روسيا تُؤتمت المعلومات المضللة للتلاعب بـروبوتات الدردشة بالذكاء الاصطناعي

2025-04-19
روسيا تُؤتمت المعلومات المضللة للتلاعب بـروبوتات الدردشة بالذكاء الاصطناعي

تُؤتمت روسيا نشر المعلومات المضللة للتلاعب بروبوتات الدردشة التي تعمل بالذكاء الاصطناعي، مما يؤثر على الردود حول مواضيع رئيسية مثل الحرب في أوكرانيا. وقد وجد الباحثون أن روبوتات الدردشة الرائدة كررت أكاذيب روسية، مما يبرز نقطة ضعف في اعتماد الذكاء الاصطناعي على البيانات. أنشأت روسيا شبكة من المواقع الإلكترونية (شبكة برافدا) مصممة ليتم التقاطها بواسطة زواحف الذكاء الاصطناعي، مشبعة الإنترنت بروايات كاذبة. هذه التكتيكات منخفضة التكلفة وفعالة للغاية تقوض سلامة المعلومات، وتتفاقم بسبب انخفاض الرقابة الحكومية والانتشار السريع لروبوتات الدردشة. إن عدم وجود آليات استجابة فعالة يشكل تهديدًا كبيرًا.

اقرأ المزيد
التكنولوجيا

اشتراكات ترميز الذكاء الاصطناعي مقابل وحدات المعالجة المركزية المتطورة: معركة الإنتاجية

2025-08-24

في حين أن اشتراكات ترميز الذكاء الاصطناعي مثل Cursor تحظى بشعبية كبيرة، حيث تبلغ تكلفتها أكثر من 500 دولار سنويًا، يجادل الكاتب بأن الاستثمار في وحدة معالجة مركزية عالية الأداء يوفر عائدًا أفضل. تبلغ تكلفة وحدة معالجة مركزية متطورة مثل AMD Ryzen 9 9950X نفس التكلفة تقريبًا، لكنها توفر تحسينًا كبيرًا في الأداء، غالبًا ما يتجاوز 10 أضعاف في أوقات التجميع. تبرز المقاييس المعيارية التي تقارن وحدات المعالجة المركزية من مختلف الأجيال المكاسب الكبيرة في الإنتاجية من خلال الأجهزة المتفوقة. يخلص الكاتب إلى أن الشركات يجب أن تعطي الأولوية للأجهزة عالية الأداء بدلاً من الاعتماد فقط على أدوات الذكاء الاصطناعي لتحسين الإنتاجية.

اقرأ المزيد
التطوير

شبكة تحديد مواقع البرق العالمية (WWLLN): رسم خريطة للصواعق العالمية باستخدام شبكة عالمية من أجهزة الاستشعار

2025-08-23

تستخدم شبكة تحديد مواقع البرق العالمية (WWLLN)، التي تديرها جامعة واشنطن، شبكة عالمية من أجهزة استشعار الراديو ذات التردد المنخفض جدًا (VLF) لرسم خريطة لنشاط البرق العالمي. من خلال تحليل اختلافات الوقت في وصول إشارات الراديو الناتجة عن البرق إلى أجهزة الاستشعار المختلفة، تحدد الشبكة مواقع الصواعق. على الرغم من أن المئات من أجهزة الاستشعار مطلوبة من الناحية المثالية لتغطية موحدة، إلا أن WWLLN لديها حاليًا أكثر من 70 جهاز استشعار وتواصل البحث عن المزيد من مواقع الاستضافة. تتوفر البيانات لأغراض البحث من خلال عدة طرق، بما في ذلك الاشتراكات الشهرية المجانية لمضيفات المواقع والبيانات الأرشيفية المدفوعة.

