بالانتير تستغل استجابة المملكة المتحدة لكوفيد-19: جدل قائم على البيانات

2025-03-25
بالانتير تستغل استجابة المملكة المتحدة لكوفيد-19: جدل قائم على البيانات

حققت شركة تحليلات البيانات الأمريكية بالانتير أرباحًا طائلة من استجابة المملكة المتحدة لجائحة كوفيد-19، حيث حصلت على عقود بملايين الجنيهات الإسترلينية على الرغم من التحديات القانونية. في البداية، حصلت على عقد رمزي لتخزين بيانات كوفيد-19، لكن عقود بالانتير تصاعدت بسرعة. الآن، تدعو إلى "نظام تشغيل مشترك" على مستوى الحكومة لإدارة البيانات، مما أثار مخاوف بشأن عمليات الشراء والعلاقات الوثيقة بين بالانتير والوكالات الحكومية البريطانية. استغلال الشركة لأزمة صحية عامة لتحقيق الربح يظل نقطة خلاف.

اقرأ المزيد
التكنولوجيا العقود الحكومية

الإدارة الوطنية للمحيطات والغلاف الجوي تنشر تسجيلاً صوتياً مرعباً لانفجار تايتان

2025-02-13
الإدارة الوطنية للمحيطات والغلاف الجوي تنشر تسجيلاً صوتياً مرعباً لانفجار تايتان

نشرت الإدارة الوطنية للمحيطات والغلاف الجوي (NOAA) تسجيلاً صوتياً يلتقط انفجار غواصة تايتان، التي أودت بحياة خمسة أشخاص بشكل مأساوي أثناء مهمة استكشاف تيتانيك في يونيو 2023. يكشف التسجيل عن صوت مميز يُعتقد أنه الفشل الكارثي للسفينة. كشفت التحقيقات في الكارثة عن عيوب تصميم وتشغيل كبيرة، بما في ذلك حوادث سابقة سلطت الضوء على مخاوف تتعلق بالسلامة تجاهلتها OceanGate. يضيف الصوت طبقة أخرى للتحقيق الجاري ويبرز المخاطر المرتبطة باستكشاف أعماق البحار.

اقرأ المزيد
التكنولوجيا غواصة تايتان تيتانيك

ما وراء الطباعة الحجرية: مسرعات الجسيمات قد تحدث ثورة في تقنية الأشعة فوق البنفسجية القصوى

2025-03-20
ما وراء الطباعة الحجرية: مسرعات الجسيمات قد تحدث ثورة في تقنية الأشعة فوق البنفسجية القصوى

يُعد تصنيع أصغر وأكثر الأشياء تعقيدًا في العالم - رقائق أشباه الموصلات - تحديًا لقوانين الفيزياء. وتُعد تقنية الطباعة الحجرية فوق البنفسجية القصوى (EUV)، التي تستخدم ضوءًا قصير الموجة لحفر أنماط نانوية على السيليكون، في طليعة هذا المجال. وتعتمد طريقة ASML المبتكرة على استخدام الليزر لتبخير قطرات القصدير، مما ينتج ضوء EUV بطول موجي 13.5 نانومتر. ومع ذلك، يستكشف الباحثون مسرعات الجسيمات لإنتاج حزم EUV أكثر قوة من خلال دفع الإلكترونات إلى سرعات تقترب من سرعة الضوء، مما قد يحدث ثورة في تصنيع الرقائق.

اقرأ المزيد

متصفح أوريون الذي يركز على الخصوصية قادم إلى لينكس

2025-03-08
متصفح أوريون الذي يركز على الخصوصية قادم إلى لينكس

أعلنت شركة كاجي، الشركة المطورة لمحرك البحث المدفوع والمركز على الخصوصية، أن متصفحها أوريون، القائم على ويب كيت، سيصدر قريبًا لنظام لينكس. يتميز أوريون بسرعته، واستهلاكه المنخفض للذاكرة، وميزاته المتعلقة بالخصوصية، وهو متوفر حاليًا على نظامي ماك أو إس وآي أو إس، ويدعم ملحقات كروم وفايرفوكس. على الرغم من أنه مغلق المصدر حاليًا، إلا أن كاجي تعمل تدريجيًا على جعل مكوناته مفتوحة المصدر، وتهدف إلى تحقيق توافق كامل في الميزات مع نسخة ماك أو إس على لينكس بحلول العام المقبل. هذا خبر سار لمستخدمي لينكس، حيث يمنحهم خيارًا آخر قويًا من المتصفحات.

