القرد المتعجرف: إعادة التفكير في التفوق البشري

2025-08-20
القرد المتعجرف: إعادة التفكير في التفوق البشري

تتناول هذه المقالة قيود النظرة البشرية المركزية وآثارها السلبية على العلم والبيئة ورفاهية الحيوان. يستخدم الكاتب العديد من الأمثلة العلمية لكشف مدى تقليل البشر من قدرات الحيوانات وسوء فهمهم لإدراك الحيوانات وعواطفها، مشدداً على كيف يستخدم البشر أنفسهم غالبًا كمعيار لقياس الكائنات الأخرى، متجاهلين تنوع وقدرات الأنواع المختلفة. يدعو الكاتب إلى التخلي عن غطرسة النظرة البشرية المركزية، والنظر إلى الطبيعة بتقدير، واعتماد موقف أكثر عدلاً واحتراماً تجاه الحيوانات.

اقرأ المزيد

التجميع في نافذة زمنية ثابتة: FIFO محسّنة

2025-08-20

تقدم هذه المقالة بنية بيانات FIFO مُحسّنة تُمكّن من التجميع في نافذة زمنية ثابتة. تُثبت الأساليب التقليدية التي تستخدم بنيات مكدس مزدوج عدم فعاليتها. يقدم الكاتب طريقة جديدة، من خلال إدارة ذكية لقائمتي "الاستقبال" و"الإخراج" ومنتجيهما الجاري ومنتج لاحقة، لتحقيق التجميع على أحاديات عشوائية بمعقدة زمنية ثابتة في أسوأ الأحوال. هذا يتجنب النسخ والعمليات الزائدة عن الحاجة في الأساليب السابقة، مما يوفر مزايا عملية كبيرة. يُرفق الكود البرمجي بلغة بايثون للتطبيق.

اقرأ المزيد
(pvk.ca)
التطوير نافذة زمنية

تحرير نص تعاوني فعال: تطبيق CRDT

2025-08-20

تقدم هذه المقالة خوارزمية لتحرير النصوص التعاونية تعتمد على CRDT، وهي مشابهة للنهج المستخدمة في المكتبات الشائعة مثل Yjs وAutomerge. يتم تعيين معرف فريد لكل حرف (معرف الموقع والساعة)، ويتم استخدام مؤشر قائم على الشجرة مع عدادات لفرز الأحرف. وتتضمن عملية الحذف إضافة معرف الحرف إلى مجموعة الحروف المحذوفة (شواهد القبور). وتعزز الكفاءة من خلال تحسينات مثل دمج الإدخالات المتتالية، وتخزين الكتل بشكل متجاور، واستخدام تمثيل قائم على النطاق لمجموعة الحروف المحذوفة. وهذا يضمن معالجة فعالة للقص واللصق الكبيرة للنصوص والتحرير المتزامن.

اقرأ المزيد
التطوير

أنظمة CI الحديثة معقدة للغاية: هل حان الوقت لدمج أنظمة البناء وأنظمة CI؟

2025-08-20

تتناول هذه المقالة تعقيد منصات تكامل مستمر (CI) الحديثة. يجادل الكاتب بأن أنظمة CI الحالية، مثل GitHub Actions و GitLab CI، قوية للغاية وقد تطورت إلى أنظمة بناء معقدة، مما أدى إلى تفتيت منطق أنظمة البناء و CI وانخفاض الكفاءة. يقترح الكاتب دمج وظائف CI في أنظمة البناء، ويستخدم Taskcluster من Mozilla كمثال لتوضيح تصميم منصة CI أكثر قوة، يعتمد على رسوم بيانية للمهام. يمكن لهذا التصميم توحيد عمليات البناء و CI، وتحسين الكفاءة، وتقليل التعقيد. ومع ذلك، يشير الكاتب أيضًا إلى أن هذا الدمج يتطلب أنظمة بناء أكثر تقدمًا واعتمادًا أوسع نطاقًا في الصناعة، مما قد يكون من الصعب تحقيقه على المدى القصير.

