن هيكلها الإداري الفريد، والذي يخلو من الأعضاء، استمرار مهمتها، في مواجهة تحديات حركة "المصدر المفتوح" وتأثير الشركات الكبرى، للدفاع عن حرية البرمجيات كحق إنساني أساسي.

اقرأ المزيد

وداعًا، سبوتيفاي: غرق في الموسيقى التي تم إنشاؤها بواسطة الذكاء الاصطناعي

2025-01-29

ألغى أليكسي ستاروسيليتس اشتراكه في سبوتيفاي بسبب تدفق هائل من الموسيقى وأعمال الغلاف التي تم إنشاؤها بواسطة الذكاء الاصطناعي في قائمة التشغيل الأسبوعية الخاصة به. ويشير إلى تطبيق سطح المكتب المنتفخ والسيء التصميم كعامل مساهم، مما دفعه لدعم الفنانين الحقيقيين وامتلاك موسيقاه الخاصة.

اقرأ المزيد

شبكة معنوية تضم 1.5 مليون كلمة إنجليزية: اللغويات وراء لعبة الكلمات

2025-06-03

أدى تطوير لعبة كلمات إلى قيام الباحثين ببناء شبكة معنوية تضم 1.5 مليون مصطلح إنجليزي. من خلال الجمع بين قواميس مُعدّة يدويًا، وأنظمة فهرسة الكتب، واستعلامات LLM مُصممة بعناية، ابتكروا شبكة تتصل فيها 76% من أزواج الكلمات العشوائية في 7 قفزات أو أقل. تغلبوا على التحديات التي تواجهها الكلمات ذات الوصلات المتعددة، وقاموا بموازنة العديد من إشارات الترتيب. تُظهر الشبكة الناتجة الروابط الوثيقة والمُفاجئة بين الكلمات الإنجليزية، وتُقدم معايير مثالية لتصميم الألعاب. تُبرز هذه الدراسة كيفية دمج مصادر البيانات والتقنيات المُتعددة لبناء شبكة معنوية مُفيدة علميًا ومسلّية.

اقرأ المزيد

كنوز macOS Sonoma الخفية: قوة الإنتاجية

2025-02-28

افتح قوة الإنتاجية الخفية في macOS Sonoma مع هذا الدليل الشامل. اكتشف مجموعة كبيرة من اختصارات لوحة المفاتيح على مستوى النظام، وحيل Finder، وتقنيات إدارة النوافذ، وتحسينات Safari، وأكثر من ذلك بكثير. تعلم التنقل في القوائم بسهولة، وإتقان اختصارات لقطات الشاشة، وإدارة الملفات بكفاءة في Finder، وأكثر من ذلك بكثير. حول سير عمل Mac الخاص بك وزد إنتاجيتك.

اقرأ المزيد
التطوير

مؤتمر 38C3: هندسة عكسية لمكدس Wi-Fi الخاص بـ ESP32 لإطلاق إمكاناته الكاملة

2024-12-28
مؤتمر 38C3: هندسة عكسية لمكدس Wi-Fi الخاص بـ ESP32 لإطلاق إمكاناته الكاملة

في مؤتمر 38C3، قدم Frostie314159 و Jasper Devreker عرضًا تقديميًا حول الهندسة العكسية لمكدس Wi-Fi الخاص بـ ESP32. من خلال إجراء الهندسة العكسية لمكدس Wi-Fi ذي المصدر المغلق، قاموا بإنشاء بديل مفتوح المصدر، مما أطلق العنان لإمكانات ESP32 الكاملة. يسمح هذا باستخدام ESP32 كأداة لاختبار الاختراق، وجهاز توجيه شبكي B.A.T.M.A.N.، وعميل AirDrop، والمزيد. يبرز هذا المشروع تنوع ESP32 ويوفر خبرة قيّمة للمشاريع المماثلة للهندسة العكسية.

