العلاقات المتعددة لا تُحرر؛ الزواج الأحادي لا يحمي: استرجاع لعلاقات المواعدة في منطقة الخليج

2024-12-19

تتناول هذه المقالة عشر سنوات من تجارب المواعدة في منطقة الخليج، متحدىّة فكرة أن العلاقات المتعددة مُحررة بطبيعتها أو أن الزواج الأحادي وقائي بطبيعته. وبناءً على تجارب شخصية وقصص من أصدقاء، يجادل الكاتب بأن أياً من نمطيّ العلاقات لا يضمن الرضا العاطفي أو يمنع الكسر القلبي. تم تحليل البيانات الإحصائية حول العلاقات المتعددة، مُكشفةً عن تعقيدات وتناقضات. ويخلص الكاتب إلى أن مفتاح العلاقات الناجحة يكمن في الوعي الذاتي، والتواصل، ومعالجة مشكلات الارتباط الشخصية، بدلاً من الاعتماد فقط على هيكل علاقة محدد.

اقرأ المزيد

أنثروبي تكشف أسرار بناء وكلاء الذكاء الاصطناعي الفعالين

2024-12-20

تشارك شركة أنثروبي رؤيتها حول بناء وكلاء ذكاء اصطناعي فعالين، مؤكدةً على أهمية النماذج البسيطة القابلة للتجميع بدلاً من الأطر أو المكتبات المعقدة. يميز المقال بين سير العمل والوكلاء، مفصلًا أنماطًا مختلفة لبناء الوكلاء، بما في ذلك سلسلة المطالبات، والتوجيه، والتوازي، ومنسق-عامل، ومُقيّم-محسّن. يُشدد على أهمية الحفاظ على البساطة والشفافية وواجهة جيدة التصميم بين الوكيل والحاسوب. أخيرًا، يبرز المقال القيمة العملية لوكلاء الذكاء الاصطناعي من خلال أمثلة في دعم العملاء ووكلاء البرمجة.

اقرأ المزيد

Voxon: ثورة في تكنولوجيا الهولوجرام ثلاثية الأبعاد

2024-12-17

تقنية VLED الرائدة من Voxon تُنشئ صورًا مجسمة ثلاثية الأبعاد تفاعلية في الوقت الفعلي، باستخدام ملايين نقاط الضوء العائمة في الفضاء ثلاثي الأبعاد. يمكن رؤية هذه الصور المجسمة الغامرة من زاوية 360 درجة، وهي تُحدث ثورة في مجالات الترفيه، والاتصالات، وعرض البيانات. منتجاتها، VX2 و VX2-XL، تلبي احتياجات الأفراد والشركات، وتقدم شاشات مجسمة عالية الجودة. تسعى Voxon بنشاط لإقامة شراكات لاستكشاف المزيد من تطبيقات هذه التقنية الثورية، مما يُمهّد لعصر جديد من التجارب الرقمية التفاعلية.

اقرأ المزيد

ترجمة جافا إلى كوتلن على نطاق واسع في ميتا: التغلب على ملايين سطور التعليمات البرمجية

2024-12-22

اضطلع موقع ميتا بجهود استمرت لسنوات عديدة لترجمة قاعدة بيانات أندرويد الضخمة من جافا إلى كوتلن. توضح هذه المشاركة كيفية قيام ميتا ببناء أداة أتمتة تسمى كوتلناتر للتغلب على التحديات مثل سرعات البناء البطيئة ومدقق الأكواد غير الكافي، محققة نجاحًا في تحويل أكثر من نصف التعليمات البرمجية. يتألف كوتلناتر من عدة مراحل: المعالجة المسبقة، وتحويل J2K بدون رأس، والمعالجة اللاحقة، وإصلاح الأخطاء. كما تعاونت ميتا مع جيتبراينز لتحسين J2K، وجعلت أجزاء من العملية مفتوحة المصدر لتعزيز التعاون في المجتمع. يسلط المقال الضوء على معالجة مشكلة الأمان منعدم القيمة والعديد من مشاكل التعليمات البرمجية التي تم مواجهتها وحلها أثناء عملية التحويل.