اقرأ المزيد

منع وضع السكون لسطح المكتب البعيد: خدعة بسيطة باستخدام systemd-inhibit

2025-09-18
منع وضع السكون لسطح المكتب البعيد: خدعة بسيطة باستخدام systemd-inhibit

هل سئمت من انقطاع جلسات سطح المكتب البعيد بسبب انتقال جهاز الكمبيوتر الخاص بك إلى وضع السكون؟ تقدم هذه المقالة حلاً ذكياً باستخدام الأمر `systemd-inhibit` وألقاب bash. يتم إنشاء أمرين بسيطين، هما `block` و `unblock`. يقوم الأمر `block` ببدء عملية في الخلفية تمنع وضع السكون، بينما يقوم الأمر `unblock` بإنهاء هذه العملية، مما يسمح للنظام بالانتقال إلى وضع السكون. لا توجد حاجة لإعدادات معقدة؛ فقط أضف سطرين إلى ملف `.bashrc` أو `.zshrc` لحل هذه المشكلة الشائعة وتحسين سير عملك.

اقرأ المزيد
التطوير برمجة bash

هذيان الموت: فك شفرة الكلمات الأخيرة

2025-02-11
هذيان الموت: فك شفرة الكلمات الأخيرة

الهذيان، وهي ظاهرة محيرة في نهاية الحياة، يكشف عن الهاوية بين المثل العليا الثقافية للكلمات الأخيرة ذات المعنى والواقع المربك لعقل فاشل. تستكشف المقالة انتشار الهذيان لدى المحتضرين، وآلياتها البيولوجية، والاستجابات الثقافية. تكشف الدراسات أن جزءًا كبيرًا من المرضى المحتضرين يعانون من الهذيان، والذي يتميز بالكلام غير المتماسك وضعف الإدراك. بينما يبحث البعض عن معنى في هذه التصريحات الهذائية، يقبل آخرون ذلك كجزء طبيعي من عملية الموت. يشارك الكاتب حكاية شخصية عن وفاة جدته، مسلطًا الضوء على التعقيدات العاطفية وآليات التكيف المعنية. في النهاية، تؤكد المقالة على أهمية فهم الهذيان وقبوله وإيجاد استراتيجيات اتصال مناسبة في الرعاية الطبية لنهاية الحياة.

اقرأ المزيد

نظرة عامة الذكاء الاصطناعي من جوجل تقود المستخدمين إلى عمليات احتيال

2025-08-20
نظرة عامة الذكاء الاصطناعي من جوجل تقود المستخدمين إلى عمليات احتيال

أبلغ العديد من المستخدمين عن وقوعهم ضحية لعمليات احتيال بعد توجيههم إلى أرقام هواتف احتيالية قدمتها خدمة نظرة عامة الذكاء الاصطناعي من جوجل. قام المحتالون بتقمص دور خدمة العملاء، وخدعوا المستخدمين لمشاركة شاشاتهم وإرسال الأموال. تعترف جوجل بالمشكلة وتعمل على إصلاحها، لكن يُحث المستخدمون على توخي الحذر. يبرز هذا الأمر قيود الذكاء الاصطناعي في التحقق من المعلومات وشيوع المعلومات الخاطئة عبر الإنترنت.

اقرأ المزيد
التكنولوجيا

نجاح الشركات الصغيرة: التواصل البشري وليس الحجم

2025-04-24
نجاح الشركات الصغيرة: التواصل البشري وليس الحجم

تطبق العديد من الشركات الصغيرة بطريقة خاطئة منهجيات الشركات الكبيرة، مما يصعب التواصل الفعال مع العملاء. تجادل هذه المقالة بأن مفتاح نجاح الشركات الصغيرة يكمن في بناء علاقات بشرية قوية مع العملاء، والرد على الاستفسارات بسرعة ووضوح ولطف، بدلاً من الاعتماد على الأتمتة أو الذكاء الاصطناعي. يستخدم الكاتب تجربته الخاصة كمثال، ويسلط الضوء على أهمية التواصل المباشر مع العميل، ويؤكد أن هذا التفاعل البشري هو روح الشركة الصغيرة، حيث تكون المنتجات أو الخدمات ثانوية. تختتم المقالة بحث الشركات الصغيرة على إعطاء الأولوية للتواصل مع العملاء، واختيار الأدوات والأساليب المناسبة لبناء علاقات صحية وإيجابية معهم.

