أبل تكشف عن جيل جديد من نماذج اللغة الأساسية متعددة اللغات والوسائط

2025-07-18
أبل تكشف عن جيل جديد من نماذج اللغة الأساسية متعددة اللغات والوسائط

أعلنت أبل عن نموذجين جديدين للغة الأساسية متعددي اللغات والوسائط، يعملان على تشغيل ميزات الذكاء على أجهزتها وخوادمها. نموذج للجهاز بحوالي 3 مليارات معلمة، مُحسّن لأجهزة Apple Silicon، ونموذج خادم قابل للتطوير مبني على محوّل Parallel-Track Mixture-of-Experts (PT-MoE) جديد. كلاهما تم تدريبهما على مجموعات بيانات ضخمة متعددة اللغات والوسائط، وصقلها من خلال ضبط دقيق تحت الإشراف والتعلم المعزز. يدعمان المزيد من اللغات، وفهم الصور، وعمليات استدعاء الأدوات، ويضاهيان أو يتجاوزان نماذج المصدر المفتوح المماثلة. يسهّل إطار عمل جديد يركز على Swift عملية الدمج للمطورين.

اقرأ المزيد
الذكاء الاصطناعي

جامعات المملكة المتحدة تواجه أزمة مالية خانقة

2025-07-18
جامعات المملكة المتحدة تواجه أزمة مالية خانقة

تواجه الجامعات البريطانية أزمة مالية حادة في نهاية العام الدراسي. وتقدر هيئة تنظيمية أن 40% من الجامعات تعاني من عجز، ونصفها أغلق دورات لخفض التكاليف. وقد قامت العديد من الجامعات بتسريح مئات الموظفين، كما تخطط إحدى الجامعات لتسريح ما يقرب من خمس موظفيها الأكاديميين، مما يشير إلى احتمال حدوث تغييرات جذرية في التعليم العالي.

اقرأ المزيد

فرضية التمثيل الأفلاطوني: نحو الانعكاس الشامل للتشفير والتواصل مع الحيتان

2025-07-18
فرضية التمثيل الأفلاطوني: نحو الانعكاس الشامل للتشفير والتواصل مع الحيتان

اكتشف الباحثون أن نماذج اللغة الكبيرة تتقارب نحو مساحة تمثيلية أساسية مشتركة مع نموها، وهي ظاهرة تُسمى "فرضية التمثيل الأفلاطوني". ويشير هذا إلى أن النماذج المختلفة تتعلم نفس الميزات، بغض النظر عن البنية. تستخدم الورقة لعبة "موسوليني أو الخبز" كتشبيه لشرح هذا التمثيل المشترك، وتدعمه كذلك بنظرية الضغط وقدرة النموذج على التعميم. والأهم من ذلك، واستنادًا إلى هذه الفرضية، طور الباحثون طريقة تُسمى vec2vec، وهي طريقة للتحويل غير الخاضع للإشراف بين مساحات التشفير المختلفة، لتحقيق انعكاس دقيق للغاية لتشفير النصوص. قد تشمل التطبيقات المستقبلية فك رموز النصوص القديمة (مثل الخطي A) أو ترجمة لغة الحيتان، مما يفتح آفاقًا جديدة لفهم اللغات وتقدم الذكاء الاصطناعي.

اقرأ المزيد

أبل تقاضي مُنشئ محتوى على يوتيوب لتسريبه أسرار iOS 26

2025-07-18
أبل تقاضي مُنشئ محتوى على يوتيوب لتسريبه أسرار iOS 26

تقاضي شركة أبل مُنشئ المحتوى على يوتيوب جون بروسر للاشتباه في تسريبه معلومات سرية حول نظام iOS 26. وتزعم أبل أن بروسر ومايكل راماشيوتي تآمرا للوصول إلى هاتف آيفون خاص بالتنمية يخص موظف أبل إيثان ليبنيك، وحصلا على أسرار تجارية لنظام iOS 26 وصنعا فيديوهات. وتم طرد ليبنيك لانتهاكه سياسات الشركة. وتسعى أبل إلى الحصول على أمر قضائي لمنع المزيد من التسريبات، بالإضافة إلى تعويضات. وينفي بروسر التآمر، مدعيا أنه لم يكن على علم بالوضع.

