⚡️ Modern Operating Systems, Global Edition-Pearson Education Limited (2024)
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
✏️ by Andrew Tanenbaum
📖 کتاب سیستمعاملهای مدرن
انتشارات:
Pearson Education Limited
سال 2024
زبان انگلیسی
آمازون💰 $75.99
ترجمه کاملش به فارسی به جای ۷۵ دلار
مفاهیم سیستم عامل
این کتاب در12 فصل ترجمه کامل و بازنویسی شده سیستم عاملهای مدرن، آخرین ویرایش از اقای Andrew S. Tanenbaum (اندرو تننبام) است.
🔸810صفحه تماما رنگی فرمت pdf
🔸 کتاب2 به همراه فهرست کامل کتاب
Learninhgive.ir
❤10
حذف فایل و فهرست بدون بازگشت و بازیابی
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
📁 حذف امن چند فایل:
📂 حذف پوشه بهصورت بازگشتی:
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
از روش های حریم خصوصی در لینوکس
دستور srm مخفف secure remove هست و برای حذف امن فایلها استفاده میشه.برخلاف دستور معمولی rm که فقط لینک فایل رو از فایلسیستم حذف میکنه (و دادهها هنوز روی دیسک باقی میمونن و قابل بازیابی هستن)،
دستور srm دادهها رو بهصورت غیرقابلبازیابی پاک میکنه 🔐
قبل از حذف فایل، چندین بار (بهصورت پیشفرض ۳۵ بار) دادههای تصادفی یا الگوهای خاص روی فایل نوشته میشه،
تا هیچ اثری از اطلاعات قبلی باقی نمونه.
🧾 حذف امن یک فایل:
srm secret.txt
⚡️ حذف سریعتر با بازنویسی کمتر (مثلاً ۱ بار):
srm -s secret.txt
📁 حذف امن چند فایل:
srm file1.txt file2.txt file3.txt
📂 حذف پوشه بهصورت بازگشتی:
srm -r myfolder/
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍15❤2
⭐️هسته لینوکس از مرز ۴۰ میلیون خط کد گذشت: نقطه عطفی تاریخی در نرمافزار متنباز
پست کامل در لینک زیر:
کلیک برای مطالعه متن
پست کامل در لینک زیر:
کلیک برای مطالعه متن
آکادمی آموزشی کندوی دانش
تعداد خطوط کرنل لینوکس - آکادمی آموزشی کندوی دانش
نکته کلیدی: هسته لینوکس در طول ۳۴ سال از ۱۰,۰۰۰ خط کد به بیش از ۴۰ میلیون خط کد رسیده است که نشاندهنده رشد تصاعدی و پذیرش گسترده این پروژه متنباز است.
❤12🔥4👍1
⚡️ فعالسازی TRIM با fstrim.timer
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
اما TRIM چیست؟
وقتی فایلها روی SSD حذف میشوند، دادهها فیزیکی روی NAND SSD پاک نمیشوند بلکه فقط به سیستم فایل اعلام میشود که فضا آزاد است.
در اینجا SSD برای نوشتن مجدد نیاز دارد ابتدا آن سلولها را پاک کند. اگر این پاکسازی انجام نشود، نوشتن جدید کندتر میشود.
و TRIM به SSD اطلاع میدهد کدام بلاکها دیگر استفاده نمیشوند تا قبل از نوشتن جدید پاکسازی انجام شود.
2️⃣ دستور فعالسازی
sudo systemctl enable fstrim.timer
sudo systemctl start fstrim.timer
این سرویس هفتگی بهطور خودکار TRIM را روی همه پارتیشنهای SSD انجام میدهد.
بدون این timer، TRIM فقط در صورت اجرای دستی sudo fstrim / انجام میشود.
3️⃣ تأثیر بر عملکرد
نوشتن فایلهای جدید سریعتر میشود (بهخصوص در SSDهای قدیمی یا پر).
طول عمر SSD افزایش مییابد، چون پاکسازی مداوم بلوکها باعث کمتر شدن چرخههای write/erase میشود.
