Parinfer: طريقة أبسط لتحرير Lisp

2025-01-20

Parinfer هو وضع محرر جديد للغات البرمجة Lisp يسهل كتابة Lisp من خلال ربط الأقواس والمسافات البادئة بذكاء. فهو يعالج مشكلة الأقواس السيئة السمعة في Lisp، مما يوفر تجربة تحرير أكثر سهولة للمبتدئين والخبراء على حد سواء. يتميز Parinfer بوضعين: وضع المسافة البادئة ووضع الأقواس، مما يسمح للمستخدمين بالتركيز إما على المسافة البادئة أو الأقواس بينما يدير Parinfer الآخر تلقائيًا. كما أنه يوفر وظائف مشابهة لـ Paredit دون الحاجة إلى اختصارات لوحة المفاتيح المعقدة. جوهر Parinfer هو تعريفه الرسمي للعلاقة بين الأقواس والمسافات البادئة، وآلية الضبط التلقائي الذكية القائمة على هذا التعريف.

اقرأ المزيد
التطوير الرمز

عروض CFRS[] المجتمعية: رسم فن مذهل بستة أوامر

2025-01-20

CFRS[] هي لغة رسم بسيطة للغاية تتكون من ستة أوامر فقط (C، F، R، S، [،])، تجمع هذه الوثيقة عروض CFRS[] التي ساهم بها أعضاء المجتمع، بما في ذلك عروض ديناميكية (باستخدام الأمر 'S' للرسوم المتحركة) وعروض ثابتة. تُظهر هذه العروض مجموعة متنوعة من الأشكال، مثل الزهور، والصلبان، والمعينات، والأوراق، مما يدل على قوة التعبير في اللغة. حتى الأوامر البسيطة يمكن أن تُنتج فنًا رائعًا. هذه المجموعة تُقدم المتعة والإلهام للمبتدئين وعشاق البرمجة على حد سواء.

اقرأ المزيد

الثورة المعمارية في عصر التنوير: طوباويات الهندسة الهندسية لبولي وليدو

2025-01-20
الثورة المعمارية في عصر التنوير: طوباويات الهندسة الهندسية لبولي وليدو

خلال الثورة الفرنسية في أواخر القرن الثامن عشر، رفض اثنان من المهندسين المعماريين، هما إيتيان لويس بولي وكلود نيكولاس ليدو، الزخرفة المفرطة في طراز الباروك والروكوكو، معتمدين هندسات جديدة جريئة. كانت تصاميم بولي مثالية للغاية، حيث استخدمت الكرات والمكعبات والأهرامات لإنشاء هياكل ضخمة مثل ضريحه الكروي الضخم لنيوتن، مما يُظهر السعي وراء العلم والضوء، على الرغم من أنه لم يتم تنفيذ معظمها. أما ليدو، الأكثر عملية، فقد صمم هياكل وظيفية مثل مصانع الملح في شوس، حيث توازن بين التطبيق العملي وتخطيطات هندسية رمزية. تُظهر أعمال المهندسين المعماريين الاثنين تركيزًا شديدًا على الأشكال الهندسية والمثل العليا اليوتوبية، مما ترك تأثيرًا دائمًا على التصميم المعماري.

اقرأ المزيد

قوالب TypeScript: حالات الاستخدام والبدائل

2025-01-20

تتناول هذه التدوينة مدونة مُعمقة في قوالب TypeScript: كيف تعمل؟ وما هي حالات استخدامها؟ وما هي البدائل إذا كنا لا نريد استخدامها؟ وتختتم التدوينة بتوصيات حول متى نستخدم كل نهج. وتغطي أساسيات القوالب، وحالات الاستخدام (مثل مساحة الاسم للثوابت ذات القيم البدائية، والنوع المخصص ذو القيم الفريدة، ومساحة الاسم للثوابت ذات قيم الكائن)، والبدائل (مثل القيم الحرفية للكائنات، واتحاد أنواع القيم الحرفية للسلسلة)، وكيفية إجراء عمليات فحص الاستنفاد وعدد الأعضاء.

