Rollstack: أتمتة تقارير البيانات بالذكاء الاصطناعي

2025-05-09
Rollstack: أتمتة تقارير البيانات بالذكاء الاصطناعي

Rollstack، وهي شركة ناشئة مدعومة من Y Combinator، تُحدث ثورة في أتمتة تقارير البيانات. تربط أدوات تحليل البيانات (مثل Tableau و Looker) بمنصات المحتوى (مثل Google Slides)، باستخدام أتمتة مدعومة بالذكاء الاصطناعي (OpenAI، Gemini، إلخ) لحل مشكلة "الميل الأخير" في عرض البيانات. تخدم الشركة عملاء مثل SoFi و 1Password، وتوفر بيئة عمل عن بُعد وتعويضات تنافسية. تقوم حاليًا بتعيين مهندسي برمجيات ذوي خبرة لديهم إتقان لـ TypeScript و React و Node.js و Prisma.

اقرأ المزيد

بوابة رسائل SMS لنظام Android باستخدام MQTT: حول هاتفك إلى مركز رسائل SMS

2025-01-25
بوابة رسائل SMS لنظام Android باستخدام MQTT: حول هاتفك إلى مركز رسائل SMS

يحوّل هذا المشروع هاتف Android الخاص بك إلى بوابة رسائل SMS قوية باستخدام بروتوكول MQTT. يسمح بإرسال واستقبال رسائل SMS، وإعادة توجيهها إلى خادم، وإرسال إشعارات بالإرسال/التسليم. تتضمن الميزات دعم طلبات USSD، ودعم بطاقات SIM متعددة، وآليات إعادة المحاولة لإرسال رسائل SMS التي فشلت. على الرغم من أن توافق بعض الميزات (مثل USSD وبطاقات SIM المتعددة) يعتمد على هاتفك ومشغل شبكتك، إلا أن المشروع يوفر رمز المصدر الكامل، مما يسمح للمطورين بتجميعه وتعديله ليناسب احتياجاتهم.

اقرأ المزيد
التطوير بوابة رسائل SMS

الشبكات العصبية المُعلّمة بالمعلومات الفيزيائية: حل المعادلات الفيزيائية باستخدام التعلم العميق

2025-02-17

تُقدّم هذه المقالة طريقةً جديدةً لحل المعادلات الفيزيائية باستخدام الشبكات العصبية المُعلّمة بالمعلومات الفيزيائية (PINNs). وعلى عكس التعلم المُشرف التقليدي، تستخدم PINNs المعادلة التفاضلية مباشرةً كدالة خسارة، مستفيدةً من قدرات التقريب القوية للشبكات العصبية لتعلم حل المعادلة. يُبيّن الكاتب تطبيق PINNs في حل أنواع مختلفة من المعادلات التفاضلية باستخدام المُذبذب التوافقي البسيط ومعادلة الحرارة كأمثلة. تُظهر المقارنات مع الطرق العددية التقليدية أن PINNs يمكنها تحقيق حلول عالية الدقة ببيانات تدريب محدودة، وهو أمر مفيد بشكل خاص عند التعامل مع الهندسات المعقدة.

اقرأ المزيد

وداعًا للوحدات النمطية: نموذج برمجي جديد قائم على قاعدة بيانات عالمية للدوال

2025-04-04

تقترح هذه المقالة نموذجًا برمجيًا ثوريًا: التخلي عن الوحدات النمطية لصالح قاعدة بيانات عالمية للدوال. تمتلك جميع الدوال أسماءً فريدةً وبيانات وصفية غنية، مخزنة في قاعدة بيانات مفتاح-قيمة قابلة للبحث. هذا يبسط مساهمات المصدر المفتوح (يكفي المساهمة بدالة واحدة)، ويقضي على مشكلة تقسيم الوحدات النمطية، ويسهل البحث عن الدوال وإعادة استخدامها. يجادل الكاتب بأن هذا النهج أكثر فائدة لتطوير وصيانة البرامج الكبيرة، ويقترح أفكارًا محددة للتنفيذ وامتدادات، مثل آليات تصنيف الدوال ومراجعة الأقران.