اقرأ المزيد
التطوير

الرضا الخوارزمي: كيف تتحكم وسائل التواصل الاجتماعي بعقلك

2025-03-08
الرضا الخوارزمي: كيف تتحكم وسائل التواصل الاجتماعي بعقلك

من خلال التوصيات الخوارزمية، سيطرت منصات التواصل الاجتماعي تدريجيًا على كيفية وصولنا إلى المعلومات، محاصرةً إياها في فقاعات تصفية. صُممت في البداية لربط الأصدقاء وتوفير الراحة، أصبحت أدوات للشركات لمعالجة أفكارنا. لزيادة تفاعل المستخدمين وإيرادات الإعلانات، تستخدم المنصات خوارزميات لنشر تدفق لا نهائي من المحتوى، مما يضخم المشاعر السلبية والآراء المتطرفة، مما يؤدي إلى عزل المستخدمين وتعزيز الآراء المتحيزة. يحث الكاتب المستخدمين على كسر فقاعات التصفية الخوارزمية بشكل استباقي، والحصول على المعلومات من المصدر، واختيار المنصات والميزات القابلة للتحكم، وتجنب فخاخ الخوارزميات، والمشاركة في مناقشات مع الآخرين لاستعادة قدرتهم على التفكير بشكل مستقل.

اقرأ المزيد
التكنولوجيا فقاعة التصفية

التحسين الدقيق لنماذج اللغات الكبيرة: حقن المعرفة أم الكتابة فوقها بشكل مدمر؟

2025-06-11
التحسين الدقيق لنماذج اللغات الكبيرة: حقن المعرفة أم الكتابة فوقها بشكل مدمر؟

تكشف هذه المقالة عن قيود التحسين الدقيق لنماذج اللغات الكبيرة (LLMs). يجادل الكاتب بأنه بالنسبة لـ LLMs المتقدمة، فإن التحسين الدقيق ليس مجرد حقن للمعرفة، بل يمكن أن يكون مدمراً، حيث يُكتب فوق الهياكل المعرفية الموجودة. تتعمق المقالة في كيفية عمل الشبكات العصبية، وتشرح كيف يمكن أن يؤدي التحسين الدقيق إلى فقدان معلومات بالغة الأهمية داخل الخلايا العصبية الحالية، مما يؤدي إلى عواقب غير متوقعة. يدعو الكاتب إلى استخدام أساليب معيارية مثل توليد التعزيز بالاسترجاع (RAG)، ووحدات المُكيّفات، وهندسة المُطالبات، لحقن معلومات جديدة بشكل أكثر فعالية، دون الإضرار بالهيكل العام للنموذج.

اقرأ المزيد
الذكاء الاصطناعي التحسين الدقيق حقن المعرفة

كشف الحركة دون البكسل باستخدام مُقاومة ذاكرة باستخدام بوليمر كهربائي ضغطي

2025-05-12
كشف الحركة دون البكسل باستخدام مُقاومة ذاكرة  باستخدام بوليمر كهربائي ضغطي

طور الباحثون ذاكرة وصول عشوائي كهربائية ضغطية (FeRAM) جديدة باستخدام أفلام رقيقة من مادة P(VDF-TrFE) الكهربائية الضغطية المُعالجة بالمحلول للكشف عن حركة دون البكسل. تعتمد هذه FeRAM على مصفوفة متقاطعة سلبية من المكثفات، وتستغل الديناميات اللاخطية للمجالات الكهربائية الضغطية للقضاء على مشاكل المسارات غير المرغوب فيها بفعالية. من خلال تبديل المجالات الكهربائية الضغطية عن طريق التحكم في قطبية المجال الكهربائي، يخزن النظام ويعالج معلومات الصورة، مستخلصًا الاختلافات في الصورة مباشرةً. يسمح هذا بتطبيقات مثل حساب مشتقات الدوال الرياضية وتحديد الأجسام المتحركة. يتميز النظام بدقة عالية، واستهلاك منخفض للطاقة، وإزالة الحاجة إلى وحدات ذاكرة إضافية، مما يُظهر إمكانات كبيرة للتطبيقات في مراقبة الفيديو والكشف عن العيوب.

