جوجل تجعل PebbleOS مفتوح المصدر: ولادة Rebble من جديد و ملكية المجتمع

2025-01-27

أعلن فريق Rebble أخبارًا رائعة: جعلت جوجل PebbleOS مفتوح المصدر! سيعجل هذا بشكل كبير من جهود Rebble لإنتاج أجهزة جديدة، ويحول Rebble إلى منظمة غير ربحية يملكها المجتمع. ستظل Rebble ملتزمة بالحفاظ على هذه الساعة الذكية الكلاسيكية، واستخدامها كمنصة تعليمية لأنظمة مضمنة، والحفاظ عليها حية من خلال برامج مفتوحة المصدر. من المقرر تنظيم هاكاثون لتطوير RebbleOS وتطبيقات أخرى، وترقية مساعد Pebble الكلاسيكي، Snowy. في المستقبل، ستواصل Rebble نهجها الذي يحترم المستخدمين، وخلق نظام بيئي لساعات ذكية مفتوح ومدار من قبل المجتمع.

اقرأ المزيد
التكنولوجيا

Synder تبحث عن ممثل تطوير أعمال من ذوي الخبرة

2025-05-11
Synder تبحث عن ممثل تطوير أعمال من ذوي الخبرة

تبحث شركة Synder، وهي منصة محاسبة مبسطة للمحاسبين و أصحاب الأعمال، تساعد في تسجيل ومصالحة والتعرف على المبيعات والاشتراكات عبر الإنترنت، عن ممثل تطوير أعمال من ذوي الخبرة، يمتلك خبرة لا تقل عن 3 سنوات. تعالج Synder أكثر من 10 مليارات دولار من المعاملات سنويًا. يتضمن الدور تحديد العملاء المحتملين، وبناء خط أنابيب للعملاء المؤهلين، وإعداد المسرح لاكتساب عملاء ناجحين. القدرة القوية على التواصل، والبحث، والقدرة على الصمود أمر ضروري.

اقرأ المزيد
الشركات الناشئة تطوير الأعمال محاسبة

تركيب أدوات الذكاء الاصطناعي من أنثروبيك بأمر واحد

2025-07-09

قم بتثبيت العديد من أدوات الذكاء الاصطناعي من أنثروبيك، بما في ذلك Claude Desktop و Claude Code و Cursor و Windsurf، بأمر واحد فقط. يدعم هذا البرنامج النصي أنظمة التشغيل macOS و Linux و Windows، ويتم تكوينه تلقائيًا بعد التثبيت، ويصبح جاهزًا للاستخدام بعد إعادة التشغيل. المشروع بأكمله مفتوح المصدر على GitHub.

اقرأ المزيد
الذكاء الاصطناعي التثبيت بنقرة واحدة

استغلال Dependabot: تجاوز حماية الدمج في GitHub

2025-06-06
استغلال Dependabot: تجاوز حماية الدمج في GitHub

اكتشف الباحثون هجوماً جديداً يستغل ثغرة "Confused Deputy" في Dependabot من GitHub (والروبوتات المشابهة). يمكن للمهاجمين خداع Dependabot لدمج تعليمات برمجية ضارة من خلال إنشاء أسماء فروع، مع إمكانية تجاوز قواعد حماية الفروع مما يؤدي إلى حقن الأوامر. تم الكشف عن تقنيتين هجوميتين غير معروفة سابقاً، مما يزيد من فعالية هذا الاستغلال. يبرز هذا الحاجة إلى أن يدير المطورون الأدوات الآلية بعناية وأن يحسنوا عمليات تدقيق أمان التعليمات البرمجية.

