كيبر: منصة وثائق المؤسسات التي تعمل بالذكاء الاصطناعي تبحث عن مندوبي مبيعات نخبة

2025-08-06
كيبر: منصة وثائق المؤسسات التي تعمل بالذكاء الاصطناعي تبحث عن مندوبي مبيعات نخبة

تقوم شركة كيبر ببناء منصة وثائق الجيل التالي للشركات. وقد ساعد حلها الأصلي القائم على الذكاء الاصطناعي منظمات مطالبات التأمين بالفعل على دمج 80٪ من قوالبها، وخفض وقت الصياغة بنسبة 65٪، وضغط أوقات دورة الاتصال بمقدار 5 أضعاف. في الأشهر التسعة الماضية، زادت كيبر إيراداتها بمقدار 20 ضعفًا وأصبحت مربحة، بدعم من كبار شركات رأس المال الاستثماري في وادي السيليكون. وهي الآن تبحث عن مندوبي حسابات مؤسسية نخبة لدفع خط الأنابيب، وإبرام الصفقات، وتوسيع نطاق تأثيرها في صناعة التأمين وما بعدها.

اقرأ المزيد
الشركات الناشئة

اختراع عرضي: إرث كرة الثلج المئوية

2025-01-02
اختراع عرضي: إرث كرة الثلج المئوية

اخترعت عائلة بيرزي من فيينا كرة الثلج عن طريق الصدفة. في عام 1900، حاول إروين بيرزي الأول تحسين إضاءة غرف العمليات، وخلق عن غير قصد كرة زجاجية مليئة بالماء وجسيمات بيضاء تطفو مثل الثلج. لقد خطرت له فكرة رائعة، وهي وضع نموذج مصغر لكنيسة ماريازيل بداخلها، مما أدى إلى ابتكار أول كرة ثلج. اجتاح هذا الاختراع العرضي العالم، متجاوزًا الحروب والكساد الاقتصادي، وأصبح من خلال أجيال عائلة بيرزي رمزًا كلاسيكيًا لعيد الميلاد، ولا يزال ينتجه العمل العائلي بمعدل 300000 قطعة سنويًا.

اقرأ المزيد

جهاز إنعاش قلبي رئوي ميكانيكي واعد لرحلات الفضاء

2025-09-09
جهاز إنعاش قلبي رئوي ميكانيكي واعد لرحلات الفضاء

إن إجراء الإنعاش القلبي الرئوي في انعدام الوزن أمر صعب للغاية. تتطلب البروتوكولات الحالية على متن محطة الفضاء الدولية تقنية شديدة تعتمد على الوقوف على الرأس. قام الباحثون باختبار ثلاثة أجهزة ميكانيكية لضغط الصدر في بيئة انعدام وزن مصطنعة، ووجدوا أن أفضل جهاز حقق عمق ضغط 53 مم، وهو أفضل بكثير من 34.5 مم التي تحققت باستخدام طريقة الوقوف على الرأس (العمق الفعال هو 50 مم). قد تؤدي هذه الأبحاث إلى تحسين إرشادات الإنعاش القلبي الرئوي في الفضاء، ومعالجة زيادة خطر حدوث حالات القلب مع ازدياد شيوع رحلات الفضاء.

اقرأ المزيد

وادي السيليكون يشيخ: كيف تؤثر تقنية الذكاء الاصطناعي على القوى العاملة

2025-09-08
وادي السيليكون يشيخ: كيف تؤثر تقنية الذكاء الاصطناعي على القوى العاملة

يُصبح وادي السيليكون أكبر سناً، وهذا ليس عملية شيخوخة طبيعية. تُظهر البيانات انخفاضاً كبيراً في عدد موظفي جيل زد في شركات التكنولوجيا، حيث انخفض العدد إلى النصف في غضون عامين فقط. تُحلّ مكان الوظائف المبتدئة الأتمتة التي تعتمد على الذكاء الاصطناعي، مما يُترك العمال الأصغر سناً مشرّدين، بينما يحتفظ الموظفون الأكبر سناً والذين يتمتعون بخبرة أكبر بوظائفهم. هذه الظاهرة، المُدفوعة بزيادة الكفاءة وتدابير خفض التكاليف، تُهدد الابتكار والاستقرار على المدى الطويل. ينصح الخبراء جيل زد بالتكيّف من خلال إتقان أدوات الذكاء الاصطناعي، والسعي للحصول على فرص تطوير المهارات، واستكشاف مسارات وظيفية بديلة للتنقل في هذه البيئة المتغيرة.

