متتبع تمارين رياضية بسيط: ملف HTML واحد لتمارين أسبوعية

2024-12-27
متتبع تمارين رياضية بسيط: ملف HTML واحد لتمارين أسبوعية

exerciseminimilism هو متتبع تمارين رياضية بسيط مبني على ملف HTML واحد ومساحة تخزين محلية للمتصفح. يتتبع سبع مجموعات من التمارين اليومية الثابتة لمدة أسبوع، مع التركيز على البساطة لتشجيع الاستخدام المستمر. يتم عرض تمرين اليوم ووزن اليوم السابق فقط. لا توجد ميزات أو إعدادات معقدة. يمكنك تخصيص التمارين عن طريق تحرير ملف HTML ؛ يوجد مؤقت بسيط للمساعدة في تتبع فترات الراحة. يتم تخزين البيانات محليًا في المتصفح، مما يلغي الحاجة إلى الحسابات. إنه بسيط وسهل الاستخدام ومتوافق مع معظم متصفحات الويب الحديثة.

اقرأ المزيد

مشهد خيال علمي مذهل تم إنشاؤه في Blender

2024-12-31
مشهد خيال علمي مذهل تم إنشاؤه في Blender

قام صامويل بانتزي، عالم حاسوب ألماني، بإنشاء مشهد خيال علمي رائع يضم سفينة فضائية فوق كوكب مقفل مديًا باستخدام برنامج Blender. مستوحى من أدب الخيال العلمي، وفيديوهات Melodysheep، وفن Paul Chadeisson المفاهيمي، استخدم ببراعة القوام البروسيجيرية ورياضيات الظلال لإنشاء نموذج واقعي لسفينة فضائية وخلفية كوكبية. تتناول المقالة العملية بالتفصيل، من نمذجة السفينة الفضائية وقوامها إلى إنشاء الخلفية الكوكبية باستخدام أسلوب ظل فريد، مما يُظهر مهاراته الاستثنائية في النمذجة والتصيير ثلاثي الأبعاد.

اقرأ المزيد

مركز تشغيل VLM: مخططات Pydantic مُعرفة مسبقًا لتبسيط استخراج البيانات المرئية

2025-02-20
مركز تشغيل VLM: مخططات Pydantic مُعرفة مسبقًا لتبسيط استخراج البيانات المرئية

مركز تشغيل VLM هو مستودع شامل لمخططات Pydantic المُعرفة مسبقًا لاستخراج البيانات المُهيكلة من المجالات المرئية غير المُهيكلة مثل الصور ومقاطع الفيديو والوثائق. صُمّم لِنماذج اللغات البصرية (VLMs) وتمّ تحسينه للاستخدامات الواقعية، فهو يُبسّط دمج ETL البصري في سير العمل لديك. يُقدّم مخططات مُعرفة مسبقًا متنوعة، مثل مخطط الفاتورة لاستخراج بيانات وصف الفاتورة، ويدعم العديد من نماذج VLMs، بما في ذلك GPT-4o من OpenAI وClaude Vision من Anthropic. يضمن استخدام مخططات Pydantic استخراج البيانات بدقة وموثوقية، ويُبسّط سير العمل اللاحق.

اقرأ المزيد

Gixy: أداة فحص أمان تكوين Nginx

2025-02-16
Gixy: أداة فحص أمان تكوين Nginx

Gixy أداة لتحليل تكوين Nginx لمنع التكوينات غير الآمنة وأتمتة اكتشاف العيوب. تدعم Python 3.6-3.13، وقد تم اختبارها بشكل أساسي على أنظمة GNU/Linux. تكتشف Gixy العديد من مشاكل تكوين Nginx، مثل ثغرات حقن HTTP. التثبيت مرن، ويدعم pip و yum و Docker. يمكن للمستخدمين تحديد مسار الملف أو استخدام أنابيب الإدخال، وتخطي الاختبارات. Gixy يتم صيانتها بنشاط وترحب بالمساهمات في الكود وتحسين الوثائق.

