NGINX يدعم الآن ACME بشكلٍ أصلي: تبسيط إدارة شهادات SSL

2025-08-14

أعلنت NGINX عن دعمها الأصلي لبروتوكول ACME، حيث أدخلت وحدةً جديدةً (ngx_http_acme_module) لطلب الشهادات وتثبيتها وتجديدها مباشرةً ضمن تكوين NGINX. هذا يلغي الحاجة إلى أدوات خارجية مثل Certbot، مما يبسط إدارة شهادات SSL/TLS، ويقلل من الأخطاء اليدوية، ويُحسّن الأمان من خلال تقليل مساحة الهجوم. يتم تحسين سير العمل الآلي لـ ACME من خلال التكامل الأصلي لـ NGINX، مما يزيد من الكفاءة والموثوقية للبنى التحتية للويب الحديثة.

اقرأ المزيد
التطوير

Astral تطلق Pyx: سجل حزم Python من الجيل التالي

2025-08-14
Astral تطلق Pyx: سجل حزم Python من الجيل التالي

أطلقت شركة Astral سجل حزم Python الأصلي Pyx، وهو أول مكون في بنيتها التحتية من الجيل التالي لنظام Python البيئي، وهو منصة Astral. يعمل Pyx على تحسين مدير حزم uv، حيث لا يعمل فقط كسجل للحزم، بل يحل أيضًا المشكلات التي تتجاوز نطاق سجلات الحزم التقليدية، مثل زيادة السرعة، وتعزيز الأمان، ودعم وحدة معالجة الرسومات. يعمل Pyx حاليًا مع شركاء مبكرين، بما في ذلك Ramp و Intercom و fal، ويهدف إلى تقديم تجربة Python من الجيل التالي للفرق. تعمل Astral على بناء أدوات مطور عالية الأداء لنظام Python البيئي، بهدف جعل Python نظام البرمجة الأكثر إنتاجية في العالم.

اقرأ المزيد
التطوير منصة Astral

Zenobia Pay: مشروع منصة دفع فاشلة مفتوحة المصدر

2025-08-14

قضى مطوّران شهورًا وأنفقا 20 ألف دولار أمريكي لبناء منصة دفع تسمى Zenobia Pay، بهدف استبدال شبكات البطاقات عالية الرسوم بالتحويلات المصرفية. على الرغم من استخدام FedNow، إلا أنهما فشلا في تحقيق أي نجاح يذكر، مما أدى إلى إصدار المنصة كمصدر مفتوح. مرّ المشروع بمراحل تهدف إلى استهداف الشركات الصغيرة والمتوسطة، والسلع عالية القيمة مع تأمين ضد الاحتيال، وأخيرًا السلع الفاخرة مع إثبات الشراء لإعادة البيع. واجهت كل مرحلة تحديات، مما أدى في النهاية إلى التخلي عن المشروع. يصف المؤلفان ما تعلموه ويقترحان اتجاهات مستقبلية.

اقرأ المزيد
الشركات الناشئة منصة دفع

DEF CON: التناقض بين المتسللين والجيش

2025-08-13
DEF CON: التناقض بين المتسللين والجيش

أظهرت مؤتمر DEF CON لهذا العام، وهو أكبر مؤتمر للقراصنة في العالم، تناقضًا صارخًا: تعاون وثيق مع الجيش الأمريكي ووكالات المخابرات، إلى جانب انتقادات حادة للأعمال العسكرية الأمريكية. وقد توج حضور مدير وكالة الأمن القومي السابق بول ناكاسون، إلى جانب مؤسس جيف موز، بطردٍ دراماتيكي للناشط الإلكتروني جيريمي هاموند، الذي صرخ "تحرير فلسطين!" وندد بناكاسون على أنه مجرم حرب. سلط هذا الحادث الضوء على العلاقة المعقدة بين DEF CON والجيش، مع فعاليات ومسابقات برعاية عسكرية إلى جانب عروضٍ تكشف عن جرائم حرب أمريكية (مثل كشف ميخا لي عن Signalgate وقصف اليمن) وثغرات أمنية. وقد أكد الحدث على التوتر المستمر بين أخلاقيات القراصنة المضادة للثقافة والعلاقات المتزايدة بين مجتمع القرصنة والمعقد العسكري الصناعي الأمريكي.