اقرأ المزيد
التكنولوجيا تسريب

Dictionary.com تحذف حسابات المستخدمين، مما يُسبب خيبة أمل كبيرة لعشاق الكلمات

2025-07-18
Dictionary.com تحذف حسابات المستخدمين، مما يُسبب خيبة أمل كبيرة لعشاق الكلمات

قام موقع Dictionary.com بحذف جميع حسابات المستخدمين وبياناتهم المرتبطة بشكل مفاجئ، بما في ذلك سنوات من الكلمات المحفوظة، مما أثار غضب المستخدمين. كانت الشركة تقدم سابقًا نسخة مدفوعة بدون إعلانات مع ميزات إضافية مثل القواميس دون اتصال بالإنترنت، وقد قامت بإزالة هذه الميزات وجعلت البيانات المحفوظة غير قابلة للوصول. في حين يدعي Dictionary.com أن التغيير كان لتحسين التطبيق، إلا أنه لم يقدم أي تفسير مناسب أو تعويض عن فقدان البيانات، مما أدى إلى انتقادات واسعة النطاق وأسئلة بدون إجابة.

اقرأ المزيد
التكنولوجيا الخدمات المدفوعة

إطلاق العنان لإنتاجية متطرفة مع Claude Code ووكلاء الخلفية

2025-07-18

تتناول هذه المشاركة تجربة الكاتب في استخدام Claude Code وأداته Terragon للبرمجة بمساعدة الذكاء الاصطناعي. يدير Terragon العديد من وكلاء Claude Code في الخلفية، ويعملون في السحابة، ويقومون تلقائيًا بإنشاء طلبات السحب، مما يعزز الإنتاجية بشكل كبير. تتضمن سير عمل الكاتب تكليف المهام لوكلاء Terragon، ثم مراجعتها واختبارها محليًا. يسمح هذا النهج المختلط بإدارة المهام المتوازية، مما يزيد من الإنتاجية بشكل كبير، خاصةً بالنسبة للمهام المتكررة، وتنظيف التعليمات البرمجية، و تصحيح الأخطاء. كما تشارك المشاركة الدروس المستفادة، بما في ذلك فهم نقاط القوة والضعف في النموذج، ومعرفة متى يتم التخلي عن المحاولات الفاشلة، وإدارة الوقت بكفاءة.

اقرأ المزيد
التطوير

خدعة محولات USB-C الكبرى: قصة تفكيك

2025-07-18
خدعة محولات USB-C الكبرى: قصة تفكيك

اشترى الكاتب ثلاثة محولات USB-C من علامات تجارية مختلفة، ليجد أنها جميعًا تستخدم تقريبًا نفس الأجهزة، بما في ذلك شريحة شبكة Realtek RTL8153 المثيرة للمشاكل، مما أدى إلى مشاكل في التوافق مع نظام macOS. على الرغم من وجود اختلافات كبيرة في الأسعار، إلا أن التكلفة الفعلية كانت منخفضة، مما يبرز هوامش ربح ضخمة للعلامات التجارية. حتى أن أحد المحولات قد ارتفعت حرارته بشكل خطير. كشفت عمليات التفكيك أن هذه العلامات التجارية أعادت بيع منتجات منخفضة التكلفة، مما أدى إلى دعوة لزيادة وعي المستهلك ورفض المبالغة في التسويق.

اقرأ المزيد

RisingWave: تبسيط معالجة البيانات المتدفقة

2025-07-18
RisingWave: تبسيط معالجة البيانات المتدفقة

RisingWave هي عبارة عن نظام أساسي لمعالجة البيانات المتدفقة وإدارتها، يوفر طريقة بسيطة وفعالة من حيث التكلفة لمعالجة وتحليل وإدارة بيانات الأحداث في الوقت الفعلي. يدعم تنسيق الجدول المفتوح Apache Iceberg™، ويوفر واجهة SQL متوافقة مع PostgreSQL وواجهة Python على غرار DataFrame. يمكن لـ RisingWave استيعاب ملايين الأحداث في الثانية، والربط وتحليل التدفقات المباشرة مع البيانات التاريخية باستمرار، وتقديم استعلامات حسب الطلب بانخفاض زمن الوصول، والحفاظ على نتائج جديدة ومتسقة في Apache Iceberg™ أو أي نظام آخر. تضمن محرك التخزين المتكامل أداءً عاليًا، واستردادًا سريعًا، وتوسعًا ديناميكيًا. يسهل استخدام RisingWave وفعّال من حيث التكلفة، وهو مثالي لتحليلات التدفق، والتطبيقات التي تعمل بالحدث، وإثراء البيانات في الوقت الفعلي، وهندسة الميزات.

