ملخص مؤتمرات روبي: نظرة عامة عالمية

2024-12-16

موقع Ruby Video Talks هو موقع يجمع معلومات عن مؤتمرات مطوري روبي في جميع أنحاء العالم. من الأحداث الكبرى مثل RubyConf 2024 (70 محاضرة) و Rails World 2024 (46 محاضرة) إلى الاجتماعات الإقليمية الأصغر، يوفر الموقع تقويماً شاملاً. يبرز المتحدثين الرئيسيين مثل Matz ويوفر وظائف بحث حسب التاريخ والموقع والموضوع، مما يسهل البحث عن الأحداث ذات الصلة. كما يتم سرد المؤتمرات القادمة في عام 2025، مثل Balkan Ruby و Friendly.rb، مما يعد بفرص أكثر لجمهور روبي.

اقرأ المزيد

كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

2025-07-30
كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

يكشف هذا المقال عن غموض إشارات I/Q، وهي إشارات بالغة الأهمية في الاتصالات اللاسلكية ولكنها غائبة في معالجة الصوت التقليدية. يتعمق المقال في العلاقة بين إشارات I/Q، والموجات الجيبية، وتحويل فورييه. باستخدام الرياضيات المتجهة والنتائج القياسية، يشرح المقال أرثوذوكسية إشارات I/Q، وكيفية تمكينها للتشفير وفك التشفير بكفاءة. وأخيرًا، يوضح سبب كون الأعداد المركبة طريقة أكثر كفاءة لتمثيل إشارات I/Q في معالجة الإشارات الرقمية.

اقرأ المزيد
التكنولوجيا إشارات I/Q أعداد مركبة

موظفو DeepMind يسعون للانضمام إلى نقابة بسبب مخاوف أخلاقية تتعلق بالذكاء الاصطناعي

2025-04-27
موظفو DeepMind يسعون للانضمام إلى نقابة بسبب مخاوف أخلاقية تتعلق بالذكاء الاصطناعي

يُقال إن حوالي 300 موظف من جوجل DeepMind في لندن يسعون للانضمام إلى نقابة عمال الاتصالات، مشيرين إلى مخاوفهم بشأن إلغاء جوجل تعهدها بعدم استخدام الذكاء الاصطناعي في الأسلحة أو المراقبة، وعملها مع الجيش الإسرائيلي، بما في ذلك عقد حوسبة سحابية بقيمة 1.2 مليار دولار. يشعر الموظفون بأنهم "مخدوعون" من خلال هذه الإجراءات، حيث استقال خمسة على الأقل منهم. يبرز هذا الجهد النقابي المخاوف الأخلاقية المتزايدة بين العمال في مجال التكنولوجيا.

اقرأ المزيد
التكنولوجيا

فشل مشروع قانون باب الخلفية لوسائل التواصل الاجتماعي في فلوريدا

2025-05-09
فشل مشروع قانون  باب الخلفية لوسائل التواصل الاجتماعي في فلوريدا

فشل مشروع قانون في فلوريدا يلزم شركات وسائل التواصل الاجتماعي بتوفير باب خلفي للتشفير للسماح للشرطة بالوصول إلى حسابات المستخدمين والرسائل الخاصة. وقد تم تأجيل مشروع القانون الذي طالب بآلية فك تشفير لعمليات التشفير من طرف إلى طرف عند استلام أمر استدعاء، إلى أجل غير مسمى وسحبه من مجلس النواب بعد أن صوت مجلس الشيوخ لصالحه. وقد نددت جماعات حقوق رقمية مثل مؤسسة الحدود الإلكترونية بالمشروع باعتباره خطيرًا وغير مدروس، بحجة أن أبواب الخلفية الآمنة مستحيلة إنشاؤها دون المخاطرة بالاستغلال الخبيث وزيادة نقاط الضعف أمام انتهاكات البيانات. ويسلط فشل مشروع القانون الضوء على مخاوف تتعلق بخصوصية المستخدمين والتحديات المتعلقة بموازنة الأمن مع وصول إنفاذ القانون.