اقرأ المزيد

تحليل عملية بدء تشغيل نظام Apple Silicon Mac: من Boot ROM إلى مساحة المستخدم

2025-09-03
تحليل عملية بدء تشغيل نظام Apple Silicon Mac: من Boot ROM إلى مساحة المستخدم

تتناول هذه المقالة بالتفصيل عملية بدء تشغيل نظام Apple Silicon Mac. تبدأ من Boot ROM، وتتبع التسلسل عبر برنامج تحميل التمهيد منخفض المستوى (LLB) و iBoot، وبدء تشغيل النواة، وضبط ساعة النظام، وأخيراً، إلغاء قفل وحدة تخزين البيانات للدخول إلى مساحة المستخدم. باستخدام سجل Mac mini M4 Pro كمثال، يفصل المقال كل مرحلة، مع تسليط الضوء على انخفاض تردد السجلات والمدخلات المتمركزة على النواة قبل إلغاء قفل وحدة تخزين البيانات، على النقيض من التردد الأعلى بكثير والمساهمة المنخفضة للنواة بعد ذلك. تكشف هذه العملية عن رؤى حول آليات الأمان لأنظمة Apple Silicon Mac وكفاءة بدء التشغيل.

اقرأ المزيد

سقف الطاقة الشمسية من تسلا: من رؤية طموحة إلى منتج متخصص

2025-04-20
سقف الطاقة الشمسية من تسلا: من رؤية طموحة إلى منتج متخصص

فشل سقف الطاقة الشمسية من تسلا، الذي وصفه إيلون ماسك بأنه أمر بالغ الأهمية لتسريع اعتماد الطاقة الشمسية، في تحقيق وعوده الطموحة. لقد أعاقت التكاليف المرتفعة وبطء الإنتاج طرحه في السوق. وعلى الرغم من أنه لم يتم التخلي عنه تمامًا، إلا أن تسلا تعتمد الآن على منشئي التثبيت من جهات خارجية، مما يقلل من مشاركتها بشكل كبير. لقد أصبح سقف الطاقة الشمسية منتجًا متخصصًا متطورًا، بعيدًا عن التكنولوجيا الثورية التي تم تصورها في البداية.

اقرأ المزيد
التكنولوجيا سقف الطاقة الشمسية

مايكروسوفت: هل هي "جهة ضارة" في سلسلة توريد البرمجيات؟

2025-09-17
مايكروسوفت: هل هي

يعيد هذا المقال النظر في مشاكل أمن سلسلة توريد البرمجيات، من متصفح إنترنت إكسبلورر إلى npm، ويجادل بأن جهود مايكروسوفت غير الكافية لتأمين npm أدت إلى انتشار واسع للبرامج الضارة، مما يهدد شركات تطوير البرمجيات. ويشير الكاتب إلى ثغرات أمنية حرجة في نصوص ما بعد التثبيت الخاصة بـ npm، والتي يمكن استغلالها بسهولة في الهجمات، بينما لم تتخذ مايكروسوفت، بصفتها مالكة npm، إلا القليل من الإجراءات. وهذا يجعل تطوير البرمجيات أقل متعة وأكثر إرهاقًا. ويدعو المقال إلى بذل جهود على مستوى الصناعة لبناء سلسلة توريد برمجيات آمنة.

اقرأ المزيد
التطوير

متسللون كوريا الشمالية يسرقون ملايين الدولارات من الشركات الأمريكية باستخدام هويات مزيفة

2025-09-12
متسللون كوريا الشمالية يسرقون ملايين الدولارات من الشركات الأمريكية باستخدام هويات مزيفة

أعلن قسم العدل عن إجراءات منسقة ضد مخططات حكومة كوريا الشمالية لتمويل نظامها من خلال العمل في تكنولوجيا المعلومات عن بُعد لشركات أمريكية. وشمل ذلك لوائح اتهام، واعتقالات، وتفتيشات لعدد كبير من "مزارع أجهزة الكمبيوتر المحمولة" في العديد من الولايات، ومصادرة حسابات مالية ومواقع إلكترونية احتيالية. وقد استخدم عملاء كوريون شماليون، بمساعدة أفراد من دول أخرى، هويات مسروقة ومزيفة للحصول على وظائف في أكثر من 100 شركة أمريكية، وسرقوا معلومات حساسة، بما في ذلك التكنولوجيا العسكرية والعملات المشفرة. وقد أسفر مخطط واحد فقط عن سرقة أكثر من 900 ألف دولار من العملات المشفرة. وتبرز هذه الإجراءات التهديد الذي تمثله كوريا الشمالية من خلال استخدام عملياتها الإلكترونية للتحايل على العقوبات وتمويل برامجها العسكرية.