اقرأ المزيد

التشفير المتماثل الكامل: نحو إنترنت خاص حقًا

2025-07-18
التشفير المتماثل الكامل: نحو إنترنت خاص حقًا

يسمح التشفير المتماثل الكامل (FHE) بإجراء عمليات حسابية عشوائية على نصوص مشفرة دون الحاجة إلى فك تشفيرها. هذا يعني أن البيانات يمكن أن تظل مشفرة عبر الإنترنت، مما يمنع الانتهاكات ويسمح بالخصوصية الحقيقية. على الرغم من أنها بطيئة حاليًا، إلا أن سرعة FHE تتحسن بمقدار 8 أضعاف كل عام. في المستقبل، قد تعمل FHE على تشغيل الحوسبة السحابية المشفرة، واستنتاج نماذج اللغة الكبيرة المشفرة، وعقود blockchain الذكية السرية، مما قد يعطل نماذج الأعمال التي تعتمد على جمع البيانات وتحويل الإنترنت من "التجسس افتراضيًا" إلى "الخصوصية افتراضيًا".

اقرأ المزيد

إكمال كود JetBrains المدعوم بالذكاء الاصطناعي: نموذج صغير، تأثير كبير

2025-07-18
إكمال كود JetBrains المدعوم بالذكاء الاصطناعي: نموذج صغير، تأثير كبير

تُعدّ ميزة إكمال سطر الكود الكامل من JetBrains في PyCharm ثورية. بدلاً من الاعتماد على نماذج اللغات الضخمة (LLMs)، فهي تستخدم نموذجًا أصغر حجمًا، يُشغّل محليًا ويُحسّن للأداء مع Python. يتميّز هذا النموذج بقدرته على توليد تعليمات السجل تلقائيًا، مما يُعزز بشكل كبير من إنتاجية المطورين. فهو يتنبأ بأسماء المتغيرات، والوصول إلى بنى البيانات، ويُنتج سجلات أوضح مما يفعله معظم المطورين - سجلات قيّمة حتى في بيئة الإنتاج. وقد تم تدريب النموذج على مجموعة بيانات مُدقّقة بعناية، ويستخدم تقنيات تحسين مثل الكميّة والتخزين المؤقت، مما يجعله سريعًا وفعالًا. وهذا يُظهر إمكانات النماذج الأصغر حجمًا والمتخصصة للمهام المحددة، مما يُقدّم نموذجًا جديدًا للبرمجة المُعزّزة بالذكاء الاصطناعي.

اقرأ المزيد

SES تستحوذ على Intelsat، لتُنشئ شبكة أقمار صناعية متعددة المدارات رائدة

2025-07-18

أكملت شركة SES، وهي شركة رائدة في حلول الفضاء، استحواذها على Intelsat، مما أدى إلى إنشاء مشغل عالمي أقوى للأقمار الصناعية، يضم أسطولاً من 120 قمراً صناعياً عبر مدارات GEO و MEO، بالإضافة إلى إمكانية الوصول إلى مجموعات أقمار صناعية LEO. سيتيح هذا الاستحواذ لشركة SES خدمة عملائها العالميين بشكل أفضل، حيث تأتي نسبة 60٪ تقريبًا من الإيرادات من قطاعات سريعة النمو. ستقدم الشركة الموحدة حلولاً متكاملة متعددة المدارات، ومتعددة النطاقات للأقمار الصناعية والاتصال، وتتوقع تحقيق أثر تآزري كبير في السنوات القادمة، مما يعزز وضعها المالي وعائدات المساهمين.

