ثورة في حجز السفر: الوجهة أولاً!

2025-06-04
ثورة في حجز السفر: الوجهة أولاً!

تبدأ منصات السفر التقليدية بحجز الفنادق والرحلات الجوية، لكن السفر الحقيقي يبدأ باختيار وجهة. يحلم المسافرون باستكشاف المدن وتجربة المواقع، وليس بالتمرير عبر تقويمات الحجز. هذه المنصة المبتكرة تقلب السيناريو – تعطي الأولوية للوجهة، ثم تنظم بسلاسة جميع حجوزات السفر اللازمة حول الموقع المختار. يتوافق هذا التدفق الذي يركز على الموقع مع الطريقة التي يخطط بها الناس لرحلاتهم بالفعل، على عكس منصات الحجز التقليدية.

اقرأ المزيد

سكاي: فشل استراتيجية آبل في مجال الذكاء الاصطناعي

2025-06-04
سكاي: فشل استراتيجية آبل في مجال الذكاء الاصطناعي

يُسلط تطبيق أتمتة الذكاء الاصطناعي لنظام ماك، سكاي، الذي طوره فريق عمل ووركفلوا و شورتكتس، الضوء على الإخفاقات الكبيرة التي تعاني منها آبل في مجال الذكاء الاصطناعي. يتساءل المقال عن سبب عدم قدرة آبل على الاستفادة من مواهبها الداخلية، ولماذا كان التقدم في مجال دمج الذكاء الاصطناعي والأتمتة بطيئًا للغاية. يتجاوز سكاي ببراعة واجهات برمجة التطبيقات الخاصة بأتمتة آبل القياسية، مستنتجًا هيكل واجهة المستخدم ومحتواها مباشرةً لتوفير تجربة سلسة على نظام ماك، وهو ما فشلت آبل في تحقيقه باستمرار. ويشير المقال إلى أن تركيز آبل المفرط على الخصوصية والتحكم ربما كلفها الكثير، مستخدمًا نجاح سكاي كمعيار يبرز مدى انفصال آبل عن احتياجات المستخدمين.

اقرأ المزيد
التكنولوجيا

محاكي RISC-V في ClickHouse SQL: تشغيل البرامج داخل قاعدة بيانات

2025-06-04
محاكي RISC-V في ClickHouse SQL: تشغيل البرامج داخل قاعدة بيانات

يقوم هذا المشروع ببناء محاكي RISC-V باستخدام ClickHouse SQL، مما يجعل ClickHouse كاملاً وفقًا لآلة تورينج. يستخدم المحاكي طرق العرض المادية من ClickHouse و Redis للذاكرة، محاكياً تنفيذ تعليمات وحدة المعالجة المركزية من خلال سلسلة من أوامر SQL. على الرغم من أن الأداء الحالي يعاني من خلل في محرك تخزين KV الخاص بـ ClickHouse، إلا أنه يمكنه بالفعل تشغيل برامج RISC-V بسيطة ويدعم ميزات مثل الطباعة، وعمليات الملفات، والاتصال بالشبكة. يوفر هذا نهجًا جديدًا لتشغيل البرامج مباشرة داخل قاعدة البيانات، ولكن يجب معالجة اختناقات الأداء.

اقرأ المزيد
التطوير

حزن ما بعد بدء التشغيل: أربعة مسارات بعد مشروع فاشل

2025-06-04

يعكس أحد الشركاء المؤسسين نجاحات وإخفاقات شركته الناشئة، Cord، بعد أربع سنوات ومحاولتين شبه ناجحتين للاستحواذ. على الرغم من امتلاكها لفريق هندسة قوي وتكنولوجيا مثيرة للإعجاب، إلا أن Cord تعثرت بسبب أوجه قصور في استراتيجية دخول السوق والمبيعات. والآن، في مواجهة عدم اليقين، يزن المؤلف أربعة خيارات: تأسيس شركة ناشئة أخرى، الانضمام إلى شركة في مرحلة مبكرة، العودة إلى شركة تكنولوجيا كبيرة، أو بدء مشروع منفرد. كل مسار يقدم مزايا وتحديات فريدة، تاركًا المستقبل غير مكتوب.

