أندوريل: كيف غيرت شركة ناشئة مكونة من 20 شخصًا تكنولوجيا الدفاع

2025-08-31
أندوريل: كيف غيرت شركة ناشئة مكونة من 20 شخصًا تكنولوجيا الدفاع

تروي هذه المقالة قصة نمو أندوريل الهائل، من شركة ناشئة تضم 20 شخصًا إلى شركة تبلغ قيمتها 28 مليار دولار ويعمل بها 4000 موظف. يصف الكاتب، نائب الرئيس السابق للهندسة في أندوريل، نجاح الشركة السريع من خلال الجمع بين السرعة، والتفكير من خلال المبادئ الأولى، والمسؤولية، والبساطة، والتركيز على التنفيذ. أدت التكرارات السريعة والتجارب الجريئة التي قامت بها أندوريل إلى منتجات دفاعية ثورية، مثل نظام أنفيل المضاد للطائرات بدون طيار منخفض التكلفة، وذخيرة بولت المتجولة عالية الأداء، مما أمن عقودًا بمليارات الدولارات. كما يسلط المقال الضوء على ثقافة أندوريل الفريدة، مع التركيز على التميز التقني، والتفكير في المنتجات، وهيكل تنظيمي عالي الكفاءة حول أفكار طموحة إلى منتجات قابلة للنشر.

اقرأ المزيد
التكنولوجيا

مهندس ذكاء اصطناعي في منطقة الخليج: بناء نظام كشف الاحتيال القائم على الذكاء الاصطناعي

2025-08-21
مهندس ذكاء اصطناعي في منطقة الخليج: بناء نظام كشف الاحتيال القائم على الذكاء الاصطناعي

تبحث شركة كوريس عن مهندسي ذكاء اصطناعي ذوي خبرة لبناء نظام كشف احتيال قائم على الذكاء الاصطناعي للتجارة العالمية. تشمل المسؤوليات ضبط نماذج اللغات الكبيرة (LLMs) وتحسينها لاكتشاف الاحتيال، وبناء خدمات خلفية عالية الأداء باستخدام Django، ومعالجة كميات هائلة من البيانات من معالجات الدفع مثل Stripe و Adyen. يجب أن يكون المرشح المثالي لديه خبرة 3 سنوات فأكثر في Python/Django، وخبرة في تحسين LLMs واكتشاف الاحتيال، والقدرة على ضمان وقت استجابة منخفض وتكاليف منخفضة في بيئات عالية التزامن.

اقرأ المزيد
الذكاء الاصطناعي

١٨٦٢ خادم MCP مكشوفًا: ثغرة أمنية مُكشَفة

2025-07-18
١٨٦٢ خادم MCP مكشوفًا: ثغرة أمنية مُكشَفة

اكتشف فريق البحث في Knostic ١٨٦٢ خادم MCP مكشوفًا على الإنترنت بدون تدابير أمنية مناسبة. سمح هؤلاء الخوادم، الذين تم تحديدهم باستخدام Shodan وأدوات Python مخصصة، بالوصول غير المصرح به إلى قوائم الأدوات الداخلية. تُبرز النتائج مرحلة التبني المبكرة للتكنولوجيا والمخاطر الأمنية الكبيرة، حيث يعرض العديد من الخوادم عدم الاستقرار وجوانب الضعف. يؤكد الباحثون على ضرورة معالجة هذه المخاوف الأمنية، واقترحوا اتخاذ تدابير أمنية استباقية قبل الاستغلال على نطاق واسع.

