Linux يحتفل بعيد ميلاده الرابع والثلاثين: من مشروع هواية إلى الهيمنة العالمية

2025-08-26
Linux يحتفل بعيد ميلاده الرابع والثلاثين: من مشروع هواية إلى الهيمنة العالمية

قبل أربعة وثلاثين عامًا، أعلن طالب فنلندي مجهول في علوم الكمبيوتر، يدعى لينوس تورفالدس، عن مشروع نظام تشغيل مجاني، كان في البداية مجرد هواية. واليوم، يعمل نظام لينكس على تشغيل مجموعة واسعة من الأجهزة، مما يدل على نجاحه. وتروي هذه المقالة بدايات لينكس المتواضعة: فقد سعى تورفالدس للحصول على آراء من خلال مجموعة أخبار قبل إطلاق الإصدار 0.01. ومن المثير للاهتمام، أن اسم "لينكس" لم يكن اختيار تورفالدس؛ بل قام زميل له بتسميته في اللحظة الأخيرة. ومن اسمه الأولي "فرياكس" إلى مكانته العالمية الحالية، تُظهر رحلة لينكس انتصار البرامج مفتوحة المصدر وقابلية نقلها وتكيّفها المذهلة.

اقرأ المزيد
التكنولوجيا

السيارات الكهربائية الصغيرة تفوز: أقل انبعاثات للكربون على مدار دورة الحياة

2025-08-26
السيارات الكهربائية الصغيرة تفوز: أقل انبعاثات للكربون على مدار دورة الحياة

كشفت دراسة أجرتها جامعة ميشيغان أن السيارات الكهربائية الصغيرة تتمتع بأقل انبعاثات للكربون على مدار دورة حياتها، مع مراعاة عوامل مثل نوع السيارة وأنماط الاستخدام والموقع. وبمقارنة السيارات التي تعمل بالبنزين والسيارات الهجينة والسيارات الكهربائية، وجدت الدراسة أن سيارة سيدان كهربائية صغيرة مزودة ببطارية بمدى 200 ميل لا تنتج سوى 17% من انبعاثات الكربون خلال دورة حياة شاحنة تعمل بالبنزين. وحتى سيارة بيك أب كهربائية ذات مدى قصير لا تنتج سوى 25% من الانبعاثات. وقدمت السيارات الهجينة تحسينات متواضعة، بينما في السيارات الكهربائية، أدت البطاريات الأصغر باستمرار إلى انخفاض التأثير البيئي.

اقرأ المزيد
التكنولوجيا

timep: أداة تحليل أداء Bash فائقة السرعة مع رسوم Flamegraphs مدمجة

2025-08-26
timep: أداة تحليل أداء Bash فائقة السرعة مع رسوم Flamegraphs مدمجة

timep هي أداة تحليل أداء متقدمة تعتمد على آلية المُحاصرات (traps) لـBash، تُولّد ملفات تعريف لأوقات تنفيذ كل أمر على حدة، وتسجل تسلسلياً أوقات تنفيذ الأوامر والبيانات الوصفية بناءً على عمق التعشيش لوظائف وshells الفرعية. الإصدار الأخير (v1.3) مكتمل بذاته، ويتضمن ملفاً ثنائياً مضغوطاً، بالإضافة إلى مُولّد لرسوم Flamegraphs. أدت عمليات إعادة الهيكلة الكبيرة إلى تحسين الأداء بشكلٍ كبير، حيث أصبح اختبارٌ يتضمن حوالي 67,000 أمر يستغرق 5 دقائق فقط (مقابل 20 دقيقة سابقاً!). يُقدم timep ملفات تعريف مفصلة ومُلخصة، بالإضافة إلى رسوم Flamegraphs بصرية مُفيدة، مما يُسهّل تحليل وتحسين كود Bash.