اقرأ المزيد
التكنولوجيا

قراءة التعليمات البرمجية: قوة خارقة للبحث عن الأخطاء

2025-09-08

تتناول هذه المشاركة تحولًا مهمًا في مسيرة الكاتب المهنية: من البرمجة التكرارية إلى البحث الاستباقي عن الأخطاء. وبدلاً من الاعتماد فقط على التكرار الذي تقوده الاختبارات، يدافع الكاتب عن قراءة التعليمات البرمجية بعناية للتعرف على المشكلات بشكل وقائي. والسر، كما يجادل الكاتب، يكمن في قراءة التعليمات البرمجية بعناية، وبناء نموذج عقلي كامل للبرنامج، ثم تحديد الاختلافات بين هذا النموذج والرمز الفعلي في Git. وتقترح المشاركة التركيز على تدفق التحكم وهياكل البيانات، وتحديد الأنماط المعرضة للخطأ في الرمز. هذا النهج يقلل بشكل كبير من الأخطاء ويحسن جودة التعليمات البرمجية.

اقرأ المزيد

أداة تجميد فئات Ruby الأساسية: Ruby Refrigerator

2024-12-31
أداة تجميد فئات Ruby الأساسية: Ruby Refrigerator

Ruby Refrigerator هي أداة تقوم بتجميد جميع فئات و modules الأساسية لـ Ruby، مما يمنع التعديلات غير المتوقعة على الفئات الأساسية أثناء وقت التشغيل. توفر طريقة `freeze_core` لتجميد الفئات الأساسية وطريقة `check_require` للتحقق من المكتبات بحثًا عن تعديلات على الفئات الأساسية. يدعم `check_require` خيارات لتعريف modules و classes مسبقًا، واستبعاد فئات معينة، وتحديد التبعيات. كما يتم توفير أداة سطر الأوامر، `bin/check_require`، لسهولة الاستخدام. هذه الأداة مفيدة للغاية لضمان استقرار الكود في بيئات الإنتاج والاختبار.

اقرأ المزيد

أرقام الضمان الاجتماعي لأكثر من 300 مليون أمريكي معرضة للخطر بعد نسخ البيانات

2025-08-27
أرقام الضمان الاجتماعي لأكثر من 300 مليون أمريكي معرضة للخطر بعد نسخ البيانات

يزعم مُبلغٌ عن مخالفات أن مسؤولاً كبيراً سابقاً في إدارة الضمان الاجتماعي (SSA) نسخ أرقام الضمان الاجتماعي والأسماء وتواريخ ميلاد أكثر من 300 مليون أمريكي إلى قسم خاص في سحابة الوكالة. هذه السحابة الخاصة، التي يمكن الوصول إليها من قِبل موظفين سابقين آخرين في إدارة الكفاءة الحكومية (DOGE)، تفتقر إلى إجراءات الأمان الكافية، مما قد يعرض كميات هائلة من البيانات الحساسة لسرقة الهوية. يزعم المُبلغ أن هذا الفعل ينتهك القوانين واللوائح، ويشكل سوء إدارة جسيمًا، ويشكل تهديدًا كبيرًا للسلامة العامة. على الرغم من أن إدارة الضمان الاجتماعي تزعم أن البيانات لا تزال آمنة، إلا أن الوثائق الداخلية تكشف أن مسؤولي الأمن السيبراني قد صنفوا هذه الخطوة على أنها "خطر مرتفع جدًا"، بل إنهم يدرسون حتى إمكانية إعادة إصدار أرقام الضمان الاجتماعي. هذا الحادث يثير المزيد من المخاوف بشأن أمن البيانات وممارسات الخصوصية خلال إدارة ترامب.