اقرأ المزيد

إصدار WinRAR 7.10: الوضع المظلم وتحسين الخصوصية

2025-02-21
إصدار WinRAR 7.10: الوضع المظلم وتحسين الخصوصية

تم إصدار WinRAR 7.10، والذي يتضمن العديد من التحسينات، بما في ذلك صفحات ذاكرة أكبر لتحسين الأداء، والوضع المظلم المنتظر بشدة، وواجهة إعدادات معاد تصميمها. تتمثل الميزة البارزة في عناصر التحكم المحسّنة في الخصوصية. يمكن للمستخدمين الآن ضبط كيفية نشر معلومات Mark-of-the-Web (MoTW) بدقة، مع إعداد افتراضي يحتفظ فقط بقيمة منطقة الأمان، مع إزالة عناوين URL و عناوين IP التي قد تكشف معلومات حساسة من الملفات المستخرجة. على الرغم من أن هذا قد يؤثر على الطب الشرعي الرقمي، إلا أنه إضافة مرحب بها للمستخدمين الذين يهتمون بالخصوصية.

اقرأ المزيد
العتاد

الصواعق الدقيقة: شرارة جديدة في نقاش أصل الحياة

2025-03-30
الصواعق الدقيقة: شرارة جديدة في نقاش أصل الحياة

تشير دراسة جديدة نُشرت في مجلة Science Advances إلى أن الصواعق الدقيقة داخل قطرات الماء ربما لعبت دورًا محوريًا في تشكيل أقدم الجزيئات العضوية على الأرض. بالاعتماد على تجربة ميلر-يوري الشهيرة، اكتشف العلماء أن التفريغات الكهربائية بين قطرات الماء ذات الشحنات المتعاكسة يمكن أن تنتج الأحماض الأمينية، وهي اللبنات الأساسية للحياة. هذه العملية، التي ربما كانت أكثر شيوعًا من البرق على الأرض البدائية، كان بإمكانها توفير مصدر وفير لسلائف الحياة. هذا يتحدى النظريات القائمة التي تشير إلى أن الحياة نشأت من فتحات حرارية مائية أو وصلت عبر الكويكبات، مما يوفر منظورًا جديدًا مقنعًا لأصل الحياة.

اقرأ المزيد

من الصفر إلى البطل: رحلة مستقل لمدة عامين لاكتساب العملاء

2025-02-25
من الصفر إلى البطل: رحلة مستقل لمدة عامين لاكتساب العملاء

يشارك أحد العاملين لحسابهم الخاص رحلته التي استمرت عامين، من الحصول على أول عميل له إلى بناء شركة صغيرة لخدمات البرمجيات. تتناول المقالة بالتفصيل استراتيجياته لتحسين السيرة الذاتية، وإعداد عرض تقديمي موجز عن نفسه، وتخطيط البحث عن عمل، واستخدام أدوات الإنتاجية. ويشدد على أهمية تحديد الإنجازات، وإعداد عرض تقديمي لمدة دقيقتين عن نفسه، واستهداف أشهر التوظيف الرئيسية، واستخدام الأدوات لزيادة الكفاءة. تبرز تطوره، من البحث لمدة عامين عن أول عميل إلى الحصول على عملاء جدد خلال ستة أشهر ثم ستة أسابيع، دروسًا قيّمة للباحثين عن عمل آخرين.

اقرأ المزيد

خطة ProtectEU للاتحاد الأوروبي: نفس الخمر القديم في قوارير جديدة

2025-05-01
خطة ProtectEU للاتحاد الأوروبي: نفس الخمر القديم في قوارير جديدة

تهدف خطة ProtectEU الاستراتيجية الجديدة للاتحاد الأوروبي التي تمتد لخمس سنوات إلى معالجة التهديدات الأمنية الداخلية، لكنها تستمر في النهج الإشكالي لسلفها، استراتيجية الاتحاد الأمني. فهي تُروّج لمقترحات خطيرة مثل "مراقبة الدردشة"، وتعزز سلطات المراقبة مثل اليوروبول، وتضغط من أجل زيادة الوصول إلى البيانات المشفرة، مما يعني في الواقع فرض أبواب خلفية في الأنظمة الرقمية. كما تسعى الخطة إلى تحديث قواعد الاحتفاظ بالبيانات، مما قد يؤدي إلى مراقبة جماعية لمستخدمي الإنترنت، وتأثيرات مثبطة على حرية التعبير والمشاركة السياسية. في نهاية المطاف، تعزز خطة ProtectEU بنية تحتية قمعية لإنفاذ القانون، مما يفاقم تهميش الفئات الضعيفة.