اقرأ المزيد

هناك خطب ما في الإنترنت: عمالقة التكنولوجيا، وخدمات البث، وتآكل تجربة المستخدم

2024-12-22

تتناول مدونة ما الوضع الحالي للإنترنت، مُجادلة بأن شركات التكنولوجيا تُعطي الأولوية لمتطلبات المستثمرين على حساب تجربة المستخدم، حيث تُلاعب سلوك المستخدم من خلال تصميمات تطبيقات مُحبطة، ونتائج بحث مُتدنية بشكل مُتعمد، وتتبع للإعلانات واسع النطاق. في الوقت نفسه، يُنتقد نموذج البث المُباشر من Netflix لتدميره صناعة الأفلام، حيث إن إهماله للجودة وتلاعب بيانات المشاهدة يؤدي إلى فيض من المحتوى ذي الجودة المُنخفضة وأرقام مشاهدة مُبالغ فيها. وتختتم المدونة بالتأكيد على عدم رضا المستخدمين بشكل واسع عن التكلفة المُرتفعة والنوعية المُنخفضة للخدمات عبر الإنترنت، مُقترحة أن الهواتف الذكية ووسائل التواصل الاجتماعي في شكلها الحالي مُعيبة بشكل أساسي وتحتاج إلى تحسينات كبيرة.

اقرأ المزيد
التكنولوجيا الإنترنت خدمات البث

اكتشاف فكٍّ لماستودون في حديقة منزل بنيويورك

2024-12-22

قام رجل في نيويورك بالعمل في حديقته عندما اكتشف ما ظنه في البداية أنه كرات بيسبول، لكن تبين أنها أسنان عملاقة. هذه الأسنان، التي تم العثور عليها في فناء منزله في ولاية نيويورك، تم تحديدها على أنها تعود لماستودون. وقد كشفت عمليات التنقيب التي أجراها متحف ولاية نيويورك وجامعة ولاية نيويورك أورانج عن فكٍّ كامل محفوظ جيدًا لماستودون بالغ، وعظمة إصبع قدم، وقطعة من ضلع. هذا هو أول فكٍّ كامل لماستودون يتم العثور عليه في نيويورك خلال 11 عامًا، مما يوفر رؤى قيّمة حول نظام بيئة العصر الجليدي. وسيتم تحديد عمر الأحافير بالكربون وتحديثها وتحليلها، مع خطط لعرضها على الجمهور في عام 2025.

اقرأ المزيد

Finley Technologies توظف مسؤول نمو لدعم توسع شركة Fintech

2024-12-22

تبحث Finley Technologies، وهي شركة ناشئة في مجال التكنولوجيا المالية مدعومة من Y Combinator وBain Capital Ventures، عن مسؤول نمو. يركز هذا المنصب على قطاع صناديق الائتمان ويتطلب خبرة تتراوح بين عامين و 3 أعوام في مجال التمويل، بالإضافة إلى التفكير الاستراتيجي، وروح المبادرة، ومهارات اتصال قوية. سيساهم المرشح الناجح في صياغة استراتيجية دخول السوق، وخريطة طريق المنتج، والمزيد، من خلال التعاون مع فريق لدفع نمو الشركة.