اقرأ المزيد
التكنولوجيا الإشراف الحكومي

أماكن التداول: خدعة عمرها 30 عامًا مفصلة

2025-04-24
أماكن التداول: خدعة عمرها 30 عامًا مفصلة

بعد ثلاثين عامًا من إصداره، تم أخيرًا شرح الألاعيب المالية في فيلم *أماكن التداول*. قام أبطال الفيلم بالتلاعب في سوق عقود شراء عصير البرتقال المركّز المجمد باستخدام تقرير محصول مزيف لخداع منافسيهم وشرائهم بسعر مرتفع. وبعد أن كشف التقرير الحقيقي عن محصول وفير، اشتروا بسعر منخفض، محققين أرباحًا هائلة بينما أفلست منافسوهم. وقد أدى هذا المخطط إلى مناقشات حول قوانين التداول من الداخل، وأدى في النهاية إلى وضع "قاعدة إدي مورفي" التي تحظر استخدام المعلومات الداخلية الحكومية في تداول السلع.

اقرأ المزيد

استعادة مساحة القرص في نظام WSL: دليل يدوي وآلي

2025-08-19
استعادة مساحة القرص في نظام WSL: دليل يدوي وآلي

يمكن أن تتضخم أقراص WSL الظاهرية بمرور الوقت، مما يستنفد مساحة كبيرة على القرص. يوفر هذا البرنامج التعليمي طريقتين، يدوية وآلية، لضغط أقراص WSL الافتراضية (VHDX)، مما يوفر مساحة تخزين قيّمة. تشرح الطريقة اليدوية عملية خطوة بخطوة باستخدام أوامر PowerShell وDiskPart؛ أما الطريقة الآلية فتقدم برنامجًا نصيًا PowerShell لضغط الملف بنقرة واحدة. بغض النظر عن الطريقة المُختارة، يمكنك حل مشاكل مساحة تخزين WSL بفعالية والحفاظ على تشغيل النظام بكفاءة.

اقرأ المزيد
التطوير

إتقان التشفير: نهج عملي

2025-07-07

يغطي هذا الكتاب كل ما تحتاج إلى معرفته لفهم أنظمة كاملة مثل SSL/TLS: تشفير الكتل، وتشفير التدفق، ووظائف التجزئة، وأكواد مصادقة الرسائل، وتشفير المفتاح العام، وبروتوكولات اتفاقية المفاتيح، وخوارزميات التوقيع. تعلم من خلال الممارسة - استغل نقاط الضعف الشائعة في التشفير، وقم بتزييف ملفات تعريف ارتباط المسؤول، واسترجع كلمات المرور، وقم حتى بإنشاء باب خلفي في مُنشئ الأرقام العشوائية الخاص بك.

اقرأ المزيد
التطوير عملي

مفارقة الطفلين: الحدس مقابل الواقع في نظرية الاحتمالات

2025-08-28
مفارقة الطفلين: الحدس مقابل الواقع في نظرية الاحتمالات

لدي عائلة طفلين، على الأقل أحدهما بنت. ما هو احتمال أن يكون كلاهما بنتين؟ قد يوحي الحدس بـ 1/2، لكن الإجابة الصحيحة هي 1/3. تستخدم هذه المقالة أشجار الاحتمالات وفضاء العينة لشرح الحل غير البديهي، مع تسليط الضوء على عيوب الاعتماد على الحدس وإهمال تفاصيل المشكلة. تدعو المقالة إلى إجراء محاكاة حاسوبية للتحقق من نتائج الاحتمال، مع التأكيد على أهمية تعريف المشكلة بدقة، وبيان الافتراضات بوضوح، وتجنب الاعتماد على "الحس السليم".

اقرأ المزيد

Jan: مساعدك الشخصي للذكاء الاصطناعي، يعمل دون اتصال و يحمي خصوصيتك

2025-08-09
Jan: مساعدك الشخصي للذكاء الاصطناعي، يعمل دون اتصال و يحمي خصوصيتك

Jan هو مساعد ذكاء اصطناعي يعمل بنسبة 100% دون اتصال على جهازك، مما يمنحك التحكم الكامل في بياناتك ويحمي خصوصيتك. قم بتنزيل وتشغيل نماذج اللغات الكبيرة (LLMs) مثل Llama و Gemma و Qwen. يوفر تنزيلات سهلة لأنظمة التشغيل المختلفة وخيارات متقدمة للمستخدمين المتمرسين. يمكنك دمجه مع خدمات سحابية مثل OpenAI و Anthropic. سواء كنت مطورًا متمرسًا أو مستخدمًا عاديًا، يوفر Jan تجربة ذكاء اصطناعي محلية مريحة وآمنة.