اقرأ المزيد
التطوير التدقيق

تفضيل الكود القابل للتصرف على وثائق التصميم: نهج أكثر كفاءة لتنمية البرمجيات

2024-12-15
تفضيل الكود القابل للتصرف على وثائق التصميم: نهج أكثر كفاءة لتنمية البرمجيات

في تطوير البرمجيات، ليست الطريقة التقليدية لوثائق التصميم بالإضافة إلى التطوير التدريجي فعالة دائمًا. يقترح الكاتب دوغ تيرنبول نهجًا يسمى "مشاركة الترميز": يتم تنفيذ النموذج الأولي بسرعة باستخدام طلب سحب مؤقت، والحصول على تعليقات مبكرة من الفريق، وصقل التصميم، ثم تقسيمه تدريجيًا إلى طلبات سحب قابلة للنشر. تشجع هذه الطريقة على التكرار السريع، واكتشاف المشكلات مبكرًا، وتعتبر الكود نفسه أفضل وثيقة. على الرغم من أن وثائق التصميم لا تزال ذات قيمة في حالات محددة، إلا أن الكاتب يدافع عن "إظهار بدلاً من سرد"، باستخدام نماذج أولية للكود للتحقق والتكرار السريع من أجل تحقيق تطوير برمجيات أكثر كفاءة.

اقرأ المزيد

4Real-Video-V2: نموذج نشر فيديو رباعي الأبعاد فعال

2025-06-24

تعاونت شركتا Snap Inc. و KAUST على تطوير 4Real-Video-V2، وهو نموذج نشر فيديو رباعي الأبعاد يعتمد على بنية التغذية الأمامية. يحسب هذا النموذج بكفاءة شبكة مكانية-زمانية رباعية الأبعاد لأطر الفيديو وجسيمات جاوس ثلاثية الأبعاد لكل خطوة زمنية. يكمن المفتاح في نمط الانتباه المتناثر الذي يسمح للرموز بالانتباه إلى رموز أخرى في نفس الإطار، أو في نفس الطابع الزمني، أو من نفس وجهة النظر. يجعل هذا النموذج قابلاً للتطوير إلى نماذج فيديو ضخمة مدربة مسبقًا، وفعالًا في التدريب، ويوفر تعميمًا جيدًا، محققًا تحسينات كبيرة دون إضافة معلمات إلى نموذج الفيديو الأساسي.

اقرأ المزيد

إضافة بلندر: النمو التفاضلي يحاكي الأشكال العضوية

2024-12-26

أصدر بوريس أوكونسكاي إضافة بلندر Differential Growth، والتي تولد بشكل إجرائي أشكالًا وأنماطًا عضوية مستوحاة من الطبيعة. تسمح هذه الإضافة المجانية مفتوحة المصدر للمستخدمين بمحاكاة عمليات النمو، وخلق قوام وأشكال تشبه الأشنات والخس والطحالب. يشجع المؤلف المستخدمين على التنزيل والتجربة ومشاركة إبداعاتهم داخل المجتمع.

اقرأ المزيد

سيكلوبيا بوغوتا: إرث 50 عامًا من الشوارع المفتوحة

2024-12-22
سيكلوبيا بوغوتا: إرث 50 عامًا من الشوارع المفتوحة

احتفلت سيكلوبيا بوغوتا، وهو برنامج أسبوعي يغلق 75 ميلاً من الشوارع أمام السيارات لمدة سبع ساعات، بالذكرى الخمسين لتأسيسها. ولدت سيكلوبيا من احتجاج عام 1974 ضد الازدحام المروري والتلوث، وأصبحت تقليدًا محبوبًا يجذب أكثر من 1.5 مليون شخص كل يوم أحد. ألهم نجاحها أكثر من 400 مدينة في جميع أنحاء العالم لاعتماد برامج مماثلة. سيكلوبيا أكثر من مجرد حدث ترفيهي؛ إنها شهادة على بناء المجتمع، وتحسين الصحة العامة، وحل فريد للتحديات الحضرية. تبرز طول عمر البرنامج وأثره قوته المدهشة في تعزيز التماسك الاجتماعي، وتعزيز المساواة، وحتى حل النزاعات السياسية، مما يدل على إمكانات التدخلات الحضرية التحويلية.

اقرأ المزيد

صربيا: سجن رقمي - المراقبة الحكومية وقمع المجتمع المدني

2025-01-03
صربيا: سجن رقمي - المراقبة الحكومية وقمع المجتمع المدني

يكشف تقرير لمنظمة العفو الدولية عن استخدام السلطات الصربية لتكنولوجيا المراقبة وتكتيكات القمع الرقمي للسيطرة على المجتمع المدني وقمعه. يبرز التقرير الاستخدام الواسع النطاق لبرامج التجسس، بما في ذلك برنامج التجسس Pegasus من مجموعة NSO ونظام تجسس Android محلي الصنع جديد يسمى NoviSpy، بالإضافة إلى أدوات UFED للطب الشرعي المحمول من Cellebrite ضد نشطاء بيئيين وقادة احتجاجات. يشكل هذا انتهاكًا خطيرًا لحقوق الإنسان واعتداءً على حرية التعبير.