اقرأ المزيد

مستقبل دينو: ليس في تراجع، بل في صعود

2025-05-20
مستقبل دينو: ليس في تراجع، بل في صعود

في معرض الرد على الانتقادات الأخيرة المتعلقة بـ Deno و Deno Deploy و KV و Fresh، تؤكد مجموعة Deno أن زخم Deno قوي، حيث تضاعف عدد المستخدمين. وبخصوص تقليص مناطق Deno Deploy، تشرح المجموعة أن هذا الأمر يُعَدّ تحسينًا للتكلفة والأداء، حيث تُطوّر المنصة إلى منصة استضافة تطبيقات متكاملة. وفي حين أن Deno KV لن تكون الحل المركزي لجميع إدارة الحالات، إلا أن أدوات أكثر قوة قيد التطوير. كما أن إصدار Fresh 2 وشيك، ويُضيف تحسينات كبيرة. وتُشدد مجموعة Deno على التزامها ببناء منصة JavaScript كاملة، مع التركيز على نظام متماسك بدلاً من تكافؤ الميزات، والمشاركة بنشاط في تحسين وتطوير بيئة JavaScript.

اقرأ المزيد
التطوير

مختبر المصدر المفتوح (OSL) يواجه الإغلاق ما لم يتم تأمين 250 ألف دولار

2025-04-30
مختبر المصدر المفتوح (OSL) يواجه الإغلاق ما لم يتم تأمين 250 ألف دولار

يواجه مختبر المصدر المفتوح (OSL) التابع لجامعة ولاية أوريغون نقصًا حادًا في التمويل. نظرًا لانخفاض التبرعات من الشركات وخفض ميزانية الجامعة، يحتاج OSL إلى جمع 250 ألف دولار بحلول 14 مايو 2025 لتجنب الإغلاق. سيتم استخدام هذا التمويل لتغطية رواتب الموظفين والطلاب، بالإضافة إلى نفقات التشغيل. يستضيف OSL أكثر من 500 مشروع مفتوح المصدر مجانيًا في جميع أنحاء العالم، وقد درب أكثر من 130 طالبًا على مدار 22 عامًا من تاريخه. كما يواجه المختبر تحدي إيقاف تشغيل مركز البيانات الخاص به، حيث ثبت أن العثور على موقع جديد أمر بالغ الصعوبة.

اقرأ المزيد
التطوير جامعة

DeepSeek R1: نموذج استدلال سلسلة الأفكار، تجربة مجانية وواجهة برمجة التطبيقات

2025-01-26
DeepSeek R1: نموذج استدلال سلسلة الأفكار، تجربة مجانية وواجهة برمجة التطبيقات

DeepSeek R1 هو نموذج وخدمة جديدة تعرض عملية استدلال سلسلة الأفكار للمستخدم. يمكنك تجربته مجانًا على chat.deepseek.com، أو عبر واجهة برمجة التطبيقات على platform.deepseek.com (أرخص بكثير حاليًا من OpenAI). أو، ما عليك سوى النقر فوق "Judge Me" لمعرفة ما يفكر فيه النموذج حول وكيل المستخدم الخاص بك، وقدرات المتصفح، ورؤوس موقع IP. إذا كنت تجرؤ.

اقرأ المزيد
الذكاء الاصطناعي سلسلة الأفكار

بروتوكول Surfer: إطار عمل مفتوح المصدر للتحكم في بياناتك الشخصية

2024-12-17
بروتوكول Surfer: إطار عمل مفتوح المصدر للتحكم في بياناتك الشخصية

بروتوكول Surfer هو إطار عمل مفتوح المصدر يُمكّن المستخدمين من تصدير وإنشاء تطبيقات بناءً على بياناتهم الشخصية. يعالج هذا الإطار مشكلة عزل البيانات عبر العديد من المنصات، حيث يوفر حلاً يتألف من تطبيق سطح مكتب لتصدير البيانات من تطبيقات وخدمات متنوعة، بالإضافة إلى مجموعة أدوات تطوير برمجيات Python (SDK) لبناء تطبيقات باستخدام هذه البيانات. يمكن للمستخدمين الاستفادة من بروتوكول Surfer لإنشاء نماذج ذكاء اصطناعي مخصصة، واستعادة السيطرة على بياناتهم من شركات التكنولوجيا الكبرى، أو ترك إرث رقمي.

