الحوسبة الشبكية تحطم الرقم القياسي العالمي للتحقق من تخمين غولدباخ

2025-04-19
الحوسبة الشبكية تحطم الرقم القياسي العالمي للتحقق من تخمين غولدباخ

حطم المهندس الياباني @jay_gridbach الرقم القياسي العالمي للتحقق من تخمين غولدباخ باستخدام نظام الحوسبة الموزعة Gridbach الذي طوره. وقد وسّع التحقق إلى 4×10¹⁸ + 7×10¹³، متجاوزًا الرقم القياسي السابق الذي حققه باحث برتغالي. Gridbach هو نظام قائم على السحابة يستخدم WebAssembly، ولا يتطلب تسجيل الدخول ويمكن الوصول إليه من أجهزة الكمبيوتر الشخصية والهواتف الذكية. يهدف المشروع إلى المضي قدمًا في التحقق من تخمين غولدباخ وتعزيز الاهتمام بالرياضيات وتكنولوجيا المعلومات من خلال موارد الحوسبة المفتوحة.

اقرأ المزيد
التكنولوجيا تخمين غولدباخ

في أعماق بايثون Asyncio: غوص عميق في async/await

2025-05-09

تتناول هذه المقالة عمل آلية async/await في بايثون بالتفصيل. تبدأ المقالة بمفاهيم التزامن والتوازي، ثم تشرح كيفية بناء خادم TCP عالي التزامن، مع مقارنة مزايا وعيوب استخدام مجموعات الخيوط وعمليات إدخال/إخراج متعددة. جوهر المقالة يكمن في شرح كيفية تنفيذ async/await بناءً على المولدات، والروتينات المتزامنة، وآليات yield/yield from. يتم شرح التنفيذ الأساسي للمولدات والروتينات المتزامنة بالتفصيل، مع مقارنة أخيرة بين asyncio ومكتبات البرمجة غير المتزامنة الأخرى.

اقرأ المزيد
التطوير

عودة نظام BBS Minitel بعد 30 عامًا

2025-04-23
عودة نظام BBS Minitel بعد 30 عامًا

أعاد مبرمج إحياء نظام BBS COMPUTEL Videotex الخاص به، والذي كان يعمل في الأصل على جهاز Apple IIe في عام 1986، بعد أكثر من ثلاثة عقود. لقد حصل على أجهزة قديمة من موقع ئي باي، واستعاد بعناية البيانات من الأقراص المرنة القديمة، ووصله بالإنترنت عبر تقنية VoIP. هذا الإنجاز ليس مجرد دليل على براعة تقنية، بل هو أيضًا تكريم حنين لعصر Minitel في فرنسا، مما يُظهر شغفًا بتاريخ التكنولوجيا والحفاظ على المحتوى الرقمي.

اقرأ المزيد
التكنولوجيا التكنولوجيا القديمة

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-03-27
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. تلتزم arXiv بهذه القيم ولا تعمل إلا مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

سجل البيانات الطبية الجديد من المعاهد الوطنية للصحة يثير مخاوف بشأن الخصوصية

2025-04-25
سجل البيانات الطبية الجديد من المعاهد الوطنية للصحة يثير مخاوف بشأن الخصوصية

تقوم المعاهد الوطنية للصحة (NIH) بإنشاء سجل بيانات طبية، يسمح للباحثين الخارجيين المختارين بالوصول إلى البيانات، ولكن ليس بتنزيلها، مما يثير مخاوف بشأن الخصوصية. في الوقت نفسه، أطلق قسم الصحة والخدمات الإنسانية (HHS)، بقيادة وزير كينيدي، دراسة تبحث في الروابط بين التوحد واللقاحات، على الرغم من أن خبراء الطب قد نفوا أي ارتباط من هذا القبيل. هذا، إلى جانب عمليات التسريح الجماعي الأخيرة في HHS، يثير مخاوف من أن وزير كينيدي وحلفاءه، بمن فيهم باتاتشاريا المعارض للقاحات، قد يفرضون أجندتهم بقوة عاملة أكثر امتثالاً.