تاثیر در خواندن معمولاً کمتر محسوس است، اما نوشتن heavy I/O خیلی سریعتر خواهد بود.
❤5👍3🔥2
🔻اطلاع رسانی سایبری
⭐️ چند بنیانگذار اسرائیییلی تنها در پنج ماه یک استارتاپ Tenzai،هک هوش مصنوعی به ارزش ۳۳۰ میلیون دلار ساختند
🔹به گفتهی «پاویل گوروویچ»، مدیرعامل Tenzai، این شرکت با استفاده از مدلهای پیشرفته هوش مصنوعی از شرکتهایی مانند OpenAI و Anthropic، عاملهای (Agents) هوشمندی ساخته که قادرند آسیبپذیریها را شناسایی و از آنها سوءاستفاده کنند.
🔹پنجمین همبنیانگذار، «آنر مازور»، مدیر ارشد محصول سابق شرکت Snyk بود — استارتاپی که با استفاده از هوش مصنوعی امنیت کدها را بررسی میکند و آخرین ارزشگذاری آن ۷.۴ میلیارد دلار بوده است.
🔹«عاملهای Tenzai دارای قابلیتهای تهاجمی در سطح ملی هستند و میتوانند در مقیاسی عمل کنند که پیشتر غیرقابل تصور بود.»
🔹پس از کشف یک ضعف امنیتی، این عاملها بهترین روش اصلاح را پیشنهاد میدهند و سپس تصمیمگیری نهایی بر عهده کارشناسان انسانی است. گوروویچ معتقد است فناوری آنها معادل استخدام سه کارشناس امنیتی حرفهای (و بسیار پرهزینه) برای هر شرکت است. هدف نهایی Tenzai ایجاد «کدی غیرقابل نفوذ» است.
🔹 اما Tenzai هنوز نام مشتریانش را فاش نکرده، زیرا در حال توسعهی محصول با کاربران اولیه است.|
🔹این Tenzai وارد بازاری شده که در آن عاملهای هوش مصنوعی increasingly جایگزین تستنفوذگران (Penetration Testers) یا تیمهای قرمز (Red Teams) میشوند — متخصصانی که مانند هکرهای واقعی به دنبال ضعفهای امنیتی میگردند.
🔹یکی از پژوهشهای Anthropic در سال ۲۰۲۵ نشان داد مدل Claude Sonnet 4.5 توانسته در بیش از ۳۳٪ از ابزارهای متنباز تستشده، آسیبپذیریهای جدیدی را شناسایی کند.
⭐️ چند بنیانگذار اسرائیییلی تنها در پنج ماه یک استارتاپ Tenzai،هک هوش مصنوعی به ارزش ۳۳۰ میلیون دلار ساختند
🔹به گفتهی «پاویل گوروویچ»، مدیرعامل Tenzai، این شرکت با استفاده از مدلهای پیشرفته هوش مصنوعی از شرکتهایی مانند OpenAI و Anthropic، عاملهای (Agents) هوشمندی ساخته که قادرند آسیبپذیریها را شناسایی و از آنها سوءاستفاده کنند.
🔹پنجمین همبنیانگذار، «آنر مازور»، مدیر ارشد محصول سابق شرکت Snyk بود — استارتاپی که با استفاده از هوش مصنوعی امنیت کدها را بررسی میکند و آخرین ارزشگذاری آن ۷.۴ میلیارد دلار بوده است.
🔹«عاملهای Tenzai دارای قابلیتهای تهاجمی در سطح ملی هستند و میتوانند در مقیاسی عمل کنند که پیشتر غیرقابل تصور بود.»
🔹پس از کشف یک ضعف امنیتی، این عاملها بهترین روش اصلاح را پیشنهاد میدهند و سپس تصمیمگیری نهایی بر عهده کارشناسان انسانی است. گوروویچ معتقد است فناوری آنها معادل استخدام سه کارشناس امنیتی حرفهای (و بسیار پرهزینه) برای هر شرکت است. هدف نهایی Tenzai ایجاد «کدی غیرقابل نفوذ» است.