اقرأ المزيد

ggwave: مكتبة صغيرة لنقل البيانات عبر الصوت

2025-02-25
ggwave: مكتبة صغيرة لنقل البيانات عبر الصوت

ggwave هي مكتبة مفتوحة المصدر خفيفة الوزن تتيح نقل كميات صغيرة من البيانات بين الأجهزة المعزولة باستخدام الصوت. تستخدم بروتوكول نقل بسيطًا قائمًا على FSK بعرض نطاق ترددي يتراوح بين 8 و 16 بايت/ثانية، مع دمج رموز تصحيح الأخطاء من أجل فك تشفير قوي. تتراوح التطبيقات من إنترنت الأشياء وأكواد QR الصوتية إلى إقران الأجهزة. المكتبة متعددة المنصات، حيث تقدم أمثلة وتركيبًا سهلًا على أنظمة مختلفة. يمكن للمستخدمين استخدام واجهات خلفية صوتية مختلفة وفقًا لاحتياجاتهم.

اقرأ المزيد

صعود وسقوط (وصعود؟) النقد الأدبي

2025-05-29
صعود وسقوط (وصعود؟) النقد الأدبي

يستكشف هذا المقال الوضع الحالي للنقد الأدبي، متتبعًا جذوره إلى انتقادات هنري جيمس اللاذعة للكتاب مثل ديكنز. كان جيمس يعتقد أن النقد الجيد ينبع من فهم عميق ومنظور فريد للعمل، وليس من المدح السطحي. تشير المقالة إلى أن مراجعات الكتب الحالية تفتقر غالبًا إلى العمق والتفكير النقدي، مما لا يضر فقط بالأعمال الأدبية نفسها، بل يعيق أيضًا التطور الأدبي اللاحق. يدعو الكاتب إلى العودة إلى الروح النقدية الجيمسية: دراسة الأعمال بمهنية ومنظور فريد، مما يعزز ازدهار الأدب.

اقرأ المزيد
متنوع فن الرواية

تقنية HDR الثورية من Halide: كشف أساطير التصوير الفوتوغرافي عالي النطاق الديناميكي

2025-05-14
تقنية HDR الثورية من Halide: كشف أساطير التصوير الفوتوغرافي عالي النطاق الديناميكي

يتعمق مطورو تطبيق الكاميرا Halide في المفاهيم الخاطئة المتعلقة بتصوير HDR. تعتبر أوضاع HDR التقليدية (مثل "وضع HDR" في iPhone) في الواقع مركبات من صور متعددة مع تعيين نغمات، وليست HDR حقيقية، مما يؤدي إلى فقدان التفاصيل والمواد الاصطناعية. تقدم المقالة معالجة HDR الجديدة من Halide لصورة واحدة، مستوحاة من تقنيات غرفة الظلام التقليدية، مثل التظليل والحرق. هذا يمنح المستخدمين تحكمًا دقيقًا في تعيين النغمات، مع الحفاظ على التفاصيل وتقديم خيارات عرض HDR متنوعة. تناقش المقالة أيضًا الوضع الحالي وتحديات تقنية عرض HDR.

اقرأ المزيد

أربع سنوات من تشغيل SaaS مستدام: من 0 إلى 500 دولار من MRR

2025-05-11
أربع سنوات من تشغيل SaaS مستدام: من 0 إلى 500 دولار من MRR

تتناول هذه المقالة رحلة المؤلف التي استمرت أربع سنوات في بناء OnlineOrNot، وهو نظام SaaS تم تمويله ذاتيًا. من خلال العمل ساعتين فقط يوميًا، ركز على التطوير التكراري، وردود أفعال المستخدمين، والتسويق المرن لتحقيق 500 دولار من MRR. تتضمن النقاط الرئيسية تحديد أولويات الميزات الأساسية، والتكرار السريع، والوثائق المختصرة، وتصميم الهاتف المحمول أولاً، واستراتيجية تسعير ذكية. يشدد المؤلف على تجنب تضخم الميزات، والتحسين المبكر، وأهمية الاستماع إلى احتياجات المستخدمين بدلاً من بناء سيناريوهات افتراضية.