اقرأ المزيد

مراقبة 2.0: ما وراء الركائز الثلاث، اعتماد الأحداث الواسعة

2025-04-25
مراقبة 2.0: ما وراء الركائز الثلاث، اعتماد الأحداث الواسعة

قدمت Charity Majors من Honeycomb مفهوم "مراقبة 2.0"، والذي يمثل تطوراً في نموذج "المقاييس، والسجلات، والآثار" التقليدي. تركز مراقبة 2.0 على "الأحداث الواسعة" كمصدر واحد للحقيقة - بيانات أحداث عالية الكثافة وعالية الأبعاد، غنية بالسياق. يسمح هذا باستنتاج المقاييس، والسجلات، والآثار بشكل متأخر، مما يعالج مشاكل مثل عزل البيانات، وحدود ما قبل التجميع. ومع ذلك، فإن هذا التحول يمثل تحديات في إنشاء الأحداث، ونقل البيانات، والتخزين، والاستعلام. يهدف GreptimeDB، وهو قاعدة بيانات مراقبة تحليلية مفتوحة المصدر، إلى التغلب على هذه العقبات. يدعم تنسيق OpenTelemetry، ويتميز بمحرك تحويل مدمج، وامتصاص بيانات في الوقت الفعلي ذو إنتاجية عالية، وواجهات برمجة تطبيقات استعلام في الوقت الفعلي، وعروض مادية، مما يوفر بنية تحتية قوية لمراقبة 2.0.

اقرأ المزيد
التطوير

أكثر خطورة مما تعتقد: دور المكتبات وخبرائها

2025-04-19
أكثر خطورة مما تعتقد: دور المكتبات وخبرائها

تحتفي هذه المقالة بطريقة مرحة بالدور القوي الذي يلعبه أمناء المكتبات. تبدأ المقالة بتصريح مثير للجدل: "أمناء المكتبات خطرون"، ثم تشرح أن هذا الخطر لا يُقصد به المعنى الحرفي، بل هو تأثيرهم الإيجابي على المجتمع. يُصوَّر أمناء المكتبات على أنهم عوامل تغيير، ويعززون محو الأمية، وتعليم مهارات البحث عن المعلومات، والمشاركة المجتمعية. إنهم ليسوا مجرد حراس للكتب، بل هم منشرو معارف ومُلهموا عقول، ويلعبون دورًا مهمًا في مكافحة المعلومات المضللة، وتعزيز المساواة، وبناء عالم أفضل. يحث الكاتب القراء على إعادة تقييم قيمة أمناء المكتبات والتقدير لعملهم.

اقرأ المزيد

البحث عن استعادة فانجارد-1: أقدم قمر صناعي في المدار

2025-04-19
البحث عن استعادة فانجارد-1: أقدم قمر صناعي في المدار

تم إطلاق القمر الصناعي فانجارد-1، بحجم جريب فروت، في عام 1958، ولا يزال في المدار، مما يجعله أقدم جسم من صنع الإنسان يدور حول الأرض. يقترح فريق مهمة لاستعادة هذا الأثر التاريخي، ودراسة تعرضه لعقود في الفضاء. تتضمن الخطة استخدام مركبة سبيس إكس أو الشراكة مع راعٍ خاص. بعد استعادته، يمكن عرض فانجارد-1 في متحف سميثسونيان، ليكون بمثابة شهادة على بدايات استكشاف الفضاء. ستوفر هذه المهمة أيضًا خبرة قيّمة للمشاريع المستقبلية مثل إزالة الحطام الفضائي والتصنيع في المدار.