اقرأ المزيد
التكنولوجيا

غطس عميق في أداء تتبع الأشعة في معمارية Intel Battlemage

2025-03-16
غطس عميق في أداء تتبع الأشعة في معمارية Intel Battlemage

تتناول هذه المقالة بالتفصيل أداء تتبع الأشعة لوحدة معالجة الرسومات Intel Arc B580 ضمن هندسة Battlemage. من خلال تحليل تتبع المسار في لعبة Cyberpunk 2077 ومعيار الأداء 3DMark Port Royal، تكشف المقالة عن تحسينات في معجل تتبع الأشعة (RTA) في Battlemage، بما في ذلك خط أنابيب مضاعف ثلاث مرات لتتبع الأشعة، ومعدل مضاعف مرتين لاختبار تقاطع المثلثات، وذاكرة تخزين مؤقتة BVH سعتها 16 كيلوبايت. وعلى الرغم من أن الاستخدام العالي في تتبع المسار في لعبة Cyberpunk 2077 لم يُترجم إلى استخدام عالي لوحدات التنفيذ، إلا أن ذاكرة التخزين المؤقت المحسّنة والهندسة المعمارية برزت في اختبار Port Royal. وتختتم المقالة بأن معمارية Battlemage تُظهر تقدماً كبيراً في تتبع الأشعة، ولكن نظام الذاكرة لا يزال يشكل عائقاً في الأداء.

اقرأ المزيد
عتاد

الاستقالة من مايكروسوفت: الأخلاقيات قبل الراتب المرتفع

2025-03-02

استقال مهندس برمجيات كان يعمل على برنامج مايكروسوفت فيفا إنسايتس، وهو أداة لمراقبة الموظفين، بسبب مخاوف أخلاقية. على الرغم من الراتب المرتفع ومكانة العمل في شركة تقنية كبيرة، إلا أنه أولى قيمه أهمية على دخله، واختار العيش على دخل الأرباح وبدأ مشروعه الخاص في مجال تكنولوجيا المعلومات، فوربلكس. يفضل العمل في وظيفة أقل ربحًا أو حتى بيع الهمبرغر بدلاً من المشاركة في تطوير تقنيات المراقبة، مما يبرز التزامه القوي بالأخلاقيات الشخصية فوق المكاسب المالية.

اقرأ المزيد
التطوير اختيار المهنة

ما بعد الرأسمالية: نموذج متبادل للابتكار التكنولوجي

2025-02-09
ما بعد الرأسمالية: نموذج متبادل للابتكار التكنولوجي

تنتقد هذه المقالة الفكرة الخاطئة المتمثلة في مساواة التقدم التكنولوجي بالرأسمالية. باستخدام "مغالطة جهاز آيفون" كمثال، تجادل الكاتبة بأن البشرية يمكن أن تمتلك التكنولوجيا حتى بدون الرأسمالية، وأن الابتكار التكنولوجي يجب أن يتحرر من قيود الرأسمالية. تستخدم المقالة نظام الزراعة المزروعة في أمريكا الوسطى كمثال لتوضيح نموذج غير رأسمالي للابتكار التكنولوجي قائم على المعاملة بالمثل. يشدد هذا النموذج على الحكمة الجماعية والتعايش المتناغم مع الطبيعة، بدلاً من تحقيق أقصى قدر من الربح. تدعو الكاتبة إلى كسر قيود نظام براءات الاختراع وتعزيز الابتكار التكنولوجي مفتوح المصدر لمواجهة التحديات العالمية مثل تغير المناخ.

اقرأ المزيد
التكنولوجيا الاقتصاد التبادلي

تحكم في iTerm الخاص بك من خلال نماذج اللغات الكبيرة باستخدام iterm-mcp

2025-01-30
تحكم في iTerm الخاص بك من خلال نماذج اللغات الكبيرة باستخدام iterm-mcp

iterm-mcp هو خادم بروتوكول سياق النموذج (MCP) الذي يوفر الوصول إلى جلسة iTerm الخاصة بك من خلال نماذج اللغات الكبيرة. يتميز باستخدام فعال للرموز، حيث لا يقرأ سوى الإخراج الذي يحتاجه النموذج؛ والتكامل الطبيعي الذي يسمح لنماذج اللغات الكبيرة بالتفاعل مع iTerm، والإجابة على الأسئلة أو تنفيذ المهام؛ والتحكم الكامل في المحطة الطرفية مع دعم REPL. من السهل تثبيته عبر npx ودمجه مع عملاء مثل Claude Desktop، فهو يعطي الأولوية للبساطة. ومع ذلك، فإنه يفتقر إلى قيود الأمان المدمجة، مما يتطلب من المستخدمين مراقبة نشاط النموذج واتخاذ الاحتياطات.