اقرأ المزيد

محرك جينيسيس: محرك فيزياء شامل للروبوتات وما هو أبعد من ذلك

2024-12-22

جينيسيس هو منصة محاكاة فيزيائية شاملة وقوية، مصممة للروبوتات متعددة الأغراض، وذكاء اصطناعي متجسد، وتطبيقات الذكاء الاصطناعي الفيزيائي. يقوم بمحاكاة مجموعة واسعة من المواد والظواهر الفيزيائية بسرعات غير مسبوقة، ويمكنه إنشاء مقاطع فيديو دقيقة من الناحية الفيزيائية وسياسات روبوتية من الأوصاف بلغة طبيعية. على سبيل المثال، يمكنه محاكاة سون悟空 وهو يقوم بحركات بهلوانية، وساموراي يمارس الملاكمة، وروبوتات مختلفة تؤدي مهامًا معقدة، مع قدرات نقل السياسات من المحاكاة إلى الواقع. المشروع مفتوح المصدر حاليًا، وسيقوم المحرك تدريجيًا بنشر إطاره التوليدي في المستقبل، مما يعد بثورة في توليد البيانات للروبوتات والذكاء الاصطناعي.

اقرأ المزيد

أعمال عام 1929 تدخل المجال العام: ميكي ماوس، غاتسبي، وأكثر

2025-01-01

في 1 يناير 2025، دخلت العديد من الأعمال المنشورة عام 1929 والتسجيلات الصوتية من عام 1924 إلى المجال العام! وهذا يشمل أفلامًا كرتونية مبكرة لميكي ماوس، و«أمريكي في باريس» لجيرشوين، و«وداعًا للسلاح» لهمنغواي، و«الضوضاء والغضب» لفولكنر، والعديد من الأعمال الأخرى ذات الأهمية الثقافية. يحتفل أرشيف الإنترنت بهذا الحدث من خلال فعاليات يوم المجال العام ومسابقة إعادة مزج الأفلام.

اقرأ المزيد
متنوع

الحياة الذرية: سر السعادة يكمن في التكامل

2025-03-29

تتناول هذه المقالة الآثار السلبية لـ "الحياة الذرية"، حيث يتم فصل جوانب الحياة المختلفة (اللياقة البدنية، والتغذية، والتواصل الاجتماعي، وما إلى ذلك)، مما يؤدي إلى الشعور بالوحدة والضغط. يميز الكاتب بين نوعين من المتعة: المتعة الفورية والمتعة العكسية، مشيراً إلى أن التركيز المفرط على المتعة الفورية (مثل ألعاب الفيديو) قد يؤدي إلى عدم الرضا. يقترح الكاتب إعادة دمج جوانب الحياة، من خلال دمج اللياقة البدنية في الأنشطة الاجتماعية، وتحويل الوجبات إلى أوقات مشتركة مع الأصدقاء والعائلة، من أجل تجارب أغنى وسعادة تدوم طويلاً.

اقرأ المزيد
متنوع التذرر

اختراق جماعي على الطيار الآلي: استغلال أبواب خلفية مهجورة

2025-01-12
اختراق جماعي على الطيار الآلي: استغلال أبواب خلفية مهجورة

اكتشف فريق watchTowr متجه هجوم جديدًا: الاستفادة من نقاط الضعف في قذائف الويب المهجورة (مثل r57shell و c99shell) للوصول إلى آلاف الأنظمة. غالبًا ما تحتوي هذه القذائف على عيوب غير مُصلحة، مما يسمح للمهاجمين بالسيطرة على الأنظمة المُخترقة بأقل جهد. من خلال تسجيل أكثر من 40 مجالًا، قاموا بمراقبة أكثر من 4000 باب خلفي نشط، يستهدف الحكومات والجامعات والشركات. تُبرز هذه الأبحاث مخاطر الأمن التي تُمثلها البنية التحتية المُهملة وتؤكد الحاجة إلى اختبارات أمنية مستمرة.

