كوكب الدمى: تقرير عن مؤتمر لعرض فنون البطن

2024-12-24
كوكب الدمى: تقرير عن مؤتمر لعرض فنون البطن

تروي هذه المقالة تجربة الكاتبة في مؤتمر دولي لفنون البطن. وقد جمع المؤتمر فنانين من جميع أنحاء العالم وعرائسهم، مما خلق أجواءً نابضة بالحياة وغير عادية. تصف الكاتبة ببراعة المشاركين المتنوعين، والعروض الآسرة، والتقنيات الكامنة وراء فن البطن، وكشفت عن سحر هذا الفن القديم وإرثه الفريد. كما تستكشف المقالة مستقبل فن البطن وانعكاسه لطبيعة الإنسان والآثار العميقة للفنون الأدائية، مقدمةً مزيجًا آسراً من الترفيه والتأمل الثاقب.

اقرأ المزيد
متنوع فنون البطن

رسم بياني للكون: هل الكون نفسه ثقب أسود؟

2024-12-24
رسم بياني للكون: هل الكون نفسه ثقب أسود؟

قام عالمين فيزياء برسم بياني يشمل جميع الأجسام المعروفة في تاريخ الكون، مُرسمةً حسب الكتلة والحجم. يوضح الرسم البياني أن جميع الأجسام تقع ضمن مثلث محدد بالحدود الجاذبية وحدود كومبتون. تقع الثقوب السوداء على الحد الجاذبية، بينما تقع الجسيمات الأساسية على حد كومبتون. ومن المثير للاهتمام، أن الكون نفسه يقع أيضًا على الحد الجاذبية، مما يثير تساؤلًا حول ما إذا كان كوننا ثقبًا أسود. يوضح الرسم البياني أيضًا تطور الكون، من تشكيل الجسيمات الأساسية بعد الانفجار العظيم إلى ظهور النجوم والمجرات، ويشير إلى استكشاف المجهولات مثل المادة المظلمة.

اقرأ المزيد

قواعد غير معلنة لبرامج المحطة الطرفية: استعراض لمدة 20 عامًا

2024-12-12

يلخص هذا المقال خبرة المؤلف التي امتدت لعشرين عامًا في التعامل مع برامج المحطة الطرفية، مستخلصًا قواعد سلوك شائعة، وإن لم تكن رسمية. تتناول هذه القواعد استجابات البرامج لأوامر Ctrl-C و Ctrl-D وزر 'q'، واستخدام الألوان، ودعم اختصارات لوحة المفاتيح readline، وإخراج الأنابيب. يلاحظ المؤلف أنه على الرغم من عدم إلزامية هذه القواعد، إلا أن فهمها يساعد على التنبؤ بسلوك برامج المحطة الطرفية، ويقلل من منحنى التعلم. يستخدم المقال أمثلة لتحليل قابلية تطبيق هذه القواعد واستثناءاتها، مشددًا على أهمية التمييز بين مسؤولية البرنامج نفسه وسلوك نظام التشغيل الافتراضي.

اقرأ المزيد

المنطق للمبرمجين: مقدمة سهلة لحساب المتتاليات

2025-01-22

هذه المشاركة، وهي الأولى في سلسلة عن المنطق، تقدم حساب المتتاليات كنظام قوي للتفكير. باستخدام تدوين Gentzen، يشرح الكاتب كيفية تمثيل الاستنتاجات المنطقية رمزياً، مع تغطية قواعد الاستنتاج، وأشجار الاشتقاق، والمتغيرات الوهمية. وتقارن المقالة حساب المتتاليات، والاستنتاج الطبيعي للمتتاليات، والاستنتاج الطبيعي، وتتناول حساب المتتاليات من جانب واحد والمنطق الحدسي. وأخيراً، تقدم بإيجاز مصطلحات الإثبات في المنطق الحدسي وعلاقتها بحساب لامدا ذي النوع الواحد.