🔹 اما Tenzai هنوز نام مشتریانش را فاش نکرده، زیرا در حال توسعهی محصول با کاربران اولیه است.|
🔹این Tenzai وارد بازاری شده که در آن عاملهای هوش مصنوعی increasingly جایگزین تستنفوذگران (Penetration Testers) یا تیمهای قرمز (Red Teams) میشوند — متخصصانی که مانند هکرهای واقعی به دنبال ضعفهای امنیتی میگردند.
🔹یکی از پژوهشهای Anthropic در سال ۲۰۲۵ نشان داد مدل Claude Sonnet 4.5 توانسته در بیش از ۳۳٪ از ابزارهای متنباز تستشده، آسیبپذیریهای جدیدی را شناسایی کند.
❤9👍4
⭐️تا کنون 15 کتاب حوزه لینوکس، متن باز و سیستم عامل منتشر شده است.
🔹این سه کتاب فارسی کامل، از دوره های lpic لینوکسی است. به جای خوانده چندین کتاب، این مجموعه همراه با پوشش سرفصل های استاندارد ازمون های lpi و سایر مرجع های لینوکسی است.
🔸فرمت فایلها به صورت pdf
🔸تمام رنگی
🔹کتاب lpic 1
25فصل و 730 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 2
9 فصل 500 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 3
14 فصل 400 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
https://learninghive.ir
🔹این سه کتاب فارسی کامل، از دوره های lpic لینوکسی است. به جای خوانده چندین کتاب، این مجموعه همراه با پوشش سرفصل های استاندارد ازمون های lpi و سایر مرجع های لینوکسی است.
🔸فرمت فایلها به صورت pdf
🔸تمام رنگی
🔹کتاب lpic 1
25فصل و 730 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 2
9 فصل 500 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
🔹کتاب lpic 3
14 فصل 400 صفحه
🔻نمونه کتاب به همراه فهرست کامل کتاب
https://learninghive.ir
❤4👍1
دستور resize2fs در لینوکس
دوستان یک دستور لینوکسی خوب هست که یادگیری اون، همیشه مثل یک ابزار نجات توی شرایط خاص هست.
البته آموزش کاملش رو فردا پشت میگذارم با جزییات و مثال روی سایت
اما خلاصه دستور:
یکی از مواردی که خیلی از کاربرهای لینوکسی درگیرش بودن و هستند تغییر اندازه سیستم فایل هست بخصوص پارتیشن ریشه و home
این برای تغییر اندازه سیستم فایلهای ext2، ext3 و ext4 استفاده میشود. این دستور به شما این امکان را میدهد که سیستم فایل موجود را گسترش دهید یا کوچک کنید، بدون اینکه دادهها از دست بروند.
البته برای کاهش و افزایش پارتیشن swap قبلا پست گذاشتم
دوستان یک دستور لینوکسی خوب هست که یادگیری اون، همیشه مثل یک ابزار نجات توی شرایط خاص هست.
البته آموزش کاملش رو فردا پشت میگذارم با جزییات و مثال روی سایت
اما خلاصه دستور:
یکی از مواردی که خیلی از کاربرهای لینوکسی درگیرش بودن و هستند تغییر اندازه سیستم فایل هست بخصوص پارتیشن ریشه و home
این برای تغییر اندازه سیستم فایلهای ext2، ext3 و ext4 استفاده میشود. این دستور به شما این امکان را میدهد که سیستم فایل موجود را گسترش دهید یا کوچک کنید، بدون اینکه دادهها از دست بروند.
البته برای کاهش و افزایش پارتیشن swap قبلا پست گذاشتم
❤7👍1🙏1
کتاب تکنولوژی های متن باز
کتاب هفتم از سری کتابهای لینوکسی ام.این کتاب سفری جامع و عمیق به دنیای نرمافزارهای متنباز و تأثیر آنها بر صنعت فناوری، استانداردهای جهانی، امنیت سایبری و نوآوریهای دیجیتال است. این کتاب یک مرجع جامع درباره تکنولوژیهای متن باز، تاریخچه، اصول، مجوزها، استانداردها، امنیت، زیرساخت، کاربردها و آینده منبع باز است.
