انتقل إلى المحتوى الرئيسي

2024-07-27

SQLite: أسرع بنسبة 35% من نظام الملفات

  • تقرأ وتكتب SQLite الكتل الصغيرة (مثل الصور المصغرة) أسرع بنسبة 35% من استخدام الملفات الفردية على القرص، وتستخدم حوالي 20% مساحة أقل على القرص.
  • يُعزى الكفاءة إلى تقليل عدد استدعاءات النظام open() وclose() وتعبئة البيانات بشكل أكثر إحكامًا، ومن المتوقع أن تتحسن الأداء في الإصدارات المستقبلية.
  • تظهر الاختبارات أن SQLite يتفوق بشكل عام على عمليات الإدخال والإخراج المباشرة للملفات، خاصة على نظام التشغيل ويندوز مع تمكين برامج مكافحة الفيروسات، على الرغم من أن الأداء يمكن أن يختلف بناءً على العتاد ونظام التشغيل.

ردود الفعل

  • SQLite أسرع بنسبة 35% من أنظمة الملفات التقليدية بسبب قلة استدعاءات فتح/إغلاق النظام وعدم الحاجة إلى سمات نظام الملفات أو فحوصات البيانات الوصفية.
  • هذه الزيادة في الأداء مهمة بشكل خاص على نظام التشغيل ويندوز، حيث تكون استدعاءات نظام الملفات أبطأ بطبيعتها.
  • على الرغم من بعض القيود، مثل الحد الأقصى لحجم الكتلة البالغ 2 جيجابايت والتحديات المتعلقة بالبيانات الهرمية، فإن سرعة وبساطة SQLite تجعلها مفيدة لتخزين السجلات والبيانات الأخرى.

دليل برمجة وحدات نواة لينكس

  • يوفر دليل برمجة وحدات نواة لينكس مقدمة شاملة لإنشاء وإدارة وحدات النواة، وهي أجزاء من الشيفرة القابلة للتحميل ديناميكيًا التي تعزز قدرات النواة دون الحاجة إلى إعادة التشغيل.
  • تشمل الأدوات والأوامر الرئيسية للعمل مع وحدات النواة modprobe، insmod، depmod، lsmod، و cat /proc/modules.
  • يغطي الدليل مواضيع أساسية مثل تهيئة الوحدة وتنظيفها، التعامل مع معطيات سطر الأوامر، إدارة برامج تشغيل الأجهزة، التفاعل مع أنظمة ملفات /proc و sysfs، وتجنب الأخطاء الشائعة في برمجة النواة.

ردود الفعل

  • يبرز دليل برمجة وحدات نواة لينكس استخدام QEMU لاختراق النواة ويقترح تحديث كتب برامج تشغيل أجهزة لينكس.
  • أكد Greg KH أنه لن يكون هناك إصدار رابع من كتاب Linux Device Drivers، مما أثار مناقشات حول الموارد البديلة مثل "The Linux Memory Manager" و "Linux Insides".
  • شارك المستخدمون تجاربهم مع QEMU لأغراض التصحيح ومع مجموعة اختبارات WireGuard لتطوير وحدات النواة، مؤكدين على أهمية المراجعة البشرية في الكتابة.

المحاكم تغلق الثغرة التي تسمح للسلطات الفيدرالية بتفتيش هاتفك عند الحدود

  • قضى قاضٍ فيدرالي بأن هيئة الجمارك وحماية الحدود (CBP) لا يمكنها تفتيش الأجهزة الإلكترونية على الحدود دون مذكرة، مما يعالج ثغرة في التعديل الرابع.
  • صرحت القاضية نينا موريسون أن عمليات تفتيش الهواتف المحمولة تعتبر "غير روتينية" وتتطلب سببًا محتملًا وأمر تفتيش، مشبهة إياها بعمليات التفتيش الجسدي بسبب تأثيرها الكبير على الخصوصية.
  • يُعتبر الحكم، الذي يدعمه المدافعون عن الحريات المدنية، حاسمًا لحرية الصحافة وحقوق الخصوصية، وذلك بعد قرارات مماثلة في دوائر ومناطق أخرى.

ردود الفعل

  • حكمت محكمة مقاطعة في نيويورك بأن عمليات تفتيش الهواتف المحمولة بدون مذكرة عند الحدود تعتبر "غير روتينية" وأكثر تدخلاً من أنواع التفتيش الأخرى، مشبهة إياها بعمليات التفتيش الجسدي.
  • هذا القرار ليس سابقة ملزمة ويتعارض مع أحكام محاكم الدوائر الأخرى، مما يشير إلى احتمال أن تتناول المحكمة العليا القضية بسبب وجود "انقسام بين الدوائر".
  • يعكس الحكم النقاشات المستمرة حول حقوق الخصوصية وصلاحيات الحكومة، خاصة في سياق أمن الحدود والتعديل الرابع.