اقرأ المزيد
التطوير

فيجما: أداة تعاون أم قاتلة للإبداع؟

2025-07-07
فيجما: أداة تعاون أم قاتلة للإبداع؟

تتناول هذه المقالة تطور فيجما على مدار عقد من الزمن، من الثناء الأولي على ابتكارها إلى مخاوف بشأن نهجها الهندسي المفرط. يجادل الكاتب بأن ميزات مثل التصميم التلقائي ووضع المطور، على الرغم من زيادة الكفاءة، إلا أنها تقيد حرية وإبداع المصممين في مراحل الاستكشاف المبكرة، مما يؤدي إلى تجانس التصميم. يحث الكاتب المصممين على توخي الحذر إزاء هذا التحول، والدعوة إلى المرونة في عملية التصميم، مع إعطاء الأولوية للاستكشاف والتجريب المبكرين بدلاً من الهيكل والاتساق المبكرين.

اقرأ المزيد

آلة ثقب البطاقات الافتراضية: رحلة رجعية إلى عصر "الحديد الكبير"

2025-03-10
آلة ثقب البطاقات الافتراضية: رحلة رجعية إلى عصر

هل تتذكر بطاقات الثقب؟ الآن يمكنك تجربة أسلوب البرمجة هذا من خلال أداة "The Virtual Keypunch" عبر الإنترنت مجانًا. اكتب نصك، وسوف تُنشئ صورة مُحاكاة لبطاقة الثقب، تدعم أنواعًا مُختلفة من البطاقات (مثل FORTRAN و COBOL)، وحتى الوضع الثنائي. إنها ليست مجرد تجربة حنين إلى الماضي مُمتعة؛ بل تُتيح للمطورين طريقة فريدة لتعلم البرمجة القديمة.

اقرأ المزيد
التطوير تقنية رجعية

Ubuntu 25.10 ستشمل أدوات نظام أساسية مُعاد كتابتها بلغة Rust

2025-03-13
Ubuntu 25.10 ستشمل أدوات نظام أساسية مُعاد كتابتها بلغة Rust

أعلن مهندسو Ubuntu عن خطط لاستبدال أدوات النظام الأساسية (مثل ls و cp و mv) بإصدارات حديثة تعتمد على لغة Rust في Ubuntu 25.10. والهدف هو تعزيز الأمان والاستقرار، وليس فقط الأداء. يساعد نظام أنواع Rust ومدقق الاستعارات في التخفيف من نقاط الضعف الأمنية المتعلقة بالذاكرة. وتسهل أداة تسمى `oxidizr` التبديل بين التنفيذات. وعلى الرغم من وجود بعض مشاكل التوافق، إلا أن المشروع يعد بتحسين متانة النظام بشكل عام في إصدارات Ubuntu المستقبلية.

اقرأ المزيد
التطوير أدوات النظام

دراسة استجابة الجرعة للـ LSD: تجربة متقاطعة مزدوجة التعمية، خاضعة للتحكم الوهمي

2025-02-12
دراسة استجابة الجرعة للـ LSD: تجربة متقاطعة مزدوجة التعمية، خاضعة للتحكم الوهمي

استخدمت هذه الدراسة تصميمًا متقاطعًا مزدوجًا التعمية، خاضعًا للتحكم الوهمي، مع ست جلسات تجريبية للتحقيق في آثار جرعات متغيرة من LSD (25 ميكروجرام، 50 ميكروجرام، 100 ميكروجرام، 200 ميكروجرام، و 200 ميكروجرام بعد ساعة واحدة من تناول الكيتانسيرين) على المشاركين الأصحاء. خضع ستة عشر مشاركًا لتقييمات للآثار الذاتية، والاستجابات الفسيولوجية، ومستويات عامل الدماغ المُشتق من العصب (BDNF) في البلازما، وتركيزات LSD في البلازما. توفر النتائج رؤى حول آلية عمل LSD. يقع هذا البحث ضمن فئة التكنولوجيا.

