متى قد لا تستحق الجامعة العناء: تحليل التكلفة والفائدة

2025-04-16
متى قد لا تستحق الجامعة العناء: تحليل التكلفة والفائدة

كشفت دراسة حديثة من بنك الاحتياطي الفيدرالي في نيويورك أن الحصول على شهادة جامعية عادة ما يحقق عائداً صحياً بنسبة 12-13٪ على الاستثمار، إلا أن هذا ليس صحيحاً للجميع. عوامل مثل ارتفاع تكاليف الرسوم الدراسية، وتمديد فترات التخرج، واختيار التخصص تؤثر بشكل كبير على العائد. تحل الدراسة العديد من السيناريوهات، بما في ذلك ارتفاع تكاليف المعيشة، ونقص المساعدات المالية، والمدة الطويلة للدراسة، وكلها تقلل من العائد. بالإضافة إلى ذلك، لا يبدو أن ربع الخريجين على الأقل يحققون فوائد اقتصادية كافية من الجامعة، واختيار التخصص يؤثر بشكل كبير على الدخل، حيث تتفوق مجالات العلوم والتكنولوجيا والهندسة والرياضيات بشكل عام على العلوم الإنسانية.

اقرأ المزيد

مفارقة ضغط ZFS: الكتل المنطقية مقابل الكتل الفيزيائية

2025-04-17

يُظهر ملف صفري بحجم 256 كيلوبايت تم إنشاؤه باستخدام الأمر `dd` على نظام ملفات ZFS مع تمكين الضغط سلوكًا محيرًا: يُظهر الأمر `ls -l` حجمه كـ 256 كيلوبايت، بينما يُظهر الأمران `ls -s` و `ls -slh` حجمًا أصغر بكثير، يقترب من الصفر. هذا يرجع إلى ضغط ZFS الفعال الذي ينتج عنه عدد قليل جدًا من الكتل الفيزيائية. تتناول المقالة ثلاث طرق لقياس حجم الملف: الحجم المنطقي (بالبايت)، وعدد الكتل الفيزيائية، وعدد الكتل المنطقية. وتشير إلى أن حقل `st_blocks` في POSIX لا يحدد الحجم الذي يجب الإبلاغ عنه، مما يؤدي إلى تغييرات محتملة في قيمة `st_blocks` عند نقل الملفات بين أنظمة الملفات، وحتى إلى تضخم محتمل لحجم الملف يتجاوز سعة نظام الملفات الجديد.

اقرأ المزيد
التطوير

محركات استعلامات قواعد البيانات: دفع مقابل سحب

2025-04-16

تتناول هذه المقالة الاختلافات بين محركات استعلامات قواعد البيانات القائمة على الدفع والسحب. الأنظمة القائمة على السحب، تشبه نموذج المُكرر، تعتمد على المُستهلك، حيث يتم استرجاع البيانات عند الطلب. أما الأنظمة القائمة على الدفع، فهي تعتمد على المُنتج، وتقوم بدفع البيانات بنشاط إلى المشغلين التابعين. تتميز الأنظمة القائمة على الدفع بقدرتها على التعامل مع خطط الاستعلامات على شكل رسم بياني غير دوري موجه (DAG) (مثل عبارة WITH في SQL) نظرًا لقدرتها على دفع البيانات بكفاءة إلى العديد من المشغلين التابعين، مما يتجنب الحسابات الزائدة والترميز غير الضروري. ومع ذلك، فإن الأنظمة القائمة على السحب توفر مزايا عند التعامل مع خوارزميات معينة (مثل عمليات الانضمام بالدمج وبنود LIMIT). كما تتناول المقالة كفاءة ذاكرة التخزين المؤقت، وبساطة الكود، وملاءمة كل نموذج في سيناريوهات مختلفة، وتخلص إلى أنه لا يوجد نموذج متفوق بشكل عام، حيث يعتمد الاختيار على المتطلبات المحددة.

