طوفان المعلومات: كيفية التعامل مع فائض الأخبار

2025-02-12
طوفان المعلومات: كيفية التعامل مع فائض الأخبار

يعكس الكاتب، في تأمله لمسيرة 45 عامًا في مجال التكنولوجيا، التحول من مصادر الأخبار المفردة إلى استراتيجيات شخصية للغاية في عصر المعلومات الزائدة. من العصر الأول للتلفزيون، والإذاعة، والصحف، والمجلات، إلى انفجار USENET والويب، تضاعفت مصادر الأخبار بشكل كبير، متجاوزة قدرة الإنسان على معالجة المعلومات. في مواجهة فيضان من المعلومات التي غالبًا ما تكون غير موثوقة أو غير ذات صلة، طور الناس آليات مواجهة، بما في ذلك الانفصال التام وعطلات نهاية الأسبوع الرقمية. يُجادل الكاتب بأننا بحاجة إلى إعادة التفكير بشكل أساسي في علاقتنا بالمعلومات، من خلال تنمية قدراتنا على التمييز بشكل أفضل وبناء دفاعات نفسية وثقافية للتنقل في الفوضى. هذه ليست مشكلة قابلة للحل بالتكنولوجيا أو القانون؛ بل تتطلب جهدًا فرديًا لتحسين قدرتنا على إدارة المعلومات الزائدة.

اقرأ المزيد

تجميع استعلامات قواعد البيانات أم لا: غوص عميق

2025-02-12

تتناول هذه المقالة المقايضات المتعلقة بتجميع استعلامات قواعد البيانات. تكافح مُفسرات الاستعلامات التقليدية مع سرعة محركات أقراص الحالة الصلبة NVMe الحديثة، مما يؤدي إلى اختناقات كبيرة في الأداء. يُوفر تجميع الاستعلامات تحسينات كبيرة في السرعة، خاصةً لأحمال العمل OLAP. ومع ذلك، فإن وقت التجميع وتحديات التحسين تؤدي إلى انخفاضات غير متوقعة في الأداء. على النقيض من ذلك، فإن المُفسرات المُوجهة نحو المتجهات أسهل في إنشائها و تصحيح الأخطاء فيها، وتوفر أداءً أكثر اتساقًا. تقارن المقالة هذا بمحركات متصفح JavaScript/Wasm، التي تستخدم نهج تجميع مُصنّف (مُفسر، مُجمِّع أساسي، مُجمِّع مُحسّن) لتحقيق توازن سلس في الأداء. يقترح الكاتب نهجًا مشابهًا لقواعد البيانات، مُقترحًا مُجمِّعًا أساسيًا كعنصر رئيسي. وتم استكشاف العديد من استراتيجيات التنفيذ، بما في ذلك "نسخ ولصق" وتجميع Wasm. في النهاية، تُجادل المقالة بأن إنشاء مُجمِّع أساسي ليس صعبًا بشكل مفرط، وتُقدم رؤى حول الاتجاهات المستقبلية.

اقرأ المزيد

إخفاء الأسرار في الرموز التعبيرية: استغلال مُحدِّدات التغييرات في يونيكود

2025-02-12
إخفاء الأسرار في الرموز التعبيرية: استغلال مُحدِّدات التغييرات في يونيكود

أثار تعليق على موقع Hacker News نقاشًا حول كيفية إخفاء المعلومات باستخدام مُحدِّدات التغييرات في يونيكود. تُظهر هذه المقالة أنه يمكن ترميز بيانات عشوائية في رمز تعبيري واحد عن طريق تحويل البيانات إلى تسلسل من مُحدِّدات التغييرات في يونيكود، والتي تظل غير مرئية بعد العرض. يمكن لهذه الطريقة تجاوز فلاتر المحتوى البشرية أو استخدامها لوضع علامة مائية على النص، مما يسمح بنقل المعلومات السرية وتتبعها. على الرغم من إمكانية إساءة استخدام هذه التقنية، إلا أنها تُبرز أيضًا تعقيد يونيكود والتحديات الأمنية المحتملة.