اقرأ المزيد
التطوير

معالج SoC من Arm من انتل بتقنية 18A: مخاطرة لجذب العملاء؟

2025-08-20
معالج SoC من Arm من انتل بتقنية 18A: مخاطرة لجذب العملاء؟

عرضت انتل معالج SoC مرجعي قائم على معمارية Arm، يُطلق عليه اسم "Deer Creek Falls"، والذي تم تصنيعه باستخدام تقنية 18A. يتميز هذا المعالج بتكوين متدرج لنواة وحدة المعالجة المركزية، مشابهًا لمعالجات Snapdragon من كوالكوم، بهدف جذب عملاء خارجيين، خاصةً داخل نظام Arm البيئي. يُقال إن انتل Foundry تواجه صعوبة في تأمين العملاء وقد تتوقف عن تطوير تقنياتها 14A والتقنيات المستقبلية دون عملاء إضافيين. كشف الفيديو أيضًا عن أدوات تحسين الأداء، مما يناقض الشائعات السابقة حول عدم وجودها. على الرغم من أن تقنية 18A مغلقة أمام العملاء الخارجيين، إلا أن هذا المعالج قد يُظهر جاهزية انتل لتقنية 14A، مما قد يجذب لاعبين رئيسيين مثل أبل و NVIDIA.

اقرأ المزيد
العتاد تقنية 18A

خوارزمية الأسقف السكير في OpenSSH: عرض بصمات المفاتيح العامة بصريًا

2025-08-20

يستخدم OpenSSH خوارزمية ذكية تسمى "الأسقف السكير" لعرض بصمات المفاتيح العامة بصريًا. بناءً على مبادئ الفن العشوائي، فإنه يترجم تجزئة المفتاح إلى تحركات أسقف على لوحة، مما ينتج عنه تمثيل فني ASCII. يسمح هذا للمستخدمين بالكشف بسهولة عن تغييرات المفتاح بصريًا. يتم التحكم في هذه الميزة بواسطة علم VisualHostKey، مما يسمح بتمكينه من خلال ملفات التكوين أو خيارات سطر الأوامر. تتضمن المقالة أيضًا تفاصيل التنفيذ في لغة برمجة Factor.

اقرأ المزيد

جوهرة Rails Charts: أنشئ رسومًا بيانية مذهلة بسهولة

2025-08-20
جوهرة Rails Charts: أنشئ رسومًا بيانية مذهلة بسهولة

سئمت من الكفاح من أجل إنشاء رسوم بيانية جميلة في تطبيق Ruby on Rails الخاص بك؟ جوهرة rails_charts موجودة هنا لإنقاذ اليوم! تم بناؤها على مكتبة Apache eCharts القوية (الإصدار 5.4.0)، فهي تتيح لك إنشاء أنواع مختلفة من الرسوم البيانية - الرسوم البيانية الخطية، والرسوم البيانية الشريطية، والرسوم البيانية الدائرية، وأكثر من ذلك - ببضع سطور فقط من التعليمات البرمجية. هذه الجوهرة تبسط الواجهة وتوفر مساعدين لدمج الرسوم البيانية بسرعة. قم بتخصيص الرسوم البيانية باستخدام خيارات العرض والارتفاع والموضوع والنمط، وحتى وظائف JavaScript مثل نصائح الأدوات. تحقق منها!

اقرأ المزيد
التطوير

احتيال التأشيرة الإلكترونية: درس بـ 79 دولارًا في كندا

2025-08-20

أثناء تقديم طلب للحصول على تأشيرة إلكترونية كندية، استخدم الكاتب عن طريق الخطأ موقع ويب مزيف للتأشيرات الإلكترونية، وهو evisatravel.org، ودفع 79 دولارًا بدلاً من الرسوم الرسمية البالغة 5 دولارات. كانت الشهادة الصادرة عن الموقع الوهمي مليئة بالجوانب المشبوهة. بعد استرداد الرسوم، تلقى الكاتب بريدًا إلكترونيًا تهديديًا يحذره من إدراجه في القائمة السوداء الحكومية. ومع ذلك، دخل الكاتب كندا بنجاح، مما يثبت أن التهديد كان مجرد خدعة. هذه التجربة بمثابة تحذير من مواقع الويب الاحتيالية للتأشيرات الإلكترونية.

