QEMU: أداة افتراضية قوية مفتوحة المصدر

2025-06-12
QEMU: أداة افتراضية قوية مفتوحة المصدر

QEMU هو محاكي عام وافتراضي مفتوح المصدر للآلة ومساحة المستخدم. يمكنه محاكاة آلة كاملة في البرنامج دون الحاجة إلى دعم افتراضية الأجهزة، ويحقق أداءً جيدًا من خلال الترجمة الديناميكية. يتكامل QEMU مع وحدات التحكم الظاهرية Xen و KVM، ويوفر أجهزة محاكاة بينما يسمح لوحدة التحكم الظاهرية بإدارة وحدة المعالجة المركزية لتحقيق أداء قريب من الأداء الأصلي. يسمح بتشغيل أنظمة التشغيل المصممة لهندسة معمارية واحدة على هندسة معمارية أخرى، ويوفر افتراضية واجهة برمجة تطبيقات مساحة المستخدم لتشغيل الملفات الثنائية التي تم تجميعها ضد ABIs مختلفة. يتميز QEMU بواجهة سطر أوامر مستقرة وواجهة برمجة تطبيقات مراقبة، ويتكامل مع أدوات مثل libvirt و oVirt و OpenStack و virt-manager، وهو مرخص بموجب ترخيص GPLv2. توفر الوثائق الشاملة والمجتمع النشط سهولة الاستخدام والدعم.

اقرأ المزيد
التطوير المحاكي

سبائك النماذج: سلاح سري لتعزيز أداء الذكاء الاصطناعي

2025-07-21
سبائك النماذج: سلاح سري لتعزيز أداء الذكاء الاصطناعي

حسّن فريق XBOW بشكل كبير أداء وكلاء الكشف عن الثغرات الأمنية باستخدام تقنية ذكية تسمى "سبائك النماذج". يستغل هذا النهج نقاط القوة لأنظمة اللغات الكبيرة المختلفة (مثل Google Gemini و Anthropic Sonnet)، بالتناوب بينها ضمن سلسلة محادثة واحدة للتغلب على قيود النماذج الفردية. أظهرت التجارب أن استراتيجية "سبائك النماذج" هذه زادت معدلات النجاح إلى أكثر من 55٪، متجاوزةً أداء النماذج الفردية بشكل كبير. هذه التقنية لا تقتصر على أمن الإنترنت؛ بل هي ذات صلة بأي مهمة وكيل ذكاء اصطناعي تتطلب حلولاً في مساحة بحث واسعة.

اقرأ المزيد
الذكاء الاصطناعي دمج النماذج الكشف عن الثغرات

حلم المبرمج الرعوي: الهروب من الكود، واحتضان الأرض؟

2025-03-24

يحلم العديد من المبرمجين بترك لوحات المفاتيح الخاصة بهم والانخراط في العمل اليدوي، مثل النجارة أو الزراعة. تستكشف هذه المقالة أسباب هذه الظاهرة، مشيرةً إلى أنها تنبع من الإرهاق في ممارسات العمل الحديثة للبرامج وإعادة تقييم مثالية "الرجل الذي صنع نفسه بنفسه" في الثقافة الأمريكية. يستخدم الكاتب خبرته الشخصية لتحليل تعقيدات هذا الشوق، مع الاعتراف بالمثالية الرومانسية للحياة الريفية وواقعها القاسي. في النهاية، يجادل الكاتب بأن إيجاد معنى في العمل لا يكمن فقط في الناتج الاقتصادي، بل أيضًا في بناء المجتمع وروح الخدمة.

اقرأ المزيد

وكيل LLM عن بُعد كنموذج محلي باستخدام Kotlin: نعمة لمساعد JetBrains AI

2025-05-03
وكيل LLM عن بُعد كنموذج محلي باستخدام Kotlin: نعمة لمساعد JetBrains AI

بسبب الحصة المجانية المحدودة لمساعد JetBrains AI، قام المؤلف بتطوير تطبيق Kotlin/Ktor يعمل كوكيل لعدة واجهات برمجة تطبيقات LLM، مثل OpenAI وClaude وGemini، كواجهات برمجة تطبيقات LM Studio وOllama، مما يسمح باستخدامها في بيئات تطوير متكاملة JetBrains. باستخدام ميزات خالية من الانعكاس، تم إنشاؤه كصورة GraalVM أصلية للتوافق بين الأنظمة الأساسية والتشغيل السريع. يدعم الدردشة المتدفقة، والتكوين السهل، وإعادة التحميل السريع.