اقرأ المزيد

نظام تشغيل أندرويد يحصل على محطة لينكس مدمجة: هاتفك، جهاز الكمبيوتر المكتبي الخاص بك؟

2025-03-08
نظام تشغيل أندرويد يحصل على محطة لينكس مدمجة: هاتفك، جهاز الكمبيوتر المكتبي الخاص بك؟

أخيرًا، تقدم تحديثات ميزات Pixel من جوجل في مارس 2025 محطة لينكس مدمجة لنظام أندرويد! وهذا يعني تشغيل برامج لينكس، مثل Doom، مباشرة على هاتفك. يقتصر هذا حاليًا على أحدث أجهزة Pixel التي تعمل بنظام أندرويد 15، لكن أندرويد 16 سيوسع التوافق. وهو يعتمد على آلة افتراضية Debian Linux، مما يوفر الوصول إلى واجهة shell ويسمح لك بتنزيل وتكوين وتشغيل نظام Debian. على الرغم من عدم وجود دعم لواجهة المستخدم الرسومية في الوقت الحالي، إلا أن أندرويد 16 يعد بتغيير ذلك، مما يشير إلى مستقبل من التكامل بين الهواتف الذكية وأجهزة الكمبيوتر المكتبية.

اقرأ المزيد

وقف الذكاء الاصطناعي: احتجاج جذري ضد تطوير الذكاء الاصطناعي العام

2025-02-21
وقف الذكاء الاصطناعي: احتجاج جذري ضد تطوير الذكاء الاصطناعي العام

تحتج مجموعة متطرفة تسمى (وقف الذكاء الاصطناعي) بنشاط ضد تطوير الذكاء الاصطناعي العام (AGI) من قبل شركات مثل OpenAI. يعتقدون أن AGI يشكل تهديدًا وجوديًا للبشرية، ويناشدون الحكومات بحظر تطويره، بل وتدمير النماذج الموجودة. أعضاء المجموعة لديهم خلفيات متنوعة، بدءًا من المهندسين إلى الفيزيائيين، وهم يستخدمون أساليب متنوعة، بما في ذلك الاحتجاجات والعصيان المدني، بهدف حشد 3.5٪ من سكان الولايات المتحدة لإحداث تغيير. وتتعلق القضية أيضًا بوفاة Suchir Balaji، وهو موظف سابق في OpenAI، حيث تطالب (وقف الذكاء الاصطناعي) بإجراء تحقيق شامل. على الرغم من التحديات الهائلة، إلا أنهم ما زالوا مصممين على محاربة تطوير AGI.

اقرأ المزيد
الذكاء الاصطناعي احتجاج مدني

أندوريل وميتا تتعاونان على تطوير أجهزة الواقع الممتد للجيش الأمريكي

2025-05-31
أندوريل وميتا تتعاونان على تطوير أجهزة الواقع الممتد للجيش الأمريكي

تتعاون أندوريل وميتا لبناء أجهزة الواقع الممتد (XR) للجيش الأمريكي، وهو ما يشبه نهاية خيالية للمؤسس المشارك لشركة أندوريل، بالمر لاكي. تنبع هذه الشراكة من برنامج قيادة المهمات المحمولة على الجندي (SBMC) Next، وهو عقد بقيمة 22 مليار دولار مُنِح في الأصل لمايكروسوفت قبل نقله إلى أندوريل بسبب مشاكل في التطوير. ستستخدم أندوريل تقنية Reality Labs ونموذج Llama AI من ميتا، بالإضافة إلى برنامج Lattice الخاص بها للقيادة والتحكم، لتزويد الجنود بمعلومات استخباراتية في الوقت الفعلي من ساحة المعركة. تُمثل هذه الشراكة مصالحة بين لاكي وميتا، بعد أن تم فصله بسبب دعمه لدونالد ترامب. ولإظهار حسن النية، أطلقت أندوريل حتى صفحة على فيسبوك، مما يبرز التعاون الودي والمُفاجئ.

اقرأ المزيد
التكنولوجيا أندوريل

nocc: مُجمِّع C++ موزّع للبناءات فائقة السرعة

2025-02-11
nocc: مُجمِّع C++ موزّع للبناءات فائقة السرعة

nocc هو مُجمِّع C++ موزّع مصمم لزيادة سرعة عملية التجميع بشكل كبير، خاصةً للمشاريع الكبيرة في خطوط أنابيب CI/CD وبيئات التطوير التعاونية. من خلال توزيع مهام التجميع على أجهزة بعيدة واستخدام مخابئ بعيدة مشتركة، يتجنب nocc عمليات التجميع المتكررة. تم تطويره في VK.com لتسريع تجميع KPHP، وحقق زيادة في السرعة من 2 إلى 9 أضعاف مقارنةً بالحل السابق. يمكن دمجه بسهولة في أنظمة البناء الحالية، كما يدعم nocc أيضًا ملفات الرأس المُجمَّعة مسبقًا لتحقيق مكاسب إضافية في الأداء.