اقرأ المزيد

لوثر: توظيف أول مهندس بدوام كامل

2025-03-17
لوثر: توظيف أول مهندس بدوام كامل

تعلن شركة لوثر الناشئة في مجال التكنولوجيا المالية، والتي تعمل على تطوير وكلاء الامتثال التسويقي المدعومين بالذكاء الاصطناعي، عن وظيفة شاغرة لأول مهندس بدوام كامل. يتضمن الدور التعاون المباشر مع الرئيس التنفيذي والمدير التقني لتصميم وبناء البنية الأساسية الأساسية للمنصة، والتفاعل المباشر مع العملاء لجمع الملاحظات وتطوير حلول مبتكرة. تتضمن مجموعة التقنيات Ruby on Rails وPostgres وReact وDocker. إن المرشح المثالي هو من يركز على العملاء، وله خبرة في بناء وتطوير منتجات برامج B2B عالية الأداء، وروح ريادية، وقدرة تواصل قوية. يتراوح الراتب بين 120,000 و 180,000 دولار أمريكي، بالإضافة إلى أسهم سخية، ومزايا التنقل، وعطلات فريق مدفوعة الأجر، وتأمين صحي شامل.

اقرأ المزيد
الشركات الناشئة

قارئات التغذية العنيدة تُسقط موقع الويب

2024-12-22

واجه مدوّن مشكلة في عدم توفر موقعه الإلكتروني، وبعد البحث، اكتشف أن المشكلة لا ترجع إلى شركات الاتصالات أو الاستضافة، بل إلى برامج قارئات التغذية السيئة. تتجاهل هذه القارئات أفضل الممارسات، ترسل طلبات غير مشروطة وتتجاهل أخطاء 429 (الكثير من الطلبات)، مما أدى في النهاية إلى إغلاق الخادم بشكل دفاعي. لجأ المدوّن إلى نشر تدوينة على مدونته يحث فيها المستخدمين على التحقق من قارئات التغذية الخاصة بهم، وقدّم أداة تسمى "تقييم قارئة التغذية" لتحليل سلوك القارئة وحل المشكلة.

اقرأ المزيد

حكم الملاكمة المدعوم بالذكاء الاصطناعي: ثورة تقنية في الحلبة؟

2024-12-22
حكم الملاكمة المدعوم بالذكاء الاصطناعي: ثورة تقنية في الحلبة؟

سيظهر حكم مدعوم بالذكاء الاصطناعي لأول مرة في مباراة إعادة وزن الثقيل بين أولكسندر أوسيك وتايسون فيوري. وعلى الرغم من أنه لن يؤثر على النتيجة الرسمية، إلا أن هذه التجربة تمثل غزو الملاكمة للذكاء الاصطناعي. يراها البعض تقدماً، بينما يخشى آخرون أنها تهدد تقاليد الرياضة. سيقوم الذكاء الاصطناعي بتسجيل كل جولة، مما يوفر بيانات موضوعية، لكن لا تزال هناك مخاوف بشأن حياديته وقابلية للتلاعب، مما يثير تساؤلات حول السيطرة والتلاعب المحتمل في المباريات. ستُظهر التجربة في نهاية المطاف إمكانات الذكاء الاصطناعي في الملاكمة وأثرها على مستقبل الرياضة.

اقرأ المزيد

تصور الدالة الكروية التوافقية Y₄₂

2024-12-22

تُظهر المقالة تصويراً للدالة الكروية التوافقية Y₄₂. الدوال الكروية التوافقية هي دوال خاصة مُعرّفة على الكرة، وتُستخدم على نطاق واسع في مجالات مثل رسومات الحاسوب وميكانيكا الكم. يساعد التصوير على فهم خصائصها الرياضية المعقدة وتوزيعها المكاني بشكل أفضل.

اقرأ المزيد

Automattic تقلل مساهماتها المدعومة في WordPress

2025-01-09
Automattic تقلل مساهماتها المدعومة في WordPress

أعلنت Automattic أنها ستقلل مساهماتها المدعومة في مشروع WordPress بسبب الدعاوى القضائية من WP Engine التي تحول الموارد وتواجه انتقادات من المجتمع. يهدف هذا التغيير إلى إعادة توجيه موارد Automattic إلى مشاريعها الخاصة الربحية مثل WordPress.com و WooCommerce، مع مطابقة ساعات التطوع التي تعهدت بها شركات أخرى من أجل مصلحة المجتمع بأكمله، مع التركيز على الأمن والتحديثات الحرجة. وتؤكد Automattic أن هذا لا يعني التخلي عن WordPress، بل إعادة تنظيم استراتيجية لضمان صحته على المدى الطويل ومساهمات أكثر فعالية.