اقرأ المزيد
التكنولوجيا

NIH أرخص من التبعية الخاطئة

2025-07-18
NIH أرخص من التبعية الخاطئة

تتناول هذه المقالة الافتراض الشائع بأن تبعيات البرمجيات مفيدة دائمًا. ويجادل الكاتب بأن التبعيات تتكبد تكاليف كبيرة، بما في ذلك منحنيات التعلم، وعبء الصيانة، والمخاطر الأمنية، وتعقيد النشر. باستخدام قاعدة بيانات TigerBeetle كمثال، يبرز المقال مزايا سياسة "صفر تبعيات". تم اقتراح إطار عمل لتقييم التبعيات، والذي يشمل الانتشار، والاستقرار، والعمق، وسهولة الاستخدام، والمتانة. يتم استخدام مكالمات نظام POSIX، وأكواد التحكم في المحطة الطرفية ECMA-48، ومنصة الويب لتوضيح تطبيق الإطار. ويختتم المقال بحث المطورين على تقييم تكاليف وفوائد التبعيات بشكل نقدي قبل اتخاذ القرارات.

اقرأ المزيد
التطوير

الذكاء الاصطناعي: الكلمة الجديدة الرائجة لدى المديرين التنفيذيين

2025-07-18
الذكاء الاصطناعي: الكلمة الجديدة الرائجة لدى المديرين التنفيذيين

يتحدث المديرون التنفيذيون بشكل متزايد عن القوة التحويلية للذكاء الاصطناعي في أعمالهم. يفتخر JPMorgan Chase بـ 450 حالة استخدام للذكاء الاصطناعي، بينما ترى Yum! Brands الذكاء الاصطناعي كنظام التشغيل المستقبلي للمطاعم. يبرز Booking.com دور الذكاء الاصطناعي في تحسين تجربة المسافر. انتشار مناقشة الذكاء الاصطناعي لافت للنظر، حيث ذكرت 44% من شركات S&P 500 ذلك في مكالمات الأرباح في الربع الأول من هذا العام. هذا يشير إلى اعتماد واسع النطاق للذكاء الاصطناعي عبر مختلف الصناعات.

اقرأ المزيد
التكنولوجيا تطبيقات الأعمال

JWST و ALMA يكتشفان المراحل الأولى لتكوين الكواكب حول نجم شبيه بالشمس

2025-07-18
JWST و ALMA يكتشفان المراحل الأولى لتكوين الكواكب حول نجم شبيه بالشمس

اكتشف علماء الفلك باستخدام تلسكوبي JWST و ALMA أدلة على المراحل الأولى لتكوين الكواكب حول نجم شبيه بالشمس، HOPS-315، يقع على بعد 1300 سنة ضوئية. لقد اكتشفوا تركيزات من المعادن الساخنة، وهي اللبنات الأساسية للكواكب الأولية - البذور التي تنمو منها الكواكب. يوفر هذا الاكتشاف بيانات لا تقدر بثمن لدراسة المراحل الأولى لتكوين الكواكب وقد يحتوي على أدلة حول كيفية تشكل نظامنا الشمسي الخاص. تشابه نظام HOPS-315 مع المراحل المبكرة من نظامنا الشمسي يسمح برؤى غير مسبوقة حول أصله وتطوره.

اقرأ المزيد
التكنولوجيا

أزمة انتهاء صلاحية مفتاح Secure Boot في نظام لينكس

2025-07-18

من المقرر أن ينتهي صلاحية مفتاح مايكروسوفت المستخدم لتوقيع برنامج تحميل التشغيل shim Secure Boot في نظام لينكس في سبتمبر، مما قد يؤدي إلى تعطل عملية التمهيد في العديد من الأنظمة. وعلى الرغم من توفر مفتاح بديل منذ عام 2023، إلا أن العديد من الأنظمة تفتقر إلى التحديث، مما قد يتطلب تحديثات البرامج الثابتة من موردي الأجهزة. وهذا يضيف المزيد من العمل لتوزيعات لينكس والمستخدمين. تتضمن الحلول تحديثات البرامج الثابتة عبر LVFS و fwupd، ولكن قد تواجه البرامج الثابتة القديمة مشاكل في التوافق، مما قد يتطلب تعطيل Secure Boot. وقد تُسبب تحديثات الموردين أيضًا مشاكل، مثل فقدان مفاتيح النظام الأساسي. وفي النهاية، يبرز هذا التحديات التي تواجه لينكس عند الاعتماد على نظام بيئي للأجهزة يركز على ويندوز.

