القدرة الناعمة المُقللة من شأنها: الكاريزما للمهندسين

2025-03-18
القدرة الناعمة المُقللة من شأنها: الكاريزما للمهندسين

غالباً ما يُعطي المهندسون الأولوية للكفاءات التقنية، متجاهلين المهارات الشخصية المهمة. تقول هذه المقالة إن الكاريزما، وهي مهارة غالباً ما يتم إغفالها، أساسية للنجاح. يشدد الكاتب، من خلال سنوات من الإرشاد، على أن الكاريزما ليست فطرية، بل هي مجموعة من السلوكيات التي يمكن تعلمها: بناء علاقات ذات معنى، وتنمية التعاطف، وإشعاع الدفء. يشجع الكاتب المهندسين على التركيز على التطوير البشري، وتحسين كاريزمتهم ليصبحوا أعضاءً في الفريق وخبراء أكثر فعالية، مما يؤدي في النهاية إلى مهنة وحياة أكثر إرضاءً.

اقرأ المزيد

تعزيز الترابط في فرق العمل عن بُعد: خدعة قناة "Ramblings"

2025-08-03
تعزيز الترابط في فرق العمل عن بُعد: خدعة قناة

لفِرَق العمل عن بُعد المكونة من 2 إلى 10 أشخاص، أنشئ قنوات فردية باسم "Ramblings" في تطبيق دردشة فريقك. تعمل هذه القنوات كمدونات شخصية، وتعزز الترابط دون إرباك قنوات المجموعة. ينشر الأعضاء تحديثات قصيرة (من 1 إلى 3 مرات في الأسبوع) حول أفكار المشاريع، وتأملات حول المقالات، وسيناريوهات "ماذا لو"، أو تحديثات شخصية. كل قناة تحمل اسم العضو، مما يسمح له فقط ببدء المنشورات. يمكن للآخرين الرد. القنوات مجمعة، ومُخرّجة صوتها افتراضيًا، والقراءة ليست إلزامية. تُظهر تجربة Obsidian التي استمرت عامين أن "Ramblings" وسيلة فعّالة بشكل مدهش للحفاظ على التواصل البشري، وتحفيز الإبداع، وحتى حل المشكلات طويلة الأمد، حيث تعمل كبديل منخفض التكلفة للدردشة غير الرسمية.

اقرأ المزيد

موفر Docker من Terraform: التعامل مع تغييرات سمة الصورة بأناقة

2025-03-27

عند إدارة حاويات Docker باستخدام Terraform، يحوّل موفر Docker السمة `image` إلى مُلخص SHA. وهذا يؤدي إلى أن تحديثات Terraform اللاحقة تكتشف بشكل غير صحيح تغييرات الصورة وتُجبر على إعادة بناء الحاوية. استخدام `lifecycle { ignore_changes = [image] }` ببساطة يُخفي التغييرات الفعلية في الصورة، مما يخلق خطرًا محتملًا. تُقدم هذه المقالة حلاً: استخدام `null_resource` كمحفز. عندما تتغير سمة `image`، يُعاد بناء `null_resource`، مما يُشغّل بشكل غير مباشر إعادة بناء الحاوية، مما يضمن تحديثات الصورة مع تجنب إعادة بناء الحاوية غير الضرورية.

اقرأ المزيد

نموذج انتشار إزالة الضوضاء البسيط: تطبيق بايثون

2025-04-03
نموذج انتشار إزالة الضوضاء البسيط: تطبيق بايثون

يحتوي هذا المستودع على تطبيق مبسط لنموذج انتشار إزالة الضوضاء في بايثون. بناءً على الموارد الموجودة، أعاد المؤلف هيكلة الكود لتحسين القراءة والفهم. تم فصل الوظائف والصفوف منطقيًا في ملفات مختلفة، مما يسهل فهم مكونات نماذج الانتشار. يتم التعامل مع التدريب وتوليد الصور في ملفات منفصلة لتسهيل إدارة المعلمات. على الرغم من أن الصور الناتجة ليست مثالية، إلا أن هذا المشروع بمثابة مورد تعليمي قيم لفهم نماذج الانتشار.