اقرأ المزيد
التطوير مساعد JetBrains AI

القوة الخارقة للذكاء الاصطناعي: الصبر، وليس الذكاء

2025-05-20

تخيل سام ألتمان أن يصبح الذكاء "رخيصًا جدًا لدرجة أنه يمكن قياسه بسهولة"، وبفضل رأس المال الاستثماري الذي يغذي طفرة الذكاء الاصطناعي، فإننا نعيش في هذا العالم. ومع ذلك، فإن طلب المستخدمين على نماذج أذكى بشكل ملحوظ لا ينفجر. تدعي هذه المقالة أن الجانب الأكثر تحولًا في نماذج اللغات الكبيرة ليس ذكاؤها، بل صبرها الخارق: متوفر دائمًا، غير حكمي، ومستعد للاستماع إلى ما لا نهاية. على الرغم من أن هذا الصبر قد يكبر المشاكل الموجودة في نماذج اللغات الكبيرة (مثل الإطراء) وأن نماذج اللغات الكبيرة لا يجب أن تحل محل المعالجين، إلا أن هذه القدرة أثرت بشكل عميق على كيفية سعي الناس للحصول على الدعم العاطفي والنصائح.

اقرأ المزيد
الذكاء الاصطناعي

تنبؤات أسيموف حول الذكاء الاصطناعي في عام 1982: تعاون، وليس منافسة

2025-04-10
تنبؤات أسيموف حول الذكاء الاصطناعي في عام 1982: تعاون، وليس منافسة

تستعرض هذه المقالة مقابلة أجريت في عام 1982 مع كاتب الخيال العلمي إسحاق أسيموف، حيث عرّف الذكاء الاصطناعي بأنه أي جهاز يؤدي مهامًا كانت مرتبطة سابقًا بالذكاء البشري فقط. رأى أسيموف أن الذكاء الاصطناعي والذكاء البشري متكاملان، وليس متنافسين، بحجة أن تعاونهما سيؤدي إلى تقدم أسرع. وقد توقع أن يُحرر الذكاء الاصطناعي البشر من الأعمال التي لا تتطلب تفكيرًا إبداعيًا، لكنه حذّر أيضًا من الصعوبات والتحديات المحتملة للتقدم التكنولوجي، مستخدمًا ظهور السيارات كمثال. وقد شدد على ضرورة الاستعداد لعصر الذكاء الاصطناعي وتجنب تكرار أخطاء الماضي.

اقرأ المزيد

مساعدو البرمجة بالذكاء الاصطناعي: تطور، وليس انقراض، لمطوري البرمجيات

2025-02-21
مساعدو البرمجة بالذكاء الاصطناعي: تطور، وليس انقراض، لمطوري البرمجيات

يقوم مساعدو البرمجة بالذكاء الاصطناعي بتحويل مشهد تطوير البرمجيات. على الرغم من وجود مخاوف بشأن استبدال الذكاء الاصطناعي للمبرمجين، إلا أن الخبراء يجادلون بأن الذكاء الاصطناعي يعمل كأداة تطويرية أكثر. يعزز مساعدو الذكاء الاصطناعي إنتاجية المطور، ويقللون من وقت الترميز، لكن المهارات الأساسية مثل التصميم وحل المشكلات والاتصال لا تزال حاسمة. سيحتاج مطورو المستقبل إلى إتقان أدوات الذكاء الاصطناعي، ودمجها مع الإبداع والتفكير النقدي للنجاح. تقوم برامج التدريب المهني بدمج ترميز الذكاء الاصطناعي في مناهجها الدراسية، مما يعد الطلاب لسوق العمل في المستقبل.