اقرأ المزيد
التكنولوجيا

الاتحاد الأوروبي يكشف عن برنامج ProtectEU: استراتيجية جديدة للأمن الداخلي

2025-04-02
الاتحاد الأوروبي يكشف عن برنامج ProtectEU: استراتيجية جديدة للأمن الداخلي

أطلقت المفوضية الأوروبية برنامج ProtectEU، وهو استراتيجية جديدة للأمن الداخلي تهدف إلى التصدي للتهديدات المتطورة. وتشمل الجوانب المهمة تعزيز اليوروبول لتصبح وكالة شرطة عاملة بكامل طاقتها، ومعالجة الوصول القانوني للبيانات والتشفير (وهو إجراء مثير للجدل)، وتحسين تبادل المعلومات الاستخباراتية عبر قدرة الاتحاد الأوروبي على تحليل المعلومات الاستخباراتية (SIAC). وتعترف الاستراتيجية بالنواقص القائمة في الوعي الظرفي وتنفيذ قوانين الأمن السيبراني. ويعتمد النجاح على الإرادة السياسية والتعاون بين الدول الأعضاء، بالنظر إلى الطبيعة السيادية التاريخية لمسائل الأمن القومي.

اقرأ المزيد

رحلة مبتكر X-COM: من بيبيك إلى فينيكس بوينت

2025-09-07
رحلة مبتكر X-COM: من بيبيك إلى فينيكس بوينت

تروي هذه المقالة مسيرة السيد جوليان جولوب، خبير ألعاب الإستراتيجية، من ابتكاراته الأولى بلغة بيبيك مثل لعبة Rebelstar Raiders، وصولاً إلى لعبة X-COM التي حددت مساره المهني، ولعبة Phoenix Point التي لا تزال قيد التطوير. لقد طور جولوب باستمرار تكتيكاته الخاصة بالفرق القتالية القائمة على الأدوار، وأضاف ابتكارات مثل الذكاء الاصطناعي وأسلوب اللعب الوهمي في لعبة Chaos: The Battle of Wizards، وأعداء مخفيين ونيران الفرصة في لعبة Laser Squad. وتُظهر قصته ليس فقط تطور تقنية الألعاب، بل إخلاص مطور ألعاب مستقل لإبداعه.

اقرأ المزيد
الألعاب

قياس اللامركزية في فيديفرس والغلاف الجوي

2025-08-31

يستخدم هذا الموقع مؤشر هيرفينداهل-هيرشمان (HHI) لقياس تركيز بيانات المستخدم على الشبكات الاجتماعية اللامركزية مثل فيديفرس والغلاف الجوي. قيمة HHI القريبة من الصفر تشير إلى منافسة عالية، بينما القيمة القريبة من 10000 تشير إلى احتكار مركّز للغاية. يحسب الموقع حاليًا HHI من خلال تحليل توزيع المستخدمين النشطين على الخوادم (Fediverse) أو مستودعات البيانات (Atmosphere)، مع تجميع الخوادم التي تتحكم فيها نفس الكيان. بالإضافة إلى موقع البيانات، يبرز الموقع جوانب أخرى مهمة من اللامركزية، بما في ذلك بنية الشبكة، وإدارة الهوية، والبنية التحتية، والاختصاصات القانونية، وتوزيع القوة الاجتماعية. الرمز والبيانات متوفرة على GitHub.