اقرأ المزيد
التطوير

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-02-03
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

مشاركة حساب ChatGPT: كيف غيرت الذكاء الاصطناعي حياتنا

2025-02-15
مشاركة حساب ChatGPT: كيف غيرت الذكاء الاصطناعي حياتنا

يشارك الكاتب وزوجته حساب ChatGPT Pro ويستخدمون الذكاء الاصطناعي بطرق مختلفة. تستخدم زوجته، العاملة في مجال التعليم والعمل الاجتماعي، الذكاء الاصطناعي في صياغة مواد الوقاية من الإدمان، وكتابة عقود لاستوديو اليوغا الخاص بها، والبحث عن معلومات صحية. يستخدم الكاتب الذكاء الاصطناعي بشكل أساسي في البرمجة، وتطوير البرامج، وأبحاث السوق، وأتمتة المهام. اكتشفوا أن تطبيقات الذكاء الاصطناعي تتجاوز المهام التقنية، حيث تعمل كأداة لزيادة الكفاءة، مما يساعدهم على التخطيط وتنفيذ المهام، وفي النهاية إتاحة المزيد من الوقت للعائلة.

اقرأ المزيد

بناء مكتبة Asyncio الخاصة بك في Python: فك شيفرة await

2025-05-07
بناء مكتبة Asyncio الخاصة بك في Python: فك شيفرة await

تقدم هذه المقالة شرحًا واضحًا وعميقًا لـ Asyncio، وهي آلية جوهرية في البرمجة غير المتزامنة في Python. يبني الكاتب نسخة مبسطة من Asyncio خطوة بخطوة، ويكشف عن كيفية عمل الكلمة الأساسية `await` داخليًا، وينتهي بإنشاء خادم صدى يعمل بكامل طاقته. بدءًا من أساسيات المولدات والروتينات المتزامنة، تقدم المقالة تدريجيًا مفاهيم أساسية مثل Scheduler و Future، وتفصل كيفية استخدام وحدة `selectors` لإدخال/إخراج غير متزامن. بقراءة هذا، يحصل القراء على فهم أعمق للآليات الكامنة وراء البرمجة غير المتزامنة في Python، ويفكّون لغز "السحر" في `await`.

اقرأ المزيد
التطوير

بعثة فويجر الموسعة: ناسا تكافح للحفاظ على سلامة المجسات الأيقونية

2025-03-06
بعثة فويجر الموسعة: ناسا تكافح للحفاظ على سلامة المجسات الأيقونية

بعد مرور سبعة وأربعين عامًا على إطلاقها، تواجه مسبارات فويجر، وهي بعثات البشرية الأبعد، نضوبًا في الطاقة. ولتمديد عمرها التشغيلي، تقوم ناسا بإيقاف تشغيل أدوات علمية مختارة بشكل استراتيجي. وعلى الرغم من ذلك، تتوقع الوكالة أن تستمر مسبارات فويجر في رحلتها بين النجوم، وجمع بيانات قيّمة، حتى أوائل الثلاثينيات من القرن الحادي والعشرين.

اقرأ المزيد
التكنولوجيا فويجر

لماذا لا ينبغي على مشاريع المصدر المفتوح المهمة استخدام جيثب

2025-04-15

لا تزال آلاف المشاريع مفتوحة المصدر المهمة موجودة على جيثب على الرغم من استحواذ مايكروسوفت عليها، مما أثار مخاوف جدية بشأن السيطرة والأمان. يجادل الكاتب بأن عداء مايكروسوفت السابق للمصدر المفتوح وعمليات الاستحواذ مثل npm تكشف عن استراتيجية للسيطرة، وليس الدعم الحقيقي. وتحث المقالة على الهجرة إلى خوادم جيت ذاتية الاستضافة أو بدائل مستقلة مثل Codeberg و NotABug و sourcehut لضمان الاستقلالية والأمان، وتجنب الاعتماد على كيان واحد - مايكروسوفت - لمصير الشفرة الحيوية.