اقرأ المزيد
التكنولوجيا

ثالوث يونكس: dmr و kt و bwk

2025-02-12

في تاريخ يونكس، تمثل الأحرف الأولى dmr و kt و bwk شخصيات أسطورية: دينيس ريتشي (dmr)، المؤسس المشارك ليونكس ولغة البرمجة سي؛ كين طومسون (kt)، المؤسس المشارك ليونكس إلى جانب ريتشي؛ وبريان كيرنيغان (bwk)، المؤلف المشارك لبرامج وكتب يونكس المؤثرة مثل "لغة البرمجة سي" و "بيئة برمجة يونكس". لقد شكل هؤلاء الثلاثة عمالقة أساس يونكس وأثروا بشكل عميق في علم الحاسوب الحديث.

اقرأ المزيد
التطوير

ثغرة أمنية في ساعة ذكية رخيصة تكشف عن بيانات صحية حساسة

2025-02-12
ثغرة أمنية في ساعة ذكية رخيصة تكشف عن بيانات صحية حساسة

قام باحث أمني بإجراء هندسة عكسية لساعة ذكية منخفضة التكلفة، وكشف عن ثغرة أمنية حرجة. الساعة، التي تستخدم تطبيق VeryFit، تفتقر إلى عملية المصادقة، مما يسمح لأي شخص بالاتصال بها والوصول إلى بيانات صحية حساسة - النشاط، والنوم، ومعدل ضربات القلب، وحتى دورات الطمث - دون أي تدابير أمنية. أنشأ الباحث موقعًا إلكترونيًا لاستخراج هذه البيانات وتحويلها إلى تنسيق TCX. هذا يبرز المخاطر الأمنية لساعات اليد الذكية الاقتصادية ويؤكد الحاجة إلى توخي الحذر من قبل المستخدم.

اقرأ المزيد
التكنولوجيا أمن الساعة الذكية

البرمجة النّيّتية في جو: الفحص الذاتي باستخدام عامل تشغيل واحد

2025-02-12

تتناول هذه المقالة البرمجة النّيّتية في جو، وهي لغة برمجة وظيفية قائمة على المكدس. جو نفسها توسعية، وتفتقر إلى القدرة على "تفكيك" كتل التعليمات البرمجية. يقترح الكاتب عاملين تشغيل نيّتين: "map" و "quota"، ويُثبت إمكانية التعبير المتبادل بينهما. على الرغم من التكافؤ السلوكي، إلا أن البرامج النّيّتية يمكنها التمييز بين عامل تشغيل واحد وبرنامج فرعي يحتوي على أوامر متعددة. هذا يفتح آفاقًا لاستكشاف مفاهيم أضعف للتكافؤ في لغات نيّتية، ويُظهر نهجًا قويًا لإدخال النّيّة في لغات بسيطة مثل جو.

اقرأ المزيد

هجوم ضخم على سلسلة التوريد: برمجيات خبيثة موزعة عبر دلاء Amazon S3 المهجورة

2025-02-12

سجل الباحثون حوالي 150 دلوًا مهجورًا من Amazon S3 مقابل حوالي 400 دولار، واكتشفوا أنها تحتوي على مكتبات برمجيات لا تزال قيد الاستخدام. تلقت هذه الدلاء ثمانية ملايين طلب في غضون شهرين، مما يبرز ثغرة أمنية ضخمة. يمكن للمهاجم بسهولة حقن برمجيات خبيثة في هذه المكتبات، ونشرها على نطاق واسع من خلال تحديثات البرامج - وهو هجوم من نمط SolarWinds على نطاق أكبر بكثير. إن التخلي عن هذه الدلاء يمنع المطورين من إصلاح الثغرات الأمنية تلقائيًا، مما يمنح المهاجمين السيطرة على التحديثات ويجعل من الصعب على المورد تحديد البرنامج المتأثر. هذا يبرز العيوب الخطيرة في أمن سلسلة توريد البرامج؛ إصلاحها سيكون أمرًا صعبًا ومكلفًا.