اقرأ المزيد
الذكاء الاصطناعي دون اتصال

عقد من الشكاوى حول Go: لماذا لا يزال هذا المبرمج يكره Go

2025-08-22

تُبرز انتقادات مبرمج دامت عشر سنوات على لغة Go العديد من العيوب المحبطة. تشمل المشاكل: نطاق متغير خطأ غير منطقي يؤدي إلى مشاكل في القراءة والأخطاء؛ نوعان من nil يزيدان التعقيد؛ قابلية نقل ضعيفة مع تجميع مشروط غير بارع؛ سلوك غير متوقع لوظيفة الإلحاق؛ تعليمات تأجيل غير مرنة لإدارة الموارد؛ مكتبة قياسية تبتلع الاستثناءات؛ دعم غير كافٍ للترميزات بخلاف UTF-8؛ وإدارة ذاكرة غير فعالة. يجادل الكاتب بأن هذه ليست تحديات تقنية، بل عيوب تصميم أساسية، مدعياً أن Go كان يمكن أن يكون أفضل بكثير.

اقرأ المزيد
التطوير تطوير برمجيات

مجموعة أدوات WiX: تبسيط إنشاء برامج تثبيت Windows

2025-08-24
مجموعة أدوات WiX: تبسيط إنشاء برامج تثبيت Windows

مجموعة أدوات WiX هي أداة قوية مفتوحة المصدر لإنشاء حزم Windows Installer. تستخدم مفاهيم بناء مألوفة، حيث تقوم بترجمة وربط التعليمات البرمجية المصدر إلى حزم إعداد .exe، وبرامج تثبيت .msi، ووحدات دمج .msm، و تصحيحات .msp. تعمل WiX مع أنظمة بناء مختلفة، بما في ذلك MSBuild، وتقدم امتدادات لمهام مثل تثبيت مواقع ويب IIS، وإنشاء قواعد بيانات SQL Server، وتسجيل استثناءات جدار الحماية في Windows. يدير برنامج التشغيل الأولي لـ WiX، Burn، تثبيت المتطلبات الأساسية مثل .NET Framework. يتضمن SDK مكتبات مُدارة ومُضمنة لتسهيل التفاعل مع Windows Installer. لاحظ أن مجموعة أدوات WiX تتطلب رسوم صيانة مفتوحة المصدر لوظائف كاملة، على الرغم من وجود خيارات دعم مجتمعية وتجارية.

اقرأ المزيد
التطوير

وكالة مكافحة المخدرات الأمريكية تستخدم كاميرات مُخفية على شكل بطاقات ائتمان

2025-09-21
وكالة مكافحة المخدرات الأمريكية تستخدم كاميرات مُخفية على شكل بطاقات ائتمان

تستخدم إدارة مكافحة المخدرات الأمريكية (DEA) تقنيات مراقبة متطورة بشكل متزايد. تُظهر بيانات الشراء التي كُشفت مؤخراً أن الوكالة اشترت 57 جهاز تسجيل صوتي ومرئي مُخفي على شكل بطاقات ائتمان من شركة ناغرا السويسرية. هذه الأجهزة، التي تتمتع بسعة تخزين 16 جيجابايت، هي جزء من اتجاه أوسع نطاقاً تتبعه DEA لاستخدام التكنولوجيا السرية، حيث قامت سابقاً بإخفاء كاميرات في أشياء يومية مثل أعمدة الإنارة وصناديق الأدوات. تُبرز هذه المُنتجات الأخيرة التزام DEA بقدرات المراقبة المتقدمة في عمليات إنفاذ القانون الخاصة بها.