اقرأ المزيد
التطوير

Recommendarr: توصيات أفلام ومسلسلات مدعومة بالذكاء الاصطناعي

2025-03-02
Recommendarr: توصيات أفلام ومسلسلات مدعومة بالذكاء الاصطناعي

Recommendarr هو تطبيق ويب يستخدم الذكاء الاصطناعي لتقديم توصيات شخصية للأفلام والمسلسلات التلفزيونية بناءً على مكتبات Sonarr و Radarr و Plex الخاصة بك. يتكامل مباشرةً مع Sonarr و Radarr لتحليل مجموعات الوسائط الخاصة بك، واختياريًا مع Plex لإدراج سجل المشاهدة الخاص بك للحصول على توصيات أفضل. يشتمل على دعم OpenAI، والنماذج المحلية (Ollama/LM Studio)، وأي واجهة برمجة تطبيقات متوافقة مع OpenAI. قم بتخصيص عدد التوصيات، ومعلمات النموذج، والمزيد، مع وضع فاتح/داكن وعرض صور الملصقات. سهولة التثبيت عبر Docker أو التثبيت اليدوي. تظل بياناتك خاصة؛ فهي لا تُرسل أبدًا إلى خوادم خارجية.

اقرأ المزيد

سنوبول 4: لغة برمجة فعّالة بشكل مدهش باستخدام "خدعة غريبة"

2025-05-13

سنوبول 4 هي لغة برمجة رائعة تركز على مطابقة الأنماط. على عكس اللغات التي تعتمد على الحلقات والتعليمات الشرطية، تستخدم سنوبول 4 تعليمات مطابقة الأنماط لجميع المنطقيات وتدفق التحكم. هذا النهج البسيط، على الرغم من أنه قد يكون أقل كفاءة للبرامج الكبيرة، إلا أنه يوفر سهولة فهم مذهلة للمبتدئين، ويُثبت فعاليته في المهام الصغيرة. يقارن الكاتب مطابقة الأنماط الخاصة به مع Awk، لكنها أقوى بكثير، ويسلط الضوء على نقائها المذهل، ويوضح كيف يمكن أن تؤدي "خدعة غريبة" إلى برمجة فعّالة بشكل مدهش.

اقرأ المزيد
التطوير سنوبول 4

راموبس: تسجيل السجلات الدائمة لأنظمة مضمنة

2025-05-24
راموبس: تسجيل السجلات الدائمة لأنظمة مضمنة

ليست الأنظمة المضمنة محصنة ضد التعطلات. لتحليل هذه التعطلات وتسجيلها، فإن حل التخزين الدائم أمر بالغ الأهمية. يوفر راموبس هذا الحل من خلال الاستفادة من منطقة ذاكرة وصول عشوائي (RAM) محجوزة لتخزين رسائل أوبس النواة، وإخراج وحدة التحكم في النواة، ورسائل المستخدم. على الرغم من فقدان بيانات ذاكرة الوصول العشوائي عند انقطاع التيار الكهربائي، إلا أنها توفر سرعات كتابة أسرع وتكون متاحة دائمًا تقريبًا أثناء تشغيل وحدة المعالجة المركزية. توضح هذه المقالة كيفية تهيئة واستخدام راموبس على نظام توردكس أباليس IMX8QM، بما في ذلك تعديل شجرة الأجهزة، وتجميع النواة، وقراءة ملفات السجل من pstore. كما توضح كيفية تسجيل أخطاء النواة ورسائل المستخدم، مما يساعد في تشخيص أخطاء النظام.