اقرأ المزيد

كيفية اختيار عنوان لمنشور مدونتك (أو أي شيء آخر)

2025-05-12
كيفية اختيار عنوان لمنشور مدونتك (أو أي شيء آخر)

يتناول هذا المنشور كيفية صياغة عناوين جذابة لزيادة تفاعل جمهورك المستهدف. يقترح الكاتب التفكير في العنوان كـ "مُصنّف"، بهدف جذب من سيُعجب بعملك، وصدّ من لن يُعجب به. يُحلّل المنشور الهدفين من العنوان: جذب القراء المناسبين، وصدّ من يُحتمل أن يكرهوا عملك. تُناقش استراتيجيات مختلفة للعناوين، بما في ذلك استخدام المصطلحات، وتقليد المشاهير، واستخدام الألغاز، وإضافة الخلاصات في العنوان. وفي النهاية، يكمن المفتاح في إيجاد جمهورك، ونقل قيمة عملك بإيجاز.

اقرأ المزيد

زيادة قدرة مولدات الطاقة الحرارية الكهربائية الشمسية بمقدار 15 مرة من خلال الإدارة الطيفية والحرارية المتضافرة

2025-08-30
زيادة قدرة مولدات الطاقة الحرارية الكهربائية الشمسية بمقدار 15 مرة من خلال الإدارة الطيفية والحرارية المتضافرة

قام الباحثون بتحسين كبير في خرج الطاقة لمولدات الطاقة الحرارية الكهربائية الشمسية (STEGs) من خلال تحسين إدارة الحرارة من كلا الجانبين الساخن والبارد. لقد استخدموا ماصًا شمسيًا انتقائيًا (SSA) لتعظيم امتصاص الطاقة الشمسية وتقليل الخسائر الإشعاعية ، بينما استخدموا طبقة رقيقة من الهواء لتقليل الخسائر الحملية على الجانب الساخن. على الجانب البارد ، تم تصميم جهاز إزالة حرارة صغير (μ-dissipator) لتبديد الحرارة بكفاءة من خلال الحمل الحراري والإشعاع. أظهرت التجارب زيادة قدرها 15 ضعفًا في الطاقة القصوى عند دمج تحسينات كلا الجانبين ، وهو ما يكفي لتشغيل مصباح LED ، مما يبرز إمكانات التطبيقات في إنترنت الأشياء وما بعدها.

اقرأ المزيد
التكنولوجيا إدارة حرارية

النمو الأسي للذكاء الاصطناعي: هل اقتربنا من الذكاء الاصطناعي العام؟

2025-04-22
النمو الأسي للذكاء الاصطناعي: هل اقتربنا من الذكاء الاصطناعي العام؟

تُظهر دراسة من METR أن قدرات الذكاء الاصطناعي تنمو بشكل أُسي، حيث أتقنت النماذج الحديثة مهام هندسة البرمجيات في أشهر كانت تستغرق ساعات أو أيامًا في السابق. وهذا يُثير تكهنات حول اقتراب وصول الذكاء الاصطناعي العام (AGI). ومع ذلك، يشير الكاتب بيتر ويلدفورد إلى أن دراسة METR تركز على مهام محددة في هندسة البرمجيات، متجاهلة تعقيدات المشكلات في العالم الحقيقي وقدرة الإنسان على التعلم. وعلى الرغم من تفوق الذكاء الاصطناعي في مجالات محددة، إلا أنه لا يزال يعاني من مشكلات في العديد من المهام اليومية. وقد قام ببناء نموذج يدمج بيانات METR وعوامل عدم اليقين، متوقعًا أن يصل الذكاء الاصطناعي العام في الربع الأول من عام 2030، ولكن مع وجود قدر كبير من عدم اليقين.

اقرأ المزيد
الذكاء الاصطناعي

مهمة مستحيلة: تقسيم مربع إلى عدد فردي من المثلثات ذات المساحة المتساوية

2025-04-19

تتناول هذه المقالة مسألة هندسية تبدو بسيطة للوهلة الأولى: هل يمكن تقسيم مربع إلى أي عدد من المثلثات ذات المساحات المتساوية؟ الإجابة، بشكل مدهش، معقدة. في عام 1970، أثبت بول مونські أنه من المستحيل تقسيم مربع إلى عدد فردي من المثلثات ذات المساحة المتساوية. يجمع الإثبات بذكاء بين ليما سبرنر والتقييمات 2-أدية. من خلال تلوين رؤوس المثلثات بطريقة ذكية وتحليل عدد عوامل 2 في مساحة المثلث باستخدام التقييم 2-أدي، يتم التوصل إلى تناقض، مما يثبت الفرضية.