اقرأ المزيد
التكنولوجيا

كيف أستخدم نماذج اللغات الكبيرة لتعزيز سير عمل الهندسة الخاص بي

2025-02-04

يشارك مهندس برمجيات كبير تطبيقاته العملية لنماذج اللغات الكبيرة (LLMs) في سير عمله اليومي. يستخدم LLMs لإكمال التعليمات البرمجية، وكتابة التعليمات البرمجية المؤقتة، وتعلم المجالات الجديدة، و تصحيح الأخطاء كحل أخير، ومراجعة المستندات. ويشدد على أن LLMs ليست بديلاً للمنطق الأساسي أو الكتابة الرسمية، ولكنها بمثابة أداة قوية، فعالة بشكل خاص في معالجة قواعد البيانات غير المألوفة أو تعلم التقنيات الجديدة. المفتاح هو استخدامها بشكل استراتيجي، وليس توقع المعجزات.

اقرأ المزيد
التطوير

مراقب طفل مدعوم بالذكاء الاصطناعي مع LLM فيديو محلي: زوج إضافي من العيون

2025-05-25
مراقب طفل مدعوم بالذكاء الاصطناعي مع LLM فيديو محلي: زوج إضافي من العيون

يعمل هذا المشروع، المسمى AI Baby Monitor، كزوج إضافي من العيون، حيث يستخدم نماذج لغة كبيرة محلية للفيديو لتعزيز سلامة الطفل. فهو يراقب بث الفيديو (كاميرا ويب، كاميرا RTSP، إلخ) وقائمة بسيطة من قواعد السلامة. وينبهك صوت طنين لطيف عندما يتم انتهاك قاعدة ما. يعمل البرنامج محليًا باستخدام نموذج Qwen2.5 VL عبر vLLM، مع إعطاء الأولوية للخصوصية. وعلى الرغم من معالجة حوالي طلب واحد في الثانية، إلا أن نظام التنبيه البسيط ولوحة المعلومات في الوقت الفعلي توفران طبقة إضافية من الأمان. تذكر، إنها أداة تكميلية، وليست بديلاً عن الإشراف من شخص بالغ.

اقرأ المزيد
الذكاء الاصطناعي مراقب طفل LLM فيديو محلي

ثغرة أمنية خطيرة في شريحة ESP32: اكتشاف باب خلفي غير موثّق في أكثر من مليار جهاز

2025-03-08
ثغرة أمنية خطيرة في شريحة ESP32: اكتشاف باب خلفي غير موثّق في أكثر من مليار جهاز

اكتشف الباحثون ثغرة أمنية خطيرة في شريحة ESP32 المستخدمة على نطاق واسع، والتي تؤثر على أكثر من مليار جهاز. تعمل 29 أمرًا غير موثّق كباب خلفي، مما يسمح للمهاجمين بتزييف الأجهزة الموثوقة، والوصول إلى البيانات دون إذن، والانتقال إلى أجهزة أخرى على الشبكة، وإقامة وصول دائم. تشكل هذه الثغرة مخاطر كبيرة على أمن إنترنت الأشياء، خاصةً عند دمجها مع وصول الجذر الموجود أو البرامج الثابتة الخبيثة. تم الكشف عن هذا الأمر من قبل Tarlogic Security باستخدام برنامج تشغيل Bluetooth متعدد المنصات حديثًا، ويبرز أهمية اختبارات الأمان الشاملة في الأجهزة المنتشرة على نطاق واسع. لم تصدر شركة Espressif، الشركة المصنعة، أي تعليق علني حتى الآن.

اقرأ المزيد
التكنولوجيا

مورييل سبارك: لعبة أدبية بين القطة والفأر مع كاتب سيرتها الذاتية

2025-07-12
مورييل سبارك: لعبة أدبية بين القطة والفأر مع كاتب سيرتها الذاتية

كان دعوة الروائية مورييل سبارك إلى مارتن ستانارد لكتابة سيرتها الذاتية لعبة مدبرة بعناية. تركت سبارك وراءها أرشيفًا ضخمًا، لغزًا واسعًا، قضى ستانارد تسع سنوات في تجميعه، منتجًا مسودات متعددة قبل إتمام السيرة الذاتية التي نالت استحسان النقاد. تتناول هذه المقالة موضوعات متكررة في أعمال سبارك: التحكم في بدايات ونهايات الحياة، والعلاقة المعقدة بين الكاتبة وكاتب السيرة الذاتية، مما يعكس التشابكات الشبحية لأدبها الخيالي. تعكس رحلة سبارك الذاتية نمط الكفاح في رواياتها، متوقعة نهايتها الخاصة ونسيج قصة حياتها في تفاعلها مع كاتب سيرتها الذاتية.