اقرأ المزيد
الشركات الناشئة

نماذج اللغات الكبيرة رخيصة بشكل مدهش في التشغيل

2025-06-09

تتناول هذه المشاركة المفهوم الخاطئ الشائع بأن نماذج اللغات الكبيرة (LLMs) باهظة الثمن في التشغيل. من خلال مقارنة تكاليف LLMs بمحركات البحث على الويب وذكر العديد من أسعار واجهات برمجة التطبيقات الخاصة بـ LLMs، يوضح الكاتب أن تكاليف الاستدلال الخاصة بـ LLMs قد انخفضت بشكل كبير، بل إنها أرخص بعشر مرات من بعض واجهات برمجة تطبيقات البحث. كما يدحض الكاتب الاعتراضات الشائعة على استراتيجيات تسعير LLMs، مثل دعم الأسعار والتكاليف الكامنة المرتفعة، ويشير إلى أن التحدي الحقيقي في التكلفة يكمن في خدمات الخادم التي تتفاعل مع الذكاء الاصطناعي، وليس نماذج LLMs نفسها.

اقرأ المزيد
الذكاء الاصطناعي

تجاوز تشفير BitLocker على Windows 11 عبر تفريغ الذاكرة

2024-12-30

تشرح هذه المقالة كيفية تجاوز تشفير BitLocker على Windows 11 باستخراج مفتاح تشفير الحجم الكامل (FVEK) من الذاكرة. من خلال الوصول المادي إلى الجهاز وإعادة تشغيله بشكل مفاجئ، يمكن للمهاجم التقاط محتويات ذاكرة الوصول العشوائي (RAM)، والتي قد تحتوي على FVEK. يستخدم الكاتب تطبيق UEFI، Memory-Dump-UEFI، لتحقيق ذلك. تتضمن العملية إنشاء محرك أقراص USB قابل للتمهيد، وإعادة تشغيل النظام بالقوة، والتمهيد من USB، وتحليل تفريغ الذاكرة، واستخدام علامات المجموعة لتحديد موقع FVEK. تفصل المقالة هذه الخطوات وتشدد على استخدام أدوات مثل dislocker لإلغاء قفل القسم المحمي بواسطة BitLocker. الطريقة ليست مضمونة النجاح وتعتمد على عدة عوامل، مثل سرعة تفريغ الذاكرة وتوقيت إعادة التشغيل.

اقرأ المزيد
التكنولوجيا تفريغ الذاكرة أمن Windows

مختبر تداول كمي مدعوم بالذكاء الاصطناعي: ربط النظرية بالممارسة

2025-06-18
مختبر تداول كمي مدعوم بالذكاء الاصطناعي: ربط النظرية بالممارسة

يقوم مختبر أبحاث ببناء نظام تداول كمي مدعوم بالذكاء الاصطناعي، مستفيدًا من بيئة الأسواق المالية المعقدة والغنية بالبيانات. باستخدام المبادئ الأولى، يقومون بتصميم أنظمة تتعلم وتتكيف وتتحسن من خلال البيانات، مع بنية تحتية مبنية لإجراء تكرار سريع، وردود فعل في الوقت الفعلي، ورابط مباشر بين النظرية والتنفيذ. يركزون في البداية على الأسواق السائلة مثل الأسهم والخيارات، وهدفهم يتجاوز مجرد تحسين النمذجة؛ إنهم يبحثون عن منصة للتجريب حيث يُحسّن كل نتيجة حلقة التفاعل بين النظرية والممارسة.

