اختبار القائم على الخصائص: لماذا يتفوق على اختبار الوحدة لإدخالات معقدة

2025-05-21
اختبار القائم على الخصائص: لماذا يتفوق على اختبار الوحدة لإدخالات معقدة

تتناول هذه المقالة مزايا اختبار القائم على الخصائص (PBT) مقابل اختبار الوحدة التقليدي. يجادل الكاتب بأن اختبارات الوحدة تكفي لوظائف الإدخال المفرد، لكن الانفجار التجميعي لحالات الحافة في وظائف الإدخال المتعددة يجعل PBT، مع توليد الإدخال العشوائي، متفوقًا في الكشف عن أخطاء الحافة المخفية. ومع ذلك، فإن PBT لديه منحنى تعليمي. إتقان استراتيجيات توليد الإدخال المعقدة أمر بالغ الأهمية. معظم أمثلة PBT بسيطة للغاية لإظهار قوتها الحقيقية في التعامل مع مساحات الإدخال المعقدة.

اقرأ المزيد
التطوير اختبار الوحدة

Overlap: مطلوب مهندس منتجات لـ تسويق الفيديو بالذكاء الاصطناعي

2025-05-21
Overlap: مطلوب مهندس منتجات لـ تسويق الفيديو بالذكاء الاصطناعي

Overlap، وهي شركة ناشئة مدعومة من YC، تبني وكلاء تسويق فيديو يعملون بالذكاء الاصطناعي لشركات الوسائط. إنهم يوظفون مهندس منتجات لتطوير وصيانة تطبيقهم على الويب (واجهة أمامية Next.js، خلفية Python) وتحسين بنية Google Cloud الخاصة بهم. المرشحون المثاليون سيكون لديهم خبرة في تطوير الخلفية باستخدام Python، ودراية بـ GCP، ومعرفة بتقنيات الذكاء الاصطناعي/التعلم الآلي. هذه فرصة في شركة ناشئة سريعة النمو مع التعرض للذكاء الاصطناعي المتطور وإمكانية الحصول على أسهم كبيرة.

اقرأ المزيد
التطوير تسويق الفيديو

تشغيل Llama 2 على كومودور 64: إنجاز رجعي للذكاء الاصطناعي

2025-05-21
تشغيل Llama 2 على كومودور 64: إنجاز رجعي للذكاء الاصطناعي

نجح مشروع Llama2.c64 من ماكيج ويتكوييك في نقل نموذج tinystories سعة 260 كيلوبايت من Llama 2 إلى كومودور 64، وهو جهاز كمبيوتر من عام 1982. وعلى الرغم من أن الأداء محدود، إلا أن المشروع يُظهر إمكانية تشغيل الذكاء الاصطناعي على أجهزة قديمة، مما ينتج عنه قصص تشبه قصص الأطفال. فهذا ليس إنجازًا تقنيًا فحسب، بل هو شهادة على استكشاف الذكاء الاصطناعي منخفض الطاقة.

اقرأ المزيد
الذكاء الاصطناعي عتاد قديم

ستارفيش سبيس تستهدف أول عملية إرساء تجارية للأقمار الصناعية في مدار أرضي منخفض

2025-05-21
ستارفيش سبيس تستهدف أول عملية إرساء تجارية للأقمار الصناعية في مدار أرضي منخفض

تهدف مهمة Otter Pup 2 من شركة ستارفيش سبيس إلى تحقيق أول عملية إرساء تجارية للأقمار الصناعية في مدار أرضي منخفض (LEO). وعلى عكس المحاولات السابقة، فإن الهدف، وهو مركبة الفضاء D-Orbit ION، يفتقر إلى محول إرساء تقليدي. ستستخدم ستارفيش سبيس آلية الالتقاط Nautilus الخاصة بها، مستخدمة الالتصاق الكهروستاتيكي ومغناطيس كهربائي احتياطي، من أجل الإرساء. ستختبر المهمة برنامج اللقاء والإرساء الذاتي للشركة (CETACEAN و CEPHALOPOD) والدفع الكهربائي منخفض الدفع. سيمهد النجاح الطريق لخدمات صيانة الأقمار الصناعية الأكثر بأسعار معقولة وكفاءة، مع خطط لخدمة عملاء مثل وكالة ناسا، وقوة الفضاء الأمريكية، وإن تلسات في وقت مبكر من عام 2026.

