ريڤيل: باب مفتوح لبرامج كلوجر قيد التشغيل

2025-09-07

ريڤيل هي مجموعة أدوات فحص بيانات موجهة إلى لغة البرمجة كلوجر، مصممة لتبسيط عملية فحص الكائنات داخل آلة افتراضية جافا. توفر لوحات تحكم تفاعلية وأدوات REPL، وتدعم العمليات المحلية والبعيدة. تتوفر بنسختين: نسخة مجانية مفتوحة المصدر، ونسخة مدفوعة (مجانية لمواطني أو المقيمين في أوكرانيا). تمكن ريڤيل المستخدمين من فحص هياكل البيانات بعمق. توفر وثائق شاملة، ودروسًا تعليمية، وفيديوهات لتوجيه المستخدمين خلال ميزاتها، مما يجعلها أداة لا تقدر بثمن لمطوري كلوجر.

اقرأ المزيد
التطوير فحص البيانات

شركة أمريكية للاندماج النووي تخطط لنشر مفاعل في اليابان في ثلاثينيات القرن الحادي والعشرين

2025-09-07
شركة أمريكية للاندماج النووي تخطط لنشر مفاعل في اليابان في ثلاثينيات القرن الحادي والعشرين

تهدف شركة Commonwealth Fusion Systems، وهي شركة أمريكية متخصصة في تطوير الاندماج النووي، إلى نشر مفاعل في اليابان في أواخر ثلاثينيات أو أوائل أربعينيات القرن الحادي والعشرين، بما يتماشى مع خطط اليابان الأوسع نطاقًا لهذه الموارد من الطاقة منخفضة الكربون. وقد تعاونت الشركة، التي حصلت مؤخراً على 863 مليون دولار من التمويل، مع مجموعة من 12 شركة يابانية، بما في ذلك ميتسوي آند كو وميتسوبيشي كورب، لتسهيل نقل التكنولوجيا وتبادل المعرفة. كما تعمل Commonwealth على تطوير محطة طاقة تجارية بقوة 400 ميغاواط في فرجينيا، بهدف تشغيلها في أوائل ثلاثينيات القرن الحادي والعشرين، وقد تعهدت جوجل بشراء نصف إنتاجها.

اقرأ المزيد
التكنولوجيا

ثورة بي إم دبليو نيو كلاس: سيارة إس يو في الكهربائية iX3 لعام 2027

2025-09-07
ثورة بي إم دبليو نيو كلاس: سيارة إس يو في الكهربائية iX3 لعام 2027

يُكلّل الاستثمار الضخم من قبل بي إم دبليو في منصتها من الجيل التالي، نيو كلاس، بسيارة إس يو في الكهربائية iX3 لعام 2027، وهي إعادة ابتكار شاملة في التصميم والهندسة المعمارية والتكنولوجيا والبرمجيات والتصنيع. تتميز سيارة iX3 بنظام دفع كهربائي eDrive من الجيل السادس بقوة 470 حصاناً، وتسارع من 0 إلى 60 ميلًا في الساعة في أقل من 4.9 ثانية، ومدى يصل إلى 400 ميل. توفر شاشة بانورامية رائعة مقاس 43.3 بوصة، ونظام تفاعل مبتكر، وهندسة معمارية من أربعة "أدمغة خارقة" تجربة قيادة وخصائص ذكية غير مسبوقة. سيتم إطلاقها في الولايات المتحدة في صيف عام 2026 بسعر يبلغ حوالي 60,000 دولار أمريكي، مما يمثل بداية حقبة جديدة لبي إم دبليو.

اقرأ المزيد
التكنولوجيا نيو كلاس

بثّ روكو يتجاوز مشاهدة التلفزيون التقليدي في الولايات المتحدة

2025-09-07
بثّ روكو يتجاوز مشاهدة التلفزيون التقليدي في الولايات المتحدة

تُظهر بيانات نيلسن أنه وللشهر الثالث على التوالي، أمضى المشاهدون الأمريكيون وقتًا أطول في بثّ المحتوى على أجهزة روكو أكثر من مشاهدة التلفزيون التقليدي في يوليو. وقد مثّلت أجهزة روكو 21.4% من إجمالي مشاهدة التلفزيون، متجاوزة بذلك نسبة 18.4% للتلفزيون التقليدي. ويشير هذا إلى تحوّل كبير في عادات المشاهدة. ولا يُعزى نجاح روكو فقط إلى خدمة البث الخاصة بها، قناة روكو، ولكن أيضًا إلى نظامها البيئي الواسع الذي يضم آلاف التطبيقات ومُقدّمي التلفزيون المباشر. وتهدف روكو إلى أن تكون أكثر من مجرد مُقدّم محتوى؛ إنها تطمح إلى أن تكون بوابَة التلفزيون الحديث.