فصل 1: ریشهها و مفاهیم بنیادین متنباز
فصل 2: استانداردهای باز و نقش آنها در اکوسیستم متنباز
فصل 3: مجوزهای نرمافزار متنباز و مدلهای حقوقی
فصل 4: امنیت در سیستمها و پروژههای متنباز
فصل 5: زیرساختهای فیزیکی، مجازی و ابری متنباز
فصل 6: متنباز در فناوریهای نوظهور (AI، IoT، Cloud )
فصل 7: کاربردهای متنباز در صنایع مختلف
فصل 8: روندها، رشد و آینده اکوسیستم متنباز
دریافت کتاب
کتاب هفتم از سری کتابهای لینوکسی ام.این کتاب سفری جامع و عمیق به دنیای نرمافزارهای متنباز و تأثیر آنها بر صنعت فناوری، استانداردهای جهانی، امنیت سایبری و نوآوریهای دیجیتال است. این کتاب یک مرجع جامع درباره تکنولوژیهای متن باز، تاریخچه، اصول، مجوزها، استانداردها، امنیت، زیرساخت، کاربردها و آینده منبع باز است.
فصل 1: ریشهها و مفاهیم بنیادین متنباز
فصل 2: استانداردهای باز و نقش آنها در اکوسیستم متنباز
فصل 3: مجوزهای نرمافزار متنباز و مدلهای حقوقی
فصل 4: امنیت در سیستمها و پروژههای متنباز
فصل 5: زیرساختهای فیزیکی، مجازی و ابری متنباز
فصل 6: متنباز در فناوریهای نوظهور (AI، IoT، Cloud )
فصل 7: کاربردهای متنباز در صنایع مختلف
فصل 8: روندها، رشد و آینده اکوسیستم متنباز
دریافت کتاب
🔥1
جلوگیری از سه حمله مهم در شبکه با یک نکته ساده لینوکسی:
🔹طبق گزارش Cloudflare برای سهماهه چهارم ۲۰۲۴:
🔸حملات SYN Flood: حدود ۳۸٪ از کل حملات لایه شبکه را تشکیل میدهند.
🔸حملات IP Spoofing: تقریبا ۷۰٪ از سیستمهای مستقل (ASها) در اینترنت با ترافیک جعلی منبع مواجه هستند.
🔸حملات ICMP Flood: طبق گزارش QRATOR برای سهماهه دوم ۲۰۲۵، سهم این حملات تقریبا صفر (۰.۲٪) بوده است.
🔒 راهکار پیشگیری روی لینوکس
با فعال کردن چند پارامتر ساده در sysctl.conf میتوانید سیستم خود را در برابر این حملات مقاوم کنید:
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
این تنظیمات باعث میشوند سیستم شما در برابر SYN Flood و IP Spoofing محافظت شود و پاسخ به ICMP Flood ناخواسته ندهد.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹طبق گزارش Cloudflare برای سهماهه چهارم ۲۰۲۴:
🔸حملات SYN Flood: حدود ۳۸٪ از کل حملات لایه شبکه را تشکیل میدهند.
🔸حملات IP Spoofing: تقریبا ۷۰٪ از سیستمهای مستقل (ASها) در اینترنت با ترافیک جعلی منبع مواجه هستند.
🔸حملات ICMP Flood: طبق گزارش QRATOR برای سهماهه دوم ۲۰۲۵، سهم این حملات تقریبا صفر (۰.۲٪) بوده است.