اقرأ المزيد

إصدار TeaVM 0.11.0: واجهة خلفية جديدة لـ WebAssembly

2024-12-15

تم إصدار TeaVM 0.11.0، والذي يتميز بواجهة خلفية جديدة لـ WebAssembly. الواجهة الخلفية القديمة لـ WebAssembly، على الرغم من كونها وظيفية، إلا أنها لم تحظَ باعتماد واسع النطاق بسبب مكاسب الأداء غير المهمة وتجربة مطور سيئة. الواجهة الخلفية الجديدة، مستفيدة من اقتراح WebAssembly GC، تعالج هذه المشكلات، وتحسن التفاعل مع واجهات برمجة تطبيقات JS للمتصفح وتقلل من حجم الملف الثنائي. على الرغم من أنها حاليًا أقل ثراءً من حيث الميزات مقارنة بالواجهة الخلفية لـ JS، إلا أنها تدعم بالفعل JSO (واجهة برمجة تطبيقات التفاعل بين Java و JS)، بهدف تحقيق التكافؤ في الإصدار التالي. يتضمن هذا الإصدار أيضًا إصلاحات للأخطاء في تنفيذ BitSet ويضيف دعمًا لواجهات برمجة تطبيقات JS متعددة، مثل قراءة الملفات، وأحداث اللمس، وواجهة برمجة التطبيقات Popover، و Navigator.sendBeacon.

اقرأ المزيد
التطوير

Tailscale: بديل VPN مفيد بشكل مدهش

2025-03-05

يتشارك الكاتب تجربته مع Tailscale، وهو بديل لشبكات VPN. بعد أن شعر بالإحباط بسبب منع CGNAT لإعادة توجيه المنافذ للوصول عن بُعد إلى جهاز Raspberry Pi، لجأ إلى Tailscale. وقد نجح في حل المشكلة، حيث أنشأ شبكة افتراضية خاصة تسمح بالوصول السهل إلى الأجهزة باستخدام أسماء نطاقات بسيطة. وبالإضافة إلى ذلك، يوفر Tailscale مزايا غير متوقعة: نقل الملفات بسهولة بين الأجهزة (Taildrop)، وكشف منافذ الكمبيوتر المحمول لاختبار تطبيقات الويب المتنقلة، وإمكانية العمل كشبكة VPN مع عقد خروج، بل وحتى التكامل مع Mullvad لتعزيز الخصوصية. يستخدم الكاتب الطبقة المجانية، ويُوصي بتطبيق الخادم مفتوح المصدر Headscale.

اقرأ المزيد
التطوير

Fanaka: تجاوز التحديات أمام محترفي التكنولوجيا الأفارقة

2025-05-25

يواجه المحترفون الأفارقة تحديات في صناعة التكنولوجيا بسبب نقص التمثيل والاختلافات الثقافية. Fanaka، والتي تعني "النجاح" باللغة السواحيلية، هو دليل مصمم للمساعدة في التغلب على هذه العقبات. بناءً على سنوات من الخبرة من المحترفين الأفارقة الناجحين وزملائهم، يقدم Fanaka التوجيه والنصائح للتنقل في الصناعة وتحقيق النجاح في حياتهم المهنية.

اقرأ المزيد
التكنولوجيا

مساعد كود جيميني من جوجل يضيف دعم أدوات الطرف الثالث

2024-12-20
مساعد كود جيميني من جوجل يضيف دعم أدوات الطرف الثالث

أعلنت جوجل عن دعم أدوات الطرف الثالث في جيميني كود أسست، خدمة إكمال كود الذكاء الاصطناعي الخاصة بها الموجهة للمؤسسات. يسمح هذا بالتكامل مع أدوات مثل Jira و GitHub و Sentry عبر المكونات الإضافية، مما يقلل من تبديل السياق ويزيد من إنتاجية المطور. وهي حاليًا في معاينة خاصة لشركاء Google Cloud، وتتنافس هذه الميزة مباشرةً مع GitHub Copilot Enterprise، على الرغم من أن جوجل تبرز مزايا مثل دعم قواعد البيانات المحلية. تهدف إضافة الأدوات إلى تبسيط سير العمل وتحسين الكفاءة للمطورين.

