محرر Helix يضيف مستكشف ملفات

2025-01-25
محرر Helix يضيف مستكشف ملفات

تحديث كبير وصل إلى محرر Helix! قام المطور drybalka بدمج مستكشف ملفات بتغييرات رمزية بسيطة. يعمل هذا المستكشف بشكل مشابه لمستكشف ملفات Telescope، ولكنه يستخدم بذكاء أداة اختيار الملفات الموجودة في Helix، مع تعديل عدد قليل من الملفات الأساسية فقط. والنتيجة هي تحسين كبير في تجربة المستخدم، حيث يوفر وظيفة تصفح الملفات المطلوبة بشدة. على الرغم من بساطته الحالية، إلا أنه يلبي طلبًا طال انتظاره من المستخدمين، ويعزز من سهولة استخدام Helix بشكل كبير.

اقرأ المزيد

السيف ذو الحَدَّين: البرمجة بمساعدة الذكاء الاصطناعي

2025-05-06
السيف ذو الحَدَّين: البرمجة بمساعدة الذكاء الاصطناعي

يناقش مطور برمجيات لديه خبرة تزيد عن عقدين من الزمن، السيف ذو الحَدَّين الذي تمثله أدوات البرمجة التي تعتمد على الذكاء الاصطناعي مثل GitHub Copilot وChatGPT. في البداية، توفر هذه الأدوات السرعة والكفاءة، مما يجعل عملية التطوير سهلة. ومع ذلك، فإن الإفراط في الاعتماد على الذكاء الاصطناعي قد يؤدي إلى انخفاض في فهم المبادئ الأساسية، وهو ما يعكس عمل E.M. Forster، "The Machine Stops". إذا تعطلت أدوات الذكاء الاصطناعي، يفقد المطورون القدرة على حل المشكلات بشكل مستقل. يدعو الكاتب إلى الحفاظ على فهم عميق للكود بالإضافة إلى استخدام الذكاء الاصطناعي، وتجنب الاعتماد المفرط للحفاظ على المهارات الأساسية.

اقرأ المزيد

Deduce: مُحقق برهان لأغراض تعليمية

2025-03-24
Deduce: مُحقق برهان لأغراض تعليمية

Deduce هو مُحقق برهان آلي مصمم للأغراض التعليمية، لمساعدة الطلاب على تعلم كيفية إثبات صحة البرامج الوظيفية، وتعميق فهمهم للمنطق، وتحسين مهاراتهم في كتابة البراهين الرياضية. وهو موجّه للطلاب الذين لديهم مهارات أساسية في البرمجة (Java، Python، أو C++) وبعض الخبرة في المنطق من دورة في الرياضيات المنفصلة. يوفر Deduce موارد تتراوح من التثبيت وكتابة الكود إلى دليل مرجعي وورقة غش، مع برهان مثال على خوارزمية بحث خطي لتوضيح استخدامه.

اقرأ المزيد

شائعات حول إنتاج نسخة أرخص من تسلا موديل واي “E80” في مصنع جيجافاكتوري شانغهاي

2025-05-02
شائعات حول إنتاج نسخة أرخص من تسلا موديل واي “E80” في مصنع جيجافاكتوري شانغهاي

تشير الشائعات إلى أن مصنع جيجافاكتوري شانغهاي التابع لشركة تسلا سيقوم بإنتاج نسخة أكثر بأسعار معقولة من طراز واي، والتي تحمل الاسم الرمزي الداخلي “E80” في مايو. ومن المتوقع أن تتضمن هذه النسخة المُبسطة عجلات أصغر، ونوافذ جانبية ذات طبقة واحدة، وعدم وجود شاشة خلفية، وعدد أقل من السماعات، وإضاءة داخلية أحادية اللون، ومقاعد قماشية بدون تدفئة أو تهوية، وحقيبة يدوية. وتهدف هذه التخفيضات إلى خفض السعر إلى 190,000-210,000 ين (26,000-28,800 دولار أمريكي)، وربما حتى أقل من ذلك إلى 150,000-170,000 ين (20,500-23,300 دولار أمريكي). وتعكس هذه الإستراتيجية الإصدارات السابقة من تسلا للنسخ الاقتصادية من موديل 3 في المكسيك وسيارة Cybertruck في الولايات المتحدة، وكلاهما تميز بخفض التكاليف، مثل المقاعد القماشية والميزات المحدودة. وعلى الرغم من التخفيضات، فمن المتوقع أن تظل “E80” جذابة نظرًا لسمعة موديل واي المرموقة وسوق السيارات الكهربائية التنافسي في الصين.