اقرأ المزيد

هندسة عكسية لمحرك لعبة League of Legends لإنشاء مجموعات بيانات عالية الدقة

2025-02-12

تتناول هذه المقالة إنشاء مجموعة بيانات عالية الدقة للعبة League of Legends من خلال الهندسة العكسية لمحرك اللعبة ونسق ملفات الإعادة. تعاني مجموعات البيانات وأدوات التحليل الحالية من قلة الدقة وانعدام الدقة والاكتمال. تقوم أداة الكاتب بجمع بيانات دقيقة عن مواقع اللاعبين وأوقات استخدام القدرات وحسابات الضرر على فترات زمنية بالميلي ثانية. تصف المقالة التحديات التقنية، بما في ذلك فك تشفير ملفات الإعادة الداخلية، وتقليد محرك اللعبة، ومعالجة الحزم المشفرة. لهذا العمل آثار كبيرة على تعلم التعزيز، كما أنه يوفر رؤى قيّمة حول استخراج البيانات لألعاب مماثلة.

اقرأ المزيد
الألعاب

جيل NASCAR القادم: كيف تُحدث تقنية الطباعة ثلاثية الأبعاد ثورة في تصميم سيارات السباق

2025-02-12
جيل NASCAR القادم: كيف تُحدث تقنية الطباعة ثلاثية الأبعاد ثورة في تصميم سيارات السباق

تستخدم منصة NASCAR من الجيل التالي تقنية الطباعة ثلاثية الأبعاد، وتحديدًا التصنيع الإضافي من Stratasys، لإنشاء أجزاء مخصصة لسيارات السباق. يسمح هذا بقدر أكبر من حرية التصميم وإعادة التكرار بشكل أسرع مقارنة بالطرق التقليدية للطرح، مثل آلات التصنيع باستخدام الحاسب الآلي. توفر Stratasys أجزاء مثل القنوات والغطاءات والأقواس، مما يقلل بشكل كبير من التكاليف وأوقات التسليم. تُبرز الشراكة مع فريق جو جيبس ريسنج مزايا تقنية الطباعة ثلاثية الأبعاد في النماذج الأولية السريعة وحل المشكلات، كما يتضح من إنشاء تركيب مخصص بسرعة لخرطوم به مشكلة. إن طبيعة تقنية الطباعة ثلاثية الأبعاد الأسرع والأرخص والأقل حاجة للمهارة تمنح فرق NASCAR ميزة تنافسية كبيرة.

اقرأ المزيد
التكنولوجيا التصنيع الإضافي

مايكي: مسجل صوتي، وكاتب نصوص، ومولد لملاحظات الاجتماعات

2025-02-12
مايكي: مسجل صوتي، وكاتب نصوص، ومولد لملاحظات الاجتماعات

مايكي هو تطبيق لتسجيل الصوت، ونسخه باستخدام واجهة برمجة التطبيقات Groq، وإنشاء ملاحظات الاجتماعات تلقائيًا. تُوفر واجهة المستخدم الرسومية سهلة الاستخدام PyQt تجربة سلسة لإدارة التسجيلات، وعرض النسخ، واستعراض الجلسات المحفوظة. يستخدم pyaudiowpatch لتسجيل الصوت، وواجهة برمجة التطبيقات Groq للنسخ، ونظام محادثة لإنشاء ملاحظات اجتماعات موجزة. يمكن إنشاء ملف قابل للتنفيذ مستقل لتسهيل التوزيع.

اقرأ المزيد

Skies-ADSB الإصدار 2.0: عرض حركة المرور الجوية ثلاثية الأبعاد في الوقت الفعلي على متصفحك

2025-02-12
Skies-ADSB الإصدار 2.0: عرض حركة المرور الجوية ثلاثية الأبعاد في الوقت الفعلي على متصفحك

يحول Skies-ADSB متصفحك إلى شاشة عرض ثلاثية الأبعاد لحركة المرور الجوية في الوقت الفعلي. باستخدام بيانات ADS-B من جهاز استقبال RTL-SDR، يمكنك استكشاف حركة المرور الجوية المحلية، والفضاء الجوي المحيط، والجغرافيا باستخدام خرائط ثلاثية الأبعاد قابلة للتخصيص. تم إنشاؤه باستخدام JavaScript وHTML5 وCSS وPython 3 وWebGL (Three.js)، ويعمل على معظم المتصفحات الحديثة. يحتوي الإصدار 2.0 على تغييرات جوهرية مقارنة بالإصدار 1.x، مما يتطلب إعادة تثبيت. يمكن للمستخدمين الإبلاغ عن الأخطاء، وطلب الميزات، واقتراح التحسينات عبر متتبع المشكلات. يشكر المشروع Andre Thais CFI وFrank E. Hernandez على مساهماتهما ويستخدم بيانات الخرائط العامة من Natural Earth وOpenStreetMap.