اقرأ المزيد
التكنولوجيا

تعزيز كفاءة تصميم واجهة المستخدم: الأولوية للاتساق العام على التحسين المحلي

2025-09-19
تعزيز كفاءة تصميم واجهة المستخدم: الأولوية للاتساق العام على التحسين المحلي

خلال إعادة تصميم Lighthouse، طور المؤلف نظامًا لإنشاء تصاميم واجهة مستخدم أفضل مع بذل جهد أقل. المبدأ الأساسي هو إعطاء الأولوية للاتساق العام لواجهة المستخدم بدلاً من الكمال المحلي. وهذا يشمل اختيار واستخدام مكتبة مكونات بشكل كامل (مثل HeroUI)، وتجنب المكونات المخصصة؛ واستخدام وزنين فقط للخط و لونين فقط للنص؛ والحفاظ على الاتساق البصري بين الرموز والنصوص؛ وإنشاء ومتابعة وثيقة قواعد تصميم محددة للمشروع. هذه الاستراتيجيات حسّنت من كفاءة التصميم بشكل كبير وأدت إلى واجهة مستخدم أكثر سلاسة وسهولة في الاستخدام.

اقرأ المزيد

زيديس: مخزن بيانات مؤقت في الذاكرة متوافق مع ريديس مكتوب بلغة زيغ

2025-09-19
زيديس: مخزن بيانات مؤقت في الذاكرة متوافق مع ريديس مكتوب بلغة زيغ

زيديس هو مخزن بيانات مؤقت في الذاكرة متوافق مع ريديس، مكتوب بلغة البرمجة زيغ، ومصمم لغرض التعلم والتجريب. يقوم بتنفيذ بروتوكول ريديس الأساسي وهياكل البيانات، مع التركيز على البساطة والأداء وسلامة الخيوط. يدعم الأوامر الأساسية لريديس (GET، SET، INCR، إلخ)، وأنواع بيانات متعددة، والمثابرة على القرص (RDB)، مع إضافة ميزة النشر/الاشتراك مؤخرًا. يسهل بناء زيديس واستخدامه، حيث تتبع قاعدة الكود اتفاقيات زيغ، مع عمليات آمنة من حيث النوع، ومعالجة صريحة للأخطاء، وسجلات شاملة.

اقرأ المزيد

الرئيس التنفيذي لشركة Nvidia: أداء رقائق الذكاء الاصطناعي يتجاوز قانون مور

2025-01-08
الرئيس التنفيذي لشركة Nvidia: أداء رقائق الذكاء الاصطناعي يتجاوز قانون مور

أعلن الرئيس التنفيذي لشركة Nvidia، جنسن هوانغ، في معرض CES 2025 أن أداء رقائق الذكاء الاصطناعي للشركة يتطور بشكل أسرع من قانون مور. وقد عزا ذلك إلى قدرة Nvidia على الابتكار في آن واحد عبر جميع المكونات - الهندسة المعمارية، والرقاقة، والنظام، والمكتبات، والخوارزميات. وتتميز رقاقة مركز البيانات الفائقة الجديدة GB200 NVL72 بزيادة في الأداء بنسبة 30 إلى 40 مرة في مهام استنتاج الذكاء الاصطناعي مقارنة بسابقتها. ويعتقد هوانغ أن هذا سيؤدي إلى انخفاض تكلفة استنتاج الذكاء الاصطناعي وإلى مزيد من التطورات في قدرات نماذج الذكاء الاصطناعي.

اقرأ المزيد

نموذج جوجل للذكاء الاصطناعي الصغير جداً Gemma 3 يعمل على هاتفك

2025-08-15
نموذج جوجل للذكاء الاصطناعي الصغير جداً Gemma 3 يعمل على هاتفك

أعلنت جوجل عن نسخة صغيرة جدًا من نموذجها مفتوح المصدر Gemma، وهو Gemma 3 270M، والذي يحتوي على 270 مليون معلمة فقط، ولكنه قادر على العمل على الهواتف الذكية وحتى متصفحات الويب. هذا يتناقض بشكل كبير مع النماذج الأكبر التي تحتوي على مليارات المعلمات. على الرغم من صغر حجمه، يُظهر Gemma 3 270M قدرات قوية على اتباع التعليمات وكفاءة استثنائية، حيث يستهلك 0.75% فقط من بطارية Pixel 9 Pro بعد 25 محادثة. هذا يفتح إمكانيات جديدة لتطبيقات الذكاء الاصطناعي المحلية التي تركز على الخصوصية وانخفاض زمن الوصول.