اقرأ المزيد
التكنولوجيا روكو

الدوال التراجعية المجهولة في راكت: ماكرو lam/anon♻️

2025-09-07
الدوال التراجعية المجهولة في راكت: ماكرو lam/anon♻️

غالبًا ما يجد مبرمجو راكت أنفسهم يكتبون دوالًا مجهولة ثم يدركون في منتصف الطريق أنهم بحاجة إلى دالة تراجعية. تتطلب الحلول التقليدية إعادة كتابة الشفرة، وإدخال `letrec`، وزيادة المسافة البادئة، وإضافة تعقيد. تُقدم هذه المقالة ماكرو يسمى `lam/anon♻️` والذي يسمح بالدوال التراجعية المجهولة في راكت دون تسميتها صراحةً. إنه يُقلد بناء جملة باور شيل من خلال ربط `$MyInvocation`، مما يُبسّط الشفرة ويُحسّن الكفاءة. على الرغم من أن راكت يوفر بالفعل `rec` لوظيفة مشابهة، إلا أن ماكرو `lam/anon♻️` يوفر نهجًا أكثر إيجازًا للدوال التراجعية المجهولة.

اقرأ المزيد

حروب إطار عمل كود كلود: كيف تُغيّر الذكاء الاصطناعي تطوير البرمجيات

2025-09-07
حروب إطار عمل كود كلود: كيف تُغيّر الذكاء الاصطناعي تطوير البرمجيات

يشهد مجال تطوير البرمجيات تحولاً ثورياً بفضل أدوات الذكاء الاصطناعي مثل كلود. لم يعد كلود مجرد روبوت محادثة، بل أصبح إطار عمل تطوير قابل للتنبؤ وفعال. يستكشف المطورون طرقًا متنوعة للاستفادة من كلود لأتمتة الترميز وزيادة الكفاءة. تتناول المقالة سبعة خيارات رئيسية: إدارة المهام، والطلبات المُهيكلة، وتنسيق الوكلاء المتعددين، وإدارة الجلسات، وتكامل الأدوات، وسير عمل تطوير الكود، والحفاظ على السياق. باستخدام إطار عمل مُهيكل بشكل جيد، يمكن لكلود تولي أدوار متعددة - مدير مشروع، ومهندس معماري، ومطور، واختبار - مما يُحرر المطورين من المهام المتكررة ويسمح لهم بالتركيز على مهام ذات قيمة أعلى. والهدف النهائي هو دمج الذكاء الاصطناعي بسلاسة في دورة حياة تطوير البرمجيات، ليصبح عضواً قابلاً للإدارة في الفريق بدلاً من صندوق أسود غامض.

اقرأ المزيد
التطوير

الجيد ليس كافيًا: إتقان أركان النمو الوظيفي الأربعة

2025-09-07
الجيد ليس كافيًا: إتقان أركان النمو الوظيفي الأربعة

في سوق العمل التنافسي اليوم، لا تكفي المهارات التقنية وحدها للتقدم الوظيفي. تجادل هذه المقالة بأن النجاح الوظيفي يعتمد على مزيج من الكفاءة التقنية، وفهم المنتج، وتنفيذ المشاريع، والمهارات الشخصية. يؤكد الكاتب على أهمية طلب الملاحظات والتواضع والمشاركة الاستباقية لتسريع النمو. بشكل أساسي، تبرز المقالة أهمية المبادرة الذاتية: الأفراد ذوو المبادرة العالية يدفعون التقدم، بينما أولئك الذين يفتقرون للمبادرة ينتظرون. الخلاصة الرئيسية: استحقاق النجاح من خلال الجهد المتواصل والتحسين الذاتي.