اقرأ المزيد

تقنية الإضاءة الخلفية RGB LED الجديدة من سوني: هل ستُطيح بتقنية Mini LED؟

2025-03-19
تقنية الإضاءة الخلفية RGB LED الجديدة من سوني: هل ستُطيح بتقنية Mini LED؟

أعلنت سوني عن تقنية جديدة لشاشات التلفزيون تستخدم مصابيح LED RGB منفردة للإضاءة الخلفية. وتُسمى هذه التقنية "تقنية الإضاءة الخلفية RGB LED العامة"، وهي تجمع بين سطوع تقنية Mini LED العالي وتباين تقنية OLED المرتفع. وقد أظهر نموذج أولي تم عرضه في مقر سوني في طوكيو سطوعًا يبلغ 4000 شمعة/م² ومجموعة ألوان متفوقة. وبالمقارنة مع أجهزة تلفزيون Mini LED و QD-OLED الحالية من سوني، برز النموذج الأولي RGB LED في دقة الألوان وزوايا المشاهدة، على الرغم من وجود بعض مشكلات التوهج. وبالرغم من أنها ليست تقنية جديدة تمامًا، إلا أن سوني تعتقد أن خبرتها في تقنيات الإضاءة الخلفية ومعالجة الصور ستؤدي إلى منتج موثوق وقوي، مما يوفر بديلاً مقنعًا لأجهزة تلفزيون كبيرة الحجم وعالية السطوع.

اقرأ المزيد
التكنولوجيا

سلاح Linux Mint السري: هل LMDE 7 على وشك السيطرة؟

2025-04-13
سلاح Linux Mint السري: هل LMDE 7 على وشك السيطرة؟

يضيف Linux Mint دعم OEM إلى LMDE 7، إصداره القائم على Debian والذي كان يُعتبر سابقًا مجرد بديل طوارئ. هذه الخطوة غير المتوقعة تُغذّي التكهنات حول استراتيجية Mint المستقبلية. بعض المستخدمين غير راضين عن اتجاه Canonical لـ Ubuntu، خاصةً فيما يتعلق بحزم Snap والقياس عن بُعد. LMDE، كونه Debian خالصًا، يتجنب هذه المشكلات. إضافة دعم OEM تشير إلى أن LMDE قد يُهيأ لدور أكبر، وربما حتى ليحل محل Mint القائم على Ubuntu كتوزيع رئيسي. هذا التطوير مهم وقد يُعيد تشكيل مشهد سطح مكتب Linux.

اقرأ المزيد
التطوير

مايكروسوفت تلغي عقود مراكز البيانات، مما يثير مخاوف بشأن زيادة الطاقة في الذكاء الاصطناعي

2025-02-24
مايكروسوفت تلغي عقود مراكز البيانات، مما يثير مخاوف بشأن زيادة الطاقة في الذكاء الاصطناعي

وفقًا لتقرير شركة تي دي كاون، ألغت مايكروسوفت بعض عقود مراكز البيانات في الولايات المتحدة، مما أثار مخاوف بشأن الاستثمار المفرط المحتمل في قدرة الحوسبة الخاصة بالذكاء الاصطناعي. في حين أن مايكروسوفت تحافظ على هدفها للإنفاق على البنية التحتية البالغ 80 مليار دولار للسنة المالية، إلا أنها رفضت التعليق على إلغاء العقود. ويشير المحللون إلى أن هذا قد يكون بسبب نقل أحمال العمل إلى أوراكل، أو إعادة تخصيص الاستثمارات الداخلية، أو منظور أكثر حذرًا بشأن طلب الذكاء الاصطناعي. وعلى الرغم من ذلك، لا تزال شركات التكنولوجيا العملاقة الأخرى مثل أمازون، وجوجل، وميتا تستثمر بكثافة في بنية تحتية للذكاء الاصطناعي، مما يبرز المنافسة الشديدة في هذا القطاع.