اقرأ المزيد

ترقية ذاكرة OpenAI: قفزة تحويلية للذكاء الاصطناعي

2025-04-17
ترقية ذاكرة OpenAI: قفزة تحويلية للذكاء الاصطناعي

تمثل ترقيات ذاكرة OpenAI بداية لما قد يكون التحول الأكثر تحويلاً منذ ظهور GPT-3. في السابق، بدا الذكاء الاصطناعي وكأنه صديق لامع ولكنه نسيان. الآن، تغير الذاكرة كل شيء. سيتذكر الذكاء الاصطناعي عاداتك وأنماط تفكيرك وتفضيلاتك، ليصبح رفيقًا ومساعدًا مدى الحياة. سيؤدي هذا إلى مكاسب هائلة في الإنتاجية، وسيتحدى الحكمة التقليدية القائلة بأن الذكاء الاصطناعي يفتقر إلى القدرة على الدفاع عن نفسه. قد تطلق OpenAI منتجًا "تسجيل الدخول باستخدام OpenAI"، مما يسمح للمطورين من جهات خارجية بالوصول مباشرة إلى طبقة الذاكرة الخاصة بها، لبناء تطبيقات أكثر قوة. ستتركز المنافسة على الذاكرة: من يسرع في الحصول عليها يفوز.

اقرأ المزيد
الذكاء الاصطناعي ذاكرة الذكاء الاصطناعي

التشفير ليس جريمة: الحرب المستمرة من أجل الخصوصية

2025-04-17
التشفير ليس جريمة: الحرب المستمرة من أجل الخصوصية

تكشف هذه المقالة عن الهجمات العالمية على التشفير، حيث تحاول العديد من وكالات الحكومة تقويض أو حتى كسر التشفير من طرف إلى طرف بحجة مكافحة الجريمة. وتجادل بأن التشفير أداة حيوية لحماية الخصوصية والأمان الشخصيين، وليس أداة إجرامية. إن إضعاف التشفير لا يفشل فقط في مكافحة الجريمة بفعالية، بل يزيد أيضًا من مخاطر المواطنين العاديين، مما يسهل على المجرمين استغلال البيانات المسربة. تنادي المقالة بدعم الجمهور لتقنية التشفير وتؤكد أن هذه معركة طويلة الأمد من أجل حقوق الخصوصية والأمن الرقمي، تتطلب جهودًا مستمرة لحماية الحريات الفردية.

اقرأ المزيد
التكنولوجيا

تحسين البرامج: أربع طرق قبل إعادة الكتابة

2025-04-16

إن بطء تنفيذ البرامج مشكلة شائعة لدى المبرمجين. يستعرض الكاتب، بناءً على سنوات من الخبرة في التحسين، أربع طرق: 1. استخدام خوارزمية أفضل؛ 2. استخدام بنية بيانات أفضل؛ 3. استخدام نظام أدنى مستوى؛ 4. قبول حل أقل دقة. يستخدم المقال خوارزمية الفرز الفقاعي وفرز الانتقاء كأمثلة لتوضيح أهمية اختيار الخوارزميات، مؤكداً على ضرورة مراعاة العوامل العملية عند اختيار بنيات البيانات ولغات البرمجة. يحذر الكاتب من التحسين المبكر ويؤكد على أهمية التشكيل الدقيق قبل محاولة التحسين.

اقرأ المزيد
التطوير

go-mcp: مجموعة أدوات Go آمنة للأنواع لبناء خوادم MCP

2025-04-17
go-mcp: مجموعة أدوات Go آمنة للأنواع لبناء خوادم MCP

go-mcp هي مجموعة أدوات Go تبسط تطوير خوادم MCP (بروتوكول سياق النموذج). واجهتها البديهية والآمنة للأنواع تسرّع العملية. يضمن توليد التعليمات البرمجية الكتابة الثابتة للأدوات ومعلمات المطالبات، مما يكتشف الأخطاء في وقت التجميع. تسهّل واجهة برمجة التطبيقات النظيفة والتصميم سهل الاستخدام عملية التعلم والاستخدام. يتضمن المشروع أمثلة ووثائق شاملة، مع دعم ميزات مثل الأدوات، والمطالبات، وإدارة الموارد، وتسجيل الدخول. على الرغم من عدم دعم إضافة الأدوات الديناميكية حاليًا، إلا أن التطوير في المستقبل سيشمل المعالجة بالدُفعات، ونقل HTTP القابل للبث، وإشعارات التقدم. المشروع مرخص بموجب ترخيص MIT.