اقرأ المزيد

برنامج الفدية Ghost: تحذير مشترك من مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية

2025-02-21
برنامج الفدية Ghost: تحذير مشترك من مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية

أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية تحذيراً مشتركاً بشأن برنامج الفدية Ghost، الذي يعمل منذ عام 2021 ويؤثر على البنية التحتية الحيوية في مختلف القطاعات في أكثر من 70 دولة. يستغل المهاجمون نقاط الضعف المعروفة، ويستخدمون أدوات مثل Cobalt Strike للتحرك بشكل جانبي، وسرقة البيانات، وتشفير الملفات للحصول على فدية. تشمل إجراءات الدفاع الفعالة تصحيح نقاط الضعف، والنسخ الاحتياطي المنتظم للبيانات، ومراقبة الأنشطة غير المصرح بها، مثل استخدام PowerShell. غالباً ما تمكن ضحايا برنامج الفدية الذين لم تتأثر نسخهم الاحتياطية من استعادة عملياتهم دون الحاجة إلى الاتصال بمهاجمي Ghost أو دفع فدية.

اقرأ المزيد
التكنولوجيا استغلال نقاط الضعف

علاج ما قبل الولادة يبشر بالخير لعلاج ضمور العضلات الشوكي

2025-02-20
علاج ما قبل الولادة يبشر بالخير لعلاج ضمور العضلات الشوكي

تُظهر طفلة تبلغ من العمر عامين ونصف عامًا علامات صحية جيدة، ولا تُظهر أي علامات على الإصابة بضمور العضلات الشوكي (SMA)، وهو مرض وراثي مدمر، بعد تلقي علاج قبل الولادة باستخدام دواء ريسديبلام. تُعد هذه الدراسة الرائدة، التي نُشرت في مجلة نيو إنجلاند الطبية، علامة فارقة مهمة. حيث يُعزز الدواء، الذي أُعطِي للأم في أواخر الحمل واستمر بعد الولادة، إنتاج بروتين SMN الضروري لبقاء الخلايا العصبية الحركية. يوفر هذا النهج تغييرًا جذريًا محتملًا لعلاج ضمور العضلات الشوكي (SMA)، وهو من الأسباب الوراثية الرئيسية لوفاة الرضع، حيث بدأت العلاجات السابقة فقط بعد الولادة.

اقرأ المزيد

الالتماسات الإلكترونية في البرلمان الكندي: إخلاء المسؤولية وردود الحكومة

2025-02-20

ليس على مجلس العموم أو أي عضو في البرلمان التزام بالموافقة على نشر أو تقديم التماسات إلكترونية أو ورقية. لا يعني نشر أو تقديم التماس أن مجلس العموم أو أي عضو في البرلمان يقرّ بالآراء أو المعلومات الواردة فيه، كما أنهم لا يتحملون أي مسؤولية عن المحتوى. التماسات غير محمية بامتياز برلماني حتى يتم تقديمها إلى مجلس العموم من قبل عضو في البرلمان. يتم استلام ردود الحكومة على الالتماسات الإلكترونية والورقية إلكترونياً ويتم نشرها كما هي بعد تقديمها إلى مجلس العموم، على الرغم من أن التأخيرات قد تحدث في حالة وجود أحجام كبيرة. مجلس العموم ليس مسؤولاً عن محتوى وطريقة عرض ردود الحكومة، ولكنه سيساعد أولئك الذين يحتاجون إلى صيغ يمكن الوصول إليها في التواصل مع مكتب مجلس الملكة الخاص.

اقرأ المزيد

AMD تضاعف رهانها على الذكاء الاصطناعي مع سلسلة Instinct MI350 و ROCm 7

2025-06-15
AMD تضاعف رهانها على الذكاء الاصطناعي مع سلسلة Instinct MI350 و ROCm 7