اقرأ المزيد

أوري هايدرا: خادم OAuth2 مفتوح المصدر الذي يُشغّل ChatGPT

2025-03-20
أوري هايدرا: خادم OAuth2 مفتوح المصدر الذي يُشغّل ChatGPT

تطوّر أوري هايدرا، الذي كان في البداية بديلاً لكي كلوك قائماً على جولانج، من تصميم أولي أقل مرونة ليصبح خادم OAuth2 قويًا. من خلال التركيز على بناء أوري فوسايت، وهي مكتبة لخوادم OAuth2 المتوافقة مع OpenID Connect، وتبسيط عملية إزالة إدارة المستخدمين، يتميز أوري هايدرا الآن بأداءٍ رائع، حيث يصل إلى آلاف عمليات تدفق المصادقة في الثانية. يُبرز نجاح المشروع استخدامه في بنية OpenAI التحتية لـ OAuth2، مما يُظهر أهمية اختيار تقنية واضحة وقابلة للتطوير، بالإضافة إلى التحسين المستمر. يُظهر هذا المشروع مفتوح المصدر رحلة مقنعة من مشروع طلابي إلى تشغيل خدمات على نطاق واسع على الويب.

اقرأ المزيد
التطوير

كارثة النقاط في برنامج كيرل: ثغرتان أمنيتان ومطاردة لا تنتهي

2025-05-15
كارثة النقاط في برنامج كيرل: ثغرتان أمنيتان ومطاردة لا تنتهي

واجه فريق كيرل صراعًا مستمرًا مع النقاط المتتالية في أسماء المضيفين ضمن عناوين URL. في البداية، تم تجاهلها، ثم تم استعادة الدعم للمواقع التي تتطلب نقاطًا متتالية. ومع ذلك، أدى هذا التغيير عن غير قصد إلى ظهور ثغرتين أمنيتين (CVE-2022-27779 و CVE-2022-30115) تؤثران على معالجة ملفات تعريف الارتباط وآلية HSTS على التوالي. نشأت هاتان الثغرتان من المعالجة غير الصحيحة للنقاط المتتالية، مما أدى إلى تطابق خاطئ للأسماء النطاقية. يقوم إصدار كيرل 7.83.1 بإصلاح هذه المشكلات، لكن المؤلف يشتبه في أن هذا قد يكون مجرد بداية صراع طويل الأمد.

اقرأ المزيد
التطوير كيرل

ثغرات في قانون بوسي كوميتاتوس: كيف تتجاوز القوات الفيدرالية القانون في إنفاذ القانون الداخلي؟

2025-06-10
ثغرات في قانون بوسي كوميتاتوس: كيف تتجاوز القوات الفيدرالية القانون في إنفاذ القانون الداخلي؟

يحد قانون بوسي كوميتاتوس من استخدام القوات الفيدرالية في إنفاذ القانون الداخلي، لكن يتم استغلال ثغراته. تلقي المقال الضوء على مشاكل حرس واشنطن الوطني ونشر قوات الحرس الوطني بموجب قانون الفصل 32، مما يسمح للرؤساء بتجاوز القانون واستخدام هذه القوات لإنفاذ القانون الداخلي، مما يهدد الديمقراطية والحريات الشخصية. واقترحت إصلاحات لتوضيح قيادة حرس واشنطن الوطني، وتقييد نشر قوات الحرس الوطني بين الولايات، وضمان خضوع وحدات الحرس الوطني الخاضعة للقيادة الفيدرالية للقانون.

اقرأ المزيد

Go 1.25 يزيل أنواع النواة، مما يبسط مواصفات اللغة

2025-03-26

أدخل Go 1.18 أنواعًا عامة، ومعها مفهوم "أنواع النواة" لتبسيط التعامل مع العناصر العملية العامة. ومع ذلك، فقد أضاف هذا تعقيدًا إلى مواصفات اللغة وحدّ من مرونة بعض العمليات. يزيل Go 1.25 أنواع النواة، ويستبدلها بقواعد أوضح وأكثر إيجازًا، مما يبسط مواصفات اللغة ويمهد الطريق لتحسينات لغوية مستقبلية، مثل عمليات الشرائح الأكثر قوة واستنتاج الأنواع المحسّن. هذا التغيير لا يؤثر على سلوك برامج Go الحالية.

