محاكي JIT لـ aarch64 بلغة Rust: مرحباً بالعالم!

2025-08-30

قام الكاتب بإنشاء محاكي لمعمارية مجموعة تعليمات aarch64 باستخدام لغة Rust ومُجمِّع JIT Cranelift. وتُفصّل المقالة العملية، من تعليمات الجهاز الظاهري إلى تنفيذ التعليمات الأصلية، شاملةً فك تشفير التعليمات، والترجمة JIT، وإدارة الذاكرة، ومحاكاة الأجهزة. وقد تم تنفيذ محاكاة PL011 UART، ويُتيح gdbstub عملية التصحيح. يُشغّل المحاكي حاليًا برامج بسيطة منخفضة المستوى، مع أهداف مستقبلية تشمل دعم بدء تشغيل Linux. وسيركّز التطوير في المستقبل على معالجة الاستثناءات، ودعم المؤقّت، وتنفيذ وحدة إدارة الذاكرة الظاهرية (MMU)، ووحدة تحكم المقاطعات.

اقرأ المزيد
التطوير

طائرة أرشر ميدنايت إي في تول تحقق رقمًا قياسيًا في الطيران

2025-08-25
طائرة أرشر ميدنايت إي في تول تحقق رقمًا قياسيًا في الطيران

أعلنت شركة أرشر للطيران عن إنجاز مهم: حيث قامت طائرتها الكهربائية العمودية ميدنايت إي في تول بأطول رحلة طيران بقيادة طيار حتى الآن، واستمرت الرحلة لمدة 31 دقيقة وقطعت مسافة تزيد عن 55 ميلاً. وقد اختُبر في الرحلة بشكل أساسي قدرات الإقلاع والهبوط التقليدية (CTOL)، حيث أظهرت سرعات عالية تجاوزت 126 ميلًا في الساعة، ووصلت إلى ما يقارب 150 ميلًا في الساعة في الاختبارات الحديثة. ويمثل هذا الإنجاز تقدماً كبيراً نحو الحصول على شهادة من إدارة الطيران الفيدرالية الأمريكية (FAA) والبدء في عمليات تجارية في الإمارات العربية المتحدة. وقد شهد كبير المسؤولين الماليين في شركة يونايتد إيرلاينز الرحلة، مشيداً بعملية الطائرة الهادئة، ونضج برنامج أرشر.

اقرأ المزيد
التكنولوجيا أرشر للطيران

DiffMem: ذاكرة تفاضلية تعتمد على Git لوكلاء الذكاء الاصطناعي

2025-08-21
DiffMem: ذاكرة تفاضلية تعتمد على Git لوكلاء الذكاء الاصطناعي

DiffMem هو نظام ذاكرة خفيف الوزن يعتمد على Git، مصمم لوكلاء الذكاء الاصطناعي والأنظمة المحادثة. يستخدم ملفات Markdown للتخزين القابل للقراءة من قبل البشر، وGit لتتبع التطور الزمني من خلال التفاضلات، ومؤشر BM25 في الذاكرة للبحث السريع والواضح. هذا المشروع هو إثبات للمفهوم (PoC) يستكشف كيف يمكن لأنظمة التحكم في الإصدار أن تكون بمثابة أساس لذاكرة فعالة وقابلة للتطوير في تطبيقات الذكاء الاصطناعي. يعامل DiffMem الذاكرة على أنها مستودع إصدارات، حيث يتم فصل الحالة الحالية عن التغييرات التاريخية. يسمح هذا للوكلاء بالاستعلام والبحث في واجهة مدمجة وحديثة، دون عبء البيانات التاريخية، مع السماح بالغوص العميق في التطور عند الحاجة. يُعالج المشروع تحديات أنظمة الذاكرة التقليدية للذكاء الاصطناعي، حيث يوفر حلاً قابلاً للتطوير، وقابل للقراءة من قبل البشر، وقابل للمراجعة.