كشفت AMD عن جيلها التالي من معالجات الذكاء الاصطناعي Instinct MI350، والذي يوفر ضعف أداء الجيل السابق MI300X، وذلك بفضل بنية CDNA 4 الجديدة. تدعم سلسلة MI350 تنسيقات FP6 و FP4 لتحقيق إنتاجية أعلى، وتتميز بذاكرة HBM3E بسعة 288 جيجابايت وعرض نطاق ترددي يصل إلى 8 تيرابايت/ثانية. يُكمل هذا الجهاز برنامج ROCm 7، والذي يوفر تحسينات في الأداء ودعمًا منذ اليوم الأول. كما أعلنت AMD عن حلول جاهزة للاستخدام لحوسبة الذكاء الاصطناعي على مستوى الرف، والتي تدمج وحدات المعالجة المركزية ووحدات معالجة الرسوميات والشبكات من AMD، وقد وضعت خارطة طريق تهدف إلى زيادة كفاءة الطاقة على مستوى الرف بمقدار 20 ضعفًا بحلول عام 2030. يوفر طراز MI355X الرائد ما يصل إلى 5 بيتافلوب من الأداء FP16.

اقرأ المزيد

البرمجة الوظيفية: فن طيّ مساحة المشكلة

2025-03-21

تتناول هذه المقالة الفروق بين البرمجة الوظيفية (باستخدام Haskell كمثال) والبرمجة الإمبراطورية في حل المشكلات المعقدة. غالباً ما تؤدي البرمجة الإمبراطورية إلى تضخم الكود، مثل رسم خط مستقيم على ورقة، بينما البرمجة الوظيفية أشبه بطيّ الورقة، حيث يتم "طيّ" مساحة المشكلة ببراعة، وتقليل الأبعاد، وصولاً إلى تحقيق الهدف باستخدام كود موجز. وتستخدم المقالة تجربة الكاتب العملية لتوضيح كيف تبني البرمجة الوظيفية وحدات صغيرة وتجمعها لخلق أنظمة بيئية غنية، وكيفية استخدام خصائص مثل monads لتحقيق مجموعات كود أنيقة، وتجنب تضخم الكود ومشاكل الصيانة الشائعة في البرمجة الإمبراطورية.

اقرأ المزيد

الكاردينال الأمريكي يُنتخب بابا ليون الرابع عشر

2025-05-08
الكاردينال الأمريكي يُنتخب بابا ليون الرابع عشر

في 8 مايو، انتُخب الكاردينال روبرت إف. بريڤوست، من مواليد شيكاغو، باباًا جديدًا رقم 267، متخذًا اسم البابا ليون الرابع عشر. وهو أول بابا من أمريكا الشمالية، وكان من أبرز المرشحين قبل المجمع البابوي. وقد قوبل الإعلان باحتفالاتٍ فرحةٍ في ساحة القديس بطرس. البابا ليون الرابع عشر، وهو مُبشّرٌ طويل الأمد في بيرو يحمل الجنسية الأمريكية والبيروفية، يُعرف بعمله في تعزيز وحدة الكنيسة ومكافحة الكهنوتية. وعلى الرغم من اتهامه في السابق بإساءة إدارة شكاوى الاعتداء الجنسي، خلصت التحقيقات إلى عدم وجود أدلة كافية. ويُمثل انتخابه لحظةً هامةً في تاريخ الكنيسة الكاثوليكية.

اقرأ المزيد

لغز الشرطة السفلية في `target='_blank'`

2025-02-24

هل تساءلت يومًا عن سبب حاجة `target='_blank'` إلى تلك الشرطة السفلية؟ قبل HTML5 ، كان المطورون يستخدمون `` لإنشاء وظائف تشبه SPA ، وقسموا النافذة إلى إطارات ذات معرفات فريدة. حدد سمة `target` الإطار الذي سيتم تحميل الرابط فيه. لم يكن `_blank` اسم إطار ؛ لقد أمر المتصفح بفتح نافذة جديدة (لم تكن علامات التبويب شائعة في ذلك الوقت). أشارت الشرطة السفلية إلى قيمة خاصة ، وليس اسم إطار. على الرغم من أن `` قد عفا عليه الزمن ، إلا أن اتفاقية `_blank` لا تزال قائمة.