في البداية كان سطر الأوامر (1999)

  • يستكشف مقال نيل ستيفنسون "في البداية كانت سطر الأوامر" تطور أنظمة التشغيل وديناميكيات السوق الخاصة بها، مع التركيز على شركتي آبل ومايكروسوفت.
  • حققت مايكروسوفت هيمنة في السوق من خلال بيع أنظمة التشغيل مثل السلع الاستهلاكية، مع التركيز على الراحة والسهولة، مما تماشى مع الاتجاهات الثقافية الأوسع التي تقدر البساطة على التعقيد.
  • على الرغم من ظهور بدائل متفوقة ومجانية مثل لينكس وBeOS، فضل معظم المستهلكين منتجات مايكروسوفت المألوفة، مما يبرز تفضيل المجتمع للتجارب الموجهة من خلال واجهات المستخدم الرسومية (GUIs).

ردود الفعل

  • تسلط مقالة نيل ستيفنسون "في البداية كان سطر الأوامر" (1999) الضوء على مزايا واجهات سطر الأوامر (CLI) مقارنة بواجهات المستخدم الرسومية (GUIs)، مشددة على اختصارها وسهولة التواصل من خلالها.
  • تُقارن المقالة تطور أنظمة التشغيل بالسيارات، مشددة على الاستقرار والتحكم الذي توفره واجهات سطر الأوامر (CLIs) رغم شعبية واجهات المستخدم الرسومية (GUIs).
  • كما يتعمق في الآثار الثقافية والفلسفية لواجهات التكنولوجيا، مقدماً منظوراً أوسع حول كيفية تفاعلنا مع التكنولوجيا.

رموز TOTP على معصمي مع أذكى ساعة غبية

  • أصدرت Sensor Watch لوحة منطقية جديدة بديلة لساعة Casio F-91W الكلاسيكية، حيث قامت بترقيتها بمعالج ARM Cortex M0+ مع الاحتفاظ بالشاشة الأصلية والأزرار وجهاز البيزو-بازر.
  • اللوحة المطورة قابلة للبرمجة، مما يسمح بتخصيص واجهات الساعة وتطبيقات الأدوات، بما في ذلك ميزات مثل رموز التحقق بخطوتين، ومقياس المعدل، والساعة العالمية، والمزيد.
  • الساعة سهلة الاختراق، مع وجود محاكي يعتمد على wasm للاختبار، وتتوفر وثائق مفصلة لأولئك المهتمين بتعديل أو بناء واجهات ساعاتهم الخاصة.

ردود الفعل

  • نقاش على موقع Hacker News يسلط الضوء على استخدام رموز TOTP (كلمة مرور لمرة واحدة تعتمد على الوقت) على ساعات كاسيو، وتحديدًا طرازي F-91W وA158W، لأغراض التحقق بخطوتين (2FA).
  • يتضمن المشروع تعديل البرنامج الثابت للساعة لعرض رموز TOTP، مع مساهمات المجتمع في تحسين الميزات مثل معايرة المستخدم وحتى إنشاء ألعاب للساعة.
  • تُثار مخاوف بشأن أمان عرض رموز TOTP على الساعة، حيث يقترح البعض بدائل مثل مفاتيح الأجهزة FIDO2 للحصول على حماية أفضل ضد هجمات التصيد الاحتيالي.

الدليل النهائي لأداء الشبكة في لينكس

  • يوفر الدليل نظرة متعمقة على تحسين أداء شبكة لينكس، ويغطي مواضيع من مكدس الشبكات إلى تقنيات معالجة الحزم المتقدمة.
  • تشمل خطوات الضبط الرئيسية تعديل أحجام مخزن الحلقات في بطاقة الشبكة (NIC)، وتوحيد المقاطعات، وتوزيع مقاطعات الأجهزة (IRQ)، واستخدام أدوات مثل AF_PACKET وDPDK وXDP لمعالجة الحزم عالية الأداء.
  • مراقبة وضبط إعدادات الشبكة باستخدام أدوات مثل ethtool و sysctl و netstat أمر ضروري للحفاظ على الأداء الأمثل.