اقرأ المزيد
(go.dev)
التطوير مواصفات اللغة

فوضى اللغة الإنجليزية: قصيدة تكشف عن جنون التهجئة

2025-01-11

قصيدة "الفوضى" لجيرارد نولست ترينيتي هي قصيدة كلاسيكية تُظهر عدم انتظام تهجئة اللغة الإنجليزية ونطقها. باستخدام ما يقرب من 800 كلمة، نسج ترينيتي ببراعة أبياتًا مقفاة تتضمن كلمات ذات نطق متناقض للغاية، مثل "heart, hear, heard" و "one, anemone, Balmoral". هذا الاستكشاف الإيقاعي لمتاهة الصوتيات في اللغة الإنجليزية هو لغز لغوي رائع وشهادة على التحديات التي يواجهها كل من المتعلمين والمتحدثين الأصليين. تثير القصيدة تأملًا في سمات اللغة الإنجليزية وتعقيداتها.

اقرأ المزيد

لغة الحبار السرية: التواصل من خلال حركات الأذرع والاهتزازات المائية

2025-05-07
لغة الحبار السرية: التواصل من خلال حركات الأذرع والاهتزازات المائية

اكتشف العلماء أن الحبار يستخدم حركات مميزة للأذرع للتواصل، مستخدمين نظامًا متعدد الحواس يشمل الإشارات البصرية والاهتزازات المائية. حدد الباحثون أربعة إيماءات مميزة للأذرع، جنبًا إلى جنب مع تغييرات لون الجلد، والتي يبدو أنها تنقل معانٍ مختلفة. والجدير بالذكر أن الحبار يبدو أنه يدرك هذه الإشارات بشكل مختلف بناءً على اتجاهه، على غرار الطريقة التي يدرك بها البشر الوجوه. بالإضافة إلى ذلك، كشفت التجارب أن الحبار يمكنه اكتشاف هذه الإشارات من خلال حركة الماء، على الأرجح باستخدام خطه الجانبي وحصواته. يُضيف نظام الاتصال هذا ذو القناة المزدوجة بعدًا جديدًا لفهمنا لذكاء رأسيات الأرجل والاتصال الحيواني.

اقرأ المزيد

أسطورة براءتي اختراع ملاءات السرير المرنة

2025-08-10

ينشر الإنترنت أسطورة حول أصل الملاءات المرنة، مدعيا أنها نشأت من براءتي اختراع فقط. تدحض هذه المقالة هذه الأسطورة، حيث تُظهر أن الملاءات المرنة كانت موجودة قبل عام 1992 بكثير، وغالبا بدون أربطة مرنة. كشفت عملية بحث أكثر شمولا في براءات الاختراع عن العديد من التصاميم السابقة المشابهة للملاءات المرنة الحديثة، مما يدل على مسار تطور أكثر تعقيدا. يقترح الكاتب أن سرد "براءتي الاختراع" هو تبسيط للأمور، ويؤكد على أهمية التحقق من المعلومات عبر الإنترنت ودقة الروايات التاريخية.

اقرأ المزيد

اكتشاف آثار أقدام زواحف عمرها ٣٥٠ مليون عام يعيد كتابة تاريخ التطور

2025-05-22
اكتشاف آثار أقدام زواحف عمرها ٣٥٠ مليون عام يعيد كتابة تاريخ التطور

اكتشف علماء في أستراليا أقدم آثار أقدام معروفة لزواحف، يعود تاريخها إلى حوالي ٣٥٠ مليون عام. يسبق هذا الاكتشاف أقدم آثار أقدام معروفة سابقًا بـ ٣٢ مليون عام، مما يشير إلى أن انتقال الفقاريات من المحيط إلى اليابسة حدث بشكل أسرع بكثير مما كان يُعتقد سابقًا. تُظهر آثار الأقدام أقدامًا مخلبية، مما يؤكد تكيف الحيوان الكامل على اليابسة، حيث تطورت المخالب فقط في الكائنات الأرضية بالكامل. يُقدر طول الزاحف بحوالي ٨٠ سنتيمترًا، وكان يُشبه على الأرجح سحلية مراقب حديثة. يُغيّر هذا الاكتشاف المذهل فهمنا لتطور الفقاريات المبكرة بشكل كبير، ويوفر رؤى مهمة حول تاريخ الحياة على الأرض.