اقرأ المزيد

وداعًا للتحقق من صحة واجهة سطر الأوامر الزائدة: تقديم Optique

2025-09-07
وداعًا للتحقق من صحة واجهة سطر الأوامر الزائدة: تقديم Optique

هل سئمت من كتابة رمز التحقق من صحة وافر لوسائط سطر الأوامر؟ يشارك المؤلف تجربته في بناء مكتبة Optique. تستخدم Optique مُجمِّعات المُحلِّلات لتحليل وسائط سطر الأوامر مباشرةً إلى النوع المتوقع، مما يلغي الحاجة إلى التحقق من الصحة لاحقًا وتجنب مشاكل مثل عدم مزامنة منطق التحقق من الصحة مع الخيارات. يكتشف الاستنتاج النوعي لـ TypeScript الأخطاء في وقت التجميع، مما يحسّن كفاءة التطوير وموثوقية التعليمات البرمجية بشكل كبير. على الرغم من أنه ليس حلًا سحريًا، إلا أن Optique يقلل بشكل كبير من حجم التعليمات البرمجية ويحسّن إمكانية الصيانة لأدوات CLI المعقدة.

اقرأ المزيد

رحلة مبتكر X-COM: من بيبيك إلى فينيكس بوينت

2025-09-07
رحلة مبتكر X-COM: من بيبيك إلى فينيكس بوينت

تروي هذه المقالة مسيرة السيد جوليان جولوب، خبير ألعاب الإستراتيجية، من ابتكاراته الأولى بلغة بيبيك مثل لعبة Rebelstar Raiders، وصولاً إلى لعبة X-COM التي حددت مساره المهني، ولعبة Phoenix Point التي لا تزال قيد التطوير. لقد طور جولوب باستمرار تكتيكاته الخاصة بالفرق القتالية القائمة على الأدوار، وأضاف ابتكارات مثل الذكاء الاصطناعي وأسلوب اللعب الوهمي في لعبة Chaos: The Battle of Wizards، وأعداء مخفيين ونيران الفرصة في لعبة Laser Squad. وتُظهر قصته ليس فقط تطور تقنية الألعاب، بل إخلاص مطور ألعاب مستقل لإبداعه.

اقرأ المزيد
الألعاب

صادم! خوارزمية خلط أوراق اللعب في لعبة البوكر عبر الإنترنت يتم استغلالها من قبل المتسللين!

2025-09-07
صادم! خوارزمية خلط أوراق اللعب في لعبة البوكر عبر الإنترنت يتم استغلالها من قبل المتسللين!

في أواخر التسعينيات، تم اكتشاف خلل خطير في خوارزمية خلط أوراق اللعب في لعبة بوكر عبر الإنترنت. استخدمت الخوارزمية وقت النظام في جهاز الكمبيوتر لإنشاء أرقام عشوائية، ولكن نظرًا لقيود آليتها، كان عدد مجموعات أوراق اللعب الممكنة التي تم إنشاؤها أقل بكثير من القيمة النظرية، أي حوالي 200,000 إمكانية. وهذا يعني أنه يمكن للمتسللين التنبؤ بسهولة بنتيجة اللعبة عن طريق مزامنة وقت نظامهم مع وقت اللعبة، مما يسمح لهم بالتلاعب باللعبة. يبرز هذا الحدث أهمية أمن الخوارزميات ويحذر المطورين من مخاطر الاعتماد على مولدات الأرقام العشوائية.

اقرأ المزيد

تحدي BrainCraft: تصفّح متاهة باستخدام 1000 خلية عصبية

2025-09-07
تحدي BrainCraft: تصفّح متاهة باستخدام 1000 خلية عصبية

يُطلق تحدي BrainCraft دعوةً للمشاركين لتصميم شبكة عصبية مُستوحاة من علم الأحياء، تعتمد على معدلات النشاط، للتحكم في وكيل افتراضي يتنقل في متاهة بسيطة ويُحاول إيجاد مصادر للطاقة. يتألف التحدي من خمس مهام تتزايد صعوبتها تدريجيًا، وتستمر كل مهمة لمدة شهرين. يتعين على الوكيل التنقل والحصول على الطاقة في ظل قيود الموارد، باستخدام بيانات مُستشعرات محدودة و 1000 خلية عصبية فقط. ويمثل هذا تحديًا كبيرًا للنماذج الحالية المُستوحاة من علم الأعصاب، ويتطلب دمج الديناميات العصبية الوظيفية والتحكم الحسي-الحركي.