اقرأ المزيد
التكنولوجيا

مطاردة التقدم: رحلة مساعد ترميز الذكاء الاصطناعي من فال تاون

2025-01-03
مطاردة التقدم: رحلة مساعد ترميز الذكاء الاصطناعي من فال تاون

لقد كانت رحلة مساعد ترميز الذكاء الاصطناعي من فال تاون، تاوني، رحلة لمطاردة رواد الصناعة مثل جيثب كوبيلوت، و تشات جي بي تي، و كلود وغيرهم. بدءًا من إكمال الكود البسيط، تطوّر ليصبح قادرًا على إنشاء تطبيقات متكاملة باستخدام استدعاء الأدوات. تستعرض هذه المقالة تطور تاوني، مع تسليط الضوء على الجهود المبذولة لتحسين السرعة، والكشف التلقائي عن الأخطاء، والمنافسة التفاضلية. كما تتطلع إلى مستقبل يضم ميزات متقدمة.

اقرأ المزيد

Telli، وهي شركة ناشئة من Y Combinator، تبحث عن مهندس كامل المكدس

2025-01-10
Telli، وهي شركة ناشئة من Y Combinator، تبحث عن مهندس كامل المكدس

تبحث شركة Telli، وهي شركة برلينية متخصصة في وكلاء الصوت المدعومين بالذكاء الاصطناعي، وعضو في دفعة خريف 2024 من Y Combinator، عن مهندس برمجيات كامل المكدس ذي خبرة. إنهم يبني وكلاء صوت مدعومين بالذكاء الاصطناعي للشركات B2C لتحسين جودة وقابلية التوسع في التواصل مع العملاء. المرشح المثالي سيكون لديه عقلية مركزية على المنتج، وسيُزدهر في بيئة سريعة الخطى وغامضة، ويستمتع بالعمل الجماعي. راتب تنافسي، وحصص ملكية، وبيئة عمل رائعة.

اقرأ المزيد
التطوير

vrs: بيئة تشغيل متزامنة قائمة على لغة Lisp لبرمجة ممتعة

2025-05-30
vrs: بيئة تشغيل متزامنة قائمة على لغة Lisp لبرمجة ممتعة

vrs هو مشروع طموح لبيئة تشغيل برامج شخصية يهدف إلى تقديم تجربة برمجة ممتعة وفعالة من خلال الجمع بين أفضل الأفكار من أنظمة مثل Emacs وErlang وUnix. يستخدم لهجة Lisp مضمنة تسمى Lyric، تدعم عمليات خفيفة الوزن، وتبادل الرسائل، وتسجيل الخدمات، والقدرة على تشغيل ملايين العمليات دون حظر النظام. يمكن للمطورين استخدام أداة سطر الأوامر vrsctl للبرمجة التفاعلية و تصحيح الأخطاء، بالإضافة إلى وضع Emacs يسمى `lyric-mode` من أجل تطوير فعال. vrs قيد التطوير المكثف، لكن نموذج التزامن المبتكر ولهجة Lisp سهلة الاستخدام تُظهر إمكانات كبيرة.

اقرأ المزيد
التطوير

شهرين من الحظر على منصة ميتا: قصة تحذيرية

2025-05-09
شهرين من الحظر على منصة ميتا: قصة تحذيرية

تم حظر مطورة تعديلات ماين كرافت بشكل دائم من فيسبوك وإنستغرام وواتساب لمدة شهرين تقريبًا بعد تهديد مجهول المصدر. بعد فشل الحصول على دعم من ميتا، استعادت الكاتبة الوصول أخيرًا من خلال وجودها الكبير عبر الإنترنت. تتناول المقالة الجانب المظلم لحظر الحسابات من قبل شركات التكنولوجيا الكبرى وتأثيرها الشديد على حياة المستخدمين اليومية، بما في ذلك التفاعل الاجتماعي والتجارة والحصول على المعلومات. تدعو الكاتبة المجتمع إلى الاهتمام بهذه المشكلة المتزايدة وتحث شركات التكنولوجيا على تحسين أنظمة دعم العملاء لمنع وقوع حوادث مماثلة.