اقرأ المزيد
الذكاء الاصطناعي

phptop: أداة مراقبة أداء PHP خفيفة الوزن

2025-06-05
phptop: أداة مراقبة أداء PHP خفيفة الوزن

phptop هي أداة خفيفة الوزن لمراقبة أداء PHP، تتبع وقت التنفيذ لكل استعلام (وقت الساعة، ووقت وحدة المعالجة المركزية للمستخدم، ووقت وحدة المعالجة المركزية للنظام) بالإضافة إلى استخدام الذاكرة والموارد الأخرى. يمكن تنشيطها بسهولة على مستوى النظام على خادم LAMP من خلال تغيير سطر واحد في ملف php.ini. تستهلك موارد قليلة وقد استخدمتها Bearstech في بيئة الإنتاج لسنوات عديدة دون أي مشاكل. تتطلب PHP >= 5.2.0، وتم اختبارها حتى PHP 8.2.

اقرأ المزيد
التطوير

خطأ في بحث جوجل تم استخدامه لقمع مقال إخباري

2025-07-31
خطأ في بحث جوجل تم استخدامه لقمع مقال إخباري

اكتشفت مؤسسة حرية الصحافة (FPF) أن مقالًا حول حملة أحد المديرين التنفيذيين في مجال التكنولوجيا لقمع الصحافة قد اختفى من نتائج بحث جوجل. كشفت التحقيقات عن وجود خطأ في أداة جوجل "تحديث المحتوى القديم" سمح بالتلاعب بنتائج البحث عن طريق تغيير أحرف URL الكبيرة والصغيرة، مما أدى إلى إلغاء فهرسة المقال. تم استخدام هذه الطريقة مرارًا وتكرارًا لقمع المعلومات حتى أبلغت FPF جوجل بذلك، مما أدى إلى إصلاح سريع. يثير الحادث مخاوف بشأن شفافية خوارزمية بحث جوجل وإمكانية الاستخدام الخبيث، ويبرز تعقيدات التلاعب بالمعلومات.

اقرأ المزيد
التكنولوجيا رقابة الأخبار

القضاء على الضوضاء في اختبارات الأداء في تكامل مستمر: إنجاز CodSpeed Macro Runners

2025-08-03
القضاء على الضوضاء في اختبارات الأداء في تكامل مستمر: إنجاز CodSpeed Macro Runners

كان إنشاء بوابات الأداء في تكامل مستمر لمنع الانحدارات الكبيرة تحديًا بسبب الضوضاء في أدوات التشغيل المُستضافة. تستكشف هذه المقالة قياس هذه الضوضاء باستخدام مجموعات متنوعة من اختبارات المقارنة المعيارية. أظهرت النتائج على GitHub Actions معامل تباين قدره 2.66٪، مما أدى إلى معدل إيجابي خاطئ بنسبة 45٪ لبوابة أداء بنسبة 2٪. قامت CodSpeed Macro Runners، التي تعمل على مثيلات سحابية عارية المعادن مع تحسينات الاستقرار، بتقليل هذه الضوضاء بشكل كبير. حققت Macro Runners تباينًا متوسطًا قدره 0.56٪، مما خفض معدل الإيجابي الخاطئ إلى 0.04٪. يسمح هذا ببوابات أداء أكثر دقة، مما يكشف عن انحدارات دقيقة دون إثقال كاهل المساهمين بالتنبيهات الخاطئة.

اقرأ المزيد

محرك رسوميات ثلاثي الأبعاد CSS خالص: بناء عوالم ثلاثية الأبعاد واقعية باستخدام عناصر HTML

2025-08-21
محرك رسوميات ثلاثي الأبعاد CSS خالص: بناء عوالم ثلاثية الأبعاد واقعية باستخدام عناصر HTML

قضى مطور أشهر في إنشاء عرض توضيحي لبيئة ثلاثية الأبعاد مذهلة باستخدام تحويلات CSS ثلاثية الأبعاد فقط، وعناصر HTML، وجافا سكريبت. يتضمن العرض التوضيحي نماذج معقدة، وإضاءة وظلال واقعية، وحتى اكتشاف التصادمات. تُفصّل المقالة الجوانب التقنية، بما في ذلك إنشاء أجسام ثلاثية الأبعاد من عناصر مستطيلة، واستخدام التدرجات وعنصر canvas بذكاء لإنشاء تأثيرات الإضاءة والظلال، واكتشاف التصادمات القائم على خريطة الارتفاع. ليست هذه مجرد عرض تقني، بل تُظهر الإمكانات الهائلة لـ CSS في مجال رسوميات ثلاثية الأبعاد.