اقرأ المزيد

مجموعة إنتاج الوسائط من نتفليكس: إضفاء الطابع الديمقراطي على صناعة الأفلام على مستوى العالم

2025-04-01
مجموعة إنتاج الوسائط من نتفليكس: إضفاء الطابع الديمقراطي على صناعة الأفلام على مستوى العالم

طورت نتفليكس مجموعة إنتاج الوسائط (MPS)، وهي مجموعة من الأدوات المصممة لمعالجة التحديات المعقدة لإدارة الوسائط في إنتاج الأفلام والمسلسلات التلفزيونية. باستخدام بنية تحتية سحابية هجينة، تقوم MPS بأتمتة سير العمل وتوفر أدوات مثل استيراد اللقطات، ومكتبة الوسائط، وسير العمل اليومي، ومحطات العمل عن بُعد، مما يبسط العمليات، ويزيد الكفاءة، ويعزز التعاون العالمي. من خلال اعتماد معايير مفتوحة والشراكات مع الإنتاجات مثل المسلسل البرازيلي "سينّا"، تُظهر نتفليكس إمكانات MPS في زيادة الكفاءة، وخفض التكاليف، وإضفاء الطابع الديمقراطي على الوصول إلى أدوات الإنتاج المتقدمة في جميع أنحاء العالم لصانعي الأفلام.

اقرأ المزيد
التكنولوجيا إنتاج الوسائط

الطرق السريعة المتدحرجة: نقل الشاحنات بالسكك الحديدية

2025-05-16
الطرق السريعة المتدحرجة: نقل الشاحنات بالسكك الحديدية

الطرق السريعة المتدحرجة، أو قطارات Ro-La، تجمع بين النقل البري والسككي بنقل الشاحنات على عربات السكك الحديدية. تُفصّل المقالة التحديات التقنية، والتي تختلف باختلاف المناطق بسبب اختلافات مقاييس التحميل. وتعالج الحلول الأوروبية، مثل Modalohr و CargoBeamer و Niederflurwagen، قيود الارتفاع، على عكس أمريكا الشمالية. وتسلط الضوء على عمليات التنفيذ الناجحة في النمسا والهند وسويسرا، مع التركيز على الفوائد البيئية ومكاسب الكفاءة. وتُظهر الخطط الطموحة لفرنسا، على الرغم من مواجهة بعض الانتكاسات، الاهتمام المستمر بتوسيع هذا النمط من النقل.

اقرأ المزيد

عاجل: ثغرة أمنية خطيرة في جدار الحماية من Palo Alto Networks قيد الاستغلال النشط

2025-02-19
عاجل: ثغرة أمنية خطيرة في جدار الحماية من Palo Alto Networks قيد الاستغلال النشط

ثلاث ثغرات أمنية في برنامج PAN-OS من Palo Alto Networks تسمح للمهاجمين بالحصول على صلاحيات المسؤول (root) على الأنظمة المتأثرة. CVE-2025-0108 تسمح للمهاجمين غير المصرح لهم بتجاوز عملية المصادقة، وCVE-2024-9474 تسمح برفع مستوى الصلاحيات، وCVE-2025-0111 تسمح بقراءة الملفات التي يمكن الوصول إليها من قبل مستخدم "nobody". وقد لوحظت هجمات تجمع بين هذه الثغرات الأمنية، مما يؤدي إلى التحكم الكامل في جدار الحماية. أصدرت Palo Alto Networks تصحيحات، وتحث على إجراء تحديثات فورية، خاصةً لأنظمة واجهات الإدارة المتصلة بالإنترنت. حتى مع وجود وصول محدود، فإن التصحيح أمر بالغ الأهمية.