اقرأ المزيد
التطوير

لينكس 6.15 ستتوقف عن دعم معالجات 486 وبنتيوم القديمة

2025-05-08
لينكس 6.15 ستتوقف عن دعم معالجات 486 وبنتيوم القديمة

على وشك أن يصل نواة لينكس إلى إنجاز هام: لينكس 6.15 ستتوقف عن دعم معالجات 486 ومعالجات بنتيوم القديمة. يأتي هذا القرار نتيجة لكون هذه المعالجات قديمة جدًا في الأنظمة الحديثة، وأن الحفاظ على توافقها يستهلك موارد تطوير قيّمة. على الرغم من أن هذا يعني أن بعض الأنظمة القديمة لن تعمل مع أحدث نواة لينكس، إلا أنه سيبسّط شيفرة النواة، ويحسّن الأداء، ويقلل من عبء الصيانة. بالنسبة لمعظم المستخدمين، سيكون هذا التغيير غير ملحوظ تمامًا، لأن معالجات 486 قد انتهى عصرها منذ زمن طويل.

اقرأ المزيد
التكنولوجيا معالج 486

حزمة تطوير سطح المكتب الحرة تنسحب من ملحق OpenH264: نزاع براءات الاختراع والمخاطر الأمنية

2025-03-25
حزمة تطوير سطح المكتب الحرة تنسحب من ملحق OpenH264: نزاع براءات الاختراع والمخاطر الأمنية

تشرح هذه المقالة سبب سحب ملحق OpenH264 من حزمة تطوير سطح المكتب الحرة. في البداية، تم استخدام libopenh264 من شركة سيسكو عبر ملحق Flatpak لحل مشاكل براءات الاختراع الخاصة بـ H.264. ومع ذلك، فقد واجه هذا النهج بعض التحديات: شهادة SSL غير صالحة، ومخاطر أمنية، وصعوبة في التحديثات. قامت حزمة تطوير سطح المكتب الحرة بدمج فك تشفير H.264 في ملحق codecs-extra، والذي يتضمن مكتبات ترميز وفك تشفير أخرى، ويتم تثبيته تلقائيًا كملحق وقت تشغيل. وقد حل هذا الأمر العديد من المشاكل المرتبطة بملحق OpenH264، مما قلل من عبء الصيانة وتحسين الأمان.

اقرأ المزيد

ملخص مؤتمرات روبي: نظرة عامة عالمية

2024-12-16

موقع Ruby Video Talks هو موقع يجمع معلومات عن مؤتمرات مطوري روبي في جميع أنحاء العالم. من الأحداث الكبرى مثل RubyConf 2024 (70 محاضرة) و Rails World 2024 (46 محاضرة) إلى الاجتماعات الإقليمية الأصغر، يوفر الموقع تقويماً شاملاً. يبرز المتحدثين الرئيسيين مثل Matz ويوفر وظائف بحث حسب التاريخ والموقع والموضوع، مما يسهل البحث عن الأحداث ذات الصلة. كما يتم سرد المؤتمرات القادمة في عام 2025، مثل Balkan Ruby و Friendly.rb، مما يعد بفرص أكثر لجمهور روبي.

اقرأ المزيد

كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

2025-07-30
كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

يكشف هذا المقال عن غموض إشارات I/Q، وهي إشارات بالغة الأهمية في الاتصالات اللاسلكية ولكنها غائبة في معالجة الصوت التقليدية. يتعمق المقال في العلاقة بين إشارات I/Q، والموجات الجيبية، وتحويل فورييه. باستخدام الرياضيات المتجهة والنتائج القياسية، يشرح المقال أرثوذوكسية إشارات I/Q، وكيفية تمكينها للتشفير وفك التشفير بكفاءة. وأخيرًا، يوضح سبب كون الأعداد المركبة طريقة أكثر كفاءة لتمثيل إشارات I/Q في معالجة الإشارات الرقمية.

اقرأ المزيد
التكنولوجيا إشارات I/Q أعداد مركبة

مايكل لارابيل، مؤسس موقع فورونيكس: 20 عامًا من قياس أداء أجهزة لينكس

2025-03-18

مايكل لارابيل، الكاتب الرئيسي لموقع Phoronix.com، أسس الموقع في عام 2004، مع التركيز على تحسين تجربة أجهزة لينكس. وقد كتب أكثر من 20000 مقالًا تغطي دعم أجهزة لينكس، والأداء، وبرامج تشغيل الرسومات، ومواضيع أخرى. كما أنه يقود تطوير برنامج قياس الأداء الآلي Phoronix Test Suite و Phoromatic و OpenBenchmarking.org. مساهماته في مجتمع لينكس لا تقدر بثمن.