اقرأ المزيد

الاتحاد الأوروبي يطلق خطة استثمار بقيمة 200 مليار يورو في الذكاء الاصطناعي لمنافسة الولايات المتحدة

2025-02-12
الاتحاد الأوروبي يطلق خطة استثمار بقيمة 200 مليار يورو في الذكاء الاصطناعي لمنافسة الولايات المتحدة

أعلنت المفوضية الأوروبية عن استثمار بقيمة 200 مليار يورو في الذكاء الاصطناعي، حيث سيتم تخصيص 20 مليار يورو لمصانع عملاقة للذكاء الاصطناعي من أجل التطوير التعاوني لنماذج الذكاء الاصطناعي المعقدة. تهدف هذه الخطة الطموحة إلى منافسة الاستثمارات الضخمة في الولايات المتحدة، مثل مبادرة OpenAI البالغة 500 مليار دولار. ستوفر المصانع العملاقة، التي تضم حوالي 100000 شريحة ذكاء اصطناعي من الجيل التالي لكل منها، قوة حوسبة بالغة الأهمية للشركات من جميع الأحجام، مما يعزز نمو الذكاء الاصطناعي الموثوق. سيتم استخدام التمويل من خلال البرامج الموجودة في الاتحاد الأوروبي، وسيتم تشجيع مساهمات الدول الأعضاء، مما يخلق أكبر شراكة عامة خاصة في العالم لتطوير الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا مصانع عملاقة

عقدة جورديوس لتغييرات المخطط عبر الإنترنت والمفاتيح الأجنبية في MySQL

2025-02-12
عقدة جورديوس لتغييرات المخطط عبر الإنترنت والمفاتيح الأجنبية في MySQL

تتناول هذه المقالة التحديات المتأصلة في إجراء تغييرات المخطط عبر الإنترنت في MySQL، خاصة عند التعامل مع الجداول المرتبطة بعلاقات المفاتيح الأجنبية. يحلل الكاتب قيود الأدوات الموجودة، مثل pt-online-schema-change و gh-ost، مع تسليط الضوء على التعقيدات والمخاطر المرتبطة بتعديل الجداول الرئيسية. يتطلب تعديل جدول رئيسي تعديلات متزامنة لجميع الجداول الفرعية، مما يخلق عملية هشة مع تحمل منخفض جدًا للأخطاء. قد تؤدي أيّ عملية فشل إلى عدم اتساق البيانات أو انقطاع الخدمة. يستنتج الكاتب أن تغييرات المخطط عبر الإنترنت التي تنطوي على قيود المفاتيح الأجنبية في الجداول الكبيرة غير قابلة للتطبيق عمليًا.

اقرأ المزيد

بطاقات مثقبة: جزءٌ مُهمٌّ من تاريخ العلوم الإنسانية الرقمية

2025-02-12

تتناول هذه المقالة عملية رقمنة وإعادة استخدام البطاقات المثقبة المستخدمة في آلات الحياكة. تُعدّ البطاقات المثقبة، وهي صيغة رائعة لتخزين البيانات الثنائية، لا تزال قيد الاستخدام حتى اليوم. وتُفصّل المقالة طرق تحويل صور البطاقات المثقبة إلى بيانات باستخدام الرؤية الحاسوبية، وإعادة إنشاء البطاقات المثقبة باستخدام آلات CNC. ويُشدّد الكاتب على أهمية عمليات المسح الضوئي عالية الجودة، وضرورة إنشاء هيكل بيانات وصفية مُوَحَّد للحفاظ على هذه المواد التاريخية القيّمة، وتعزيز نقل وتطوير تقنية الحياكة. كما تُسلّط المقالة الضوء على دور الأرشيفات المُدَعومة من قِبَل المجتمع في الحفاظ على هذا الإرث.