🔒 راهکار پیشگیری روی لینوکس
با فعال کردن چند پارامتر ساده در sysctl.conf میتوانید سیستم خود را در برابر این حملات مقاوم کنید:
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
این تنظیمات باعث میشوند سیستم شما در برابر SYN Flood و IP Spoofing محافظت شود و پاسخ به ICMP Flood ناخواسته ندهد.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
آکادمی آموزشی کندوی دانش
پست های آموزشی - آکادمی آموزشی کندوی دانش
پروژه ترجمه و تکمیل مستندات توزیعهای لینوکس: گامی به سوی ترویج دانش آزاد
❤4
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
lpic2-sample.pdf
2.7 MB
⭐️کتاب لینوکس LPIC2 با کد 201-450 - 202-450 منتشر شد.
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
🔹این کتاب یکی از جامعترین منابع فارسی در زمینهی مدیریت شبکه، خدمات شبکه، امنیت و نگهداری سیستمهای لینوکسی است. در این کتاب نیز تلاش شده تا تمام مفاهیم، دستورات، مثالها و پیکربندیهای مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی بهصورت یکجا، منسجم و کاملاً عملی گردآوری شود.
این کتاب نیز بر اساس سر فصل های مرجع بینالمللی lpi است و تمام مباحث بهصورت گامبهگام، همراه با مفاهیم تئوری، مثالهای عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش میدهد.
ویژگیهای کتاب:
🔻شامل 9 فصل
🔻در 500 صفحه تمام رنگی
🔻 پوشش موضوعات آزمون LPIC-2
🔻فرمت فایل pdf
🔻انتشارات یافته
🔻نویسنده حسین سیلانی
🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه لینک زیر
https://learninghive.ir/linux-books
👍5❤4
⭐️مثل یک sysadmin لینوکسی باش
🔹پیدا کردن اطلاعات عمیق سیستم در لینوکس
🔻اگر دنبال اطلاعات سخت افزاری عمیقتری از سیستم خود درباره اطلاعات بایوس، فریم ور و سخت افزارها هستی بدون داشتن دسترسی به دیدن و مشاهده سخت افزار سیستم ،پست زیر مطالعه کن:
مطالعه پست کامل آموزش
🔹پیدا کردن اطلاعات عمیق سیستم در لینوکس
🔻اگر دنبال اطلاعات سخت افزاری عمیقتری از سیستم خود درباره اطلاعات بایوس، فریم ور و سخت افزارها هستی بدون داشتن دسترسی به دیدن و مشاهده سخت افزار سیستم ،پست زیر مطالعه کن:
مطالعه پست کامل آموزش
آکادمی آموزشی کندوی دانش
پیدا کردن اطلاعات عمیق سیستم - آکادمی آموزشی کندوی دانش
}
👍2
نسخه آزمایشی gimp3 2 منتشر شد
نسخه جدید ۸ ماه بعد از انتشار نسخه ۳ آماده شده است.
ویژگیهای جدید:
۱.صفحه شروع (splash screen) جدید با موضوع نجوم
۲.رفع باگها در لایههای لینکشده و لایههای برداری
۳.امکان باز کردن چند تصویر با درگودراپ روی نوار تب تصاویر
طراحی جدید برای دکمههای تغییر وضعیت تصویر
۴.بهروزرسانی خودکار انتخابگر رنگ (Colour Selector) هنگام وارد کردن کدهای معتبر هگز
۵.بخش تاریخچه اسناد (Document History) اکنون از انتخاب چندتایی پشتیبانی میکند
۶.دوبار کلیک روی یک لایه برداری (vector layer) باعث فعال شدن ابزار Path برای همان لایه میشود
۷.پشتیبانی از حالت تاریک (Dark Mode) در نصبکننده نسخه ویندوز
۸.بهبودهایی در منوی برنامه در نسخه macOS
۹.علاوه بر این، GIMP 3.2 RC1 از فرمتهای جدیدی پشتیبانی میکند و فرمتهای موجود نیز بهروزرسانی شدهاند:
امکان خروجی گرفتن از لایههای برداری به فرمت SVG
امکان وارد کردن فایلهای بافت PowerVR
امکان وارد کردن تصاویر فشرده (از جمله hgt.zip)
جزئیات بیشتر:
https://www.gimp.org/downloads/devel/
نسخه جدید ۸ ماه بعد از انتشار نسخه ۳ آماده شده است.