اقرأ المزيد

اتفاقية نقل البيانات بين الاتحاد الأوروبي والولايات المتحدة: مبنية على رمال؟

2025-02-06
اتفاقية نقل البيانات بين الاتحاد الأوروبي والولايات المتحدة: مبنية على رمال؟

يتعرض إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة (TADPF) لانتقادات لأنه يعتمد على أوامر تنفيذية أمريكية قابلة للإلغاء. وكانت محكمة العدل الأوروبية قد حكمت سابقًا على أن قوانين الولايات المتحدة غير متوافقة مع معايير حماية البيانات في الاتحاد الأوروبي. وعلى الرغم من ذلك، وافقت المفوضية الأوروبية على TADPF، مما يسمح للشركات في الاتحاد الأوروبي بنقل البيانات بحرية إلى موردين أمريكيين. ومع ذلك، قد تلغي إدارة أمريكية جديدة الأوامر التنفيذية التي يقوم عليها TADPF، مما يترك العديد من الشركات في الاتحاد الأوروبي في وضع قانوني غامض. يحذر الخبراء شركات الاتحاد الأوروبي من ضرورة وضع خطط طوارئ للتعامل مع المخاطر القانونية المحتملة.

اقرأ المزيد

اختراق NAT من Tailscale: نظرة متعمقة

2025-01-05
اختراق NAT من Tailscale: نظرة متعمقة

تشرح هذه المدونة من Tailscale بالتفصيل كيف يتغلب تطبيق VPN الخاص بهم على تحديات NAT (ترجمة عنوان الشبكة) لتمكين الاتصالات المباشرة بين الأجهزة. يشرح هذا المقال كيفية عمل NAT والتقنيات المختلفة للتعامل مع NAT وجدار الحماية، بما في ذلك STUN لاكتشاف عناوين IP العامة، ومفارقة عيد الميلاد لاختبار المنافذ بشكل أسرع، وDERP كوسيلة ربط احتياطية. وأخيرًا، يقدم بروتوكول ICE، الذي يجرب تلقائيًا طرقًا متعددة، ويختار أفضل اتصال لضمان اتصال موثوق.

اقرأ المزيد
التطوير اتصال الشبكة

حزم DuckDB على npm مُخترقة ببرنامج ضار

2025-09-09
حزم DuckDB على npm مُخترقة ببرنامج ضار

تعرّضت حزم DuckDB على npm لنظام Node.js للاختراق بواسطة هجوم تصيّد إلكتروني مُحكم. تم نشر إصدارات ضارة من أربعة حزم، تحتوي على شفرة مصممة للتدخل في معاملات العملات المشفرة. لحسن الحظ، يبدو أن هذه الإصدارات الضارة لم تُحمّل قبل تحديدها وإلغاء استخدامها من قِبل فريق DuckDB. استجاب الفريق بسرعة بإلغاء استخدام الإصدارات الضارة وإصدار إصدارات محدثة وآمنة. تضمّن الهجوم موقع npm مزيف مقنع خدَع أحد المُحافظين لإعادة تعيين 2FA الخاص به، مما منح المُهاجمين القدرة على نشر الحزم الضارة. يُبرز هذا الحادث أهمية الممارسات الأمنية القوية، حتى للمطورين ذوي الخبرة.

اقرأ المزيد
التطوير

كارثتان لطائرتي بوينج 737-800 في نفس اليوم، ينتهي عام 2024 بملاحظة قاتمة

2024-12-29
كارثتان لطائرتي بوينج 737-800 في نفس اليوم، ينتهي عام 2024 بملاحظة قاتمة

تورطت طائرتا بوينج 737-800 في حادثين منفصلين في نفس اليوم، مما ألقي بظلاله على نهاية عام بوينج. انزلقت طائرة عن المدرج في النرويج أثناء هبوط طارئ، دون وقوع إصابات بين ركابها البالغ عددهم 182 راكبًا وطاقمها. ومع ذلك، تحطمت طائرة بوينج 737-800 أخرى في كوريا الجنوبية، مما أسفر عن 47 حالة وفاة. أثارت الكارثتان، اللتان وقعتا في نفس اليوم، مخاوف أمنية خطيرة، وستؤدي بلا شك إلى تحقيقات شاملة في طائرات بوينج.