اقرأ المزيد
الشركات الناشئة مسؤول النمو

تحسين معالجة الأخطاء في F#: تقديم FaultReport

2024-12-22

ينتقد هذا المقال أوجه القصور في نوع Result في F# في معالجة الأخطاء، ويسلط الضوء على عدم الاتساق في أنواع الأخطاء والمشاكل الناتجة عن استخدام السلاسل النصية كأنواع أخطاء. يقترح الكاتب FaultReport كبديل، باستخدام واجهة IFault لتوحيد أنواع الأخطاء ونوع Report<'Pass', 'Fail> لتمثيل نتائج العملية، حيث يجب أن يطبق 'Fail واجهة IFault. هذا يضمن معالجة أخطاء متسقة وآمنة من حيث النوع، وتجنب عيوب الأخطاء القائمة على السلاسل النصية. يوفر FaultReport أيضًا Report.generalize للترقية الصاعدة وأنماطًا فعالة FailAs للترقية الهابطة، مما يسهل التعامل مع أنواع الأخطاء المختلفة. على الرغم من أن استبدال Result في FSharp.Core مهمة كبيرة، إلا أن الكاتب يجادل بأن تصميم FaultReport يمثل تحسينًا قيّمًا لمعالجة الأخطاء في F#.

اقرأ المزيد
التطوير

الانتشار البطيء يولد الاجتماعات: حجة السببية العكسية

2024-12-22

يشكو المبرمجون غالبًا من أن الكثير من الاجتماعات تعيق الإنتاجية. يتحدى كينت بيك هذه الفكرة، ويقترح أن الاجتماعات هي نتيجة، وليست سببًا، للانتشار البطيء. تُظهر تجربة فيسبوك أن زيادة وتيرة الانتشار أمر بالغ الأهمية. عندما تتخلف سرعة الانتشار عن تغييرات الكود، تضيف المنظمات اجتماعات ومراجعات للتخفيف من المخاطر، مما يقلل من الكفاءة في النهاية. بدلاً من تقليل الاجتماعات، ركز على تحسين قدرة الانتشار عن طريق تقصير الدورات أو تحسين جودة الكود. تقدم هذه المقالة منظورًا جديدًا، وتستكشف العلاقة غير البديهية بين الانتشار البطيء وزيادة العبء التنظيمي.

اقرأ المزيد

ماكينزي سكوت تتبرع بمبلغ ملياري دولار للأعمال الخيرية

2024-12-22

أعلنت ماكينزي سكوت، زوجة مؤسس أمازون جيف بيزوس السابقة، عن تبرع بمبلغ 2,004,400,000 دولار أمريكي لـ 199 منظمة. تركز هذه المنظمات بشكل أساسي على تحسين الأمن الاقتصادي والفرص المتاحة للفئات الضعيفة، بما في ذلك المساكن الميسورة التكلفة، واستقرار العمل، وتنمية الطفل، والتعليم العالي، والرعاية الصحية، والمشورة المالية. كما يدعم جزء من الأموال حقوق الإنسان والحفاظ على الموارد الطبيعية. وقد صرّحت سكوت برغبتها في تعزيز التنقل الاقتصادي، وإطلاق العنان للابتكار والمنافع الاجتماعية من خلال الاستثمار في المشاريع المتوافقة مع رسالتها.

اقرأ المزيد

S2: ثورة في تخزين بيانات البث في السحابة

2024-12-21

تقدم Bandar Systems نظام S2، وهو خدمة تخزين بيانات البث الجديدة المصممة لإحداث ثورة في معالجة البيانات في عصر الحوسبة السحابية. على عكس أنظمة التخزين القائمة على الكائنات التقليدية، يركز S2 على التدفقات، مما يوفر استيعابًا ومعالجة بيانات فعالة وقابلة للتطوير وفعالة من حيث التكلفة في الوقت الفعلي. يدعم عمليات القراءة والكتابة عالية الإنتاجية ومنخفضة زمن الوصول، ويوفر فئات تخزين متعددة لتلبية متطلبات الأداء والتكلفة المختلفة. يهدف S2 إلى استبدال أنظمة مثل Kafka وKinesis، مما يوفر للمستخدمين حلًا أكثر قوة ومرونة لإدارة بيانات البث.