اقرأ المزيد

الـ Panic و الـ unwrap() في Rust: متى وكيف نستخدمهما؟

2025-05-21

تتناول هذه المقالة بالتفصيل استخدام كلاً من `panic` و `unwrap()` في لغة البرمجة Rust. يقول الكاتب إنه لا ينبغي استخدام `panic` للتعامل مع الأخطاء العامة، بل كإشارة إلى وجود أخطاء في البرنامج. يعتبر استخدام `unwrap()` مقبولاً في الاختبارات وأمثلة الكود والنماذج الأولية، ولكن يجب استخدامه بحذر في بيئات الإنتاج لأنه قد يؤدي إلى تعطل البرنامج. يشرح الكاتب بالتفصيل الثوابت أثناء وقت التشغيل ولماذا لا يكون من الممكن أو المرغوب فيه دائمًا نقل جميع الثوابت إلى ثوابت وقت التجميع. وأخيراً، ينصح الكاتب باستخدام `expect()` بدلاً من `unwrap()` كلما أمكن، ويناقش ما إذا كان من الجيد استخدام linter ضد `unwrap()`.

اقرأ المزيد
التطوير

نشأة برنامج PowerPoint: ملحمة شركة ناشئة في الثمانينيات

2025-05-21
نشأة برنامج PowerPoint: ملحمة شركة ناشئة في الثمانينيات

هذه هي القسط الثاني من ذكريات روبرت جاسكينز حول تطوير برنامج PowerPoint. يستذكر التحديات التي واجهتها شركة ناشئة للبرامج في الثمانينيات، والتفاوض مع مايكروسوفت، وصعوبات العمل بدون الإنترنت. تكاليف التسويق المرتفعة، ودورة حياة البرمجيات الطويلة، وعدم نضج نظام ويندوز، كلها عوامل أطالت عملية التطوير. يشارك جاسكينز صراعاته وكيف أصبح برنامج PowerPoint في النهاية معيارًا صناعيًا، مسلطًا الضوء على المنافسة الشرسة مع الشركات المنافسة. تبرز السرد اختلافات بيئة الشركات الناشئة في الثمانينيات عن بيئة اليوم.

اقرأ المزيد
الشركات الناشئة

اختفاء مهندس البرمجيات المبتدئ: أزمة في تعليم علوم الحاسوب؟

2025-05-21
اختفاء مهندس البرمجيات المبتدئ: أزمة في تعليم علوم الحاسوب؟

يتسبب صعود مساعدي البرمجة القائمة على الذكاء الاصطناعي في انخفاض أدوار مهندسي البرمجيات المبتدئين. لا يرى الكاتب أن هذه مشكلة مؤقتة، بل تحديًا أساسيًا لتعليم علوم الحاسوب. تقليديًا، كان مهندسو البرمجيات المبتدئون يتولون مهمة البرمجة، بينما كان كبار المهندسين يركزون على تحليل المشكلات والهندسة المعمارية. الآن، يمكن للذكاء الاصطناعي القيام بالكثير من البرمجة، مما يقلل من قيمة دور المبتدئين. يقترح الكاتب العودة إلى جذور علوم الحاسوب الرياضية، مع التركيز على مهارات حل المشكلات المجردة. وتُقترح الامتحانات الصارمة، التي تُجرى حضورًا، كوسيلة لاختبار هذه المهارات الحاسمة، بدلاً من مجرد إتقان البرمجة، مما يُعد الطلاب للنجاح في عصر الذكاء الاصطناعي.

اقرأ المزيد
التطوير

ماضي المشتري الهائل: ضعف الحجم، مجال مغناطيسي أقوى بـ 50 مرة

2025-05-21
ماضي المشتري الهائل: ضعف الحجم، مجال مغناطيسي أقوى بـ 50 مرة

كشفت دراسة جديدة عن ماضٍ مفاجئ لكوكب المشتري: فقد كان ضعف حجمه الحالي، وكان يمتلك مجالًا مغناطيسيًا أقوى بـ 50 مرة من مجاله الحالي! من خلال تحليل ميل مدارات أقمار المشتري الصغيرة، حسب الباحثون حجم المشتري وقوة مجاله المغناطيسي في لحظة حرجة عندما تبخرت السديم الشمسي المحيط. يوفر هذا الاكتشاف أدلة أساسية لفهم تكوين وتطور نظامنا الشمسي، ويضيف تفاصيل للنظريات القائمة حول تكوين الكواكب.