اقرأ المزيد
التكنولوجيا الزواحف

صعود وسقوط وورد بيرفكت: أسطورة دوس

2025-04-01

في الثمانينيات، كانت معرفة استخدام وورد بيرفكت بمثابة ضمان للحصول على وظيفة. تُوثّق هذه المقالة رحلة معالج النصوص الأسطوري، من بداياته المبتكرة على نظام بيانات جنرال إلى هيمنته على أجهزة الكمبيوتر الشخصية من آي بي إم. جعلت واجهة وورد بيرفكت "ما تراه هو ما تحصل عليه" وميزاته القوية منه رائداً في السوق، لكن فشله في التكيّف مع صعود ويندوز أدى في النهاية إلى تراجعه. تتناول المقالة أيضاً تجربة استخدام وورد بيرفكت 6.0 على نظام دوس، مُسلّطةً الضوء على واجهته البسيطة والاختلافات بين أوضاع الرسومات والأحرف.

اقرأ المزيد
التكنولوجيا وورد بيرفكت دوس

FTC تحذر: بيع 23andMe يجب أن يحترم وعود الخصوصية

2025-04-01
FTC تحذر: بيع 23andMe يجب أن يحترم وعود الخصوصية

حذر رئيس لجنة التجارة الفيدرالية (FTC) أندرو فيرجسون وزارة العدل من أن أي مشترٍ لشركة 23andMe يجب أن يلتزم بسياسة الخصوصية الحالية للشركة، والتي تحمي البيانات الجينية وغيرها من بيانات المستخدمين. تبرز FTC الوعود التي قطعتها 23andMe: التحكم في البيانات من قبل المستخدم، وإمكانية حذف البيانات، والضمانات ضد مشاركة البيانات مع شركات التأمين أو أصحاب العمل أو إنفاذ القانون دون أوامر قانونية. يؤكد فيرجسون على ضرورة الوفاء بهذه الوعود، التي تم ذكرها صراحةً في سياسة خصوصية 23andMe، حتى في حالة الإفلاس، نظرًا للطبيعة الحساسة والثابتة للبيانات الجينية. وتشدد FTC على أهمية ثقة المستهلك في حماية البيانات.

اقرأ المزيد
التكنولوجيا البيانات الجينية

خطأ في ترجمة جوجل يحوّل كلمة "نعم" إلى "شوك" في استطلاعات الرأي عبر الإنترنت

2025-03-26
خطأ في ترجمة جوجل يحوّل كلمة

حدث خطأ غريب في استطلاع رأي عبر الإنترنت أجراه مركز بيو للأبحاث في عام 2024، حيث تم استبدال خيار "نعم" بكلمة "شوك" بالنسبة لبعض المشاركين. كشفت التحقيقات أن ميزة تصميم "نافذة منبثقة" تسببت في سوء تفسير بعض المتصفحات لاستطلاع الرأي باللغة الإنجليزية على أنه باللغة الإسبانية، مما أدى إلى تشغيل ميزة الترجمة التلقائية من جوجل ترانسليت. ومع ذلك، احتوى جوجل ترانسليت على خطأ غريب: حيث أن ترجمة كلمة "نعم" من الإسبانية إلى الإنجليزية أسفرت عن كلمة "شوك". قام مركز بيو للأبحاث بحل المشكلة عن طريق تعطيل وظيفة ترجمة المتصفح وتحسين برمجته. أظهر التحليل أن الخطأ كان له تأثير ضئيل على بيانات الاستطلاع.