اقرأ المزيد

هل فقاعة الذكاء الاصطناعي أكبر من فقاعة دوت كوم؟

2025-07-17
هل فقاعة الذكاء الاصطناعي أكبر من فقاعة دوت كوم؟

يشير تقرير من أبولو جلوبال مانجمنت إلى أن أكبر 10 شركات في مؤشر إس آند بي 500 أكثر ارتفاعًا في قيمتها من قيمتها خلال فقاعة دوت كوم في التسعينيات. يُثير التقرير، المُقدم بيانياً، مخاوف بشأن فقاعة محتملة للذكاء الاصطناعي، ويحث المستثمرين على توخي الحذر.

اقرأ المزيد
التكنولوجيا تقييم السوق

انتقال سلس: البدء باستخدام لينكس من ويندوز

2025-07-18
انتقال سلس: البدء باستخدام لينكس من ويندوز

بالنسبة للمستخدمين الذين ينتقلون من ويندوز إلى لينكس، فإن لينكس مينت و زورين أو إس خيارات ممتازة. يجب على المتطوعين مساعدة المستخدمين على التعود على بيئة لينكس وإيجاد بدائل لينكس لبرامجهم على ويندوز. يمكن أن تساعد العروض التوضيحية، مثل استخدام محرك أقراص يو إس بي قابل للتشغيل أو أجهزة عرض لينكس مخصصة، المستخدمين على تجربة لينكس بأنفسهم. يُعد التمهيد المزدوج خيارًا إذا أراد المستخدمون الاحتفاظ بنظامي ويندوز 10 ولينكس معًا، ولكن يجب على المتطوعين نصيحتهم بأن ويندوز 10 سيصبح قديمًا وغير آمن، ويجب استخدامه فقط للتطبيقات المحددة، بينما يجب استخدام لينكس للمهام اليومية.

اقرأ المزيد

النمل، والبراغيث، والوليمة التطورية: كيف غزا الثدييات مملكة صغيرة

2025-07-18

تتبع دراسة رائدة صعود الثدييات التي تتغذى على النمل والصراصير، وكشفت عن ما لا يقل عن اثني عشر حدثًا تطورًا مستقلًا حيث تخصصت الثدييات في هذا النظام الغذائي غير المعتاد. في أعقاب انقراض الديناصورات، انفجرت أعداد النمل والصراصير، مما خلق مكانًا بيئيًا جديدًا. حلل الباحثون أنظمة غذائية لما يقرب من 4100 نوع من الثدييات، واكتشفوا أن التغذية الإجبارية على النمل والصراصير (استهلاك النمل والصراصير بشكل حصري) تطورت بشكل مستقل عدة مرات. تطلب هذا التحول الغذائي تكيفات فسيولوجية كبيرة، وبشكل ملحوظ، بمجرد أن تتبنى سلالة هذه الاستراتيجية، نادراً ما تعود إلى الوراء. تشير الدراسة إلى أن هذا النظام الغذائي المتخصص، على الرغم من كونه مقيدًا بشكل محتمل، قد يوفر ميزة في مناخ متغير، حيث تزدهر مستعمرات الحشرات الاجتماعية الكبيرة.

اقرأ المزيد
التكنولوجيا

AmazingHand: يد بشرية مفتوحة المصدر بتكلفة منخفضة و 8 درجات من الحرية

2025-07-17
AmazingHand: يد بشرية مفتوحة المصدر بتكلفة منخفضة و 8 درجات من الحرية

AmazingHand هو مشروع مفتوح المصدر مثير للإعجاب يوفر يدًا بشرية بتكلفة منخفضة وعالية الأداء مع 8 درجات من الحرية. هذه اليد قابلة للطباعة ثلاثية الأبعاد، وتتميز بجميع المحركات المتكاملة، مما يلغي الحاجة إلى الكابلات الخارجية. يبلغ وزنها 400 جرام فقط، وتكلفتها أقل من 200 يورو، وهي تستخدم آليات موازية ومحركات سيرفو مصغرة. يتوفر التحكم عبر Python أو Arduino، مع توفير أدلة تجميع مفصلة وملفات CAD والبرمجيات. يشمل التطوير المستقبلي تحسين قدرة الإمساك واستكشاف ميزات إضافية مثل أجهزة استشعار في أطراف الأصابع ومحركات أقوى. انضم إلى المجتمع وابدأ في البناء!