اقرأ المزيد
التكنولوجيا

موظفو DeepMind يسعون للانضمام إلى نقابة بسبب مخاوف أخلاقية تتعلق بالذكاء الاصطناعي

2025-04-27
موظفو DeepMind يسعون للانضمام إلى نقابة بسبب مخاوف أخلاقية تتعلق بالذكاء الاصطناعي

يُقال إن حوالي 300 موظف من جوجل DeepMind في لندن يسعون للانضمام إلى نقابة عمال الاتصالات، مشيرين إلى مخاوفهم بشأن إلغاء جوجل تعهدها بعدم استخدام الذكاء الاصطناعي في الأسلحة أو المراقبة، وعملها مع الجيش الإسرائيلي، بما في ذلك عقد حوسبة سحابية بقيمة 1.2 مليار دولار. يشعر الموظفون بأنهم "مخدوعون" من خلال هذه الإجراءات، حيث استقال خمسة على الأقل منهم. يبرز هذا الجهد النقابي المخاوف الأخلاقية المتزايدة بين العمال في مجال التكنولوجيا.

اقرأ المزيد
التكنولوجيا

فشل مشروع قانون باب الخلفية لوسائل التواصل الاجتماعي في فلوريدا

2025-05-09
فشل مشروع قانون  باب الخلفية لوسائل التواصل الاجتماعي في فلوريدا

فشل مشروع قانون في فلوريدا يلزم شركات وسائل التواصل الاجتماعي بتوفير باب خلفي للتشفير للسماح للشرطة بالوصول إلى حسابات المستخدمين والرسائل الخاصة. وقد تم تأجيل مشروع القانون الذي طالب بآلية فك تشفير لعمليات التشفير من طرف إلى طرف عند استلام أمر استدعاء، إلى أجل غير مسمى وسحبه من مجلس النواب بعد أن صوت مجلس الشيوخ لصالحه. وقد نددت جماعات حقوق رقمية مثل مؤسسة الحدود الإلكترونية بالمشروع باعتباره خطيرًا وغير مدروس، بحجة أن أبواب الخلفية الآمنة مستحيلة إنشاؤها دون المخاطرة بالاستغلال الخبيث وزيادة نقاط الضعف أمام انتهاكات البيانات. ويسلط فشل مشروع القانون الضوء على مخاوف تتعلق بخصوصية المستخدمين والتحديات المتعلقة بموازنة الأمن مع وصول إنفاذ القانون.

اقرأ المزيد
التكنولوجيا

ما بعد الرأسمالية: نموذج متبادل للابتكار التكنولوجي

2025-02-09
ما بعد الرأسمالية: نموذج متبادل للابتكار التكنولوجي

تنتقد هذه المقالة الفكرة الخاطئة المتمثلة في مساواة التقدم التكنولوجي بالرأسمالية. باستخدام "مغالطة جهاز آيفون" كمثال، تجادل الكاتبة بأن البشرية يمكن أن تمتلك التكنولوجيا حتى بدون الرأسمالية، وأن الابتكار التكنولوجي يجب أن يتحرر من قيود الرأسمالية. تستخدم المقالة نظام الزراعة المزروعة في أمريكا الوسطى كمثال لتوضيح نموذج غير رأسمالي للابتكار التكنولوجي قائم على المعاملة بالمثل. يشدد هذا النموذج على الحكمة الجماعية والتعايش المتناغم مع الطبيعة، بدلاً من تحقيق أقصى قدر من الربح. تدعو الكاتبة إلى كسر قيود نظام براءات الاختراع وتعزيز الابتكار التكنولوجي مفتوح المصدر لمواجهة التحديات العالمية مثل تغير المناخ.