اقرأ المزيد

لينكس 6.14 يضيف دعمًا لمفتاح مايكروسوفت كوبايلوت

2025-01-24

تضيف نواة لينكس 6.14 دعمًا لمفتاح مايكروسوفت كوبايلوت الموجود في أجهزة الكمبيوتر المحمولة الجديدة المثبت عليها نظام ويندوز مسبقًا. يستخدم هذا المفتاح لإطلاق مساعد الذكاء الاصطناعي كوبايلوت من مايكروسوفت أو برنامج دردشة مماثل، ولم يكن مُعيّنًا في لينكس من قبل. يقوم التحديث بتعديل برنامج تشغيل لوحة المفاتيح atkbd، ويربط مفتاح F23 باختصار كوبايلوت (Meta+Shift+F23). بالإضافة إلى ذلك، يتميز لينكس 6.14 بدعم محسّن لوحدات تحكم الألعاب وتحسينات أخرى في نظام الإدخال الفرعي.

اقرأ المزيد

دليل جروج للصوت: نهج بدائي للدقة العالية

2024-12-17
دليل جروج للصوت: نهج بدائي للدقة العالية

كتب جروج، وهو مهندس صوت متمرس (على الرغم من أنه مرتبك بعض الشيء)، هذا الدليل لمساعدة جروج الشباب على بناء نظام صوت مثالي كهفهم. يغطي الدليل جميع مكونات سلسلة الإشارة، من أجهزة البث إلى مكبرات الصوت، موضحًا المعلمات الرئيسية مثل الممانعة والحساسية والتشويه. يشدد جروج على انخفاض مستوى الضوضاء وانخفاض مستوى التشوه، وينصح بإعطاء الأولوية لمكبرات الصوت عالية الجودة. في النهاية، يوصي جروج بنظام أساسي اقتصادي، مما يسمح لجروج الشباب بالاستمتاع بالموسيقى عالية الدقة في كهوفهم.

اقرأ المزيد

تكساس تقاضي شركة أليستيت لجمعها بيانات السائقين سرًا

2025-01-14
تكساس تقاضي شركة أليستيت لجمعها بيانات السائقين سرًا

قامت تكساس بمقاضاة شركة أليستيت، زاعمة أن عملاق التأمين انتهك قوانين الخصوصية في الولاية من خلال جمع بيانات الموقع التفصيلية سراً من ملايين السائقين لتبرير زيادة أقساط التأمين. تدعي الدعوى أن أليستيت دفعت لمطوري التطبيقات لتضمين رمز تتبع في تطبيقاتهم (بما في ذلك GasBuddy و Fuel Rewards و Life360)، مما أرسل بيانات حساسة إلى أليستيت. هذا يمثل أول إجراء إنفاذ من قبل المدعي العام للولاية بموجب قانون حماية الخصوصية. لم تُبلغ أليستيت المستخدمين بشكل صحيح حول جمع البيانات واستخدامها في سياسات الخصوصية الخاصة بها، ولم تستخدم فترة العلاج التي مدتها 30 يومًا لتجنب الدعوى القضائية. تكساس تسعى إلى فرض غرامات باهظة، وحذف البيانات، والتعويض للمستهلكين المتضررين.

اقرأ المزيد
التكنولوجيا دعوى أليستيت تكساس

إصدار Ren'Py 8.3.4: محرّك مفتوح المصدر لقصص تفاعلية

2025-02-21

Ren'Py هو محرّك قوي مفتوح المصدر لروايات الفيديو يستخدمه الآلاف لإنشاء قصص تفاعلية لأجهزة الكمبيوتر والأجهزة المحمولة، بما في ذلك روايات الفيديو وألعاب محاكاة الحياة. تتيح لغة البرمجة سهلة التعلم ووظائف برمجة بايثون إنشاء روايات فيديو كبيرة وألعاب محاكاة معقدة بكفاءة. الإصدار الأخير، Ren'Py 8.3.4، متوفر الآن، مع دعم توثيق متعدد اللغات. يوفر المطورون قنوات دعم متعددة، بما في ذلك المنتديات وDiscord وIRC.

اقرأ المزيد

سكربت: لغة برمجة مدمجة تُسلسل باستخدام مسجباك

2024-12-28
سكربت: لغة برمجة مدمجة تُسلسل باستخدام مسجباك

سكربت هي لغة برمجة جديدة تُرجم البرامج إلى "قطع مسطحة" بتنسيق مسجباك، مما يتيح نقلًا وتخزينًا فعالين عبر الشبكة. باستخدام تدوين بولندي عكسي وعوامل تشغيل مخصصة، تدعم سكربت أنواع بيانات وعمليات متنوعة، وهي قابلة للتفاعل مع لغات متعددة. طبيعتها المدمجة تجعلها مثالية للبيئات ذات عرض النطاق الترددي المحدود، وتوفر مزايا محتملة في تجزئة الرمز وتحسينه.