اقرأ المزيد
التكنولوجيا كاميرات سرية

هجوم إلكتروني يعطل المطارات الأوروبية ويتسبب في تأخيرات الرحلات الجوية

2025-09-20
هجوم إلكتروني يعطل المطارات الأوروبية ويتسبب في تأخيرات الرحلات الجوية

تسبب هجوم إلكتروني استهدف أنظمة تسجيل الوصول والركوب في العديد من المطارات الأوروبية الكبرى يوم السبت في حدوث اضطرابات وتأخيرات واسعة النطاق. وعلى الرغم من أن تأثير ذلك على المسافرين بدا محدودًا، إلا أن الخبراء حذروا من نقاط الضعف التي كشف عنها الهجوم في أنظمة الأمان. وقد ركز الهجوم على برنامج MUSE التابع لشركة كولينز إيروسبيس، مما أثر على العديد من المطارات وأجبر على إجراءات تسجيل الوصول والركوب يدويًا. وعلى الرغم من إلغاء أو تأخير بعض الرحلات، إلا أن العديد من المطارات أبلغت عن تأثير تشغيلي ضئيل. ويبرز هذا الحادث اعتماد صناعة الطيران على الأنظمة الرقمية المشتركة والمخاطر الأمنية المتأصلة فيها.

اقرأ المزيد
التكنولوجيا أمن الطيران

DuckDuckGo يضيف مرشحًا لصور الذكاء الاصطناعي

2025-07-19
DuckDuckGo يضيف مرشحًا لصور الذكاء الاصطناعي

أطلق محرك البحث الذي يركز على الخصوصية DuckDuckGo إعدادًا جديدًا يسمح للمستخدمين بتصفية الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي من نتائج البحث. تأتي هذه الخطوة استجابةً لتعليقات المستخدمين الذين أشاروا إلى أن صور الذكاء الاصطناعي غالبًا ما تعيق البحث عن صور واقعية ذات صلة. يمكن للمستخدمين العثور على قائمة منسدلة جديدة لـ "صور الذكاء الاصطناعي" في علامة تبويب البحث عن الصور، حيث يمكنهم اختيار "إظهار" أو "إخفاء" المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي. يذكر DuckDuckGo أن المرشح يعتمد على قوائم حظر مفتوحة المصدر يتم تنظيمها يدويًا، مما يوفر انخفاضًا كبيرًا في نتائج صور الذكاء الاصطناعي، على الرغم من أنه ليس مثاليًا. من المقرر إضافة المزيد من الميزات إلى المرشح في المستقبل.

اقرأ المزيد

جهاز طرفي Facit A2400 من عام 1989: قصة حنين لنظام يونكس

2025-08-26

تروي هذه المشاركة تجربة الكاتب في استخدام أجهزة طرفية Facit A2400 وأجهزة كمبيوتر يونكس في عام 1989. في عصر ما قبل الإنترنت، كانت الأدلة موجودة في شكل مطبوعات، حتى أن الكاتب قام بتطوير مكتبة curses خاصة. بعد سنوات، تبرع الكاتب بجهاز طرفي Facit A2400 إلى Linuxhotel لاستخدامه في دورات تمهيدية في يونكس، مما يتيح للأجيال الأصغر سنا تجربة بيئة العمل في الماضي. يتم توصيل الجهاز الطرفي عبر جهاز كمبيوتر Shuttle يعمل بنظام OpenBSD بسرعة 19200 بود. على الرغم من عدم وجود مفتاح ESC، إلا أنه يتم محاكاته عبر مفتاح تكوين.

اقرأ المزيد

ما وراء السرد الرومانسي: إعادة تقييم للمقاومة الاستعمارية الفيتنامية

2025-04-14
ما وراء السرد الرومانسي: إعادة تقييم للمقاومة الاستعمارية الفيتنامية

يتم الاحتفاء على نطاق واسع بالسرد البطولي للنضال المناهض للاستعمار الفيتنامي، الذي يصور أمة موحدة تقاوم الغزاة الأجانب. ومع ذلك، تكشف الأبحاث الجديدة عن تاريخ أكثر تعقيدًا. شهد النصف الأول من القرن العشرين ظهور أيديولوجيات قومية متنافسة تنافست على النفوذ، مقدمة تفسيرات مختلفة للهوية الوطنية الفيتنامية والاستراتيجيات المناهضة للاستعمار. وتستعرض المقالة أفكار شخصيات رئيسية مثل فان بوي تشاو، وفان تشاو ترينه، و نجوين آن نينه، وفام كوينه، و هوشي منه، مسلطة الضوء على استخدامهم للعار الوطني لتحفيز مواطنيهم على بناء أمة مناهضة للاستعمار، وتفسيراتهم المختلفة لمفاهيم مثل "الحرية" و "الديمقراطية". وهذا يتحدى السرد المبسط والرومانسي، مع إبراز تعقيد وتنوع المقاومة الاستعمارية الفيتنامية.