اقرأ المزيد
(s2.dev)

تطبيق Day by Data يحوّل بياناتك إلى فن

2024-12-20

يتيح لك تطبيق Day by Data، المتوفر الآن على متجر التطبيقات، تحويل بياناتك اليومية إلى تصورات مذهلة. قم بتوصيل بيانات الصحة و Spotify الخاصة بك لإنشاء أعمال فنية مخصصة تعكس عدد خطواتك السنوية، وأغانيك الأكثر تشغيلاً على Spotify، وأيام نشاطك الذروة. أنشئ "إيصال Day by Data" يعرض إنجازاتك السنوية. يوفر التطبيق طريقة بسيطة وبديهية لتحويل الأرقام الروتينية إلى صور بصرية ذات مغزى، مما يجعل بياناتك قصة تستحق المشاركة.

اقرأ المزيد
التصميم بيانات الصحة

إصدار Ruby 3.4.0: تعزيز الأداء وتحسينات اللغة

2024-12-25

صدر إصدار Ruby 3.4.0 مع تحديثات مثيرة! على مستوى اللغة، تم تقديم بناء جملة جديد للإشارة إلى معلمات الكتلة، وتم تحسين محرفات السلسلة، ووسيطات الكلمات المفتاحية، وعمليات التعيين الفهرسية، بالإضافة إلى تحسينات في معالجة الاستثناءات. تم تحسين الفئات الأساسية مثل Array و Hash و IO::Buffer و Integer و String مع إضافة طرق جديدة. وقد شهد YJIT تحسينات كبيرة، مما عزز الأداء وكفاءة الذاكرة. كما تم تحديث المكتبة القياسية، بما في ذلك زيادة سرعة تحليل JSON بمقدار 1.5 مرة. يعمل هذا الإصدار على تحسين دعم المعالجات متعددة النواة، ويزيد من كفاءة جمع القمامة.

اقرأ المزيد

الذكاء الاصطناعي يحرز تقدماً في الرياضيات: نموذج o3 من OpenAI يحقق درجة ملحوظة في مجموعة بيانات FrontierMath

2024-12-23

حقق نموذج اللغة الجديد من OpenAI، o3، معدل دقة بلغ 25٪ في مجموعة بيانات FrontierMath، مما أثار نقاشًا في مجتمع الرياضيات حول قدرات الذكاء الاصطناعي الرياضية. FrontierMath هي مجموعة بيانات سرية تحتوي على مئات من المسائل الرياضية المعقدة التي تتطلب حساب قيم عددية محددة بدلاً من مجرد إثبات النظريات. أداء o3 مفاجئ، لأنه يتجاوز حدود الذكاء الاصطناعي السابقة، والتي لم تكن قادرة على حل سوى مسائل على مستوى أولمبياد الرياضيات أو الدراسات الجامعية. على الرغم من أن صعوبة مجموعة البيانات وتمثيل العينة لا يزالان محل نقاش، إلا أن هذا الإنجاز يمثل تقدمًا كبيرًا للذكاء الاصطناعي في الرياضيات، مما يدفع إلى التفكير في التطوير المستقبلي للذكاء الاصطناعي واتجاه البحث الرياضي.

اقرأ المزيد
AI

تعقب عمليات الاحتيال في أسواق بيع المنتجات عبر الإنترنت في بلغاريا: تحقيق سري قام به مبرمج

2024-12-23

تعرض مبرمج لعملية احتيال متطورة أثناء بيع منتج في سوق عبر الإنترنت، حيث استخدم المحتالون موقعًا إلكترونيًا احتياليًا ومعلومات خاطئة عن شركة الشحن. بدافع من أسباب شخصية، قام المبرمج بإجراء تحقيق، وكشف عن شبكة احتيال واسعة النطاق في بلغاريا تستخدم نظامًا مخصصًا بلغة Node.js وروبوتات Telegram. وقد كشف التحقيق عن هيكل المجموعة التنظيمي، وهويات أعضائها، وطرق عملها، حيث ضمت آلاف الأشخاص في العديد من الدول الأوروبية. وبالرغم من الإبلاغ، إلا أن من الصعب القضاء على هذا النوع من الاحتيال.