اقرأ المزيد

مؤسسة بلومبرج الخيرية تسد مرة أخرى فجوة تمويل التزامات المناخ الأمريكية

2025-01-25
مؤسسة بلومبرج الخيرية تسد مرة أخرى فجوة تمويل التزامات المناخ الأمريكية

في أعقاب انسحاب الولايات المتحدة للمرة الثانية من اتفاقية باريس، أعلنت مؤسسة بلومبرج الخيرية التابعة لمايكل بلومبرج أنها ستسد فجوة التمويل التي تركتها الحكومة الفيدرالية، وستضمن وفاء الولايات المتحدة بالتزاماتها المتعلقة بالإبلاغ بموجب اتفاقية الأمم المتحدة الإطارية بشأن تغير المناخ. هذه ليست المرة الأولى: اتخذ بلومبرج إجراءات مماثلة في عام 2017 بعد انسحاب إدارة ترامب، وعمل مع الولايات والحكومات المحلية والشركات للحفاظ على التزامات الولايات المتحدة المتعلقة بخفض الانبعاثات. يبرز هذا الإجراء مرة أخرى الدور الحاسم للحكومات المحلية والشركات والعمل الخيري في معالجة تغير المناخ في غياب القيادة الفيدرالية.

اقرأ المزيد
التكنولوجيا اتفاقية باريس بلومبرج

الصين تكشف تفاصيل حول هجوم مزعوم من وكالة الأمن القومي الأمريكي على جامعة نورث وسترن بوليتكنيك

2025-02-19
الصين تكشف تفاصيل حول هجوم مزعوم من وكالة الأمن القومي الأمريكي على جامعة نورث وسترن بوليتكنيك

تتناول مدونة تفاصيل التقارير الصينية المنشورة علنًا حول هجوم إلكتروني مزعوم نفذته وكالة الأمن القومي الأمريكية (APT-C-40) ضد جامعة نورث وسترن بوليتكنيك. وتزعم هذه التقارير أن وكالة الأمن القومي الأمريكية استخدمت أكثر من 40 نوعًا من البرامج الضارة الفريدة، مستخدمة تقنيات تشمل ثغرات الصفر يوم، وهجمات الرجل في المنتصف، ورسائل بريد إلكتروني احتيالية، لسرقة بيانات حساسة. وعزت شركات الأمن السيبراني الصينية الهجوم بناءً على تحليل أوقات الهجوم، ومدخلات لوحة المفاتيح، والأخطاء البشرية، ومجموعات الأدوات. ويقارن الكاتب بين منهجيات الاستجابة للحوادث الغربية والصينية، ويناقش اتجاهات الأمن السيبراني المستقبلية. ولا تزال مصداقية الادعاءات غير مؤكدة.

اقرأ المزيد

GlassFlow: معالجة بيانات ETL المتدفقة في الوقت الحقيقي لـ ClickHouse

2025-05-11
GlassFlow: معالجة بيانات ETL المتدفقة في الوقت الحقيقي لـ ClickHouse

GlassFlow هو معالج تيار بيانات في الوقت الحقيقي مصمم للمهندسين المختصين ببيانات لتبسيط إنشاء وإدارة خطوط أنابيب البيانات بين Kafka و ClickHouse. يتميز بواجهة سهلة الاستخدام لبناء وإدارة خطوط أنابيب البيانات في الوقت الحقيقي، مع إزالة الازدواجية والانضمامات الزمنية المدمجة. يتعامل مع أحداث التأخير ويضمن المعالجة مرة واحدة فقط، ويتوسع GlassFlow للتعامل مع بيانات ذات إنتاجية عالية، مما يوفر نتائج دقيقة ومنخفضة الكمون دون التضحية بالبساطة أو الأداء. تعمل الواجهة الشبكية البديهية على تبسيط تكوين ومراقبة خطوط الأنابيب، بينما تضمن بنيتها القوية معالجة البيانات الموثوقة. يدعم التطوير المحلي ونشر Docker، ويتضمن إعدادًا توضيحيًا شاملاً لتسهيل البدء السريع.