اقرأ المزيد

أين توجد أكثر نعجة مركزية في لندن؟

2025-01-23

يشرع مدوّن في رحلة بحث عن النعجة الأقرب إلى وسط لندن. تقوده رحلته إلى مزرعة فوكسهول الحضرية، التي تضمّ سبعًا من أكثر النعاج مركزيةً. ثم يكتشف مزرعة سبيتلفيلدز الحضرية، التي تضمّ النعجة الثامنة والتاسعة من حيث المركزية. وتروي المقالة بشكل ممتع وجذّاب زياراته، مع حكايات عن حيوانات المزرعة.

اقرأ المزيد

مقارنة بين مكتبات C القياسية لنظام Linux: musl مقابل uClibc مقابل dietlibc مقابل glibc

2025-05-10

يقارن مشروع من Eta Labs العديد من تنفيذات المكتبات القياسية لنظام Linux، مع التركيز على التوازن بين ثراء الميزات والانتفاخ. تستخدم المقالة جداول وملاحظات لمقارنة musl وuClibc وdietlibc وglibc من حيث الحجم، والأداء، والسلوك عند نضوب الموارد، وABI، والخوارزميات، والميزات، والعمارات المستهدفة، وبيئة البناء. تتفوق musl من حيث الحجم والأداء، بينما تقدم glibc معظم الميزات لكنها الأكبر حجمًا، بينما تقع uClibc وdietlibc في مكان ما بينهما. تأخذ المقارنة أيضًا بعين الاعتبار المتانة عند نضوب الموارد وتأثيرات الأمان، مما يوفر للمطورين رؤى قيّمة لاختيار مكتبة C القياسية المناسبة.

اقرأ المزيد
التطوير

استخراج خرائط العمق من ملفات HEIC الخاصة بـ iPhone: غوص عميق في برنامج نصي بلغة Python

2025-06-04

تتناول هذه المقالة بالتفصيل برنامجًا نصيًا بلغة Python يستخرج خرائط العمق والبيانات الوصفية من ملفات HEIC التي التقطتها أجهزة iPhone، ويحولها إلى ملفات OpenEXR. يصف الكاتب بالتفصيل كيفية عمل البرنامج النصي، بما في ذلك تحويل مساحة الألوان ومعالجة الصور باستخدام oiiotool، واستخراج البيانات الوصفية باستخدام exiftool. كما تعرض المقالة إعداد محطة العمل القوية للكاتب، وخطوات تثبيت الحزم اللازمة. في النهاية، يتعلم القراء كيفية استخدام هذا البرنامج النصي لمعالجة صور HEIC الخاصة بـ iPhone والحصول على بيانات صور أكثر احترافية.

اقرأ المزيد
التطوير خرائط العمق

نظرية الالتواء المحوري: تفسير جديد لخطة جسم الفقاريات

2025-09-10
نظرية الالتواء المحوري: تفسير جديد لخطة جسم الفقاريات

تقترح نظرية علمية جديدة، وهي "نظرية الالتواء المحوري"، تفسيراً للخصائص غير العادية لخطة جسم الفقاريات. وتشير إلى أن الجزء الأمامي من الرأس يدور بالنسبة لبقية الجسم، بما في ذلك الوجه وأجزاء من الدماغ. تدعم الدراسات التي أجريت على أجنة سمك الزيبرا والدجاج، بالإضافة إلى تحليلات تشوهات النمو، هذه النظرية. وعلى الرغم من أنها تنافس نظريات أخرى أكثر تحديداً، إلا أن نظرية الالتواء المحوري تقدم منظوراً جديداً لتشريح الفقاريات وتطورها، على الرغم من أنها لم تحظَ بقبول واسع النطاق بعد.