اقرأ المزيد

أزمة تعليم البرمجة اللوجيكية (برولوغ): نداء للإصلاح من مستخدم ستاك أوفرفلون

2025-05-10

يعترف مستخدم في موقع ستاك أوفرفلون بانتهاكه قواعد الموقع من خلال تقديم مساعدة مفرطة في لغة البرمجة اللوجيكية (برولوغ)، مدركًا أن هذا مضر. المشكلة الرئيسية؟ العديد من واجبات برولوغ تأتي من أساتذة لا يفهمون اللغة أنفسهم. يكون اللقاء الأول للطلاب غالبًا مُربكًا، وليس مُفهمًا. يقترح المستخدم حلاً من جزئين: قاعدة بيانات صغيرة، مُعلقة جيدًا، لحل حتى أبسط الأسئلة، وشرائح جاهزة للمُحاضرين لتعليم برولوغ حتى مع خبرة محدودة. يهدف هذا، بالإضافة إلى وقف حل واجبات المنازل مباشرةً على ستاك أوفرفلون، إلى تحسين تجربة تعلم برولوغ.

اقرأ المزيد
التطوير ستاك أوفرفلون

بحث جوجل بالذكاء الاصطناعي: دفن الويب للفوز بسباق الذكاء الاصطناعي؟

2025-05-26
بحث جوجل بالذكاء الاصطناعي: دفن الويب للفوز بسباق الذكاء الاصطناعي؟

دفعة جوجل القوية نحو البحث بالذكاء الاصطناعي، مع ميزات مثل AI Overviews و AI Mode، تغير الطريقة التي نتفاعل بها مع الويب. يوفر AI Overviews ملخصات في أعلى نتائج البحث، مما يقلل من الحاجة إلى النقر فوق مواقع الويب. يذهب AI Mode إلى أبعد من ذلك، ليحل محل البحث التقليدي بواجهة محادثة تجيب على الأسئلة وتسمح بأسئلة المتابعة. على الرغم من أنه واعد في البداية، إلا أن اعتماد AI Mode الأقل على روابط الويب يثير مخاوف بشأن تأثيره على نظام مواقع الويب البيئي. تتناول هذه المقالة التبادلات في نهج جوجل وتأثيراته على الإنترنت ككل، مما يشير إلى أن أولوية جوجل في الفوز بسباق الذكاء الاصطناعي قد تأتي على حساب الويب نفسه الذي يغذيها.

اقرأ المزيد

فجر الحوسبة الكمومية التجاري: إنجاز شركة QuEra Computing

2025-06-24
فجر الحوسبة الكمومية التجاري: إنجاز شركة QuEra Computing

تحرز شركة QuEra Computing تقدمًا كبيرًا، مما يُسرّع من مسار الحوسبة الكمومية العملية. وقد نجحت الشركة في نشر أجهزة الكمبيوتر الكمومية في مؤسسات بحثية في اليابان والمملكة المتحدة، وحصلت على تمويل كبير للبحث والتطوير والشراكات. تُوفر تقنية الذرات المتعادلة الفريدة من QuEra مزايا في الحجم واستهلاك الطاقة وقابلية التوسع، مما يوعد بقيمة تجارية في مجالات الكيمياء والصيدلة وعلوم المواد خلال السنوات القليلة القادمة. وتُعزز التوقعات الإيجابية للقطاع بشأن الحوسبة الكمومية من خلال الاستثمارات الضخمة والمشاركة النشطة من عمالقة التكنولوجيا.