اقرأ المزيد

تأكيد أول حالة إصابة شديدة بأنفلونزا الطيور في الولايات المتحدة

2024-12-18
تأكيد أول حالة إصابة شديدة بأنفلونزا الطيور في الولايات المتحدة

أكدت مراكز السيطرة على الأمراض والوقاية منها (CDC) أول حالة إصابة شديدة بأنفلونزا الطيور في الولايات المتحدة. مقيم في لويزيانا يزيد عمره عن 65 عامًا ويعاني من أمراض كامنة يرقد في المستشفى مصابًا بمرض تنفسي حاد بسبب أنفلونزا الطيور. تواصل المريض مع طيور في الفناء الخلفي، وتُظهر بيانات الجينوم أن سلالة الفيروس تتطابق مع سلالة تنتشر مؤخرًا في الطيور البرية والدواجن في الولايات المتحدة. على الرغم من الإبلاغ عن 61 حالة إصابة بشرية في الولايات المتحدة منذ أبريل، إلا أن معظمها كانت خفيفة وتماثل المرضى للشفاء بعد العلاج بمضادات الفيروسات. وتشدد مراكز السيطرة على الأمراض والوقاية منها على أن خطر انتقال العدوى بين الأشخاص منخفض، لكنها توصي باتخاذ احتياطات للأشخاص الذين يعملون مع الدواجن أو بالقرب منها.

اقرأ المزيد

شركات التكنولوجيا البريطانية تواجه لوائح جديدة حول السلامة عبر الإنترنت

2024-12-16
شركات التكنولوجيا البريطانية تواجه لوائح جديدة حول السلامة عبر الإنترنت

بدأ سريان قانون السلامة عبر الإنترنت في المملكة المتحدة، مما يفرض مسؤوليات أمنية جديدة على شركات التكنولوجيا. نشرت هيئة Ofcom أولى قواعد الممارسات والتوجيهات الخاصة بها، والتي تتطلب من الشركات تقييم مخاطر المحتوى غير القانوني على منصاتها، مثل الإرهاب، والكراهية، والاعتداء الجنسي على الأطفال، والتخفيف منها. وتنص القواعد الجديدة على ضرورة تحسين رقابة المحتوى، وآليات الإبلاغ، واتخاذ إجراءات لحماية الأطفال من الاستغلال الجنسي، بما في ذلك إعدادات افتراضية لإخفاء معلومات الأطفال الشخصية. وستراقب Ofcom عن كثب إجراءات شركات التكنولوجيا، وستفرض عقوبات صارمة على المخالفين.

اقرأ المزيد

جوجل تُشدد القيود على تثبيت تطبيقات أندرويد من مصادر خارجية، مما يُثير جدلاً حول الخصوصية مقابل الحرية

2025-06-05
جوجل تُشدد القيود على تثبيت تطبيقات أندرويد من مصادر خارجية، مما يُثير جدلاً حول الخصوصية مقابل الحرية

طبقت جوجل قيودًا جديدة على تثبيت تطبيقات أندرويد من مصادر خارجية في سنغافورة، مشيرةً إلى مخاوف أمنية. يمنع هذا الإجراء تثبيت التطبيقات التي تطلب أذونات حساسة إذا تم تنزيلها من خارج متجر جوجل بلاي. بينما يهدف هذا الإجراء إلى منع الاحتيال والبرامج الضارة، إلا أن النقاد يرون أنه يُعزز احتكار جوجل لتوزيع التطبيقات، ويحد من حرية المستخدمين والابتكار. على النقيض من ذلك، تقدم شركة بورزم هواتف ليبرم التي تعمل بنظام بيور أو إس، وهو نظام تشغيل يركز على الخصوصية ويُشدد على استقلال المستخدم وسيادة البيانات، مما يُقدم بديلاً لرأس المال الرقابي لشركات التكنولوجيا الكبرى.

اقرأ المزيد

الرسالة الإيطالية: مايكل ليدين والأكاذيب التي أدت إلى حرب العراق

2025-05-25
الرسالة الإيطالية: مايكل ليدين والأكاذيب التي أدت إلى حرب العراق

لعب مايكل ليدين، الصحفي والباحث المتخصص في الأمن القومي والذي توفي عام 2018، دوراً هاماً في التلاعب بالمعلومات الاستخباراتية لتحقيق مكاسب سياسية، خاصةً قبل غزو الولايات المتحدة للعراق عام 2003. تكشف هذه المقالة عن تورطه في صناعة معلومات استخباراتية خاطئة، مثل "الرسالة الإيطالية" المزورة التي ادعت أن صدام حسين اشترى اليورانيوم من النيجر، لتبرير الغزو. وقد أدى ذلك إلى حرب باهظة الثمن وكارثية، نتج عنها فشل عسكري ودبلوماسي هائل. كما تتطرق المقالة إلى تورطه السابق في حملات التضليل، بما في ذلك جهود تشويه صورة شقيق جيمي كارتر ونشر روايات كاذبة حول تورط بلغاريا في محاولة اغتيال البابا. تُعد قضية ليدين مثالاً صارخاً على التلاعب بالمعلومات الاستخباراتية السرية وغير الشريفة لتحقيق أهداف سياسية.