اقرأ المزيد
التطوير

Guile-Swayer: برمجة Sway/i3 باستخدام Guile

2025-08-19
Guile-Swayer: برمجة Sway/i3 باستخدام Guile

سئمت من قيود تكوين Sway/i3؟ يقدم مشروع Guile-Swayer حلاً قوياً يسمح لك بالتحكم الكامل في مدير نوافذ Sway/i3 باستخدام لغة البرمجة النصية Guile. تم تطوير هذا المشروع بعد الانتقال من StumpWM إلى Wayland، وهو يُعيد إنتاج مرونة وتخصيص StumpWM. يسمح لك Guile-Swayer بربط المفاتيح بتنفيذ أكواد Guile، والاشتراك في أحداث Sway والرد عليها، واسترداد معلومات Sway، والمزيد. يتضمن وحدات مثل workspace-grid لمساحات العمل القائمة على الشبكة، و workspace-groups لتجميع مساحات العمل عبر الشاشات، و which-key لإرشادات اختصارات لوحة المفاتيح المشابهة لـ Emacs. باستخدام Guile-Swayer، أنشئ بيئة إدارة نوافذ عالية التخصيص وكفاءة.

اقرأ المزيد
التطوير

وصول مجاني إلى تاريخ تصميم بمساعدة الحاسوب: ثورة التصميم الهندسي

2025-02-25

نشر مدونة Shapr3D كتاب "ثورة التصميم الهندسي" بقلم ديفيد إي. فايسبرغ، وهو تاريخ شامل لتصميم بمساعدة الحاسوب (CAD) يزيد عن 650 صفحة، ويغطي الشخصيات الرئيسية، والشركات، والأنظمة من الخمسينيات إلى أوائل العقد الأول من القرن الحادي والعشرين. الكتاب متاح مجانًا للقراءة عبر الإنترنت أو التنزيل، ويشجع القراء على التبرع لأبحاث السرطان. يفصل الكتاب أصول تطور تقنية CAD، بما في ذلك تأثير شركات مثل Applicon و Autodesk و Computervision، مما يوفر نظرة متعمقة على تاريخ CAD.

اقرأ المزيد
التكنولوجيا تاريخ CAD تصميم هندسي

بالانتير تتعاون مع أكسنشر وديلويت لتسريع اعتماد الذكاء الاصطناعي في الحكومة الأمريكية

2025-08-04
بالانتير تتعاون مع أكسنشر وديلويت لتسريع اعتماد الذكاء الاصطناعي في الحكومة الأمريكية

تتعاون شركة بالانتير مع أكسنشر للخدمات الفيدرالية وديلويت لتسريع اعتماد تقنيات الذكاء الاصطناعي في مختلف وكالات الحكومة الأمريكية، وذلك من أجل معالجة أهم التحديات التشغيلية التي تواجهها. يجمع هذا التعاون بين خبرة بالانتير في مجال البرمجيات الحكومية والخبرة الواسعة لأكسنتشر وديلويت في القطاع الحكومي الفيدرالي. والهدف هو تحديث عمليات الحكومة وإعادة ابتكارها من خلال تدفقات بيانات أقوى، وشفافية، وقدرة على الصمود. وعلى الرغم من وجود مخاوف بشأن المنافسة والإنصاف نظرًا لتوسع نطاق بالانتير، إلا أن هذه خطوة ذكية من الناحية التجارية، حيث تستفيد من العلاقات الراسخة لدى المتعاقدين الكبار لتوسيع عمليات بالانتير بسرعة.