اقرأ المزيد
(jg.gg)
الشركات الناشئة

غطسة عميقة: كود كلود من أنثروبيك - الاستخدام والخطط والفواتير موضحة

2025-06-04

يوفر هذا المقال دليلاً شاملاً حول كود كلود من أنثروبيك، وهو أداة مساعدة قوية للترميز. يُفصل المقال كيفية استخدام كود كلود، ودمجه مع خطط الاشتراك المختلفة (برو وماكس)، وحدود المعدل، والفواتير. يشرح المقال كيفية ربط كود كلود بخطتك، وفهم نظامين متميزين (رصيد واجهة برمجة التطبيقات والاستخدام المباشر)، والتعامل مع حدود المعدل، وإدارة إعدادات إعادة التحميل التلقائي. تُقدم تفسيرات واضحة حول حدود استخدام كود كلود والفواتير لكل من مستخدمي برو وماكس.

اقرأ المزيد

روايات كلاسيكية: بيانات تدريب للتفكير الطيفي الكامل

2025-06-04
روايات كلاسيكية: بيانات تدريب للتفكير الطيفي الكامل

يستكشف هذا المقال قيمة قراءة الروايات الكلاسيكية مثل ميدلمارش وبلِيك هاوس. يُجادل الكاتب بأن هذه الروايات لا تقدم مجرد تسلية، بل إنها تُدرب على "التفكير الطيفي الكامل"، والذي يشمل أبعادًا متعددة (العقل، الأسرة، المهنة، المجتمع، الاقتصاد، التكنولوجيا، السياسة) لفهم الأحداث والشخصيات. باستخدام ميدلمارش كمثال، يشرح الكاتب كيف تُدمج الرواية هذه الأبعاد، مُظهرًا العلاقة بين مصائر الشخصيات والتغيرات الاجتماعية. بينما يُبرع ديكنز في تصوير الطبقات الدنيا والبيروقراطية، إلا أن عمق شخصياته أقل تطوراً. يناشد الكاتب المزيد من الروايات ذات المنظور الطيفي الكامل، ويتأمل فيما إذا كانت البيئة الثقافية الحالية تُعيق هذا النوع من الكتابة.

اقرأ المزيد

ما هو أبعد من RISC-V: ثورة في هندسة مجموعات التعليمات القائمة على المسافة

2025-06-04
ما هو أبعد من RISC-V: ثورة في هندسة مجموعات التعليمات القائمة على المسافة

ازداد عرض فك تشفير وتنفيذ التعليمات في نوى وحدة المعالجة المركزية بشكل كبير في السنوات الأخيرة، لكن تكلفة إعادة تسمية السجلات تحد من إمكانية التوسع الإضافية. تُقدم هذه المقالة هندسة مجموعة تعليمات تعتمد على المسافة، والتي تلغي إعادة تسمية السجلات من خلال تحديد المُعاملات بناءً على المسافة من نتيجة التعليمات، مما يقلل من تعقيد الأجهزة واستهلاك الطاقة. طور الباحثون ثلاث مجموعات تعليمات تعتمد على المسافة (STRAIGHT وClockhands وTURBULENCE) وصنعوا بنجاح شريحة تعتمد على مجموعة تعليمات STRAIGHT. هذه الابتكارات تعد بتحسينات كبيرة في أداء وحدات المعالجة المركزية ووحدات معالجة الرسومات، خاصةً بالنسبة لوحدات معالجة الرسومات نظرًا لتمثيلها الوسيط المرن، مما يسهل تبنيها.