اقرأ المزيد

مكاسب غير متوقعة منشور عالي التصنيف على Hacker News: إنها أكثر من مجرد حركة مرور

2025-08-20

مستخدم في Hacker News منذ عقد من الزمن يشارك رؤاه: المنشورات عالية التصنيف تجلب حركة مرور ضخمة، لكن التحويلات منخفضة. القيمة الحقيقية تكمن في تعزيز الوعي بالعلامة التجارية وردود الفعل القيّمة من المستخدمين. يؤكد المؤلف على أهمية التفاعل بنشاط مع التعليقات، وتعلم وجهات نظر المستخدمين. بالإضافة إلى ذلك، تؤدي المنشورات عالية التصنيف إلى زيادة حركة المرور اللاحقة والتعاونات المحتملة، وحتى رسائل الشكر. ومع ذلك، يحذر المؤلف من أن HN ليست خطة تسويق؛ حركة المرور متقلبة، والجمهور محدود، ولا يتوقع التحويلات المباشرة.

اقرأ المزيد

الحد الأدنى الميكروبي: أركيون تم اكتشافه حديثًا يتحدى تعريف الحياة

2025-08-20
الحد الأدنى الميكروبي: أركيون تم اكتشافه حديثًا يتحدى تعريف الحياة

اكتشف العلماء سوكونا أركيوم ميرابيلي، وهو أركيون يتميز بأحد أصغر الجينومات على الأرض. والمثير للدهشة أن هذا الكائن يعتمد بشكل كامل تقريبًا على مضيفه للبقاء على قيد الحياة، حيث يفتقر إلى الجينات اللازمة لوظائف الأيض الأساسية. هذا الاكتشاف يتحدى المفاهيم الأساسية للحياة ويشير إلى سلالة أركيونية جديدة. ويعتقد الباحثون أن العديد من الكائنات الحية الدقيقة الأخرى التي تتحدى تعريف الحياة قد توجد في "المادة المظلمة الميكروبية"، مما يبرز المزيد من المجهولات الهائلة في عالم الكائنات الحية الدقيقة.

اقرأ المزيد
التكنولوجيا ميكروبات

خلل في جدار الحماية العظيم: انقطاع واسع النطاق لمنفذ TCP 443 في الصين

2025-08-20
خلل في جدار الحماية العظيم: انقطاع واسع النطاق لمنفذ TCP 443 في الصين

بين الساعة 00:34 و 01:48 بتوقيت بكين (UTC+8) في 20 أغسطس 2025، أظهر جدار الحماية العظيم في الصين (GFW) سلوكًا شاذًا، حيث قام بحقن غير مشروط لحزم TCP RST+ACK مزورة إلى منفذ TCP 443، مما تسبب في انقطاع واسع النطاق لصلات الإنترنت بين الصين وبقية العالم. استمر الانقطاع الذي دام حوالي 74 دقيقة في التأثير على منفذ 443 فقط، مع وجود آليات تشغيل غير متناظرة لحركة المرور الداخلة والخارجة. تشير التحليلات إلى أن الجهاز المسؤول لا يتطابق مع بصمات GFW المعروفة، مما قد يشير إلى جهاز جديد أو جهاز خاطئ التكوين. يحث الباحثون على مشاركة المجتمع لفهم هذا الحدث بشكل كامل.

اقرأ المزيد

نظام التشغيل ياماتو: مساحة رقمية عابرة مستوحاة من الزن

2025-08-20
نظام التشغيل ياماتو: مساحة رقمية عابرة مستوحاة من الزن

يُشكّل نظام التشغيل ياماتو، وهو نظام تشغيل تم إطلاقه مؤخراً، مفهوم التخزين الرقمي غير المحدود التقليدي. فهو يتبنى فلسفة العابرة، حيث تتلاشى البيانات (الملاحظات، والصور، والرسائل) تدريجياً ثم تختفي في النهاية، مما يشجع على الوجود الواعي وتقدير اللحظات العابرة. تم بناؤه باستخدام Vue 3 و AWS Amplify، وهو يدمج الطقس بشكل شعري في تجربة المستخدم، مما يجعل الذكريات الرقمية أكثر إيحاءً.