اقرأ المزيد
التطوير

الحرب البيزنطية الساسانية (602-628 م): آخر حروب العصور القديمة العظيمة

2025-01-20
الحرب البيزنطية الساسانية (602-628 م): آخر حروب العصور القديمة العظيمة

كانت الحرب البيزنطية الساسانية التي استمرت من عام 602 إلى عام 628 ميلادية صراعًا طويلًا كاد أن يدمر الإمبراطوريتين. وقد اندلعت الحرب بسبب رغبة الملك الساساني كسرى الثاني في الانتقام لمقتل حليفه، الإمبراطور البيزنطي موريس، وشهدت سنوات من القتال الوحشي بين قوتين متكافئتين. وقد ضمن عبقرية الإمبراطور هرقل العسكرية ودبلوماسيته الذكية النصر البيزنطي في النهاية، لكن خرجت الإمبراطوريتان منهكتين وضعيفتين أمام القوة المتنامية للخلافة الراشدية. وقد أعادت هذه الحرب تشكيل الشرق الأوسط بشكل دراماتيكي، تاركة أثرًا دائمًا على المشاهد الدينية والثقافية.

اقرأ المزيد

تطبيق المراسلة Session: مراجعة أمنية للتشفير

2025-01-20
تطبيق المراسلة Session: مراجعة أمنية للتشفير

نشر مهندس الأمن Soatok تدوينة مدونة يتساءل فيها عن التصميم التشفيري لتطبيق المراسلة Session. تسلط التدوينة الضوء على استخدام Session لبذور 128 بت لإنشاء مفاتيح Ed25519، مما يجعله عرضة لهجمات التصادم بالدُفعات؛ حيث يتم توفير برهان للمفهوم. بالإضافة إلى ذلك، تنتقد التدوينة عيوب التصميم في عملية التحقق من التوقيع في Session وإزالة السرية التقدمية. يستنتج Soatok أن التصميم التشفيري لـ Session ينطوي على مخاطر أمنية كبيرة، وينصح بعدم استخدامه.

اقرأ المزيد
تكنولوجيا

إصدار لينكس 6.13 المستقر: تحسينات AMD، ودعم أوسع لأجهزة Apple والمزيد

2025-01-20

نظام لينكس 6.13 المستقر متوفر الآن، ويأتي بميزات رائعة مثل تحسينات AMD 3D V-Cache لمعالجات Ryzen X3D، وكفاءة طاقة محسّنة لخوادم AMD EPYC 9005 "Turin"، ودعم أجهزة Apple القديمة، وتحسينات مُجمّع AutoFDO/Propeller. كما يتضمن دعمًا أوليًا لرسومات Intel Xe3، ودعمًا لـ NVMe 2.1، وبنية أساسية موسّعة بلغة Rust. ويُمثّل هذا الإصدار أول إصدار رئيسي لنواة لينكس في عام 2025، حيث يُحسّن الأداء ومتوافقة الأجهزة بشكل كبير.

اقرأ المزيد
التطوير

GitHub Actions: إعادة النظر في استخدامها

2025-01-20

تتناول هذه المقالة الإحباطات التي واجهها المؤلف عند استخدام GitHub Actions لعمليات دمج و نشر مستمر في مستودع كبير من نوع monorepo يضم 15 مهندسًا يقومون باستمرار بدفع الرمز إلى الفرع الرئيسي. يسلط المؤلف الضوء على المشكلات الرئيسية: عمليات التحقق الإلزامية المعيبة لطلبات السحب في إعداد monorepo، وقابلية إعادة استخدام سير العمل الضعيفة وإدارة YAML، وعدم وجود بيئة تطوير محلية، والموقف غير المتجاوب من GitHub تجاه ملاحظات المستخدم. ويختتم المؤلف مقاله بالدعوة إلى استكشاف منصات دمج و نشر مستمر بديلة مثل GitLab و Jenkins أو حتى Dagger للحصول على حلول أفضل.