اقرأ المزيد

الحركة الدائمة: مجلة فرانسيس بيكابيا 391 (1917-1924)

2025-01-09
الحركة الدائمة: مجلة فرانسيس بيكابيا 391 (1917-1924)

كان فرانسيس بيكابيا، المقرب من مارسيل دوشامب، معروفًا بألقابه المتعددة ونهجه الثوري في الحركات الفنية. وتسرد مجلته الفنية *391* (1917-1924) علاقته المعقدة مع الدادائية والسريالية. يعكس المحتوى المتنوع للمجلة - الشعر، والأعمال الفنية، والمقالات الساخرة - موقف بيكابيا المناهض للنظام. وفي النهاية، أعلن عن "اللحظية"، رافضًا جميع الحركات الفنية، مُعلنًا أن الفن ليس حركة، بل حركة دائمة.

اقرأ المزيد

إعادة التفكير في البرمجة التي تعتمد على الأحداث: نمط مراقب ثنائي الاتجاه في PHP

2025-09-01
إعادة التفكير في البرمجة التي تعتمد على الأحداث: نمط مراقب ثنائي الاتجاه في PHP

أنماط المراقب التقليدية تركز على المراقب: الأحداث تُحدث ردود فعل سلبية. تُغيّر حزمة PHP Observer هذه المنظور إلى المُرسِل. يُرسل المُرسلون إشارات (أحداث، خطط، استفسارات، أوامر)، ويمكن للمراقبين إرجاع إشارات مضادة، مما يخلق حوارًا ثنائي الاتجاه. يسمح هذا بالتعامل الديناميكي مع سير العمل المعقد، مثل إلغاء الطلبات بناءً على المخزون أو تكوين المكتبات ديناميكيًا. تقدم الحزمة سبعة أنواع من الإشارات، ومعالجة قوية للأخطاء، وميزات قابلة للملاحظة، مما يجعلها مثالية لإنشاء تطبيقات سريعة الاستجابة تعتمد على المُرسِل.

اقرأ المزيد

شركة التنبؤ: تبحث عن مهندس برمجيات مؤسس

2025-08-28
شركة التنبؤ: تبحث عن مهندس برمجيات مؤسس

تبحث شركة ناشئة تعمل على بناء نموذج أساس التنبؤ النهائي عن مهندس برمجيات مؤسس. يتضمن هذا الدور متكامل المكدس تطوير واجهات برمجة التطبيقات (APIs) الموجهة للعملاء، وأنابيب بيانات قوية، وتطبيق ويب. يجب أن يكون المرشحون المثاليون بارعين في Python وTypeScript، ويشعرون بالراحة مع React، ولديهم خبرة في بناء المشاريع من الصفر. تشمل المزايا حقوق ملكية سخية، وقسائم غداء يومية، وصالة ألعاب رياضية في المكتب، وبطاقة تنقل، وتأمين صحي شامل، وأكثر من ذلك.

اقرأ المزيد
التطوير نموذج التنبؤ

هندسة عكسية لوحدة معالجة الرسومات Apple M1: برامج تشغيل مفتوحة المصدر تُعزز ألعاب Linux

2025-08-27

في عام 2020، بدأ هيكتور مارتن، وهو طالب في علوم الكمبيوتر بجامعة تورنتو، مشروع Asahi Linux لنقل نظام Linux إلى شريحة Apple M1. بالتعاون مع مهندس في Collabora، قام بعمل هندسة عكسية لوحدة معالجة الرسومات M1، محققًا تسريعًا رسوميًا تدريجيًا، وفي النهاية دعمًا كاملاً لـ OpenGL 4.6 و Vulkan 1.4 و OpenCL 3.0، مما يسمح بألعاب Proton. لم يُفنّد هذا الأمر مجرد أسطورة مفادها أن Vulkan غير مناسب لأجهزة Apple، بل ساهم أيضًا بسائق عالي الجودة في مجتمع المصدر المفتوح، مما حسّن بشكل كبير تجربة ألعاب Linux على شريحة M1.