اقرأ المزيد
التطوير تحليل أداء Bash

بلاك سكي: شبكة اجتماعية لامركزية وصل عدد مستخدميها إلى مليوني مستخدم

2025-08-26
بلاك سكي: شبكة اجتماعية لامركزية وصل عدد مستخدميها إلى مليوني مستخدم

شبكة بلاك سكي الاجتماعية اللامركزية، المبنية على بروتوكول AT الخاص ببلوسكي، قد نمت عضوياً لتصل إلى مليوني مستخدم، مما يُظهر إمكانات المنصات اللامركزية. بإعطاء الأولوية للأصوات السوداء وسلامة المجتمع، تستخدم بلاك سكي أدواتها المُخصصة مفتوحة المصدر ونظاماً للتنظيم المجتمعي للحفاظ على هويتها الفريدة واستقلالها عن بلوسكي. يُبرز نجاحها قوة البنية التحتية اللامركزية في تعزيز المساحات الشاملة والذاتية التنظيم على الإنترنت.

اقرأ المزيد
التكنولوجيا

فينستر: مكتبة قماش ثنائية الأبعاد متعددة المنصات بسيطة للغاية

2025-08-26
فينستر: مكتبة قماش ثنائية الأبعاد متعددة المنصات بسيطة للغاية

فينستر هي مكتبة قماش ثنائية الأبعاد متعددة المنصات بسيطة للغاية تُذكرنا برسومات Borland BGI أو QBASIC. فهي توفر نافذة تطبيق واحدة، وذاكرة تخزين مؤقتة للصورة RGB بدقة 24 بت، وإدخال لوحة المفاتيح/الماوس متعدد المنصات، وتشغيل الصوت - كل ذلك بحد أدنى من الكود. تجنب واجهة برمجة التطبيقات الاستطلاعاتية البسيطة عمليات الاستدعاء أو تعدد مؤشرات الترابط. وتتميز بوجود روابط لـ C99 و Go و Zig و Lua، ونعم، يمكنها حتى تشغيل Doom!

اقرأ المزيد

هندسة عكسية: تم إصدار عمليات مسح داخلية عالية الدقة لتوتة راسبيري باي

2025-08-26

في أعقاب جهود الهندسة العكسية التي بذلها كل من جوناثان كلارك وتيوب تايم على جهاز راسبيري باي زيرو 2 دبليو ووحدة الحوسبة 5 على التوالي، وإصدار المخططات والعمليات لاحقًا، اكتشف الكاتب أنه يمتلك عمليات مسح عالية الدقة من لومافيلد لمعظم طرازات راسبيري باي الحديثة (باستثناء طرازات لوحة المفاتيح الأكبر حجمًا). هذه عمليات المسح، التي تقدم مناظر داخلية مفصلة، متاحة الآن للجمهور لاستكشافها وتحليلها من قبل المجتمع.

اقرأ المزيد
العتاد

تحويل آيفون قديم إلى كاميرا UniFi Protect باستخدام Docker

2025-08-26

نجح الكاتب في دمج كاميرا آيفون قديم في نظام UniFi Protect الخاص به باستخدام حاوية Docker. ونظرًا لعدم وجود تطبيق iOS يدعم بروتوكول ONVIF بشكل أصلي، فقد استخدم بذكاء تطبيق RTSP (IP Camera Lite) وحاوية Docker تعمل كوكيل ONVIF. تم استخدام ffmpeg للتحقق من تدفق RTSP، وبعد بعض تعديلات التكوين (بما في ذلك تحديد العرض/الارتفاع الصحيحين)، تم إضافة الكاميرا المصنوعة يدويًا بنجاح إلى UniFi Protect، لتحل محل إعدادات Surveillance Station و Scrypted السابقة.

اقرأ المزيد

دفاع RubyGems.org متعدد الطبقات ضد الأحجار الكريمة الخبيثة

2025-08-26

أحبط RubyGems.org مؤخرًا هجومًا تضمن أحجارًا كريمة خبيثة مصممة لسرقة بيانات الاعتماد على وسائل التواصل الاجتماعي. ويعود نجاحه إلى نهج أمني متعدد الطبقات: الكشف الآلي (تحليل الشفرة الثابت والديناميكي) ، وتقييم المخاطر ، والمسح العكسي ، والمعلومات الاستخباراتية الخارجية. بعد الكشف ، تخضع الأحجار الكريمة المشتبه بها لمراجعة يدوية ؛ يتم إزالة الأحجار الكريمة الخبيثة المؤكدة وتوثيقها. في حادثة حديثة ، قام RubyGems.org بإزالة معظم الحزم الخبيثة قبل تقرير Socket.dev وتعاون بنشاط في التحقيق ، مما يدل على استجابة أمنية فعالة. تشجع المقالة على مشاركة المجتمع في صيانة الأمن وتدعو إلى دعم الشركات لجهود أمن RubyGems.org.