اقرأ المزيد

تشغيل نماذج اللغات الكبيرة (LLMs) المحلية في متصفحك: مقدمة BrowserAI

2025-01-22
تشغيل نماذج اللغات الكبيرة (LLMs) المحلية في متصفحك: مقدمة BrowserAI

BrowserAI هو مشروع مفتوح المصدر يسمح لك بتشغيل نماذج اللغات الكبيرة (LLMs) محليًا داخل متصفحك. مع إعطاء الأولوية للخصوصية، تتم جميع عمليات المعالجة على جهازك، مما يلغي تكاليف الخادم والبنية التحتية المعقدة. وهو يدعم نماذج متعددة، بما في ذلك تلك من MLC و Transformers، مستفيدًا من WebGPU للحصول على استنتاج سريع للغاية. تتيح واجهة برمجة التطبيقات (API) البسيطة للمطورين دمج إنشاء النصوص، والتعرف على الكلام، وتحويل النص إلى كلام بسهولة. العديد من النماذج مدعومة بالفعل، مع وجود خارطة طريق تحدد التحسينات المستقبلية، مثل قدرات RAG المتقدمة وميزات المؤسسات.

اقرأ المزيد
الذكاء الاصطناعي

اختراق في أمن الشبكة: محاصرة المتسللين في "شبكة جهنم"

2024-12-17
اختراق في أمن الشبكة: محاصرة المتسللين في

طور باحثون في فريق SensorFu بجامعة أولو نظامًا جديدًا للدفاع عن أمن الشبكة مستوحى من تقنية LaBrea tarpit. يقوم النظام باعتراض طلبات ARP وتأخير استجابات SYN-ACK، مما يخلق عددًا كبيرًا من الأجهزة الظاهرية على الشبكة لإرباك المتسللين. هذا يجبر المهاجمين على إضاعة وقت كبير في تحديد الأجهزة الحقيقية، مما يمنح المسؤولين وقتًا بالغ الأهمية لإصلاح الثغرات الأمنية. أظهرت الاختبارات أن النظام يمدد أوقات الفحص لساعات، مما يقلل بشكل كبير من معدلات نجاح الهجمات. يُعد هذا النظام خفيف الوزن، وكفؤ، وسهل النشر، ويوفر حماية شبكة قوية للمنظمات من جميع الأحجام.

اقرأ المزيد

ميزة استرجاع مايكروسوفت تُسرب معلومات حساسة على الرغم من فلاتر الأمان

2024-12-12
ميزة استرجاع مايكروسوفت تُسرب معلومات حساسة على الرغم من فلاتر الأمان

تُظهر ميزة استرجاع مايكروسوفت، المصممة لتسجيل نشاط الكمبيوتر، خللًا في "فلتر المعلومات الحساسة". كشفت الاختبارات أنها فشلت في منع حفظ لقطات شاشة تحتوي على أرقام بطاقات الائتمان، وأرقام الضمان الاجتماعي، وغيرها من البيانات الحساسة. وعلى الرغم من أن مايكروسوفت تعد بتحسينات، إلا أن ثغرة الأمان الحالية تثير القلق. يواجه الفلتر المعتمد على الذكاء الاصطناعي صعوبة في تحديد المعلومات الحساسة بشكل موثوق، مما يشكل خطرًا أمنيًا كبيرًا.

اقرأ المزيد

تبني الحيوانات: توازن بين الجينات والعواطف

2024-12-13
تبني الحيوانات: توازن بين الجينات والعواطف

يُثير تبني لبوة صغيرة لقطة صغيرة فضولاً مثيراً للاهتمام حول عالم تبني الحيوانات. تتعمق هذه المقالة في الآليات التطورية الكامنة وراء هذا السلوك، من خلال فحص الانتقاء القرابة، والضغوط البيئية، والاختلافات الفردية، والغرائز الأمومية. تشير الأبحاث إلى أن تبني الحيوانات ليس مجرد استراتيجية تطورية، بل يعكس أيضًا عواطف الحيوانات وتباينها الفردي، مما يُشكك في التفسيرات التطورية التقليدية.