اقرأ المزيد
التطوير

دجاجة مخبرية طولها ٧ سم: قفزة هائلة في مجال اللحوم المزروعة

2025-04-17
دجاجة مخبرية طولها ٧ سم: قفزة هائلة في مجال اللحوم المزروعة

نجح باحثون في جامعة طوكيو في زراعة قطعة من لحم الدجاج في المختبر، يبلغ طولها ٧ سم، وعرضها ٤ سم، وسمكها ٢,٢٥ سم، وهي أكبر قطعة من اللحوم المزروعة حتى الآن. وقد تحقق هذا الإنجاز بفضل نظام دوري جديد ينقل العناصر الغذائية والأكسجين إلى الأنسجة النامية. ورغم أنها ليست جاهزة للاستهلاك البشري بعد، إلا أن قطعة اللحم التي تزن ١١ جراماً تمثل خطوة كبيرة إلى الأمام. ويعمل الفريق مع شركات لتطوير هذه التقنية، مما يوحي بثورة محتملة في إنتاج اللحوم.

اقرأ المزيد
التكنولوجيا الهندسة الحيوية

فئات النوع في كوتلن وعمليات التحقق من صحة البيانات: نهج قائم على أرو

2025-04-17
فئات النوع في كوتلن وعمليات التحقق من صحة البيانات: نهج قائم على أرو

يستكشف هذا المقال استخدام فئات النوع في كوتلن للتحقق من صحة البيانات. باستخدام نظام التحقق من صحة محفظة المستخدم في شركة ناشئة في مجال التكنولوجيا المالية كمثال، يوضح الكاتب كيفية بناء إطار عمل عام وقابل لإعادة الاستخدام للتحقق من الصحة باستخدام مكتبة أرو كيه تي ومستقبلي السياق في كوتلن. يقارن المقال بين النهج الموجهة للكائنات وفئات النوع، مع تسليط الضوء على مزايا فئات النوع من حيث الصيانة والقدرة على التوسعة، ويوضح كيفية استخدام نوع إيثر نيل من أرو للتعامل مع الأخطاء بشكل وظيفي. يتم شرح وظيفة zipOrAccumulate بالتفصيل.

اقرأ المزيد

وداعًا سبوتيفاي! رحلتي نحو استضافة موسيقاي بنفسي

2025-04-17
وداعًا سبوتيفاي! رحلتي نحو استضافة موسيقاي بنفسي

مللت من سبوتيفاي، وبدأت رحلة البحث عن بديل مثالي. جربت وينامب، و فوبار 2000، وحتى قمت ببناء مشغل موسيقى ويب خاص بي، قبل أن أقرر استخدام جيليفين. جيليفين هو خادم وسائط ذاتي الاستضافة، يسمح لي بالوصول إلى مكتبة الموسيقى الخاصة بي في أي وقت وفي أي مكان، دون الاعتماد على خدمات البث. على الرغم من أنه يتطلب بعض الإعداد التقني، إلا أنه سهل بشكل مدهش، حتى على جهاز كمبيوتر قديم. مع تطبيقات الجوّال، أصبح الاستماع دون اتصال بالإنترنت سهلاً للغاية. لم يمنحني هذا الاستقلالية الرقمية فحسب، بل فتح أيضًا الباب أمام استضافة تطبيقات أخرى بنفسي، مثل إميتش لإدارة الصور.