اقرأ المزيد
التكنولوجيا بوينج 737-800

Windows-Use: تمكين الذكاء الاصطناعي للتحكم المباشر بواجهة مستخدم Windows الرسومية

2025-09-12
Windows-Use: تمكين الذكاء الاصطناعي للتحكم المباشر بواجهة مستخدم Windows الرسومية

Windows-Use هو وكيل أتمتة قوي يتفاعل مباشرةً مع طبقة واجهة المستخدم الرسومية لنظام Windows. إنه يربط بين وكلاء الذكاء الاصطناعي ونظام تشغيل Windows، مما يسمح بمهام مثل فتح التطبيقات، والنقر فوق الأزرار، والكتابة، وتنفيذ أوامر shell، والتقاط حالة واجهة المستخدم، وكل ذلك دون الاعتماد على نماذج رؤية الكمبيوتر التقليدية. هذا يسمح لأي نموذج لغوي كبير (LLM) بأداء أتمتة الكمبيوتر. رمز Python بسيط و LLM مثل Google Gemini يسمحان لك بالتحكم في نظام Windows الخاص بك باستخدام تعليمات بلغة طبيعية. على سبيل المثال، يمكنك كتابة مستند أو تبديل مواضيع النظام عبر أوامر صوتية. استخدمه في بيئة sandbox لضمان الأمان.

اقرأ المزيد

اكتشاف ساحة معركة رومانية عمرها 2000 عام في فيينا

2025-04-07
اكتشاف ساحة معركة رومانية عمرها 2000 عام في فيينا

أثناء أعمال تجديد ملعب رياضي في فيينا، تم اكتشاف مقبرة جماعية تضم رفات حوالي 150 جنديًا. تؤكد التحليلات الأثرية أن هذه الرفات تعود إلى معركة بين قوات رومانية وجماعات جرمانية في وقت ما بين منتصف القرن الأول وأوائل القرن الثاني الميلادي. يُعد الاكتشاف، والذي يتضمن أسلحة (خناجر، رماح، قطع من الخوذ) وغمْد خنجر عليه نقوش فضية دقيقة توفر تاريخًا دقيقًا، أول دليل أثري مباشر على معركة على طول خط دانوب، وهو جزء رئيسي من الحدود الشرقية للإمبراطورية الرومانية. يلقي هذا الاكتشاف الضوء على أصول فيينا والنزاعات التي أدت إلى توسع المعسكر العسكري الروماني فيندوبونا.

اقرأ المزيد
التكنولوجيا

أربع طرق لإيجاد أصغر قيمة (argmin) للأعداد العائمة في Rust (وأدائها)

2025-09-20

يستكشف هذا المقال أربع طرق لإيجاد مؤشر أصغر قيمة بسرعة في مصفوفة كبيرة من الأعداد العائمة في Rust. الطريقة الأولى تستخدم `min_by` و `total_cmp` وتستغرق 511 ميكروثانية؛ والثانية تستخدم `reduce` وتستغرق 489 ميكروثانية؛ والثالثة تستخدم `partial_cmp` وتستغرق 470 ميكروثانية؛ والرابعة تستغل التمثيل الثنائي للأعداد العائمة الموجبة، وتحوّلها إلى `u32` للمقارنة، وتستغرق 370 ميكروثانية فقط - أي زيادة في السرعة بنسبة 30%. تُثبت الطريقة الرابعة فعاليتها القصوى مع المصفوفات التي تحتوي على أعداد موجبة فقط، وذلك من خلال استغلال التمثيل الداخلي للأعداد العائمة بشكل ذكي لتجنب عمليات المقارنة المعقدة.

اقرأ المزيد
التطوير

بناء وكيل ترميز خاص بك: 300 سطر من التعليمات البرمجية لإتقان الذكاء الاصطناعي

2025-08-24
بناء وكيل ترميز خاص بك: 300 سطر من التعليمات البرمجية لإتقان الذكاء الاصطناعي

في المشهد التكنولوجي المتطور باستمرار لعام 2025، أصبح بناء وكيل ترميز خاص بك مهارة بالغة الأهمية للمطورين الذين يسعون إلى الحصول على ميزة تنافسية. يُظهر جيفري هنتلي، الرئيس الفني السابق لإنتاجية المطورين في Canva والمهندس الحالي في Sourcegraph، كيفية بناء وكيل ترميز أساسي في ورشة عمل عملية باستخدام 300 سطر فقط من التعليمات البرمجية. من خلال الاستفادة من رموز LLM وحلقة بسيطة، يتفاعل الوكيل مع أدوات مثل قراءات الملفات ومنفذي أوامر bash لأتمتة مهام الترميز. يشدد هنتلي على أهمية اختيار نموذج LLM وكيل مناسب (مثل Claude Sonnet) وإدارة نافذة السياق بكفاءة لتجنب الاختناقات في الأداء. إن إتقان هذه المهارة يحولك من مستهلك للذكاء الاصطناعي إلى خالق، مما يضعك في وضع يسمح لك بالنجاح في عالم التكنولوجيا الصعب في الوقت الحاضر.