اقرأ المزيد

خوارزمية ثورية تحل "مشكلة فرز المكتبة"

2025-02-20
خوارزمية ثورية تحل

لقد شهدت مشكلة حيرت علماء الكمبيوتر لعقود – "مشكلة فرز المكتبة" (أو "مشكلة وضع العلامات على القائمة") – أخيرًا اختراقًا كبيرًا. يتمثل التحدي في ابتكار استراتيجية مثالية لتنظيم الكتب (أو البيانات) لتقليل الوقت اللازم لإضافة عنصر جديد. بينما كانت الخوارزميات السابقة لها وقت إدخال متوسط يتناسب مع (log n) ²، فإن النهج الجديد يقترب بشكل مدهش من المثالي النظري. فهو يجمع بذكاء بين القليل من المعرفة حول محتويات المكتبة السابقة وقوة الصدفة المدهشة، مما يؤدي إلى تحسين ملحوظ في الكفاءة. لهذه الأبحاث آثار كبيرة على تحسين إدارة قواعد البيانات وملفات محركات الأقراص الثابتة، مما قد يقلل بشكل كبير من أوقات الانتظار والتكاليف الحسابية.

اقرأ المزيد
التطوير

الفقدان الحتمي للشباب والسعي وراء الكتابة

2025-03-03
الفقدان الحتمي للشباب والسعي وراء الكتابة

يحلم كاتب شاب بأن يصبح كاتبًا معجزةً مثل أميس أو أوبدايك، ويضع جدولًا زمنيًا لتحقيق النجاح في النشر في العشرينات من عمره. ومع ذلك، فشل في تحقيق هدفه الطموح، ولم ينشر روايته الأولى إلا في سن السابعة والثلاثين. يستكشف المقال مرور الشباب ومواجهة الكاتب للفجوة بين الأحلام والواقع. يفهم في النهاية أن الرغبة في النجاح ليست حكرًا على الشباب، بل هي قوة دائمة طوال الحياة.

اقرأ المزيد
متنوع الأحلام

MALIBAL: ممارسات تجارية غريبة وفضيحة "الزومبي" من مُصنّع أجهزة Linux

2025-03-03
MALIBAL: ممارسات تجارية غريبة وفضيحة

تُورط شركة تصنيع أجهزة Linux، تُدعى MALIBAL، في جدل بسبب تعاملها العدواني مع العملاء وممارساتها التجارية غير المنتظمة. يروي الكاتب تجربته مع MALIBAL، مُفصلاً كيف أساءت الشركة للعملاء والشركاء، مُشيرةً إليهم بـ "الزومبي". يكشف المقال عن تصرفات غريبة من MALIBAL، مثل حظر دول وتقنيات بأكملها (مثل منتجات Google وApple). كما انتهت تعاونها مع مشروع Coreboot بصراع، مع اتهامات متبادلة وهجمات شخصية. يكشف المقال بشكل ساخر عن مشاكل داخلية خطيرة داخل الشركة، مما يُثير تساؤلات حول نموذج عملها وإدارتها.

اقرأ المزيد

ثغرة أمنية في ساعة ذكية رخيصة تكشف عن بيانات صحية حساسة

2025-02-12
ثغرة أمنية في ساعة ذكية رخيصة تكشف عن بيانات صحية حساسة

قام باحث أمني بإجراء هندسة عكسية لساعة ذكية منخفضة التكلفة، وكشف عن ثغرة أمنية حرجة. الساعة، التي تستخدم تطبيق VeryFit، تفتقر إلى عملية المصادقة، مما يسمح لأي شخص بالاتصال بها والوصول إلى بيانات صحية حساسة - النشاط، والنوم، ومعدل ضربات القلب، وحتى دورات الطمث - دون أي تدابير أمنية. أنشأ الباحث موقعًا إلكترونيًا لاستخراج هذه البيانات وتحويلها إلى تنسيق TCX. هذا يبرز المخاطر الأمنية لساعات اليد الذكية الاقتصادية ويؤكد الحاجة إلى توخي الحذر من قبل المستخدم.