اقرأ المزيد

رموز دولية و التحقق من OTP

2025-04-17
رموز دولية و التحقق من OTP

يعرض هذا المقطع من التعليمات البرمجية قائمة برموز الدول لمعظم دول العالم ويدمج عملية بسيطة للتحقق من OTP (كلمة مرور لمرة واحدة). يمكن للمستخدمين تحديد رمز البلد ثم إكمال عملية المصادقة عن طريق إدخال OTP. هذه عملية نموذجية تستخدم لتسجيل المستخدم أو تسجيل الدخول، مع تطبيقات شائعة تشمل التحقق من رقم الهاتف.

اقرأ المزيد

هدم متجر فرَي الإلكترونيات الشهير على شكل سفينة فضائية في بوربانك

2025-04-17
هدم متجر فرَي الإلكترونيات الشهير على شكل سفينة فضائية في بوربانك

تم هدم متجر فرَي الإلكترونيات الشهير على شكل سفينة فضائية في بوربانك، والذي أغلق أبوابه في عام 2021. وبالرغم من عدم القدرة على إنقاذ هيكل السفينة الفضائية، إلا أن فرق الهدم قامت بالحفاظ على قطعة أثرية غريبة من المبنى. ومن المقرر أن يتحول الموقع، الواقع في زاوية شارعي هوليوود واي وفان أون، إلى مجمع سكني يتألف من حوالي 800 وحدة سكنية.

اقرأ المزيد

نموذج الذكاء الاصطناعي الضخم أحادي البت من مايكروسوفت: أداء مبهر، لكن توافق محدود

2025-04-17
نموذج الذكاء الاصطناعي الضخم أحادي البت من مايكروسوفت: أداء مبهر، لكن توافق محدود

كشف باحثو مايكروسوفت عن نموذج BitNet b1.58 2B4T، وهو نموذج ذكاء اصطناعي ثوري أحادي البت يضم ملياري معلمة. بعد تدريبه على مجموعة بيانات ضخمة، فاق أداءه نماذج مماثلة من ميتا، وجوجل، وعلي بابا في معايير مثل GSM8K وPIQA، حيث يتميز بسرعة مضاعفة واستهلاك ذاكرة أقل بكثير. والمفاجئ أنه يعمل على وحدات المعالجة المركزية، بما في ذلك Apple M2. ومع ذلك، فإن اعتماده على إطار عمل bitnet.cpp المخصص من مايكروسوفت، والذي لا يتوافق حاليًا مع وحدات معالجة الرسوميات، يحد من اعتماده على نطاق واسع. على الرغم من أنه واعد للأجهزة ذات الموارد المحدودة، إلا أن التوافق يظل عقبة رئيسية.

اقرأ المزيد
الذكاء الاصطناعي ذكاء اصطناعي أحادي البت

سولفرينو: مهد القانون الدولي غير المتوقع

2025-04-16
سولفرينو: مهد القانون الدولي غير المتوقع

في أعقاب معركة سولفرينو عام 1859، تأثر رجل الأعمال السويسري هنري دونانت بشدة بعد أن شهد العواقب المروعة. وقد أدت تجربته المباشرة في مساعدة الجرحى إلى إنشاء اللجنة الدولية للصليب الأحمر، واتفاقيات جنيف اللاحقة، التي وضعت الأساس للقانون الدولي الحديث. وعلى الرغم من حياته الشخصية المضطربة، فإن مساهمة دونانت في التعاون الدولي والإنسانية لا تزال ذات أهمية كبيرة، حيث لا تزال مُثُله تُشكل السلام والتنمية على الصعيد العالمي.