اقرأ المزيد
التكنولوجيا

احتمالات اليانصيب: قيمة متوقعة إيجابية نادرة؟

2025-03-05
احتمالات اليانصيب: قيمة متوقعة إيجابية نادرة؟

يُظهر مثال يانصيب تكساس أن شراء كل تذكرة يانصيب ممكنة ليس دائمًا لعبة ذات قيمة متوقعة سلبية. مع وجود 25.8 مليون تركيبة أرقام ممكنة، وغالباً ما يُباع مليون تذكرة فقط، تمر أسابيع بانتظام دون وجود فائزين بالجائزة الكبرى. في عام 2024، ظهر فائزان فقط بالجائزة الكبرى من بين 157 سحبًا، وفاز كل منهما بمبلغ 17.5 مليون دولار و 29 مليون دولار على التوالي، تاركين جائزة كبرى بقيمة 59.5 مليون دولار بنهاية العام. فاز شخص ما أخيرًا في فبراير 2025، بعد أن ارتفع المبلغ إلى 83.5 مليون دولار. على الرغم من أن الاحتمالات لا تزال منخفضة للغاية، إلا أن الجائزة الكبرى المتراكمة يمكن أن تخلق، من الناحية النظرية، قيمة متوقعة إيجابية - وإن كانت غير مرجحة للغاية.

اقرأ المزيد

خطأ DNS من ماستركارد ظل دون أن يلاحَظ لسنوات

2025-01-22

اكتشف باحث أمني، وهو فيليب كاتورغلي، خطأً دام قرابة خمس سنوات في إعدادات خادم أسماء النطاق التابع لشركة ماستركارد. كان من الممكن أن يسمح هذا الخطأ في التكوين لأي شخص باعتراض أو تحويل حركة مرور الإنترنت للشركة عن طريق تسجيل اسم نطاق غير مستخدم. أنفق كاتورغلي 300 دولار لتسجيل اسم النطاق 'akam.ne' لمنع استغلاله من قبل مجرمي الإنترنت. اعترفت ماستركارد بالخطأ، لكنها زعمت أنه لم يكن هناك أي خطر حقيقي على الأمن. يبرز الحادث إمكانية وجود ثغرات أمنية كبيرة حتى في تكوينات DNS الخاصة بالمنظمات الكبيرة.

اقرأ المزيد
التكنولوجيا خطأ DNS ماستركارد

Voyage-code-3: استرجاع أكواد أكثر دقة بتكلفة أقل

2025-01-14
Voyage-code-3: استرجاع أكواد أكثر دقة بتكلفة أقل

كشفت Voyage AI عن Voyage-code-3، وهو نموذج جيل جديد لاسترجاع الأكواد يتفوق على OpenAI-v3-large و CodeSage-large بمعدل 13.80% و 16.81% عبر 32 مجموعة بيانات. باستخدام تقنية Matryoshka للتعلم والكمية (int8 و ثنائي)، يقلل Voyage-code-3 بشكل كبير من تكاليف التخزين والبحث مع الحد الأدنى من التأثير على جودة الاسترجاع. يدعم النموذج أبعادًا مدمجة من 2048 و 1024 و 512 و 256، بالإضافة إلى تنسيقات كمية متعددة، ويحتوي على طول سياق 32K توكن. تم تدريب Voyage-code-3 على مجموعة بيانات ضخمة ومتنوعة من الأكواد، ويتفوق في استرجاع الأكواد، خاصة في معالجة المنطق الخوارزمي وقواعد بناء الجملة الدقيقة، وقد تم تقييمه بدقة من حيث المتانة والدقة.

اقرأ المزيد
الذكاء الاصطناعي استرجاع الأكواد نموذج مضمن

الدوارات مقابل الكواتيرنيونات لدوران الرسومات ثلاثية الأبعاد؟

2025-03-02

تتناول هذه المقالة النظرية الرياضية والتطبيق العملي لاستخدام الدوارات للدوران في عرض الرسومات ثلاثية الأبعاد. تُعد الدوارات، التي تنبع من الجبر الهندسي، بديلاً أكثر أناقة وبساطة للكواتيرنيونات. تبدأ المقالة بشرح نظري لمفاهيم مثل حاصل الضرب الإسفيني وحاصل الضرب الهندسي، وتوضح كيف يُمكّنان من انعكاس المتجهات والدوران. ثم توفر أمثلة على أكواد C++، توضح إنشاء الدوارات ودمجها وعكسها، وتطبيقها على تحويلات المتجهات وإنشاء المصفوفات. أخيرًا، تناقش المقالة طرق استيفاء الدوارات، بما في ذلك nlerp و slerp، وتحليل نقاط القوة والضعف لكل منهما.