اقرأ المزيد
متنوع

Comet: تصميم أجهزة محمول، KVM عن بعد قوي

2025-03-16
Comet: تصميم أجهزة محمول، KVM عن بعد قوي

Comet هو منتج KVM عن بعد صغير وقوي يوفر دقة 2K بسرعة 60 إطارًا في الثانية للحصول على مخرجات فيديو سلسة وواضحة. يتم تشغيله بواسطة معالج رباعي النواة بسرعة 1.5 جيجاهرتز، ويضم اتصالًا عبر إيثرنت بسرعة جيجابت للسرعات العالية للشبكة، بالإضافة إلى منفذ USB 2.0 للتوسعات الخارجية، مثل توصيل مفتاح إصبع. كما يدعم أيضًا مصدر طاقة من النوع C، ومدخل فيديو HDMI-IN، ومنفذ جهاز USB لتوصيل فأرة، مما يجعله حلاً متعدد الاستخدامات وفعالًا لإدارة الأجهزة عن بعد. متوافق مع أجهزة الكمبيوتر المصغرة، وأجهزة الكمبيوتر المكتبية، وأجهزة الكمبيوتر المحمولة، والخوادم، وأجهزة الكمبيوتر الصناعية، وأجهزة فك ترميز الفيديو.

اقرأ المزيد
العتاد KVM عن بعد

arXivLabs: مشاريع تجريبية مع تعاون المجتمع

2025-04-24
arXivLabs: مشاريع تجريبية مع تعاون المجتمع

arXivLabs هو إطار عمل لتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على الموقع الإلكتروني، مما يعزز التعاون مع الأفراد والمنظمات الذين يشاركون قيم arXiv المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. هل لديك فكرة لتحسين مجتمع arXiv؟ استكشف arXivLabs.

اقرأ المزيد
التطوير

أبل تعيد هيكلة قسمها السري للروبوتات بعيداً عن رئيس الذكاء الاصطناعي

2025-04-25
أبل تعيد هيكلة قسمها السري للروبوتات بعيداً عن رئيس الذكاء الاصطناعي

أعادت أبل هيكلة قسمها السري للروبوتات، ونقلته من قسم الذكاء الاصطناعي الذي يرأسه جون جياناندريا إلى قسم هندسة الأجهزة تحت إشراف نائب الرئيس الأول جون تيرنوس. يعكس هذا التغيير، الذي أكدته مصادر مطلعة على الأمر، التعديلات المستمرة التي تجريها أبل في استراتيجيتها للذكاء الاصطناعي، ويشير إلى إعادة معايرة محتملة لنهجها في مجال الروبوتات.

اقرأ المزيد
العتاد

لغز الأكواد غير الشرعية في معالج 6502

2025-04-23

اشتهر معالج MOS 6502، الذي أدار أجهزة كلاسيكية مثل Commodore 64 و Apple II و NES، بأكواده غير الشرعية: 105 تعليمات غير مُعرّفة من أصل 256. بينما تُوثّق العديد من المقالات آثارها، إلا أن هذه المقالة تتعمق في أصولها. من خلال تحليل مصفوفة المنطق القابلة للبرمجة (PLA) الداخلية لمعالج 6502، يكشف الكاتب عن كيفية ظهور هذه التعليمات غير المُوثّقة من تصميم الرقاقة. يتم شرح أمثلة مثل تعليمة "LAX" (مزيج من LDA و LDX) وأكواد "KIL" (التي تُوقف وحدة المعالجة المركزية)، مما يُظهر كيف أن بنية معالج 6502 قد أنتجت تعليمات وظيفية، وإن كانت غير مُعرّفة، عن غير قصد.