اقرأ المزيد
التطوير تصميم زين عابر

type-machine: محاكاة الكتابة الفرعية الهيكلية في Haskell

2025-08-20

يكافح مبرمجو Haskell غالبًا مع نمذجة البيانات، خاصة عند التعامل مع أنواع السجلات التي تحتوي على العديد من الحقول. تقدم هذه المدونة type-machine، وهي مكتبة Haskell تستغل Template Haskell لمحاكاة الكتابة الفرعية الهيكلية باستخدام محولات الأنواع و Typeclasses Is. هذا يبسط معالجة أنواع السجلات ويحسن كفاءة الكود. توفر المكتبة وظائف مثل pick و omit و record، مما يسمح بالتعامل بسهولة مع حقول السجلات. تُظهر المقاييس المعيارية مزايا الأداء مقارنة بالنهج البديلة.

اقرأ المزيد

توليد غزاة الفضاء من نوع بكسل آرت باستخدام الخوارزميات

2025-08-20
توليد غزاة الفضاء من نوع بكسل آرت باستخدام الخوارزميات

تُفصّل هذه المقالة التفاعلية عملية إنشاء مُولّد لغزاة الفضاء باستخدام جافا سكريبت والرسومات المتجهة. يستعرض الكاتب العملية خطوة بخطوة، من رسومات بكسل آرت المُرسمة يدويًا إلى المضلعات المتجهة، ثم الصور المُبكّسلة في النهاية، مُشرحًا الخوارزميات والتقنيات المُستخدمة. يشمل ذلك استخدام مساحة ألوان OKLCH لإنشاء الألوان و Anime.js للرسوم المتحركة. المقالة تفاعلية للغاية، مما يسمح للقُرّاء بإنشاء غزاة الفضاء الخاصين بهم.

اقرأ المزيد
التطوير بكسل آرت

Databricks تحصل على تمويل من السلسلة K بقيمة تزيد عن 100 مليار دولار

2025-08-20
Databricks تحصل على تمويل من السلسلة K بقيمة تزيد عن 100 مليار دولار

أعلنت شركة Databricks، وهي شركة بيانات وذكاء اصطناعي، أنها حصلت على تمويل من السلسلة K، بقيمة تزيد عن 100 مليار دولار. سيساهم هذا الاستثمار في تعزيز استراتيجية الذكاء الاصطناعي لشركة Databricks، من خلال توسيع منتج Agent Bricks، والاستثمار في قاعدة بيانات Lakebase الجديدة، ودفع عجلة النمو العالمي. يُنتج Agent Bricks وكلاء ذكاء اصطناعي عالي الجودة، بينما تُعد Lakebase قاعدة بيانات تشغيلية جديدة مبنية على Postgres مفتوحة المصدر، وكلاهما مُحسّنان للذكاء الاصطناعي. وسيدعم التمويل أيضًا عمليات الاستحواذ على شركات ذكاء اصطناعي في المستقبل، بالإضافة إلى البحث والتطوير في هذا المجال. مع أكثر من 15000 عميل، تُمكّن منصة Databricks من الوصول إلى البيانات والذكاء الاصطناعي، مما يسمح للمنظمات بالاستفادة من بياناتها لتحليلات وتطبيقات الذكاء الاصطناعي، مما يؤدي إلى زيادة الإيرادات وخفض التكاليف وتقليل المخاطر.