اقرأ المزيد
التطوير الدوارات

بيولوجيا وحوش أفلام الدرجة الثانية: حيث تلتقي العلوم بسخافة الشاشة الفضية

2025-03-28

يستعرض الأستاذ مايكل سي. لاباربيرا من جامعة شيكاغو أفلام وحوش الدرجة الثانية الكلاسيكية، ويكشف عن التناقض المضحك بين تصوير هوليوود للحجم والواقعيات البيولوجية. ويستخدم أمثلة مثل "الرجل المتقلص المذهل"، و"دكتور سيكلوبس"، و"رحلة رائعة"، لتوضيح كيف تؤثر تغييرات الحجم على المساحة السطحية، والحجم، والقوة، وفقدان الحرارة، وما إلى ذلك، مع تسليط الضوء على تجاهل القوانين الفيزيائية في الأفلام بشكل متكرر. يحلل لاباربيرا أيضًا القيود الهيكلية وتحديات الحركة للكائنات العملاقة في أفلام مثل "كينج كونج"، و"الرجل الضخم المذهل"، و"هجوم المرأة ذات الخمسين قدمًا". كما يستعرض القيود الفسيولوجية للكائنات البحرية العملاقة والحشرات في أفلام مثل "جاء من تحت البحر"، و"موترا"، و"هم!" أخيرًا، يمدح الدقة البيولوجية لفيلمي سبيلبرغ "حديقة الديناصورات" و"إي.تي."، موضحًا جاذبية الأخير.

اقرأ المزيد

أسئلة شائعة مخفية في ويندوز: ميزة إعدادات جديدة تم الكشف عنها

2025-03-20
أسئلة شائعة مخفية في ويندوز: ميزة إعدادات جديدة تم الكشف عنها

تتضمن إصدارات ويندوز الحديثة (26120.3576 و 22635.5090) قائمة أسئلة شائعة مخفية يمكن الوصول إليها من خلال الإعدادات > النظام > حول. تتناول هذه القائمة أسئلة تتعلق بإصدار ويندوز ومواصفات الجهاز. ويمكن تمكينها باستخدام الأمر `vivetool /enable /id:55305888`.

اقرأ المزيد

جوجل جيما 3: ترقية كبيرة لنموذج الذكاء الاصطناعي الخاص بها بمعجل واحد

2025-03-20
جوجل جيما 3: ترقية كبيرة لنموذج الذكاء الاصطناعي الخاص بها بمعجل واحد

بعد مرور أكثر من عام على إطلاق نماذج جوجل جيما للذكاء الاصطناعي الأولية، تكشف جوجل عن جيما 3، والذي يتميز بأداء متفوق مقارنةً بمنتجات منافسين مثل لاما وأوبن إيه آي، خاصةً على أنظمة المعالجة الرسومية ذات وحدة المعالجة الرسومية الواحدة. يدعم هذا النموذج المحسّن أكثر من 35 لغة ويعالج النصوص والصور ومقاطع الفيديو القصيرة. يتميز جيما 3 بمشفر رؤية مُحسّن للصور عالية الدقة وغير المربعة، ويتضمن مُصنّف أمان الصور الجديد ShieldGemma 2 لتصفية المحتويات غير اللائقة. على الرغم من أن تعريف "المفتوح" لا يزال محل نقاش فيما يتعلق برخصته، إلا أن جوجل تواصل الترويج لجيما 3 من خلال رصيد جوجل كلاود وبرنامج أكاديمي يقدم 10000 دولار من الرصيد للأبحاث.

اقرأ المزيد
الذكاء الاصطناعي جيما 3

هجوم مخفي للعيان: تحليل الأمان على مستوى المستأجر يكشف عن النشاط الخبيث

2025-03-31
هجوم مخفي للعيان: تحليل الأمان على مستوى المستأجر يكشف عن النشاط الخبيث

اكتشف فريق أمني تسجيل دخول مستخدم عادي على ما يبدو، والذي كان يخفي هجوماً متطوراً يستهدف 24 مستخدمًا. استخدم المهاجم واجهة سطر الأوامر Microsoft Azure، محاولاً تسجيل الدخول من مركز بيانات مكسيكي مع ما لا يزيد عن محاولتين لكل مستخدم لتجنب الكشف عن القوة الغاشمة. كما استخدم عناوين IP من نطاق 2001:0470:c8e0::/48 لتجنب الكشف القائم على IOC. من خلال تحليل نشاط تسجيل الدخول على مستوى المستأجر، بدلاً من التركيز على المستخدمين الأفراد، تمكن الفريق من تحديد الهجوم بنجاح. هذا يبرز أهمية تحليل السجلات على مستوى المستأجر لاكتشاف الأنشطة الخبيثة المخفية في سلوك المستخدم العادي على ما يبدو.