اقرأ المزيد

ثغرة أمنية خطيرة في يوتيوب تُسرب عناوين البريد الإلكتروني للمستخدمين عبر Pixel Recorder

2025-02-12
ثغرة أمنية خطيرة في يوتيوب تُسرب عناوين البريد الإلكتروني للمستخدمين عبر Pixel Recorder

اكتشف باحثو الأمن ثغرة أمنية خطيرة في يوتيوب تسمح للمهاجمين بتسريب عنوان بريد الإلكتروني لأي مستخدم في يوتيوب من خلال استغلال خدمة Google Pixel Recorder. تتضمن سلسلة الهجوم أولاً الحصول على معرف Gaia المُشفر للمستخدم عبر نقطة نهاية /get_item_context_menu في يوتيوب. ثم، من خلال الاستفادة من وظيفة المشاركة في Pixel Recorder وتجاوز آليات الإشعارات، يحوّل المهاجم معرف Gaia إلى عنوان بريد إلكتروني. على الرغم من أن الاستغلال يتطلب سلسلة معقدة من الخطوات، إلا أن تأثيره كبير، مما أدى إلى مكافأة قدرها 10500 دولار من Google.

اقرأ المزيد
التكنولوجيا ثغرة أمنية يوتيوب

اختراق حساب X الخاص بلجنة الأوراق المالية والبورصات الأمريكية في مخطط مضاربة على البيتكوين

2025-02-12
اختراق حساب X الخاص بلجنة الأوراق المالية والبورصات الأمريكية في مخطط مضاربة على البيتكوين

أقر رجل من ألاباما بذنبه في سرقة الهوية و الاحتيال باستخدام أجهزة الوصول لاختراقه حساب X التابع للجنة الأوراق المالية والبورصات الأمريكية (SEC) لرفع سعر البيتكوين بشكل مصطنع. هو و شركاؤه ادعوا زوراً أن SEC وافقت على صناديق ETF للبتكوين. ارتفع سعر البيتكوين بشكل حاد قبل أن ينخفض بعد أن نفى رئيس SEC الادعاء. استغل الاختراق عملية تبديل بطاقات SIM، وهي تقنية هندسة اجتماعية للتحكم في الحسابات. هذه القضية تبرز ضعف أسواق العملات المشفرة و مخاطر تبديل بطاقات SIM.

اقرأ المزيد
التكنولوجيا تبديل بطاقات SIM

ملحمة الحوسبة القديمة: لغز الأقراص الصفراء من كومودور

2025-02-12

تروي هذه المقالة قصة اكتشاف الكاتب لمجموعة غير عادية من أقراص كومودور 64/128، 'Penny Farthing'، أنتجها المتخصص في كومودور الراحل ديفيد موهر (لورد رونين). تحتوي هذه الأقراص الصفراء الزاهية على فصول من قصة خيال علمي لموهير وألعاب من قبل مؤلف القصص التفاعلية الراحل بول بانكس. يتطلب الوصول إلى الأقراص أجهزة وبرامج خاصة من كومودور (مثل Wheels GEOS)، مما يبرز سحر الحوسبة القديمة ومجتمعها المتخصص. تُشيد القصة بموهير وبانكس، ومساهماتهما في عالم كومودور.

اقرأ المزيد
التكنولوجيا

الولايات المتحدة تحذر من صفقات الذكاء الاصطناعي مع الأنظمة الاستبدادية، مما يؤدي إلى تفاقم التوترات مع الحلفاء

2025-02-12
الولايات المتحدة تحذر من صفقات الذكاء الاصطناعي مع الأنظمة الاستبدادية، مما يؤدي إلى تفاقم التوترات مع الحلفاء

ألقى نائب وزير التجارة الأمريكي دون غريفز خطابًا حادًا في قمة الذكاء الاصطناعي، محذرًا الدول من إبرام صفقات ذكاء اصطناعي مع "أنظمة استبدادية"، مؤكدًا على القيادة الراسخة للولايات المتحدة في مجال الذكاء الاصطناعي. يتناقض هذا بشكل صارخ مع إعلان مشترك موقّع يدعو إلى التعاون الدولي، مما أثار مخاوف لدى الدول المشاركة بشأن الأحادية الأمريكية. أعربت هذه الدول عن عدم موافقتها على المصطلحات الأمريكية المتعلقة بالتعددية والتعاون الدولي، وأبدت شكوكًا بشأن صندوق الذكاء الاصطناعي الذي أطلقته فرنسا. تُفسّر هذه الخطوة على أنها رد من الولايات المتحدة على محاولات أوروبا ودول أخرى لتحدي هيمنتها في مجال الذكاء الاصطناعي، مما أثار نقاشًا حول مستقبل حوكمة الذكاء الاصطناعي العالمية.