اقرأ المزيد
التطوير

مُوفر Terraform لمُبدلات HRUI: تبسيط تهيئة الشبكة

2025-01-20
مُوفر Terraform لمُبدلات HRUI: تبسيط تهيئة الشبكة

يوفر مشروع المُصدر المفتوح `terraform-provider-hrui` مُوفر Terraform لإدارة مُبدلات العلامة التجارية HRUI (Horaco و Sodola و XikeStor وما إلى ذلك). يستخدم مكتبة goquery للتفاعل مع واجهة المستخدم الرسومية الخاصة بالمُبدل وقد تم اختباره بنجاح مع Horaco ZX-SWTG124AS. الـمساهمات مرحّب بها، والمشروع مرخص بموجب ترخيص MPL-2.0.

اقرأ المزيد
التطوير إدارة الشبكات

أضواء وامضة: لمحة عن ثقافة الهاكرز

2025-01-20
أضواء وامضة: لمحة عن ثقافة الهاكرز

مصطلح Blinkenlights، والذي نشأ من لافتة تحذيرية ألمانية مكتوبة بشكل خاطئ عمداً في ثقافة الهاكرز، يشير إلى أضواء التشخيص الوامضة على لوحات التحكم الأمامية للحواسيب المركزية القديمة. مع زيادة سرعة وحدات المعالجة المركزية، أصبح تفسير هذه الأضواء في الوقت الفعلي مستحيلاً. ومع ذلك، فإنها لا تزال موجودة كمؤشرات حالة على أجهزة الشبكة الحديثة، وتبقى رمزًا فريدًا للثقافة التكنولوجية، وهي إشارة حنين إلى الماضي.

اقرأ المزيد

ثورة في التصريح ذي الحبيبات الدقيقة: محرك الحسابات المتزايدة من فيلديرا

2025-01-20
ثورة في  التصريح ذي الحبيبات الدقيقة: محرك الحسابات المتزايدة من فيلديرا

تقدم فيلديرا نهجًا ثوريًا للتصريح ذي الحبيبات الدقيقة (FGA). تقوم أنظمة FGA التقليدية بتقييم طلبات التصريح في الوقت الفعلي، مما يؤدي إلى عدم الكفاءة. تقوم فيلديرا بحساب جميع قرارات التصريح مسبقًا وتستخدم محرك الحسابات المتزايدة الخاص بها (القائم على SQL) لتحديث النتائج، مما يحول طلبات التصريح إلى عمليات بحث بسيطة عن قيم المفتاح. حتى مع الرسوم البيانية الكبيرة للكائنات، تقوم فيلديرا بمعالجة التغييرات في ميلي ثانية، مما يحسن الأداء بشكل كبير. يوضح المقال مبادئ FGA ويبين كيفية إنشاء محرك FGA عالي الأداء باستخدام SQL، مع عرض تفوقه في معالجة مجموعات البيانات الكبيرة.

اقرأ المزيد

وظائف DRM وقيود الوصول في محركات أقراص SSD SATA

2025-01-20
وظائف DRM وقيود الوصول في محركات أقراص SSD SATA

يُظهر سجل نواة لينكس تحذيرات حول محرك أقراص SSD من نوع Intel SSDSCKJF360A5L: "يدعم وظائف DRM وقد لا يكون قابلاً للوصول إليه بالكامل". يرتبط هذا بتوسيع بروتوكول ATA الذي يسمح لجهاز التخزين بالرد بشكل مختلف بناءً على ما إذا كانت الطلبات موقعة من قبل وحدة منصة موثوقة على اللوحة الأم. هذا يُمكّن ميزات مثل منع تعديل مشغلات الفيديو. قد يكون لدى لينكس رؤية غير كاملة لمحرك أقراص SSD، وبالتالي التحذير. بالإضافة إلى ذلك، يُلاحظ السجل أن ذاكرة التخزين المؤقت للقراءة في محرك أقراص SSD مُفعّلة، لكنها لا تدعم تقنيات DPO أو FUA القديمة، وهو أمر غير ذي صلة بمحركات أقراص SSD.