اقرأ المزيد
التطوير مسجباك التسلسل

IPv6: بروتوكول الإنترنت لشرودنجر

2024-12-13
IPv6: بروتوكول الإنترنت لشرودنجر

يوجد بروتوكول الإنترنت الإصدار 6 (IPv6)، المصمم لمعالجة أزمة نضوب عناوين الإنترنت المتوقعة، في حالة متناقضة. فهو يتوسع انتشاره بشكل مطرد، ويربط المزيد من المستخدمين والأجهزة؛ ومع ذلك، يبدو أنه راكد، مُظللًا بسيطرة حلول IPv4 المستمرة. تتناول هذه المقالة تعقيدات اعتماد IPv6، بما في ذلك دور ترجمة عناوين الشبكات (NAT)، ونقل عناوين IPv4، وعدم اتساق استعداد الموردين ومطوري التطبيقات. كما تُحلل الاستراتيجيات الحكومية المختلفة في الترويج لـ IPv6، وكيف يمكن أن تعزز الحوافز، ومساءلة الموردين، ومبادرات بناء القدرات، الاعتماد. وأخيرًا، تُبرز أهمية IPv6 في الحفاظ على الإنترنت كمنصة مفتوحة للابتكار.

اقرأ المزيد

نايكسف: أداة قوية لتحليل الملفات الثنائية الخبيثة لنظام لينكس ELF

2025-01-17
نايكسف: أداة قوية لتحليل الملفات الثنائية الخبيثة لنظام لينكس ELF

نايكسف أداة قوية مصممة لتحليل الملفات الثنائية الخبيثة لنظام لينكس ELF. تجمع بين تقنيات التحليل الثابت باستخدام أدوات مثل readelf و objdump و pyelftools مع التحليل الديناميكي داخل بيئة رملية آمنة تعتمد على QEMU. وتشمل الميزات فك ضغط UPX، وتتبع مكالمات النظام، ومراقبة نشاط العمليات/الملفات، وواجهة مستخدم رسومية سهلة الاستخدام تعمل بواسطة pywebview. تدعم المخرجات بتنسيق JSON سير العمل الآلي، مما يجعل نايكسف مثالية للباحثين في مجال الأمن والمهندسين العكسين.

اقرأ المزيد

ما وراء RAG: بناء نظام لإدارة المعرفة يعزز بدلاً من استبدال الفكر

2025-01-02
ما وراء RAG: بناء نظام لإدارة المعرفة يعزز بدلاً من استبدال الفكر

تتناول هذه المقالة فلسفة تصميم نظام إدارة المعرفة زتلكاردن، والذي يهدف إلى تعزيز الفكر البشري بدلاً من استبداله. يستعرض الكاتب تطور عملية تدوين الملاحظات من البطاقات الورقية إلى الملاحظات الرقمية، مشيراً إلى أن الأنظمة الرقمية، على الرغم من توفيرها للبحث والربط المريحين، تفقد الروابط العشوائية التي تعززها القرب المادي. ينتقد الكاتب الاعتماد المفرط الحالي على الأتمتة ونماذج RAG (استرجاع المعلومات المعزز بالجيل) في إدارة المعرفة بمساعدة الذكاء الاصطناعي، مدعياً حدودها في معالجة مجموعات البيانات الضخمة وإهمالها لفهم الفرد ومعالجة المعرفة. يشدد زتلكاردن على أهمية الملاحظات الشخصية، ويشجع المستخدمين على إضافة التعليقات والرؤى، مما يسهل الروابط بين الأفكار من خلال هيكل فريد للبطاقات. يعتقد الكاتب أن مستقبل إدارة المعرفة يكمن في التعاون بين الإنسان والآلة، حيث تتولى الحواسيب مهمة التنظيم، بينما يركز الإنسان على التفكير والفهم.