اقرأ المزيد
الذكاء الاصطناعي

روبوت يمشي على الماء مستوحى من الحشرات المائية

2025-09-07
روبوت يمشي على الماء مستوحى من الحشرات المائية

قام العلماء بإنشاء روبوت صغير يسمى Rhagobot، مستوحى من حشرات Rhagovelia المائية (المعروفة أيضًا باسم حشرات التموج). هذه الحشرات شبه المائية تنزلق بسهولة على الماء بفضل الزوائد الفريدة على شكل مروحة في أرجلها الوسطى. يحاكي Rhagobot هذه التكيفات، باستخدام هياكل قابلة للتحول السلبي تتكيف مع تدفق الماء للدفع. تكشف الدراسة التي استمرت خمس سنوات، والتي نُشرت في مجلة Science، عن الهيكل المعقد غير المعروف سابقًا لأرجل الحشرة، وتوفر رؤى لتطوير مراوح اصطناعية ذاتية التحول للروبوتات شبه المائية.

اقرأ المزيد

توقف عن استخدام PNG كقوام للعبة!

2025-09-07
توقف عن استخدام PNG كقوام للعبة!

هل ما زلت تستخدم PNG كقوام للعبة؟ تشرح هذه المقالة لماذا هذا الأمر غير مثالي وتقدم نهجًا أفضل. على الرغم من أن PNG رائعة للتبادل، إلا أنها لم تُصمم لبيانات القوام، ولا تدعم ضغط القوام المتوافق مع وحدة معالجة الرسومات (مثل BCn)، مما يؤدي إلى أوقات تحميل بطيئة واستخدام مرتفع لـ VRAM. يدافع الكاتب عن استخدام تنسيقات القوام مثل KTX2 أو DDS، ويوفر أداة مفتوحة المصدر، Zex، لتحويل PNG إلى KTX2 مع ضغط BC7 وفائق الضغط zlib. كما يتم مشاركة نصائح حول إنشاء mipmaps مسبقًا وأتمتة عملية التحويل، بالإضافة إلى توصية باستخدام Tacentview لعرض تنسيقات القوام.

اقرأ المزيد
التطوير ضغط القوام

إحياء جهاز كمبيوتر Rational R1000/400: ملحمة تقنية

2025-09-07

شرع فريق من المهندسين في رحلة استغرقت أشهر لإصلاح جهاز كمبيوتر قديم من طراز Rational R1000/400. بدءًا من مصدر طاقة معيب، عالجوا مشكلات في شرائح الذاكرة، وقاموا بتصحيح أوامر SCSI، وحتى فك شفرة معلمات هندسة القرص. أدت مثابرتهم إلى إعادة تشغيل الجهاز بنجاح، وهو دليل على مهاراتهم وتفانيهم، مما حافظ على جزء من تاريخ الحوسبة.

اقرأ المزيد
العتاد

MVC Smalltalk: فك تشابك المفاهيم الخاطئة لنموذج العرض والتحكم

2025-09-07

تتناول هذه المقالة نموذج MVC في Smalltalk بالتفصيل، وتوضح المفاهيم الخاطئة المتعلقة بـ MVC على مر السنين، خاصةً الاختلافات في إصدار Cocoa من Apple. يشدد الكاتب على استقلالية وقابلية إعادة استخدام النموذج في Smalltalk MVC، مشيراً إلى أن النموذج يتفاعل مع العرض والتحكم بشكل غير مباشر فقط من خلال الإشعارات. وهذا يتناقض مع إصدار Cocoa من MVC، حيث غالباً ما تصبح عناصر التحكم (وعناصر تحكم العرض الآن) المكونات الأقل قابلية لإعادة الاستخدام. تشرح المقالة كذلك كيفية تحديد النماذج بشكل صحيح، بدءاً من القيم البولينية البسيطة القابلة للملاحظة وحتى النماذج المعقدة، وكيفية التعامل مع نماذج العرض ونماذج وسيطات الدالة لبناء هياكل تطبيقات أنظف وأسهل في الصيانة.

اقرأ المزيد
التطوير

فلنت: واجهة مستخدم حديثة لإدارة KVM

2025-09-07
فلنت: واجهة مستخدم حديثة لإدارة KVM

فلنت هو حل لإدارة افتراضية KVM مستقل بذاته، من ملف ثنائي واحد، مصمم للمطورين، ومسؤولي النظام، والمختبرات المنزلية المتقدمة. يتميز بواجهة مستخدم ويب أنيقة، وواجهة سطر أوامر، وواجهة برمجة التطبيقات، مما يتيح إدارة فعالة للآلات الظاهرية بدون زيادة في تكلفة المنصات المعقدة. الملف الثنائي الذي يبلغ حجمه ٨٫٤ ميجابايت لا يتطلب سوى libvirt (بدون أي تبعيات أخرى)، مما يوفر إعدادًا مبسطًا. يدعم Cloud-Init، ومكتبة صور مُدارة، وخيارات استيراد متعددة، مع الحفاظ على عدم التطفل. يدعم لينكس، وماك، وويندوز.