اقرأ المزيد
التكنولوجيا تكوين النظام الشمسي

اختراق مُعالِج الاستثناءات: قصة DirectX و Flash وتعديل التعليمات البرمجية

2025-05-21

واجه فريقٌ مشكلةً محبطةً عند استخدام `SetUnhandledExceptionFilter` للتعامل مع الاستثناءات غير المُعالَجة: حيث قام كل من Direct3D و Flash بتثبيت مُرشِّحات الاستثناءات الخاصة بهما، مما جعل حل الفريق غير فعال. ولحل هذه المشكلة، استخدموا استراتيجيةً جريئةً: تمثلت في تعطيل دالة `SetUnhandledExceptionFilter` مباشرةً عن طريق تعديل التعليمات البرمجية لضمان أن يكون مُعالِج الاستثناءات الخاص بهم هو المُعطى الأولوية. وتُفصِّل المقالة عملية تعديل التعليمات البرمجية، بما في ذلك الحصول على عنوان الدالة، والتحقق من التعليمات الأولية، واستخدام واجهات برمجة التطبيقات `VirtualProtect` و `FlushInstructionCache` لاستبدال التعليمات البرمجية. وقد استعاد حلُّهم وظيفة الإبلاغ عن الاستثناءات.

اقرأ المزيد

تركيب نظام طاقة شمسية منزلي بنفسك: من السطح إلى الشبكة

2025-05-21
تركيب نظام طاقة شمسية منزلي بنفسك: من السطح إلى الشبكة

يسرد هذا التقرير المفصل رحلة صاحب منزل قام بتركيب نظام طاقة شمسية منزلي بنفسه. شملت العملية تركيب سقف جديد (حوالي 20 ألف دولار)، والتعامل مع بطاريات تزن 136 كيلوغرامًا (مع التركيز على السلامة واتباع التعليمات)، وربط العاكس والألواح الشمسية (باستخدام نظام تركيب Ironridge ومحسّنات Tigo)، وأخيرًا، ربط النظام بالشبكة (حل مشكلات الجهد الكهربائي والحصول على تصريح التشغيل). واجه الكاتب العديد من التحديات، مثل أخطاء المواد وأخطاء الأسلاك، وقام بتوثيقها مع توفير الحلول والدروس القيّمة المستفادة. تم تشغيل النظام أخيرًا، ليحقق استهلاكًا للطاقة الصافية صفر، مع تصدير الطاقة الزائدة إلى الشبكة، مما أدى إلى خفض فواتير الكهرباء بشكل كبير.

اقرأ المزيد

قصة حب فنان غير تقليدية مع دمية

2025-05-21
قصة حب فنان غير تقليدية مع دمية

طور الفنان أوسكار ارتباطًا فريدًا مع دمية تمثل ألما ماهلر. قام بتعيين خادمة لها، وعرضها في أماكن راقية، بل وحتى رسم لوحات تعبر عن مشاعره. في سنواته الأخيرة، تحولت ذكرى أوسكار لهذه التجربة من خيبة أمل أولية إلى إعجاب ساطع، وأصبحت الدمية بمثابة مفتاح لإطلاق ذكريات ثمينة وإضاءة حياته.

اقرأ المزيد
متنوع عاطفة

الصلة الأنيقة بين ضرب كثيرات الحدود والالتفاف ومعالجة الإشارات

2025-05-21

تستكشف هذه المشاركة العلاقة بين ضرب كثيرات الحدود، والالتفاف، ومعالجة الإشارات. تبدأ بشرح مرئي لضرب كثيرات الحدود باستخدام الجداول والرسوم البيانية، وكشف طبيعته الأساسية كعملية التفاف. ثم تقدم الإشارات والأنظمة المنفصلة، مع التركيز على الأنظمة الخطية الثابتة زمنيًا (LTI). تشرح أن أي إشارة يمكن تقسيمها إلى سلسلة من إشارات النبضة المُوسعة والمنقولة، ويمكن حساب استجابة نظام LTI باستخدام الالتفاف. أخيرًا، تتناول بإيجاز خصائص الالتفاف وعلاقته بتحويل فورييه، مع تسليط الضوء على أن تحويل فورييه للالتفاف يساوي حاصل ضرب تحويلات فورييه لمدخلاته، مما يسمح بحساب الالتفاف بكفاءة.