اقرأ المزيد
التكنولوجيا حظر الحسابات

الانفراد: رفض مُبرمج مخضرم لمنصات جيت

2025-03-05

لطالما حافظ المبرمج المخضرم سيمون تاتهام على مشاريعه مفتوحة المصدر باستخدام مستودعات جيت مستقلة، متجنباً منصات مشهورة مثل جيتهاب وجيتلاب. يُفصّل أسباب اختياره: الثقة - يفضل التحكم الذاتي على الاعتماد على الشركات الكبيرة؛ والكفاءة - تجنباً لزيادة أعباء أنظمة المنصات المعقدة؛ وتجربة المستخدم - تقليل عبء إنشاء الحسابات؛ واستقلالية سير العمل - إعطاء الأولوية لعمليات التطوير المستقلة بدلاً من قيود النظام الأساسي. يُفضل إرسال التصحيحات عبر البريد الإلكتروني، مُفصلاً أساليبه المفضلة، بما في ذلك عنوان مستودع جيت، وحزم جيت المتزايدة، وغيرها من الأساليب، مُفسّراً منطقه لكل منها. وبالرغم من أنه يُقرّ بانخفاض مستوى الشفافية في طريقته، إلا أنه ما زال غير مقتنع بأن مزايا المنصات تفوق عيوبها. ويختتم كلامه بالتعبير عن انفتاحه على أنظمة بديلة توفر الشفافية والإدارة الخفيفة.

اقرأ المزيد

إطار مسار عمل الهندسة في دروببوكس: نظرة متعمقة

2025-01-02

كشفت دروببوكس عن إطار مسار عمل الهندسة الخاص بها، وهو دليل مصمم ليس كقائمة تحقق للترقية، بل كأداة لمساعدة المهندسين على فهم المسؤوليات والأثر في كل مستوى (مثل مهندس البرمجيات IC1 إلى IC7). وهو يحدد المسؤوليات الأساسية والمهارات الفنية، مع التركيز على الأثر التجاري كمعيار رئيسي. كل مستوى يحدد السلوكيات المتوقعة في ركائز النتائج، والتوجيه، والمواهب، والثقافة. يعمل المهندسون مع مدرائهم لتحديد الأهداف الفصلية، باستخدام الإطار لتوجيه تطورهم وخلق أثر دائم.

اقرأ المزيد

تحذير مكتب التحقيقات الفيدرالي من عمليات التصيد الاحتيالي الصوتية التي تعمل بالذكاء الاصطناعي تستهدف مسؤولين أمريكيين

2025-05-16
تحذير مكتب التحقيقات الفيدرالي من عمليات التصيد الاحتيالي الصوتية التي تعمل بالذكاء الاصطناعي تستهدف مسؤولين أمريكيين

أصدر مكتب التحقيقات الفيدرالي تحذيراً بشأن مجرمي الإنترنت الذين يستخدمون تقنية deepfakes الصوتية التي تم إنشاؤها بواسطة الذكاء الاصطناعي للانتحال كمسؤولين أمريكيين رفيعي المستوى في هجمات التصيد الاحتيالي الصوتية منذ أبريل. يستخدم المهاجمون تكتيكات smishing و vishing، حيث يرسلون رسائل نصية ورسائل صوتية تم إنشاؤها بواسطة الذكاء الاصطناعي لبناء الثقة قبل خداع الضحايا للنقر على روابط ضارة. هذا يُعرض الحسابات للخطر، مما يمنحهم حق الوصول إلى معلومات اتصال المسؤولين الآخرين، مما يؤدي إلى المزيد من هجمات الهندسة الاجتماعية لسرقة البيانات الحساسة أو تحويل الأموال. يأتي هذا في أعقاب تحذيرات وحوادث سابقة تبرز الاستخدام المتزايد لـ deepfakes المتطورة في الجرائم الإلكترونية.

اقرأ المزيد

ذاكرة التخزين المؤقت AOT لـ Kafka 4.0 تعزز وقت بدء التشغيل بنسبة 59%

2025-03-28

تُظهر هذه المقالة كيفية الاستفادة من عملية التجميع المسبق (AOT) في Java لتحسين وقت بدء تشغيل Apache Kafka 4.0 بشكل كبير. من خلال إنشاء ملف ذاكرة تخزين مؤقت AOT، تمكن الكاتب من تقليل وقت بدء تشغيل Kafka من 690 ميلي ثانية إلى 285 ميلي ثانية، وهو تحسن مذهل بنسبة 59%. اشتملت العملية على التغلب على تعارض JMX، مما أدى في النهاية إلى إنشاء وتطبيق ذاكرة التخزين المؤقت AOT بنجاح، مما أدى إلى مكاسب كبيرة في الأداء.