ردود الفعل

  • "دليل الأداء الشبكي النهائي لنظام لينكس" هو مورد شامل لتحسين أداء الشبكة باستخدام نظام لينكس، وهو مفيد بشكل خاص لأولئك الذين يعملون مع الشبكات عالية السرعة.
  • شارك أحد المستخدمين قصة نجاح في بناء شبكة مشفرة بسرعة 10 جيجابت في الثانية باستخدام أجهزة تجارية جاهزة (COTS) وبرنامج Wireguard، مما أدى إلى تقليل التكلفة بشكل كبير مقارنة بالحلول التجارية للأجهزة.
  • تشمل المناقشات في التعليقات نصائح عملية، مثل ضبط أحجام مخازن TCP المؤقتة، وأدوات لضبط الأداء التلقائي، مثل أداة bpftune من Oracle.

بيئة استرداد ويندوز ومنشئ USB قابل للتشغيل في 200 كيلوبايت

  • مجموعة أدوات تخصيص صور نشر Windows هي أداة سطر أوامر مصممة لتخصيص ونشر صور Windows.
  • يوفر حلاً أصليًا لمحترفي تكنولوجيا المعلومات ومسؤولي النظام لتبسيط عملية النشر.
  • الدروس والمعلومات الإضافية متاحة على منصات مثل يوتيوب والوثائق الرسمية لمايكروسوفت.

ردود الفعل

  • تم إصدار أداة جديدة تعتمد على الشيل لإنشاء بيئة استرداد لنظام ويندوز وقرص USB قابل للإقلاع، وتبلغ مساحتها 200 كيلوبايت فقط.
  • الأداة، المكتوبة كملف دفعي كبير يحتوي على 3,085 سطرًا من التعليمات البرمجية، تُظهر تفانيًا وكفاءةً مذهلين، خاصةً بالنظر إلى توفر لغات البرمجة النصية الحديثة مثل PowerShell.
  • المشروع مستوحى من ClockworkMod Recovery لنظام أندرويد ويهدف إلى استخدام أوامر "العيش من الأرض"، مما يعني أنه لا يعتمد على أي شيء ويعمل فقط تحت نظام ويندوز.

المحتالون تجاوزوا التحقق من البريد الإلكتروني لجوجل لإنشاء حسابات Workspace، والوصول

  • قامت جوجل بإصلاح ضعف في المصادقة كان يسمح للمجرمين بتجاوز التحقق من البريد الإلكتروني لإنشاء حسابات Google Workspace وانتحال هوية أصحاب النطاقات.
  • تم حل المشكلة في غضون 72 ساعة، وتم تنفيذ تدابير كشف إضافية لمنع أي إساءة استخدام في المستقبل.
  • استهدف المهاجمون انتحال هوية حاملي النطاقات لخدمات الطرف الثالث، وليس لإساءة استخدام خدمات جوجل، وشملت الأنشطة الخبيثة بضعة آلاف من حسابات Workspace التي تم إنشاؤها دون التحقق من النطاق.

ردود الفعل

  • تجاوز المهاجمون التحقق من البريد الإلكتروني الخاص بجوجل لإنشاء حسابات Workspace غير مصرح بها، مما أدى إلى احتمالات حدوث خروقات أمنية ورسائل ترحيب غير متوقعة للنطاقات غير المسجلة.
  • تم استخدام هذه الحسابات غير المصرح بها لاستغلال "تسجيل الدخول باستخدام جوجل" على مواقع الطرف الثالث، مما تسبب في صعوبات للضحايا في استعادة نطاقاتهم.
  • يؤكد الحادث على نقاط الضعف في نظام جوجل والمخاطر المرتبطة بتسجيل الدخول الاجتماعي، مما يدعو إلى تحسينات مثل التحقق الإلزامي من DNS.

DDNS مجاني مع Cloudflare و Cronjob

  • يوفر هذا المشروع بديلاً مجانيًا لخدمات DNS الديناميكية المدفوعة من خلال أتمتة تحديثات سجلات DNS على Cloudflare باستخدام حساب مجاني ووظيفة مجدولة (cronjob).
  • يحتاج المستخدمون إلى استنساخ المستودع، وإنشاء ملفات التكوين (keys.json و records.json)، وإعداد مهمة مجدولة باستخدام cronjob أو ما يعادلها لتشغيل البرنامج النصي على فترات منتظمة.
  • يقوم البرنامج النصي بتحديث سجلات DNS على Cloudflare بعنوان IP الحالي للجهاز، مما يجعله حلاً فعالاً من حيث التكلفة لاحتياجات DNS الديناميكية.