اقرأ المزيد
العتاد

ما وراء خدعة XOR: إيجاد آلاف معرفات المفقودة باستخدام مرشحات بلوم القابلة للعكس

2025-07-18
ما وراء خدعة XOR: إيجاد آلاف معرفات المفقودة باستخدام مرشحات بلوم القابلة للعكس

تُقدم هذه المقالة مرشحات بلوم القابلة للعكس (IBFs)، وهي بنية بيانات تُحلّ بفعالية مشكلة إيجاد آلاف معرفات المفقودة في مجموعة بيانات ضخمة. تبدأ المقالة بخدعة XOR البسيطة، وتشرح تدريجيًا آلية عمل IBFs، متغلبةً على قيود خدعة XOR التقليدية من خلال التقسيم والاستعادة التكرارية. تستخدم IBFs الدالة التجزئة لتقسيم المجموعات، ثم تستعيد الفرق المتماثل بشكل تكراري باستخدام خوارزمية "التقشير" لإيجاد العناصر المفقودة بكفاءة. يُقدّم تنفيذ بلغة Python للتعلّم والتجريب.

اقرأ المزيد

n8n مقابل Node-RED: أي أداة يجب استخدامها؟

2025-07-17
n8n مقابل Node-RED: أي أداة يجب استخدامها؟

تُعد كل من n8n و Node-RED أداتين قويتين لأتمتة سير العمل، لكنهما تبرزان في سيناريوهات مختلفة. تُعد n8n مثالية للبيانات الموجودة على السحابة العامة، لكنها تحتاج إلى أدوات تكميلية مثل ObservableHQ للعرض المرئي. أما Node-RED فهي مثالية لمصادر البيانات الخاصة، وخاصةً البيانات القائمة على الملفات أو أجهزة الاستشعار، لكنها تتطلب التكامل مع منصات مثل Flowise AI للمهام كثيفة الذكاء الاصطناعي. يعتمد الاختيار على موقع بياناتك ومتطلبات المعالجة. يشدد الكاتب على أهمية عرض البيانات وأخلاقيات الذكاء الاصطناعي في بناء أنظمة قوية.

اقرأ المزيد
التطوير

تحديث أمني عاجل لـ Matrix: إصلاح ثغرات أمنية خطيرة

2025-07-17
تحديث أمني عاجل لـ Matrix: إصلاح ثغرات أمنية خطيرة

حدد فريق Matrix وأصلح ثغرتين أمنيتين خطيرتين في البروتوكول (CVE-2025-49090 وثغرة أخرى لم يتم تعيين CVE لها بعد) والتي قد تؤدي إلى إعادة تعيين غير متوقعة لحالة خوادم Matrix. من المقرر إصدار إصلاح أمني منسق عبر جميع عمليات تنفيذ خادم Matrix في 22 يوليو 2025 الساعة 17:00 بتوقيت غرينتش (الإصدار 1.16، إصدار الغرفة 12). يتطلب هذا التحديث ترقية الغرف الموجودة. يُحث مستخدمو خوادم Matrix على الترقية في أقرب وقت ممكن. يجب على مطوري العملاء مراجعة MSC4291 وتحديث عملائهم لدعم تنسيق معرف الغرفة الجديد وامتيازات المُنشئ.

اقرأ المزيد
التطوير

مات الملف: عاش قاعدة البيانات!

2025-07-17
مات الملف: عاش قاعدة البيانات!

تسلط انتهاكات البيانات الأخيرة، مثل حادث وزارة الدفاع البريطانية، الضوء على مشكلة مستمرة تتمثل في مشاركة البيانات القائمة على الملفات. يجادل الكاتب بأن هذه الممارسة القديمة نابعة من عقلية "ملف" راسخة بعمق، لا تتوافق مع أدوات التعاون الحديثة وتكنولوجيا قواعد البيانات. تدعو المقالة إلى التخلي عن مشاركة الملفات لصالح إدارة البيانات التي تركز على قواعد البيانات لتحسين الأمان والكفاءة. يستخدم تشبيه سيارة مصممة لنقل القش لتوضيح كيف لا تزال الحوسبة الحديثة عالقة في الماضي.