اقرأ المزيد
التطوير

خدع CSS لعناصر HTML Dialog

2025-01-14
خدع CSS لعناصر HTML Dialog

تشارك هذه المشاركة خدعتين CSS لتحسين عنصر HTML `` . أولاً، تُظهر كيفية تعتيم خلفية الخلفية بشكل خفيف خلف مربع الحوار باستخدام `backdrop-filter: blur(2px);` المطبق على عنصر `::backdrop` الزائف. ثانيًا، تُظهر كيفية منع تمرير الصفحة بينما يكون مربع الحوار مفتوحًا باستخدام مُحدد `body:has(dialog[open]) { overflow: hidden; }` . هذا يمنع تحرك الصفحة الأساسية أثناء التفاعل مع مربع الحوار. هذه الإضافات البسيطة لـ CSS تُحسّن تجربة المستخدم.

اقرأ المزيد
التطوير

الذكرى الأربعون لإطلاق Atari ST: ثورة واجهة المستخدم الرسومية 16 بت بأسعار معقولة

2025-01-09
الذكرى الأربعون لإطلاق Atari ST: ثورة واجهة المستخدم الرسومية 16 بت بأسعار معقولة

في عام 1985، كشفت أتاري في معرض الإلكترونيات الاستهلاكية عن جهاز Atari ST، وهو حاسوب بواجهة مستخدم رسومية 16 بت، أذهل الصناعة بسعره المنخفض (من 800 إلى 1000 دولار أمريكي لحزمة 520ST). وعلى الرغم من فشل جهاز 130ST بسبب نقص ذاكرة الوصول العشوائي، إلا أن جهاز 520ST، بأدائه القوي ونظام التشغيل GEM المبتكر، حقق نجاحًا باهرًا، وتحدى كلاً من كومودور وأبل، ونفّذ حيوية جديدة في سوق أجهزة الكمبيوتر الشخصية. ولا يزال تأثيره على تطوير البرامج كبيرًا.

اقرأ المزيد
التكنولوجيا حاسوب 16 بت

هل فاقمت عمليات الاستحواذ من قبل شركات الأسهم الخاصة من حرائق لوس أنجلوس؟

2025-01-26
هل فاقمت عمليات الاستحواذ من قبل شركات الأسهم الخاصة من حرائق لوس أنجلوس؟

تفاقمت حرائق لوس أنجلوس المدمرة الأخيرة بسبب نقص شاحنات الإطفاء العاملة، حيث كانت أكثر من نصف أسطول إدارة الإطفاء في لوس أنجلوس خارج الخدمة. لا يُعزى هذا فقط إلى تخفيضات الميزانية، بل هو نتيجة لعمليات الاستحواذ من قبل شركات الأسهم الخاصة. قامت شركة American Industrial Partners (AIP) بدمج مصنعي شاحنات الإطفاء في مجموعة REV، مما خلق احتكارًا شبه كامل أدى إلى ارتفاع الأسعار وإطالة أوقات التسليم. هذا ترك إدارة الإطفاء في لوس أنجلوس تكافح لاستبدال المركبات القديمة، مما أعاق قدرتها على مكافحة الحرائق. وتجادل المقالة بأن هذه الحالة تبرز الحاجة إلى تطبيق أقوى لقوانين مكافحة الاحتكار لمنع حدوث أزمات مماثلة.

اقرأ المزيد

Werk: نظام بناء متعدد المنصات بسيط

2025-01-13

سئمت من تعقيد Make؟ قام Simon Ask Ulsnes بإنشاء Werk، وهو نظام بناء مبسّط وجهاز تشغيل أوامر مصمم لمعالجة أوجه القصور في Make و Just. يدعم Werk عمليات البناء متعددة المنصات، ويتعامل مع التبعيات المعقدة، ويوفر تجربة مستخدم سهلة. وهو مكتوب بلغة Rust ويستخدم async/await لإدارة التزامن بكفاءة، مما يتجنب أخطاء المزامنة الشائعة. تتناول المقالة فلسفة تصميم Werk، واستخدامه، ومقارنته بأدوات البناء الأخرى، وتشارك تجربة المؤلف ورؤاه في تطوير Werk.