ردود الفعل

  • يقدم مشروع على GitHub حلاً مجانيًا لنظام أسماء النطاقات الديناميكي (DDNS) باستخدام Cloudflare ووظيفة cron، مما يجذب اهتمامًا كبيرًا من مجتمع التكنولوجيا.
  • يناقش المستخدمون إيجابيات وسلبيات استخدام Cloudflare لخدمة DDNS، بما في ذلك تكتيكات الاحتيال المحتملة والقيود مثل إنهاء TLS الإجباري وقيود التحميل.
  • يتم ذكر البدائل والمشاريع المشابهة، مثل استخدام أنفاق Cloudflare وTailscale وعملاء DDNS الآخرين، مما يبرز تنوع الحلول المتاحة لإدارة عناوين IP الديناميكية.

مقدمة في كتاب مقابلات تعلم الآلة

  • يقدم كتاب "مقدمة في مقابلات تعلم الآلة" دليلًا شاملاً لعملية مقابلات تعلم الآلة، حيث يغطي الأدوار وأنواع الشركات وأشكال المقابلات وأنواع الأسئلة.
  • يتضمن أكثر من 200 سؤال معرفي و30 سؤالًا مفتوح النهاية، بهدف مساعدة كل من المرشحين ومديري التوظيف على فهم والاستعداد لمقابلات تعلم الآلة.
  • كتبتها تشيب هوين، التي لديها خبرة واسعة في المقابلات مع شركات التكنولوجيا الكبرى والشركات الناشئة، يجمع الكتاب بين الرؤى العملية واستراتيجيات التحضير.

ردود الفعل

  • يتم مناقشة كتاب "مقدمة في مقابلات تعلم الآلة" للمؤلفة هويين تشيب، مع آراء متباينة حول فعاليته في التحضير لمقابلات تعلم الآلة.
  • يقترح بعض المستخدمين أن أسئلة الكتاب أسهل مقارنة بمقابلات تعلم الآلة الفعلية، بينما يوصي آخرون بكتاب "مقابلات التعلم العميق" باعتباره أكثر جاذبية وتمثيلاً.
  • هناك نقاش حول مدى أهمية استخدام الأسئلة الجاهزة من الكتاب، حيث يدعو البعض إلى إنشاء مشاريع مخصصة بدلاً من ذلك.

Sqlitefs: SQLite كنظام ملفات

  • يتيح sqlite-fs لمستخدمي Linux و MacOS تركيب ملف قاعدة بيانات SQLite كنظام ملفات عادي، مما يسهل عمليات الملفات من خلال قاعدة البيانات.
  • يتطلب أحدث إصدار من لغة البرمجة Rust (≥ 1.38) و libfuse (لينكس) أو osxfuse (ماك) للتشغيل.
  • يدعم عمليات الملفات المختلفة مثل إنشاء الملفات والمجلدات وقراءتها وكتابتها وحذفها وتغيير السمات والتعامل مع أقفال الملفات، مع معالجة صارمة للأخطاء.

ردود الفعل

  • SQLiteFS هو مشروع يستخدم SQLite كنظام ملفات، مما يجذب الاهتمام لنهجه الفريد في تخزين الملفات.
  • المفهوم يذكرنا بمشروع WinFS الملغى من مايكروسوفت، والذي كان يهدف إلى استخدام SQL Server كنظام ملفات.
  • على الرغم من الفكاهة والمناقشات النظرية، يتم النظر في التطبيقات العملية مثل استخدام SQLiteFS للعمليات في الذاكرة أو التخزين المؤقت.

كان أوسكار زاريتسكي أحد مؤسسي الهندسة الجبرية الحديثة

  • أوسكار زاريسكي (1899-1986) كان شخصية محورية في الهندسة الجبرية الحديثة، معروف بكتابه المؤثر "الأسطح الجبرية" ومساهماته الكبيرة في هذا المجال.
  • على الرغم من بدء مسيرته الأكاديمية في وقت متأخر عن المعتاد، ظل زاريتسكي نشطًا حتى في الثمانينيات من عمره، مع أعمال بارزة في الدوال الهولومورفية ورحلة أكاديمية غنية عبر مؤسسات مرموقة.
  • تشمل إحدى الحكايات المثيرة من حياته أنه كاد أن يفوت حفل زفافه بسبب انشغاله العميق بمشكلة رياضية، مما يبرز تفانيه الشديد في الرياضيات.

ردود الفعل

  • يُعترف بأوسكار زاريسكي كمؤسس للهندسة الجبرية الحديثة.
  • شارك المستخدمون حكايات وتناقشوا في مواضيع متنوعة، بما في ذلك حادثة طريفة للرياضي كالي فايسالا وعامل الخيال، الذي يقيس الوقت الذي يقضيه الشخص في العوالم الحقيقية مقابل العوالم الخيالية.
  • تطرقت المحادثة أيضًا إلى مناقشات تاريخية وسياسية، مثل الثورة الروسية والجدالات حول الشيوعية مقابل الرأسمالية.