اقرأ المزيد

DeepWiki: أداة الترميز الخاصة بك المدعومة بالذكاء الاصطناعي

2025-08-26
DeepWiki: أداة الترميز الخاصة بك المدعومة بالذكاء الاصطناعي

يحول DeepWiki أي مستودع على GitHub إلى ويكي قابل للتنقل على الفور، مما يعزز بشكل كبير كفاءة الترميز بمساعدة الذكاء الاصطناعي. يقدم أوضاع بحث سريعة وعميقة، ويقدم إجابات دقيقة مع روابط إلى ملفات المصدر. يتكامل خادم DeepWiki MCP بسلاسة مع بيئات تطوير متكاملة مدعومة بالذكاء الاصطناعي مثل Claude و Cursor للاستفسارات السياقية في الوقت الفعلي. يساعد DeepWiki في فهم قواعد البيانات، وتوليد أجزاء من التعليمات البرمجية، وتقييم أمان وتراخيص مكتبات المصدر المفتوح، وحتى المساعدة في مراجعة التعليمات البرمجية. سواء كنت مبتدئًا أو خبيرًا، فإن DeepWiki أداة قوية للترميز الفعال.

اقرأ المزيد
التطوير

كشف وحركة ثلاثية الأبعاد في الوقت الفعلي لحركة الإنسان باستخدام CSI Wi-Fi

2025-08-26
كشف وحركة ثلاثية الأبعاد في الوقت الفعلي لحركة الإنسان باستخدام CSI Wi-Fi

WiFi-3D-Fusion هو مشروع مفتوح المصدر يستخدم معلومات حالة القناة (CSI) من شبكة Wi-Fi المحلية للكشف عن حركة الإنسان في الوقت الفعلي وعرضها ثلاثي الأبعاد. يدعم الحصول على البيانات عبر ESP32-CSI و Nexmon، باستخدام شبكات CNN المتقدمة للكشف عن الأشخاص وتتبعهم، بما في ذلك التعرف على عدة أشخاص وإعادة التعرف عليهم. تسمح خط أنابيب التعلم المستمر للنموذج بالتحسين التلقائي أثناء التشغيل. يتم تقديم التصور من خلال واجهة ويب وخط أنابيب قائم على المحطة الطرفية. كما يتم توفير تكاملات اختيارية مع Person-in-WiFi-3D و NeRF² و 3D Wi-Fi Scanner.

اقرأ المزيد

فحص التقاط سكالا: التقنية الكامنة وراء عرض فاشل

2025-08-26

تتناول هذه المقالة العرض الفاشل الذي قدمه الكاتب حول فحص التقاط في سكالا ديز 2025، والبحث المتعمق اللاحق في هذه التقنية. يهدف فحص التقاط إلى حل مشكلة قيم تهرب من نطاقها المقصود، مثل الإغلاق المبكر للموارد في أنماط try-with-resource. تقوم سكالا بتطبيق فحص التقاط من خلال إدخال "مجموعات التقاط"، وهي ميزة لنظام الأنواع تسمح بوضع علامة على النوع وجميع القيم التي يلتقطها. تشرح المقالة بالتفصيل مجموعات التقاط، والكتابة الفرعية، والسكر البنيوي، وآليات التقاط الوظائف والصفوف، واستكشاف سلوك مجموعة التقاط في معلمات النوع. في النهاية، يجادل الكاتب بأن فحص التقاط، على الرغم من أنه يتضمن العديد من التفاصيل، إلا أنه ميزة غير مرئية إلى حد كبير لمعظم المطورين، مما يحسن من أمان سكالا ويُمكّن استخدام القدرات على نطاق أوسع.