اقرأ المزيد
التطوير

جيل المصفوفة: الصدمة الوجودية وفجر الفضاء الإلكتروني

2025-01-30
جيل المصفوفة: الصدمة الوجودية وفجر الفضاء الإلكتروني

يستكشف هذا المقال التجربة الفريدة للبلوغ في العصر الرقمي، مع التركيز على الجيل الذي بلغ مرحلة النضج حول مطلع الألفية. يجادل الكاتب بأن إطلاق فيلم *المصفوفة* في عام 1999 قد جسد تمامًا مخاوف هذه الأجيال والصدمة الوجودية التي عاشتها، متزامنًا مع مخاوف عام 2000، وانتخابات مثيرة للجدل، وأحداث 11 سبتمبر. وقد أدى هذا التزامن من الأحداث، إلى جانب التقدم التكنولوجي السريع، إلى خلق شعور عميق بالاضطراب الاجتماعي والنفسي. ويخلص المقال إلى أن هذه التجربة قد شكلت نهج جيل كامل تجاه التكنولوجيا، مما عزز كل من الكفاءة والتشكك، ووعيًا نقديًا بالأنظمة الكامنة.

اقرأ المزيد

وقت POSIX: ليس كما تعتقد

2024-12-26

تكشف هذه المقالة عن سوء فهم شائع حول وقت POSIX (وقت يونكس): إنه ليس مجرد عدد الثواني منذ 1 يناير 1970، 00:00:00. نظرًا للثواني الكبيسة، فإن عدد الثواني في يوم UTC ليس ثابتًا وهو 86400 ثانية، مما يؤدي إلى اختلافات بين وقت POSIX والعدد الفعلي للثواني. تتعمق المقالة في تأثير الثواني الكبيسة على حسابات الوقت، وتوصي باستخدام بدائل مثل CLOCK_MONOTONIC أو TAI للحصول على قياس دقيق للوقت، لتجنب الأخطاء الناجمة عن الثواني الكبيسة.

اقرأ المزيد

المحكمة العليا البرازيلية تأمر بإيقاف تشغيل منصة Rumble، مما يُثير جدلاً حول حرية التعبير

2025-02-22
المحكمة العليا البرازيلية تأمر بإيقاف تشغيل منصة Rumble، مما يُثير جدلاً حول حرية التعبير

أمر القاضي بالمحكمة العليا البرازيلية، ألكسندر دي مورايس، بإيقاف تشغيل منصة مشاركة الفيديو Rumble في غضون 24 ساعة لعدم امتثالها لأوامر المحكمة، بما في ذلك عدم تعيين ممثل قانوني في البرازيل ورفض إزالة قناة الصحفي المحافظ البرازيلي آلان دوس سانتوس. ردت Rumble بالادعاء بـ "رقابة غير مسبوقة"، وقامت مع مجموعة ترامب للإعلام والتكنولوجيا بمقاضاة مورايس لانتهاكه حقوق حرية التعبير في التعديل الأول للدستور الأمريكي. يعكس هذا الأمر مماثلاً ضد منصة X (تويتر سابقاً)، مما يثير مخاوف بشأن حرية التعبير والاختصاص القضائي.

اقرأ المزيد
التكنولوجيا البرازيل

الكشف عن المواد المشعة عن بُعد: إنجاز على مسافة 10 أمتار

2025-03-24
الكشف عن المواد المشعة عن بُعد: إنجاز على مسافة 10 أمتار

طور باحثون في جامعة ماريلاند طريقة جديدة للكشف عن المواد المشعة عن بُعد باستخدام ليزر ثاني أكسيد الكربون ذي النبضات القصيرة، مما حقق الكشف على مسافة 10 أمتار - أي أكثر من عشرة أضعاف المسافة التي تم تحقيقها بالطرق السابقة. تعتمد هذه التقنية على تأين الهواء المحيط بالمواد المشعة. من خلال تسريع هذه الأيونات باستخدام الليزر، تتولد شلالات من التأين تُنشئ بلازما دقيقة تُشتت ضوء الليزر، مما يسمح بالكشف عن بُعد. هذه التكنولوجيا واعدة للاستجابة للكوارث النووية والأمن النووي، لكن لا تزال هناك تحديات يجب التغلب عليها، بما في ذلك حجم نظام الليزر والضوضاء البيئية.