اقرأ المزيد
التطوير

زيادة أداء مدخلات/مخرجات الملفات في لينكس إلى أقصى حد باستخدام زيغ و io_uring

2025-09-07

يتناول هذا المنشور كيفية زيادة أداء مدخلات/مخرجات الملفات في نظام لينكس إلى أقصى حد باستخدام زيغ و io_uring. تم مقارنة تطبيق زيغ المُعدّل مع أداة قياس أداء fio، حيث حقق سرعات كتابة بلغت 3.802 جيجابايت/ثانية وسرعات قراءة بلغت 6.996 جيجابايت/ثانية - وهي سرعات أبطأ قليلاً من سرعات الكتابة 4.083 جيجابايت/ثانية والقراءة 7.33 جيجابايت/ثانية في أداة fio، ولكنها لا تزال ضمن النطاقات المتوقعة. يفصل الكاتب تقنيات التنفيذ الأساسية، بما في ذلك مدخلات/مخرجات الاستطلاع، والواصفات المسجلة، وميزة SQ_THREAD_POLL، وكلها تؤثر بشكل كبير على الأداء. وعلى الرغم من كونه أبطأ قليلاً من fio، إلا أن أداء رمز زيغ قريب بشكل ملحوظ، ووقت تشغيله يتطابق تقريباً مع fio، مما يشير إلى اختلافات طفيفة في قياس عرض النطاق الترددي.

اقرأ المزيد

نساجة نافاجو تحوّل شريحة دقيقة إلى عمل فني مبهر

2025-09-07
نساجة نافاجو تحوّل شريحة دقيقة إلى عمل فني مبهر

ابتكرت النساجة الشهيرة من قبيلة نافاجو، ماريلو شولتز، سجادة خلابة تصوّر الدائرة الداخلية لشريحة توقيت 555. السجادة، التي تتميز بخطوط بيضاء سميكة على خلفية سوداء وزخارف من الماس البرتقالي المحمر، تُعيد إنتاج أسلاك التوصيل المعدنية ووصلات الدبابيس للشريحة بدقة. مستوحاة من صورة مجهرية للشريحة، تُحوّل شولتز ببراعة العالم المجهري إلى عمل فني ضخم، مستخدمة أصباغ نباتية تقليدية وخيوط معدنية. هذه القطعة ليست مجرد دليل على براعة حرفية استثنائية، بل تعكس أيضًا اندماجًا فريدًا بين ثقافة نافاجو والتكنولوجيا، وتتضمن تكريمًا مؤثرًا لأمها المتوفاة.

اقرأ المزيد
تصميم نافاجو

أعطال وحدة المعالجة المركزية Intel 285K تؤدي إلى التبديل إلى AMD Ryzen 9 9950X3D

2025-09-07
أعطال وحدة المعالجة المركزية Intel 285K تؤدي إلى التبديل إلى AMD Ryzen 9 9950X3D

تعطلت وحدة المعالجة المركزية Intel 285K الخاصة بالكاتب مرتين خلال بضعة أشهر ، مما أدى إلى التبديل إلى AMD Ryzen 9 9950X3D. حدث العطل الأول بعد مهمة تجميع CUDA طويلة ، مما جعل جهاز الكمبيوتر غير قابل للتشغيل. على الرغم من استبعاد ارتفاع درجة الحرارة ، إلا أن الكاتب يشك في وجود مشاكل في موثوقية وحدة المعالجة المركزية. تم شراء وحدة معالجة مركزية جديدة ولوحة أم جديدة. تُظهر اختبارات الأداء التي تقارن AMD Ryzen 9 9950X3D و Intel 285K استهلاكًا أعلى للطاقة قليلاً للرقاقة AMD ، ولكن أداءً أفضل. يأمل الكاتب في استمرار المنافسة في سوق وحدات المعالجة المركزية.