اقرأ المزيد

فولكس واجن تطلق سيارة ID. EVERY1 الكهربائية بسعر منخفض للغاية مع برنامج من ريفيان

2025-03-18
فولكس واجن تطلق سيارة ID. EVERY1 الكهربائية بسعر منخفض للغاية مع برنامج من ريفيان

كشفت فولكس واجن النقاب عن سيارتها الكهربائية ID. EVERY1 ذات السعر المنخفض للغاية، والتي من المقرر إطلاقها في عام 2027 بسعر يبدأ من 20,000 يورو. والأكثر أهمية هو أن ID. EVERY1 ستكون أول سيارة من فولكس واجن تستخدم برنامج ريفيان وهندستها المعمارية، وذلك نتيجة لشراكة مشتركة بين الشركتين قيمتها 5.8 مليار دولار. تهدف هذه الشراكة إلى خفض تكاليف التطوير وتعزيز قدرة فولكس واجن التنافسية في سوق السيارات الكهربائية، بينما تحصل ريفيان على تمويل مهم وتنويع أعمالها. تمثل ID. EVERY1 محاولة فولكس واجن للتوسع في قطاع سوق أوسع، بهدف أن تصبح الشركة الرائدة عالميًا في تصنيع السيارات الكهربائية عالية الإنتاج بحلول عام 2030.

اقرأ المزيد
التكنولوجيا

البرمجة العامة في لغة C: مقارنة بين أربعة أساليب

2025-03-19
البرمجة العامة في لغة C: مقارنة بين أربعة أساليب

إن نقص دعم الأنواع العامة (التعدد الشكلي البارامتري) في لغة C هو مصدر إحباط شائع. تستكشف هذه المقالة أربعة أساليب لمحاكاة الأنواع العامة في لغة C: وحدات ماكرو النماذج، ورؤوس النماذج، ومسح الأنواع، ووحدات ماكرو الإدراج. وحدات ماكرو النماذج بسيطة، لكنها تعاني من مشاكل في القراءة وسهولة التعرض للأخطاء؛ تحسن رؤوس النماذج من القراءة، لكنها لا تزال تواجه تحديات في التسمية؛ يضحي مسح الأنواع بأمان النوع، لكنه مفيد لوظائف واجهة برمجة التطبيقات الخارجية أو الربط الديناميكي؛ وحدات ماكرو الإدراج سهلة الاستخدام، لكنها تؤدي إلى تضخم الكود. في النهاية، يقترح الكاتب اختيار رؤوس النماذج (أسهل في التطوير) أو وحدات ماكرو الإدراج (أسهل في الاستخدام) بناءً على احتياجات المشروع.

اقرأ المزيد

إعادة زيارة "أم جميع العروض التوضيحية": دوغلاس إنجلبارت ولوحة المفاتيح الخاصة به المكونة من 5 مفاتيح

2025-03-23
إعادة زيارة

تروي هذه المقالة عرض دوغلاس إنجلبارت التوضيحي الرائد للكمبيوتر في عام 1968، "أم جميع العروض التوضيحية". تعيد المقالة النظر في التقنيات المبتكرة التي تم عرضها، مثل الماوس والهايبرتكست، ولكنها تتعمق أيضًا في لوحة المفاتيح المكونة من 5 مفاتيح الأقل شهرة، وتجربة الكاتب في توصيلها بمنفذ USB حديث. علاوة على ذلك، توضح المقالة أصل الاسم، وتكشف أنه لم يكن مرتبطًا في البداية بعرض إنجلبارت، بل تم اعتماده لاحقًا. يمثل مزيج من التفاصيل التقنية والسرد التاريخي، المقالة نظرة رائعة على تاريخ التكنولوجيا والاستكشاف الشخصي.