اقرأ المزيد
التطوير

فك تشفير إشارات الهاتف في فيلم Pink Floyd's 'The Wall'

2024-12-22

قام مهندس أجهزة الاتصالات السلكية واللاسلكية بفك تشفير إشارات الهاتف في مشهد من فيلم Pink Floyd's 'The Wall'. تم تحليل مقطع الصوت، الذي يتضمن نغمات الاتصال، ومجموعات النغمات السريعة، ونغمة الرد، باستخدام مطياف. من خلال مقارنة الترددات بالمعايير المعروفة (DTMF، CAS R2، SS5)، حدد المهندس أن الإشارة هي SS5 وفك تشفير الرقم على أنه 044 1831. لا يُظهر هذا التحليل خبرة المهندس فحسب، بل يكشف أيضًا عن رؤى حول تصميم الصوت في الفيلم، ويقترح رابطًا محتملًا برقم هاتف حقيقي في لندن.

اقرأ المزيد

جعل Rust غير الآمن أكثر أمانًا قليلاً: أدوات للتحقق من الرموز غير الآمنة، بما في ذلك المكتبات في C و C++

2024-12-17
جعل Rust غير الآمن أكثر أمانًا قليلاً: أدوات للتحقق من الرموز غير الآمنة، بما في ذلك المكتبات في C و C++

تنبع شعبية Rust من قدرتها على القضاء على أخطاء الذاكرة وأخطاء التزامن في وقت التجميع، لكن كتل الرمز `unsafe` الخاصة بها يمكن أن تتجاوز هذه الفحوصات. تستكشف هذه المقالة أدوات للتحقق من رمز Rust غير الآمن، بما في ذلك الرمز الذي يتم استدعاؤه من مكتبات C أو C++. وهي تقدم أدوات الكشف عن الأخطاء في وقت التشغيل - مُصححات - وMiri، وهو مُفسّر يجد السلوك غير المعروف بشكل حتمي. تكتشف المُصححات الوصول إلى الذاكرة خارج الحدود، وسباقات البيانات، وأكثر من ذلك، بينما يوفر Miri تقارير أخطاء أكثر دقة مع شظايا من الرمز. ومع ذلك، لا يدعم Miri حاليًا الرمز الذي يتم استدعاؤه عبر FFI من C/C++، مما يتطلب استخدام مُصححات مُجمع C/C++ في مثل هذه الحالات. تعمل هذه الأدوات على تحسين أمان وموثوقية رمز Rust، حتى عند التعامل مع رمز `unsafe` أو التفاعل مع مكتبات C/C++.

اقرأ المزيد
التطوير أخطاء الذاكرة

لماذا تخليت عن كلوجر من أجل لغة لِسب المشتركة

2025-01-12

بعد سبع سنوات مع كلوجر، انتقل مبرمج إلى لغة لِسب المشتركة بسبب إحباطه من أوقات بدء التشغيل البطيئة والصعوبات في إنشاء ملفات قابلة للتنفيذ بشكل أصلي. كانت العوامل الرئيسية في قراره تتضمن الحاجة إلى ملفات قابلة للتنفيذ مستقلة وسريعة، والتوافق مع فيم، والدعم متعدد الأنظمة الأساسية، والقدرة على معالجة متعددة الخيوط القوية، ومجتمع نابض بالحياة ذو نظام بيئي غني. فازت لغة لِسب المشتركة في النهاية بفضل أدواتها الناضجة، ونظام CLOS و Conditions القوي، ووقت التشغيل السريع.

اقرأ المزيد
التطوير

متاهات لا إقليدية: إنشاء متاهات على بلاطات بينروز

2024-12-31

يشارك المدون جاستن بومبريو خوارزمية إنشاء المتاهات الخاصة به بناءً على بلاطات بينروز. على عكس المتاهات التقليدية المبنية على شبكات منتظمة، فإن الطبيعة اللا دورية لبلاطات بينروز تؤدي إلى متاهات فريدة وغير متكررة، مليئة بالدوائر والنجوم، مع عشرة زوايا جدار مختلفة. على الرغم من أن خوارزمية الإنشاء غير فعالة، إلا أن المتاهات الناتجة توفر تجربة بصرية مثيرة ومحفزة.