اقرأ المزيد

مقامرة Fly.io على وحدات معالجة الرسومات: تقرير ما بعد التشريح

2025-02-14
مقامرة Fly.io على وحدات معالجة الرسومات: تقرير ما بعد التشريح

حاولت Fly.io دمج وحدات معالجة الرسومات في سحابةها العامة، بهدف تزويد المستخدمين بإمكانيات الاستدلال على الذكاء الاصطناعي/التعلم الآلي. ومع ذلك، فشل المشروع في النهاية. تم تسليط الضوء على عدة أسباب رئيسية: تفضيل المطورين الساحق لواجهات برمجة التطبيقات LLM على وحدات معالجة الرسومات، وقيود دعم برامج تشغيل Nvidia التي تضر بالفعالية من حيث التكلفة والمرونة، ومخاوف أمنية وتكاليف أجهزة كبيرة. على الرغم من الفشل، اكتسبت Fly.io دروسًا قيّمة، مؤكدة على أهمية إجراء أبحاث السوق الشاملة قبل الاستثمارات واسعة النطاق.

اقرأ المزيد
(fly.io)
التكنولوجيا

فيسبوك تعتمد Passkeys: قفزة كبيرة نحو أمان الحساب

2025-06-18
فيسبوك تعتمد Passkeys: قفزة كبيرة نحو أمان الحساب

أعلن فيسبوك عن دعم Passkeys، وهي طريقة جديدة للتحقق من الهوية تجمع بين سهولة استخدام كلمات المرور والأمان القوي للمصادقة الثنائية. تستخدم Passkeys جهازك (مثل هاتفك الذكي) للتحقق من الهوية، مما يلغي الحاجة إلى كلمات المرور ويجعل هجمات التصيد الاحتيالي واختراق البيانات أقل فعالية بكثير. الإعداد بسيط، من خلال إعدادات "كلمة المرور والأمان" في مركز الحسابات. على الرغم من أن إنشاء Passkeys لا يحذف كلمة مرور فيسبوك الخاصة بك، إلا أنه يعزز أمان الحساب بشكل كبير، مما يجعله ترقية موصى بها للغاية.

اقرأ المزيد
التكنولوجيا

صيد الجسيمات الشبحية: تعلم الآلة يكشف شفرة النيوترينو

2025-05-23
صيد الجسيمات الشبحية: تعلم الآلة يكشف شفرة النيوترينو

استخدمت لورا دوميني، الحاصلة على درجة الدكتوراه في الفيزياء من جامعة ستانفورد، تعلم الآلة لتحديد تفاعلات النيوترينو في أجهزة الكشف. النيوترينوات هي جسيمات دون ذرية يصعب الوصول إليها، شبه عديمة الكتلة وقادرة على اختراق المادة. لاكتشاف هذه "الجسيمات الشبحية"، بنى العلماء أجهزة كشف ضخمة تحت الأرض مليئة بالماء الثقيل أو الأرجون السائل ومجهزة بأجهزة استشعار ضوئية حساسة. يساعد خوارزمية دوميني الفيزيائيين على تحديد التفاعلات الضعيفة للنيوترينوات مع مادة جهاز الكشف، مما يؤدي إلى فهم أفضل للنيوترينوات وأسرار الكون.