اقرأ المزيد

شرطة المملكة المتحدة توسع استخدام تقنية التعرف على الوجوه المباشرة، مما يثير مخاوف بشأن الخصوصية

2025-08-13
شرطة المملكة المتحدة توسع استخدام تقنية التعرف على الوجوه المباشرة، مما يثير مخاوف بشأن الخصوصية

توسع المملكة المتحدة استخدام تقنية التعرف على الوجوه المباشرة (LFR) مع عشر عربات شرطة جديدة، مما يعزز القدرات إلى ما بعد لندن وويلز. في حين تدعي السلطات أن LFR تُستخدم فقط في التحقيقات المستهدفة ومع ضمانات الخصوصية، إلا أن المدافعين عن الخصوصية يثيرون مخاوف بشأن سوء التعريف والسوء الاستخدام المحتمل. وتشير الكشوفات الأخيرة إلى الوصول إلى قواعد بيانات جوازات السفر والهجرة للبحث عن التعرف على الوجوه، مما يزيد من تأجيج النقاش. يبرز التوسع التوتر المستمر بين إنفاذ القانون الفعال وحقوق الخصوصية الفردية.

اقرأ المزيد
التكنولوجيا

فن الصخور في الأمازون الكولومبي: صدى حضارة ضائعة

2025-08-13
فن الصخور في الأمازون الكولومبي: صدى حضارة ضائعة

في غابات الأمازون الكولومبية، تخفي هضاب الصخر الرملي الضخمة في سيرانيا دي لا ليندوزا فنًا صخريًا يعود تاريخه إلى أكثر من 12000 عام. وعلى الرغم من أنه ليس اكتشافًا حديثًا، إلا أن هذه اللوحات لم تُدرس على نطاق واسع إلا مؤخرًا بسبب عقود من الصراع في المنطقة. تصور هذه اللوحات حياة الصيادين وجامعي الثمار الأوائل، وربما تشمل أيضًا حيوانات عملاقة منقرضة، مما يوفر رؤى قيّمة حول حضارات أمريكا القديمة. وعلى الرغم من أن بعض اللوحات تعود إلى 12000 عام، إلا أن هذا لا ينطبق على جميعها. وتفصل المقالة ثلاثة مواقع رئيسية - سيرو أزول، ونويڤو توليما، وراودال أنغوستوراس - وتستكشف الأهمية الثقافية للفن والنقاش المستمر حول تصوير الحيوانات العملاقة.

اقرأ المزيد

المجاملة المفرطة من قِبل Claude AI: خطأ مزعج

2025-08-13
المجاملة المفرطة من قِبل Claude AI: خطأ مزعج

يوجد خطأ محبط في Claude AI يتضمن الإفراط في استخدام عبارات مجاملة مثل "أنت على حق تمامًا!" حتى عندما لا يُدلي المستخدم بأي بيان واقعي. على سبيل المثال، مجرد الموافقة على إزالة رمز زائد يؤدي إلى هذه الاستجابة. هذا السلوك ليس مزعجًا فحسب، بل أصبح موضوعًا للنكات عبر الإنترنت. يخطط المطورون لمعالجة ذلك باستخدام التعلم المعزز أو تحديث مطالبات النظام لإزالة هذه التعبيرات الممجدة بشكل مفرط.

اقرأ المزيد

عرض من بيربلكسيتي بقيمة ٣٤.٥ مليار دولار للاستحواذ على جوجل كروم

2025-08-13
عرض من بيربلكسيتي بقيمة ٣٤.٥ مليار دولار للاستحواذ على جوجل كروم

قدمت شركة بيربلكسيتي الناشئة للبحث بالذكاء الاصطناعي عرضًا مفاجئًا بقيمة ٣٤.٥ مليار دولار للاستحواذ على متصفح جوجل كروم، متجاوزة بذلك تقييمها الخاص الذي يبلغ ١٨ مليار دولار. يأتي هذا العرض غير المطلوب بعد أشهر من إعلان بيربلكسيتي عن نيتها شراء كروم في حال أجبرت الحكومة جوجل على بيعه. وتعكس هذه الخطوة محاولة بيربلكسيتي السابقة للاستحواذ على تيك توك. وبالرغم من أن بيربلكسيتي تؤكد حصولها على تمويل كامل من صناديق استثمارية، والتزامها باستثمار أكثر من ٣ مليارات دولار في تطوير كروم وكروميوم على مدار عامين، إلا أن جوجل لم ترد حتى الآن، ولا يوجد أي أمر قضائي يفرض البيع.