اقرأ المزيد

إحياء نظام UCSD p: أسطورة التجميع متعدد المنصات

2025-04-16
إحياء نظام UCSD p: أسطورة التجميع متعدد المنصات

يعود الكاتب إلى نظام UCSD p، وهو نظام تشغيل ومترجم متعدد المنصات من سبعينيات القرن الماضي. وقد حقق قابلية النقل على أجهزة متنوعة (من PDP-11 إلى Apple II) من خلال آلة p-machine الظاهرية الخاصة به. يشارك الكاتب خبراته الشخصية باستخدام Apple Pascal و UCSD Pascal في المدرسة الثانوية، ويخطط لإعادة بناء محاكي p-machine بلغة Rust، لمواصلة إرثه وحل مشاكل الوثائق المفقودة واعتماد المترجمين القديمين في الأدوات الحالية.

اقرأ المزيد
التطوير

بلاندكس: وكيل ترميز ذكاء اصطناعي للمشاريع الكبيرة

2025-04-16
بلاندكس: وكيل ترميز ذكاء اصطناعي للمشاريع الكبيرة

بلاندكس أداة تطوير ذكاء اصطناعي قائمة على وحدة التحكم، مصممة لمعالجة مهام الترميز الكبيرة التي تمتد عبر العديد من الخطوات والعديد من الملفات. تعالج ما يصل إلى مليوني رمز من سياق مباشر (~100 ألف لكل ملف)، ويمكنها فهرسة الدلائل التي تحتوي على 20 مليون رمز أو أكثر باستخدام خرائط مشروع tree-sitter. يحتفظ صندوق رمل مراجعة فرق تراكمي بالتغييرات التي تم إنشاؤها بواسطة الذكاء الاصطناعي بشكل منفصل حتى تصبح جاهزة، ويتم التحكم في تنفيذ الأوامر لتسهيل التراجع وإصلاح الأخطاء. يُجمع بلاندكس بين نماذج من Anthropic وOpenAI وGoogle ومقدمي المصادر المفتوحة، مما يوفر كل من الاستقلالية الكاملة والتحكم الدقيق، مما يجعله مقاومًا لتعقيدات المشاريع الكبيرة. يحتوي على وضع دردشة يدرك المشروع، ودمج Git، وواجهة سطر أوامر سهلة الاستخدام للمطورين.

اقرأ المزيد
التطوير مشاريع كبيرة

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-04-17
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

DVMCP: تطبيق مُتعمّد الضعف لبروتوكول سياق النموذج

2025-04-16
DVMCP: تطبيق مُتعمّد الضعف لبروتوكول سياق النموذج

DVMCP هو تطبيق مُتعمّد الضعف لبروتوكول سياق النموذج (MCP) مُصمم لأغراض تعليمية. يحتوي على 10 تحديات تتزايد صعوبتها تدريجيًا، تُظهر أنواعًا مختلفة من الثغرات الأمنية ونواقل الهجوم، بما في ذلك حقن المُحفّزات، وتسميم الأدوات، والصلاحيات المُفرطة، وهجمات سحب البساط، وتظليل الأدوات، وحقن المُحفّزات غير المباشر، وسرقة الرموز، وتنفيذ التعليمات البرمجية الضارة، والتحكم عن بُعد بالوصول، والهجمات متعددة النواقل. يهدف هذا المشروع إلى تثقيف باحثي الأمن، والمطورين، وخبراء أمن الذكاء الاصطناعي حول المخاطر الأمنية المحتملة في تطبيقات MCP، واستراتيجيات التخفيف.

اقرأ المزيد
التطوير

تلسكوب جيمس ويب يكتشف غازات محتملة تحمل بصمات حيوية على الكوكب الخارجي K2-18b

2025-04-17
تلسكوب جيمس ويب يكتشف غازات محتملة تحمل بصمات حيوية على الكوكب الخارجي K2-18b

باستخدام تلسكوب جيمس ويب الفضائي، اكتشف العلماء علامات على وجود كبريتيد ثنائي الميثيل وثنائي كبريتيد ثنائي الميثيل في غلاف الكوكب الخارجي K2-18b، وهما من المواد الكيميائية التي تنتجها الحياة البحرية على الأرض. وعلى الرغم من أنه ليس دليلاً قاطعاً على وجود حياة، إلا أن الباحثين يعتبرونه أكثر علامات الأمل حتى الآن على وجود حياة خارج نظامنا الشمسي. يقع K2-18b في المنطقة الصالحة للسكن، مع وجود إمكانية لوجود الماء السائل، مما يجعل الحياة ممكنة. ويستند هذا إلى أبحاث سابقة حددت وجود الميثان وثاني أكسيد الكربون في غلاف K2-18b. وعلى الرغم من وجود تفسيرات بديلة، إلا أن الباحثين متحمسون لهذا الاكتشاف ويخططون لإجراء المزيد من البحوث للتحقق من نتائجهم.