اقرأ المزيد
العتاد

بناء مساعدك الخاص JARVIS باستخدام Claude Code: مساعد ذكاء اصطناعي لسطر الأوامر

2025-06-04
بناء مساعدك الخاص JARVIS باستخدام Claude Code: مساعد ذكاء اصطناعي لسطر الأوامر

هل سئمت من إعدادات MCP المعقدة؟ تُظهر هذه المقالة كيفية استخدام Claude Code من Anthropic، وهي أداة سطر أوامر، لربط Claude Sonnet 4 بسلاسة مع تطبيقاتك. من خلال كتابة ملف CLAUDE.md بسيط، يمكنك تعليم Claude تشغيل نصوص Python، واستدعاء واجهات برمجة التطبيقات، والتحكم في جهاز الكمبيوتر الخاص بك، بل وحتى أتمتة سير عملك، مثل إدارة الإصدارات أو تصحيح أخطاء موقع ويب العميل. يوضح الكاتب كيفية استخدام Claude Code لاستخراج نصوص فيديو YouTube، واسترداد قوائم المهام من Things، والحصول على الإعجابات من X (Twitter). على الرغم من أن العملية قد تتطلب بعض المحاولات والخطأ، إلا أن مرونة وقابلية توسيع نطاق Claude Code تجعلها أداة قوية لإنشاء مساعدين ذكاء اصطناعي مخصصين.

اقرأ المزيد
التطوير

دليل عداء ماراثون أُلترا هولندي منفرد

2025-06-04

يشارك عداء ماراثون أُلترا هولندي نصائحه حول ماراثونات الأُلترا المنفردة (42 كم وأكثر). تتناول المقالة بالتفصيل استراتيجيته في التزود بالوقود، واختياراته الغذائية، وملابسه، وطريقة التنقل، وإدارة التعب. تشمل النقاط الرئيسية التخطيط لمحطات التزود بالوقود كل 30-40 كم، وحمل كمية كافية من السوائل والطعام (مشروبات رياضية، مكسرات مالحة، شوكولاتة، مشروبات بروتينية)، وارتداء ملابس مريحة وفضفاضة، واستخدام وضع الدراجة في خرائط جوجل للتنقل، والتمدد كل 30-40 كم، والتناوب بين المشي والجري لتجنب الاستسلام. يركز المقال على المثابرة وقبول التحدي.

اقرأ المزيد

عقد من المثابرة: قصة كتاب "The BEAM Book"

2025-06-04
عقد من المثابرة: قصة كتاب

بعد عشر سنوات من العمل على النظام الأساسي لكيارنا، يشارك المؤلف رحلة كتابة كتاب "The BEAM Book"، وهو دليل شامل لآلة BEAM الظاهرية. يتناول الكتاب مواضيع معقدة مثل المُجدول، وإدارة العمليات، وجمع القمامة، والمحول البرمجي، مع تقديم رؤى عملية لمطوري Erlang و Elixir. على الرغم من تغييرات الناشرين وتوقّف المشروع، إلا أن تفاني المؤلف، مدعومًا بدعم المجتمع، أسفر عن مورد قيّم يسدّ ثغرةً حرجةً في الوثائق الموجودة.

اقرأ المزيد
التطوير

HMR الأصلي في Node.js: دراسة تقنية متعمقة

2025-06-04

تشرح هذه المقالة كيفية تنفيذ ميزة الاستبدال السريع للوحدات (HMR) الأصلية في Node.js. تُعتبر الطرق التقليدية التي تستخدم علامات `--watch` أو أنظمة الوحدات الظاهرية مثل Vite غير فعالة وتعاني من عزل الوحدات. يستخدم الكاتب خطافات الوحدات المدمجة `node:module` في Node.js لإنشاء آلية تحديث تدريجي تعتمد على أرقام إصدار الملفات. جوهر النظام هو فئة `FileTree`، التي تقوم بتحميل ومراقبة شجرة الملفات، وخطاف `useTree`، الذي يلتقط عملية تحميل الوحدة، ويضيف رقم إصدار إلى عناوين URL لإبطال ذاكرة التخزين المؤقت. يضمن إنشاء شجرة التبعيات أنه عندما تتغير وحدة تابعة، يتم تحديث الوحدة الأصلية أيضًا، مما يؤدي إلى HMR فعال ويمنع إعادة تقييم شجرة الوحدات بأكملها.