اقرأ المزيد
(sy1.sh)

إصدار Fish Shell 4.0: إعادة كتابة بلغة Rust لتحسين الأداء

2024-12-19

أصدرت Fish shell، وهي واجهة سطر أوامر معروفة بسهولة استخدامها وميزاتها الذكية، الإصدار 4.0. التغيير الأكبر هو إعادة كتابة كاملة لقاعدة البيانات من C++ إلى Rust، مما أدى إلى تحسين كفاءة الحوسبة الحديثة. كما يضم الإصدار 4.0 العديد من الميزات الجديدة، مثل اختصارات لوحة المفاتيح الأكثر طبيعية ووظيفة بحث محسّنة في السجل، المصممة لتسهيل تجربة سطر الأوامر وجعلها أكثر متعة. لضمان الاستقرار، أصدر المشروع نسخة تجريبية عامة يدعو جميع المستخدمين للمشاركة في الاختبارات.

اقرأ المزيد
التطوير

التدقيق الدقيق الفعال: غوص عميق في LoRA (الجزء الأول)

2024-12-25

يتطلب التدقيق الدقيق لأنظمة اللغات الكبيرة عادةً موارد حسابية كبيرة. تُقدم هذه المقالة تقنية LoRA، وهي تقنية تدقيق دقيق فعّالة من حيث المعلمات. تُقلل LoRA بشكل كبير عدد المعلمات التي تحتاج إلى التدريب عن طريق إدخال مصفوفات منخفضة الرتبة كمحولات في نموذج مُدرّب مسبقًا، مما يُقلل من التكاليف الحسابية وتكاليف التخزين. يشرح هذا الجزء الأول المبادئ الكامنة وراء LoRA، بما في ذلك أوجه القصور في التدقيق الدقيق التقليدي، ومزايا الأساليب الفعّالة من حيث المعلمات، والأساس الرياضي للقرب المنخفض الرتبة. ستُعمق الأجزاء اللاحقة في التنفيذ والتطبيق المحددين لـ LoRA.

اقرأ المزيد

شركة زيروكس تستحوذ على ليكسمارك بمبلغ 1.5 مليار دولار

2024-12-23

أعلنت شركة زيروكس القابضة عن استحواذها على شركة ليكسمارك الدولية بمبلغ 1.5 مليار دولار. يهدف هذا الاستحواذ إلى تعزيز محفظة زيروكس الأساسية للطباعة، وبناء أعمال عالمية أوسع نطاقًا للطباعة وخدمات الطباعة المُدارة لتلبية الاحتياجات المتغيرة للعملاء في بيئات العمل الهجينة بشكل أفضل. من المتوقع أن يتم الانتهاء من الصفقة في النصف الثاني من عام 2025، مما يجمع بين شركتين رائدتين في هذا المجال لخلق عرض أكثر شمولية وتوسيع النطاق الجغرافي، خاصة في منطقة آسيا والمحيط الهادئ.

اقرأ المزيد

سقوط تهديد الصورة النمطية: محاسبة لعلم النفس الاجتماعي

2024-12-19

تعيد هذه المقالة النظر في تهديد الصورة النمطية، وهي نظرية كانت مهيمنة في علم النفس الاجتماعي، تشرح كيف تؤثر الصور النمطية السلبية على أداء الفئات المهمشة. يروي الكاتب مايكل إنزليخت صعودها وسقوطها، مفصلًا كيف فشلت الأبحاث الأولية الرائدة في التكرار في الدراسات واسعة النطاق. وقد أدى ذلك إلى فحص نقدي لصحة النظرية والمشكلات المنهجية الأوسع نطاقًا داخل علم النفس الاجتماعي. يعكس إنزليخت بصدق عن ممارسات البحث المشكوك فيها في الماضي، بما في ذلك التلاعب بالبيانات، ويخلص إلى أن تأثير تهديد الصورة النمطية أضعف بكثير وأقل اتساقًا مما كان يُعتقد سابقًا. تدعو المقالة إلى مزيد من الدقة والتصحيح الذاتي في هذا المجال.