اقرأ المزيد
التطوير فحص التقاط

المُحوّل المُعلّق: تنفيذ سطر بسطر

2025-08-26

تُقدّم هذه الوثيقة تنفيذًا مُعلّقًا، سطرًا بسطر، بلغة PyTorch، للورقة البحثية حول المُحوّل. وهي تُعيد ترتيب بعض الأقسام من الورقة الأصلية وتُزيل بعضها، بالإضافة إلى إضافة تعليقات طوال العملية. يُوفّر دفتر الملاحظات تنفيذًا كاملاً وقابلًا للتشغيل، مع شرح لعمارة المُحوّل (المُشفّر، المُفسّر، آلية الانتباه، ترميز المواضع، إلخ)، وعملية التدريب، بالإضافة إلى مثال واقعي (ترجمة ألماني-إنجليزي Multi30k).

اقرأ المزيد
التطوير

زيادة غير متوقعة في أداء وحدة المعالجة المركزية من خلال تحسين بنية البيانات

2025-08-26

واجه برنامج يعالج مجموعة بيانات كبيرة اختناقات في أداء الذاكرة ووحدة المعالجة المركزية. استخدام مصفوفة واحدة لتخزين البيانات في البداية أدى إلى استهلاك ذاكرة يصل إلى 1 جيجابايت. باستخدام البرمجة الموجهة للبيانات، أدى تقسيم البيانات إلى مصفوفات متعددة إلى توفير حوالي 200 ميجابايت من الذاكرة. تمثلت عملية تحسين إضافية في استبدال مصفوفة السلاسل بمؤشرات مصفوفة البايت لأسماء الحقول، مما قلل من استخدام الذاكرة أكثر. بشكل مفاجئ، أدى هذا التغيير أيضًا إلى انخفاض كبير في استخدام وحدة المعالجة المركزية. يكمن السبب في آلية جمع القمامة: يتطلب معالجة مصفوفة السلاسل أن يمر جامع القمامة عبر جميع كائنات السلاسل، بينما لا يتطلب معالجة مصفوفة البايت ذلك، مما يقلل بشكل كبير من عبء جامع القمامة.

اقرأ المزيد

xv6-riscv-net: إضافة شبكة TCP/IP إلى نظام التشغيل xv6 على RISC-V

2025-08-26
xv6-riscv-net: إضافة شبكة TCP/IP إلى نظام التشغيل xv6 على RISC-V

يقوم هذا المشروع بدمج مجموعة بروتوكولات TCP/IP في نظام التشغيل xv6 القائم على RISC-V، مما يمكّنه من وظائف الشبكة. يتضمن ذلك منفذًا لنظام التشغيل microps في مساحة kernel، وهو عبارة عن مجموعة بروتوكولات TCP/IP في وضع المستخدم، بالإضافة إلى برنامج تشغيل virtio-net لمحاكاة جهاز الشبكة في QEMU، وواجهة برمجة تطبيقات socket قياسية، وأمر ifconfig بسيط. باستخدام بعض الأوامر البسيطة، يمكنك إنشاء وتشغيل QEMU، وتكوين عناوين IP، وإجراء اختبار ping على نظام xv6 من المضيف، بالإضافة إلى اختبار تطبيقات الصدى TCP/UDP.

اقرأ المزيد
التطوير الشبكات

دفع حدود مزامنة الوقت على لينكس: تحدٍّ بدقة 500 نانوثانية

2025-08-26
دفع حدود مزامنة الوقت على لينكس: تحدٍّ بدقة 500 نانوثانية

تتناول هذه المشاركة بحثًا استمر شهرًا قام به الكاتب بهدف تحقيق مزامنة وقت عالية الدقة عبر أنظمة لينكس متعددة على شبكة محلية. كان الهدف هو تحقيق دقة دون الميكروثانية لتتبع المهام الموزعة. على الرغم من استخدام نظام تحديد المواقع العالمي (GPS) وبرنامج Chrony، وجد الكاتب أن تحقيق الدقة المثالية أمرٌ صعب. أدى اهتزاز مستقبل GPS، وتأخير الشبكة، وعدم التناسق إلى إدخال مئات النانوثانية من الخطأ. في النهاية، تم تحقيق دقة مزامنة تبلغ حوالي 500 نانوثانية في معظم الأنظمة - وهو ما لم يكن الهدف بالضبط، ولكنه كافٍ لتتبع المهام الموزعة.