اقرأ المزيد

تعزيز أداء الموقع الإلكتروني: سحر البحث التدريجي

2025-01-29

يُشير إشعار على الموقع الإلكتروني إلى أن جافا سكريبت مطلوب لعرض الموقع، ويفتخر بتحسين قابل للقياس في أداء الخادم بفضل تنفيذ البحث التدريجي. إن ذكر عدم التوافق مع المتصفحات القديمة يبرز ترقية تقنية تهدف إلى تحسين تجربة المستخدم والأداء.

اقرأ المزيد

اكتشاف مضاد حيوي جديد على شكل حبل في التربة

2025-04-04
اكتشاف مضاد حيوي جديد على شكل حبل في التربة

اكتشف الباحثون جزيءًا مضادًا حيويًا جديدًا في عينة من التربة، حيث أظهر نشاطًا مضادًا للبكتيريا قويًا ضد مجموعة واسعة من البكتيريا المسببة للأمراض، بما في ذلك تلك المقاومة للعلاجات الحالية. هذا الببتيد على شكل حبل، الذي تنتجه نوع من البكتيريا تسمى Paenibacillus، يستهدف بشكل فريد الريبوسومات البكتيرية، مما يجعل من الصعب تطوير المقاومة. يوفر هذا الاكتشاف بصيص أمل في مكافحة أزمة مقاومة المضادات الحيوية المتزايدة.

اقرأ المزيد

غوص عميق في جهاز Game Boy Advance: صعود ARM و أسطورة محمولة

2025-03-13
غوص عميق في جهاز Game Boy Advance: صعود ARM و أسطورة محمولة

تتناول هذه المقالة بالتفصيل طريقة عمل Game Boy Advance الداخلية، مع التركيز على المعالج الأساسي ARM7TDMI. وتتبع المقال أصول معالج ARM من جهاز BBC Micro الخاص بشركة Acorn Computers، إلى تعاونه مع Apple، ثم شراكته النهائية مع نينتندو، ليصبح قلب Game Boy Advance. وتفصل المقالة بنية ARM7TDMI، ومجموعات التعليمات (ARM و Thumb)، وتصميم خط الأنابيب، وإدارة الذاكرة، مع شرح كيفية دمج Game Boy Advance ببراعة بين حافلات 16 بت و 32 بت. كما تغطي أنظمة معالجة الرسومات والصوت في وحدة التحكم، بالإضافة إلى تنسيق خرطوشة اللعبة، وإجراءات مكافحة القرصنة، وصعود Flashcarts.

اقرأ المزيد

أفضل الممارسات لتمثيل الميراث في قواعد بيانات SQL Server

2024-12-17
أفضل الممارسات لتمثيل الميراث في قواعد بيانات SQL Server

تستعرض هذه المقالة أفضل الممارسات لتمثيل علاقات الميراث في قواعد بيانات SQL Server. وتُقدّم ثلاثة أساليب شائعة: الميراث من جدول واحد، والوراثة من جداول ملموسة، والوراثة من جداول الفئات. ويتم شرح مزايا وعيوب كل منها بالتفصيل. الوراثة من جدول واحد بسيطة، لكنها تعاني من مشاكل في قابلية التوسع وسلامة البيانات؛ وتُحلّ الوراثة من جداول ملموسة هذه المشاكل، لكنها تؤدي إلى استعلامات غير فعالة؛ أما وراثة جداول الفئات فتُوازن بين البساطة والكفاءة، مما يجعلها الخيار المفضل في معظم الحالات. كما يتم مناقشة أساليب بديلة تستخدم JSON للحقول الخاصة بالأنواع الفرعية وتصميم قواعد البيانات المُعيارية.