اقرأ المزيد

نظام o3 من OpenAI يحقق درجة ثورية في معيار ARC-AGI المرجعي

2024-12-20

حقق نظام o3 الجديد من OpenAI، المدرب على مجموعة بيانات التدريب العامة ARC-AGI-1، درجة ثورية بلغت 75.7% في مجموعة التقييم شبه الخاصة، متجاوزًا بذلك حدود نماذج اللغات الكبيرة السابقة. يمثل هذا قفزة نوعية في قدرات الذكاء الاصطناعي، حيث يُظهر قدرة على التكيف مع مهام جديدة لم يسبق لها مثيل في عائلة GPT. على الرغم من أنه لم يحقق بعد الذكاء الاصطناعي العام (AGI)، إلا أن نجاح o3 يبرز أهمية إعادة تركيب المعرفة في وقت الاختبار، ويوفر نقاط بيانات قيّمة للبحث المستمر في مجال AGI. لا تزال هناك تحديات قائمة، حيث يفشل o3 في بعض المهام البسيطة، مما يُبرز تعقيدات تحقيق AGI الحقيقي.

اقرأ المزيد
AI

قارئات التغذية العنيدة تُسقط موقع الويب

2024-12-22

واجه مدوّن مشكلة في عدم توفر موقعه الإلكتروني، وبعد البحث، اكتشف أن المشكلة لا ترجع إلى شركات الاتصالات أو الاستضافة، بل إلى برامج قارئات التغذية السيئة. تتجاهل هذه القارئات أفضل الممارسات، ترسل طلبات غير مشروطة وتتجاهل أخطاء 429 (الكثير من الطلبات)، مما أدى في النهاية إلى إغلاق الخادم بشكل دفاعي. لجأ المدوّن إلى نشر تدوينة على مدونته يحث فيها المستخدمين على التحقق من قارئات التغذية الخاصة بهم، وقدّم أداة تسمى "تقييم قارئة التغذية" لتحليل سلوك القارئة وحل المشكلة.

اقرأ المزيد

Retis: تتبع الحزم في مُكدس الشبكات في لينكس

2024-12-19

Retis أداة قوية تستخدم مُستشعرات eBPF لتتبع الحزم داخل مُكدس الشبكات في نظام لينكس. تتفاعل مع مسارات التحكم والبيانات مثل Open vSwitch و Netfilter، مما يجعلها أداة لا غنى عنها في تصحيح أخطاء الشبكات، واستكشاف مُكدس الشبكات في لينكس، أو اختبار ميزات الشبكات. توفر Retis تصفية الحزم وتتبعها، واسترجاع البيانات الوصفية والمعلومات السياقية التي تتجاوز الحزمة نفسها. لا يتطلب الأمر تجميعًا على النظام الهدف، وتتضمن إمكانيات المعالجة اللاحقة، مثل إعادة بناء مسار الحزمة. سهلة الاستخدام مع ملفات التعريف المُعدة مسبقًا ودعم المُستشعرات والمرشحات المُخصصة، توفر Retis المرونة وسهولة الاستخدام.

اقرأ المزيد

علماء يكتبون معلومات جديدة في الدماغ البشري باستخدام التصوير بالرنين المغناطيسي

2024-12-19

طور باحثون من جامعات روتشستر وييل وبرينستون تقنية جديدة لحث التعلم من خلال التلاعب المباشر بأنماط نشاط الدماغ. باستخدام التصوير الدماغي في الوقت الحقيقي والارتجاع العصبي، تتجاوز هذه الطريقة عمليات التعلم التقليدية التي تتطلب جهدًا وممارسة. عرض على المشاركين في جهاز التصوير بالرنين المغناطيسي الوظيفي أشكالًا مجردة "متذبذبة"، وطُلب منهم إيقاف الحركة باستخدام أذهانهم فقط. تم ربط نمط نشاط دماغي محدد مسبقًا مرتبط بفئة بصرية جديدة بالتوقف عن التذبذب. قام هذا النظام الآلي بتشكيل نشاط دماغ المشاركين بشكل فعال، مما أدى بهم إلى تعلم فئات بصرية جديدة دون وعي. تتمتع هذه التقنية الرائدة بإمكانات هائلة للتطبيقات في التعليم وإعادة التأهيل وعلاج الأمراض النفسية.