اقرأ المزيد

متصفح مايكروسوفت إيدج يتبع جوجل، ويعطّل امتدادات Manifest V2

2025-02-28
متصفح مايكروسوفت إيدج يتبع جوجل، ويعطّل امتدادات Manifest V2

بدأ إصدار Microsoft Edge Canary في تعطيل الامتدادات القائمة على Manifest V2، بما في ذلك مانع الإعلانات الشائع uBlock Origin. ويعكس هذا التغيير تحولًا في سياسة جوجل، التي بدأت في التخلص التدريجي من امتدادات Manifest V2 في العام الماضي. وعلى الرغم من أن الإصدارات المستقرة و Beta/Dev من إيدج غير متأثرة حاليًا، إلا أن هذا التغيير يشير إلى نهاية امتدادات MV2 في النهاية. ويمكن للمستخدمين اختيار الانتقال إلى متصفح يدعم امتدادات MV2 (مثل فايرفوكس) أو الترقية إلى امتدادات قائمة على Manifest V3.

اقرأ المزيد
التكنولوجيا

تحطيم الوهم: سرعة استغلال مفاتيح AWS المُسرّبة

2025-07-24
تحطيم الوهم: سرعة استغلال مفاتيح AWS المُسرّبة

اكتشف الباحثون أنه حتى بعد أن تقوم AWS بعزل مفاتيح الوصول المُسرّبة تلقائيًا، يمكن للمهاجمين استغلالها خلال دقائق قليلة لسرقة البيانات، ورفع الامتيازات، وغيرها من الأنشطة الخبيثة. إن استراتيجيات تدوير المفاتيح التقليدية غير كافية لمواجهة سرعة المهاجمين. أداة جديدة، AWSKeyLockdown، تلغي المفاتيح على الفور بمجرد وضعها في الحجر الصحي، مما يخفف من هذه التهديدات. تُبرز هذه الدراسة أهمية بنية Zero Trust والهويات المؤقتة، وتحثّ المنظمات على التحول من إجراءات أمنية استجابة إلى إجراءات وقائية.

اقرأ المزيد
التكنولوجيا

محرك رسومات ثلاثي الأبعاد في الوقت الحقيقي VSC: قائم على البرمجيات

2025-03-12
محرك رسومات ثلاثي الأبعاد في الوقت الحقيقي VSC: قائم على البرمجيات

محرك VSC (VOUGA-SHREINER-CANTH) المُعتمد هو محرك رسومات ثلاثي الأبعاد في الوقت الحقيقي مكتوب بالكامل بلغة برمجية من أجل قابلية النقل. مستوحى من فصل الواجهة الأمامية/الخلفية في DoomGeneric وخبرة الكاتب السابقة في محركات ألعاب C++، فهو عبارة عن مُرسِخ يُقارب الإضاءة والظلال والقوام والمواد. يعتمد على كتاب Eric Lengyel "Mathematics for 3D Game Programming"، ويستلهم من مستوى صعب في لعبة Geometry Dash، VSC المُعتمد، باستخدام موسيقى Michael Bublé. واجهة برمجة التطبيقات قيد التطوير النشط، ولكن التغييرات يجب أن تكون ضئيلة. تتضمن توافق ESP32، ورمز مثال، وملف Makefile. اتبع الكتاب حتى الفصل 5 للحصول على المعرفة الأساسية.

اقرأ المزيد

انعكاس دوران المحيط في المحيط الجنوبي: هل هو مُسرِّع لتغيُّر المناخ؟

2025-07-04

تكشف دراسة جديدة عن انعكاس غير مسبوق في دوران المحيط في المحيط الجنوبي. منذ عام 2016، تم الكشف عن زيادة مستمرة في ملوحة السطح بين الدورات القطبية وشبه القطبية في أنتاركتيكا، مما يشير إلى أن دوران المحيط العميق في نصف الكرة الجنوبي (SMOC) لم يتغير فقط، بل انعكس. ترتفع المياه العميقة الدافئة الغنية بثاني أكسيد الكربون إلى السطح، مما يُسرّع ذوبان الجليد البحري ويُفاقم تغير المناخ المحتمل. وقد أمكن التوصل إلى هذا الاكتشاف الثوري بفضل خوارزميات معالجة بيانات الأقمار الصناعية التي طورتها ICM-CSIC، متغلبة على تحديات مراقبة المحيط الجنوبي، وتقديم رؤى مهمة حول تغير المناخ.