اقرأ المزيد
التطوير

الواقع المخيب للآمال في علاجات الأمراض المرتبطة بالعمر

2025-06-04
الواقع المخيب للآمال في علاجات الأمراض المرتبطة بالعمر

يتناول هذا المنشور فعالية الأدوية المعتمدة المحدودة لعدة أمراض مرتبطة بالعمر، بما في ذلك الضمور الجغرافي (GA)، وتليف الرئة مجهول السبب (IPF)، ومرض الكبد الدهني المرتبط بالتمثيل الغذائي (MASH)، ومرض الزهايمر (AD). على الرغم من الموافقة على العديد من الأدوية مؤخراً، إلا أن أياً منها لا يعكس تطور المرض، ولا يوقفه؛ حيث تُظهر نقاط النهاية الأولية الخاصة بها معدل انخفاض أبطأ قليلاً فقط. على سبيل المثال، لا تُحسّن أدوية GA المعتمدة الرؤية؛ وأدوية IPF تُبطئ انخفاض وظيفة الرئة بشكل ضئيل؛ وأدوية MASH تُظهر فعالية محدودة في المراحل المبكرة؛ بينما تحمل أدوية AD آثاراً جانبية كبيرة. وهذا يثير مخاوف بشأن الاتجاه الحالي لبحوث الشيخوخة واستراتيجيات تطوير الأدوية.

اقرأ المزيد

مقتطف CSS غامض: فك شفرة تخطيط موقع ويب

2025-06-04
مقتطف CSS غامض: فك شفرة تخطيط موقع ويب

يُحدد هذا المقتطف من التعليمات البرمجية CSS نمط تصميم موقع ويب، بما في ذلك أنماط الشبكة والأعمدة والخلايا. تكشف التحليلات عن استخدام واسع النطاق لمنتقي الفئات والسمات، مع ضبط دقيق لخصائص مثل الموضع والحجم والخلفية لعناصر الويب. هذا يشير إلى أن المقتطف من المحتمل أن يكون مخصصًا لتصميم موقع ويب معقد، أو ربما لضبط تصميم موجود بدقة. أسلوب الترميز وافر الكلام، ويمكن أن يستفيد من تحسين القابلية للقراءة.

اقرأ المزيد

مهام Cloud Run الآن مع وحدات معالجة الرسومات: إطلاق العنان لقوة المعالجة الدفعية

2025-06-04
مهام Cloud Run الآن مع وحدات معالجة الرسومات: إطلاق العنان لقوة المعالجة الدفعية

يوفر Google Cloud Run الآن دعمًا لوحدات معالجة الرسومات لوظائفه، مما يفتح إمكانيات جديدة لمعالجة الدُفعات والمهام غير المتزامنة. يتيح ذلك ضبطًا دقيقًا فعالًا للنماذج، واستنتاجًا دفعيًا واسع النطاق للذكاء الاصطناعي، ومعالجة وسائط عالية الإنتاجية. وقد تبنت شركات مثل vivo وWayfair وMidjourney الحل، وأبلغت عن وفورات كبيرة في التكاليف وتحسينات في الأداء. تسمح الخدمة للمطورين بالتركيز على الابتكار، تاركة إدارة البنية التحتية لشركة Google.

اقرأ المزيد
التطوير

XChat من ماسك: وعود التشفير مقابل الواقع

2025-06-04
XChat من ماسك: وعود التشفير مقابل الواقع

أعلن إيلون ماسك عن ميزة المراسلة المباشرة الجديدة من X، "XChat"، متباهيًا بـ"هيكلية جديدة كليًا" و"تشفير على طراز بتكوين". ومع ذلك، أثارت هذه الادعاءات شكوكًا لدى خبراء التشفير. لم يقدم ماسك سوى القليل من التفاصيل حول طريقة التشفير، وتقر صفحة مساعدة X بوجود ثغرة أمنية أمام هجمات الرجل في الوسط، وتشير إلى أن المنصة قد تستطيع الوصول إلى الرسائل بسبب إجراءات قانونية. وعلى عكس تشفير الطرفين من Signal وWhatsApp، يبقى تشفير XChat غامضًا، مما يثير مخاوف بشأن أمانه. وانتقد ماثيو هودجسون، الرئيس التنفيذي لتطبيق المراسلة المشفرة Element، افتقار XChat إلى الشفافية التقنية والمصدر المفتوح، مما يثير تساؤلات حول أمانه.