اقرأ المزيد

ضغطة واحدة، ونصف مليون دولار ضائعة: عملية احتيال متطورة لسرقة العملات المشفرة تستغل خدمات جوجل

2024-12-20

خسر ضحيتان ما يقرب من 500 ألف دولار من العملات المشفرة بعد النقر على مطالبة احتيالية لاستعادة حساب جوجل. استخدم المحتالون رقم هاتف جوجل حقيقي، ورسائل بريد إلكتروني مزورة من جوجل، وخدعوا الضحايا ليضغطوا على مطالبة جوجل على هواتفهم، مما أدى إلى السيطرة على حساباتهم على جيميل. كان خطأ إحدى الضحايا هو تخزين صورة لعبارة البذور الخاصة بمحفظة العملات المشفرة الخاصة به على جوجل صور، مما أعطى المحتالين سهولة الوصول إلى أمواله. يبرز هذا الحادث نقاط الضعف في نظام مصادقة جوجل، ومدى تطوّر المحتالين الذين يستخدمون خدمات جوجل لشن هجمات التصيد الاحتيالي عالية التقنية.

اقرأ المزيد

سنجاب كاليفورنيا يُمسك وهو يأكل اللحوم: اكتشاف مُفاجئ

2024-12-21

أحدثت دراسة حديثة ثورة في ما هو معروف عن سنجاب كاليفورنيا. كان يُعتقد سابقًا أنّه من آكلي الحبوب (آكلي الحبوب)، لكن الباحثين لاحظوا هذه القوارض الشائعة وهي تصطاد وتقتل وتستهلك الفئران - وهي قوارض صغيرة - خلال صيف عام 2024. يكشف هذا الاكتشاف المدهش عن ثغرات في فهمنا، حتى للحيوانات المألوفة، ويُشير إلى أنّ سنجاب كاليفورنيا قد يكون من الحيوانات آكلة اللحوم الانتهازية، ويُكيّف نظامه الغذائي وفقًا لتوفر الطعام. يُظهر السلوك آكل اللحوم الذي لوحظ، والذي بلغ ذروته عندما ازداد عدد الفئران، مرونته السلوكية وقدرته على التكيف مع البيئات المتغيرة.

اقرأ المزيد

نظرة سريعة على إمكانيات المحاكاة الافتراضية المدمجة في نظام التشغيل OS/2

2024-12-17

تتناول هذه المدونة إمكانيات المحاكاة الافتراضية المدمجة المتقدمة والمدهشة في نظام التشغيل OS/2 الإصدار 2.1 من عام 1993. يُظهر الكاتب قدرة OS/2 على تحميل وتشغيل صور الأقراص، مثل المُحاكيات الافتراضية الحديثة، من خلال إنشاء برنامج بسيط لوضع VGA وتشغيله في DOSBox وQEMU وبيئة المحاكاة الافتراضية الخاصة بـ OS/2. يمكن لـ OS/2 حتى تشغيل صور ليست أقراص DOS قابلة للتشغيل الحقيقي، باستخدام VMDISK لإنشاء ملف صورة وتشغيله في وضع ملء الشاشة أو النافذة داخل OS/2. هذه الوظيفة، الرائعة لعام 1993، هي في الأساس برنامج QEMU مدمج، مما يدفع الكاتب للتفكير في الإمكانات الإضافية لميزات المحاكاة الافتراضية في OS/2.