اقرأ المزيد
التطوير

خطأ أنقذ شركة

2025-08-26
خطأ أنقذ شركة

في عام 2002، أصدرت شركة Rogue Amoeba الإصدار الأول من برنامج Audio Hijack مع نسخة تجريبية غير محدودة لمدة 15 يومًا، على أمل جذب العملاء. كانت المبيعات مخيبة للآمال. ومع ذلك، أدى خطأ في الإصدار 1.6 إلى الحد من النسخة التجريبية إلى 15 دقيقة من التسجيل بشكل غير مقصود. ومن المثير للدهشة أن هذا القيد الأكثر صرامة زاد المبيعات بشكل كبير، مما حول Rogue Amoeba من مشروع جانبي إلى شركة توظف أكثر من عشرة أشخاص. لقد أنقذ هذا الخطأ المحظوظ كل من Audio Hijack والشركة نفسها.

اقرأ المزيد
الشركات الناشئة

فيديو حفل ويليام سميث يثير جدلاً حول الذكاء الاصطناعي: جمهور حقيقي، لقطات مُحسّنة بالذكاء الاصطناعي

2025-08-26
فيديو حفل ويليام سميث يثير جدلاً حول الذكاء الاصطناعي: جمهور حقيقي، لقطات مُحسّنة بالذكاء الاصطناعي

انتشر مقطع فيديو قصير لحفل ويليام سميث على نطاق واسع، مما أثار اتهامات باستخدام الذكاء الاصطناعي لإنشاء جمهور ويافطات مزيفة. لكن الحقيقة أكثر دقة. يستخدم الفيديو لقطات حقيقية لجمهور حقيقي من جولة سميث الأوروبية. ومع ذلك، استخدم فريق سميث نماذج ذكاء اصطناعي لتحويل الصور إلى فيديو لإنشاء مقاطع فيديو قصيرة متحركة من صور الجمهور التي تم التقاطها بشكل احترافي، من أجل تركيب حفل موسيقي. وأضاف المعالجة اللاحقة على يوتيوب ضبابية وتشوهات، مما زاد من تصور المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي. إن "أثر الذكاء الاصطناعي" ليس من صنع الذكاء الاصطناعي بالكامل، بل هو نتيجة لتطبيق الذكاء الاصطناعي والمعالجة اللاحقة على يوتيوب.

اقرأ المزيد

أدوات سطر الأوامر لنظام macOS: توقف عن استخدام ~/Library/Application Support!

2025-08-26
أدوات سطر الأوامر لنظام macOS: توقف عن استخدام ~/Library/Application Support!

تخزن العديد من أدوات سطر الأوامر لنظام macOS بشكل غير صحيح ملفات التكوين في مجلد ~/Library/Application Support، مما يتعارض مع توقعات المستخدم ومواصفات XDG. تجادل المقالة بأن المكتبات ومديري ملفات النقطة الشائعة يتبعون مواصفات XDG، ويوضعون ملفات التكوين في مجلد ~/.config. يقول الكاتب إنه يجب على أدوات سطر الأوامر اتباع هذه الاتفاقية لتحسين تجربة المستخدم والاتساق؛ يجب استخدام ~/Library/Application Support فقط من قبل تطبيقات واجهة المستخدم الرسومية.

اقرأ المزيد

رموز تطبيقات المرافق في macOS Tahoe: كناري ميت

2025-08-26
رموز تطبيقات المرافق في macOS Tahoe: كناري ميت

تتعرض الرموز الجديدة لتطبيقات المرافق في macOS 26 Tahoe Beta 7 لانتقادات لاذعة. يجادل الكاتب بأن الرموز الجديدة، التي تستخدم جميعها شكلًا كسولًا لمفتاح ربط، سيئة بشكل موضوعي. جزء صغير فقط من الرمز يمثل وظيفة التطبيق، بينما يسيطر الباقي على مفتاح ربط ومسامير مصممة بشكل سيء. تم انتقاد التصميم لافتقاره للتفاصيل وتنفيذه السيء، والذي تجسده أيقونة أداة القرص التي هي مجرد شعار أبل. يُنظر إلى هذا على أنه كناري في منجم الفحم، مما يشير إلى مشاكل أعمق في حساسية تصميم أبل.