اقرأ المزيد
التكنولوجيا

البرمجة الجدولية على جهاز ذي 8 أزرار: نهج الحد الأدنى

2025-04-21

مستوحى من مُوَجِّه الموسيقى المحمول m8، يقترح الكاتب بيئة برمجة بسيطة تعتمد على واجهة جدولية. تتطلب هذه البيئة 8 أزرار فقط وشاشة صغيرة، وتستخدم جدولاً مُنَظَّماً (وظائف محدودة بخمس تعبيرات) وقوائم سياقية للتخلص من إدخال لوحة المفاتيح. هذا القيد يعزز من وضوح وسهولة صيانة التعليمات البرمجية ويُخَفِّض أخطاء بناء الجملة. تُبيِّن المقالة أسلوب البرمجة وقدراته باستخدام تأثيرات كلاسيكية من demoscene (البلازما والنفق)، وتستكشف التطبيقات المحتملة في مُحرِّرات pixel art، وأدوات الموسيقى، وأكثر من ذلك.

اقرأ المزيد

إعادة التحميل السريع في Rust مع Scheme مضمن

2025-01-08

تُظهر هذه المقالة كيفية تضمين مترجم Scheme الخفيف Stak Scheme داخل Rust، وهي لغة مُجمعة، لتغيير سلوك البرنامج ديناميكيًا دون إعادة تشغيل العملية. تُبرز المقالة وظيفة إعادة التحميل السريع من خلال تضمين نص برمجي Scheme في خادم HTTP من Rust. باستخدام Stak Scheme ومكتبة `stak-build`، يتم تغيير منطق مُعالِج طلبات HTTP للخادم ديناميكيًا دون الحاجة إلى إعادة تجميع برنامج Rust.

اقرأ المزيد

أربع سنوات من تصوير السماء الكامل: مقطع فيديو مذهل من تصوير سماء الليل بواسطة سيس باسا

2025-01-04
أربع سنوات من تصوير السماء الكامل: مقطع فيديو مذهل من تصوير سماء الليل بواسطة سيس باسا

قام مصور الفلك سيس باسا بالتقاط صور مذهلة للسماء الكاملة لمدة أربع سنوات متتالية، ليخلق مقطع فيديو مذهلاً للكون. يُظهر تفانيه جمال وروعة سماء الليل.

اقرأ المزيد

قيود تطبيق اقتراحات الكود على جيثب: 12 سيناريو قد تواجهها

2025-08-22
قيود تطبيق اقتراحات الكود على جيثب: 12 سيناريو قد تواجهها

تُدرج هذه المذكرة الموجزة 12 قيدًا محتملًا عند تطبيق اقتراحات الكود على جيثب، مثل عدم إجراء تغييرات على الكود، وإغلاق طلب السحب، وعرض مجموعة فرعية من التغييرات، واقتراح واحد فقط لكل سطر، والتطبيق على الأسطر المحذوفة، و اقتراح تم تطبيقه بالفعل أو تم تمييزه على أنه تم حله، والمزيد. تهدف هذه القيود إلى الحفاظ على سلامة قاعدة البيانات البرمجية وكفاءة عملية المراجعة.

اقرأ المزيد
التطوير

مُلخص أوامر f-string في بايثون: إتقان تنسيق السلاسل النصية

2025-08-21

تُقدم هذه التدوينة مُلخصًا لأوامر f-string في لغة بايثون، حيث تُغطي خيارات التنسيق المُتعددة للأعداد، والأعداد الصحيحة، والسلاسل النصية، بما في ذلك التعبئة، والعرض، والتجميع، والدقة، والنوع. كما تستعرض المُعدِّلات المُشتركة بين جميع الكائنات، مثل !s، و!r، و!a، وكيفية مزج هذه المُعدِّلات مع مواصفات التنسيق الأخرى. سواء كنت تعمل مع الأعداد، أو الأعداد الصحيحة، أو السلاسل النصية، فإن هذا المُلخص يُمكّنك من استخدام قوة أوامر f-string في بايثون بسهولة، مما يُحسّن من قابلية قراءة الكود وكفاءته.