اقرأ المزيد

أسماء جداول قواعد البيانات: مفرد أم جمع؟

2025-09-09

يدور جدل شائع في تصميم قواعد البيانات حول ما إذا كان يجب أن تكون أسماء الجداول مفردة أم جمع. في حين أن الأسماء الجمع (مثل "المستخدمون") تبدو بديهية، يجادل الكاتب بأن الأسماء المفردة (مثل "المستخدم") توفر مزايا كبيرة. تحسّن الأسماء المفردة إمكانية القراءة في عمليات الـ JOIN في SQL، وتمنع عدم الاتساق مع أدوات ORM التي تقوم بجمع الأسماء تلقائيًا. إن الحفاظ على الأسماء المفردة يضمن اتساق المخطط، ويمنع حدوث تضارب محتمل في الأسماء.

اقرأ المزيد
التطوير

أكتيليوم: منصة وصول ثقة صفرية ثورية

2025-06-29
أكتيليوم: منصة وصول ثقة صفرية ثورية

أكتيليوم هي عبارة عن منصة موحدة ومفتوحة المصدر ومجانية، ذات استضافة خاصة، من أجل الوصول إلى موارد الثقة الصفرية، مصممة كبديل حديث لشبكات VPN والأدوات المماثلة. إنها متعددة الاستخدامات بشكل لا يصدق، حيث تعمل كشبكة VPN ذات تكوين صفري، ومنصة ZTNA، وبنية تحتية لأنفاق آمنة، وبوابة API، وبوابة AI، وPaaS لاستضافة تطبيقات مُحوَّلة إلى حاويات آمنة ومجهولة، وبوابة Kubernetes، وحتى بنية تحتية لمنزل مختبر. يوفر Octelium بنية تحتية متدرجة من الثقة الصفرية (ZTA) من أجل الوصول الآمن القائم على الهوية، والواعي لطبقة التطبيق (L7)، والخالي من الأسرار، عبر أنفاق WireGuard/QUIC والوصول العام بدون عميل.

اقرأ المزيد
التطوير بديل VPN

شراكة المملكة المتحدة وأوكرانيا لتزويد آلاف الصواريخ الاعتراضية شهرياً

2025-09-12
شراكة المملكة المتحدة وأوكرانيا لتزويد آلاف الصواريخ الاعتراضية شهرياً

أعلن وزير الدفاع البريطاني جون هيلي عن "مشروع الأخطبوط"، وهي شراكة جديدة مع أوكرانيا لتزويد آلاف الصواريخ الاعتراضية شهرياً. ستشارك أوكرانيا تقنية طائرة بدون طيار اعتراضية فعالة من حيث التكلفة، ثبت فعاليتها ضد طائرات بدون طيار من طراز شاهد منتشرة من قبل روسيا. ستعمل المملكة المتحدة على تطوير وإنتاج هذه الطائرة بدون طيار على نطاق واسع، مما يعزز دفاعات أوكرانيا. يأتي هذا في أعقاب استثمار بقيمة 200 مليون جنيه إسترليني من قبل شركة UKRSPECSYSTEMS المصنعة الأوكرانية للطائرات بدون طيار في منشأتين جديدتين في المملكة المتحدة - أول استثمار كبير للدفاع الأوكراني في المملكة المتحدة.

اقرأ المزيد
التكنولوجيا التعاون العسكري

ويندوز 10 لا يزال مهيمناً على الرغم من اقتراب انتهاء الدعم

2025-01-03
ويندوز 10 لا يزال مهيمناً على الرغم من اقتراب انتهاء الدعم

لم يتبق سوى 10 أشهر حتى انتهاء دعم ويندوز 10، لكن حصته في السوق زادت بشكل مفاجئ إلى 62.7٪، بينما يتخلف ويندوز 11 بنسبة 34.12٪. تكشف بيانات Statcounter أن العديد من المستخدمين، بعد تجربة ويندوز 11، عادوا إلى ويندوز 10. كما أن الشركات والمؤسسات الحكومية لا تزال تستخدم ويندوز 10 بسبب مشاكل التوافق ومخاوف بشأن الاستقرار. تساهم متطلبات الأجهزة لويندوز 11 وانتشار الأجهزة التي تم تثبيت ويندوز 10 مسبقًا في هذا الاتجاه. يبدو أن مايكروسوفت لم تجد حلًا بعد، ولا تزال عملية الترويج لويندوز 11 تواجه تحديات كبيرة.