اقرأ المزيد

غطس عميق في أجهزة Kiki KaiKai: جوهرة آركيد تعتمد على الـ sprites من تايتو

2025-05-21
غطس عميق في أجهزة Kiki KaiKai: جوهرة آركيد تعتمد على الـ sprites من تايتو

تتناول هذه المشاركة بالتفصيل بنية أجهزة لعبة الآركيد Kiki KaiKai. تم إصدار هذه اللعبة في عام 1986، وهي تستخدم نظام عرض يعتمد على الـ sprites، وهي ليست ميزة فريدة في ذلك الوقت. تتضمن المكونات الرئيسية للأجهزة مُركب توليد ترددات لاسلكية YM2203، ووحدة تحكم دقيقة مُخصصة من تايتو (JPH1020P) تعتمد على Motorola 6801، ووحدة معالجة مركزية Z80. يفصل الكاتب في شاشة العرض الملونة RGB 12 بت، ومنطق مصفوفة القابلية للبرمجة PAL، وذاكرة الوصول العشوائي عالية السرعة. تم تحليل قطعة فنية بصرية فريدة، تُعزى إلى التبديل بين عرض الـ sprites والخلفية. وتختتم المشاركة بتفاصيل عن اللوحة الدائرة المطبوعة، بما في ذلك الاكتشافات المثيرة للاهتمام في دليل التعليمات والملصقات، مثل ختم تايتو الذي يبدو أنه يحتوي على نسر بروسيا.

اقرأ المزيد

تطوير الويب في كلوجر: نظرة فلسفية على الإطارات مقابل المكتبات

2025-05-21

تتناول هذه المقالة بالتفصيل خيار استخدام الإطارات مقابل المكتبات في تطوير تطبيقات الويب بلغة كلوجر. يجادل الكاتب بأن إطارات الويب الشائعة، مثل الأتمتة الصناعية، تُرسخ البنية والعمليات الفكرية، بينما تفضل مجتمع كلوجر مجموعات المكتبات المرنة. باستخدام Ring و Jetty كأمثلة، تشرح المقالة المبادئ الأساسية لبناء تطبيقات ويب كلوجر، بما في ذلك معالجة الطلبات، والبرمجيات الوسيطة، وآليات التوجيه. كما توصي المقالة بمجموعة متنوعة من الموارد التمهيدية ومجموعات الويب الناضجة، لمساعدة المطورين على إيجاد المسار المناسب لهم داخل نظام كلوجر الإيكولوجي.

اقرأ المزيد
التطوير

١٤٣ ألف لاعب شطرنج يجبرون بطل العالم ماغنوس كارلسن على التعادل

2025-05-21
١٤٣ ألف لاعب شطرنج يجبرون بطل العالم ماغنوس كارلسن على التعادل

أُجبر بطل العالم للشطرنج ماغنوس كارلسن على التعادل من قبل فريق مكون من أكثر من ١٤٣ ألف لاعب عبر الإنترنت في مباراة قياسية على موقع Chess.com. وقد سميت المباراة بـ "ماغنوس كارلسن ضد العالم"، وشهدت المباراة الحرة تصويت اللاعبين من جميع أنحاء العالم على كل حركة. وعكس كل التوقعات، وبالرغم من توقع Chess.com فوز كارلسن، فقد أجبر فريق العالم على التعادل من خلال المناورة الاستراتيجية لملك كارلسن في تكرار ثلاثي، وهو ما يُعد مفاجأة مذهلة. تُبرز هذه المباراة التاريخية القوة المتزايدة للتعاون عبر الإنترنت ونمو لعبة الشطرنج غير الرسمية.