اقرأ المزيد
التطوير

GPUHammer: هجمات Rowhammer العملية على ذاكرة وحدة معالجة الرسومات

2025-07-16

طور باحثون من جامعة تورنتو برنامج GPUHammer، وهو أول هجوم ناجح من نوع Rowhammer ضد ذاكرة وحدة معالجة الرسومات، وتحديداً ذاكرة GDDR6 في وحدة معالجة رسومات NVIDIA A6000. يستخدم الهجوم رمز CUDA على مستوى المستخدم لتجاوز دفاعات ذاكرة الوصول العشوائي الديناميكية مثل TRR، مما يؤدي إلى حدوث انعكاسات بت في جميع بنوك ذاكرة الوصول العشوائي الديناميكية التي تم اختبارها. يسمح هذا لمستخدم خبيث بالتلاعب ببيانات مستخدمين آخرين في بيئات مشتركة مقسمة زمنيًا. أظهر إثبات المفهوم هجومًا لتدهور الدقة ضد نموذج DNN ضحية، مما قلل الدقة من 80٪ إلى 0.1٪ بانعكاس بت واحد فقط. في حين أن تمكين ECC يخفف من هذه المخاطر، إلا أنه قد يؤدي إلى تباطؤ يصل إلى 10٪ لأحمال عمل الاستنتاج ML على A6000.

اقرأ المزيد

غرف حرب ميتا: تحليل تهديد DeepSeek للذكاء الاصطناعي منخفض التكلفة

2025-01-27

أنشأت ميتا أربع غرف حرب لتحليل تقنية DeepSeek، وهو نموذج لغوي كبير مفتوح المصدر من الصين. وقد أثارت قدرة DeepSeek على المنافسة مع ChatGPT من OpenAI وعروض ميتا الخاصة، باستخدام تكاليف أقل بكثير و رقائق أقل قوة، القلق. يركز التحليل على تقنيات خفض التكلفة في DeepSeek والبيانات التي يستخدمها. وقد أحدث ظهور DeepSeek موجات كبيرة في مشهد استثمارات البنية التحتية للذكاء الاصطناعي، ويؤثر على أسهم التكنولوجيا.

اقرأ المزيد
التكنولوجيا ديب سيك

لغز ملايين استعلامات DNS العشوائية من جوجل

2025-03-11
لغز ملايين استعلامات DNS العشوائية من جوجل

لاحظ مهندسو فيريساين حجمًا غير عادي من استعلامات أسماء النطاقات العشوائية من DNS جوجل إلى خوادم أسماء النطاقات الجذرية. احتوت هذه الاستعلامات على 12-13 حرفًا عشوائيًا ولم يتم ملاحظتها على خوادم نطاقات المستوى الأعلى. كشفت التحقيقات أن هذا يرجع إلى تقنيات إضافة nonce وتقليل أسماء الاستعلامات من جوجل لمنع هجمات كامينسكي. على الرغم من أن هذا شرح جزءًا كبيرًا من الظاهرة، إلا أن معدل الاستعلامات المرتفع للغاية (أكثر من 2000 مرة مما هو متوقع) وانخفاض استخدام ذاكرة التخزين المؤقت لا يزالان غير مفهومين. هذه الحالة تبرز أهمية التعاون في مجال أمن الإنترنت.

اقرأ المزيد
التكنولوجيا

إعادة اختراع تتريس: كيف يستمر المطورون في ابتكار لعبة كلاسيكية

2025-01-30
إعادة اختراع تتريس: كيف يستمر المطورون في ابتكار لعبة كلاسيكية

من لعبة تتريس الكلاسيكية إلى اختلافاتها المحيرة للعقل، يواصل المطورون تحدي حدود هذه اللعبة البسيطة للغاز. تتناول المقالة وضع المعركة الملكية في تتريس 99، وSchwerkraftprojektiongerät مع تشويه الجاذبية متعدد الزوايا، و الجنون الأسبوعي لـTerrible Tetris Tuesday، وأسلوب اللعب المكعب الدوار المركزي لـReaktor. هذه التصميمات المبتكرة تحافظ على متعة تتريس الأساسية مع إضافة تحديات جديدة وعمق استراتيجي، مما يفاجئ اللاعبين بتحولات غير متوقعة في عالم الكتل المتساقطة المألوف.