اقرأ المزيد

رحلتي مع متصفحات الويب: من Arc إلى Dia إلى Zen Browser

2025-08-19
رحلتي مع متصفحات الويب: من Arc إلى Dia إلى Zen Browser

كنتُ مستخدماً مخلصاً لمتصفح Arc، حيثُ أعجبني اختصارات لوحة المفاتيح القوية ووظيفة تعدد الملفات الشخصية. ومع ذلك، قام مطوّره، شركة The Browser Company، بالتحوّل إلى متصفح Dia القائم على الذكاء الاصطناعي، متخلياً عن العديد من نقاط القوة في Arc. على الرغم من دمج Dia لخصائص الذكاء الاصطناعي، إلا أنه ضحّى بسهولة الاستخدام والخصوصية، مما أجبرني على البحث عن بديل. يُعتبر Firefox وظيفياً، لكنه يفتقر إلى تجربة مستخدم مُحسّنة. في النهاية، وجدتُ Zen Browser، وهو متصفح قائم على Firefox يتميز بواجهة Arc النظيفة والسلسة وإمكانيات التخصيص القوية، بالإضافة إلى حل مشاكل إدارة الملفات الشخصية المتعددة في Firefox. وقد أصبح خياري المفضل. وأعتقد حتى أن Mozilla يجب أن تستحوذ على فريق Zen Browser لتحسين تجربة مستخدم Firefox.

اقرأ المزيد
التطوير

انخفاض أهمية التعليم الجامعي: ثلث الأمريكيين فقط يعتبرونه الآن "مهمًا جدًا"

2025-09-17
انخفاض أهمية التعليم الجامعي: ثلث الأمريكيين فقط يعتبرونه الآن

يكشف استطلاع رأي غالوب عن انخفاض كبير في القيمة المتصورة للتعليم الجامعي بين الأمريكيين على مدار الخمسة عشر عامًا الماضية. حيث يعتبره الآن ثلثهم فقط "مهمًا جدًا"، بانخفاض من 75٪ في عام 2010. وهذا التحول واسع الانتشار في جميع الفئات الديموغرافية، حتى في الفئات التي كانت تقدر التعليم الجامعي تقليديًا، حيث تقل نسبة من يعتبرونه "مهمًا جدًا" عن النصف. وبينما لا تزال الأغلبية ترى قيمة ما، إلا أن تصور الجامعة كشيء حيوي قد تآكل بشكل كبير. ومن بين العوامل المساهمة المحتملة: التكلفة المرتفعة للجامعة، وارتفاع مستوى التدريب المهني، والتقدم التكنولوجي مثل الذكاء الاصطناعي الذي يغير سوق العمل، وزيادة توفر التعلم الإلكتروني والاعتمادات الجزئية.

اقرأ المزيد

إنتروبيا متقاطعة: غوص عميق في دالة الخسارة للتصنيف

2025-04-13

يوضح هذا المنشور بوضوح دور الإنتروبيا المتقاطعة كدالة خسارة في مهام تصنيف التعلم الآلي. بدءًا من مفاهيم نظرية المعلومات مثل محتوى المعلومات والإنتروبيا، فإنه يبني الإنتروبيا المتقاطعة، ويقارنها بتباعد KL. يختتم المقال بإظهار العلاقة بين الإنتروبيا المتقاطعة وتقدير الاحتمالية القصوى من خلال أمثلة رقمية، مما يوضح تطبيقها في التعلم الآلي.