اقرأ المزيد

استكشاف أخطاء ZFS وإصلاحها: من أخطاء مجموع الاختبار إلى إعادة ربط المفاتيح

2025-09-07
استكشاف أخطاء ZFS وإصلاحها: من أخطاء مجموع الاختبار إلى إعادة ربط المفاتيح

تُعد هذه المقالة بمثابة دليل لاستكشاف أخطاء ZFS وإصلاحها، حيث تغطي المشاكل الشائعة مثل أخطاء مجموع الاختبار، وفشل الأقراص، واستعادة لقطات моментальных снимков، والتعامل مع مجموعات البيانات المشفرة. وتفصل المقالة كيفية استخدام أوامر `zpool status`, `smartctl`, و `zfs scrub` للكشف عن أخطاء مجموع الاختبار وإصلاحها؛ وأوامر `zpool offline` و `zpool replace` لاستبدال الأقراص المعطلة؛ وأوامر `zfs rollback`, `cp`, و `zfs clone` لاستعادة البيانات؛ وأوامر `zfs change-key` لتغيير مفاتيح التشفير، بما في ذلك شرح لنسخ مجموعات البيانات المشفرة وإعادة ربط المفاتيح. يُمكّن هذا الدليل المستخدمين من فهم ومعالجة مشاكل ZFS الشائعة بشكل أفضل، مما يضمن سلامة البيانات واستقرار النظام.

اقرأ المزيد
التطوير

تسريب نادر من كيمسكي يكشف عن تكتيكات وبنية تحتية تابعة لـ APT مرتبطة بكوريا الشمالية

2025-09-07
تسريب نادر من كيمسكي يكشف عن تكتيكات وبنية تحتية تابعة لـ APT مرتبطة بكوريا الشمالية

يُظهر حادث أمني نادر يتضمن اختراق بيانات يُنسب إلى جهة فاعلة مرتبطة بكوريا الشمالية، والتي تُعرف باسم "Kim"، رؤى غير مسبوقة حول تكتيكات Kimsuky (APT43) وتقنياتها وبنيتها التحتية. يركز هذا الفريق على عمليات الاختراق التي تعتمد على بيانات الاعتماد والتي تستهدف شبكات كوريا الجنوبية وتايوان، مع دمج أدوات وبنية تحتية ودعم لوجستي محتمل باللغة الصينية. يُظهر إخراج بيانات "Kim"، الذي يحتوي على سجلات bash، ومجالات التصيد الاحتيالي، وعمليات سير عمل OCR، ومرحلة التجميع المُجمّعة، وأدلة rootkit، عملية هجينة بين الإسناد إلى جمهورية كوريا الشعبية الديمقراطية واستخدام الموارد الصينية. تتضمن البيانات المُسرّبة تطوير البرامج الضارة، وتحليل OCR لوثائق PKI وVPN الكورية، والاستطلاع الذي يستهدف المؤسسات الحكومية والأكاديمية التايوانية. اكتشف المحللون rootkit Linux متطورًا يستخدم خطافات نظام الاتصال والمثابرة السرية. يُبرز الحادث القدرات المتطورة لجهات التهديد الكورية الشمالية وارتباطاتها المحتملة بالموارد الصينية.

اقرأ المزيد
التكنولوجيا

كتاب تعلم الآلة: الأنماط والتنبؤات والإجراءات

2025-09-06

صدر كتاب "الأنماط والتنبؤات والإجراءات: أساسيات تعلم الآلة" بقلم موريتز هاردت وبنجامين ريخت من دار نشر جامعة برينستون. يغطي هذا الكتاب الشامل مجموعة واسعة من مواضيع تعلم الآلة، من التنبؤات الأساسية إلى التعلم العميق، والاستدلال السببي، وتعلم التعزيز. تتوفر أيضًا مجموعات من المسائل الإضافية ونسخة مسبقة من الكتاب بصيغة PDF. الكتاب مرخص بموجب ترخيص المشاع الإبداعي BY-NC-ND 4.0.

اقرأ المزيد
الذكاء الاصطناعي

PianoReader: محلل دروس البيانو المستند إلى المتصفح

2025-09-06
PianoReader: محلل دروس البيانو المستند إلى المتصفح

سئمت من مقاطع فيديو دروس البيانو المزخرفة بشكل مفرط؟ إليك PianoReader، وهي أداة قائمة على المتصفح تقوم بتحليل مقاطع فيديو دروس البيانو وإخراج النوتات الموسيقية والأوتار - كل ذلك دون معالجة من جانب الخادم. باستخدام قماش HTML لمعالجة إطارات الفيديو، فإنه يستخدم مواضع المفاتيح التي يحددها المستخدم وتحليل الصور للكشف عن المفاتيح المضغوطة. والنتيجة؟ نوتات موسيقية قابلة للقراءة. على الرغم من أنه محدود حاليًا بالمفاتيح البيضاء وتعتمد سرعة المعالجة على معدل الإطار، إلا أنه مفيد بالفعل لتعلم الأغاني البسيطة.