اقرأ المزيد
الألعاب تصميم ألعاب

ما سرعة تخصيص ذاكرة القمامة في RPython؟

2025-06-15

تقيّم هذه المقالة سرعة تخصيص ذاكرة القمامة (GC) في RPython باستخدام برنامج اختبار صغير من RPython. تُظهر النتائج سرعات تخصيص سريعة بشكل مدهش تتجاوز 34 جيجابايت/ثانية، متفوقة بكثير على Boehm GC. يكشف تحليل التعليمات البرمجية للآلة المُولّدة وعدادات الأداء أن سرعة GC في RPython نابعة من آلية مؤشر الارتطام الفعّالة والحد الأدنى من تكاليف GC. حتى في التعليمات البرمجية العادية لـ Python مع PyPy JIT، تصل سرعات التخصيص إلى 17 جيجابايت/ثانية.

اقرأ المزيد
التطوير

كود كلود: مساعد طرفية مدعوم بالذكاء الاصطناعي يوفر لي ساعة يوميًا

2025-06-03
كود كلود: مساعد طرفية مدعوم بالذكاء الاصطناعي يوفر لي ساعة يوميًا

لشهرين، استخدمت كود كلود في وضع "dangerously-skip-permissions" على نظام macOS، متجاوزًا جميع مطالبات الأذونات. على الرغم من مخاطرة ذلك (أستخدم نسخًا احتياطية قوية)، فقد وفر علي حوالي ساعة يوميًا. كود كلود ليس مجرد سطر أوامر أكثر ذكاءً؛ بل هو واجهة كمبيوتر عالمية. أستخدمه في كل شيء، من نقل أجهزة ماك وتحويل منشورات المدونة إلى إنشاء بيانات اختبار، وإدارة Git، وأتمتة مهام النظام. تصميمه الذي يضع سطر الأوامر أولاً وقدرته على فهم السياق يجعله عالي الكفاءة، على الرغم من أن وقت الاستجابة قد يكون قيدًا. على عكس Warp، يسمح "الوضع الخطير" في كلود بتدفق عمل مستمر دون طلبات إذن مستمرة. هذا يمثل تحولًا في نماذج أدوات المطورين - من تنفيذ الأوامر إلى فهم المقاصد والعمل. لا يتعلق الأمر بالذكاء الاصطناعي الذي يحل محل المطورين، بل يتعلق بالمطورين الذين يصبحون منظمين لأنظمة قوية.

اقرأ المزيد

مركز بيانات xAI التابع لشركة ماسك في ممفيس يثير جدلاً بيئيًا

2025-06-13

تواجه شركة الذكاء الاصطناعي xAI التابعة لإيلون ماسك انتقادات بسبب مركز بياناتها في ممفيس، والذي يعتمد على 35 توربينًا تعمل بالغاز الميثاني تحت تصريح "مؤقت"، متجاوزًا بذلك لوائح الانبعاثات الفيدرالية. هذه التوربينات، التي تفتقر إلى معدات التحكم في التلوث الأساسية، تُطلق أكاسيد النيتروجين وغيرها من الملوثات الهوائية الخطرة. تدعي xAI أن الوضع المؤقت يعفيها من متطلبات التصاريح، لكن المنتقدين يشككون في ذلك، خاصةً بالنظر إلى غياب الاستثمار الأولي في تكنولوجيا التحكم في التلوث. تُفيد تقارير صحيفة الغارديان عن وجود تناقضات بين عدد التوربينات النشطة ومزاعم العمدة، مما يُزيد من تفاقم الجدل. يسلط هذا الموقف الضوء على مشكلة بيئية رئيسية تتعلق بتطوير البنية التحتية للذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