اقرأ المزيد
التكنولوجيا الاقتصاد التبادلي

تعلم حقول غالوا من أجل الخير الأعظم! (الجزء 00)

2025-06-21

توفر هذه السلسلة مقدمة سهلة في الجبر المجرد، مع التركيز على حقول غالوا (الحقول المنتهية) وتطبيقاتها في علوم الكمبيوتر. يتناول المؤلف نقص الموارد المتاحة لعلماء الكمبيوتر، ويوفر نهجًا خطوة بخطوة مع أمثلة عملية برمجة Rust. تشمل الموضوعات التي سيتم تغطيتها رموز Reed-Solomon، وتشفير AES، وأكثر من ذلك. يركز هذا على الفهم، وليس التحسين، مما يجعله مثاليًا للمبتدئين.

اقرأ المزيد
التطوير حقول غالوا

تحكم في iTerm الخاص بك من خلال نماذج اللغات الكبيرة باستخدام iterm-mcp

2025-01-30
تحكم في iTerm الخاص بك من خلال نماذج اللغات الكبيرة باستخدام iterm-mcp

iterm-mcp هو خادم بروتوكول سياق النموذج (MCP) الذي يوفر الوصول إلى جلسة iTerm الخاصة بك من خلال نماذج اللغات الكبيرة. يتميز باستخدام فعال للرموز، حيث لا يقرأ سوى الإخراج الذي يحتاجه النموذج؛ والتكامل الطبيعي الذي يسمح لنماذج اللغات الكبيرة بالتفاعل مع iTerm، والإجابة على الأسئلة أو تنفيذ المهام؛ والتحكم الكامل في المحطة الطرفية مع دعم REPL. من السهل تثبيته عبر npx ودمجه مع عملاء مثل Claude Desktop، فهو يعطي الأولوية للبساطة. ومع ذلك، فإنه يفتقر إلى قيود الأمان المدمجة، مما يتطلب من المستخدمين مراقبة نشاط النموذج واتخاذ الاحتياطات.

اقرأ المزيد
التطوير

فيجما: أداة تعاون أم قاتلة للإبداع؟

2025-07-07
فيجما: أداة تعاون أم قاتلة للإبداع؟

تتناول هذه المقالة تطور فيجما على مدار عقد من الزمن، من الثناء الأولي على ابتكارها إلى مخاوف بشأن نهجها الهندسي المفرط. يجادل الكاتب بأن ميزات مثل التصميم التلقائي ووضع المطور، على الرغم من زيادة الكفاءة، إلا أنها تقيد حرية وإبداع المصممين في مراحل الاستكشاف المبكرة، مما يؤدي إلى تجانس التصميم. يحث الكاتب المصممين على توخي الحذر إزاء هذا التحول، والدعوة إلى المرونة في عملية التصميم، مع إعطاء الأولوية للاستكشاف والتجريب المبكرين بدلاً من الهيكل والاتساق المبكرين.

اقرأ المزيد

دراسة استجابة الجرعة للـ LSD: تجربة متقاطعة مزدوجة التعمية، خاضعة للتحكم الوهمي

2025-02-12
دراسة استجابة الجرعة للـ LSD: تجربة متقاطعة مزدوجة التعمية، خاضعة للتحكم الوهمي

استخدمت هذه الدراسة تصميمًا متقاطعًا مزدوجًا التعمية، خاضعًا للتحكم الوهمي، مع ست جلسات تجريبية للتحقيق في آثار جرعات متغيرة من LSD (25 ميكروجرام، 50 ميكروجرام، 100 ميكروجرام، 200 ميكروجرام، و 200 ميكروجرام بعد ساعة واحدة من تناول الكيتانسيرين) على المشاركين الأصحاء. خضع ستة عشر مشاركًا لتقييمات للآثار الذاتية، والاستجابات الفسيولوجية، ومستويات عامل الدماغ المُشتق من العصب (BDNF) في البلازما، وتركيزات LSD في البلازما. توفر النتائج رؤى حول آلية عمل LSD. يقع هذا البحث ضمن فئة التكنولوجيا.