اقرأ المزيد
التصميم تصميم الرموز

تبريد Google السائل على نطاق مراكز البيانات: ثورة للذكاء الاصطناعي

2025-08-26
تبريد Google السائل على نطاق مراكز البيانات: ثورة للذكاء الاصطناعي

أدى ازدهار الذكاء الاصطناعي إلى تحدٍّ كبير في توليد الحرارة لمراكز البيانات. في مؤتمر Hot Chips 2025، عرضت Google نظام التبريد السائل الضخم الخاص بها المصمم لوحدات معالجة التنسور (TPUs). يستخدم هذا النظام وحدات توزيع سائل التبريد (CDUs) للتبريد على مستوى الرفوف، مما يقلل بشكل كبير من استهلاك الطاقة مقارنةً بالتبريد الهوائي ويضمن استقرار النظام من خلال التكرار. كما تستخدم Google تصميمًا عارٍ للرقاقة، مشابهًا لعملية إزالة الغطاء لدى هواة أجهزة الكمبيوتر الشخصية، لتحسين كفاءة نقل الحرارة لوحدات TPUv4. هذا الحل لا يعالج فقط الاحتياجات الهائلة للتبريد في مجال الذكاء الاصطناعي، بل يشير أيضًا إلى اتجاه جديد لحلول تبريد مراكز البيانات في المستقبل.

اقرأ المزيد
التكنولوجيا مركز بيانات

ثورة miniPC: الحوسبة المعيارية لمنزل المختبر

2025-08-26

تقوم أجهزة miniPC بثورة في الحوسبة الشخصية بفضل أسعارها الميسورة، وحجمها الصغير، وكفاءتها في استهلاك الطاقة، وتنوعها. يفصل الكاتب كيف تتفوق أجهزة miniPC في إعدادات منزل المختبر، وتخزين الشبكة، وحلول السحابة الشخصية، مع تسليط الضوء على مزايا تصميمها المعياري في تجنب نقاط الفشل المفردة وتبسيط الصيانة. بدلاً من جهاز واحد قوي، توفر أجهزة miniPC نهجًا قابلًا للتطوير والمرونة لبناء بيئة حوسبة مخصصة.

اقرأ المزيد

البورصات العالمية تحذر من مخاطر الأسهم المُرمزة

2025-08-26
البورصات العالمية تحذر من مخاطر الأسهم المُرمزة

حذرتْ الاتحادية العالمية للبورصات (WFE)، التي تمثل أكبر بورصات الأسهم في العالم، الجهات التنظيمية من مخاطر ما يسمى بالأسهم المُرمزة. هذه الرموز المميزة القائمة على تقنية بلوكتشين تُقلد الأسهم، لكنها تفتقر إلى نفس الحقوق والحماية، مما قد يضر بسلامة السوق. وفي رسالة إلى هيئة الأوراق المالية والبورصات الأمريكية (SEC) والسلطة الأوروبية للأوراق المالية والأسواق (ESMA) وقوة العمل التابعة للمنظمة الدولية لهيئات الأوراق المالية (IOSCO) المعنية بالتكنولوجيا المالية، سلطت WFE الضوء على دخول منصات مثل Coinbase وRobinhood إلى هذا القطاع الناشئ، مؤكدةً أن هذه "الأسهم المُرمزة" لا تُعادل الأسهم الحقيقية. وحثت WFE الجهات التنظيمية على تطبيق قواعد الأوراق المالية على هذه الأصول، وتوضيح الأطر القانونية، ومنع التسويق المُضلِل، مشيرةً إلى الخسائر المحتملة للمستثمرين وتضرر سمعة الشركات المصدرة.