اقرأ المزيد
التكنولوجيا

رمز الآلة: ليس مخيفًا كما تعتقد

2025-06-04

قرر الكاتب، الذي شعر بالخوف من لغات البرمجة منخفضة المستوى بعد أن بدأ بـ ActionScript، التغلب على خوفه من رمز الآلة. وركز على تجميع ARM 64 بت، حيث قام بفك غموض العملية. وتُفكك المقالة المفاهيم الأساسية: التعليمات، والسجلات، والذاكرة، باستخدام أمثلة من كل من بنيتي ARM و x86-64. إن تعليمات رمز الآلة هي مجرد أرقام، مشفرة بشكل مختلف حسب البنية (مثل، تعليمة 'add' في ARM مقابل بادئات REX و ModR/M في x86). وعلى الرغم من تعقيدها، فإن فهم هذه التفاصيل منخفضة المستوى يُعزز مهارات البرمجة بشكل كبير، ويتغلب على عامل التخويف المرتبط غالبًا بالبرمجة منخفضة المستوى.

اقرأ المزيد

الذكاء الاصطناعي: التحول الذي لا رجعة فيه

2025-06-04
الذكاء الاصطناعي: التحول الذي لا رجعة فيه

تتناول هذه المدونة كيف غير الذكاء الاصطناعي، وتحديدًا كود Claude، طريقة عمل المؤلف في البرمجة، مما زاد من الكفاءة ووفر وقتًا كبيرًا. يُجادل المؤلف بأن تأثير الذكاء الاصطناعي لا رجعة فيه، ويُعيد تشكيل طريقة حياتنا وعملنا، على الرغم من التحديات الأولية. وتُبرز سرعة اعتماد الذكاء الاصطناعي في مختلف القطاعات، مع إبراز قوته التحويلية في الاتصال والتعلم والمهام اليومية. ويشجع المؤلف على تبني إمكانات الذكاء الاصطناعي بفضول ومسؤولية، بدلاً من الخوف والمقاومة.

اقرأ المزيد
الذكاء الاصطناعي آفاق المستقبل

الهواتف البسيطة في عام 2025: استعادة التركيز والحرية

2025-06-04

سئمت من الإشعارات التي لا تنتهي ومشتتات انتباه هاتفك الذكي؟ يشارك مؤلف هذا المقال تجربته في استخدام هاتف بسيط في عام 2025. ويجادل بأن التخلي عن الهاتف الذكي لا يحسّن التركيز ويقلل من التحميل المعرفي فحسب، بل يعزز العلاقات أيضًا، ويمنح عمرًا أطول للبطارية، ويزيد الخصوصية، ويقدم تصميمًا بسيطًا. على الرغم من أن هذا يعني الوصول بشكل أقل تكرارًا إلى وسائل التواصل الاجتماعي والرسائل الفورية، إلا أن هذا يعزز الإنتاجية بشكل متناقض ويسمح بوجود أكبر في الحياة اليومية. لا يتعلق الأمر برفض التكنولوجيا تمامًا، بل الدعوة إلى نهج أكثر توازناً وصحة لاستخدامها.

اقرأ المزيد

ميتا تستثمر مليارات الدولارات لإبقاء محطة نووية في إلينوي قيد التشغيل

2025-06-04
ميتا تستثمر مليارات الدولارات لإبقاء محطة نووية في إلينوي قيد التشغيل

أعلنت ميتا عن صفقة بمليارات الدولارات للحفاظ على محطة الطاقة النووية كلينتون التابعة لشركة كونسْتِلَيْشَن إنيرجي قيد التشغيل حتى عام 2047. لا يتعلق الأمر بتزويد مراكز بيانات ميتا بالطاقة مباشرةً، بل بشراء "سمات الطاقة النظيفة" من المحطة لتعويض بصمتها الكربونية. تضمن هذه الصفقة إعادة ترخيص المحطة وتوفر عميلاً مضمونًا، مما يحل محل الإعانات التي تنتهي صلاحيتها ويمنع الإغلاق المحتمل. ويعكس هذا الاتجاه المتزايد لشركات التكنولوجيا الكبرى في الاستثمار في الطاقة النووية لتلبية الطلب المتزايد على الطاقة من الذكاء الاصطناعي وحوسبة السحابة.