اقرأ المزيد

SigNoz توظيف: مطلوب مهندسو خلفيّة لـ قابلية المراقبة مفتوحة المصدر

2025-01-26
SigNoz توظيف: مطلوب مهندسو خلفيّة لـ قابلية المراقبة مفتوحة المصدر

تبحث شركة SigNoz الناشئة في مجال قابلية المراقبة مفتوحة المصدر عن مهندس خلفيّة. يجب أن يكون لدى المرشح المثالي خبرة 3-6 سنوات في هندسة الخلفية بلغة Go، وشغف بالمصادر المفتوحة مع سجل من المساهمات، وفهم عميق لمجال قابلية المراقبة، بالإضافة إلى معرفة جيدة بأقفال/قنوات/التزامن في Go. تشمل المسؤوليات إدارة دورة حياة البحث والتطوير للمنتج، وزيادة اعتماد OSS لـ SigNoz، وإدارة خارطة طريق المنتج وتطوير الميزات لتحسين تجربة المستخدم مفتوحة المصدر، وكتابة المحتوى التقني، وإنشاء سوق للتكاملات، والمزيد.

اقرأ المزيد

AppStat: مراقبة أداء التطبيقات في الوقت الفعلي

2025-03-04

AppStat أداة مجانية لمراقبة أداء التطبيقات توفر مراقبة في الوقت الفعلي لقياسات وحدة المعالجة المركزية والذاكرة والقرص والعمليات. تساعد واجهتها الرسومية الواضحة المطورين على تحديد نقاط الاختناق في الموارد وتسريبات الذاكرة وزيادات الأداء بسرعة دون مقاطعة سير العمل. وتشمل الميزات أوضاع داكنة/فاتحة، وخيار دائمًا في الأعلى، وسجلات قابلة للتصدير لتحليل الفريق.

اقرأ المزيد

تقنية إزالة التحيز من هيروندو تقلل من تحيز نموذج DeepSeek-R1 بنسبة تصل إلى 76%

2025-01-29
تقنية إزالة التحيز من هيروندو تقلل من تحيز نموذج DeepSeek-R1 بنسبة تصل إلى 76%

نجحت شركة هيروندو في تقليل التحيز في نموذج اللغة الضخم DeepSeek-R1-Distill-Llama-8B باستخدام تقنيتها الجديدة لإزالة التحيز. وعلى الرغم من تفوق DeepSeek-R1 في مهام الاستدلال، إلا أنه أظهر تحيزًا كبيرًا فيما يتعلق بالعرق والجنسية والجنس. وقد حققت طريقة هيروندو انخفاضًا في التحيز يصل إلى 76% عبر جميع الفئات دون التأثير على أداء النموذج، مما يمثل برهانًا قويًا على المفهوم لإجراء نشر أكثر أمانًا للذكاء الاصطناعي. ستتوفر هذه التقنية قريبًا على منصة هيروندو، وقد تم إصدار النموذج الذي تم إزالة تحيزه على Hugging Face.

اقرأ المزيد
الذكاء الاصطناعي التخفيف من التحيز

اختراق أفضل N: هجوم جديد على أنظمة الذكاء الاصطناعي

2024-12-15
اختراق أفضل N: هجوم جديد على أنظمة الذكاء الاصطناعي

طور الباحثون خوارزمية هجوم جديدة للذكاء الاصطناعي تسمى اختراق أفضل N (BoN). هذه الخوارزمية من الصندوق الأسود تعدل بشكل متكرر المطالبات - عن طريق خلط النصوص بشكل عشوائي أو كتابة النصوص بحروف كبيرة، على سبيل المثال - حتى تحصل على استجابة ضارة من نظام الذكاء الاصطناعي. حقق BoN معدلات نجاح عالية بشكل مثير للإعجاب في نماذج اللغات ذات المصدر المغلق مثل GPT-4o (89%) و Claude 3.5 Sonnet (78%)، متجاوزًا الدفاعات الحالية بفعالية. علاوة على ذلك، يمتد BoN بسلاسة إلى نماذج لغة الصور والصوت، مما يبرز ضعف حتى أنظمة الذكاء الاصطناعي المتقدمة للتغيرات في المدخلات التي تبدو غير ضارة. يبرز هذا البحث مخاوف أمنية كبيرة في مجال الذكاء الاصطناعي.