اقرأ المزيد
التكنولوجيا الذرات المتعادلة

تحسين جودة الصوت PCM لوحدة Sega CD باستخدام مرشح تمرير منخفض

2025-02-17

تتناول هذه المقالة أسباب ضعف جودة الصوت في شريحة صوت PCM الخاصة بوحدة Sega CD، وتقترح حلاً وهو استخدام مرشحات تمرير منخفض لتحسين جودة الصوت. تستكشف المقالة اختلافات أجهزة الصوت في نماذج Genesis المختلفة، ودور مرشحات التمرير المنخفض في معالجة الصوت. من خلال التجارب، يقارن الكاتب فعالية أنواع مختلفة من مرشحات التمرير المنخفض (مرشحات Butterworth IIR)، ويوفر أمثلة على الأكواد. في النهاية، يحسّن الكاتب بنجاح جودة صوت PCM لوحدة Sega CD، ويُلخص الاعتبارات المهمة عند تنفيذ مرشحات IIR في البرمجيات.

اقرأ المزيد

ثلاث طرق لتجاوز قيود مساحة اسم المستخدم غير المميزة في أوبونتو

2025-03-29
ثلاث طرق لتجاوز قيود مساحة اسم المستخدم غير المميزة في أوبونتو

يُفصّل إشعار الأمان من Qualys ثلاث طرق تم اكتشافها لتجاوز قيود مساحة اسم المستخدم غير المميزة في Ubuntu 24.04. يمكن للمهاجمين استخدام أدوات مثبتة افتراضيًا مثل aa-exec و busybox، أو استخدام LD_PRELOAD للحصول على امتيازات المسؤول داخل مساحة الاسم، متجاوزين بذلك تدابير الأمان. تستغل هذه الثغرات الأمنية ملفات تعريف AppArmor التي تسمح بإنشاء مساحات أسماء ذات إمكانات كاملة، مما قد يُمكّن من استغلال نقاط ضعف نواة النظام تتطلب امتيازات مثل CAP_SYS_ADMIN أو CAP_NET_ADMIN.

اقرأ المزيد

ثغرة أمنية خطيرة في نظام macOS تُسرب كلمات المرور وبيانات iCloud عبر NetAuthAgent

2025-03-20
ثغرة أمنية خطيرة في نظام macOS تُسرب كلمات المرور وبيانات iCloud عبر NetAuthAgent

تكشف ورقة بحثية أمنية عن ثغرة أمنية خطيرة في نظام macOS (CVE-2024-54471) تسمح للمهاجمين بسرقة بيانات اعتماد خوادم الملفات وحتى معلومات حساب iCloud ورموز API عبر NetAuthAgent. تنبع الثغرة من عدم قيام خادم MIG الخاص بـ NetAuthAgent بالتحقق من مرسلي الرسائل، مما يسمح للمهاجمين بإرسال رسائل خبيثة لاسترداد بيانات اعتماد حزمة المفاتيح، ومن ثم الوصول إلى بيانات iCloud، بما في ذلك جهات الاتصال والتقويمات والموقع. وتفصل الورقة البحثية نواة Mach وآلية MIG وعملية الاستغلال، وتحث المستخدمين على تحديث نظام macOS إلى أحدث إصدار، وتفعيل الحماية المتقدمة للبيانات.

اقرأ المزيد

كيف أصبحت مهندسًا بمعدل إنتاجية 10 أضعاف باستخدام الذكاء الاصطناعي: تغيير في العقلية

2025-06-12
كيف أصبحت مهندسًا بمعدل إنتاجية 10 أضعاف باستخدام الذكاء الاصطناعي: تغيير في العقلية

تتناول هذه المشاركة كيفية استخدام الكاتب للذكاء الاصطناعي لزيادة إنتاجيته في مجال هندسة البرمجيات بشكل كبير. بدلاً من رؤية الذكاء الاصطناعي كمُولِّد رمز بحت، يراه كشريكٍ في الهندسة يتمتع بخبرة عالية. يكمن المفتاح في هندسة المطالبات الفعالة لتحقيق أقصى استفادة من إمكانات الذكاء الاصطناعي. يُشدد الكاتب على أهمية صياغة المطالبات بشكلٍ جيد وضرورة التحقق من الرموز التي يُولِّدها الذكاء الاصطناعي. بالإضافة إلى توليد الرموز، يُستخدم الذكاء الاصطناعي لفهم المفاهيم المعقدة وتسريع عملية التعلم. يشجع الكاتب المهندسين على التجربة بنشاط والتعلم المستمر ليصبحوا مهندسين أصليين للذكاء الاصطناعي.