اقرأ المزيد

Rhai: لغة برمجة نصوص مضمنة آمنة وفعالة لـ Rust

2025-01-20
Rhai: لغة برمجة نصوص مضمنة آمنة وفعالة لـ Rust

Rhai هي لغة برمجة نصوص ومحرك تقييم مضمن لـ Rust، توفر طريقة آمنة وسهلة لإضافة إمكانيات البرمجة النصية إلى أي تطبيق. وهي تدعم جميع أنظمة المعالجات والتشغيل التي يدعمها Rust، بما في ذلك WebAssembly، ولديها بناء جملة بسيط يشبه JavaScript. تتميز Rhai بالتقييم الفعال والتكامل الوثيق مع دوال وأنواع Rust الأصلية، مما يسمح بنقل واستخدام قيم Rust بسلاسة. كما أن ميزاتها الأمنية القوية تحميها من الهجمات الخبيثة مثل تجاوزات المكدس والبرمجيات النصية الجامحة.

اقرأ المزيد

عودة أمازون الإلزامية إلى المكتب تنقلب ضدها: فوضى مواقف السيارات، ونقص المكاتب، وسرقات

2025-01-20
عودة أمازون الإلزامية إلى المكتب تنقلب ضدها: فوضى مواقف السيارات، ونقص المكاتب، وسرقات

أدت سياسة أمازون الإلزامية للعودة إلى المكتب خمسة أيام في الأسبوع إلى استياء واسع النطاق بين الموظفين. يُبلغ الموظفون عن مواقف سيارات غير كافية، ونقص في المكاتب، وغرف اجتماعات غير مناسبة، وزيادة في سرقات المكاتب وسوء النظافة. يُجري العديد من الموظفين مكالمات الفيديو من المكتب، مما يلغي الفوائد المقصودة للتعاون الشخصي. في حين تدعي أمازون أن عددًا قليلاً فقط من المكاتب غير مستعدة، إلا أن الملاحظات السلبية تبرز مخاطر الانتقال غير المخطط له بعيدًا عن العمل عن بُعد، وتثير تساؤلات حول إدارة الشركة.

اقرأ المزيد
الشركات الناشئة إدارة المكاتب

أخطاء الذكاء الاصطناعي من آبل، ومصير تيك توك، وأخبار تقنية أخرى

2025-01-20

تُثير ملخصات الإشعارات الجديدة التي تعمل بالذكاء الاصطناعي من آبل جدلاً بسبب عدم دقتها، مثل تفسير رسالة حول غرفة طفل فوضوية على أنها زوج فوضوي. تعترف آبل بالمشكلة وتخطط لإجراء تحسينات في تحديث مستقبلي. وفي الوقت نفسه، يواجه تيك توك حظراً وشيكاً، ومصيره غير مؤكد. تستبدل سونوس الرئيس التنفيذي لها بعد مشاكل في التطبيق، وتستعد سامسونج للكشف عن هواتفها من سلسلة غالاكسي إس 25. تُدخل أوبن إيه آي ميزة دردشة استباقية لتطبيق تشات جي بي تي، مما يسمح للمستخدمين بجدولة الرسائل.