اقرأ المزيد

غطسة عميقة في تنسيق ملف قاعدة بيانات SQLite

2025-09-07

يوضح هذا المستند بالتفصيل تنسيق ملف قاعدة البيانات على القرص المستخدم في جميع إصدارات SQLite منذ الإصدار 3.0.0. توجد قواعد بيانات SQLite عادةً في ملف واحد، وهو "ملف قاعدة البيانات الرئيسي"، والذي يحتوي على حالة قاعدة البيانات. تساعد الملفات الإضافية، وهي سجلات الإرجاع أو ملفات WAL، في الاستعادة إلى حالة متسقة. يركز هذا المستند على ملف قاعدة البيانات الرئيسي، حيث يغطي حجم وأنواع الصفحات، وصفحات شجرة B، والقوائم الحرة، ونموذج السجل. كما يتم وصف تنسيقات ملفات سجلات الإرجاع و WAL بإيجاز.

اقرأ المزيد
التطوير

سرقة أسرار تجارية في شركة TSMC: اعتقال ثلاثة موظفين في تايوان

2025-08-09
سرقة أسرار تجارية في شركة TSMC: اعتقال ثلاثة موظفين في تايوان

تم اعتقال ثلاثة موظفين حاليين وسابقين في شركة تصنيع أشباه الموصلات التايوانية (TSMC) للاشتباه في سرقتهم أسرارًا تجارية تتعلق بتكنولوجيا الشرائح المتطورة الخاصة بهم التي تبلغ دقتها 2 نانومتر. يبرز هذا الحادث أهمية تكنولوجيا TSMC للأمن القومي لتايوان، مما يعزز استراتيجية الدفاع عن "درع السيليكون" للجزيرة. تأتي الاعتقالات في أعقاب تشديد قوانين الأمن القومي الرامية إلى منع سرقة التقنيات الأساسية، وهي مشكلة تفاقمت بسبب شركات صينية تستقطب مهندسين تايوانيين. يشمل التحقيق أيضًا موردًا يابانيًا لمعدات الشرائح.

اقرأ المزيد
التكنولوجيا أسرار تجارية

مطوّر تطبيق ICEBlock يتجاهل ثغرات أمنية خطيرة

2025-09-08
مطوّر تطبيق ICEBlock يتجاهل ثغرات أمنية خطيرة

يسمح تطبيق ICEBlock، الذي تم تنزيله أكثر من مليون مرة، بالإبلاغ المجهول عن مشاهدات ICE. ومع ذلك، تجاهل مطوره، جوشوا آرون، ثغرات أمنية خطيرة في خادم Apache الخاص به. حذر باحث الأمن مايكاه لي آرون مرارًا وتكرارًا وقدم له حلولًا، لكن آرون تجاهلها بل وحظر حسابات لي. هذا يثير مخاوف جدية بشأن أمن بيانات المستخدمين، ويبرز النهج غير المسؤول للتطبيق فيما يتعلق بالأمن.

اقرأ المزيد

Rails 8: رائع بشكل مدهش للمشاريع الفردية

2025-01-01

بعد إنشاء تطبيق Rails 8 جديد ونشره، أصبح الأمر واضحًا: Rails رائع، خاصةً للمشاريع الصغيرة التي يقوم بتطويرها مطور واحد. دليل البدء الجديد ممتاز، حيث يرشدك من الصفر إلى تطبيق جاهز للإنتاج مع المصادقة، والذاكرة التخزينية المؤقتة، والرسائل الغنية، ودمج مستمر، وقاعدة بيانات - كل ذلك دون الكثير من المتاعب. يسهل Rails 8 إعداد قاعدة البيانات، مما يجعل SQLite جاهزًا للإنتاج. إعداد التكامل المستمر المدمج ودقائق Github Actions المجانية تجعل عملية التكامل المستمر سهلة للغاية. يُحسّن مُنشئ المصادقة الجديد وسهل الاستخدام، ونشر مُحسّن تجربة الاستخدام. يجعل Rails 8 التطوير فعالاً وفي متناول الجميع، حتى بالنسبة للمطورين الأفراد.

اقرأ المزيد
التطوير

مدرسة لغة التجميع FFmpeg: تعلم المساهمة!

2025-08-18
مدرسة لغة التجميع FFmpeg: تعلم المساهمة!