اقرأ المزيد
التطوير

Chronicle: مجموعة أدوات عملية لـ Event Sourcing بلغة Go

2025-09-01
Chronicle: مجموعة أدوات عملية لـ Event Sourcing بلغة Go

Chronicle هي مجموعة أدوات عملية وآمنة من حيث النوع لـ Event Sourcing بلغة Go. فهي تبسط التحكم في الإصدارات من خلال دمج `aggregate.Base`، مما يضمن سلامة الأنواع باستخدام أنواع المجموعات. مع دعم العديد من الخلفيات (ذاكرة، SQLite، PostgreSQL)، تعالج Chronicle التزامن باستخدام القفل المتفائل، وتحسن الأداء باستخدام لقطات، وتوفر ميزات مثل بيانات التعريف التابعة للأحداث والمحولات للتشفير وتحويل البيانات. هذه المكتبة القوية تبسط Event Sourcing الحديثة في تطبيقات Go.

اقرأ المزيد
التطوير

ميدنايت كوماندر: مدير ملفات ذو شاشتين قوي

2025-09-17

مدير الملفات ميدنايت كوماندر (mc) هو مدير ملفات ذو شاشتين قوي، ومفتوح المصدر، ومجاني، وواجهة نصية. يسمح لك بنسخ، نقل، حذف الملفات والمجلدات، البحث عن الملفات، وحتى تنفيذ الأوامر في وحدة فرعية مدمجة. يدعم mc مكتبات واجهة نصية متعددة، مما يسمح له بالعمل في بيئات مختلفة، بما في ذلك وحدة التحكم العادية، و X Window، واتصالات SSH. أسهل طريقة لتثبيت mc هي استخدام مدير الحزم الخاص بنظامك. تتوفر وثائق شاملة ومساعدة حساسة للسياق (F1).

اقرأ المزيد
التطوير

وفاة مات س. تروت، المؤسس المشارك لشركة شادوكات

2025-07-10

ببالغ الحزن نعلن وفاة مات س. تروت، المؤسس المشارك لشركة شادوكات سيستمز، عن عمر يناهز 42 عامًا. أسس هو ومارك كيتينغ شركة شادوكات في عام 2005. في السنوات الأخيرة، أخذ مات إجازة من العمل ومن مشاريعه المجتمعية عبر الإنترنت بسبب مشاكل صحية. ومع ذلك، فقد حافظ على اهتمام كبير بالعالم الحديث وتطور النظم التي نعمل بها يوميًا. سيتم مشاركة المزيد من التفاصيل لاحقًا. يمكن إرسال رسائل التعازي من خلال القنوات المعتادة.

اقرأ المزيد

في رثاء: نوح جيبس، عملاق روبي

2025-01-03

ينعي مجتمع روبي وفاة نوح جيبس، وهو عملاق حقيقي في هذا المجال. تروي هذه الشهادة المؤثرة تعاون الكاتب مع نوح، من التفاعلات عبر الإنترنت إلى العمل جنبًا إلى جنب في مشاريع مثل Scarpe. لم يكن نوح مجرد مهندس لامع؛ بل كان مرشدًا متحمسًا، شارك خبرته بسخاء وألهم العديدين. تُعد مساهماته في مشروع Scarpe، بما في ذلك الكثير من التعليمات البرمجية والتصاميم، شهادةً على تفانيه. وبينما يُمثل رحيله خسارة كبيرة، إلا أن إرثه في الإرشاد والروح المبتكرة سيستمر في إلهام المجتمع.