اقرأ المزيد

تقنية الإضاءة الخلفية RGB LED الجديدة من سوني: هل ستُطيح بتقنية Mini LED؟

2025-03-19
تقنية الإضاءة الخلفية RGB LED الجديدة من سوني: هل ستُطيح بتقنية Mini LED؟

أعلنت سوني عن تقنية جديدة لشاشات التلفزيون تستخدم مصابيح LED RGB منفردة للإضاءة الخلفية. وتُسمى هذه التقنية "تقنية الإضاءة الخلفية RGB LED العامة"، وهي تجمع بين سطوع تقنية Mini LED العالي وتباين تقنية OLED المرتفع. وقد أظهر نموذج أولي تم عرضه في مقر سوني في طوكيو سطوعًا يبلغ 4000 شمعة/م² ومجموعة ألوان متفوقة. وبالمقارنة مع أجهزة تلفزيون Mini LED و QD-OLED الحالية من سوني، برز النموذج الأولي RGB LED في دقة الألوان وزوايا المشاهدة، على الرغم من وجود بعض مشكلات التوهج. وبالرغم من أنها ليست تقنية جديدة تمامًا، إلا أن سوني تعتقد أن خبرتها في تقنيات الإضاءة الخلفية ومعالجة الصور ستؤدي إلى منتج موثوق وقوي، مما يوفر بديلاً مقنعًا لأجهزة تلفزيون كبيرة الحجم وعالية السطوع.

اقرأ المزيد
التكنولوجيا

سلاح Linux Mint السري: هل LMDE 7 على وشك السيطرة؟

2025-04-13
سلاح Linux Mint السري: هل LMDE 7 على وشك السيطرة؟

يضيف Linux Mint دعم OEM إلى LMDE 7، إصداره القائم على Debian والذي كان يُعتبر سابقًا مجرد بديل طوارئ. هذه الخطوة غير المتوقعة تُغذّي التكهنات حول استراتيجية Mint المستقبلية. بعض المستخدمين غير راضين عن اتجاه Canonical لـ Ubuntu، خاصةً فيما يتعلق بحزم Snap والقياس عن بُعد. LMDE، كونه Debian خالصًا، يتجنب هذه المشكلات. إضافة دعم OEM تشير إلى أن LMDE قد يُهيأ لدور أكبر، وربما حتى ليحل محل Mint القائم على Ubuntu كتوزيع رئيسي. هذا التطوير مهم وقد يُعيد تشكيل مشهد سطح مكتب Linux.

اقرأ المزيد
التطوير

Telli، وهي شركة ناشئة من Y Combinator، تبحث عن مهندس كامل المكدس

2025-01-10
Telli، وهي شركة ناشئة من Y Combinator، تبحث عن مهندس كامل المكدس

تبحث شركة Telli، وهي شركة برلينية متخصصة في وكلاء الصوت المدعومين بالذكاء الاصطناعي، وعضو في دفعة خريف 2024 من Y Combinator، عن مهندس برمجيات كامل المكدس ذي خبرة. إنهم يبني وكلاء صوت مدعومين بالذكاء الاصطناعي للشركات B2C لتحسين جودة وقابلية التوسع في التواصل مع العملاء. المرشح المثالي سيكون لديه عقلية مركزية على المنتج، وسيُزدهر في بيئة سريعة الخطى وغامضة، ويستمتع بالعمل الجماعي. راتب تنافسي، وحصص ملكية، وبيئة عمل رائعة.

اقرأ المزيد
التطوير

كاسر منطق المساواة UUID: كسر القوة الغاشمة على AES-256-CBC

2025-04-15
كاسر منطق المساواة UUID: كسر القوة الغاشمة على AES-256-CBC

مجموعة أدوات فك تشفير منطقية مضغوطة تقوم باختراق القوة الغاشمة لملفات AES-256-CBC المشفرة بـ UUID باستخدام تهيئة تعتمد على المساواة: xy = x / y. يُظهر هذا بحثًا حتميًا داخل مساحات إنتروبيا محددة. توفر نسخة تجريبية ملفًا مشفرًا بـ UUID مع لاحقة منظمة. ثم يقوم `uuid_demobreaker.py` بمسح مساحة UUID خطيًا، مستفيدًا من المساواة كمبدأ تشغيل منطقي - وليس نهجًا تقريبيًا - لتوجيه البحث. لا يخمن الكاسر، ولا يقوم بالترشيح، ولا يستخدم اختصارات احتمالية؛ بل يُحدد ويستكشف مساحة البحث مباشرةً.