انطلق في رحلة شيقة إلى برمجة لغة التجميع FFmpeg! تتطلب هذه الدورة معرفة ببرمجة C (خاصة المؤشرات) والرياضيات في المدرسة الثانوية. ستمكنك الدروس والواجبات (قريباً) من المساهمة في مشروع FFmpeg. خادم Discord متاح للدعم: https://discord.com/invite/Ks5MhUhqfB

اقرأ المزيد
التطوير

دمج التصميم كائني التوجه والتصميم الوظيفي لتعزيز إعادة الاستخدام

2025-09-09

تتناول هذه الورقة البحثية من مؤتمر البرمجة الشيئية الأوروبي لعام 1998 تحدي توسيع كل من الأدوات وأنواع البيانات في البرامج المتطورة من خلال الجمع بين نقاط القوة للبرمجة كائنية التوجه والبرمجة الوظيفية. تكافح الأساليب التقليدية لدعم كليهما: البرمجة الوظيفية تتفوق في إضافة الأدوات، بينما البرمجة كائنية التوجه تتفوق في إضافة أدوات جديدة أو توسيع مجموعات البيانات، ولكن ليس كليهما في وقت واحد. تقترح الورقة نمط تصميم مركب يجمع بين أفضل ما في كلا النهجين، واقتراح ميزات لغوية جديدة للغات القائمة على الفئات لتحقيق قابلية التوسعة دون تعديل الكود الموجود.

اقرأ المزيد

مسيرة ديسكورد بين تحقيق الربح وتجربة المستخدم

2025-06-05
مسيرة ديسكورد بين تحقيق الربح وتجربة المستخدم

يُقرّ ستانيسلاف فيشنيفسكي، المؤسس المشارك ومدير التكنولوجيا في ديسكورد، بالتهديد الدائم المتمثل في تدهور جودة المنصة. ومع اقتراب طرح الشركة للاكتتاب العام، ورحيل المؤسس المشارك جيسون سيترون مؤخراً، يخشى العديد من المستخدمين أن يؤدي تطور ديسكورد إلى المساومة على أجوائها المجتمعية الفريدة. ويعترف فيشنيفسكي بهذه المخاوف، مؤكداً أن تجنب هذا التدهور - من خلال تحقيق التوازن بين الربحية وتجربة المستخدم - هو موضوع نقاش داخلي دائم. وقد فشلت مشاريع سابقة، مثل متجر ألعاب وتكاملات الويب3، في تلبية توقعات المستخدمين. وتركز ديسكورد الآن على اشتراك Nitro، وتستكشف نماذج إيرادات جديدة من خلال نظام عملة Orbs الذي يكافئ المستخدمين. وفي الوقت نفسه، تُعطي الشركة الأولوية لأداء التطبيق وسهولة استخدامه، وتتعامل مع تقنيات الذكاء الاصطناعي بحذر. وتشمل الخطط المستقبلية دعم مطوري الألعاب والالتزام طويل الأجل بتجربة المستخدم وقيم الشركة. ويتمثل التحدي في التنقل بين هذه الضغوط المتضاربة، مع البقاء أميناً لهوية الشركة.

اقرأ المزيد
الألعاب تحقيق الربح

نواة لينكس 6.16: تغييرات طفيفة، تحسينات كبيرة

2025-07-30
نواة لينكس 6.16: تغييرات طفيفة، تحسينات كبيرة

يُعد إصدار نواة لينكس 6.16، على الرغم من أنه يبدو ثانوياً، إلا أنه يحمل تحسينات كبيرة. تعمّق تكامل لغة Rust مع روابط جديدة لنواة برنامج التشغيل ونظام فرعي جهاز PCI، مما يُبسّط إضافة برامج تشغيل الأجهزة القائمة على Rust. يحصل مدير العرض المباشر (DRM) على تجريدات Rust جديدة، مما يعزز أداء الرسومات ويقلل من الثغرات الأمنية. تتلقى أنظمة الملفات XFS و Ext4 تحسينات تؤدي إلى زيادة في الأداء تصل إلى 37%. يتم تعزيز الأمان من خلال دعم تقنيات Intel TXT و TDX، ويتم إجراء تحسينات لوحدات معالجة الرسومات Intel APX و Nvidia Blackwell. كما يتم تعزيز أداء الشبكة من خلال تغييرات في كيفية تفاعل TCP/IP مع DMABUF.