اقرأ المزيد
عتاد

منتدى CA/Browser يقصر صلاحية الشهادات، مما يثير جدلاً

2025-04-19
منتدى CA/Browser يقصر صلاحية الشهادات، مما يثير جدلاً

صوّت منتدى CA/Browser على تقصير فترة صلاحية شهادات SSL إلى 47 يومًا، مما أثار جدلاً. وقد شكك جون نيلسون من مجموعة أبحاث Info-Tech في الدوافع، واقترح وجود تضارب محتمل في المصالح يهدف إلى زيادة إيرادات الشركات المعنية. وعلى الرغم من أن التصويت تمّ بأغلبية ساحقة، إلا أن خمسة أعضاء امتنعوا عن التصويت. وقد أعرب أحد أعضاء هيئة إصدار الشهادات (CA) عن تحفظاته، حيث أيد المبدأ ولكنه شكك في ضرورة الحد الأقصى البالغ 47 يومًا.

اقرأ المزيد
التكنولوجيا منتدى CA/Browser

ترميز الرسومات المباشر في لغة Common Lisp: إنشاء برنامج Boids بدون إعادة تشغيل

2025-04-23
ترميز الرسومات المباشر في لغة Common Lisp: إنشاء برنامج Boids بدون إعادة تشغيل

تُظهر هذه المقالة ترميز الرسومات المباشر في لغة Common Lisp، باستخدام خوارزمية Boids كمثال. تتيح ميزة إعادة التجميع القوية في Common Lisp تعديل الكود والحصول على تأثير فوري أثناء تشغيل البرنامج، مما يلغي الحاجة لإعادة التشغيل. يستخدم الكاتب إطار عمل الرسومات Sketch، ويُنفذ خوارزمية Boids تدريجيًا، ويعرض عملية التطوير الفعالة التي يُمكّنها الترميز المباشر. من خلال تعديل الكود وملاحظة التأثيرات في الوقت الفعلي، يتم تنفيذ جوهر خوارزمية Boids، بما في ذلك قواعد الفصل والترابط والمحاذاة، مما يؤدي إلى محاكاة Boids تتبع مؤشر الماوس. يُحسّن الترميز المباشر من كفاءة التطوير والتفاعلية بشكل كبير.

اقرأ المزيد
التطوير خوارزمية Boids

GCC 15.1: لمحة سريعة عن ميزات C++26

2025-04-25
GCC 15.1: لمحة سريعة عن ميزات C++26

من المتوقع إصدار GCC 15.1 في أبريل أو مايو 2025، وهو يضم العديد من التحسينات في C++. تشمل النقاط البارزة ميزات C++26 مثل فهرسة الحزم، وسمات الربط المُهيكلة، ودعم محسّن لوظائف `=delete`، وأكثر من ذلك. كما يعمل الإصدار على إصلاح العديد من تقارير الأخطاء، ويُحسّن دعم الوحدات، ويُقدّم تحسينات في سرعة التجميع. من الإضافات البارزة الأخرى `constexpr placement new`، وإصلاحات لحلقات for القائمة على النطاق، وتشخيص مبكر لفشل البحث المؤهل، وخيارات تحذير جديدة. يُوعد GCC 15.1 بمكاسب كبيرة في الكفاءة وقدرات محسّنة لمطوري C++.

اقرأ المزيد
التطوير

برنامج ضار بنظام أندرويد يستهدف العسكريين الروس: سرقة جهات الاتصال والبيانات الموقعية

2025-04-24
برنامج ضار بنظام أندرويد يستهدف العسكريين الروس: سرقة جهات الاتصال والبيانات الموقعية

برنامج ضار بنظام أندرويد تم اكتشافه مؤخرًا، متنكرًا في هيئة تطبيق خرائط Alpine Quest، يستهدف العسكريين الروس، ويسرق جهات اتصالاتهم وبيانات مواقعهم. ينتشر هذا البرنامج الضار عبر قناة مخصصة على تيليجرام ومستودعات تطبيقات أندرويد غير رسمية، ويعرض نسخة مجانية من Alpine Quest Pro، التي تكون عادةً مدفوعة. يجمع البرنامج الضار أرقام هواتف المستخدمين، وجهات الاتصال، والموقع، ومعلومات الملفات، وما إلى ذلك. تصميمه النمطي يسمح بالتحديثات التي تضيف وظائف، مثل سرقة المستندات السرية من تيليجرام وواتساب.