اقرأ المزيد
التكنولوجيا بيربلكسيتي

تقليد الحلوى يوم السبت في السويد: من توصية صحية إلى جنون وطني

2025-08-13
تقليد الحلوى يوم السبت في السويد: من توصية صحية إلى جنون وطني

نشأ تقليد "Lördagsgodis" (حلوى يوم السبت) في السويد من تجربة أجريت عام 1959 لدراسة العلاقة بين السكر وتسوس الأسنان. في البداية، أدت نتيجة التجربة إلى توصية صحية بتناول الحلوى فقط يوم السبت. ومع ذلك، مع مرور الوقت، تحول هذا التقليد إلى جنون وطني. أصبح شراء الحلوى السائبة يوم السبت عادة سويدية، مما جعل السويد واحدة من الدول الأعلى في استهلاك الحلوى للفرد في العالم. في السنوات الأخيرة، أعربت الحكومة عن قلقها بشأن تأثير ارتفاع استهلاك الحلوى على الصحة العامة، وهي تدرس تنظيم هذا التقليد.

اقرأ المزيد

أنوبيس: آلية مكافحة القرصنة على الموقع تتصدى للذكاء الاصطناعي

2025-08-13

للتصدّي لتوقّف عمل الخادم بسبب قيام شركات الذكاء الاصطناعي بجمع البيانات من المواقع الإلكترونية بشكلٍ مكثّف، ينشر هذا الموقع آلية مكافحة القرصنة تُدعى أنوبيس. يستخدم أنوبيس نظام إثبات العمل (PoW) المشابه لـ Hashcash، مما يُضيف عبئًا ضئيلاً على المستخدمين الأفراد، لكنه يزيد التكلفة بشكلٍ كبير على جامعي البيانات الضخمة. هذا حل مؤقّتٌ إلى حين تطوير طرق أكثر تطوّرًا للكشف عن المتصفحات الخالية من الرأس، لتجنّب إزعاج المستخدمين الشرعيين. يتطلّب أنوبيس استخدام JavaScript الحديث؛ يُرجى تعطيل الإضافات مثل JShelter.

اقرأ المزيد
التكنولوجيا

جوجل تطلق ميزة مصادر الأخبار المفضلة

2025-08-13
جوجل تطلق ميزة مصادر الأخبار المفضلة

أطلقت جوجل ميزتها "المصادر المفضلة" في الولايات المتحدة والهند، مما يسمح للمستخدمين باختيار مواقعهم ومدوناتهم الإخبارية المفضلة لعرضها في قسم أهم الأخبار على جوجل. يسمح هذا للمستخدمين برؤية المزيد من المحتوى من المصادر التي يحبونها. يمكن للمستخدمين إضافة مصادر عبر أيقونة نجمة بجانب أهم الأخبار، والبحث عن مواقعهم المفضلة. وتلاحظ جوجل أنه بالنسبة لبعض عمليات البحث، سيظهر قسم منفصل "من مصادرك". وعلى الرغم من سهولة استخدامه، إلا أنه يثير مخاوف بشأن فقاعات التصفية وغرف الصدى. في البداية، كان تجربة من مختبرات البحث، وقد اختار أكثر من نصف المستخدمين أربع مصادر أو أكثر. والآن، أصبحت متاحة لجميع المستخدمين الناطقين باللغة الإنجليزية في الولايات المتحدة والهند.

اقرأ المزيد

الخيار المتفجر: غرابة نباتية

2025-08-13
الخيار المتفجر: غرابة نباتية

نبات سيكلانثيرا براكيستاشيا، المعروف أيضًا باسم الخيار المتفجر (ولكن لا يجب الخلط بينه وبين إكباليوم إيلاتيريوم)، هو نبات متسلق ساحر موطنه أمريكا الوسطى والجنوبية. ينتج هذا النبات غير العادي، الذي يصل طوله إلى 3 أمتار، ثمارًا شائكة طولها من 2 إلى 4 سم تنفجر عند نضجها، مبعثرة بذورها. يمكن تناول الثمار الصغيرة غير الناضجة نيئة في السلطات، بينما يتم طهي الثمار الأكبر حجمًا عادةً. زراعته مشابهة لزراعة القرعيات الأخرى، وتزدهر في المناخات الدافئة والرطبة. خصائصه الفريدة تجعله إضافة غريبة وصالحة للأكل لأي حديقة.