اقرأ المزيد
التطوير

فك لغز الدوال العودية: نهج قائم على المشاريع

2025-01-04

يتحدى كتاب "الكتاب العودي للعودية" السمعة المخيفة للخوارزميات العودية. باستخدام أمثلة بلغات بايثون وجافا سكريبت، يشرح الكتاب بشكل تدريجي أساسيات الدوال العودية، والخوارزميات الشائعة (مثل حساب مضروب الأعداد، ومتوالية فيبوناتشي، ومسح الأشجار، وحل المتاهات، إلخ)، وتقنيات التحسين (مثل تحسين دعوة الذيل، والذاكرة المؤقتة). ويتناول الكتاب مواضيع متقدمة مثل تقسيم المشكلة، والتركيبات، والبرمجة الديناميكية، وينتهي بإنشاء رسومات فركتالية. يعتمد الكتاب على المشاريع وهو سهل الوصول، مما يجعله مثاليًا للمبتدئين والبرمجيّن ذوي الخبرة على حد سواء.

اقرأ المزيد

نزوح القيادة في وكالة الأمن السيبراني والبنية التحتية الأمريكية وسط تخفيضات الميزانية ومخاوف أمنية

2025-06-12
نزوح القيادة في وكالة الأمن السيبراني والبنية التحتية الأمريكية وسط تخفيضات الميزانية ومخاوف أمنية

تواجه وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) أزمة قيادة. يأتي رحيل المديرة التنفيذية بريجيت بين في إطار سلسلة من المغادرين من كبار المسؤولين، مما يترك الوكالة بدون مدير معتمد من مجلس الشيوخ ويكافح مع تخفيضات كبيرة في الميزانية. ذكر موظف سابق ثقافة الخوف تحت الإدارة الجديدة كعائق أمام مهمة CISA. مع تخفيضات محتملة في الميزانية تتراوح بين 135 مليون دولار و 495 مليون دولار، ورفض اعتماد مدير جديد، يبقى مستقبل CISA والأمن السيبراني الوطني غير مؤكد.

اقرأ المزيد
التكنولوجيا أزمة القيادة

تراجعات في PLOS ONE: 45 محررًا مرتبطين بأكثر من 30% من الأوراق المتراجعة

2025-08-06
تراجعات في PLOS ONE: 45 محررًا مرتبطين بأكثر من 30% من الأوراق المتراجعة

تكشف دراسة في PNAS عن نمط صادم من سوء السلوك في PLOS ONE. ارتبط 45 محررًا، مسؤولين عن 1.3% فقط من المقالات المنشورة، بأكثر من 30% من عمليات سحب الأوراق البالغ عددها 702 ورقة حتى أوائل عام 2024. وكان خمسة وعشرون من هؤلاء المحررين أيضًا مؤلفين لأوراق تم سحبها. تشير الدراسة إلى شبكة منسقة، قد تشمل مطاحن الأوراق، مما يبرز عيوبًا منهجية في مراجعة الأقران. يُظهر بعض المحررين، مثل شاهد فاروق (52 ورقة من أصل 79 ورقة تم تحريرها تم سحبها)، معدلات سحب مرتفعة بشكل استثنائي. تعترف PLOS بالمشكلة وتؤكد أنها اتخذت إجراءات، لكن الحادث يبرز نقاط الضعف في المجلات ذات الوصول المفتوح أمام التلاعب.