اقرأ المزيد

أفرو أرو: الطائرة الكندية الأسرع من الصوت التي لم تكن

2025-04-23
أفرو أرو: الطائرة الكندية الأسرع من الصوت التي لم تكن

أفرو أرو، وهي طائرة اعتراضية فائقة السرعة من صنع كندا، اعتبرت الأفضل في العالم في عصرها، لكن تم إلغاء مشروعها فجأة عام 1959، وتم تدمير جميع الطائرات والرسومات الهندسية. تتناول هذه المقالة صعود وسقوط أفرو أرو، وتستكشف العوامل السياسية والتكنولوجية وراء زوالها وإرثها الدائم. على الرغم من إلغاء المشروع، إلا أنه أظهر براعة كندا في مجال الطيران والفخر الوطني. ساهم العديد من المهندسين المشاركين في وقت لاحق في برنامج الفضاء الأمريكي، مما يبرز استمرار الخبرة الكندية في مجال الفضاء.

اقرأ المزيد

لا تجبر طفلك على تعلم الرياضيات: نهج الأب لتنمية الفضول الرياضي

2025-04-19

يشارك أب طريقته في تنمية حب ابنه للرياضيات دون إجباره. يعتقد أن الرياضيات يجب أن تكون عملية استكشاف ممتعة، وليست مهمة شاقة. من خلال الألعاب، وقصص، وأمثلة من الحياة اليومية، ساعد ابنه على الوقوع في حب الرياضيات بشكل طبيعي، مما أدى إلى فهم يفوق المتوسط. تؤكد المقالة على أهمية تنمية الدافع الداخلي للطفل للتعلم بدلاً من فرض المواد الدراسية.

اقرأ المزيد

dk coder: تمكين غير المبرمجين من إنشاء تطبيقات آمنة

2025-06-16
dk coder: تمكين غير المبرمجين من إنشاء تطبيقات آمنة

يُعدّ dk coder مُشغّل نصوص ومُترجم متقاطع مُصمم للمستخدمين ذوي الخبرة المحدودة في البرمجة لإنشاء تطبيقات كبيرة ومركزة على الأمان. سهولة استخدامه وقابلية نقله ودعم IDE الخاص به يحل مشكلة "README-itis": حيث تُثني قراءة ملفات README الطويلة المستخدمين عن التثبيت، مما يؤدي إلى فقدان المستخدمين. يقدم دليل البدء السريع نصوص dk مع أمثلة بسيطة. يجب على المطورين مراجعة dk Runtime للنسخ المدعومة من Windows وmacOS وLinux. بالنسبة للكتابة النصية، يُرجى الرجوع إلى dk Parties لتنظيم المشاريع، والاحتفاظ بأدلة مكتبات dk وماكروات dk في متناول اليد. يجب على مستخدمي OCaml ذوي الخبرة مراجعة دليل Coming From OCaml.

اقرأ المزيد

إضافة حاوية سويفت: بناء ونشر صور الحاويات بسهولة

2025-04-25
إضافة حاوية سويفت: بناء ونشر صور الحاويات بسهولة

تبسيط إضافة حاوية سويفت لبناء ونشر صور الحاويات لخوادم سويفت باستخدام Swift Package Manager. بأوامر قليلة، قم بتعبئة تطبيق سويفت الخاص بك في صورة حاوية، وأرسلها إلى سجل، ونشرها على أي سحابة قائمة على الحاويات أو تشغيلها محليًا. يدعم macOS وLinux ويتطلب Swift 6.0 أو أحدث.