اقرأ المزيد

نهج جديد للمعاملات غير المُهيّأة في Rust: سمة Buffer

2025-05-21

مثّلت المُعاملات غير المُهيّأة في Rust تحديًا مستمرًا. قدّم جون نونلي وأليكس سافو حلًا مبتكرًا باستخدام سمة `Buffer`. تسمح هذه السمة بالقراءة الآمنة في المُعاملات غير المُهيّأة، مع توفير تنفيذات لـ `&mut [T]` و `&mut [MaybeUninit]`. كما أنها تستغل بذكاء السعة الاحتياطية لـ `Vec` وتُغلف نداء `Vec::set_len` غير الآمن. تم دمج هذا النهج الآن في rustix 1.0 وتم إصداره كُ مكتبة مستقلة، `buffer-trait`، مع إمكانية تضمينه في مكتبة Rust القياسية في المستقبل.

اقرأ المزيد
التطوير

التخلي عن إنستغرام: معركة مع الخوارزمية

2025-05-21

يتشارك الكاتب تجربته في مكافحة إدمانه على إنستغرام. في البداية، امتنع عن استخدام التطبيق لمدة ثلاثة أشهر، لكن بعد إعادة تثبيته، وجد نفسه يعود بسرعة إلى الفخ. أوصت الخوارزمية بدقة بمقاطع فيديو قصيرة أثارت اهتمامه، حتى لو كانت هذه المقاطع غريبة وعبثية. حاول استبدالها بالأخبار، لكن دون جدوى، لأن الأخبار لم تستطع تلبية تفضيلاته بدقة مثل الخوارزمية. في النهاية، تمكن الكاتب من التحكم في نفسه عن طريق تعطيل إمكانية تثبيت تطبيقات جديدة على هاتفه، لكنه يدرك أيضًا أن هذا حل مؤقت فقط. التحدي الحقيقي يكمن في مواجهة الخوارزمية ورغباته الخاصة.

اقرأ المزيد

TitleBridge: متطلبات النظام وسياسة الخصوصية

2025-05-21
TitleBridge: متطلبات النظام وسياسة الخصوصية

TitleBridge عبارة عن إضافة لبرنامج Final Cut Pro تقوم بـ... (يجب إضافة وصف الوظيفة من النص الأصلي). يتطلب نظام macOS مزودًا بمعالج Apple Silicon (رقاقة M1 أو أحدث) وبرنامج Final Cut Pro 11.1 أو إصدار أحدث. في حين أنه ليس إلزاميًا، يُنصح باستخدام معالج Apple Silicon للاستفادة من ميزة تحويل الصوت إلى ترجمة في برنامج Final Cut Pro. الإضافة نفسها لا تجمع أو ترسل أي معلومات عن المستخدم تلقائيًا. يتوفر الدعم من خلال نموذج تعليقات في أسفل الصفحة؛ ومع ذلك، فإن التعليقات مرئية للعامة، لذا تجنب تضمين أي معلومات خاصة. سيتواصل فريق الدعم معك بشكل خاص عبر حسابك على GitHub لتحديد أفضل طريقة لحل أي مشاكل.

اقرأ المزيد
التطوير ترجمة

llm-d: الاستنتاج الموزع الأصلي في Kubernetes على نطاق واسع

2025-05-21
llm-d: الاستنتاج الموزع الأصلي في Kubernetes على نطاق واسع

llm-d عبارة عن مجموعة خدمة استنتاج موزعة أصلية في Kubernetes مصممة لتقديم نماذج اللغات الكبيرة بكفاءة واقتصادية. فهي تستفيد من تحسينات الاستنتاج الموزع المتطورة، مثل التوجيه الذي يعتمد على ذاكرة التخزين المؤقت KV والخدمة المفككة، والتي تم دمجها مع أدوات التشغيل الخاصة بـ Kubernetes في Inference Gateway (IGW). تم بناء llm-d على تقنيات مفتوحة المصدر مثل vLLM و Kubernetes و Inference Gateway، وهي تتميز بجدولة قابلة للتخصيص، وخدمة وتخزين مؤقت مفككين، وتخطط للتحجيم التلقائي الذي يعتمد على الأجهزة، وحمل العمل، وحركة المرور. يمكن تثبيتها بسهولة عبر مخطط Helm، ويمكن للمستخدمين أيضًا تجربة مكونات فردية.