اقرأ المزيد
التكنولوجيا

دليل الفيزيائي لآيس كريم: العلم المعقد وراء أحد أشهى الحلويات في العالم

2025-01-20
دليل الفيزيائي لآيس كريم: العلم المعقد وراء أحد أشهى الحلويات في العالم

يُعدّ الآيس كريم، وهو حلوى تبدو بسيطة، تحفةً من الفيزياء والكيمياء. يكشف البروفيسور دوغلاس جوف، وهو عالم أغذية في جامعة جويلف بكندا، عن العلم الكامن وراء صنعه، بدءًا من التّقليب والرغوة وحتى تكوين بلورات الثلج. ويشرح كيف تُسهم مبادئ علوم المواد في الحصول على الكُرّة المثالية، مُسلّطًا الضوء على الاختلافات الهيكلية بين الآيس كريم المُعدّ منزليًا والمُنتج تجاريًا، وتأثير الإضافات، وتحديات إنتاج الآيس كريم النباتي. كما يفصل المقال استخدام الفريق التابع لجوف المُبتكر للمجهر الإلكتروني لدراسة البنية الدقيقة للآيس كريم دون إذابة العينات، مُظهِرًا التقاء العلم والفنون الطهيّة.

اقرأ المزيد

CollectWise: توظيف أول مهندس مؤسس (مدعومة من YC)

2025-01-20
CollectWise: توظيف أول مهندس مؤسس (مدعومة من YC)

تبحث شركة CollectWise الناشئة المدعومة من Y Combinator عن أول مهندس مؤسس لها. تستخدم CollectWise الذكاء الاصطناعي التوليدي لأتمتة تحصيل الديون، محققة ضعف كفاءة المحصلين البشريين بتكلفة أقل بكثير. إنهم يبحثون عن مهندس متكامل المكدس لديه خبرة في React JS و Node JS و Firebase و AWS و SQL و GPT-4، قادر على العمل بشكل مستقل والمسؤولية. هذه فرصة نادرة للانضمام إلى فريق سريع النمو يعيد تشكيل صناعة ضخمة وبالية.

اقرأ المزيد
الشركات الناشئة

حرائق كاليفورنيا تلغي مكاسب المناخ

2025-01-20
حرائق كاليفورنيا تلغي مكاسب المناخ

تكشف دراسة أجرتها جامعة شيكاغو أن حرائق كاليفورنيا في عام 2020 ألغت ما يقرب من عقدين من الجهود المبذولة للحد من الانبعاثات. وقد تسببت الحرائق في خسائر اقتصادية تقدر بمليارات الدولارات ووقوع وفيات، مما يهدد بشكل كبير أهداف المناخ في الولاية. وتظهر الدراسة أن انبعاثات عام واحد من حرائق الغابات تمثل ما يقرب من نصف هدف كاليفورنيا للحد من الانبعاثات لعام 2030، مما يبرز الحاجة الملحة للوقاية من حرائق الغابات في سياسة المناخ بالولاية.

اقرأ المزيد

الهندسة الحسابية مع العمليات البدائية ذات الضوضاء الاحتمالية

2025-01-20

تستكشف ورقة ما قبل الطباعة الجديدة خوارزميات الهندسة الحسابية تحت عمليات بدائية احتمالية ضوضاء. تعتمد العديد من هذه الخوارزميات على بدائيات تصل إلى إحداثيات الإدخال وتحويلها إلى معلومات ترابطية. وتنظر الورقة في البدائيات التي تنتج نتائج غير صحيحة عشوائيًا، وتحقق في كيفية الحصول على نتائج صحيحة باحتمال عالٍ دون فقدان كبير في الكفاءة. وقد وجد أن بعض المشاكل (مثل بناء الهيكل المحدب) يمكن تجنب تباطؤها بسبب التكرار، بينما لا يمكن تجنب ذلك في مشاكل أخرى (مثل إيجاد أقرب الأزواج). وهذا يرتبط بأعمال سابقة حول تعقيد الاتصال باستخدام مقارنات ضوضاء لتحسين الكفاءة.