اقرأ المزيد

قياس أداء توليد مفاتيح RSA: معركة ضد الاحتمالات

2025-01-03
قياس أداء توليد مفاتيح RSA: معركة ضد الاحتمالات

يبدو توليد مفاتيح RSA بسيطًا من الناحية النظرية، لكنه في الواقع صعب التنفيذ وقياس الأداء. تستخدم هذه المقالة أساليب رياضية للتغلب على النتائج غير الدقيقة الناتجة عن النهج الإحصائية التقليدية. من خلال إنشاء سلسلة ممثلة مسبقًا من أرقام المرشحين، يوفر الكاتب منهجية قياس أداء أكثر استقرارًا وموثوقية لمقارنة التنفيذات المختلفة. وتفصل المقالة الأسس الرياضية لتوليد مفاتيح RSA وتشارك البرنامج النصي والبيانات المستخدمة لإنشاء سلسلة المتوسط من المرشحين، مما يسهل الاختبارات والمقارنة من قبل القراء.

اقرأ المزيد

فن FFglitch: مجموعة مذهلة من فن الغليتش

2025-09-13

هذه مجموعة من أعمال فن الغليتش المذهلة التي تم إنشاؤها باستخدام برنامج FFglitch. يستخدم الفنانون إمكانات FFglitch القوية لإنشاء أعمال بصرية آسرة، تتراوح من مناظر حضرية ديناميكية إلى تجارب فنية مجردة. تذكر المقالة روابط لأعمال العديد من الفنانين، بمن فيهم Thomas Collet و Kaspar Ravel و Sebastien Brias، مما يُظهر إمكانات FFglitch غير المحدودة في مجال فن الغليتش. يمكنك العثور على هذه الأعمال الرائعة على Vimeo و Instagram و Reddit و Facebook.

اقرأ المزيد
التصميم فن الغليتش

بيئة تطوير Zed المتكاملة تحصل على تمويل إضافي بقيمة 32 مليون دولار في الجولة التمويلية من السلسلة B لثورة التعاون في البرمجة

2025-08-20
بيئة تطوير Zed المتكاملة تحصل على تمويل إضافي بقيمة 32 مليون دولار في الجولة التمويلية من السلسلة B لثورة التعاون في البرمجة

أعلنت Zed، وهي بيئة تطوير متكاملة فائقة السرعة، عن جولة تمويلية إضافية من السلسلة B بقيمة 32 مليون دولار أمريكي بقيادة شركة Sequoia Capital، مما يرفع إجمالي تمويلها إلى أكثر من 42 مليون دولار. ترمي رؤية Zed إلى تغيير جذري لكيفية بناء البرمجيات من خلال ربط المحادثات حول الشفرة مباشرة بالشفرة نفسها، متجاوزة بذلك لقطات قديمة وأدوات متفرقة. إنهم بصدد بناء DeltaDB، وهو نظام جديد للتحكم في الإصدارات قائم على العمليات، يتتبع بشكل تدريجي تطور الشفرة بدقة على مستوى التعديلات، ويدمجها في Zed من أجل تعاون سلس بين البشر ووكلاء الذكاء الاصطناعي. سيدعم هذا الاستثمار مهمة Zed في إنشاء مساحة عمل تعاونية تجمع بين الشفرة والمناقشات ومساعدة الذكاء الاصطناعي، مما يعيد تشكيل مستقبل تطوير البرمجيات.

اقرأ المزيد
التطوير

اختفاء وحدة التحكم النصية 80 × 25 في أنظمة لينكس الحديثة

2025-09-17

واجه الكاتب مشكلة محبطة: اختفت وحدة التحكم النصية الكلاسيكية 80 × 25، وهي ميزة موجودة في أنظمة DOS و OS/2 و FreeBSD و Linux لأكثر من 40 عامًا، في معظم أنظمة لينكس الحديثة. هذه ليست مجرد مشكلة دقة، بل تتعلق أيضًا بتشغيل UEFI، والمنصات غير x86، والتحول إلى أوضاع العرض الرسومية. الحلول القديمة مثل معلمة `vga=` غير فعالة، والمحاولات الجديدة مثل استخدام `kmscon` تواجه مشكلات كبيرة. يلجأ الكاتب إلى البحث عن جهاز كمبيوتر قديم، مما يبرز التوافق المتناقص بين الأنظمة الحديثة والأجهزة القديمة.