اقرأ المزيد

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-03-19
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمُتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين، ويلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

خبير الأمن تروي هانت ضحية لهجوم التصيد الاحتيالي على مايل شيمب

2025-03-25
خبير الأمن تروي هانت ضحية لهجوم التصيد الاحتيالي على مايل شيمب

وقع خبير الأمن تروي هانت ضحية لهجوم تصيد احتيالي متطور استهدف حسابه على مايل شيمب. تمكن المهاجم من الوصول إلى الحساب وتصدير حوالي 16000 سجل مشترك يحتوي على عناوين البريد الإلكتروني، وتفاصيل الاشتراك، وعناوين بروتوكول الإنترنت، وبيانات الموقع الجغرافي. على الرغم من تغيير كلمة المرور على الفور والاتصال بمايل شيمب، إلا أن هانت أعرب عن إحباطه لخطئه في الحكم، واعتذر للمشتركين المتضررين. يُعد هذا الحادث تذكيرًا قويًا بأن حتى خبراء الأمن معرضون لهجمات التصيد الاحتيالي، مما يبرز أهمية المصادقة متعددة العوامل القوية وزيادة الوعي بالأمن.

اقرأ المزيد
التكنولوجيا

جيم بوي أدفانس: صعود وسقوط أسطورة الأجهزة المحمولة

2025-03-30
جيم بوي أدفانس: صعود وسقوط أسطورة الأجهزة المحمولة

أحدث جهاز جيم بوي أدفانس (GBA) ثورة في سوق ألعاب الفيديو المحمولة عند إطلاقه في عام 2001، بفضل معالجته القوية التي تبلغ 32 بت والألعاب الرائعة التي تم إطلاقها معه. ومع ذلك، أدى غياب الشاشة الخلفية وصعود نينتندو دي إس لاحقًا إلى تراجعه. تستعرض هذه المقالة بالتفصيل جهاز GBA وتحديثاته (GBA SP وجيم بوي مايكرو)، بما في ذلك مواصفات الأجهزة، وتجارب اللعب، وأداء السوق، ومقارنات مع أجهزة نينتندو المحمولة الأخرى، مع تسليط الضوء على إنجازاته وعيوبه.

اقرأ المزيد

نيبيولا سانس: خط جديد للعلامة التجارية لخدمة البث نيبيولا

2025-04-05
نيبيولا سانس: خط جديد للعلامة التجارية لخدمة البث نيبيولا

أطلقت نيبيولا، وهي خدمة بث مميزة من مُنشئين مستقلين، خطها الجديد للعلامة التجارية، نيبيولا سانس. يعتمد هذا الخط على سرس سانس، وهو مصمم ليُستخدم كبديل مُباشر لويتني إس إس إم، وهو متاح بموجب ترخيص سيل المفتوح للخطوط للجميع. يوضح فيلم وثائقي قصير قصة نيبيولا سانس. يتميز بأسلوبين بستة أوزان، وهو مناسب للواجهة، والطباعة، وأي احتياجات رسومية، رقمية، مادية، ميتافيزيقية، استعارية، أو مجازية.

اقرأ المزيد
التصميم نيبيولا

تنفيذ محرك PEG بسيط في Janet: 10 سطور لقوة التحليل

2025-04-14

تتناول هذه المقالة تنفيذ محرك قواعد التعبير النحوية (PEG) في لغة البرمجة Janet. بدءًا من مفاهيم PEG الأساسية، يُوضح الكاتب كيفية إنشاء مُحلل PEG قوي باستخدام رمز مُوجز بشكل مُذهل. يتم شرح الوظيفة الأساسية `match-peg` بالتفصيل، مُبينًا كيفية توسيع إمكانياتها من خلال إضافة مُشغلات ودالة الاستدعاء الذاتي، مما ينتج عنه مُحلل لتاريخ ISO 8601. على الرغم من وجود بعض القيود، إلا أن هذا التنفيذ يُوضح بفعالية المبادئ الأساسية وتنفيذ PEGs، مُقدمًا رؤى قيّمة لأولئك الذين يتعلمون عن PEGs وتصميم المُترجمين.