اقرأ المزيد

لينوس تورفالدز يرفض تصحيحات RISC-V المتأخرة والمنخفضة الجودة

2025-08-13
لينوس تورفالدز يرفض تصحيحات RISC-V المتأخرة والمنخفضة الجودة

حذر لينوس تورفالدز، مبتكر نواة لينكس، المطورين من نافذة دمج فوضوية قادمة بسبب جدول أعماله المزدحم في أغسطس. وعلى الرغم من هذا التحذير، قام مهندس ميتا، بالمر دابلت، بتقديم مجموعة متأخرة من تصحيحات RISC-V تحتوي على ما اعتبره تورفالدز رمزًا «قمامة». وبالتحديد، انتقد تورفالدز دالة مساعدة مكتوبة بشكل سيئ وإضافة الرمز إلى ملفات رأس عامة، مما أثر سلبًا على مجتمع لينكس بشكل عام. وعلى الرغم من أنه كان معروفًا بطبعه الحاد في الماضي، إلا أن تورفالدز، الذي عمل على تحسين سلوكه، وجه توبيخًا حادًا ولكنه مقتضب نسبيًا. واعتذر دابلت عن أخطائه والتزم بالتحسين، مما يعني أن تحسينات RISC-V ستنتظر إصدارًا مستقبليًا.

اقرأ المزيد
التطوير

صاروخ فولكان من ULA ينطلق بنجاح حاملاً قمراً صناعياً عسكرياً للتنقل

2025-08-13
صاروخ فولكان من ULA ينطلق بنجاح حاملاً قمراً صناعياً عسكرياً للتنقل

أطلقت شركة التحالف لإطلاق الصواريخ المتحدة (ULA) بنجاح صاروخها القوي Vulcan Centaur في 12 أغسطس، حاملاً أول قمر صناعي تجريبي للتنقل من الولايات المتحدة منذ 48 عاماً، وهو القمر الصناعي NTS-3. يتميز هذا القمر الصناعي بتقنية متقدمة مضادة للاختراق وبنية تحتية برمجية قابلة لإعادة البرمجة أثناء وجوده في المدار، وهي مصممة لتعزيز القدرة على الصمود في بيئات التشويش والاحتيال. يمثل هذا الإطلاق الرحلة الثالثة لصاروخ Vulcan؛ حيث شهدت الرحلات السابقة بعض التشوهات الطفيفة لكنها نجحت في النهاية، مما يثبت موثوقية الصاروخ ويجعل ULA ثاني مزود، بعد SpaceX، تحصل على شهادة من سلاح الفضاء الأمريكي لإطلاق المهمات الأمنية القومية.

اقرأ المزيد

حل مشكلة حذف المساواة في Apache Iceberg: نهج RisingWave

2025-08-13
حل مشكلة حذف المساواة في Apache Iceberg: نهج RisingWave

أصبح Apache Iceberg موضوعًا ساخنًا في بنية البيانات الأساسية، لكن دفق البيانات في الوقت الفعلي يمثل تحديات. لا تدعم الأنظمة التقليدية كتابة التقاط بيانات التغيير (CDC) مباشرةً في Iceberg. تتناول هذه المقالة آليتي الحذف في Iceberg: حذف الموقع وحذف المساواة. حذف المساواة مناسب لدفق CDC، لكنه يؤثر على أداء الاستعلامات، ولا تدعمه العديد من محركات الأنظمة التقليدية. يحل RisingWave هذه المشكلة من خلال إستراتيجية حذف هجينة (حذف الموقع للتحديثات الدفعية، وحذف المساواة لحالات أخرى) والضغط القابل للجدولة، مما يسمح بخط أنابيب دفق CDC إلى Iceberg من الطرف إلى الطرف، وقد تم نشره بنجاح في شركات مثل Siemens، مما يحسن بشكل كبير من توفر البيانات.