اقرأ المزيد

InstantStyle: إطار عمل لنقل الأنماط بنقرة واحدة لتوليد صور الذكاء الاصطناعي دون عناء

2025-03-07
InstantStyle: إطار عمل لنقل الأنماط بنقرة واحدة لتوليد صور الذكاء الاصطناعي دون عناء

InstantStyle هو إطار عمل بسيط ولكنه قوي لنقل أنماط الصور، حيث يحقق التحكم الدقيق في الأنماط من خلال فصل معلومات المحتوى والنمط للصورة بذكاء. يستخدم الميزات العالمية لـ CLIP ويركز على طبقات الاهتمام المحددة (up_blocks.0.attentions.1 و down_blocks.2.attentions.1) للتحكم في النمط والتصميم. تم دمج InstantStyle في أدوات شائعة مثل diffusers، ويدعم نماذج مثل SDXL و SD1.5، كما يوفر عروضًا توضيحية عبر الإنترنت وقدرات توليد عالية الدقة، مما يبسط سير العمل بشكل كبير ويوفر للمستخدمين تجربة مريحة لتوليد الصور المنمقة.

اقرأ المزيد
الذكاء الاصطناعي نقل الأنماط

سيارة بي واي دي يانغوانغ يو 9 الكهربائية الفائقة تقفز فوق الحفر والمسامير

2025-01-10
سيارة بي واي دي يانغوانغ يو 9 الكهربائية الفائقة تقفز فوق الحفر والمسامير

لفتت قسم بي واي دي الفاخر، يانغوانغ، الانتباه عبر الإنترنت بفيديو لسيارته الكهربائية الفائقة يو 9 وهي تقفز فوق الحفر والمسامير. يُظهر الفيديو السيارة وهي تتسارع من 0 إلى 120 كم/ساعة، ثم تقفز فوق حفرة بعرض 2.5 متر، ثم فوق مسار من المسامير بطول 4 أمتار. هذا ممكن بفضل نظام التعليق الهيدروليكي المتطور DiSus-X، الذي يتحكم بنشاط في وضع كل عجلة. تحتوي يو 9 على أربعة محركات كهربائية، بقوة 960 كيلوواط وعزم دوران 1680 نيوتن متر، لتصل سرعتها القصوى إلى 309 كم/ساعة، وتتسارع من 0 إلى 100 كم/ساعة في 2.36 ثانية. على الرغم من عدم وجود خطط لإطلاقها في أستراليا، إلا أن أداءها مثير للإعجاب بلا شك.

اقرأ المزيد

تصعيد المعركة ضد القرصنة في فرنسا: مزود خدمة DNS Quad9 يحجب مواقع القرصنة عالميًا

2024-12-12

في معركة متصاعدة ضد القرصنة الرياضية عبر الإنترنت، حصلت شركة Canal+ الإعلامية الفرنسية على أوامر قضائية تجبر مزودي خدمة DNS Quad9 و Vercara على حجب الوصول إلى مواقع البثّ غير القانوني في فرنسا. تعتبر Quad9 أن هذا تطبيقًا سخيفًا لقانون حقوق النشر، وتعتزم الطعن، لكنها قامت بحجب النطاقات عالميًا مؤقتًا. هذا الإجراء يُثير نقاشًا عالميًا حول حقوق النشر وحياد الشبكة، حيث تسعى Quad9 للحصول على دعم عام لاستئنافها للحفاظ على إنترنت مفتوح.

اقرأ المزيد

JUring: سرعة فائقة لإدخال/إخراج الملفات في Java باستخدام io_uring

2025-01-13
JUring: سرعة فائقة لإدخال/إخراج الملفات في Java باستخدام io_uring

JUring هي مكتبة تجريبية عالية الأداء بلغة Java تستفيد من واجهة الإدخال/الإخراج غير المتزامنة io_uring لنظام Linux عبر واجهة برمجة التطبيقات للدوال والذاكرة الخارجية في Java من أجل قراءة البيانات بسرعة فائقة. تُظهر المقاييس تحسنًا بنسبة 33% في السرعة مقارنة بـ Java NIO للملفات المحلية وتحسنًا ملحوظًا بنسبة 78% للملفات البعيدة. مع توفير واجهات برمجة التطبيقات (APIs) للقفل و عدم القفل لقراءة وكتابة الملفات، لا يزال JUring قيد التطوير مع تحسينات مُخطط لها في تكلفة إنشاء مثيلات، واستخدام الذاكرة، وميزات إضافية مثل دعم المقابس.