اقرأ المزيد
الذكاء الاصطناعي

ثغرة أمنية في مايكروسوفت كوبايلوت: سجلات المراجعة معطلة

2025-08-20
ثغرة أمنية في مايكروسوفت كوبايلوت: سجلات المراجعة معطلة

اكتشف باحث أمني ثغرة أمنية خطيرة في مايكروسوفت كوبايلوت: حيث أنه في بعض الأحيان يصل إلى الملفات ويعيد المعلومات دون تسجيل الإجراء في سجلات المراجعة. والأسوأ من ذلك، يمكن للمستخدمين توجيه كوبايلوت للوصول إلى الملفات دون ترك أي أثر. وعلى الرغم من أن مايكروسوفت قامت بإصلاح الثغرة الأمنية، إلا أن قرارها بعدم إخطار العملاء يثير مخاوف جدية بشأن الشفافية والمسؤولية تجاه العملاء. هذه الثغرة تشكل تهديدًا كبيرًا للمنظمات التي تعتمد على سجلات المراجعة من أجل الأمن والامتثال، خاصة في القطاعات الخاضعة للتنظيم الصارم مثل الرعاية الصحية والتمويل.

اقرأ المزيد
التكنولوجيا سجلات المراجعة

غطسة عميقة: مقارنة معمّقة بين بنى معمارية وحدات معالجة الرسومات (GPUs) ووحدات معالجة المصفوفات العصبية (TPUs) من أجل نماذج اللغات الكبيرة

2025-08-20

تقدم هذه المقالة مقارنة مفصلة بين بنى معمارية وحدات معالجة الرسومات (GPUs) ووحدات معالجة المصفوفات العصبية (TPUs)، مع التركيز على وحدات الحوسبة الأساسية، وهياكل الذاكرة الهرمية، وقدرات الشبكات. باستخدام وحدات معالجة الرسومات H100 وB200 كأمثلة، تقوم المقالة بتحليل دقيق للتشغيل الداخلي لوحدات معالجة الرسومات الحديثة، بما في ذلك معالجات الدفق المتعددة (SMs)، ونواة CUDA، ونواة Tensor، والتفاعل بين مستويات الذاكرة المختلفة (SMEM، ذاكرة التخزين المؤقت L2، HBM). كما تقارن المقالة أداء وحدات معالجة الرسومات وTPUs في الاتصالات الجماعية (مثل AllReduce، AllGather)، وتحليل تأثير استراتيجيات التوازي المختلفة (توازي البيانات، وتوازي المصفوفات، وتوازي خط الأنابيب، وتوازي الخبراء) على كفاءة تدريب نماذج اللغات الكبيرة. أخيرًا، تلخص المقالة استراتيجيات توسيع نطاق نماذج اللغات الكبيرة على وحدات معالجة الرسومات، مع توضيح ذلك بأمثلة من DeepSeek v3 وLLaMA-3.

اقرأ المزيد

تحسين تطوير مونوريبو باستخدام توربوريبو و بي إن بي إم

2025-08-20
تحسين تطوير مونوريبو باستخدام توربوريبو و بي إن بي إم

يحدد هذا الدليل أفضل الممارسات لتطوير واختبار وإرسال الكود ضمن مونوريبو قائم على توربوريبو. ويغطي طرقًا فعالة للتنقل وتثبيت وإنشاء حزم رياكت جديدة باستخدام بي إن بي إم، والاستفادة من فيتست لإجراء اختبارات مستهدفة، وضمان جودة الكود باستخدام إس لينت وتايب سكريبت. ويشدد الدليل على تشغيل أدوات الفحص والاختبار قبل عمليات الالتزام ويوفر تنسيقًا واضحًا لعناوين طلبات السحب.

اقرأ المزيد

أسعار SSO في SaaS: ضريبة أمن أم زيادة في الإيرادات؟

2025-08-19

تكشف هذه المقالة عن الأسعار الباهظة لميزات تسجيل الدخول الفردي (SSO) لدى العديد من موردي برامج SaaS. يربط العديد من الموردين ميزة SSO بخطط "Enterprise" باهظة الثمن، مما يزيد السعر غالبًا بمئات النسب المئوية أو أكثر. يجادل الكاتب بأن SSO هو مطلب أمني بالغ الأهمية، وأن الزيادات الضخمة في الأسعار لا تبررها تكاليف الصيانة، بل تمثل فرصة لتحقيق الربح. تدعو المقالة موردي SaaS إلى تضمين SSO في العروض الأساسية أو تقديمه كإضافة بسعر معقول، وليس كرادع للممارسات الأمنية الأفضل.