اقرأ المزيد

DictionaryGames: علاقة حب وكراهية مع بناء المفردات

2025-05-21
DictionaryGames: علاقة حب وكراهية مع بناء المفردات

DictionaryGames هو تطبيق مفردات إنجليزية يجمع بين الألعاب والتعلم. يقدم نسخة مجانية من ألعاب مصغرة ممتعة، بدون تسجيل أو تتبع أو انتظار. نسخة مدفوعة (25 دولارًا في السنة، إطلاقها في ربيع عام 2025) تستخدم بطاقات فلاش متطورة تتكيف مع مستواك واهتماماتك. نسخة للمعلمين (10 دولارات شهريًا، إطلاقها في خريف عام 2025) تولد تمارين مخصصة لطلاب اللغة الإنجليزية كلغة ثانية. التقييمات من المستخدمين مختلطة؛ يجد البعض أنها مسلية ومسببة للإدمان، بينما يجدها آخرون صعبة، وبعض المعلمين يخشون أن يكرهها طلابهم، مما يبرز جاذبيتها الفريدة.

اقرأ المزيد

هجوم DDoS بقوة 6.3 تيرابايت في الثانية: صعود بوتنت Aisuru وصانعها الغامض

2025-05-21

تعرض موقع KrebsOnSecurity لهجوم DDoS قياسي بلغ 6.3 تيرابايت في الثانية، مصدره بوتنت ضخمة من إنترنت الأشياء تسمى Aisuru. تم تطوير هذه البوتنت وتسويقها من قبل شاب برازيلي يبلغ من العمر 21 عامًا يُعرف باسم "Forky"، والذي يدير أيضًا شركة استضافة وتخفيف هجمات DDoS تُدعى Botshield. يُبرز هذا الهجوم التهديد المستمر من بوتنت قوية ويسهل الوصول إليها. على الرغم من ادعاء Forky بأنه ترك المشروع، إلا أن مشاركته في Aisuru وتشغيله المستمر لخدمات DDoS-for-hire لا يزالان مصدر قلق. يُعتقد أن هذا الهجوم، وهجوم مماثل على Cloudflare، يُعدان عرضًا لقدرات Aisuru. يقترح الخبراء نشر رمز مصدر Aisuru أو قائمة الثغرات الأمنية، على الرغم من أنه قد يؤدي إلى زيادة عدد نسخ البوتنت، إلا أنه سيؤدي في النهاية إلى إضعاف بوتنت منفردة، مما يعزز دفاعات الأمن السيبراني الشاملة.

اقرأ المزيد

غشاء السائل الأمنيوسي الاصطناعي: اختراق طبي

2025-05-21

طور علماء غشاء سائل الأمنيوسي اصطناعي ثوري يسمى PGAs، والذي يقلد بنية ووظيفة غشاء السائل الأمنيوسي الطبيعي، مما يمثل إنجازًا طبيًا هائلاً. تشتهر أغشية الكيس الأمنيوسي بخصائصها التجديدية، ومضادة للالتهابات، ومضادة للميكروبات، وهي تستخدم حاليًا في العديد من الإجراءات، بما في ذلك إعادة بناء القرنية، وإصلاح بطانة الرحم، وعلاج الحروق والقرح. يتغلب هذا الابتكار على قيود الاعتماد على التبرعات بالأنسجة، مما يسمح بشكل محتمل بزراعة الأغشية من خلايا المريض نفسه. يفتح البحث آفاقًا جديدة لدراسة المراحل اللاحقة من التطور البشري، ويوفر وسيلة سريعة، ورخيصة، وقابلة للتطوير للحصول على أغشية السائل الأمنيوسي للتطبيقات الطبية.

اقرأ المزيد

هل رمزك عديم القيمة؟ تجربة إعادة الكتابة تكشف الحقيقة

2025-05-21
هل رمزك عديم القيمة؟ تجربة إعادة الكتابة تكشف الحقيقة

يُجادل الكاتب بأن قيمة الشفرة في تطوير البرمجيات مُبالغ فيها، مستخدمًا حكاية شخصية. فقد تم إعادة كتابة بوابة ويب استغرقت فريقًا ستة أشهر لبنائها بواسطة الكاتب بمفرده في أسبوعين فقط. ولم يكن ذلك بسبب مهارات برمجة متفوقة، بل لأن القيمة الحقيقية تكمن في العمل الجماعي، ومنطق العمل، والتصميم، وليس الشفرة نفسها. يمكن التخلص من الشفرة وإعادة بنائها، بينما تُعد خبرة الفريق ومبادئ التصميم هي الأصول الرئيسية. وتحث المقالة على التفكير بعمق في تكاليف وقيمة تطوير البرمجيات، وتشجع القراء على إجراء تجارب مماثلة.