اقرأ المزيد

هندسة عكسية لتطبيق بامبو كونيكت: استخراج المفتاح الخاص

2025-01-20

قام باحثون في الأمن السيبراني بعمل هندسة عكسية لتطبيق طابعة بامبو كونيكت، وكشفوا عن استخدامه لإطار عمل إلكترون، بالإضافة إلى تشويش التعليمات البرمجية وحزمة asar لحماية مفتاحه الخاص. وقد أوضح الباحثون عملية متعددة الخطوات، تتضمن استخدام أداة asarfix لإصلاح ملف asar، وتحليل ملف main.node باستخدام Ghidra، وفي النهاية استخراج المفتاح الخاص والشهادات. وشملت العملية أيضًا فك تشفير RC4 وفك ترميز عنوان URL.

اقرأ المزيد
التكنولوجيا استخراج مفتاح خاص

استخراج شهادة X.509 ومفتاح خاص من Bambu Connect

2025-01-20
استخراج شهادة X.509 ومفتاح خاص من Bambu Connect

في أعقاب إعلان Bambu Lab عن قفل الوصول إلى الشبكة لطابعات ثلاثية الأبعاد من سلسلة X1 الخاصة بها باستخدام برنامج ثابت جديد، تم استخراج شهادة X.509 والمفتاح الخاص من تطبيق Bambu Connect بواسطة hWuxH. كان من المفترض أن يكون هذا التطبيق هو الطريقة الوحيدة للبرامج من جهات خارجية لإرسال مهام الطباعة إلى أجهزة Bambu Lab. تطبيق Bambu Connect هو تطبيق بسيط نسبيًا قائم على Electron، مع محاولات تشويش وتشفير، لكنها ليست كافية لردع المستخدمين المصممين. يكشف ملف main.js المُزال تشفيره عن الشهادة والمفتاح الخاص المستخدمين لتشفير حركة مرور HTTP مع الطابعة، وهو العقبة الوحيدة التي تمنع أدوات مثل OrcaSlicer من التواصل مع طابعات Bambu Lab التي تم تمكين المصادقة بها. الخطوات التالية من Bambu Lab غير واضحة، مما يبرز عدم فعالية الأمن من خلال التشويش بمفرده.

اقرأ المزيد

750,000 ملجأ في ألبانيا: بقايا من الحرب الباردة

2025-01-20
750,000 ملجأ في ألبانيا: بقايا من الحرب الباردة

بدافع من جنون العظمة من غزو خارجي في ظل حكم أنور خوجة، بنت جمهورية ألبانيا الشعبية الاشتراكية أكثر من 750,000 ملجأ، بمعدل 5,7 ملجأ لكل كيلومتر مربع. تنتشر هذه الملاجئ في جميع أنحاء البلاد، وهي ميزة طبيعية فريدة تعكس نظام خوجة الشمولي وأثره على المجتمع والاقتصاد الألباني. لم تُستخدم هذه الملاجئ أبدًا في القتال، لكنها استنزفت موارد كبيرة، مما أعاق التنمية. واليوم، أصبحت هذه الملاجئ مناطق جذب سياحي غير عادية ومساكن أعيد استخدامها.

اقرأ المزيد
التكنولوجيا ألبانيا الملاجئ

مشاكل أمان F-Droid: المصدر المفتوح لا يضمن الأمان

2025-01-20
مشاكل أمان F-Droid: المصدر المفتوح لا يضمن الأمان

تتناول هذه المقالة بعمق نقاط الضعف الأمنية في متجر التطبيقات مفتوح المصدر الشهير لنظام Android، F-Droid. آلية التوقيع الفريدة الخاصة بـ F-Droid تُدخِل جهةً موثوقةً إضافية، مما يزيد من مخاطر الأمان. تؤدي سياستها الصارمة للإدراج إلى تحديثات بطيئة للتطبيقات واستخدام مكتبات قديمة. مستوى منخفض لـ API الهدف وعدم وجود ممارسات جيدة يزيدان من تفاقم مشاكل الأمان. تُبرز المقالة أيضًا عروض الأذونات المُضللة وخبرة المستخدم المربكة في F-Droid، وتقارنها بمتجر Google Play. في النهاية، تنصح المستخدمين باستخدام F-Droid بحذر، وتؤكد على أن المصدر المفتوح لا يضمن الأمان.