اقرأ المزيد

إعادة التفكير في البرمجة الأدبية: هل أسلوب كنوث قديم؟

2025-01-13

تقدم هذه المقالة فحصًا نقديًا لأسلوب دونالد كنوث في البرمجة الأدبية. يجادل الكاتب بأن أسلوب كنوث يبالغ في التركيز على الطباعة، بينما يتجاهل الجانب المهم لتنظيم الكود، مما يؤدي إلى وثائق ثابتة وغير تفاعلية. يدافع الكاتب عن أسلوب برمجة أدبية يعطي الأولوية لتنظيم الكود والردود التفاعلية، ويُوضح مزاياه من خلال مترجم بسيط قام بإنشائه. الفكرة الرئيسية هي أن البرمجة الأدبية الفعّالة يجب أن تسمح للمطورين بتعديل الكود وتشغيله مباشرةً داخل بيئة برمجتهم، وليس فقط قراءة وثيقة ثابتة بشكل سلبي.

اقرأ المزيد

إصدار Guix Shepherd 1.0: مدير خدمات بسيط للغاية يصل إلى الإصدار 1.0

2025-01-14

بعد 21 عامًا من التطوير، وصل مدير خدمات Guix Shepherd أخيرًا إلى الإصدار 1.0! Shepherd هو مدير خدمات بسيط ولكنه قوي، يقوم بمراقبة، وبدء، وإيقاف، وإعادة تشغيل الخدمات. وهو يدعم الإجراءات المخصصة وتصور اعتماديات الخدمات. مكتوب بلغة Guile Scheme، يتميز Shepherd بتكوين بسيط وبديهي، مما يجعله في متناول حتى غير الخبراء في Scheme. يقدم الإصدار 1.0 خدمات مؤقتة، وعرضًا محسنًا لحالة الخدمة، وخدمة تدوير السجلات، وخدمة سجل النظام. الرمز دقيق وفعال بشكل ملحوظ، حيث يحتوي على 7.4 كيلوبايت فقط من رمز Scheme. يهدف التطوير في المستقبل إلى مدير خدمات موزع وقائم على القدرات.

اقرأ المزيد
التطوير مدير خدمات

إدارة ترامب تحلّ مجلسًا لمراجعة الأمن السيبراني كان يحقق في عملية قرصنة صينية ضخمة

2025-01-23
إدارة ترامب تحلّ مجلسًا لمراجعة الأمن السيبراني كان يحقق في عملية قرصنة صينية ضخمة

قامت إدارة ترامب بحلّ مجلس مراجعة السلامة السيبرانية التابع لوزارة الأمن الداخلي الأمريكية، والذي كان يحقق في هجوم إلكتروني كبير شنّه مجموعة القراصنة الصينية "تايفون الملح" على شركات اتصالات أمريكية كبرى. وقد أثارت هذه الخطوة جدلاً، حيث اتهم الديمقراطيون الإدارة بتعيين موالين لها لتقويض التحقيق في هجوم تايفون الملح. وردّت وزارة الأمن الداخلي بأن المجلس كان يسعى إلى تحقيق أهداف تضرّ بالأمن القومي. ويُزعم أن الهجوم قد عرّض بيانات اتصالات ترامب، ونائب الرئيس، ومسؤولين حكوميين آخرين للخطر.

اقرأ المزيد
التكنولوجيا القرصنة الصينية

SiaPy: أداة بايثون لمعالجة الصور الطيفية بكفاءة

2024-12-25
SiaPy: أداة بايثون لمعالجة الصور الطيفية بكفاءة

SiaPy هي أداة بايثون لمعالجة الصور الطيفية بكفاءة. توفر مجموعة شاملة من الأدوات لتحميل ومعالجة وتحليل بيانات الصور الطيفية. يدعم SiaPy تنسيقات ملفات متعددة ويتميز بواجهة برمجة تطبيقات سهلة الاستخدام. المشروع مرخص بموجب ترخيص MIT ويرحب بمساهمات المجتمع.

اقرأ المزيد
1 2 558 559 560 562 564 565 566 595 596