اقرأ المزيد
التكنولوجيا أمن الساعة الذكية

كيف غير تعلم اللغة التبتية طريقة تفكيري

2024-12-13
كيف غير تعلم اللغة التبتية طريقة تفكيري

تشارك إستيفانيا دوكي رحلتها في تعلم اللغة التبتية، وكيف غيرت هذه اللغة طريقة تفكيرها، ومنظورها، وفهمها الروحي. تصف كيف أن دراسة اللغة التبتية، وخاصة قواعدها وطرقها الفريدة للتعبير عن الملكية والتجربة الشخصية، غيّرت تصورها عن الذات وعلاقتها بالعالم. وقد عززت دقائق اللغة فيما يتعلق بالتعبير عن الاحترام واللغة المتواضعة، التفكير الذاتي والمسؤولية. تقارن عملية تعلم اللغة التبتية بنوع من التأمل، مما أدى إلى تقدير أعمق للفلسفة البوذية والتزام بترجمة نصوص الدارما، والحفاظ على كل من الدارما والثقافة التبتية.

اقرأ المزيد

كيفية التعامل مع تنبيهات الأمان في Go: دليل عملي

2024-12-26
كيفية التعامل مع تنبيهات الأمان في Go: دليل عملي

يوفر هذا المقال دليلاً عملياً حول كيفية التعامل مع تنبيهات الأمان في Go. باستخدام ثغرات الأمان في Go في ديسمبر 2024 في حزمتي golang.org/x/net و golang.org/x/crypto كأمثلة، فإنه يفصل كيفية استخدام أدوات govulncheck و Docker Scout لمسح صور Docker ورمز المصدر Go للبحث عن الثغرات الأمنية وكيفية تحديث التبعيات. يؤكد المقال على أهمية التمييز بين مشاكل الأمان المحتملة والمخاطر الفعلية، وينصح بأتمتة اختبارات الأمان وعمليات التصحيح لتحقيق الكفاءة والامتثال للوائح الأمن السيبراني الجديدة للاتحاد الأوروبي.

اقرأ المزيد

معالج Intel 8080: 50 عامًا من الثورة في الحوسبة

2024-12-29
معالج Intel 8080: 50 عامًا من الثورة في الحوسبة

قبل خمسين عامًا، تم إطلاق معالج Intel 8080، مما شكل لحظة فارقة في تاريخ الحوسبة. على عكس أسلافه المصممة لعملاء محددين، كان 8080 أول معالج دقيق عام حقًا. تميز بكفاءته وقوته وتكوينه المرن ذي 40 دبوسًا، مما سهّل توصيله بمكونات أخرى ودمج وظائف كانت تتطلب سابقًا العديد من الرقائق. بسعر 360 دولارًا فقط، قام 8080 بتمكين الحوسبة، مما جعله في متناول الشركات والأفراد على حد سواء. هذا حفز التبني الجماعي لأجهزة الكمبيوتر الشخصية، وخلق فئات جديدة من الأجهزة التي تعمل بالسيليكون، ودفع البرمجة كمهارة أساسية. إرثه لا يزال مستمرًا حتى اليوم؛ فقد ألهم 8080 مباشرةً بنية x86، التي أصبحت الآن بنية الحوسبة الأكثر استخدامًا في العالم.