اقرأ المزيد
التكنولوجيا

الدليل النهائي لأدوات مراقبة الملفات: نظرة عامة شاملة

2025-02-12

يوفر هذا المقال قائمة شاملة بأدوات مراقبة الملفات، والتي تغطي لغات البرمجة المختلفة، والرخص، والوظائف. من ملفات inotify القديمة إلى الأدوات الحديثة المكتوبة بلغات Rust و Python مثل watchexec، يقارن المقال بعناية إيجابيات وسلبيات كل أداة، والاعتماديات، ودعم حزم Debian. يشارك المؤلف أيضًا تجاربه الشخصية والتحديات التي واجهها، مثل استخدام وحدات systemd .path وقيود watchman. سيجد المطورون ومسؤولو النظام هذه الموردة لا تقدر بثمن في اختيار أداة مراقبة الملفات المناسبة لاحتياجاتهم.

اقرأ المزيد

استنساخ جيت الضحل: مشاكل الأداء وتحسين العمق 2

2025-02-12
استنساخ جيت الضحل: مشاكل الأداء وتحسين العمق 2

يمكن أن تؤثر استنساخات جيت الضحلة (`--depth 1`) بشكل كبير على الأداء عند الدفع الأول. وذلك لأن الاستنساخات الضحلة تقوم بوضع علامة اصطناعية على بعض عمليات الالتزام كعمليات التزام جذرية، مما يمنع الخادم من استخدام عمليات التحسين، ويتطلب نقل لقطة كاملة لعملية الالتزام. ومع ذلك، فإن استخدام استنساخات عميقة (`--depth 2`) يحفظ سجلًا كاملاً لعمليات الالتزام، مما يسمح للخادم باستخدام عمليات التحسين حتى عند الدفع الأول، مما يقلل من نقل البيانات ويحسن سرعة الدفع بشكل كبير. عمليات الدفع اللاحقة لا تتأثر.

اقرأ المزيد
التطوير استنساخ ضحل

إغلاق موقع Webb-site.com: وداع مؤسس وسط معركة ضد السرطان

2025-02-12

يعلن ديفيد ويب، مؤسس موقع Webb-site.com، عن إغلاق الموقع في 31 مارس 2025، بسبب معركته ضد سرطان البروستاتا النقيلي. تعكس المقالة مساهمات الموقع في شفافية البيانات العامة في هونغ كونغ منذ إطلاقه في عام 1998، بما في ذلك الكشف عن الإنفاق الحكومي، وتتبع معدلات التطعيم، وبيانات الهجرة. فشلت محاولة لنقل قاعدة البيانات إلى جامعة هونغ كونغ بسبب بيئة ما بعد قانون الأمن الوطني. سيتوقف ويب عن جمع البيانات يدويًا، مما يجعل البيانات الموجودة متاحة للتنزيل العام. القطعة هي تأمل مؤثر في إرث الموقع، وملاحظات حول المناخ الاجتماعي السياسي لهونغ كونغ، ووداع سلمي من فرد مصمم.

اقرأ المزيد

انهيار مبيعات تسلا في أوروبا: انتقال طراز Y وتأثير ماسك

2025-02-12
انهيار مبيعات تسلا في أوروبا: انتقال طراز Y وتأثير ماسك

انخفضت مبيعات تسلا في ألمانيا في يناير بنسبة 60% تقريبًا مقارنةً بنفس الفترة من العام الماضي، مما يعكس انخفاضًا أوسع نطاقًا في أوروبا. يُعزى هذا الانخفاض إلى انتقال طراز Y والإدراك السلبي للأفعال السياسية لإيلون ماسك. في حين أن السوق الألمانية للسيارات انخفضت بنسبة 2.8% فقط، إلا أن سوق السيارات الكهربائية نما بنسبة 53.5%، مما يبرز التحديات الفريدة التي تواجه تسلا. على الرغم من أن تسلا ستشير على الأرجح إلى انتقال طراز Y، إلا أن "تأثير ماسك" لا يمكن إنكاره، وقد يؤثر على صناعة السيارات الكهربائية بأكملها.