اقرأ المزيد
التطوير

c/ua: إطار عمل خفيف الوزن لوكلاء الذكاء الاصطناعي للتحكم في أنظمة التشغيل الكاملة

2025-04-23
c/ua: إطار عمل خفيف الوزن لوكلاء الذكاء الاصطناعي للتحكم في أنظمة التشغيل الكاملة

c/ua (يُنطق "koo-ah") هو إطار عمل خفيف الوزن يُمكّن وكلاء الذكاء الاصطناعي من التحكم في أنظمة التشغيل الكاملة داخل حاويات افتراضية خفيفة الوزن وعالية الأداء. يُحقق ما يصل إلى 97٪ من سرعة النظام الأصلي على Apple Silicon، ويعمل مع أي نموذج لغة بصري. يُدمج هذا الإطار عمل الافتراضية عالية الأداء (إنشاء وتشغيل آلات افتراضية macOS/Linux على Apple Silicon بأداء قريب من الأداء الأصلي باستخدام Lume CLI وVirtualization.Framework من Apple) وواجهة استخدام الكمبيوتر ووكيل، مما يسمح لأنظمة الذكاء الاصطناعي بمراقبة والتحكم في البيئات الافتراضية، والتصفح على الويب، وكتابة التعليمات البرمجية، وأداء سير العمل المعقد. يضمن هذا الإطار عمل الأمان، والعزل، والأداء العالي، والمرونة، وإمكانية التكرار، مع دعم لمجموعة متنوعة من مقدمي LLM.

اقرأ المزيد
الذكاء الاصطناعي

اكتشاف محفظة معصم جندي روماني على حدود الإمبراطورية

2025-07-02
اكتشاف محفظة معصم جندي روماني على حدود الإمبراطورية

اكتشف علماء الآثار في جنوب مورافيا، جمهورية التشيك، قطعة من محفظة معصم جندي روماني في موقع معسكر مؤقت. تعود المحفظة إلى فترة الحروب الماركومانية (172-180 م)، وكانت تابعة لجندي من الفيلق العاشر، وقد تم العثور عليها خارج حدود الإمبراطورية الرومانية التقليدية. وعلى الرغم من عدم احتوائها على عملات معدنية، إلا أن الاكتشافات القريبة تشير إلى أنها ربما كانت تحتوي على ما يصل إلى 50 دينارا فضيا - ما يقرب من راتب سنة كاملة لجندي. يوفر هذا الاكتشاف لمحة قيّمة عن التعقيدات اللوجستية للحملات العسكرية الرومانية والحياة اليومية للجنود المتمركزين على حدود الإمبراطورية المتغيرة باستمرار.

اقرأ المزيد

تحسين نواة ضرب المصفوفات في CUDA باستخدام Tensor Cores

2025-04-19

تُفصّل هذه المقالة رحلة الكاتب في كتابة نواة مُحسّنة لضرب المصفوفات في CUDA باستخدام Tensor Cores على معالج رسوميات NVIDIA Tesla T4. كان الهدف هو حساب D = α * A * B + β * C بأسرع وقت ممكن. من خلال التحسين المتكرر لست نواة، حقّق الكاتب أداءً مُقارباً لأداء cuBLAS hgemm من NVIDIA، مُسلّطاً الضوء على تقنيات مثل التقسيم الهرمي، واستغلال التسلسل الهرمي للذاكرة، وإعادة استخدام البيانات، وتداخل الحساب مع حركة البيانات، والاستخدام الفعّال لـ Tensor Cores. يشارك الكاتب الأفكار المكتسبة من خلال عملية التشكيل الجانبي والتحسين، مُشدّداً على أهمية الكثافة الحسابية وعرض نطاق ذاكرة الوصول العشوائي.