اقرأ المزيد

آلة حاسبة PPD للشاشة: احسب بدقة بكسلاتك لكل درجة

2025-01-20

هذه الأداة عبر الإنترنت تحسب البكسلات لكل درجة (PPD) لشاشتك. ما عليك سوى إدخال حجم الشاشة، والدقة، ومسافة المشاهدة للحصول على PPD الخاص بك، وحقل الرؤية الأفقي، وPPD على النطاق، ومعلمات الشاشة الأخرى. تستخدم الآلة الحاسبة Javascript وتدعم العديد من الدقة وعوامل القياس.

اقرأ المزيد

أصعب شيئين في علوم الحاسوب

2025-01-20
أصعب شيئين في علوم الحاسوب

تنص نكتة مبرمجي كلاسيكية على: "هناك شيئان فقط صعبان في علوم الحاسوب: إبطال ذاكرة التخزين المؤقت وتسمية الأشياء." تتبع هذه المقالة أصل وتطور هذه العبارة المرحة، مستكشفة روح الدعابة ومعناها الأعمق. من شكلها الموجز الأولي إلى المتغيرات التي تتضمن "أخطاء خارج النطاق" وأكثر من ذلك، تعكس النكتة التحديات العديدة التي يواجهها المبرمجون يوميًا، وتبرز التعقيد والمرح المتأصلين في البرمجة.

اقرأ المزيد
التطوير الفكاهة

24 ساعة في وباء غير مرئي: أزمة الوحدة

2025-01-20
24 ساعة في وباء غير مرئي: أزمة الوحدة

يتتبع هذا المقال رجلاً يبلغ من العمر 62 عامًا لمدة 24 ساعة، مصوراً وباء الوحدة المتزايد في الولايات المتحدة. تكشف البيانات عن انخفاض في الوقت الذي يقضيه مع العائلة والأصدقاء، وزيادة في الوقت الذي يقضيه بمفرده، وزيادة سنوية في حالات الوحدة المبلغ عنها. يبرز المقال العواقب السلبية للصحة العقلية والجسدية للعزلة، مؤكداً الحاجة إلى زيادة الوعي واتخاذ إجراءات للتصدي لهذه الأزمة الصحية العامة التي غالباً ما يتم تجاهلها.

اقرأ المزيد

شكسبير في GTA V: هاملت أثناء الحجر الصحي

2025-01-20
شكسبير في GTA V: هاملت أثناء الحجر الصحي

أعاد ممثلان بريطانيان عاطلان تمثيل مسرحية هاملت لشكسبير داخل عالم لعبة غراند ثفت أوتو ٥ عبر الإنترنت خلال فترة إغلاق كوفيد-١٩. يُتابع الفيلم الوثائقي الناتج "غراند ثفت هاملت" رحلتهما المرحة والمحفوفة بالتحديات في إعادة تمثيل المسرحية في لوس سانتوس الافتراضية. في مواجهة عقبات اللعبة والتفاعلات غير المتوقعة مع اللاعبين الآخرين، يُبدعان ويصمدان، مُنتهيًا بأداء فريد. يُظهر الفيلم الإمكانات الإبداعية للألعاب كوسيلة، مع تسليط الضوء على قدرة الفنانين على الصمود في مواجهة الشدائد.