اقرأ المزيد
التطوير

الاستراق السمعي اللاسلكي: قد تكشف اهتزازات هاتفك محادثاتك

2025-08-13
الاستراق السمعي اللاسلكي: قد تكشف اهتزازات هاتفك محادثاتك

اكتشف باحثون في جامعة ولاية بنسلفانيا شكلاً جديدًا من التنصت، وهو "التنصت اللاسلكي"، والذي يستخدم الاهتزازات الصغيرة التي ينتجها سماعة الأذن في الهاتف المحمول لفك شفرة المحادثات عن بُعد. باستخدام مستشعر رادار ذي موجات ميليمترية ونظام التعرف على الكلام المدعوم بالذكاء الاصطناعي، تمكنوا من الحصول على نسخ جزئية من المحادثات من مسافة تصل إلى ثلاثة أمتار، بدقة حوالي 60%. يبرز هذا البحث مخاطر الخصوصية المستقبلية ويحذر من التهديدات المحتملة. على الرغم من أن الدقة محدودة حاليًا، إلا أن التقدم السريع في مجال الذكاء الاصطناعي قد يؤدي إلى استخدامه في المستقبل في عمليات التنصت الخبيثة، مما يثير مخاوف كبيرة بشأن الخصوصية.

اقرأ المزيد
التكنولوجيا التنصت اللاسلكي

نماذج اللغات الكبيرة ليست نماذج للعالم: حجة غير بديهية

2025-08-13

تدعي هذه المقالة أن نماذج اللغات الكبيرة (LLMs) لا تفهم العالم حقًا، لكنها تتفوق في التنبؤ بتسلسلات النصوص. من خلال أمثلة مثل الشطرنج، وأوضاع مزج الصور، وبرمجة تعدد الخيوط في بايثون، يوضح الكاتب أن LLMs يمكن أن تولد إجابات تبدو معقولة، لكنها تفتقر إلى فهم المنطق والقواعد الكامنة. حتى مع التصحيحات، تواجه LLMs صعوبات مع المفاهيم الأساسية. يفترض الكاتب أن نجاح LLMs ينبع من جهود الهندسة، وليس من فهم حقيقي للعالم، ويتنبأ باختراقات في "نماذج العالم" ستؤدي إلى ذكاء اصطناعي عام حقيقي.

اقرأ المزيد
الذكاء الاصطناعي

أبل وجوجل تُدينان بممارسات مُناهضة للمنافسة في أستراليا

2025-08-13
أبل وجوجل تُدينان بممارسات مُناهضة للمنافسة في أستراليا

أصدرت محكمة اتحادية أسترالية حكماً ضد أبل وجوجل لممارساتها المُناهضة للمنافسة، وهو قرار تاريخي له آثار عالمية. ووجدت المحكمة أن كلا الشركتين استغلتا هيمنتهما على السوق، وقامت بتحصيل رسوم مفرطة من خلال متجريّ تطبيقاتهما، مما ألحق الضرر بالمستهلكين والمطورين. ويمكن لملايين المستهلكين والمطورين الأستراليين الآن المطالبة بتعويضات كبيرة، قد تصل إلى مئات الملايين من الدولارات. ومن المرجح أن يؤدي هذا الحكم إلى إصلاحات تنظيمية في أستراليا وعلى الصعيد العالمي لتعزيز المنافسة العادلة والابتكار، مما يؤدي في نهاية المطاف إلى انخفاض أسعار التطبيقات.

اقرأ المزيد
التكنولوجيا

محاولة ميتا لضم موظفي أوبن آي مقابل أكثر من 100 مليون دولار: رد ألتمان

2025-08-13
محاولة ميتا لضم موظفي أوبن آي مقابل أكثر من 100 مليون دولار: رد ألتمان

اتهم الرئيس التنفيذي لشركة أوبن آي، سام ألتمان، شركة ميتا بمحاولة استقطاب مطوريها بعروض تصل قيمتها إلى أكثر من 100 مليون دولار بالإضافة إلى حزم تعويضات أعلى بكثير. يأتي هذا التوجه العدواني للتوظيف بينما تحاول ميتا اللحاق بركب سباق الذكاء الاصطناعي. ويدّعي ألتمان أن ميتا، التي تبلغ قيمتها السوقية 1.8 تريليون دولار، بدأت بتقديم هذه العروض بعد تخلفها في تطوير الذكاء الاصطناعي. وقد ذكر في بودكاست Uncapped أنه يعتقد أن ميتا تعتبر أوبن آي أكبر منافس لها. وعلى الرغم من العروض المغرية، إلا أن ألتمان أبلغ عن عدم قبول أي من أفضل المواهب لديه. تعمل ميتا على بناء فريق جديد "للبراعة الفائقة" يركز على الذكاء الاصطناعي العام، لكنها واجهت انتكاسات هذا العام مع انتقادات تحيط بنموذج Llama 4 وتأخيرات في نموذج الذكاء الاصطناعي الرائد "Behemoth".