اقرأ المزيد

تحسين أداء JSON في روبي: الجزء الأول

2024-12-18

تتناول هذه المدونة كيفية قيام الكاتب بتحسين أداء جوهرة JSON في لغة البرمجة روبي لتصبح واحدة من أسرع محركات تحليل وإنشاء JSON. وبدلاً من استخدام تقنيات معقدة، تم تطبيق تحسينات بسيطة بناءً على عملية تحديد المواقع، مثل تجنب عمليات الفحص الزائدة، وإعطاء الأولوية للشروط الأقل تكلفة، وتقليل تكاليف الإعداد، واستخدام جداول البحث. وتنطبق هذه التحسينات على كود كل من C و روبي. وقد أدت هذه التحسينات إلى زيادة كبيرة في أداء جوهرة JSON، مما جعلها تنافسية مع بدائل مثل oj، وتقليل الحاجة إلى استخدام تقنية Monkey Patching، وحل مشاكل الاستقرار والتوافق المرتبطة بـ oj.

اقرأ المزيد
التطوير

تقرير تطوير نظام التشغيل هايکو لشهر يناير: تحسينات جوهرية وميزات جديدة

2025-02-14

يغطي تقرير تطوير نظام التشغيل هايکو لشهر يناير العديد من التحسينات، بما في ذلك إعادة هيكلة كبيرة لإدارة الملفات Tracker، مع إضافة قوائم السياق، ووظائف القطع والنسخ واللصق، وتحديث القوائم في الوقت الفعلي. وقد شهدت التطبيقات إضافة ميزات جديدة، مثل ميزات جديدة في محرر الرموز، وإعدادات لوحة اللمس، ومحرر النصوص المُنسّق. تم توسيع دعم برامج التشغيل ليشمل شرائح Alder Lake، ومراقبة درجة حرارة AMD، و Wacom CTH-470. ركزت التغييرات على مستوى النواة على تحسينات واسعة النطاق في إدارة الذاكرة، وتعيين الصفحات، والتحقق من الأذونات، مما عزز استقرار النظام وأمنه. تم إصلاح العديد من الأخطاء، وتم تحسين نظام البناء والوثائق.

اقرأ المزيد

حكومة المملكة المتحدة تحذف نصائح التشفير بهدوء وسط طلب الوصول إلى بيانات iCloud

2025-03-06
حكومة المملكة المتحدة تحذف نصائح التشفير بهدوء وسط طلب الوصول إلى بيانات iCloud

بعد أسابيع من مطالبة الحصول على حق الوصول إلى بيانات iCloud المشفرة من خلال باب خلفي، قامت حكومة المملكة المتحدة بحذف نصائح التشفير من مواقعها الإلكترونية بصمت. لم يعد مركز الأمن السيبراني الوطني (NCSC) يوصي باستخدام التشفير للأفراد ذوي المخاطر العالية، وهذا يتناقض بشكل صارخ مع التوجيهات السابقة التي كانت تدعم حماية البيانات المتقدمة (ADP) من Apple. وقد أثارت هذه الخطوة مخاوف بشأن نهج الحكومة تجاه خصوصية المواطنين، والتوازن الدقيق بين الأمن القومي والحقوق الفردية. وتتحدى Apple حاليًا أمر الوصول إلى البيانات الصادر عن المملكة المتحدة.

اقرأ المزيد
التكنولوجيا

علم البيانات لإدارة الموارد البشرية في المنظمات الكبيرة: ما هو أبعد من التوظيف

2025-04-16
علم البيانات لإدارة الموارد البشرية في المنظمات الكبيرة: ما هو أبعد من التوظيف

تجادل هذه المقالة بأن نهج علم البيانات أمر بالغ الأهمية لإدارة الموارد البشرية في المنظمات الكبيرة، متجاوزًا مهام التوظيف التقليدية. من خلال الاستفادة من تحليل الشبكات الاجتماعية، وتحليل المشاعر، والنمذجة التنبؤية، يمكن لإدارة الموارد البشرية تحسين التواصل، وتعزيز ثقافة الشركة، وتحسين احتفاظ الموظفين، وضمان تعويض عادل. يستكشف المقال كيف تساعد هذه الرؤى القائمة على البيانات في تحديد المؤثرين الرئيسيين، والتنبؤ بالاستقالات، ومعالجة المشكلات الخفية، مما يخلق في النهاية منظمة أكثر مرونة. يعتمد اختيار عالم بيانات داخلي أو مستشار خارجي على الاحتياجات المحددة للمنظمة.

اقرأ المزيد
1 2 393 394 395 397 399 400 401 595 596