اقرأ المزيد
التكنولوجيا الأسهم المُرمزة

تقنية تنقية الهواء الداخلي: فعالية موضع تساؤل، هناك حاجة لدراسات في بيئات حقيقية

2025-08-26
تقنية تنقية الهواء الداخلي: فعالية موضع تساؤل، هناك حاجة لدراسات في بيئات حقيقية

تكشف دراسة جديدة أن العديد من التقنيات التي تدعي تنقية الهواء الداخلي ومنع انتشار الفيروسات تفتقر إلى الاختبارات على البشر، وما زالت مخاطرها المحتملة غير واضحة. حللت الدراسة ما يقرب من ٧٠٠ دراسة حول تقنيات مثل مرشحات HEPA، وأضواء الأشعة فوق البنفسجية، ومؤينات، وأنظمة التهوية المتقدمة. فقط ٩٪ منها فحصت تأثيرها على صحة الإنسان. يدعو الباحثون لإجراء المزيد من الدراسات في بيئات حقيقية لتقييم الفعالية والمخاطر المحتملة، وقياسات موحدة لنتائج الصحة، وتمويل مستقل لإعلام سياسات الصحة العامة.

اقرأ المزيد

جوجل تفرض التحقق من مطوري التطبيقات لتعزيز أمن أندرويد

2025-08-25
جوجل تفرض التحقق من مطوري التطبيقات لتعزيز أمن أندرويد

للتصدّي للبرامج الضارّة والاحتيالات المالية، أعلنت جوجل أنه اعتبارًا من عام 2026، لن يُسمح بتثبيت التطبيقات إلا من قِبل مطورين تم التحقق من هويّتهم على أجهزة أندرويد المعتمدة. وهذا يشمل جميع طرق التثبيت، بما في ذلك التثبيت الجانبي. تهدف هذه الخطوة إلى الحد من انتشار التطبيقات المزيفة والجهات الخبيثة. سيتم طرح هذه الميزة تدريجيًا في عام 2026 في بعض الدول المتأثرة بشكل كبير بالتطبيقات الاحتيالية، على أن يتم تطبيقها عالميًا في عام 2027. وسيتاح للمطورين الوصول إلى عملية التحقق، مع توفير سير عمل منفصل للطلاب والهواة.

اقرأ المزيد

فهم تدوين بيج أو: دليل عملي

2025-08-25
فهم تدوين بيج أو: دليل عملي

يوفر هذا المقال شرحًا واضحًا وموجزًا لرموز بيج أو، وهي طريقة لوصف أداء الخوارزميات. باستخدام دالة sum في جافا سكريبت كمثال، يقارن المقال بين الاختلافات في تعقيد الوقت O(1) الثابت، و O(log n) اللوغاريتمي، و O(n) الخطي، و O(n²) التربيعي. توضح الرسوم التوضيحية وأمثلة التعليمات البرمجية تعقيد الوقت للعديد من الخوارزميات، بما في ذلك فرز الفقاعات والبحث الثنائي. يستكشف المقال أيضًا تقنيات لتحسين أداء التعليمات البرمجية، مثل تجنب indexOf داخل الحلقات، واستخدام التخزين المؤقت لتقليل الحسابات الزائدة. وأخيرًا، يشدد المقال على أهمية الاختبارات التجريبية، محذرًا من الثقة العمياء في النتائج النظرية.

اقرأ المزيد

اختراق ماوس Logitech MX Ergo الخاص بي: USB-C، نقرات صامتة، وبرامج أفضل

2025-08-25

يُحب الكاتب ماوس Logitech MX Ergo الخاص به، لكنه يعاني من بعض العيوب: منفذ شحن Micro-USB، نقرات عالية، وبرامج منتفخة. بعد ثماني سنوات من الانتظار للحصول على تحديث، قرر أن يتولى الأمر بنفسه. تضمن ذلك استبدالًا صعبًا ولكنه مجزٍ لمنفذ USB-C، وتعليمات لحام مفصلة، واستبدال مفاتيح صاخبة بخيارات Huano الصامتة، وأخيرًا التخلص من برنامج Logitech لصالح SteerMouse الأقل ضخامة. إنها قصة مقنعة عن التخصيص بنفسك، وغوص عميق في العملية.

اقرأ المزيد

عمالقة الطاقة الشمسية الصينية يسجلون خسائر فادحة وسط حرب أسعار

2025-08-25
عمالقة الطاقة الشمسية الصينية يسجلون خسائر فادحة وسط حرب أسعار

سجلت كبرى شركات تصنيع الألواح الشمسية الصينية خسائر كبيرة في النصف الأول من العام بسبب الطاقة الإنتاجية الزائدة والقيود التجارية الأمريكية. تواجه الصناعة ضغوطًا للحد من الإنتاج، حيث تحث الحكومة الصينية على إغلاق المنشآت القديمة. أدى فائض العرض والحملة الأمريكية إلى تفاقم حروب الأسعار، مما أدى إلى خسائر فادحة للعديد من الشركات.