اقرأ المزيد
الذكاء الاصطناعي

تطبيقات شريط المهام الخفيفة من Microsoft 365 لنظام Windows 11

2025-08-13
تطبيقات شريط المهام الخفيفة من Microsoft 365 لنظام Windows 11

بدأت مايكروسوفت في طرح تطبيقات شريط المهام الخفيفة لمستخدمي Microsoft 365 على نظام Windows 11. هذه التطبيقات، التي تُسمى "تطبيقات Microsoft 365 المصاحبة"، تُشغّل تلقائيًا عند بدء التشغيل، مما يوفر وصولاً سريعًا إلى جهات الاتصال، و البحث عن الملفات، والتقويم مباشرةً من شريط مهام Windows. يوفر تطبيق الأشخاص مخططًا تنظيميًا ويتيح إرسال رسائل/مكالمات سريعة من Teams أو رسائل بريد إلكتروني. يسمح البحث عن الملفات بالوصول السريع إلى الملفات عبر OneDrive وSharePoint وTeams وOutlook، مع خيارات المعاينة والتصفية. يوفر تطبيق التقويم عرضًا سريعًا للأحداث والاجتماعات القادمة. تتوفر هذه التطبيقات هذا الشهر، ويمكن لمسؤولي تكنولوجيا المعلومات منع التثبيت التلقائي، ويمكن للمستخدمين تعطيل التشغيل التلقائي.

اقرأ المزيد
التكنولوجيا تطبيقات شريط المهام

بكين تحثّ سرا على تجنب استخدام معالجات H20 من نفيديا رغم الموافقة الأمريكية

2025-08-13
بكين تحثّ سرا على تجنب استخدام معالجات H20 من نفيديا رغم الموافقة الأمريكية

على الرغم من رفع إدارة ترامب للحظر المفروض على رقائق H20 للذكاء الاصطناعي من نفيديا إلى الصين، إلا أن بكين تحثّ سرا الشركات، وخاصةً الكيانات الحكومية، على تجنب استخدامها، مما يُعقّد عودة نفيديا إلى السوق الصيني. وفي حين أنه لا يوجد حظر صريح، أرسلت السلطات الصينية إشعارات تُنصح فيها بتجنب استخدام رقائق H20 في الأعمال المتعلقة بالحكومة أو الأمن القومي. وعلى الرغم من رغبة الشركات الصينية في الحصول على هذه الرقائق نظرًا لقدراتها في مجال الذكاء الاصطناعي، إلا أن خطوة بكين تهدف إلى تعزيز تطوير الرقائق المحلية ومعالجة المخاوف الأمنية. وهذا يؤثر أيضًا على مُسرّعات الذكاء الاصطناعي من AMD، حيث ارتفعت أسهم شركة كامبريكون تكنولوجيز الصينية المُصنّعة للرقائق. وتُبرز هذه الحالة تعقيدات الحرب التكنولوجية بين الولايات المتحدة والصين، والتناقضات التي تُحيط بقرار الحكومة الأمريكية بالسماح بتصدير رقائق H20.

اقرأ المزيد
التكنولوجيا حرب الرقائق

الجفاف في المملكة المتحدة: هل يمكن أن يساعد حذف رسائل البريد الإلكتروني؟

2025-08-13
الجفاف في المملكة المتحدة: هل يمكن أن يساعد حذف رسائل البريد الإلكتروني؟

في مواجهة الجفاف الشديد، تحث الحكومة البريطانية المواطنين على ترشيد استهلاك المياه، واقترحت حتى حذف رسائل البريد الإلكتروني والصور القديمة للحد من استهلاك المياه في مراكز البيانات. على الرغم من أن مراكز البيانات الكبيرة تستهلك كميات هائلة من المياه، إلا أن الإجراءات الصغيرة اليومية يمكن أن تحدث فرقًا جماعيًا. تُظهر البيانات الرسمية انخفاضًا بنسبة 20٪ في استهلاك المياه في منطقة سيفيرن ترينت بعد حملات توفير المياه. يعد إصلاح التسريبات أمرًا بالغ الأهمية أيضًا؛ حيث يمكن أن يهدر المرحاض المتسرب من 200 إلى 400 لتر يوميًا. يبرز هذا الجفاف أهمية الحفاظ على المياه ويدفع شركات التكنولوجيا نحو تقنيات مراكز بيانات أكثر استدامة.