اقرأ المزيد

العلاج السلوكي الجدلي (DBT): تحسين الذات أم أداة رأسمالية؟

2025-08-22
العلاج السلوكي الجدلي (DBT): تحسين الذات أم أداة رأسمالية؟

تتناول هذه المقالة أصول العلاج السلوكي الجدلي (DBT) وتطوره وجداله. تم تطوير DBT من قبل مارشا لاينهان، وتهدف إلى مساعدة الأشخاص المعرضين لخطر الانتحار من خلال تحسين تنظيم العواطف من خلال تدريب المهارات وتقنيات العلاج السلوكي المعرفي. في حين أن DBT تؤكد على جدلية القبول والتغيير، إلا أنها تُنتقد أيضًا لتبسيطها للمشكلات المعقدة، وإهمالها لأثر الهياكل الاجتماعية على الصحة النفسية، وربما تعمل كأداة لإدارة الذات تحت ضغوطات الرأسمالية. تتعمق المقالة في العلاقة بين DBT ونماذج إدارة مكان العمل، وحدودها في معالجة المخاوف والضغوط المعاصرة.

اقرأ المزيد

مناقشة مجتمع نواة لينكس حول التصحيحات التي تم إنشاؤها بواسطة الذكاء الاصطناعي

2025-08-23

يتعامل مجتمع نواة لينكس مع ظهور أدوات الترميز المدعومة بالذكاء الاصطناعي. وقد أثارت الطلبات التي تستخدم نماذج اللغات الكبيرة (LLMs) لإنشاء التصحيحات جدلاً، مع اقتراحات لإضافة علامات تحدد استخدام LLMs. ومع ذلك، فإن المخاوف بشأن جودة التصحيحات، ومسائل حقوق النشر، وزيادة عبء المُحافظين شائعة، مما يدفع البعض إلى اقتراح حظر المساهمات التي تم إنشاؤها بواسطة LLMs. ولا يزال التوافق صعب المنال، لكن المناقشات تتسع لتشمل سياسة الذكاء الاصطناعي الأوسع نطاقاً، المقرر مناقشتها في قمة المُحافظين في ديسمبر.

اقرأ المزيد

eBPF: ثورة في برمجة نواة لينكس

2025-08-31
eBPF: ثورة في برمجة نواة لينكس

eBPF هي تقنية ثورية تسمح بتشغيل برامج في بيئة رملية داخل نواة لينكس دون تعديل كود المصدر للنواة. يستخدم هذا البرنامج التعليمي مثال جدار حماية بسيط لإظهار كيفية مراقبة وحظر حركة المرور من عنوان IP محدد باستخدام eBPF. يشتمل الدليل على أمثلة أكواد Python و C، والتي توضح كيفية الاستفادة من كفاءة وقدرات eBPF لمراقبة الشبكة والأمن. تعلم كيفية إنشاء عداد حزم وجدار حماية باستخدام eBPF اليوم!

اقرأ المزيد
التطوير

شرح نظرية المنظم الجيد لكونانت وأشبى

2025-06-18
شرح نظرية المنظم الجيد لكونانت وأشبى

يوفر هذا المنشور شرحًا واضحًا وسهلًا لفهم نظرية المنظم الجيد لكونانت وأشبى لعام 1970، والتي تنص على أن أي منظم جيد لنظام ما يجب أن يكون نموذجًا لهذا النظام. يتناول الكاتب سياق النظرية والجدالات حولها، ثم يستخدم الشبكات البييزية ولغة بديهية لشرح الإثبات الرياضي. توضح أمثلة من العالم الحقيقي المفاهيم، وتوضح المفاهيم الخاطئة حول مصطلح "النموذج".