اقرأ المزيد

عقار باربيكان: يوتوبيا متاهة في لندن

2025-05-12
عقار باربيكان: يوتوبيا متاهة في لندن

بعد ثلاث سنوات من اكتشاف عقار باربيكان على الإنترنت، زار الكاتب أخيرًا هذا المجمع الفريد في لندن، الذي تم بناؤه بين عامي 1965 و 1976. كشفت جولة استغرقت ساعتين بقيادة أحد السكان عن مزيج رائع من التاريخ والتصميم والأسرار الخفية. من مواقف السيارات تحت الأرض المليئة بالسيارات المهجورة إلى الآثار الرومانية والعصور الوسطى، وحتى مقبرة يهودية عمرها 1000 عام، فإن باربيكان هو أكثر من مجرد سكن. مستوحى من العمارة المصرية القديمة وكتيبة، فهو يضم ممرات سرية ومنتدى على الإنترنت مخصص للسكان. تلخص المقالة تجربة الكاتب وتوصي ببعض الكتب للبحث بشكل أعمق في هذا المكان الرائع.

اقرأ المزيد
التصميم باربيكان

CUDA في عمر 18 عامًا: سر نيفيديا وهيمنة الذكاء الاصطناعي

2025-03-24
CUDA في عمر 18 عامًا: سر نيفيديا وهيمنة الذكاء الاصطناعي

تحتفل منصة CUDA من NVIDIA بعيدها الثامن عشر. إنها أكثر من مجرد لغة برمجة أو واجهة برمجة التطبيقات، فهي جوهر النظام البيئي للبرامج من NVIDIA، وتدعم العديد من مهام الحوسبة "التي يسهل موازاتها"، من الذكاء الاصطناعي إلى تعدين العملات المشفرة. ينبع نجاح CUDA من الاستثمار الطويل الأمد والمتواصل من NVIDIA والتحديثات المستمرة، وهو ما يمثل تباينًا صارخًا مع المنافسين مثل AMD. أبرز نجاح AlexNet تأثير CUDA المبكر في التعلم العميق، واليوم، أصبحت المعيار الفعلي في مجال الذكاء الاصطناعي، مما يشكل حماية تنافسية قوية لـ NVIDIA.

اقرأ المزيد
الذكاء الاصطناعي

كتاب الفحص الضبابي: أتمتة اختبارات البرمجيات

2025-01-19
كتاب الفحص الضبابي: أتمتة اختبارات البرمجيات

كتاب الفحص الضبابي هو دليل شامل لاختبارات البرمجيات الآلية، مع التركيز على تقنيات الفحص الضبابي. وهو يغطي العديد من أساليب الفحص الضبابي، بما في ذلك الفحص الضبابي اللغوي، والفحص الضبابي النحوي، والفحص الضبابي الدلالي، مع أمثلة قابلة للتنفيذ من أجل التعلم العملي. سواء كنت مختبر برمجيات، أو مهندس أمن، أو مطور، فإن هذا الكتاب يُمكّنك من إنشاء حالات اختبار تلقائيًا، وتحسين جودة البرمجيات، واكتشاف الأخطاء المخفية.

اقرأ المزيد

أفضل ممارسات FastHTML: تبسيط تطوير الويب

2025-06-05

يختلف FastHTML اختلافًا كبيرًا عن أطر العمل مثل FastAPI/React. تركز أفضل ممارساته على الإيجاز والكفاءة، مع الاستفادة من القيم الافتراضية الذكية لتقليل الكود. تُبرز هذه المقالة العديد من أفضل ممارسات FastHTML: تبسيط إنشاء جداول قواعد البيانات باستخدام `db.create()`؛ واستخدام أسماء الدوال كأسماء مسارات؛ وتفضيل معلمات الاستعلام على معلمات المسار؛ واستخدام قيم الإرجاع للسلسلة الوظيفية؛ واستخدام طريقة `.to()` لإنشاء عناوين URL؛ والاستفادة من أسلوب PicoCSS التلقائي؛ واعتماد أنماط البرمجة الوظيفية. تؤدي هذه التقنيات إلى تطبيقات FastHTML أنظف وأكثر قابلية للقراءة وأسهل في الصيانة.