اقرأ المزيد
التطوير

فايرفوكس وقاتل الصوت الصامت: كيف تهدر مواقع الويب وحدة المعالجة المركزية والبطارية

2025-02-15

اكتشف الكاتب ضوضاء بيضاء مزعجة في متصفح فايرفوكس، مصدرها مواقع ويب تستخدم AudioContext من واجهة برمجة تطبيقات WebAudio بشكل غير فعال. العديد من المواقع تُنشئ وتترك AudioContexts نشطة حتى بدون تشغيل صوت، مما يؤدي إلى استهلاك زائد لوحدة المعالجة المركزية والبطارية. بينما يقوم متصفح كروم بإيقاف تشغيل AudioContexts غير المستخدمة تلقائيًا، لا يقوم فايرفوكس بذلك، مما دفع الكاتب إلى إنشاء إضافة متصفح للتخفيف من هذه المشكلة. تقوم هذه الإضافة بإيقاف تشغيل AudioContexts تلقائيًا وتحاول استئنافها عند الحاجة إلى الصوت، مما يوفر الموارد.

اقرأ المزيد

أبل توجه ضحايا برامج التجسس إلى مختبر أمني غير ربحي

2024-12-23
أبل توجه ضحايا برامج التجسس إلى مختبر أمني غير ربحي

بدلاً من إجراء تحقيقاتها الخاصة، توجه أبل ضحايا هجمات برامج التجسس الحكومية المشتبه بها على أجهزة آيفون إلى منظمة Access Now غير الربحية للحصول على المساعدة. وهذا النهج مدعوم من قبل خبراء الأمن السيبراني الذين يعتقدون أن Access Now مجهزة بشكل أفضل للتحقيق والدعم المنهجي. تلقت خط المساعدة الرقمي التابع لـ Access Now 4337 طلبًا في عام 2024، ليصبح أداة أساسية في مكافحة برامج التجسس. وبينما تستخدم أبل أيضًا تدابير أمنية أخرى، مثل وضع الإغلاق، فإن هذه الشراكة توفر دعماً لا يقدر بثمن للمتضررين من برامج التجسس الحكومية.

اقرأ المزيد
التكنولوجيا برامج التجسس

مايكروسوفت قد تغلق سكايب: نهاية حقبة؟

2025-02-28
مايكروسوفت قد تغلق سكايب: نهاية حقبة؟

تشير التقارير إلى أن مايكروسوفت تستعد لإغلاق تطبيق الاتصالات الخاص بها، سكايب، خلال الأشهر القادمة. تلمح سلسلة مخفية في أحدث إصدار تجريبي من سكايب لنظام ويندوز إلى إغلاق في مايو، مما يحث المستخدمين على الانتقال إلى تيمز. بعد أن كانت منصة VoIP مهيمنة، واجه سكايب منافسة شديدة من تطبيقات أحدث مثل تيليجرام وواتساب. على الرغم من محاولات التكامل داخل نظام مايكروسوفت الإيكولوجي، إلا أن سكايب عانى من صعوبة في الحفاظ على أهميته. يبدو أن هذه الخطوة هي تحول استراتيجي لتوحيد المستخدمين على منصة تيمز.

اقرأ المزيد
التكنولوجيا سكايب تطبيق اتصال

BorrowChecker.jl: مُراجع اقتراض تجريبي لـ Julia

2025-01-18
BorrowChecker.jl: مُراجع اقتراض تجريبي لـ Julia

BorrowChecker.jl هي حزمة Julia تُحاكي دلالات الملكية والإعارة الشبيهة بلغة Rust من خلال نظام قائم على وحدات الماكرو، حيث تُجري عمليات تحقق وقت التشغيل أثناء التطوير والاختبار لتحديد مشاكل سلامة الذاكرة. وهي لا تضمن سلامة الذاكرة المطلقة، ولكنها تساعد في كتابة رمز أكثر أمانًا. تستخدم المكتبة وحدات ماكرو مثل `@own` و `@move` و `@clone` لإدارة ملكية الكائنات، وكتل `@lifetime` لإدارة عمر المراجع، بالإضافة إلى توفير كتلة `@managed` للتحقق التلقائي من الإعارة. على الرغم من أنها ليست مثالية، إلا أنها أداة قيّمة للمطورين الذين يهدفون إلى تحسين سلامة الذاكرة في رمز Julia الخاص بهم.