ویژگیهای جدید:
۱.صفحه شروع (splash screen) جدید با موضوع نجوم
۲.رفع باگها در لایههای لینکشده و لایههای برداری
۳.امکان باز کردن چند تصویر با درگودراپ روی نوار تب تصاویر
طراحی جدید برای دکمههای تغییر وضعیت تصویر
۴.بهروزرسانی خودکار انتخابگر رنگ (Colour Selector) هنگام وارد کردن کدهای معتبر هگز
۵.بخش تاریخچه اسناد (Document History) اکنون از انتخاب چندتایی پشتیبانی میکند
۶.دوبار کلیک روی یک لایه برداری (vector layer) باعث فعال شدن ابزار Path برای همان لایه میشود
۷.پشتیبانی از حالت تاریک (Dark Mode) در نصبکننده نسخه ویندوز
۸.بهبودهایی در منوی برنامه در نسخه macOS
۹.علاوه بر این، GIMP 3.2 RC1 از فرمتهای جدیدی پشتیبانی میکند و فرمتهای موجود نیز بهروزرسانی شدهاند:
امکان خروجی گرفتن از لایههای برداری به فرمت SVG
امکان وارد کردن فایلهای بافت PowerVR
امکان وارد کردن تصاویر فشرده (از جمله hgt.zip)
جزئیات بیشتر:
https://www.gimp.org/downloads/devel/
👍1
و این بار میز Budgie
پس از حذف x11 از میزهای لینوکسی که قبلاً در کانال پست گذاشتم این بار میز Budgie اقدام به حذف این سیستم نمایش گرافیکی کرد.
انتشار نسخه Budgie 10.10 تنها برای Wayland
نسخه Budgie 10.10 بهصورت پیشفرض از Labwc بهعنوان کامپوزیتور Wayland استفاده میکند و از نشستهای X11 پشتیبانی نخواهد کرد.
توسعهدهندگان میزکار Budgie امروز اولین پیشنمایش توسعهدهندگان از محیط دسکتاپ مورد انتظار Budgie 10.10 را منتشر کردند؛ نسخهای که فقط روی سیستمهای مبتنی بر Wayland کار میکند.
کار روی Budgie 10.10 بیش از یک سال پیش آغاز شد و بسیاری از مؤلفههای Budgie تاکنون به Wayland منتقل شدهاند. بودجی 10.10 که انتظار میرود سال آینده عرضه شود، قرار است اولین نسخه کاملاً Wayland این محیط دسکتاپ مدرن باشد، به این معنا که از نشستهای X11 پشتیبانی نخواهد کرد.
پس از حذف x11 از میزهای لینوکسی که قبلاً در کانال پست گذاشتم این بار میز Budgie اقدام به حذف این سیستم نمایش گرافیکی کرد.
انتشار نسخه Budgie 10.10 تنها برای Wayland
نسخه Budgie 10.10 بهصورت پیشفرض از Labwc بهعنوان کامپوزیتور Wayland استفاده میکند و از نشستهای X11 پشتیبانی نخواهد کرد.
توسعهدهندگان میزکار Budgie امروز اولین پیشنمایش توسعهدهندگان از محیط دسکتاپ مورد انتظار Budgie 10.10 را منتشر کردند؛ نسخهای که فقط روی سیستمهای مبتنی بر Wayland کار میکند.
کار روی Budgie 10.10 بیش از یک سال پیش آغاز شد و بسیاری از مؤلفههای Budgie تاکنون به Wayland منتقل شدهاند. بودجی 10.10 که انتظار میرود سال آینده عرضه شود، قرار است اولین نسخه کاملاً Wayland این محیط دسکتاپ مدرن باشد، به این معنا که از نشستهای X11 پشتیبانی نخواهد کرد.
🤪1