اقرأ المزيد
التطوير

إدارة بايدن ستفرض المزيد من القيود على تصدير رقائق الذكاء الاصطناعي في خطوة أخيرة

2025-01-10
إدارة بايدن ستفرض المزيد من القيود على تصدير رقائق الذكاء الاصطناعي في خطوة أخيرة

في خطوة أخيرة قبل مغادرة منصبه، تخطط إدارة بايدن لفرض المزيد من القيود على تصدير رقائق الذكاء الاصطناعي من شركات مثل إنفيديا، بهدف منع وصول التقنيات المتقدمة إلى الصين وروسيا. ستنشئ اللوائح الجديدة ثلاثة مستويات من القيود: ستواجه الدول الحليفة القريبة حدودًا دنيا؛ وسيتم حظر الخصوم بشكل فعال؛ وستواجه معظم الدول حدودًا في إجمالي قدرة الحوسبة، على الرغم من أنه يمكن الحصول على حدود أعلى من خلال تلبية متطلبات الأمن ومعايير حقوق الإنسان الأمريكية. تعارض إنفيديا الاقتراح، بحجة أنه سيضر بالنمو الاقتصادي والقيادة الأمريكية.

اقرأ المزيد

Mistral OCR: واجهة برمجة تطبيقات (API) ثورية للتعرف الضوئي على الحروف (OCR) تُطلق العنان لقوة المعلومات الرقمية

2025-03-06
Mistral OCR: واجهة برمجة تطبيقات (API) ثورية للتعرف الضوئي على الحروف (OCR) تُطلق العنان لقوة المعلومات الرقمية

تُحدد Mistral OCR، وهي واجهة برمجة تطبيقات جديدة للتعرف الضوئي على الحروف (OCR)، معيارًا جديدًا لفهم الوثائق. على عكس غيرها، فإنها تفهم الوسائط والنصوص والجدول والرموز الرياضية بدقة ووعي غير مسبوقين. باستخدام الصور وملفات PDF كمدخلات، تقوم باستخراج المحتوى كنص وصور متداخلة. بفضل أدائها المتطور في الوثائق المعقدة، ودعمها للغات متعددة، ونتائجها الرائدة في الاختبارات المعيارية، تُعد Mistral OCR النموذج الافتراضي لملايين المستخدمين على Le Chat. وتوفر وظيفة الوثيقة كإيحاء، ومخرجات منظمة (JSON)، مع خيار الاستضافة الذاتية الانتقائية للبيانات الحساسة. تتوفر واجهة برمجة التطبيقات على la Plateforme، بسعر 1000 صفحة لكل دولار (مع استنتاج الدُفعات الذي يوفر قيمة أفضل).

اقرأ المزيد
الذكاء الاصطناعي

هل فقدنا احترامنا للتعقيد؟

2025-01-21

تتناول هذه المدونة فقدان التقدير للاحترام للتعقيد في المجتمع الحديث. مع التطور التكنولوجي وعصر المعلومات، انخفض الاتصال المباشر بالأنظمة المعقدة، مما أدى إلى نقص في تقدير تعقيدات مجالات مثل الزراعة والصناعة التحويلية. يتجلى هذا النقص في الاحترام في الأساليب المبسطة للمشاكل المعقدة في الحياة اليومية، ويؤثر على النظم التعليمية وآفاق المستقبل. يؤكد الكاتب أن الاعتراف بـ "لا أعرف" سمة قيّمة، وأن الاحترام للتعقيد أمرٌ جديرٌ بالثناء.

اقرأ المزيد
1 2 417 418 419 421 423 424 425 595 596