اقرأ المزيد

ترويض ذروة الطلب المتزامن: نهج مبدئي

2025-08-25
ترويض ذروة الطلب المتزامن: نهج مبدئي

يُمكن أن يؤدي الطلب المتزامن، حيث يطلب عدد كبير من العملاء الخدمة في وقت واحد تقريبًا، إلى إثقال كاهل حتى الأنظمة المجهزة تجهيزًا جيدًا. تُقدّم هذه المقالة نهجًا مبدئيًا للتخفيف من هذه المشكلة باستخدام الاهتزاز العشوائي لتوزيع الطلبات بمرور الوقت. من خلال حساب حجم نافذة آمنة (W)، يتم توزيع الطلبات بالتساوي، مما يقلل من معدل وصول الذروة. كما تناقش المقالة الاستفادة من التلميحات من جانب الخادم (مثل رؤوس Retry-After) وحدود معدل لتكرير الاستراتيجية، مع تحقيق التوازن بين استقرار النظام وإنصافه. يُصاغ النهج كمشكلة تحكم، مع التأكيد على ضرورة اتخاذ القرارات والتحقق القائم على القياس عن بُعد.

اقرأ المزيد
التطوير

فقاعة ضجيج الذكاء الاصطناعي: التوقعات مقابل الواقع

2025-08-25
فقاعة ضجيج الذكاء الاصطناعي: التوقعات مقابل الواقع

التوقعات الحالية للذكاء الاصطناعي مبالغ فيها، حيث تجد العديد من الشركات أن عائد الاستثمار (ROI) للذكاء الاصطناعي أقل بكثير مما هو متوقع. يكشف تقرير من معهد ماساتشوستس للتكنولوجيا أن 95٪ من الشركات التي اعتمدت الذكاء الاصطناعي لم تشهد بعد أي عائد استثمار ذي معنى. على الرغم من استخدام أدوات الذكاء الاصطناعي على نطاق واسع، إلا أنها تُستخدم بشكل أساسي للمهام البسيطة، مثل صياغة رسائل البريد الإلكتروني والتحليلات الأساسية، بينما لا تزال المهام المعقدة يسيطر عليها البشر. حتى أن بعض الشركات بدأت في سحب استثماراتها في الذكاء الاصطناعي؛ على سبيل المثال، استدعى بنك الكومنولث الأسترالي موظفي مراكز الاتصال الذين تم استبدالهم سابقًا بالذكاء الاصطناعي. تقييمات الذكاء الاصطناعي مبالغ فيها، مما يعكس فقاعة دوت كوم في التسعينيات، ويسجل السوق بالفعل علامات على التصحيح. على الرغم من أهمية الذكاء الاصطناعي، إلا أنه بالنسبة لمعظم الشركات، فإنه لا يفي بوعوده الذهبية.

اقرأ المزيد
التكنولوجيا

PEP: صيغة ضغط فائقة الكفاءة للفن بكسل

2025-08-25
PEP: صيغة ضغط فائقة الكفاءة للفن بكسل

PEP هي صيغة ضغط صور جديدة مصممة خصيصًا لفن البكسل منخفض الألوان (≤16 لونًا مثاليًا، ويدعم ما يصل إلى 256 لونًا). وهي تستخدم ضغط "التنبؤ بالمطابقة الجزئية، من الرتبة الثانية"، وهو أبطأ من GIF و PNG و QOI بمقدار 2-10 أضعاف، لكنه غالبًا ما يضغط الصور بمقدار 20-50% أصغر من GIF/PNG (وأصغر عدة مرات من QOI). إذا كان حجم الصورة المضغوطة مهمًا، فإن PEP هو الأنسب لك. فهو يقع بين GIF و WEBP من حيث التوازن بين السرعة ومعدل الضغط. وهو حاليًا في مرحلة تجريبية، لكن تم توفير رأس C للاستخدام.

اقرأ المزيد
التطوير
1 2 49 50 51 53 55 56 57 595 596