اقرأ المزيد

خرق بيانات كوين بيس يثير مخاوف من عمليات خطف ووفيات

2025-05-20
خرق بيانات كوين بيس يثير مخاوف من عمليات خطف ووفيات

يزعم مؤسس موقع TechCrunch، مايكل أرينغتون، أن انتهاك بيانات كوين بيس الأخير، والذي كشف عن بيانات حساسة للمستخدمين مثل العناوين وأرصدة الحسابات، سيؤدي إلى وفيات بسبب زيادة في محاولات الاختطاف التي تستهدف حاملي العملات المشفرة أصحاب الثروات الكبيرة. يدعو أرينغتون إلى إعادة تقييم لوائح KYC، وسجن المسؤولين التنفيذيين الذين يفشلون في حماية بيانات العملاء. ويرد الرئيس التنفيذي السابق لتكنولوجيا كوين بيس، بالاجي سرينيفاسان، بأن المشكلة نابعة من جمع بيانات KYC الذي يفرضه القانون. ويبرز الحادث مخاوف أمنية وخصوصية خطيرة في مجال العملات المشفرة، ويؤدي إلى نقاش حول مزايا KYC.

اقرأ المزيد
التكنولوجيا كوين بيس

هندسة البرمجيات: فن الاكتشاف، وليس مجرد هندسة

2025-05-20
هندسة البرمجيات: فن الاكتشاف، وليس مجرد هندسة

هندسة البرمجيات ليست مجرد ممارسة هندسية؛ بل هي فن مليء بفرحة الاكتشاف. تستخدم المقالة رسومًا متحركة حاسوبية قديمة كمثال لتوضيح كيف أن الفهم العميق للتقنيات الأساسية يمكن أن يؤدي إلى إبداع غير متوقع. وتجادل بأن التفاعل بين الرؤية والهندسة في تطوير البرمجيات هو ثنائي الاتجاه وغير خطي، بدلاً من الخطي. وينتقد الكاتب عيوب الاعتماد المفرط على طبقات التجريد وطريقة التفكير في الصندوق الأسود، بحجة أن هذا يحد من الإبداع والابتكار. وينطبق الشيء نفسه على منظمات البرمجيات: إن الإفراط في التركيز على استقلالية الفريق مع تجاهل التعاون بين الفرق يؤدي إلى انخفاض الكفاءة العامة. ويدعو الكاتب إلى العودة إلى فهم التقنيات الأساسية لتحفيز الابتكار الحقيقي.

اقرأ المزيد
التطوير

ZLinq: تحسين جذري وامتداد لـ LINQ

2025-05-20
ZLinq: تحسين جذري وامتداد لـ LINQ

ZLinq هي مكتبة LINQ لـ .NET تعمل على تحسين أداء LINQ بشكل كبير من خلال بنية ذكية واستراتيجيات تحسين. وهي تقدم واجهة `IValueEnumerator`، حيث تستبدل `MoveNext` و `Current` التقليدية بـ `TryGetNext` لتقليل عدد عمليات استدعاء الطرق. بالإضافة إلى ذلك، تدعم `Span` وعمليات SIMD، وتوفر دعم LINQ لهياكل الشجرة مثل JSON وكائنات اللعبة في Unity. تهدف تحسينات ZLinq إلى تقليل التخصيصات واستدعاءات الطرق، مما يؤدي إلى معالجة أسرع، وهو أمر مفيد بشكل خاص عند التعامل مع مجموعات بيانات كبيرة أو سيناريوهات حرجة من حيث الأداء.