اقرأ المزيد
التكنولوجيا كوكب خارجي بصمة حيوية

ما وراء NP: مشكلة تعقيد أكثر بديهية

2025-04-17
ما وراء NP: مشكلة تعقيد أكثر بديهية

يتحدى الكاتب استخدام مشكلة الإيقاف كمثال نموذجي لمشكلة أصعب من NP-كاملة، بحجة أنها مربكة وغير بديهية. على الرغم من أنها غير قابلة للحل، إلا أن التحقق من إجابة "نعم" لمشكلة الإيقاف يمكن أن يتم بتشغيل البرنامج لعدد محدود من الخطوات. يتم تقديم بديل أسهل للفهم: نقل قطعة على شبكة غير محدودة للوصول إلى نقطة الهدف. هذه المشكلة هي PSPACE-كاملة في الأبعاد الدنيا، لكن تعقيدها ينفجر مع زيادة الأبعاد، ليصل في النهاية إلى اكتمال آكرمان، مما يدل بصريًا على تعقيد يتجاوز بكثير مشاكل NP.

اقرأ المزيد

احتياطي وارن بافيت الضخم من النقد: في انتظار تحرك الاحتياطي الفيدرالي

2025-04-17

تملك شركة بيركشاير هاثاواي، التي يديرها وارن بافيت، مبلغًا هائلاً يبلغ 334 مليار دولار نقدًا، يكفي لشراء الشركات الـ 476 الأقل قيمة في مؤشر إس أند بي 500. ومع ذلك، قام بافيت في العام الماضي ببيع أسهم بصمت، بما في ذلك أسهم أبل وبنك أوف أمريكا، وقام حتى بتصفية استثماراته في صناديق المؤشرات المتداولة لمؤشر إس أند بي 500. سبق هذه الخطوة انخفاض حاد في مؤشري ناسداك وإس أند بي 500. وبدلاً من الشراء عند الانخفاض، ينتظر بافيت تحرك الاحتياطي الفيدرالي، وهو ما يعكس نهجه خلال جائحة عام 2020، حيث لم يستثمر إلا بعد تخفيضات أسعار الفائدة وحوافز الاحتياطي الفيدرالي. استراتيجية بافيت بسيطة: لا تدفع أكثر من اللازم، وإذا لم يكن هناك شيء رخيص، فاشترِ شركتك الخاصة.

اقرأ المزيد

كمبيوتر Terak 8510/a: جهاز رسومات منسي

2025-04-16

تتناول هذه المقالة بالتفصيل جهاز Terak 8510/a، وهو كمبيوتر شخصي من أواخر السبعينيات. يعتمد على معالج PDP-11/03، وقد تميز بقدرات رسومات متقدمة، واستُخدم على نطاق واسع في تدريس برمجة Pascal في الجامعات. كان لـ Terak 8510/a تأثير عميق على تاريخ الحوسبة، ويُعتبر أحد أجهزة الكمبيوتر الشخصية الأولى التي تتميز بشاشة نقطية، وكان مشاركًا في تطوير برامج CAD المبكرة و MacPaint. كما تستعرض المقالة تجربة الكاتب في جمع أجهزة الكمبيوتر وبرمجيات Terak، وخططه لتطوير محاكي Terak.