اقرأ المزيد
التكنولوجيا

مصححو الأخطاء الإملائية في الثمانينيات: حرب الذاكرة

2025-08-13

كان إنشاء مصحح أخطاء إملائية لمعالج نصوص MS-DOS جديد في عام 1984 تحديًا هائلاً. كانت أجهزة الكمبيوتر تتميز بذاكرة محدودة للغاية (غالبًا 256 كيلوبايت فقط)، مما أجبر المبرمجين على استخدام تقنيات ضغط وخوارزميات مبتكرة لتلائم القاموس ووظائف التدقيق الإملائي. هذا يتناقض بشكل صارخ مع الوضع الحالي، حيث إن تنفيذ مصحح أخطاء إملائية هو مهمة بسيطة، مما يبرز التقدم الهائل المحرز في هندسة البرمجيات وقوة الحوسبة. تُصوّر المقالة هذه التطورات ببراعة، من كفاح استمر لأشهر مع قيود الذاكرة إلى بساطة التنفيذ الحديث.

اقرأ المزيد
التطوير

قفزة ملحمية من برنامج Blender: النمذجة ثلاثية الأبعاد الاحترافية تصل إلى iPad

2025-08-13
قفزة ملحمية من برنامج Blender: النمذجة ثلاثية الأبعاد الاحترافية تصل إلى iPad

بعد سنوات من الانتظار، يصل برنامج Blender القوي المجاني لنمذجة ثلاثية الأبعاد أخيرًا إلى جهاز iPad! تم تكييف تجربة Blender الكاملة والاحترافية لجهاز iPad Pro وApple Pencil، مما يحدث ثورة في كيفية وأين يخلق الفنانون. هذه ليست نسخة مبسطة؛ إنها نسخة Blender الكاملة، تم إعادة تصميمها للشاشات التي تعمل باللمس. يشدد فريق التطوير على إمكانية الوصول، من خلال واجهة مستخدم جديدة مصممة للتحكم البديهي باللمس والإيماءات، مع الحفاظ على التناسق مع الإصدار المكتبي. كما أن أجهزة Android والأجهزة الأخرى مدرجة في الخطة. ستوفر عينة تقنية في مؤتمر SIGGRAPH لعام 2025 لمحة أولى.

اقرأ المزيد
التطوير

تاريخ طويل بشكل مدهش لنكتة بسيطة: "من هنا؟"

2025-08-13
تاريخ طويل بشكل مدهش لنكتة بسيطة:

يتتبع هذا المقال التاريخ الطويل المدهش لنكتة بسيطة لكنها فعالة، وهي "من هنا؟" ظهرت في البداية في مسلسل التلفزيون عام 1974، *Porridge*، ثم ظهرت لاحقًا في *Never Say Never Again*. يبحث الكاتب بدقة في ظهورها في برامج أخرى، بما في ذلك *Man About the House* وألبوم توم أوكونور، ليتتبعها في النهاية إلى مجلة طبية عام 1966. تكشف هذه الرحلة عن تطور ونشر النكات والطبيعة الرائعة لنقل الثقافة.

اقرأ المزيد
متنوع أصل النكتة

غوص عميق في جوهر الإنترنت: دليل عملي لسيادة الإنترنت

2025-08-13
غوص عميق في جوهر الإنترنت: دليل عملي لسيادة الإنترنت

تقدم محاضرة نيك بويهويس في نادي الكمبيوتر الفوضوي غوصًا عميقًا في كيفية عمل الإنترنت في جوهره، مما يُمكّنك من المشاركة. تعلم عن BGP، وأرقام AS، وبادئات IP، وأكثر من ذلك. مثالي لمسؤولي النظام الذين يرغبون في تحسين مهاراتهم في الشبكات، أو مُشغّلي ISP الطموحين، أو أي شخص فضولي حول كيفية الحصول على سيادة الإنترنت. تجمع المحاضرة بين النظرية والخطوات العملية للبدء، بما في ذلك جولة في إعداد شبكة المتحدث الخاصة به واستخداماتها.