اقرأ المزيد

واجهة برمجة تطبيقات يوم المرموط: التنبؤ بالطقس باستخدام القوارض

2025-02-02
واجهة برمجة تطبيقات يوم المرموط: التنبؤ بالطقس باستخدام القوارض

توفر واجهة برمجة تطبيقات GROUNDHOG-DAY.com جميع الحيوانات التي تتوقع حالة الطقس في أمريكا الشمالية وتوقعاتها السنوية. وهي تتضمن ثلاث نقاط نهاية GET بسيطة: استرداد جميع الحيوانات والتوقعات، وجلب بيانات حيوان واحد، والحصول على توقعات لسنة محددة. على الرغم من عدم معالجة تحديثات البيانات من خلال واجهة برمجة التطبيقات نفسها (ستحتاج إلى استخدام الموقع الإلكتروني لذلك)، إلا أنها مجموعة بيانات غريبة ومفيدة بشكل مدهش لفكرتك الكبيرة التالية. هل أنت مستعد لبناء استراتيجيتك "القوارض كمنصة (GaaP)"؟

اقرأ المزيد

وداعًا للتنسيق الموزع: كيف يبسط Restate التطبيقات الموزعة باستخدام سجل واحد

2025-01-24
وداعًا للتنسيق الموزع: كيف يبسط Restate التطبيقات الموزعة باستخدام سجل واحد

يظل بناء تطبيقات موزعة مرنة تحديًا كبيرًا. غالبًا ما يقضي المطورون وقتًا طويلًا في معالجة استراتيجيات الفشل الاحتياطي، وإعادة المحاولات، وظروف السباق، وغيرها من التعقيدات. تقدم هذه المقالة Restate، وهو نهج جديد يبسط التطوير من خلال تجنب التنسيق الموزع. الفكرة الأساسية هي معاملة جميع الأنظمة (قوائم انتظار الرسائل، وقواعد البيانات، وخدمات القفل، وما إلى ذلك) على أنها سجل واحد. يتم تسجيل كل عملية في هذا السجل، وتقرأ المحاولات المتكررة تلقائيًا سجلات العمليات السابقة، مما يمنع عدم الاتساق وظروف السباق. Restate هو مشروع مفتوح المصدر قائم على هذا المبدأ، ويبسط تطوير وصيانة التطبيقات الموزعة، ويحسن من موثوقية النظام.

اقرأ المزيد
التطوير سجل

القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

2025-06-02
القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

تتناول هذه المقالة قصة برنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة (ANP) في الخمسينيات من القرن الماضي، والذي ظلّ إلى حد كبير غير معروف. وقد سعى هذا المسعى الذي استمر لعقد من الزمان إلى إنشاء طائرات مزودة بمفاعلات نووية لتحقيق مدى غير مسبوق، مدفوعًا باحتياجات الجيش خلال الحرب الباردة. منذ الدراسات الأولية لبرنامج NEPA وحتى التجارب HTRE، واجه المهندسون تحديات هائلة: تصميم المفاعلات النووية، وتطوير مواد عالية الحرارة، وإنشاء حماية متقدمة من الإشعاع. ومع ذلك، أدى ظهور الصواريخ الباليستية العابرة للقارات (ICBM) إلى تقليل الحاجة العسكرية، مما أدى إلى إلغاء البرنامج في عام 1961، تاركًا إرثًا من الابتكار التكنولوجي وحلمًا لم يتحقق في نهاية المطاف.

اقرأ المزيد

مراجعة Mullvad VPN لعام 2024: تعزيز الأمان والخصوصية

2024-12-25
مراجعة Mullvad VPN لعام 2024: تعزيز الأمان والخصوصية

تلخص مراجعة Mullvad VPN لعام 2024 التطورات المهمة في خصوصية المستخدم وأمانه. وتشمل الإنجازات الرئيسية نقل صندوق بريد دعم العملاء إلى أجهزة مضيفة ذاتيًا، وإطلاق تقنية DAITA لتحسين إخفاء حركة المرور، وإضافة اتصالات متعددة القفزات ودعم ShadowSocks على جميع المنصات، وإجراء العديد من عمليات تدقيق أمان خوادم VPN وتطبيقاتها. بالإضافة إلى ذلك، قامت Mullvad بحملات إعلانية تقليدية في الهواء الطلق لزيادة الوعي بمراقبة الجماهير.

اقرأ المزيد
التكنولوجيا
1 2 551 552 553 555 557 558 559 595 596