اقرأ المزيد
التكنولوجيا

ريجوي هيلث توظف مهندسي برمجيات لبحث طبي قائم على الذكاء الاصطناعي

2025-07-17
ريجوي هيلث توظف مهندسي برمجيات لبحث طبي قائم على الذكاء الاصطناعي

توظف شركة ريجوي هيلث، وهي منصة بحث طبي تعتمد على الذكاء الاصطناعي مخصصة للأطباء، مهندسي برمجيات. وتشمل المسؤوليات بناء وتوسيع نطاق أنظمة الخلفية الخاصة بمحرك البحث الطبي القائم على الذكاء الاصطناعي، وتطوير واجهات برمجة التطبيقات والخدمات لتطبيق الويب الخاص بهم، والتعاون مع مهندسي التعلم الآلي في دمج نماذج معالجة اللغات الطبيعية/نماذج اللغات الكبيرة، وتصميم بنية تحتية عالية الأداء وآمنة. تتضمن المتطلبات خبرة سنة واحدة أو أكثر في هندسة البرمجيات (يُفضل بايثون ورياكت.جيه إس)، ومهارات قوية في تطوير الخلفية، وخبرة في منصات الحوسبة السحابية (أمازون ويب سيرفيسز أو جوجل كلاود أو مايكروسوفت أزور)، وإلمام بأدوات DevOps.

اقرأ المزيد
التطوير

أزمة ديون الولايات المتحدة: نماذج اقتصادية تنهار، متوقعة كارثة

2025-07-17
أزمة ديون الولايات المتحدة: نماذج اقتصادية تنهار، متوقعة كارثة

تتجدد المخاوف بشأن ديون الولايات المتحدة الضخمة. استخدم الاقتصاديون نماذج حاسوبية قوية لمحاكاة الاتجاهات الاقتصادية المستقبلية، بنتائج صادمة: لم تتقارب النماذج، مما يعني أن التوقعات الاقتصادية طويلة الأجل مستحيلة بمعدل النمو الحالي للديون. هذا ليس مجرد سيناريو آخر لـ "الولد الذي صرخ ذئبًا"; إنه يشير إلى كارثة اقتصادية محتملة. قد يؤدي استمرار زيادة الدين إلى ارتفاع معدلات الفائدة، وانكماش اقتصادي، وعواقب وخيمة أخرى. يقترح الخبراء إصلاحات مثل رفع سن التقاعد، وفرض ضريبة الكربون، وخفض مزايا الضمان الاجتماعي، لكن احتمالية النجاح لا تتجاوز 5%.

اقرأ المزيد

صعود وسقوط رائدين في مجال الحواسيب الصغيرة: سنكلير وكيلدال

2025-07-17
صعود وسقوط رائدين في مجال الحواسيب الصغيرة: سنكلير وكيلدال

تروي هذه المقالة حياة السير كلايف سنكلير، وهو عبقري بريطاني في مجال الإلكترونيات، وغاري كيلدال، عالم حاسوب أمريكي، وكلاهما من رواد صناعة الحواسيب الصغيرة. أحدث سنكلير ثورة في مجال الحوسبة المنزلية في الثمانينيات من خلال جهاز ZX Spectrum وأجهزة كمبيوتر أخرى بأسعار معقولة، لكنه فشل في النهاية بسبب قرارات تجارية سيئة. أصبح نظام تشغيل CP/M الذي ابتكره كيلدال هو المعيار في الحواسيب الصغيرة التجارية، لكنه فاته فرصة التعاون مع IBM، مما أدى إلى بيع شركته في النهاية. أظهر الرجلان كلاهما مهارات تقنية استثنائية إلى جانب نقاط ضعف تجارية، وقدما مساهمات كبيرة في صناعة الحواسيب الصغيرة، وقدما دروسًا قيّمة لرواد الأعمال.