اقرأ المزيد
التطوير

محاضرة غيّرت حياتي: أطر عمل للتاريخ والهندسة والحياة

2025-09-06
محاضرة غيّرت حياتي: أطر عمل للتاريخ والهندسة والحياة

حضر الكاتب محاضرة عن الحرب الباردة، حيث أثبت الإطار التحليلي الذي استخدمه الأستاذ - أطروحة، مضاد للأطروحة، دحض - أنه ذكي. من خلال تطبيق هذا الإطار على هندسة البرمجيات والحياة الشخصية، يسعى الكاتب إلى الوصول إلى حالات مثالية من خلال البحث والتجريب. وتتناول المقالة بناء أنظمة مستدامة وتحسين الرفاه من خلال تعديلات أسلوب الحياة والتأمل، مع تسليط الضوء على التعلم المستمر والتقييم الذاتي.

اقرأ المزيد
متنوع أطر التعلم

تقليل وقت دورة التكامل المستمر (CI) باستخدام اختيار اختبارات E2E المدعومة بالذكاء الاصطناعي

2025-09-06
تقليل وقت دورة التكامل المستمر (CI) باستخدام اختيار اختبارات E2E المدعومة بالذكاء الاصطناعي

اختبارات النهاية إلى النهاية (E2E) بطيئة وهشة ومكلفة، ويتم تشغيلها عادةً ليلاً بسبب الاختناقات في دورة التكامل المستمر (CI). هذا يؤدي إلى انتقال الأخطاء إلى الإنتاج. تتناول هذه المقالة حلاً يستخدم Claude Code لاختيار اختبارات E2E ذات الصلة فقط بشكل ذكي لطلب سحب معين. من خلال تحليل تغييرات الكود وملفات الاختبار، يتنبأ Claude Code باختبارات التي يجب تشغيلها، مما يقلل وقت الاختبار من 44 دقيقة إلى أقل من 7 دقائق. هذا يحسن كفاءة دورة التكامل المستمر (CI) بشكل كبير ويمنع الأخطاء في الإنتاج. على الرغم من التكلفة البسيطة، فإن التوفير في وقت المطور وإصلاح الأخطاء يجعلها حلاً فعالاً من حيث التكلفة.

اقرأ المزيد

تسرب البكتيريا المعوية يزيد من تفاقم تلف الكبد في حالة الإفراط المزمن في تناول الكحول: آلية جديدة

2025-09-06
تسرب البكتيريا المعوية يزيد من تفاقم تلف الكبد في حالة الإفراط المزمن في تناول الكحول: آلية جديدة

تكشف دراسة جديدة عن آلية غير معروفة سابقًا تتسبب في تفاقم تلف الكبد بسبب الإفراط المزمن في تناول الكحول. تُظهر الأبحاث أن الإفراط المزمن في تناول الكحول يُضعف إنتاج بروتين الإشارات الخلوية mAChR4 في الأمعاء الدقيقة. هذا البروتين ضروري لتكوين ممرات مستضدات مرتبطة بخلايا الكأس (GAPs) ، والتي تساعد جهاز المناعة على تحديد البكتيريا المعوية والرد عليها عندما تهرب إلى أجزاء أخرى من الجسم. انخفاض مستويات mAChR4 يُضعف تكوين GAPs ، مما يسمح للبكتيريا المعوية بالتسرب إلى الكبد ، مما يُفاقم تلف الكبد المرتبط بالكحول. لحسن الحظ ، فإن استعادة وظيفة mAChR4 يمكن أن تُصلح الاستجابة المناعية وتُقلل من تلف الكبد. هذه الدراسة المنشورة في مجلة Nature تُقدم هدفًا علاجيًا محتملًا جديدًا لأمراض الكبد الكحولية وقد تُقدم أيضًا رؤى حول علاج اضطرابات تعاطي الكحول.