اقرأ المزيد
التطوير

vrs: بيئة تشغيل متزامنة قائمة على لغة Lisp لبرمجة ممتعة

2025-05-30
vrs: بيئة تشغيل متزامنة قائمة على لغة Lisp لبرمجة ممتعة

vrs هو مشروع طموح لبيئة تشغيل برامج شخصية يهدف إلى تقديم تجربة برمجة ممتعة وفعالة من خلال الجمع بين أفضل الأفكار من أنظمة مثل Emacs وErlang وUnix. يستخدم لهجة Lisp مضمنة تسمى Lyric، تدعم عمليات خفيفة الوزن، وتبادل الرسائل، وتسجيل الخدمات، والقدرة على تشغيل ملايين العمليات دون حظر النظام. يمكن للمطورين استخدام أداة سطر الأوامر vrsctl للبرمجة التفاعلية و تصحيح الأخطاء، بالإضافة إلى وضع Emacs يسمى `lyric-mode` من أجل تطوير فعال. vrs قيد التطوير المكثف، لكن نموذج التزامن المبتكر ولهجة Lisp سهلة الاستخدام تُظهر إمكانات كبيرة.

اقرأ المزيد
التطوير

إطار مسار عمل الهندسة في دروببوكس: نظرة متعمقة

2025-01-02

كشفت دروببوكس عن إطار مسار عمل الهندسة الخاص بها، وهو دليل مصمم ليس كقائمة تحقق للترقية، بل كأداة لمساعدة المهندسين على فهم المسؤوليات والأثر في كل مستوى (مثل مهندس البرمجيات IC1 إلى IC7). وهو يحدد المسؤوليات الأساسية والمهارات الفنية، مع التركيز على الأثر التجاري كمعيار رئيسي. كل مستوى يحدد السلوكيات المتوقعة في ركائز النتائج، والتوجيه، والمواهب، والثقافة. يعمل المهندسون مع مدرائهم لتحديد الأهداف الفصلية، باستخدام الإطار لتوجيه تطورهم وخلق أثر دائم.

اقرأ المزيد

تحذير مكتب التحقيقات الفيدرالي من عمليات التصيد الاحتيالي الصوتية التي تعمل بالذكاء الاصطناعي تستهدف مسؤولين أمريكيين

2025-05-16
تحذير مكتب التحقيقات الفيدرالي من عمليات التصيد الاحتيالي الصوتية التي تعمل بالذكاء الاصطناعي تستهدف مسؤولين أمريكيين

أصدر مكتب التحقيقات الفيدرالي تحذيراً بشأن مجرمي الإنترنت الذين يستخدمون تقنية deepfakes الصوتية التي تم إنشاؤها بواسطة الذكاء الاصطناعي للانتحال كمسؤولين أمريكيين رفيعي المستوى في هجمات التصيد الاحتيالي الصوتية منذ أبريل. يستخدم المهاجمون تكتيكات smishing و vishing، حيث يرسلون رسائل نصية ورسائل صوتية تم إنشاؤها بواسطة الذكاء الاصطناعي لبناء الثقة قبل خداع الضحايا للنقر على روابط ضارة. هذا يُعرض الحسابات للخطر، مما يمنحهم حق الوصول إلى معلومات اتصال المسؤولين الآخرين، مما يؤدي إلى المزيد من هجمات الهندسة الاجتماعية لسرقة البيانات الحساسة أو تحويل الأموال. يأتي هذا في أعقاب تحذيرات وحوادث سابقة تبرز الاستخدام المتزايد لـ deepfakes المتطورة في الجرائم الإلكترونية.