اقرأ المزيد
التكنولوجيا

تحليل ما بعد الحادث بدون إلقاء اللوم: دروس من حادث إبحار

2025-06-04

يشارك الكاتب تحليلاً لما بعد الحادث بدون إلقاء اللوم لحادث إبحار كواجب مقابلة عمل. يفصل المقال الحادث: خلال رحلة إبحار منفردة، انفصل كابل معدني في يخت قديم، مما أدى إلى كسر الصاري. يعكس الكاتب على أسباب متعددة، بما في ذلك عدم وجود فحص منتظم للتجهيزات وقلة مهارات اتخاذ القرار تحت الضغط. من خلال حل الأزمة بنجاح، تم استخلاص دروس قيّمة حول صيانة المعدات وتحسين اتخاذ القرار تحت الضغط.

اقرأ المزيد

تلسكوب جيمس ويب يحطم الأرقام القياسية مرة أخرى: أقدم مجرة تم اكتشافها على الإطلاق

2025-06-04
تلسكوب جيمس ويب يحطم الأرقام القياسية مرة أخرى: أقدم مجرة تم اكتشافها على الإطلاق

حطم تلسكوب جيمس ويب الفضائي (JWST) رقمه القياسي مرة أخرى، واكتشف مجرة MoM z14، وهي معجزة كونية وجدت قبل 280 مليون سنة فقط بعد الانفجار الكبير - قبل 13.52 مليار سنة. يتجاوز هذا الاكتشاف التوقعات، حيث لم يتوقع العلماء أن يجد JWST مجرات قديمة جدًا في هذه المرحلة من مهمته. تتميز MoM z14 بانزياح أحمر قدره z = 14.44، متجاوزة بذلك حاملة الرقم القياسي السابقة، JADES-GS-z14-0 (z = 14.32). حدد الباحثون أن MoM z14 أصغر بحوالي 50 مرة من مجرة درب التبانة، واكتشفوا خطوط انبعاث تشير إلى وجود النيتروجين والكربون، مما يشير إلى مجرة شابة ذات معدل متزايد بسرعة لتكوين النجوم. يشير هذا الاكتشاف إلى إمكانية وجود مجرات أقدم في الكون المبكر في انتظار الاكتشاف.

اقرأ المزيد
التكنولوجيا المجرة

ميدان تيانانمن: إعادة النظر في الرواية

2025-06-04
ميدان تيانانمن: إعادة النظر في الرواية

تتناول هذه المقالة الرواية الشائعة عن مذبحة ميدان تيانانمن عام 1989، وتدحضها. من خلال الاستشهاد بروايات شهود عيان من الصحفيين الغربيين والوثائق السرية، يجادل الكاتب بأنه لم تحدث أي مذبحة واسعة النطاق في الميدان نفسه. ومع ذلك، مات مئات الأشخاص في أجزاء أخرى من بكين، بمن فيهم جنود وشرطة. تكشف المقالة أيضًا عن أدلة على تورط وكالة المخابرات المركزية الأمريكية وتأثير مؤسسات جورج سوروس المفتوحة، مما يشير إلى أن الأحداث لم تكن عفوية تمامًا، بل تم التلاعب بها من قبل قوى خارجية. وفي الوقت الذي يدعو فيه إلى مزيد من الحرية والشفافية في الصين، يؤكد الكاتب على أن إصلاحات الصين يجب أن تكون ذاتية التحديد، داعيًا إلى إعادة تقييم نقدي لتعقيدات حادثة ميدان تيانانمن.

اقرأ المزيد

Depot: بناء البرمجيات بسرعة فائقة، توظيف أول مهندس دعم للمؤسسات

2025-06-04
Depot: بناء البرمجيات بسرعة فائقة، توظيف أول مهندس دعم للمؤسسات

Depot عبارة عن منصة تسريع البناء توفر للشركات آلاف الساعات من وقت البناء أسبوعيًا من خلال دمج أدوات مثل GitHub Actions وDocker. يقومون بتوظيف أول مهندس دعم للمؤسسات لتقديم الدعم التقني والخبرة في تحسين CI/CD وDocker وأدوات البناء المختلفة. المرشح المثالي لديه خبرة في DevOps، ومهارات اتصال قوية، ومعرفة عملية بمنصات CI/CD وDocker. يشمل هذا الدور التفاعل مع العملاء، واستكشاف الأخطاء وإصلاحها، والمساعدة في عمليات الهجرة إلى منصة Depot.