اقرأ المزيد
التكنولوجيا

Reflect: مساعد ذكاء اصطناعي مدمج مبني على ESP32S3

2025-08-19
Reflect: مساعد ذكاء اصطناعي مدمج مبني على ESP32S3

Reflect هو مساعد ذكاء اصطناعي مدمج تم تطويره خلال هاكاثون OpenAI. وهو مبني على شريحة Espressif ومصمم للتفاعل الطبيعي باستخدام الصوت والضوء واللون - بدون حاجة إلى شاشة. يتصل المستخدمون عبر هواتفهم ؛ لا يحتوي Reflect على حالة محلية ، حيث يتم تخزين جميع المعلومات على الهاتف. تشمل الميزات التفكير في أحداث الأمس ، والتحضير ليوم الغد ، وتشغيل الموسيقى أثناء الدراسة والإجابة على الأسئلة السريعة ، والسلوك القائم على الموقع. تم تصميمه لتعديله وتوسيعه بسهولة ، فهو يهدف إلى التكلفة المنخفضة والوصول الواسع النطاق.

اقرأ المزيد
العتاد مدمج

إصدار D2 0.7.1: دعم إخراج ASCII الآن

2025-08-19
إصدار D2 0.7.1: دعم إخراج ASCII الآن

أصدرت أداة إنشاء الرسوم البيانية D2 الإصدار 0.7.1، والذي يقدم ميزة إخراج ASCII. سيتم الآن استخدام مُحوّل ASCII لمعالجة أي ملف يحمل الامتداد .txt. هذه الميزة مفيدة بشكل خاص للرسوم البيانية الصغيرة داخل تعليقات شفرة المصدر، مما يحسّن من قابلية القراءة. يمكن الوصول إلى هذه الميزة من خلال إضافة Vim أو باستخدام علم سطر الأوامر `--ascii-mode=standard`. يُرجى ملاحظة أن محوّل ASCII لا يزال في مرحلته التجريبية (alpha) وقد يحتوي على بعض الأخطاء.

اقرأ المزيد

CRLite من فايرفوكس: التحقق من إلغاء صلاحية الشهادات بشكل أسرع وأكثر خصوصية

2025-08-19
CRLite من فايرفوكس: التحقق من إلغاء صلاحية الشهادات بشكل أسرع وأكثر خصوصية

يُعدّ فايرفوكس أول متصفح ينفذ ميزة التحقق من إلغاء صلاحية الشهادات بسرعة وشمولية، دون الكشف عن نشاط تصفح المستخدم. في السابق، كان بروتوكول OCSP يُسرب خصوصية المستخدم. وتُحل هذه المشكلة من خلال آلية CRLite الجديدة في فايرفوكس، التي تقوم بتنزيل ترميز مضغوط للشهادات الملغاة دوريًا، وتخزينه وتحديثه محليًا. تُعدّ CRLite أكثر كفاءة بمقدار ألف مرة من حيث عرض النطاق الترددي مقارنةً بـ CRLs التقليدية، كما أنها تُحسّن أوقات عملية المصافحة TLS بشكل ملحوظ. سيقوم فايرفوكس بإلغاء تنشيط OCSP في الإصدار 142، مما يُعزز خصوصية المستخدم وأدائه بشكل أكبر.