اقرأ المزيد

السلف السري لعمارة x86: Datapoint 2200

2025-05-25
السلف السري لعمارة x86: Datapoint 2200

تروي هذه المقالة قصة محطة Datapoint 2200، والتي لم تكن أول جهاز كمبيوتر شخصي، لكنها جهاز أثر بشكل عميق في ولادة بنية x86. قبل ظهور أجهزة الكمبيوتر الشخصية، كانت محطات الكمبيوتر هي أجهزة التفاعل الأكثر شيوعًا بين المستخدمين. Datapoint 2200، وهي محطة قابلة للبرمجة، لم تكن مصممة في البداية كجهاز كمبيوتر مستقل، لكنها مهدت الطريق لنموذج بنية x86، والتي لا تزال مستخدمة على نطاق واسع في أجهزة الكمبيوتر المحمولة، وأجهزة الكمبيوتر المكتبية، والخوادم حتى اليوم. تُفصّل المقالة فلسفة التصميم والمواصفات الفنية وتأثير Datapoint 2200 البالغ على تاريخ الحوسبة، مع تسليط الضوء على الابتكارات الدقيقة ولكن الحاسمة في التطوير التكنولوجي.

اقرأ المزيد
التكنولوجيا

مقامرة Fly.io على وحدات معالجة الرسومات: تقرير ما بعد التشريح

2025-02-14
مقامرة Fly.io على وحدات معالجة الرسومات: تقرير ما بعد التشريح

حاولت Fly.io دمج وحدات معالجة الرسومات في سحابةها العامة، بهدف تزويد المستخدمين بإمكانيات الاستدلال على الذكاء الاصطناعي/التعلم الآلي. ومع ذلك، فشل المشروع في النهاية. تم تسليط الضوء على عدة أسباب رئيسية: تفضيل المطورين الساحق لواجهات برمجة التطبيقات LLM على وحدات معالجة الرسومات، وقيود دعم برامج تشغيل Nvidia التي تضر بالفعالية من حيث التكلفة والمرونة، ومخاوف أمنية وتكاليف أجهزة كبيرة. على الرغم من الفشل، اكتسبت Fly.io دروسًا قيّمة، مؤكدة على أهمية إجراء أبحاث السوق الشاملة قبل الاستثمارات واسعة النطاق.

اقرأ المزيد
(fly.io)
التكنولوجيا

فيسبوك تعتمد Passkeys: قفزة كبيرة نحو أمان الحساب

2025-06-18
فيسبوك تعتمد Passkeys: قفزة كبيرة نحو أمان الحساب

أعلن فيسبوك عن دعم Passkeys، وهي طريقة جديدة للتحقق من الهوية تجمع بين سهولة استخدام كلمات المرور والأمان القوي للمصادقة الثنائية. تستخدم Passkeys جهازك (مثل هاتفك الذكي) للتحقق من الهوية، مما يلغي الحاجة إلى كلمات المرور ويجعل هجمات التصيد الاحتيالي واختراق البيانات أقل فعالية بكثير. الإعداد بسيط، من خلال إعدادات "كلمة المرور والأمان" في مركز الحسابات. على الرغم من أن إنشاء Passkeys لا يحذف كلمة مرور فيسبوك الخاصة بك، إلا أنه يعزز أمان الحساب بشكل كبير، مما يجعله ترقية موصى بها للغاية.

اقرأ المزيد
التكنولوجيا

صيد الجسيمات الشبحية: تعلم الآلة يكشف شفرة النيوترينو

2025-05-23
صيد الجسيمات الشبحية: تعلم الآلة يكشف شفرة النيوترينو

استخدمت لورا دوميني، الحاصلة على درجة الدكتوراه في الفيزياء من جامعة ستانفورد، تعلم الآلة لتحديد تفاعلات النيوترينو في أجهزة الكشف. النيوترينوات هي جسيمات دون ذرية يصعب الوصول إليها، شبه عديمة الكتلة وقادرة على اختراق المادة. لاكتشاف هذه "الجسيمات الشبحية"، بنى العلماء أجهزة كشف ضخمة تحت الأرض مليئة بالماء الثقيل أو الأرجون السائل ومجهزة بأجهزة استشعار ضوئية حساسة. يساعد خوارزمية دوميني الفيزيائيين على تحديد التفاعلات الضعيفة للنيوترينوات مع مادة جهاز الكشف، مما يؤدي إلى فهم أفضل للنيوترينوات وأسرار الكون.

اقرأ المزيد
التكنولوجيا
1 2 359 360 361 363 365 366 367 595 596