اقرأ المزيد
التطوير

البرمجة المدعومة بلغة نموذج اللغة الكبيرة: بدلة ميكانيكية، وليس بديلاً

2025-04-21

قام الكاتب ببناء تطبيقين باستخدام Claude Code، واكتشف أن نماذج اللغة الكبيرة لا تحل محل المبرمجين، بل تعزز قدراتهم. فهي تسرّع عملية البرمجة بشكل كبير، ولكنها تتطلب مراقبة مستمرة لتصحيح القرارات الخاطئة للذكاء الاصطناعي والحفاظ على سلامة البنية. يتمكن المبرمجون ذوو الخبرة من استخدام أدوات الذكاء الاصطناعي بشكل أفضل، بينما يواجه المبرمجون عديمي الخبرة خطر الضلال. يُشدد المستقبل على التفكير المعماري، والتعرف على الأنماط، والحكم؛ يجب على المبرمجين تعلم التعاون مع الذكاء الاصطناعي، وليس أن يحل محلهم.

اقرأ المزيد
التطوير

السلطة الخوارزمية: التلاعب الصامت بوسائل التواصل الاجتماعي

2025-04-24

تشكل خوارزميات التوصية على منصات التواصل الاجتماعي بشكل خفي ما يراه الناس. يمكن للمستخدمين المؤثرين التلاعب بهذه الخوارزميات من خلال تفاعلات بسيطة (مثل كتم الصوت) لتقليل ظهور الآخرين، مما يخلق شكلاً من أشكال "الحظر الظلي". على العكس من ذلك، تزيد التفاعلات من المستخدمين ذوي التأثير الكبير من ظهور المحتوى، مما يخلق شعبية مصطنعة. هذه الآلية ليست احتيالًا، بل هي شكل من أشكال التلاعب الخوارزمي بالرأي العام، من خلال تصنيع "إجماع" يؤثر في نهاية المطاف على التصويت، والاستهلاك، وسلوك الاحتجاج. تكشف المقالة عن كيفية تشويه هذه التلاعبات الخوارزمية الخفية للمعلومات، وتؤكد أن النفوذ الحقيقي يكمن في التوجيه الدقيق، وليس في السيطرة الغاشمة.

اقرأ المزيد
التكنولوجيا التلاعب بالمعلومات

Cekura: أتمتة اختبار وكلاء الصوت المدعومين بالذكاء الاصطناعي

2025-04-21
Cekura: أتمتة اختبار وكلاء الصوت المدعومين بالذكاء الاصطناعي

تُعدّ Cekura، وهي شركة ناشئة مدعومة من Y Combinator، ثورة في مجال موثوقية وكلاء الصوت المدعومين بالذكاء الاصطناعي. أسسها خريجو معهد الهندسة والتكنولوجيا في بومباي، والذين يتمتعون بخبرة بحثية من المعهد التقني الفيدرالي السويسري، وسجل حافل بالنجاح في مجال التداول عالي المخاطر، وقد قام فريق Cekura ببناء منصة لحل مشكلة اختبار وكلاء الصوت يدويًا، والتي تُعرف بأنها عملية شاقة ومعرضة للأخطاء. يقومون بأتمتة الاختبار والمراقبة عن طريق محاكاة آلاف السيناريوهات المحادثة الواقعية، بدءًا من طلب الطعام وحتى إجراء المقابلات. تستفيد المنصة من مجموعات البيانات المخصصة والمدعومة بالذكاء الاصطناعي، وعمليات سير العمل التفصيلية، والمحاكاة الديناميكية للشخصيات، للكشف عن الحالات الحدية وتقديم رؤى عملية. تضمن المراقبة في الوقت الفعلي، والسجلات الشاملة، والتنبيهات الفورية، أن تكون جميع المكالمات مُحسّنة وجاهزة للإنتاج. في سوق سريع النمو يحتوي على آلاف وكلاء الصوت، تتميز Cekura بضمان الأداء الموثوق به، وتقليل وقت الوصول إلى السوق، وتقليل الأخطاء الباهظة التكلفة. يُمكّنون الفرق من إظهار الموثوقية قبل النشر، مما يُسهّل بناء الثقة مع العملاء والمستخدمين.

اقرأ المزيد
2 4 5 6 7 8 9 595 596