اقرأ المزيد
التطوير

هوس الذكاء الاصطناعي في العلم: خيبة أمل فيزيائي

2025-05-20
هوس الذكاء الاصطناعي في العلم: خيبة أمل فيزيائي

يشارك نيك ماكجريفي، وهو فيزيائي حاصل على درجة الدكتوراه من جامعة برينستون، تجربته في تطبيق الذكاء الاصطناعي على أبحاث الفيزياء. في البداية، كان متفائلاً بشأن إمكانات الذكاء الاصطناعي في تسريع البحث، لكنه وجد أن أساليب الذكاء الاصطناعي أقل كفاءة بكثير مما تم الإعلان عنه. بالغت العديد من الأوراق البحثية في مزايا الذكاء الاصطناعي، مع وجود مشكلات مثل تسريب البيانات على نطاق واسع. وهو يجادل بأن الارتفاع السريع للذكاء الاصطناعي في العلم ينبع أكثر من الفوائد التي تعود على العلماء (رواتب أعلى، مكانة مرموقة) أكثر من التحسينات الحقيقية في كفاءة البحث. وهو يدعو إلى أساليب تقييم الذكاء الاصطناعي الأكثر صرامة، ويحذر من التحيزات المتفائلة في أبحاث الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي

وكلاء Dapr: إطار عمل لأنظمة وكلاء الذكاء الاصطناعي القابلة للتطوير والمرنة

2025-03-26
وكلاء Dapr: إطار عمل لأنظمة وكلاء الذكاء الاصطناعي القابلة للتطوير والمرنة

Dapr Agents هو إطار عمل للمطورين مصمم لبناء أنظمة وكلاء ذكاء اصطناعي مرنة ومستوى إنتاج تعمل على نطاق واسع. تم بناؤه على مشروع Dapr المجرب، فهو يسمح للمطورين بإنشاء وكلاء ذكاء اصطناعي قادرين على التفكير والتصرف والتعاون باستخدام نماذج اللغات الكبيرة (LLMs). تضمن قابلية المراقبة المدمجة وتنفيذ سير العمل ذي الحالة اكتمال سير العمل الوكيل بنجاح، بغض النظر عن تعقيده. تشمل الميزات الرئيسية التنفيذ الفعال لوكلاء متعددين، وآليات إعادة المحاولة التلقائية، والتشغيل الأصلي لـ Kubernetes، وتكامل مصادر البيانات المتنوعة، والتعاون الآمن بين وكلاء متعددين، وجاهزية النظام الأساسي، والكفاءة من حيث التكلفة، والحياد تجاه الموردين.

اقرأ المزيد
الذكاء الاصطناعي

رحلة OpenBSD الأمنية: من IPSec إلى الذاكرة الثابتة

2025-02-22

تُفصّل هذه المقالة تطور البرامج ومفاهيم الأمان التي طورتها وصانتها مشروع OpenBSD، بدءًا من عام 1993 وحتى عام 2024. لطالما كان OpenBSD في طليعة الأمان، وهذه النظرة العامة تُبرز العديد من ميزات الأمان الخاصة به، بما في ذلك IPSec وIPv6 وفصل الامتيازات وسحب الامتيازات وحماية المكدس وW^X وASLR وPIE وذاكرة البيانات العشوائية وتخفيف SROP واختلاط ترتيب المكتبة وذاكرة ثابتة متطورة. تتحد هذه الميزات لخلق بنية أمان قوية لـ OpenBSD، مما يوفر للمستخدمين أساسًا قويًا للأمان.