اقرأ المزيد

انقطاع واسع النطاق لخدمات جوجل في أوروبا الشرقية

2025-09-04
انقطاع واسع النطاق لخدمات جوجل في أوروبا الشرقية

في 4 سبتمبر، شهدت العديد من خدمات جوجل الرئيسية انقطاعًا واسع النطاق في العديد من دول أوروبا الشرقية، بما في ذلك بلغاريا وتركيا واليونان، مما تسبب في اضطرابات كبيرة في الحياة اليومية والعمل. وشملت الخدمات المتضررة يوتيوب، وخرائط جوجل، وبحث جوجل، وجيميل، وجوجل درايف، حيث أبلغ المستخدمون عن تعذر تحميل مقاطع الفيديو، وبيانات الخرائط، ونتائج البحث، وإرسال/استقبال رسائل البريد الإلكتروني. وعلى الرغم من عدم تأثر جميع خدمات جوجل، إلا أن انقطاع الخدمات الرئيسية تسبب في إزعاج كبير لعدد كبير من المستخدمين. وتشير التقارير الأولية إلى وجود مشكلة في جانب الخادم لدى جوجل، وليس مشكلة في اتصال المستخدم.

اقرأ المزيد

تحديث pnpm: تحديثات التبعيات المؤجلة والبحث المتقدم عن التبعيات

2025-09-18
تحديث pnpm: تحديثات التبعيات المؤجلة والبحث المتقدم عن التبعيات

يُدخِل الإصدار الأخير من pnpm ميزتين مهمتين: أولاً، إعداد جديد اسمه `minimumReleaseAge` يؤخر تثبيت التبعيات التي تم إصدارها حديثًا لتقليل المخاطر الأمنية. ثانيًا، يُضيف دعمًا لوظائف البحث في `.pnpmfile.cjs` مما يسمح بقواعد بحث مخصصة عبر `pnpm list` أو `pnpm why` باستخدام علامة `--find-by`، مما يتيح عمليات بحث أكثر دقة في التبعيات؛ على سبيل المثال، العثور على حزم بها إصدار معين من React في `peerDependencies` الخاصة بها. تشمل إصلاحات الأخطاء حل مشاكل تحذيرات الإهمال في Node.js 24 وضمان رمز خروج غير صفري عند إلغاء عملية باستخدام Ctrl+C.

اقرأ المزيد
التطوير

فوضى الموقع: أداة ساخرة (لا تدخل كلمات المرور!)

2025-08-29
فوضى الموقع: أداة ساخرة (لا تدخل كلمات المرور!)

هذه الأداة للأغراض الترفيهية فقط؛ فهي تضيف مؤقتًا فوضى بصرية إلى مواقع الويب. إنها لا تخزن أو تجمع أو تنقل أي بيانات شخصية. **لا تستخدمها أبدًا** لإدخال كلمات مرور أو معلومات بطاقات ائتمان أو أي بيانات حساسة. مواقع الويب الوكيلية غير آمنة. استخدام هذه الأداة يعني الموافقة على استخدامها لأغراض الترفيه فقط واستبعاد المعلومات الحساسة. مواقع الويب المصرفية والمالية والصحية والحكومية محظورة لأسباب أمنية.

اقرأ المزيد

جدران قابلة للإزالة: نظام تثبيت جديد للخرسانة

2025-09-05
جدران قابلة للإزالة: نظام تثبيت جديد للخرسانة

طور باحثون في جامعة غراتس للتكنولوجيا في النمسا نظام تثبيت جديد للجدران الخرسانية، يشبه نظام الفيلكرو، ولكنه مُكيّف للأسطح الصلبة. يتضمن النظام نتوءات مُدمجة في الخرسانة، بالإضافة إلى طبقة مرنة مطبوعة ثلاثية الأبعاد مع نتوءات مُناظرة. يسمح هذا بإزالة واستبدال تغطيات الجدران، والأرضيات، والعناصر الأخرى بسهولة، مما يُوعد بنهج أنظف وأسرع وأكثر كفاءة للبناء والتجديد.