اقرأ المزيد

صعود التاريخ ما بعد معرفة القراءة والكتابة: فجوة متنامية بين الباحثين والجمهور

2024-12-26
صعود التاريخ ما بعد معرفة القراءة والكتابة: فجوة متنامية بين الباحثين والجمهور

تتناول هذه المقالة الفجوة المتزايدة بين نتائج المؤرخين المحترفين والفهم العام للتاريخ. باستخدام تفسير داريل كوبر المثير للجدل للحرب العالمية الثانية كمثال، يوضح الكاتب أن فهم الجمهور للتاريخ غالبًا ما يبقى مبسطًا ومنحازًا، متجاهلاً سنوات من البحث الأكاديمي المتعمق. تقارن المقالة الروايات المختلفة للحروب الصليبية من قبل رونسيمان ورايلي سميث، مشيرة إلى كيف أن أسلوب رونسيمان الأكثر أدبية لاقى صدى أكبر لدى الجمهور، بينما بقي البحث الدقيق لرايلي سميث إلى حد كبير مجهولًا. يقول الكاتب إن قيود النشر الأكاديمي الحديث، وانخفاض مستويات الثقافة العامة، وانكماش فترات الانتباه تساهم في صعوبة نشر أعمال تاريخية عالية الجودة، مما قد يؤدي إلى تدهور البحث التاريخي.

اقرأ المزيد

تجاوز تشفير القرص على الأنظمة التي تحتوي على إلغاء قفل TPM2 التلقائي

2025-01-17

تكشف هذه المقالة عن ثغرة أمنية حرجة في الأنظمة التي تستخدم TPM2 لإلغاء قفل تشفير القرص تلقائيًا. يمكن للمهاجم الذي لديه حق الوصول المادي لفترة وجيزة فك تشفير القرص دون تغيير حالة TPM. تنبع الثغرة من فشل معظم الإعدادات في التحقق من هوية LUKS للقسم الذي تم فك تشفيره. يمكن للمهاجم استخدام صورة initrd في قسم التمهيد غير المشفر لإنشاء قسم LUKS وهمي باستخدام مفتاح معروف، مما يخدع النظام لتنفيذ برنامج init خبيث، وبالتالي الحصول على مفتاح القرص الأصلي. تتضمن الحلول استخدام رقم تعريف شخصي TPM أو التحقق بشكل صحيح من هوية LUKS داخل initrd.

اقرأ المزيد
التكنولوجيا تشفير القرص

إطلاق تطبيق محاكاة السوائل باستخدام WebGL: جرب تأثيرات السوائل الواقعية!

2024-12-29
إطلاق تطبيق محاكاة السوائل باستخدام WebGL: جرب تأثيرات السوائل الواقعية!

وصل تطبيق "Try Fluid Simulation"! باستخدام تقنية WebGL، يوفر التطبيق محاكاة سوائل واقعية بشكل مذهل مباشرةً في متصفحك. جرب الحركة الرائعة للسوائل، وتدفق الأمواج، وأكثر من ذلك، كل ذلك مع عناصر تحكم بسيطة. أنشئ سوائل بأشكال ونقوش متنوعة ببضع نقرات، وشاهد قوة محركات الفيزياء في العمل. هذا التطبيق مثالي للمطورين الذين يتعلمون WebGL والهواة المهتمين بمعالجة الرسومات بالحاسوب ومحاكاة السوائل. انغمس في عالم السوائل الرائع هذا!

اقرأ المزيد

أهداف ومؤشرات رئيسية (OKRs) متسلسلة: يمكننا أن نفعل أفضل من ذلك

2025-01-17
أهداف ومؤشرات رئيسية (OKRs) متسلسلة: يمكننا أن نفعل أفضل من ذلك

الطريقة التقليدية لأهداف ومؤشرات رئيسية (OKRs) المتسلسلة، التي تقسم أهداف الشركة إلى أهداف إدارية وأهداف فرق العمل، غالباً ما تفشل بسبب طبيعتها الإجمالية. هذا يتجاهل الترابط بين الإدارات. يقترح الكاتب نهجاً "تمكينياً"، يركز على كيف تدعم الفرق أهداف الشركة الاستراتيجية بدلاً من مجرد تقسيمها. حتى لو لم تكن أهداف ومؤشرات رئيسية (OKRs) فريق العمل مرتبطة مباشرةً بأهداف الشركة، فإن دورها الداعم أمر بالغ الأهمية. تؤكد المقالة على أن أهداف ومؤشرات رئيسية (OKRs) يجب أن تخدم الاستراتيجية العامة للشركة، وليس فقط الأهداف الفصلية. يجب على الفرق أن تأخذ في الاعتبار مساهمتها في الرؤية الاستراتيجية طويلة الأجل.

اقرأ المزيد
1 2 572 573 574 576 578 579 580 595 596