اقرأ المزيد
التكنولوجيا طراز Y

إصلاح أخطاء التزامن في إضافة AWS SSM يُمكّن SSH البعيد من VS Code

2025-02-12
إصلاح أخطاء التزامن في إضافة AWS SSM يُمكّن SSH البعيد من VS Code

خريج حديث من جامعة ستانفورد في شركة Formal، أثناء حل مشكلة عميل تتعلق باتصال SSH البعيد من Visual Studio Code إلى مثيلات AWS EC2 لتعلم الآلة، اكتشف بشكل غير متوقع وأصلح العديد من أخطاء التزامن في مكتبة مرجع AWS SSM. نشأت المشكلة من عدم كفاية دعم إعادة توجيه منفذ TCP/IP في موصل Formal، مما حال دون تمكين VS Code من تهيئة بيئة التطوير عن بُعد بشكل صحيح. تطلب الإصلاح عمليات بحث معمقة في بروتوكولات SSH وSSM، مما أدى في النهاية إلى حل مشكلات سباق البيانات وأرقام التسلسل عن طريق تعديل إضافة AWS Session Manager. هذا يسمح الآن باتصالات SSH عن بُعد آمنة من VS Code عبر موصل Formal.

اقرأ المزيد

وداعًا، بينبورد: نقل الروابط إلى موقعي الخاص

2025-02-12
وداعًا، بينبورد: نقل الروابط إلى موقعي الخاص

يعلن الكاتب أنه لن يضيف روابط جديدة إلى حسابه على بينبورد بعد الآن، وسيكمل إضافة الروابط إلى موقعه الخاص. السبب في ذلك هو عدم تحديث بينبورد لسنوات، بالإضافة إلى تجربة الهاتف المحمول السيئة، ومخاوف بشأن آراء مالك بينبورد. نظرًا لأنه كان قد قام بالفعل بإنشاء نسخة طبق الأصل من روابط بينبورد على موقعه الخاص، فقد قرر الآن جعل موقعه الخاص هو المصدر الرئيسي للروابط، تاركًا صفحة بينبورد كسجل تاريخي.

اقرأ المزيد

هيمنة تسلا في الصين: السلطة، والقضايا، والصمت

2025-02-12
هيمنة تسلا في الصين: السلطة، والقضايا، والصمت

يُرتبط نجاح تسلا في السوق الصينية ارتباطًا وثيقًا باستراتيجيتها العدوانية في إسكات المنتقدين. تكشف هذه المقالة عن العديد من الحالات التي قامت فيها تسلا بمقاضاة مالكي السيارات ووسائل الإعلام في الصين، وفازت في معظمها. وتُفصّل الكيفية التي ساعدت بها علاقات تسلا مع كبار المسؤولين الحكوميين الصينيين في الحصول على معاملة تفضيلية وسياسات مواتية. قضية جانغ يازو، وهي مالكة سيارة مُقاضاة وخسرت القضية بسبب انتقادها العلني لنظام فرامل تسلا، تُبرز مخاوف بشأن استخدام تسلا للوسائل القانونية لإسكات المنتقدين والإضرار بحقوق المستهلكين. وهذا يُبرز نموذج عمل تسلا الفريد في الصين، والعلاقة المتشابكة بين السلطة ورأس المال في التأثير على العمليات التجارية والرأي العام.

اقرأ المزيد

مُجتمعٌ عرضيّ: كيف أطلقت صفحة ويب ثابتة حركة البرمجيات ذات الأولوية المحلية

2025-02-12
مُجتمعٌ عرضيّ: كيف أطلقت صفحة ويب ثابتة حركة البرمجيات ذات الأولوية المحلية

طور مهندس سابق في فيسبوك، أثناء إبحاره حول العالم، نظام تخزين بيانات يُعرف باسم TinyBase، وهو نظام ذو أولوية محلية. ثم أنشأ موقعًا إلكترونيًا ثابتًا بسيطًا، localfirstweb.dev، لتنظيم وتعزيز هذا المفهوم. بشكل غير متوقع، أصبح الموقع ذا شعبية كبيرة، وجذب العديد من المطورين، مما أدى إلى إنشاء مجتمع نابض بالحياة على منصة Discord بفضل يوناتان، وهو خريج كلية هارفارد للأعمال. يُظهر هذا كيف يمكن أن تؤدي إجراءات تبدو بسيطة إلى إحداث تأثير كبير، مما يبرز إمكانات حركة تطوير البرمجيات ذات الأولوية المحلية.