اقرأ المزيد
التكنولوجيا ويندوز 10 حصة السوق

غزو اضطراب نقص الانتباه وفرط النشاط: استراتيجيات وتكتيكات

2025-08-31
غزو اضطراب نقص الانتباه وفرط النشاط: استراتيجيات وتكتيكات

تتناول هذه المشاركة إدارة اضطراب نقص الانتباه وفرط النشاط، مقسمة إلى قسمين: "الاستراتيجيات" التي تركز على أنظمة التحكم عالية المستوى، مثل الأدوية، وإدارة الذاكرة، وتخصيص الطاقة، والتأمل الذاتي؛ و"التكتيكات" التي تسرد تحسينات على مستوى الميكرو، بما في ذلك اختيار المهام، وإدارة المجال البصري، والفحوصات الدورية للمشاريع، وإدارة علبة الوارد. يؤكد الكاتب على أهمية الأدوية كعلاج من الدرجة الأولى لاضطراب نقص الانتباه وفرط النشاط، ويشارك نصائح عملية بناءً على تجربته الشخصية، لهداية القراء إلى بناء أنظمة فعالة للنمو الشخصي، والتغلب على اضطراب نقص الانتباه وفرط النشاط في النهاية.

اقرأ المزيد
التطوير

مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

2025-04-15
مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

كشف مُبلغ عن مخالفات تفاصيل حول كيفية حصول فريق DOGE على بيانات عمل حساسة من مجلس العلاقات العمالية الوطني (NLRB) وسرقتها. يدّعي المُبلغ أنه بعد الحصول على حق الوصول إلى أنظمة NLRB، حصل فريق DOGE على كمية كبيرة من البيانات، بما في ذلك معلومات نقابية، وقضايا قانونية جارية، وأسرار تجارية. ويُزعم أنهم حاولوا إخفاء آثارهم عن طريق تعطيل أدوات المراقبة وحذف سجلات الوصول يدويًا. تشمل الأدلة المقدمة حدثًا كبيرًا لسرقة البيانات، ومحاولات تسجيل دخول مشبوهة من عنوان IP روسي، ومشروع باسم "NxGenBdoorExtract"، مصمم على الأرجح لاستخراج البيانات من النظام الداخلي لـ NLRB.يثير هذا الحادث مخاوف جدية بشأن أمن البيانات والخصوصية، حيث يحذر الخبراء من الأضرار المحتملة للنقابات، والموظفين، والشركات.

اقرأ المزيد

تقريب تحويلات المنظور في SVG لتصيير ثلاثي الأبعاد خفيف الوزن

2025-06-05
تقريب تحويلات المنظور في SVG لتصيير ثلاثي الأبعاد خفيف الوزن

قام مطور ببناء مُرَندر ثلاثي الأبعاد بسيط بلغة تايبسكريبت لجعل لوحات الدوائر الكهربائية المصنوعة في ريكت على هيئة ملفات SVG. نظرًا لأن ملفات SVG لا تدعم تحويلات المنظور بشكلٍ أصلي، فقد استخدم بذكاء تحويلات أفيني وتقسيم الصور. من خلال تقسيم الصورة إلى العديد من المناطق الفرعية وتطبيق تحويلات أفيني صحيحة محليًا على كل منطقة، فقد قام بتقريب المنظور. أظهرت النتائج جودة بصرية ممتازة مع 512 تقسيمًا مع الحفاظ على أحجام ملفات SVG قابلة للإدارة. يوفر هذا النهج حلاً أنيقًا لعرض ومراجعة التغييرات في لوحات الدوائر الكهربائية على جيثب.

اقرأ المزيد
1 2 87 88 89 91 93 94 95 595 596