اقرأ المزيد
التطوير تسريع البناء

دودج تلغي النسخة الأساسية من سيارة العضلات الكهربائية تشارجر دايتونا آر/تي

2025-06-04
دودج تلغي النسخة الأساسية من سيارة العضلات الكهربائية تشارجر دايتونا آر/تي

أكدت دودج أن النسخة الأساسية من سيارة تشارجر دايتونا آر/تي الكهربائية لن تعود لعام 2026، تاركةً فقط نسخة سكات باك الأعلى سعرًا. يأتي هذا بعد تقديم حوافز كبيرة على طرازات 2024 و 2025 لتفريغ المخزون، وزيادات التعريفات الجمركية الأخيرة التي تؤثر على الكوبيه المصنوعة في كندا. يمتلك الوكلاء حاليًا حوالي 3500 وحدة آر/تي غير مباعة، مما أدى إلى خصومات كبيرة. إن إلغاء النسخة الأساسية سيرفع سعر تشارجر حتمًا، وهو خبر سيء لما تم الترويج له كأول سيارة عضلات كهربائية.

اقرأ المزيد
التكنولوجيا سيارة عضلات

AWS VPC: حلّ مشاكل تضارب عناوين IP والمشاكل الأمنية

2025-06-04
AWS VPC: حلّ مشاكل تضارب عناوين IP والمشاكل الأمنية

تروي هذه المقالة قصة ولادة خدمة Amazon Virtual Private Cloud (VPC). كانت مثيلات AWS الأولية تتشارك في شبكة واحدة، مما أدى إلى حدوث تضارب في عناوين IP ومشاكل أمنية، مما أعاق عملية انتقال الشركات. لحل هذه المشكلة، ابتكر مهندسو AWS خدمة VPC، التي تستخدم خدمة تعيين لتوفير شبكة خاصة معزولة لكل عميل، مما يحلّ مشاكل تضارب عناوين IP والمخاطر الأمنية، ويسمح للشركات بالانتقال بأمان إلى منصة سحاب AWS.

اقرأ المزيد
التطوير

تطبيق كيرانا برو الهندي للتسوق للبقالة يتعرض لهجوم إلكتروني متعمد، يتم مسح مستودع جيثب وموارد أمازون ويب سيرفيسز

2025-06-04
تطبيق كيرانا برو الهندي للتسوق للبقالة يتعرض لهجوم إلكتروني متعمد، يتم مسح مستودع جيثب وموارد أمازون ويب سيرفيسز

تعرض تطبيق كيرانا برو الهندي لطلب البقالة لهجوم إلكتروني متعمد أدى إلى مسح مستودع جيثب الخاص به وموارده على أمازون ويب سيرفيسز. يدعي الرئيس التنفيذي ديباك رافيندران أن الهجوم كان موجهاً، وربما من قبل موظف غير راضٍ. أدى الهجوم إلى تعطيل التطبيق، مما أثر على آلاف أصحاب متاجر كيرانا الذين يعتمدون عليه في معيشتهم. ويعكف رافيندران على إعادة بناء الأنظمة مع تعزيز إجراءات الأمن، ويعد بكشف هوية القراصنة. ويبرز الحادث مخاطر التهديدات الداخلية وأهمية ممارسات الأمن القوية، مثل النسخ الاحتياطي المنتظم والمصادقة متعددة العوامل.