اقرأ المزيد

تحرير متعدد اللاعبين في Figma: نهج CRDT مبسط

2025-08-19
تحرير متعدد اللاعبين في Figma: نهج CRDT مبسط

قبل أربع سنوات، شرعت Figma في بناء وظائف تعدد اللاعبين، واختارت نظامًا مخصصًا بدلاً من خوارزمية تحويل التشغيل (OT) الشائعة. بدافع من الحاجة إلى التكرار السريع ومخاوف بشأن تعقيد OT، فقد ابتكروا حلاً أبسط. تشرح هذه المقالة بالتفصيل بنية نظام تعدد اللاعبين في Figma، بما في ذلك بنيته المعمارية للعميل/الخادم، واتصال WebSocket، وقدرات التحرير دون اتصال، ومزامنة البيانات. على الرغم من استلهامه من CRDTs (أنواع البيانات المتكررة الخالية من التعارضات)، فإن تنفيذ Figma ينحرف عن الالتزام الصارم بـ CRDT، مستفيدًا من مبادئه مع الاستفادة من خادم مركزي لتحقيق الكفاءة والبساطة. تقارن المقالة بين OT و CRDT، وتعمق في تصميم بنية بيانات Figma وكيفية تعاملها مع حالات الحد.

اقرأ المزيد

اكتشاف عرضي: مدينة تحت الأرض تسع 20000 نسمة في تركيا

2025-08-19
اكتشاف عرضي: مدينة تحت الأرض تسع 20000 نسمة في تركيا

في عام 1963، اكتشف رجل تركي مدينة تحت الأرض ضخمة، وهي ديرينكويو، أثناء تجديد قبو منزله. هذا المجمع المكون من 18 طابقًا، والذي يبلغ عمقه 76 مترًا، يمكن أن يسع 20000 شخص. هناك جدل حول أصوله، وربما يعود تاريخه إلى عام 2000 قبل الميلاد، وقد بناه الحيثيون أو الفريجيون أو المسيحيون الأوائل. مع نظام تهوية معقد وهياكل مختلفة، فقد عمل كملاذ خلال الحروب، ثم تم التخلي عنه في النهاية بعد الحرب اليونانية التركية. والآن، أصبح معلمًا سياحيًا رئيسيًا في كابادوكيا، واكتشافه يكشف عن فصل مخفي من الحضارة القديمة.

اقرأ المزيد
متنوع تركيا

ثغرة أمان في CodeRabbit تتيح الوصول عن بُعد إلى مليون مستودع برمجي

2025-08-19
ثغرة أمان في CodeRabbit تتيح الوصول عن بُعد إلى مليون مستودع برمجي

اكتشف باحثو أمن معلومات ثغرة أمان خطيرة في CodeRabbit، وهي أداة مراجعة شفرة برمجية تعمل بالذكاء الاصطناعي، مما أدى إلى إمكانية تنفيذ شفرة برمجية عن بُعد (RCE). باستغلال عيب في إعدادات Rubocop، تمكن المخترقون من تنفيذ شفرة ضارة، وسرقة معلومات حساسة، بما في ذلك مفاتيح API الخاصة بـ Anthropic و OpenAI، ومفاتيح خاصة بتطبيق GitHub، والحصول على حق الوصول للقراءة/الكتابة إلى مليون مستودع شفرة برمجية (بما في ذلك المستودعات الخاصة). يُبرز هذا الحدث أهمية دمج إجراءات الأمن في دورة تطوير المنتجات التي تعتمد على الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا أمن الشفرة البرمجية

برنامج قص الفيديو في Emacs: video-trimmer-mode

2025-08-19
برنامج قص الفيديو في Emacs: video-trimmer-mode

بإلهام من منشور مدونة مارسين بوركوفسكي، أنشأ المؤلف برنامج video-trimmer-mode، وهو برنامج إضافي خفيف الوزن لـ Emacs لقص الفيديو. باستخدام ffmpeg، يوفر هذا البرنامج الإضافي الذي يتكون من حوالي 300 سطر من التعليمات البرمجية طريقة سريعة وسهلة لقص مقاطع الفيديو. الرمز متوفر في مستودع تكوين Emacs الخاص بالمؤلف. ادعم عمل هذا المطور المستقل!