اقرأ المزيد
التكنولوجيا

ثغرة أمنية حرجة في مركز شركاء مايكروسوفت تسمح بالتصعيد إلى امتيازات أعلى (CVE-2024-49035)

2025-03-05

تم اكتشاف ثغرة أمنية حرجة، CVE-2024-49035، في مركز شركاء مايكروسوفت، مما يسمح للمهاجمين غير المصرح لهم برفع امتيازاتهم على الشبكة. هذه الثغرة الأمنية في التحكم في الوصول غير السليم مدرجة في كتالوج CISA للثغرات الأمنية المعروفة التي تم استغلالها. تنصح مايكروسوفت المستخدمين بتطبيق إجراءات التخفيف، واتباع إرشادات BOD 22-01 لخدمات الحوسبة السحابية، أو إيقاف استخدام المنتج بحلول 18 مارس 2025.

اقرأ المزيد
التكنولوجيا تصعيد الامتيازات

مزاد الذكرى الأربعين لمؤسسة البرمجيات الحرة: المزايدة على قطع من تاريخ البرمجيات الحرة!

2025-03-17

للاحتفال بالذكرى الأربعين لتأسيسها، تستضيف مؤسسة البرمجيات الحرة (FSF) مزادًا عبر الإنترنت يضم 25 قطعة من التحف التاريخية للبرمجيات الحرة. ينقسم المزاد إلى مزاد صامت عبر الإنترنت (من 17 إلى 21 مارس على موقع ويكيبيديا LibrePlanet) ومزاد مباشر (23 مارس). تتضمن القطع أجهزة كمبيوتر عتيقة، وألعاب من نسيج مخملي، وأعمال فنية أصلية تروج للبرمجيات الحرة، وجوائز حصلت عليها FSF ومؤسسها. جميع عائدات المزاد ستدعم العمل المستمر لـ FSF. يضم المزاد المباشر ست قطع ذات أهمية خاصة، بما في ذلك شعار رأس GNU الأصلي، وجائزة Norbert Wiener، وأعمال فنية من دليل GCC. تمثل هذه القطع معالم بارزة في حركة البرمجيات الحرة.

اقرأ المزيد
التكنولوجيا

حلقة أحلام اليقظة لأنظمة اللغات الكبيرة: ثمن الابتكار المبتكر؟

2025-07-16
حلقة أحلام اليقظة لأنظمة اللغات الكبيرة: ثمن الابتكار المبتكر؟

على الرغم من قدراتها المذهلة، لم تحقق نماذج اللغات الكبيرة (LLMs) بعد اختراقًا حقيقيًا. يقترح الكاتب أن هذا يرجع إلى افتقارها لآلية معالجة خلفية مشابهة لشبكة الوضع الافتراضي في الدماغ البشري. لمعالجة هذا الأمر، يُقترح استخدام "حلقة أحلام اليقظة" (DDL): وهي عملية خلفية تقوم باستمرار بعينات أزواج من المفاهيم من الذاكرة، واستكشاف الروابط غير الواضحة، وتصفية الأفكار القيّمة، مما يخلق حلقة تغذية مرتدة مركبة. على الرغم من أنها مكلفة من الناحية الحسابية، إلا أن "ضريبة أحلام اليقظة" هذه قد تكون السعر اللازم للابتكار وميزة تنافسية. في النهاية، قد تُستخدم أنظمة الذكاء الاصطناعي باهظة الثمن التي "تحلم" بشكل أساسي لإنشاء بيانات تدريب للجيل التالي من النماذج الفعّالة، متجاوزة بذلك حاجز البيانات الوشيك.

اقرأ المزيد
الذكاء الاصطناعي شبكة الوضع الافتراضي

بطل سوفيتي: عملية إنقاذ جريئة في أعماق بحيرة يريفان

2025-01-14

في عام 1976، شهد شافارش كارابتيان، بطل السباحة السوفييتي، سقوط ترولي باص في بحيرة يريفان. وتجاهل مياه البحيرة المتجمدة والمُلوثة، وقام بعملية إنقاذ جريئة، حيث غطس مرارًا وتكرارًا في المركبة الغارقة لإنقاذ عشرات الركاب. ظل هذا العمل البطولي، الذي كتمته السلطات السوفيتية، مجهولاً إلى حد كبير لسنوات عديدة. قصة كارابتيان تُعد شهادة على الشجاعة الاستثنائية وقوة التعاطف الإنساني.

اقرأ المزيد
متنوع
1 2 328 329 330 332 334 335 336 595 596