اقرأ المزيد
التكنولوجيا تهديد داخلي

برنامج تثبيت NetBSD sysinst: نظرة متعمقة

2025-06-04
برنامج تثبيت NetBSD sysinst: نظرة متعمقة

تتناول هذه المقالة تجربة الكاتب مع برنامج تثبيت NetBSD 10.1، وهو sysinst. تم إجراء العديد من عمليات التثبيت على أجهزة افتراضية وأجهزة حقيقية، تغطي عمليات التثبيت القياسية VGA وعمليات التثبيت عبر وحدة التحكم التسلسلية، بالإضافة إلى استكشاف ميزات التقسيم المتقدمة بما في ذلك RAID البرمجية وLVM. تُوثّق المقالة كل خطوة بعناية، وتقدم تقييمًا نقديًا لنقاط القوة والضعف في sysinst. وفي حين يمدح نظام اختصارات لوحة المفاتيح وخيارات التكوين بعد التثبيت، يشير الكاتب إلى أوجه القصور في التكوين التلقائي للشبكة، وقد واجه مشاكل كبيرة في إعداد التقسيم المتقدم وRAID البرمجية، مثل مشاكل القرص للقراءة فقط. بشكل عام، يرى الكاتب أن sysinst يحتوي على العديد من خيارات التصميم الجيدة، ولكن هناك أيضًا مجالات تحتاج إلى تحسين، خاصة فيما يتعلق بدعم GPT ودليل المستخدم الأكثر وضوحًا. تُبرز رحلة الكاتب كل من الجوانب المثيرة للاهتمام في NetBSD والتحديات التي تم مواجهتها أثناء التثبيت.

اقرأ المزيد

الضربة الجوية الأوكرانية بالطائرات بدون طيار: لمحة عن حروب المستقبل

2025-06-04
الضربة الجوية الأوكرانية بالطائرات بدون طيار: لمحة عن حروب المستقبل

شهدت العملية الجريئة التي أطلقتها أوكرانيا والتي تُعرف باسم "عملية شبكة العنكبوت" هجوماً منسقاً بطائرات بدون طيار على أربع قواعد جوية روسية، مما أسفر عن إتلاف أو تدمير 41 طائرة حربية، بتكلفة تقدر بـ 7 مليارات دولار. باستخدام طائرات بدون طيار متوفرة تجارياً، تم تمويهها ونقلها بالقرب من الأهداف، غمرت الهجمة دفاعات روسيا الجوية. هذه التكتيكات المبتكرة تُظهر قدرات أوكرانيا في الحروب غير المتكافئة، وتُبرز مدى ضعف القواعد الجوية الروسية، وربما قواعد حلف شمال الأطلسي أيضاً. يُبرز الحادث الدور المتزايد للطائرات بدون طيار في الصراعات المستقبلية، ويثير تساؤلات مهمة حول الاستراتيجية العسكرية العالمية.

اقرأ المزيد
التكنولوجيا

هواية غير متوقعة للمبرمجين: سحر الحياكة

2025-06-04

يروي مبرمج رحلته من التحديق في الشاشات إلى تجربة الحياكة اللمسية. تقارن المقالة الحياكة بلعبة عالم مفتوح، تتميز بمنحنى تعلم سلس وإمكانيات لا حصر لها. يشارك الكاتب الفوائد الجسدية والعقلية، ورضا خلق الأشياء الملموسة، ويشجع المبرمجين الآخرين على تجربة هذا النشاط كوسيلة لموازنة العمل والحياة وخلق هدايا ذات مغزى لأحبائهم.

اقرأ المزيد

Merlin لتحديد الطيور: مراقبة الطيور بمساعدة الذكاء الاصطناعي

2025-06-04
Merlin لتحديد الطيور: مراقبة الطيور بمساعدة الذكاء الاصطناعي

Merlin هو تطبيق قوي لتحديد أنواع الطيور يستخدم تقنية الذكاء الاصطناعي لتحديد الطيور من خلال الصوت والصورة ومساعد أسئلة وأجوبة. يعمل بدون اتصال بالإنترنت، ويغطي الولايات المتحدة وكندا وأوروبا وأجزاء من أمريكا الوسطى والجنوبية والهند، مع المزيد من المناطق قريباً. يمكن للمستخدمين إنشاء قائمة بحياتهم من الطيور التي تم تحديدها واستكشاف المشاهدات المحتملة بناءً على الموقع والفصل. مدعوم من eBird، يضم Merlin قاعدة بيانات ضخمة ومحتوى من المساهمات المجتمعية.

اقرأ المزيد
التكنولوجيا
1 2 188 189 190 192 194 195 196 595 596