اقرأ المزيد
التطوير قص الفيديو

انهيار عالمي في معدلات الخصوبة: أزمة صامتة

2025-08-19
انهيار عالمي في معدلات الخصوبة: أزمة صامتة

يتسبب الانخفاض الحاد في معدلات الخصوبة العالمية في قلق واسع النطاق. من المكسيك إلى كوريا الجنوبية، العديد من البلدان لديها معدلات خصوبة أقل بكثير من المستوى المطلوب للحفاظ على سكانها. وهذا لا يؤدي فقط إلى نقص في القوى العاملة وتباطؤ النمو الاقتصادي، بل يمكن أن يضعف القوة الوطنية أيضًا. في حين أن بعض البلدان تحاول زيادة معدلات الخصوبة من خلال الحوافز الاقتصادية وغيرها من التدابير، إلا أن الآثار محدودة. يوصي الخبراء بتحويل التركيز من زيادة معدلات الخصوبة إلى تعزيز القدرة على الصمود الاجتماعي للتكيف مع التحديات التي تطرحها التغيرات السكانية. وتُعد منطقة أفريقيا جنوب الصحراء استثناءً، حيث من المتوقع أن يستمر نمو سكانها.

اقرأ المزيد

اكتشاف مدن تحت الماء للأخطبوط في أستراليا

2025-08-19
اكتشاف مدن تحت الماء للأخطبوط في أستراليا

قُبالة ساحل خليج جervis في أستراليا، تم اكتشاف مستوطنتين مذهلتين للأخطبوط، أُطلق عليهما اسم "أكتوبوليس" و"أكتلانيتس". هذه المجتمعات النابضة بالحياة من الأخطبوطات القاتمة (Octopus tetricus) تستخدم الأصداف لبناء أوكارها، مما يخلق بيئات فريدة وكثيفة السكان. اكتوبوليس، أول ما تم اكتشافه، يحتوي حتى على قطعة من الحطام من صنع الإنسان. على الرغم من وصفها غالبًا بأنها "مدن" في وسائل الإعلام، إلا أن الباحثين يؤكدون أن هذا وصف استعاري، يبرز السلوكيات الاجتماعية المعقدة والقدرات الهندسية المدهشة لهذه الرأسقدميات.

اقرأ المزيد
التكنولوجيا بيولوجيا بحرية

Positron: بيئة تطوير متكاملة مفتوحة المصدر من الجيل التالي لعلوم البيانات

2025-08-19
Positron: بيئة تطوير متكاملة مفتوحة المصدر من الجيل التالي لعلوم البيانات

أطلقت Posit PBC بيئة تطوير متكاملة (IDE) مجانية من الجيل التالي لعلوم البيانات تسمى Positron. وهي تجمع بسلاسة بين سير العمل لاستكشاف البيانات وإنتاجها، مع دعم متساوٍ لكل من Python وR. تشمل الميزات الرئيسية دفاتر ملاحظات تفاعلية، وأدوات رسم بياني، وسير عمل مدمج لتطبيقات البيانات، ومساعد ذكاء اصطناعي مدمج. تم بناء Positron على Code OSS، وهو يدعم ملحقات VSIX لتحسين التخصيص.

اقرأ المزيد
التطوير

Guile-Swayer: برمجة Sway/i3 باستخدام Guile

2025-08-19
Guile-Swayer: برمجة Sway/i3 باستخدام Guile

سئمت من قيود تكوين Sway/i3؟ يقدم مشروع Guile-Swayer حلاً قوياً يسمح لك بالتحكم الكامل في مدير نوافذ Sway/i3 باستخدام لغة البرمجة النصية Guile. تم تطوير هذا المشروع بعد الانتقال من StumpWM إلى Wayland، وهو يُعيد إنتاج مرونة وتخصيص StumpWM. يسمح لك Guile-Swayer بربط المفاتيح بتنفيذ أكواد Guile، والاشتراك في أحداث Sway والرد عليها، واسترداد معلومات Sway، والمزيد. يتضمن وحدات مثل workspace-grid لمساحات العمل القائمة على الشبكة، و workspace-groups لتجميع مساحات العمل عبر الشاشات، و which-key لإرشادات اختصارات لوحة المفاتيح المشابهة لـ Emacs. باستخدام Guile-Swayer، أنشئ بيئة إدارة نوافذ عالية التخصيص وكفاءة.

اقرأ المزيد
التطوير
1 2 59 60 61 63 65 66 67 595 596