اقرأ المزيد

إعادة النظر: اختراق JTAG لـ Xbox الأصلية بعد 20 عامًا

2025-01-20
إعادة النظر: اختراق JTAG لـ Xbox الأصلية بعد 20 عامًا

تتناول هذه المدونة محاولة المؤلف الناجحة لاختراق جهاز Xbox الأصلي باستخدام واجهة JTAG لوحدة المعالجة المركزية Intel Pentium III. اعتمدت أمان Xbox الأصلية على ذاكرة bootrom سرية بسعة 512 بايت مخفية داخل وحدة Southbridge NVIDIA MCPX. على الرغم من أن الباحثين السابقين قد فكروا في استخدام إمكانيات JTAG لوحدة المعالجة المركزية، إلا أنه تم اعتباره غير عملي نظرًا لتوصيل دبوس TRST# بالأرض. قام المؤلف بتصميم لوحة دارة مطبوعة خاصة بـ CPU interposer للتغلب على هذه المشكلة، وباستخدام مصحح أخطاء CodeTAP قديم، تمكن من تفريغ ذاكرة bootrom السرية عبر JTAG، مما أثبت نظرية عمرها 20 عامًا. هذا العمل ذو أهمية تاريخية ويقدم خبرة وموارد قيّمة لبحث JTAG x86.

اقرأ المزيد

كيف تؤثر المقاطعات على مهندسي البرمجيات: بحث معمّق

2025-01-20
كيف تؤثر المقاطعات على مهندسي البرمجيات: بحث معمّق

يبحث بحث جديد في كيفية تأثير المقاطعات على إنتاجية مهندسي البرمجيات وضغطهم. وجدت الدراسة أن أنواع المقاطعات المختلفة (مثل الإشعارات الشخصية مقابل إشعارات الشاشة) تؤثر على البرمجة وفهم التعليمات البرمجية ومراجعة التعليمات البرمجية بشكل مختلف، حيث تتأثر المهام المعقدة بشكل أقل. ومن المثير للاهتمام، أظهرت البيانات الفسيولوجية (تباين معدل ضربات القلب) ضغطًا أقل مع المقاطعات الشخصية، لكن المهندسين رأوها أكثر إرهاقًا. لذلك، يجب على المديرين أن يعطوا الأولوية للضغط الذي يشعر به المهندسون، عن طريق تقليل المقاطعات ذات الأولوية العالية وتوفير وقت للتركيز على مهام مثل البرمجة لزيادة كفاءة الفريق.

اقرأ المزيد
التطوير المقاطعات

كشف مقلق: ضباط مخابرات إسرائيليون سابقون يبنيون أنظمة الذكاء الاصطناعي في شركات التكنولوجيا العالمية

2025-01-20
كشف مقلق: ضباط مخابرات إسرائيليون سابقون يبنيون أنظمة الذكاء الاصطناعي في شركات التكنولوجيا العالمية

يكشف تقرير استقصائي أن العشرات من أعضاء وحدة 8200 الإسرائيلية السابقين - وهي وحدة سرية للحرب الإلكترونية متهمة ببناء أنظمة الذكاء الاصطناعي المستخدمة في الصراع في غزة - يبنيون الآن أنظمة ذكاء اصطناعي لأكبر شركات التكنولوجيا والذكاء الاصطناعي في العالم. يشغل هؤلاء الجواسوس السابقون مناصب رئيسية في شركات مثل ميتا، وجوجل، وأبل، وأمازون، ومايكروسوفت، وأوبن إيه آي، ونفيديا، ويعملون في مجالات الذكاء الاصطناعي، والتعلم الآلي، والبيانات الضخمة. يسلط التقرير الضوء على أن العديد منهم أعربوا عن دعمهم لأعمال إسرائيل في غزة على صفحاتهم الشخصية على لينكدإن، لكنهم لم يبدوا أي تعاطف مع محنة الفلسطينيين. وهذا يثير مخاوف أخلاقية خطيرة، حيث إن الأفراد الذين ساهموا في إنشاء أنظمة ذكاء اصطناعي لإنشاء قوائم القتل يشكلون الآن مستقبل بنية تحتية الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا وحدة 8200
1 2 507 508 509 511 513 514 515 595 596