اقرأ المزيد
العتاد

ذعر عام 2000: خلل الألفية الذي لم يحدث

2024-12-30
ذعر عام 2000: خلل الألفية الذي لم يحدث

في عام 1999، أثار مشكلة عام 2000، أو خلل الألفية، الذعر في جميع أنحاء العالم. كانت أنظمة الكمبيوتر القديمة تستخدم رقمين فقط لتمثيل السنة، مما أثار مخاوف من أن أنظمة الكمبيوتر ستسيء تفسير '00' على أنها 1900 في مطلع الألفية، مما يتسبب في فوضى واسعة النطاق. وصفت إدارة كلينتون الاستعدادات لعام 2000 بأنها 'أكبر تحدٍ في إدارة التكنولوجيا في التاريخ'. قام المواطنون بتخزين الطعام والمولدات الكهربائية، وحتى الأسلحة، خوفًا من انقطاع التيار الكهربائي، وفشل المعدات الطبية، والانهيار الاجتماعي. في النهاية، انتقل العالم إلى عام 2000 دون حوادث كبيرة، مما يبرز المخاوف المتعلقة بالمجهول والاستعدادات الواسعة التي تم اتخاذها. وقد كان الحدث بمثابة تذكير بالترابط بين التكنولوجيا والاستقرار الاجتماعي.

اقرأ المزيد

إصدار uv 0.8.13 يضيف تجريبياً تنسيق الكود: uv format

2025-08-22
إصدار uv 0.8.13 يضيف تجريبياً تنسيق الكود: uv format

أضاف إصدار uv 0.8.13 تجريبياً الأمر `uv format` الذي طال انتظاره من قبل مطوري Python. يُدمج هذا الأمر تنسيق الكود مباشرةً في uv، مما يُبسط سير العمل ويُلغي الحاجة إلى استخدام أدوات متعددة. يستخدم `uv format` أداة Ruff لتنسيق الكود تلقائياً بشكلٍ متسق. بعد الترقية إلى الإصدار 0.8.13 أو أحدث، استخدم الأمر `uv format` - يعمل بشكلٍ مشابه لأمر `ruff format` ويسمح بالتخصيص عبر الوسائط بعد `--`. ملاحظة: هذه ميزة تجريبية؛ قد تتغير الإصدارات المستقبلية.

اقرأ المزيد
التطوير

حقيبة الكمبيوتر المحمول السرية: تحفة من أدوات الأفلام

2025-09-22
حقيبة الكمبيوتر المحمول السرية: تحفة من أدوات الأفلام

أدى حمل كمبيوتر محمول في كيس بقالة إلى اجتماع مجلس إدارة Cloudflare إلى تعليقات. يفضل المؤلف الحقائب غير الملحوظة، مما أدى إلى اكتشاف الحل الأمثل: كيس بقالة صامت من أدوات الأفلام. يبدو وكأنه كيس ورق بني نموذجي، ولكنه مصنوع من القماش في الواقع، وهو متين، وصامت تقريبًا، وحجمه مثالي لجهاز MacBook Pro عتيق. إنه قمة في البساطة العملية.

اقرأ المزيد

حسّن نظافتك الرقمية: دليل عملي للأمان عبر الإنترنت

2025-03-19
حسّن نظافتك الرقمية: دليل عملي للأمان عبر الإنترنت

يحدد هذا الدليل الشامل خطوات عملية لتعزيز أمانك الرقمي، بدءًا من برامج إدارة كلمات المرور الأساسية ومفاتيح الأمان المادية وصولًا إلى تقنيات أكثر تقدمًا مثل تشفير القرص، وشبكات VPN، ومراقبة الشبكة. يؤكد الكاتب على أهمية تجنب الأجهزة "الذكية"، واستخدام متصفحات ومحركات بحث تركز على الخصوصية، وحماية المعلومات الشخصية. ويشترك في أدواته واستراتيجياته المفضلة، بما في ذلك 1Password، وYubiKey، وSignal، ومتصفح Brave، بهدف تمكين القراء من بناء حياة رقمية أكثر أمانًا وتقليل مخاطر انتهاكات البيانات والهجمات الإلكترونية.

اقرأ المزيد
1 2 94 95 96 98 100 101 102 595 596