اقرأ المزيد

فكرة ثورية: تطبيق مبادئ Magit على نظام التحكم في الإصدارات jj

2024-12-13

يقترح الكاتب نهجًا مبتكرًا: تطبيق واجهة التحكم في الإصدارات Magit من Emacs (التي تستخدم ملفات نصية كواجهة مستخدم) على نظام التحكم في الإصدارات jj الناشئ. تشير المقالة إلى أن واجهة المستخدم النصية لـ Magit توفر الكفاءة والقدرة على النقل. من خلال الاستفادة من بروتوكول LSP، يمكن تنفيذ تجربة مشابهة لـ Magit في محررات متعددة، مما يتجنب التطوير المتكرر. يتوقع الكاتب إنشاء ملفات نصية محددة (مثل .jj/status.jj) واستخدام ميزات LSP مثل الرموز الدلالية، ونطاقات الطي، والانتقال إلى التعريف، لتحقيق عمليات تحكم في الإصدارات مشابهة لـ Magit. والهدف النهائي هو إنشاء واجهة مستخدم فعالة ومتعددة المنصات للتحكم في الإصدارات jj.

اقرأ المزيد
التطوير

أبل توجه ضحايا برامج التجسس إلى مختبر أمني غير ربحي

2024-12-23

بدلاً من إجراء تحقيقاتها الخاصة، توجه أبل ضحايا هجمات برامج التجسس الحكومية المشتبه بها على أجهزة آيفون إلى منظمة Access Now غير الربحية للحصول على المساعدة. وهذا النهج مدعوم من قبل خبراء الأمن السيبراني الذين يعتقدون أن Access Now مجهزة بشكل أفضل للتحقيق والدعم المنهجي. تلقت خط المساعدة الرقمي التابع لـ Access Now 4337 طلبًا في عام 2024، ليصبح أداة أساسية في مكافحة برامج التجسس. وبينما تستخدم أبل أيضًا تدابير أمنية أخرى، مثل وضع الإغلاق، فإن هذه الشراكة توفر دعماً لا يقدر بثمن للمتضررين من برامج التجسس الحكومية.

اقرأ المزيد
التكنولوجيا برامج التجسس

اكتشاف مفترس بحري جديد في خندق أتاكاما

2024-12-21

اكتشف العلماء قشريات جديدة كبيرة الحجم و مفترسة في خندق أتاكاما على أعماق تتجاوز 8000 متر، أُطلق عليها اسم *Dulcibella camanchaca*. يُعد هذا أول قشريات مفترسة كبيرة و نشطة تُكتشف في هذه البيئة القاسية. يبلغ طول هذا الكائن القشري حوالي 4 سنتيمترات، ويستخدم زوائد خاصة للصيد. يُبرز هذا الاكتشاف أهمية خندق أتاكاما كمركز للتنوع البيولوجي، وضرورة مواصلة استكشاف أعماق البحار.

اقرأ المزيد

إعادة استخدام الحواسيب القديمة: استبدال بطارية CMOS لوحة 386/486

2024-12-23

غالباً ما تحتوي لوحات الأم القديمة من طراز 386/486 على بطاريات نيكل كادميوم أو نيكل معدني قابلة للتسرب وتتلف اللوحة. يوضح هذا الدليل بديلاً بسيطًا: استخدام ثلاث بطاريات AA وحامل بطاريات. يقارن الكاتب استخدام خلية CR2032 وخلايا ليثيوم Tadrian 3.6 فولت، ويختار في النهاية ثلاث بطاريات AA نظرًا لسهولة الاستخدام، وعدم الحاجة إلى تعديل لوحة الأم، وإمكانية استخدام بطاريات قابلة لإعادة الشحن. تم ذكر طرق استبدال أخرى، بما في ذلك استخدام حامل CR2032 وديود شوتكي، واستخدام رأس بطارية خارجي على لوحة الأم إذا كان متوفرًا.

اقرأ المزيد
1 2 38 39 40 42 44 45 46 61 62