اقرأ المزيد
التكنولوجيا بنية تحتية الإنترنت

بروتوكول "أخبرني": إشعارات أحداث مجهولة المصدر

2025-08-13
بروتوكول

يقترح بروتوكول جديد، يسمى "أخبرني" (LMK)، طريقة مجهولة المصدر لتلقي إشعارات عند حدوث حدث محدد. تخيل أنك تريد معرفة متى يتم نشر الجزء الثالث من سلسلة مدونة دون الاشتراك أو تقديم معلومات شخصية. يستخدم LMK زرًا لتسجيل نقطة نهاية URL، والتي يقوم خدمة خلفية بالتحقق منها بشكل دوري. عند حدوث حدث، تُعيد نقطة النهاية المعلومات، مما يؤدي إلى إشعار (نافذة منبثقة، بريد إلكتروني، إشعار دفع)، ثم تحذف نفسها تلقائيًا. على الرغم من بساطته، إلا أن الطبيعة المجهولة المصدر والمرة الواحدة للبروتوكول قد تعيق اعتماده على نطاق واسع من قبل منشئي المحتوى.

اقرأ المزيد

تتريس في الاستوديو المنزلي: إتقان تحسين المساحة

2025-08-13
تتريس في الاستوديو المنزلي: إتقان تحسين المساحة

تُفصّل هذه المقالة النهج المبتكر الذي اتّبعه الكاتب لتحويل مساحة محدودة إلى استوديو منزلي متعدد الوظائف لإنتاج الموسيقى والألعاب والعمل. تم تقسيم المعدات إلى أربع مناطق متميزة، مع إعطاء الأولوية لعلم بيئة العمل وتقليل التداخل. تُسيطر الآلات الموسيقية الكبيرة على الجدار الخلفي، بينما تستفيد الشاشات من المساحة المخفية والأذرع القابلة للتعديل من أجل المرونة. يكمل لوحة تحكم محاكاة الطيران المخصصة وإدارة الكابلات الذكية (حوالي 700 قدم!) الإعداد، مما ينتج عنه مساحة عمل فعالة وجذابة من الناحية الجمالية.

اقرأ المزيد

نسخة Go لمحرك DOOM: العب الكلاسيكية في محطتك الطرفية

2025-08-13
نسخة Go لمحرك DOOM: العب الكلاسيكية في محطتك الطرفية

مشروع `gore` هو نسخة Go صغيرة وخالية من الاعتماد على النظام الأساسي لمحرك DOOM الأسطوري، تم تحويله من قاعدة doomgeneric البرمجية. بدون CGo، بدون اعتماد على النظام الأساسي - فقط عمل خالص غير معقد لمطاردة الشياطين بواسطة قوة Go. يدعم العديد من إصدارات DOOM وملفات WAD، ويوفر تنفيذًا للطرفية، وخادم ويب، وEbitengine. على الرغم من وجود بعض التحسينات المخططة (دعم مثيلات متعددة، وإزالة التعليمات البرمجية `unsafe`)، إلا أنه إنجاز مثير للإعجاب، يجلب ألعابًا كلاسيكية إلى منصات مختلفة بفضل قوة Go.

اقرأ المزيد
الألعاب

بلندر يدعم الآن نظام التشغيل ويندوز 11 على ARM بشكلٍ أصلي، مع تحسيناتٍ هائلة في الأداء

2025-08-13
بلندر يدعم الآن نظام التشغيل ويندوز 11 على ARM بشكلٍ أصلي، مع تحسيناتٍ هائلة في الأداء

بفضل التعاون بين مايكروسوفت، ولينارو، وكوالكوم، أصبح برنامج بلندر لإنشاء نماذج ثلاثية الأبعاد يدعم الآن نظام التشغيل ويندوز 11 على معمارية ARM بشكلٍ أصلي. يستخدم إصدار بلندر 4.5 LTS واجهة برمجة تطبيقات رسومات Vulkan ومعالج الرسومات Adreno في شرائح Snapdragon X، مما أدى إلى تحسيناتٍ هائلة في أداء عرض المشهد (أسرع حتى 6 مرات) وأداء العرض (أسرع حتى 4.5 مرات). تشمل الخطط المستقبلية تتبع الأشعة المُسرّع بالأجهزة لـ Cycles على Snapdragon X بحلول عام 2026.

اقرأ المزيد
1 2 69 70 71 73 75 76 77 595 596