بريل: لغة وسيطة لتعليم المترجمات

  • تم إنشاء Bril، وهي لغة وسيطة حمراء كبيرة، لتبسيط تعليم المترجمات من خلال إعطاء الأولوية لسهولة الاستخدام والبساطة على حساب الأداء وحجم الكود.
  • برامج Bril هي وثائق JSON، مما يجعلها متاحة مع أي لغة برمجة وسهلة المشاركة.
  • لقد توسع نظام Bril البيئي بمساهمات الطلاب، بما في ذلك الأدوات وامتدادات اللغة، على الرغم من أن شكله SSA (التعيين الفردي الثابت) يحتاج إلى تحسين.

ردود الفعل

  • بريل هي لغة وسيطة (IL) مصممة لتعليم المترجمات، تم تطويرها بواسطة جامعة كورنيل.
  • تسلط المناقشات الضوء على الحاجة إلى إعادة صياغة نموذج التعيين الأحادي الثابت (SSA) الخاص بـ Bril والمقارنات مع لغات الوسيط الأخرى مثل ANF (النموذج العادي) وCPS (أسلوب تمرير الاستمرارية).
  • يجادل البعض بأن لغات الوسيطة الحالية مثل LLVM كافية للأغراض التعليمية، بينما يؤكد آخرون على نهج Bril الفريد في تعليم مفاهيم المترجم.

قيادة المترجمات

  • تهدف السلسلة إلى سد الفجوة في الأدبيات المتعلقة باستخدام الأدوات لتحويل البرامج إلى ملفات تنفيذية، مع التركيز على المفاهيم الأساسية بدلاً من تعليم لغة برمجة أو كيفية كتابة مترجم.
  • يوفر خطوات قابلة للتكرار باستخدام أدوات bintools ووضع السائق المفصل (-v) لمساعدة القراء على استكشاف ما وراء الأمثلة الأساسية، بافتراض وجود منصة Linux مع مجمعات gcc أو clang.
  • تنقسم السلسلة إلى خمسة أجزاء: السائق، cpp (المعالج المسبق)، cc (المترجم)، ld (المرابط)، والمحمّل، مما يوفر نهجًا منظمًا لفهم عملية الترجمة.

ردود الفعل

  • تقدم المقالة مقدمة ممتازة لسلسلة أدوات C و C++، مع التركيز على منصات Linux و ELF.
  • تشمل التوضيحات الرئيسية أن مكتبة المعايير C++ أوسع من مكتبة القوالب القياسية (STL)، وأن ::operator new() هو جزء من وقت التشغيل، وليس مجرد قالب.
  • يجب أن يميز المقال بشكل أفضل بين محمل نواة نظام التشغيل ومحمل الديناميكي في مساحة المستخدم.

التعلم عن PCI-e: السائق و DMA

  • تتناول المشاركة تفاصيل تنفيذ برنامج تشغيل جهاز PCI-e (التوصيل البيني للمكونات الطرفية السريع) الأساسي، مع التركيز على تعيين الذاكرة وعمليات الوصول المباشر للذاكرة (DMA).
  • يشرح إنشاء struct pci_driver، وإعداد جهاز حرفي للتفاعل مع مساحة المستخدم، واستخدام MSI (مقاطعات الإشارات المرسلة) للتعامل مع عمليات نقل DMA غير المتزامنة.
  • تُعد هذه المقالة مهمة لدليلها العملي حول تطوير برنامج تشغيل جهاز PCI-e، بما في ذلك مقتطفات من الشيفرة البرمجية وإشارات إلى وثائق النواة، مما يجعلها ذات قيمة للمهندسين البرمجيات الجدد.

ردود الفعل

  • تتمحور المناقشة حول استخدام FPGA (المصفوفة المنطقية القابلة للبرمجة ميدانيًا) لبناء محول عرض، مع التركيز على PCI-e (التوصيل البيني للمكونات الطرفية السريع) IP الصلب (الملكية الفكرية).
  • يُوصى بعدة لوحات FPGA ميسورة التكلفة، بما في ذلك Spartan 6 وArtix وScreamer PCIe Squirrel وLitefury، التي تدعم PCIe وإخراج الفيديو الرقمي.
  • تسلط المشاركة الضوء أيضًا على الموارد والتصميمات لإنشاء بطاقات الفيديو وتذكر الاستخدام المحتمل لوضع Displayport Alt وكاميرات الويب من نوع UVC عبر USB3 لإخراج الفيديو.