اقرأ المزيد

فايرفوكس يجلب تقنية DoH المحسّنة إلى أندرويد، مع تحقيق التوازن بين الخصوصية والسرعة

2025-09-17
فايرفوكس يجلب تقنية DoH المحسّنة إلى أندرويد، مع تحقيق التوازن بين الخصوصية والسرعة

يُطلق متصفح فايرفوكس تقنية DNS عبر HTTPS (DoH) على نظام أندرويد، مما يوفر حماية مُحسّنة للخصوصية. بعد إطلاقه سابقًا على أجهزة الكمبيوتر المكتبية وفي كندا، حققت تقنية DoH من فايرفوكس، بالتعاون مع CIRA وAkamai، تحسنًا ملحوظًا في سرعة استفسارات DNS بنسبة 61%. تتيح النسخة الخاصة بنظام أندرويد للمستخدمين اختيار تكوين DoH "بدرجة حماية مُحسّنة"، مما يُعكس تجربة أجهزة الكمبيوتر المكتبية. وتعتزم فايرفوكس تمكين DoH افتراضيًا على أندرويد في مناطق مُحددة، رهناً بنتائج اختبارات الأداء.

اقرأ المزيد
التكنولوجيا

فلنت: واجهة مستخدم حديثة لإدارة KVM

2025-09-07
فلنت: واجهة مستخدم حديثة لإدارة KVM

فلنت هو حل لإدارة افتراضية KVM مستقل بذاته، من ملف ثنائي واحد، مصمم للمطورين، ومسؤولي النظام، والمختبرات المنزلية المتقدمة. يتميز بواجهة مستخدم ويب أنيقة، وواجهة سطر أوامر، وواجهة برمجة التطبيقات، مما يتيح إدارة فعالة للآلات الظاهرية بدون زيادة في تكلفة المنصات المعقدة. الملف الثنائي الذي يبلغ حجمه ٨٫٤ ميجابايت لا يتطلب سوى libvirt (بدون أي تبعيات أخرى)، مما يوفر إعدادًا مبسطًا. يدعم Cloud-Init، ومكتبة صور مُدارة، وخيارات استيراد متعددة، مع الحفاظ على عدم التطفل. يدعم لينكس، وماك، وويندوز.

اقرأ المزيد
التطوير

آلات تورينج: أساس الحساب

2024-12-21
آلات تورينج: أساس الحساب

تشرح هذه المقالة بوضوح وسهولة آلات تورينج - وهي نموذج نظري للحوسبة. تبدأ المقالة بمبادئ عمل آلة تورينج، وتفصل مكوناتها (الشريط، الرأس، البرنامج، والحالة) وتوضح تقنيات البرمجة وقدراتها من خلال أمثلة متعددة، بما في ذلك طباعة الأحرف، والحلقات، والعمليات الحسابية الأساسية. كما تستكشف المقالة إمكانية الحساب ومشكلة التوقف، وتشرح مفهوم اكتمال تورينج، وتوضح العلاقة بين آلات تورينج والحواسيب الحديثة. وأخيرًا، يوفر الكاتب محررًا عبر الإنترنت للقراء لكتابة وتشغيل برامج آلات تورينج الخاصة بهم، مما يعزز فهمهم.

اقرأ المزيد
الذكاء الاصطناعي إمكانية الحساب الخوارزمية

ريد هات تحقق إنجازًا رئيسيًا في اعتماد السلامة الوظيفية لنظام التشغيل الخاص بها للسيارات

2025-01-07
ريد هات تحقق إنجازًا رئيسيًا في اعتماد السلامة الوظيفية لنظام التشغيل الخاص بها للسيارات

أعلنت ريد هات عن خطوة هامة نحو الحصول على شهادة الأيزو 26262 ASIL-B لنظام تشغيل المركبات Red Hat In-Vehicle Operating System (IVOS) ، حيث حصلت على شهادة السلامة الوظيفية للتشغيل المتعدد المتطلبات. يؤكد هذا الإنجاز التزام ريد هات بتوفير سلامة وظيفية مبتكرة ومدعومة بنظام لينكس الأصلي للسيارات. لا تقتصر الشهادة على التحقق من سلامة IVOS ، بل تمهد الطريق أيضًا لزيادة ثقة العملاء في عمليات النشر المستقبلية للسيارات.

اقرأ المزيد
1 2 89 90 91 93 95 96 97 595 596