اقرأ المزيد
التطوير أولوية محلية

البلاستيك المتين يحصل على تحسين مستدام في عملية بلمرة جديدة

2025-02-12
البلاستيك المتين يحصل على تحسين مستدام في عملية بلمرة جديدة

طور باحثون في جامعة كورنيل بلاستيكًا حراريًا قابل للتحلل بيولوجيًا جديدًا مصنوعًا من مواد حيوية، يوفر المتانة وإمكانية إعادة التدوير. تستخدم هذه المادة بلمرة متعامدة لمونومر واحد، حيث يتم أولاً إنشاء سلسلة بوليمر مرنة، ثم استخدام المونومر المتبقي لإجراء بلمرة ثانية لتشكيل بوليمر متشابك قوي. من خلال التحكم في التعرض للضوء والمحفزات، يمكن ضبط خصائص المواد. تعد هذه الابتكارات بديلاً مستدامًا للبلاستيك الحراري القائم على البترول غير القابل للتحلل بيولوجيًا، مما يوفر حلاً محتملاً لمشكلة تلوث البلاستيك.

اقرأ المزيد

من ترميز HTML يدويًا إلى Zola: رحلتي في هجرة المدونة

2025-02-12

يتشارك Clayton Ramsey تجربته في هجرة مدونته الشخصية من ترميز HTML يدويًا إلى مُنشئ مواقع الويب الثابتة Zola. في البداية، وجد أن ترميز HTML يدويًا أمرًا مُمكنًا، لكن المهام المتكررة المتعلقة بمعالجة الصيغ الرياضية (باستخدام MathML)، وتسليط الضوء على الأكواد، وصيانة أشرطة التنقل أصبحت مُرهقة. انتقل إلى Zola، مستخدمًا برنامجًا نصيًا Python لتحويل LaTeX إلى MathML، مما أدى في النهاية إلى أتمتة عملية النشر. على الرغم من مواجهة بعض التحديات مع تكوين YAML في GitHub Actions، إلا أنه وجد أن الهجرة حسّنت الكفاءة بشكل كبير وخفضت عتبة البدء في كتابة منشورات جديدة.

اقرأ المزيد
التطوير هجرة المدونة

جوجوتسو: نظام تحكم في الإصدارات ثوري

2025-02-12
جوجوتسو: نظام تحكم في الإصدارات ثوري

جوجوتسو هو نظام تحكم في الإصدارات جديد يستخدم أفضل الميزات من جيت ومركوري وداركس، ويضيف العديد من الميزات المبتكرة. فهو يعامل نسخة العمل كملتزم، مما يبسط نموذج البيانات والخوارزميات؛ وسجل العمليات وإمكانية التراجع يسهلان تصحيح الأخطاء؛ وإعادة القاعدة التلقائية وحل النزاعات يحسنان كفاءة سير العمل؛ وهو يدعم النسخ المتماثل المتزامن، مما يجعله آمناً للاستخدام مع أنظمة الملفات الموزعة. على الرغم من أنه لا يزال تجريبياً، إلا أن جوجوتسو يظهر إمكانات هائلة ليصبح نظام تحكم في الإصدارات الرائد للجيل القادم.

اقرأ المزيد

الطاعة الاستباقية: تحذير من صعود النازية

2025-02-12
الطاعة الاستباقية: تحذير من صعود النازية

يُبرز تيموثي سنايدر في كتابه "عن الاستبداد" أن نجاح النازية لم يكن فقط بسبب القوة، بل أيضًا بسبب "الطاعة الاستباقية" للمواطنين. لقد تكيّف الناس بشكل استباقي مع النظام الجديد، حتى بدون أوامر صريحة. وقد أظهر ضم النمسا كيف شجّعت هذه الطاعة النازيين، مما أدى إلى مأساة اليهود. وقد أكدت تجربة ميلغرام ذلك، حيث أظهرت الاستعداد المدهش للأشخاص لطاعة السلطة، حتى عندما يعني ذلك إيذاء الآخرين. هذا يحذرنا من أن الطاعة العمياء للسلطة يمكن أن يكون لها عواقب وخيمة، مؤكدًا على أهمية التمسك بقيم المرء.

اقرأ المزيد
1 2 451 452 453 455 457 458 459 595 596