اقرأ المزيد
التطوير

كالڤاد تتخلى عن أوبونتو لصالح ألباين و فري بي إس دي: تحليل معمّق لعملية نقل نظام التشغيل

2025-05-20
كالڤاد تتخلى عن أوبونتو لصالح ألباين و فري بي إس دي: تحليل معمّق لعملية نقل نظام التشغيل

أجرت شركة كالڤاد مؤخراً عملية نقل كبيرة لنظام تشغيل خوادمها، من أوبونتو إلى ألباين لينكس و فري بي إس دي. وتفصّل هذه المقالة أسباب هذا الاختيار، بما في ذلك تقييم متعمّق لأداء أنظمة التشغيل المختلفة، وأمنها، وكفاءة استخدام مواردها. وقد اختارت الشركة ألباين لينكس للخدمات عديمة الحالة، وفري بي إس دي للخدمات التي تتطلب معدل نقل بيانات عالٍ وموثوقية عالية، مُسلّطة الضوء على مزايا نظام الملفات ZFS، وجدار الحماية PF، ومدير الحزم pkg. وعلى الرغم من ظهور بعض التحديات مثل تحديثات البرامج ومتانة الأدوات، إلا أن كالڤاد وجدت أن فوائد فري بي إس دي وألباين تفوق بكثير عيوبها، مما أدى إلى تحسين كبير في استقرار النظام، وكفاءته، وأمنه.

اقرأ المزيد

رحلة مذهلة للملف: من البتات إلى البايتات والعودة مرة أخرى

2025-05-20

يأخذك هذا المقال في رحلة آسرة إلى قلب نظام الملفات في جهاز الكمبيوتر الخاص بك. من خلال تتبع ملف نصي بسيط، يستخدم الكاتب أدوات لينكس لتحديد موقعه المادي على القرص الصلب، وفك تشفير بنية inode وتحويل البتات المجردة إلى معلومات ملفات ذات معنى. هذا الاستكشاف الجذاب يثبت المفهوم البسيط على ما يبدو بأن الأقراص والذاكرة ليست سوى "مجموعات من البتات"، ويكشف غموض العملية من خلال تجربة عملية.

اقرأ المزيد
التطوير

خادم بحث عن المناطق الزمنية باستخدام GeoJSON

2025-05-20
خادم بحث عن المناطق الزمنية باستخدام GeoJSON

يقوم هذا المشروع بإنشاء خادم PHP بسيط يطابق المناطق الزمنية مع إحداثيات خطوط الطول / العرض. باستخدام بيانات GeoJSON من مشروع Timezone Boundary Builder، فإنه يبني قاعدة بيانات فعالة للبحث السريع عن المناطق الزمنية. يستخدم الخادم "مستطيلات المجال" لتصفية سريعة وخوارزمية "عدد اللفات" لمطابقة دقيقة. يقوم المستخدمون ببساطة بإرسال إحداثيات خطوط الطول / العرض للحصول على مُعرّف المنطقة الزمنية TZ القياسي. المشروع مفتوح المصدر بموجب ترخيص MIT.

اقرأ المزيد
التطوير

وضع الذكاء الاصطناعي في بحث جوجل يحصل على ترقية ضخمة: جيميني 2.5، والتسوق، والمزيد

2025-05-20
وضع الذكاء الاصطناعي في بحث جوجل يحصل على ترقية ضخمة: جيميني 2.5، والتسوق، والمزيد

أطلق جوجل بالكامل وضع الذكاء الاصطناعي الخاص به لجميع مستخدمي البحث في الولايات المتحدة، والذي يعمل الآن بواسطة جيميني 2.5. يتضمن هذا الوضع المحسّن ميزات جديدة مثل إمكانيات التسوق، ومقارنة أسعار التذاكر، وإنشاء الرسوم البيانية المخصصة. صُمّم هذا الوضع للتعامل مع الاستفسارات المعقدة التي تتجاوز البحث التقليدي، حيث يسمح للمستخدمين بمقارنة أجهزة تتبع اللياقة البدنية، على سبيل المثال. تشمل الخطط المستقبلية دمج العديد من ميزات وضع الذكاء الاصطناعي في تجربة البحث الأساسية وإضافة "البحث العميق" للحصول على تقارير شاملة. سيتمكن وضع الذكاء الاصطناعي أيضًا من إنجاز المهام على الويب، مثل حجز التذاكر والحجوزات، وتقديم توصيات مخصصة من خلال دمج جيميل.

اقرأ المزيد
الذكاء الاصطناعي جيميني 2.5
1 2 221 222 223 225 227 228 229 595 596