ثلاثة طرق للخروج من الجائحة: دعوة للاستثمار العلمي

2025-05-24

يحدد الخبراء ثلاثة مخارج محتملة من جائحة كوفيد-19: لقاح فعال للغاية، أو علاج ثوري، أو نظام قوي للاختبار، والتعقب، وارتداء الكمامات، والعزل. وعلى الرغم من أن تمويل البحث والتطوير الحكومي غير كافٍ، إلا أن استجابة شركات التكنولوجيا الحيوية ومختبرات الأبحاث كانت مذهلة، حيث زادت السرعات بأكثر من عشرة أضعاف. يحث المؤلف المستثمرين والمانحين على إعادة توجيه رؤوس الأموال نحو الجهود العلمية التي تركز على الجائحة، ليس فقط لمكافحة الأزمة الحالية، ولكن أيضًا للتحضير للتفشي في المستقبل.

اقرأ المزيد
التكنولوجيا اللقاح

تركيب أدوات الذكاء الاصطناعي من أنثروبيك بأمر واحد

2025-07-09

قم بتثبيت العديد من أدوات الذكاء الاصطناعي من أنثروبيك، بما في ذلك Claude Desktop و Claude Code و Cursor و Windsurf، بأمر واحد فقط. يدعم هذا البرنامج النصي أنظمة التشغيل macOS و Linux و Windows، ويتم تكوينه تلقائيًا بعد التثبيت، ويصبح جاهزًا للاستخدام بعد إعادة التشغيل. المشروع بأكمله مفتوح المصدر على GitHub.

اقرأ المزيد
الذكاء الاصطناعي التثبيت بنقرة واحدة

روسمان، مُصلّح اليوتيوب، ينتقد شركة براذر لممارساتها المناهضة للمستهلك في الطابعات

2025-03-04
روسمان، مُصلّح اليوتيوب، ينتقد شركة براذر لممارساتها المناهضة للمستهلك في الطابعات

عبّر لويس روسمان، وهو مُصلّح شهير على يوتيوب، عن خيبة أمله في طابعات براذر في مقطع فيديو حديث. سلط الضوء على كيفية تعطيل براذر لخراطيش الحبر من جهات خارجية ووظيفة معايرة الألوان من خلال تحديثات البرامج الثابتة، مما يلحق الضرر بالمستهلكين. كان روسمان قد أوصى سابقًا بطابعات براذر كحل لمشاكل إدارة الحقوق الرقمية الخاصة بالخراطيش، لكنه الآن يتراجع عن توصيته. وهو يحث المستخدمين على إبقاء طابعاتهم غير متصلة بالإنترنت وتعطيل التحديثات التلقائية لتجنب المشاكل. تُعتبر تصرفات براذر مناهضة للمستهلك وتثير مخاوف بشأن حقوق الملكية الفردية.

اقرأ المزيد

ذكريات عن دوين بليم: رائد برامج ماك المشتركة

2025-03-05

تروي هذه المقالة قصة دوين بليم، مطور ألعاب ماك المشتركة في أوائل الثمانينيات. يتذكر الكاتب، وهو مطور آخر تأثر بدوين بليم، ألعاب بليم الكلاسيكية، *Stunt Copter* و *Cairo Shootout*، ومكانتهما الفريدة في نظام ماك البيئي المبكر. اشتهرت ألعاب بليم برسوماتها البسيطة، وتحكمات الماوس الذكية، وأسلوب اللعب غير العنيف، مما يعكس الجمالية البسيطة لماك المبكر. وتسرد المقالة أيضًا تفاعلات الكاتب المؤثرة مع بليم، بما في ذلك اكتشاف صادم لوفاة بليم، ثم لقاء مؤثر لاحقًا مع كود مصدره، الذي شاركه الكاتب في النهاية مع العالم. إنها تحية ليس فقط لمبرمج موهوب، ولكن أيضًا لثقافة ألعاب فريدة من نوعها في عصر ماك المبكر.

اقرأ المزيد
1 2 425 426 427 429 431 432 433 595 596