اقرأ المزيد
التكنولوجيا الحواسيب الصغيرة

اكتشاف قبر أول حاكم لكراكول، يعيد كتابة تاريخ المايا

2025-07-17
اكتشاف قبر أول حاكم لكراكول، يعيد كتابة تاريخ المايا

اكتشف علماء الآثار في كاراكول، بليز، قبر تي كاب تشاك، أول حاكم لهذه المدينة المايا المهمة. يكشف هذا الاكتشاف، وهو أول قبر حاكم يتم التعرف عليه منذ أكثر من أربعة عقود، عن ثروة من القطع الأثرية، بما في ذلك مجوهرات من اليشم، وقناع من الفسيفساء، وفخار يصور حكام وآلهة المايا. يشير محتوى القبر، بالإضافة إلى عملية دفن جماعي قريبة تحتوي على قطع أثرية من تيوثيوكان بالمكسيك، إلى تفاعلات معقدة بين حضارتي المايا وتيوثيوكان في وقت مبكر يعود إلى عام 350 ميلادي، مما يتجاوز الجداول الزمنية المحددة سابقًا ويتحدى الروايات القائمة حول البنية الاجتماعية والسلطة السياسية للمايا. هذا الاكتشاف الرائد يؤخر تاريخ التفاعل الميزوأمريكي المهم ويبرز شبكات السفر الواسعة في العالم القديم.

اقرأ المزيد
(uh.edu)
التكنولوجيا تيوثيوكان

يوتيوبر إيطالي يواجه اتهامات جنائية للترويج لأجهزة ألعاب محمولة مع ROMs مُحمّلة مسبقًا

2025-07-17
يوتيوبر إيطالي يواجه اتهامات جنائية للترويج لأجهزة ألعاب محمولة مع ROMs مُحمّلة مسبقًا

يواجه يوتيوبر إيطالي يُدعى Once Were Nerd مشاكل قانونية لمراجعته أجهزة ألعاب محمولة تعمل بنظام Android مُحمّلة مسبقًا بملفات ROM على قناته على YouTube. داهم عملاء من Guardia di Finanza الإيطالية منزله، وصادروا أجهزته واتهموه بالترويج لانتهاك حقوق النشر. على الرغم من أن برامج المحاكاة نفسها قانونية، إلا أن ملفات ROM المُحمّلة مسبقًا تنتهك قانون حقوق النشر، مما يُمثّل تحذيرًا لمدوّني يوتيوب الآخرين الذين يستعرضون أجهزة مماثلة، ويُبرز تعقيدات حماية حقوق النشر الرقمية.

اقرأ المزيد

بطارية نووية ثورية: تعمل لعقود بدون شحن

2025-07-17
بطارية نووية ثورية: تعمل لعقود بدون شحن

طور باحثون في معهد DGIST في كوريا الجنوبية خلية بيتافولتية من البيرفسكايت (PBC) مبتكرة تعمل بالكربون-14، توفر طاقة لعقود من الزمن دون الحاجة إلى الشحن. من خلال تحسين حركة الإلكترونات وكفاءة تحويل الطاقة باستخدام مواد البيرفسكايت وجسيمات نانوية من الكربون-14، أنشأ الفريق بطارية ذات تطبيقات محتملة في العديد من الأجهزة الصغيرة، من أجهزة تنظيم ضربات القلب إلى مسابير الفضاء.

اقرأ المزيد

١٨٦٢ خادم MCP مكشوفًا: ثغرة أمنية مُكشَفة

2025-07-18
١٨٦٢ خادم MCP مكشوفًا: ثغرة أمنية مُكشَفة

اكتشف فريق البحث في Knostic ١٨٦٢ خادم MCP مكشوفًا على الإنترنت بدون تدابير أمنية مناسبة. سمح هؤلاء الخوادم، الذين تم تحديدهم باستخدام Shodan وأدوات Python مخصصة، بالوصول غير المصرح به إلى قوائم الأدوات الداخلية. تُبرز النتائج مرحلة التبني المبكرة للتكنولوجيا والمخاطر الأمنية الكبيرة، حيث يعرض العديد من الخوادم عدم الاستقرار وجوانب الضعف. يؤكد الباحثون على ضرورة معالجة هذه المخاوف الأمنية، واقترحوا اتخاذ تدابير أمنية استباقية قبل الاستغلال على نطاق واسع.

اقرأ المزيد
التكنولوجيا
2 4 5 6 7 8 9 487 488