اقرأ المزيد

أول مُراجع لفحص الأنواع من قِبل الطفل: مغامرة بايثون مكونة من ٣٥٠ سطرًا

2025-09-06
أول مُراجع لفحص الأنواع من قِبل الطفل: مغامرة بايثون مكونة من ٣٥٠ سطرًا

تُفصّل هذه المقالة إنشاء مُراجع أساسي لفحص الأنواع لبايثون في ٣٥٠ سطرًا فقط من التعليمات البرمجية. يستعرض الكاتب العملية، من تحليل رمز بايثون والعثور على تعليقات الأنواع إلى التحقق من توافق الأنواع، ومعالجة استدعاءات الدوال وأنواع الإرجاع، ودعم القوائم، والقاموس، وأنواع الاتحاد، وتطبيق تضييق الأنواع. وعلى الرغم من محدودية النطاق، إلا أن مُراجع فحص الأنواع الناتج يُمكنه بنجاح اكتشاف العديد من أخطاء الأنواع في رمز بايثون الواقعي، مما يوفر مثالًا واضحًا وسهل الفهم لكيفية عمل مُراجعات فحص الأنواع.

اقرأ المزيد

مؤسسة Rust تطلق مختبر الابتكار لتعزيز لغة البرمجة الآمنة

2025-09-06
مؤسسة Rust تطلق مختبر الابتكار لتعزيز لغة البرمجة الآمنة

لتعزيز النظام البيئي المحيط بلغة البرمجة الآمنة Rust، كشفت مؤسسة Rust عن مختبر Rust للابتكار في مؤتمر RustConf 2025. تقدم هذه المبادرة بيئة مستقرة ومحايدة لمشاريع Rust مختارة، حيث توفر الحوكمة والدعم القانوني والإداري والرعاية المالية. المشروع الأول هو Rustls، وهي مكتبة TLS آمنة. يهدف المختبر إلى معالجة تحديات الاستدامة في تطوير البرمجيات مفتوحة المصدر وتعزيز استخدام Rust في برمجة الأنظمة والبنية التحتية للويب، مما يدفع في نهاية المطاف مستقبل البرمجيات الآمنة.

اقرأ المزيد
التطوير برمجة آمنة

غوغل تدفع 425 مليون دولار بسبب انتهاك الخصوصية

2025-09-06
غوغل تدفع 425 مليون دولار بسبب انتهاك الخصوصية

أمرت هيئة محلفين اتحادية غوغل بدفع 425.7 مليون دولار لانتهاك خصوصية مستخدمي الهواتف الذكية على مدار ما يقرب من عقد من الزمن. وشملت الدعوى الجماعية حوالي 98 مليون جهاز في الولايات المتحدة، مما أسفر عن تعويضات تقارب 4 دولارات لكل جهاز. تنفي غوغل ارتكاب أي مخالفات وتعتزم الطعن في الحكم. وادعى المدعون أن غوغل استخدمت البيانات التي تم جمعها للإعلان المستهدف، محققة مليارات الدولارات من الأرباح. على الرغم من أن المبلغ أقل بكثير من أكثر من 30 مليار دولار التي تم طلبها، إلا أن المدعين احتفلوا بالحكم باعتباره انتصارًا للخصوصية.

اقرأ المزيد
التكنولوجيا القضية

قاعدة بيانات عمرها ٥٠٠٠ عام: هل هي أكثر موثوقية من قواعد البيانات الحديثة؟

2025-09-06

أدت صورة لقاعدة بيانات سومرية عمرها ٥٠٠٠ عام إلى تفكير المؤلف في الحد الأعلى لتخزين التواريخ في قواعد البيانات. تُظهر الصورة قاعدة بيانات من عام ٣١٠٠ قبل الميلاد تسجل حسابات الشعير والشيلم، بموثوقية تتجاوز بكثير قواعد البيانات الحديثة. كشفت الاختبارات أن MySQL لا يمكنه تخزين التواريخ التي تسبق عام ٤٧١٣ قبل الميلاد، بينما يمكن لـ PostgreSQL و SQLite القيام بذلك. هذا دفع المؤلف إلى التساؤل عن كيفية تخزين تواريخ أقدم، مثل سجلات القطع الأثرية في المتاحف، واقترح حلولًا مثل استخدام طوابع زمنية للعصر أو أنظمة مخصصة.

اقرأ المزيد
(avi.im)
التطوير
1 2 28 29 30 32 34 35 36 595 596