اقرأ المزيد
العتاد

ترخيص Llama 3.3: هل تلتزم به حقًا؟

2025-04-16
ترخيص Llama 3.3: هل تلتزم به حقًا؟

على الرغم من تسويقه كمصدر مفتوح، إلا أن ترخيص Llama 3.3 من Meta يحتوي على قيود قد يتجاهلها العديد من المطورين. تبرز المقالة شرط عرض "Built with Llama" بوضوح عند توزيع النموذج أو مشتقاته، ووضع بادئة "Llama-" أمام أسماء النماذج المشتقة. بالإضافة إلى ذلك، تتطلب سياسة الاستخدام المقبولة الإفصاح عن المخاطر المعروفة لنظام الذكاء الاصطناعي، مثل التحيزات أو عدم الدقة، للمستخدمين النهائيين. يحث المؤلف المطورين على مراجعة الترخيص بعناية والبت في مدى التزامهم به، لتجنب المشاكل القانونية المحتملة.

اقرأ المزيد
التطوير

خربشات طفل عمره 800 عام: لمحة عن الطفولة في العصور الوسطى

2025-04-16
خربشات طفل عمره 800 عام: لمحة عن الطفولة في العصور الوسطى

أدت عمليات التنقيب الأثرية السوفيتية إلى اكتشاف رسومات على لحاء البتولا من نوفغورود في العصور الوسطى، حوالي عام 1250 م، قام برسمها تلميذ يدعى أونفيوم. تُظهر رسوماته الخيالية - الخيول، والجنود، والصور الذاتية - قدرات الأطفال في العصور الوسطى على التعبير عن أنفسهم. وعلى النقيض من ذلك، هناك رسومات بالفحم تم اكتشافها في منجم حديد فرنسي، تصور أطفال عمال مناجم، وهو انعكاس مؤثر لواقعهم القاسي. هذه الاكتشافات تقدم منظورًا فريدًا للطفولة ما قبل الحديثة، وتُبرز طابعها العالمي وتجاربها المتنوعة عبر الزمن والثقافة.

اقرأ المزيد

حل أزمة CVE: الشهادات المهنية والإبلاغ الإلزامي عن الثغرات الأمنية

2025-04-16

أثار اقتراب انتهاء صلاحية عقد MITRE مع CVE جدلاً واسعاً، مما أدى إلى اقتراح لتحسين أمن البرمجيات. يعاني نظام CVE الحالي من تقارير غير دقيقة، مما يقلل من قيمته. يقترح الكاتب نظاماً يعتمد على سمات الثغرات الأمنية بدلاً من الدرجات، بالإضافة إلى اعتماد شهادة مهندس برمجيات محترف (PSWE). سيؤدي عدم الإبلاغ بدقة عن الثغرات الأمنية خلال فترة زمنية محددة إلى إلغاء الشهادة، مما يشجع على الإبلاغ عن المشاكل. يتضمن الاقتراح تمويل وتدريب PSWEs المستقبليين، ومعالجة مشاكل إمكانية الوصول، مما يخلق في النهاية سيناريو مربحاً للجميع لأمن البرمجيات واستدامة مشاريع FOSS.

اقرأ المزيد

التزامن في هاسكيل: الهروب من جحيم الخيوط

2025-04-17

تروي هذه المقالة رحلة الكاتب من تطوير الأنظمة المدمجة بلغات C/C++/Rust إلى هاسكيل، مع تسليط الضوء على مزايا هاسكيل في البرمجة المتزامنة. يستخدم هاسكيل الخيوط الخضراء ومدخلات/مخرجات تعتمد على الأحداث، متجنباً تعقيدات نماذج الخيوط التقليدية. من خلال حزمة `async` وذاكرة المعاملات البرمجية (STM)، يوفر هاسكيل نهجًا أنظف وأكثر أمانًا للمهام المتزامنة. تُبسط دوال مثل `concurrently` و `race` و `mapConcurrently`، بالإضافة إلى بنى البيانات مثل `TVar` و `TBQueue`، العمليات المتزامنة وتمنع المشكلات الشائعة في التزامن، مثل حالات التعطل وسباقات البيانات.