اقرأ المزيد
التكنولوجيا

Pyrefly و ty: ظهور اثنين من مدققين أنواع Python الجديدين القائمين على Rust

2025-05-27

في مؤتمر PyCon 2025، ظهر كل من Pyrefly من Meta و ty من Astral، وهما اثنان من مدققين أنواع Python الجديدين القائمين على Rust. يهدف Pyrefly إلى أن يكون أسرع وأكثر قابلية للنقل وأكثر قدرة من سابقه، بينما ينخرط بنشاط مع مجتمع المصدر المفتوح. يشدد ty على "الضمان التدريجي"، مما يعني أن إزالة تعليقات الأنواع لا ينبغي أن تسبب أخطاء الأنواع. يستخدم كلاهما Ruff لتحليل AST ويقدمان تكامل سطر الأوامر و IDE. أظهرت معايير الأداء أن ty أسرع بشكل عام، لكنهما يختلفان في استنتاج النوع ومعالجة الأخطاء. Pyrefly أكثر عدوانية، مما قد يؤدي إلى اكتشاف المزيد من الأخطاء، ولكنه قد يقدم أيضًا المزيد من الإيجابيات الكاذبة ؛ ty أكثر تحفظًا، ويعطي الأولوية لتوافق الكود. كلاهما في مرحلة ألفا مبكرة، وتطورهما المستقبلي مثير للمشاهدة.

اقرأ المزيد
التطوير مدقق الأنواع

تويوتا تواجه دعوى جماعية بسبب مشاركة البيانات بشكل غير قانوني

2025-05-05
تويوتا تواجه دعوى جماعية بسبب مشاركة البيانات بشكل غير قانوني

تُتهم دعوى قضائية جماعية اتحادية شركة تويوتا وشركة تجميع بيانات القياس عن بُعد التابعة لها، CAS، بجمع بيانات السائقين وبيعها بشكل غير قانوني لشركة التأمين Progressive. اكتشف المدعي، فيليب سيفكي، وهو مالك سيارة تويوتا RAV4، أن شركة Progressive تمتلك بيانات قيادته بدون موافقته. تدعي الدعوى أن تويوتا لم تُبلغ سيفكي بمشاركة البيانات، وتزعم أن هذه الممارسة انتهكت خصوصية العميل. تسعى الدعوى إلى الحصول على تعويضات ووقف جمع البيانات. يُبرز هذا التحديات التي تواجهها شركات صناعة السيارات وشركات التأمين فيما يتعلق بخصوصية البيانات.

اقرأ المزيد
التكنولوجيا

Eleventy تتخلى عن Luxon، وتنشئ مكتبة تحليل تواريخ مخصصة متوافقة مع RFC 9557

2025-07-26
Eleventy تتخلى عن Luxon، وتنشئ مكتبة تحليل تواريخ مخصصة متوافقة مع RFC 9557

للتقليل من حجم حزمة Eleventy على جانب العميل، وللتحضير لدعم واجهة برمجة التطبيقات Temporal الأصلية، قرر الفريق استبدال مكتبة تحليل التواريخ Luxon بحل مخصص متوافق مع RFC 9557. المكتبة الجديدة أصغر حجمًا، وأكثر دقة، ومخرجاتها تتطابق مع كل من واجهة برمجة التطبيقات Temporal القادمة و Luxon، على الرغم من وجود بعض التغييرات الكبيرة. هذا يبسط الصيانة ويحسن الأداء في النهاية.

اقرأ المزيد
التطوير

أوتاركي: اختبار ضبابي فوري للنحو باستخدام وحدات ماكرو راست

2025-04-28
أوتاركي: اختبار ضبابي فوري للنحو باستخدام وحدات ماكرو راست

أوتاركي هو أداة اختبار ضبابي للنحو محلية الصنع مكتوبة بلغة راست، تستخدم وحدات ماكرو إجرائية لإنشاء أداة اختبار ضبابي للنحو تلقائيًا تقريبًا. يدعم أوتاركي كلًا من AFL ++ (خادم التفرع) و cargo-fuzz (معالجة داخلية)، ويمكن استخدامه لاختبار ضبابي لمشاريع C/C++ وراست. تتميز أوتاركي بميزاتها الفريدة، بما في ذلك النحو الذي لا يحتاج إلى صيانة، والتغطية الشاملة للنحو، ومجموعة بيانات قابلة لإعادة الاستخدام، وقدرة على التعلم من أدوات اختبار ضبابي أخرى (قيد التطوير). يوضح مثالان كيفية إجراء اختبار ضبابي لـ SQLite3 ومفسّر sbpf الخاص بـ Solana، مما يبرز سهولة الاستخدام والكفاءة. يعتبر حاليًا في مرحلة تجريبية ويحتاج إلى مُجمِّع راست ليلي.

اقرأ المزيد
1 2 367 368 369 371 373 374 375 595 596