اقرأ المزيد
التطوير

Comma.ai تحقق معلماً ببيع 10000 وحدة وتتوقع نمواً هائلاً

2025-03-12
Comma.ai تحقق معلماً ببيع 10000 وحدة وتتوقع نمواً هائلاً

احتفلت Comma.ai بإنجاز كبير: بيع 10000 وحدة من comma 3X، وهو أول منتج لها يتجاوز مبيعاته 5 أرقام. لكن هذا النجاح لم يكن سهلاً. فبعد بداية صعبة مع منتجها Panda في عام 2017، واصلت Comma.ai عملها، بناء مصنعها الخاص، وإنشاء سلسلة توريد قوية، وخلق منتج يحبه المستخدمون. مع خطط لتوسيع سعة مركز البيانات والتصنيع، واستغلال أسطول كبير من السيارات ذاتية القيادة لمعالجة البيانات، تستعد Comma.ai لأفضل عام لها حتى الآن في عام 2025.

اقرأ المزيد

انخفاض حاد في حجوزات الرحلات الجوية العابرة للحدود بين الولايات المتحدة وكندا بأكثر من 70%

2025-03-26
انخفاض حاد في حجوزات الرحلات الجوية العابرة للحدود بين الولايات المتحدة وكندا بأكثر من 70%

تكشف البيانات الحديثة عن انخفاض حاد يزيد عن 70% في حجوزات الرحلات الجوية العابرة للحدود بين الولايات المتحدة وكندا. تُظهر بيانات شركة تحليلات الطيران OAG انخفاضًا بنسبة تتراوح بين 71.4% و 75.7% في الحجوزات من أبريل إلى سبتمبر مقارنةً بنفس الفترة من العام الماضي. انخفضت حجوزات شهر أبريل وحده بنسبة 75.7%. وعلى الرغم من أن شركات الطيران خفضت بعض الرحلات، إلا أن ذلك لا يكفي على الإطلاق لمواكبة الانخفاض الهائل في الطلب. هذا يشكل تحديًا كبيرًا لتخطيط مسارات شركات الطيران، ويتطلب تعديلات جوهرية لتعكس الواقع الحالي.

اقرأ المزيد

خمس سنوات من تاكيون: استعراض لاستغلال ثغرة يوم الصفر في نظام iOS 13.5

2025-05-24

تتناول هذه المشاركة استغلال تاكيون، وهو استغلال لثغرة يوم الصفر في نظام iOS 13.5 تم إصداره في عام 2020، والذي يستغل ثغرة لايتسبيد (CVE-2020-9859) التي اكتشفتها شركة سيناك تيف. يوضح الكاتب سيجوزا تفاصيل عملية اكتشاف الاستغلال واستخدامه في كسر حماية النظام، مع تسليط الضوء على حالة السباق في نظام الاتصال `lio_listio`. كما تناقش المقالة التحسينات الأمنية الهامة التي تم إدخالها في نظام iOS 14 والتي قللت من فعالية هذه الهجمات، مما أدى إلى تغيير استراتيجية أبل الأمنية من إصلاح الأخطاء الفردية إلى معالجة استراتيجيات الاستغلال الشاملة. هذا تقرير إخباري تقني يركز على أمن نظام iOS وتطوير الاستغلالات.

اقرأ المزيد

MEOW: صيغة صورة إستغنائية مُحسّنة للذكاء الاصطناعي

2025-06-15
MEOW: صيغة صورة إستغنائية مُحسّنة للذكاء الاصطناعي

MEOW هي صيغة ملف صورة قائمة على بايثون تقوم بتضمين بيانات التعلم الآلي في صور PNG، مما يسمح بفتحها في أي عارض صور دون الحاجة إلى عارض متخصص. تستخدم تقنية الإستغنائية LSB لإخفاء البيانات الوصفية، مما يضمن سلامة البيانات حتى بعد عمليات الملف. صُممت MEOW لتعزيز كفاءة سير عمل الذكاء الاصطناعي، حيث توفر ميزات الذكاء الاصطناعي المحسوبة مسبقًا، وخرائط الانتباه، وصناديق تحديد الحدود، وأكثر من ذلك، مما يُسرّع من عملية التعلم الآلي ويُحسّن من فهم نماذج اللغة الكبيرة للصور. وهي متوافقة مع منصات متعددة وتوفر أدوات سطر الأوامر وتطبيق واجهة رسومية للتحويل والعرض.

اقرأ المزيد
الذكاء الاصطناعي صيغة الصورة الإستغنائية
1 2 372 373 374 376 378 379 380 595 596