اقرأ المزيد
التطوير

مكتبة دوال مثلثية في Nix خالصة: التخلي عن بايثون لتحسين الأداء

2025-04-17
مكتبة دوال مثلثية في Nix خالصة: التخلي عن بايثون لتحسين الأداء

لحساب زمن الوصول للشبكة بين عقد VPS البالغ عددها 17 عقدة دون اختبارات ping يدوية، حاول المؤلف تقريب زمن الوصول عن طريق حساب المسافة الفيزيائية بين إحداثيات العقد باستخدام Nix. نظرًا لعدم وجود دوال مثلثية مدمجة في Nix، فقد قام بتنفيذ دوال sin و cos و tan و arctan و sqrt في Nix خالصة واستخدم صيغة هافرساين لحساب المسافات وأوقات الوصول. يتجنب هذا المشروع الاعتماد على مكتبات خارجية مثل بايثون، مما يحسن الكفاءة وإمكانية التكرار.

اقرأ المزيد
التطوير مثلثات

أوتلوك الكلاسيكي يستهلك موارد المعالج بشكل كبير: ردّ مايكروسوفت

2025-04-17
أوتلوك الكلاسيكي يستهلك موارد المعالج بشكل كبير: ردّ مايكروسوفت

اعترفت مايكروسوفت بأن أوتلوك الكلاسيكي يعاني من استهلاك عالٍ بشكل غير متوقع لوحدة المعالجة المركزية، يصل إلى 30-50٪، مما يؤدي إلى زيادة استهلاك الطاقة. وقد أبلغ المستخدمون عن هذه المشكلة منذ نوفمبر 2024. وفي حين تدعي مايكروسوفت أنها تحقق في الأمر، فإن الحل البديل الوحيد يتضمن تعديل السجل، وهو ليس حلاً مثالياً للمستخدمين في الشركات. يعتقد البعض أن هذا تكتيك لدفع المستخدمين إلى الانتقال إلى عميل أوتلوك الجديد، على الرغم من افتقاره إلى بعض الميزات.

اقرأ المزيد

حارس الليل والفأر المعدّل وراثيًا

2025-04-17
حارس الليل والفأر المعدّل وراثيًا

عثَر حارس حيوانات مختبر جامعي على سرٍّ استثنائي: فأر معدّل وراثيًا، خضع لتجارب قاسية، نجا بأعجوبة ويبدو أنه يتمتع بمدة حياة استثنائية. أنقذ الحارس الفأر سرًا وبقي يعتني به في منزله. هذا السر لا يقتصر على مصير فأر واحد فحسب، بل يعكس أيضًا المعضلات الأخلاقية في البحث العلمي والعلاقة بين البشر والحيوانات.

اقرأ المزيد

إدارة ترامب تلغي برنامج تقديم ضرائب مجاني من مصلحة الضرائب الداخلية

2025-04-16
إدارة ترامب تلغي برنامج تقديم ضرائب مجاني من مصلحة الضرائب الداخلية

تخطط إدارة ترامب لإلغاء برنامج Direct File التابع لمصلحة الضرائب الداخلية، وهو نظام إلكتروني مجاني لتقديم الإقرارات الضريبية مباشرة إلى الوكالة. تم إطلاق البرنامج خلال إدارة بايدن، وحظي بإشادة واسعة لسهولة استخدامه، لكن أعضاء الكونغرس الجمهوري وشركات إعداد الضرائب التجارية انتقدوه لإهداره الأموال. وعلى الرغم من وجود بدائل مجانية، إلا أنها غالباً ما تكون صعبة الاستخدام. وقد أثار القرار مخاوف بشأن كفاءة الحكومة واتهامات بتفضيل شركات إعداد الضرائب الكبيرة، حيث زعمت السناتور وارين أن هذه الخطوة تحمي أرباحها.

اقرأ المزيد
التكنولوجيا تقديم الضرائب
← Previous 1 3 4 5 6 7 8 9 294 295