اقرأ المزيد
التطوير في رثاء

عناقيد Amazon RDS لـ PostgreSQL متعددة المناطق المتاحة تفشل في عزل اللقطة

2025-04-29

تكشف اختبارات Jepsen أن عناقيد Amazon RDS لـ PostgreSQL متعددة المناطق المتاحة لا تضمن تمامًا عزل اللقطة. تم ملاحظة شذوذات مثل دورات G غير المتجاورة، والتي تنتهك قواعد عزل اللقطة. وتضمنت هذه الشذوذات Long Fork، مما يشير إلى أن RDS لـ PostgreSQL قد يوفر عزل اللقطة المتوازي، وهو نموذج أضعف قليلاً. هذا يعني أن معاملات القراءة قد تختلف حول ترتيب التنفيذ في حالة التزامن العالي. يجب على المستخدمين الانتباه إلى بنية المعاملات، وتجنب Long Fork، أو استخدام نقطة النهاية للكتابة فقط لاستعادة عزل اللقطة.

اقرأ المزيد
التطوير عزل اللقطة

قطار ICE الألماني يحطم الرقم القياسي للسرعة: 405 كم/ساعة

2025-06-30
قطار ICE الألماني يحطم الرقم القياسي للسرعة: 405 كم/ساعة

أحرزت شركة دويتشه بان (DB) وشركة سيمنز موبيليتي رقماً قياسياً جديداً للسرعة بلغ 405 كم/ساعة على خط السكك الحديدية فائق السرعة بين إرفورت ولايبزيغ/هاله باستخدام قطار اختبار ICE. وتُظهر هذه السرعة قدرات البنية التحتية الحالية، وتوفر بيانات قيّمة لصيانة خطوط السكك الحديدية فائقة السرعة، وتطوير تقنياتها في المستقبل. وقد أظهر قطار الاختبار، فيلارو نوفو، كفاءته العالية في استهلاك الطاقة، وأدائه المتميز، مما يمهد الطريق للابتكارات المستقبلية في تكنولوجيا السكك الحديدية فائقة السرعة. وقد أُجري الاختبار على خط موجود خلال أعمال الصيانة المجدولة، والتي شملت تحديث دعائم الجسور لضمان التشغيل الموثوق على المدى الطويل.

اقرأ المزيد

انسداد الكانجي: لماذا أتذكر المعنى وليس الكتابة؟

2025-08-15
انسداد الكانجي: لماذا أتذكر المعنى وليس الكتابة؟

لقد أتقن الكاتب الكانجي عن طريق حفظ معانيها وكتابتها أولاً، ثم نطقها، وقد حقق نجاحًا كبيرًا. بعد سنوات، لم يعد قادرًا على كتابة معظم الكانجي بخط اليد. هذه "متلازمة نسيان الكانجي" شائعة في اليابان والصين. يستكشف الكاتب العمليات الدماغية المختلفة للقراءة والكتابة، وتُضيف إصابته بانعدام القدرة على التخيل (أفانتاسيا) إلى غموض الأمر. تشير علوم الإدراك إلى أن هذا ينبع من استخدام الدماغ لكل من الآثار اللفظية والآثار الجوهرية للذاكرة. تقضي القراءة على فهم الجوهر، بينما تنشط الكتابة ذاكرة الحركة للسكتات - وهما مهارتان مختلفتان.

اقرأ المزيد
التطوير علوم الإدراك

حاسبة GAG: لتحسين حديقتك في Roblox

2025-09-19

حاسبة Grow A Garden (حاسبة GAG) هي أداة قوية لتعظيم الأرباح في لعبة Grow A Garden على منصة Roblox. تقوم هذه الحاسبة بتحليل طفرات المحاصيل، ومعامل الضرب، واتجاهات السوق لمساعدة اللاعبين على اتخاذ قرارات تجارية مدروسة. تضم قاعدة بيانات لأكثر من 100 محصول، مع تفاصيل حول الطفرات النادرة ومعامل الضرب التي تصل إلى 150 ضعفًا، كما تأخذ حاسبة GAG في الاعتبار طفرات النمو، ودرجة الحرارة، وعوامل بيئية أخرى. تضمن بيانات السوق في الوقت الفعلي أن يقوم اللاعبون بتحسين استراتيجية حديقتهم لتحقيق أقصى قدر من الربح.

اقرأ المزيد
الألعاب أداة لعب
1 2 90 91 92 94 96 97 98 595 596