نهاية قانون مور ومشكلة الحرارة المتزايدة في الرقائق

2025-04-16
نهاية قانون مور ومشكلة الحرارة المتزايدة في الرقائق

تسبب تباطؤ قانون مور في زيادة كثافة الطاقة في الرقائق، مما يجعل تبديد الحرارة عقبة رئيسية تؤثر على الأداء وعمر الرقائق. الطرق التقليدية للتبريد غير كافية للرقائق عالية الأداء في المستقبل، مثل ترانزستورات CFET القادمة. طور الباحثون إطارًا جديدًا للمحاكاة للتنبؤ بكيفية تأثير تقنيات أشباه الموصلات الجديدة على تبديد الحرارة، واستكشفوا تقنيات تبريد متقدمة، بما في ذلك التبريد المجهري، والتبريد النفاث، والتبريد بالغمر. كما تهدف حلول مستوى النظام، مثل ضبط الجهد والتردد ديناميكيًا، وتقنية الاندفاع الحراري، إلى تحقيق التوازن بين الأداء والحرارة. تعد تقنيات وظائف الواجهة الخلفية المستقبلية (CMOS 2.0)، مثل شبكات توزيع الطاقة الخلفية، والمكثفات الخلفية، ومنظمات الجهد المتكاملة الخلفية، بتقليل الحرارة من خلال خفض الجهد، ولكنها قد تُحدث تحديات حرارية جديدة أيضًا. في النهاية، يتطلب حل مشكلة حرارة الرقائق جهدًا متعدد التخصصات، حيث تهدف تقنية التعاون في مجال تكنولوجيا النظام (STCO) إلى دمج الأنظمة، والتصميم المادي، وتكنولوجيا العمليات لتحقيق أداء وتبريد مثاليين.

اقرأ المزيد

Recommendarr: توصيات أفلام ومسلسلات مدعومة بالذكاء الاصطناعي

2025-03-02
Recommendarr: توصيات أفلام ومسلسلات مدعومة بالذكاء الاصطناعي

Recommendarr هو تطبيق ويب يستخدم الذكاء الاصطناعي لتقديم توصيات شخصية للأفلام والمسلسلات التلفزيونية بناءً على مكتبات Sonarr و Radarr و Plex الخاصة بك. يتكامل مباشرةً مع Sonarr و Radarr لتحليل مجموعات الوسائط الخاصة بك، واختياريًا مع Plex لإدراج سجل المشاهدة الخاص بك للحصول على توصيات أفضل. يشتمل على دعم OpenAI، والنماذج المحلية (Ollama/LM Studio)، وأي واجهة برمجة تطبيقات متوافقة مع OpenAI. قم بتخصيص عدد التوصيات، ومعلمات النموذج، والمزيد، مع وضع فاتح/داكن وعرض صور الملصقات. سهولة التثبيت عبر Docker أو التثبيت اليدوي. تظل بياناتك خاصة؛ فهي لا تُرسل أبدًا إلى خوادم خارجية.

اقرأ المزيد

سنوبول 4: لغة برمجة فعّالة بشكل مدهش باستخدام "خدعة غريبة"

2025-05-13

سنوبول 4 هي لغة برمجة رائعة تركز على مطابقة الأنماط. على عكس اللغات التي تعتمد على الحلقات والتعليمات الشرطية، تستخدم سنوبول 4 تعليمات مطابقة الأنماط لجميع المنطقيات وتدفق التحكم. هذا النهج البسيط، على الرغم من أنه قد يكون أقل كفاءة للبرامج الكبيرة، إلا أنه يوفر سهولة فهم مذهلة للمبتدئين، ويُثبت فعاليته في المهام الصغيرة. يقارن الكاتب مطابقة الأنماط الخاصة به مع Awk، لكنها أقوى بكثير، ويسلط الضوء على نقائها المذهل، ويوضح كيف يمكن أن تؤدي "خدعة غريبة" إلى برمجة فعّالة بشكل مدهش.

اقرأ المزيد
التطوير سنوبول 4

وثائق صغيرة: سر الكتابة التقنية الفعالة

2025-03-04

تمامًا كما يُفضّل استخدام التزامات الكود الصغيرة في تطوير البرامج، فإن الوثائق الموجزة والمركزة تُحسّن الوضوح، وإمكانية الوصول، وكفاءة المراجعة. تدعو هذه المقالة إلى كتابة وثائق موجزة تتناول فكرة واحدة، مع توفير سياق كامل وتجنب التبسيط المفرط. يجب تقسيم الوثائق الأطول إلى أجزاء أصغر مستقلة. يُعدّ التنظيم الفعال، والروابط المتقاطعة، والصيانة الدورية أمرًا بالغ الأهمية لتجنب تجزئة المعلومات. والهدف النهائي هو إجراء مراجعات أسرع، وتواصل أوضح، وأقل ضغطًا على الجميع.

اقرأ المزيد
التطوير إدارة الوثائق

راموبس: تسجيل السجلات الدائمة لأنظمة مضمنة

2025-05-24
راموبس: تسجيل السجلات الدائمة لأنظمة مضمنة

ليست الأنظمة المضمنة محصنة ضد التعطلات. لتحليل هذه التعطلات وتسجيلها، فإن حل التخزين الدائم أمر بالغ الأهمية. يوفر راموبس هذا الحل من خلال الاستفادة من منطقة ذاكرة وصول عشوائي (RAM) محجوزة لتخزين رسائل أوبس النواة، وإخراج وحدة التحكم في النواة، ورسائل المستخدم. على الرغم من فقدان بيانات ذاكرة الوصول العشوائي عند انقطاع التيار الكهربائي، إلا أنها توفر سرعات كتابة أسرع وتكون متاحة دائمًا تقريبًا أثناء تشغيل وحدة المعالجة المركزية. توضح هذه المقالة كيفية تهيئة واستخدام راموبس على نظام توردكس أباليس IMX8QM، بما في ذلك تعديل شجرة الأجهزة، وتجميع النواة، وقراءة ملفات السجل من pstore. كما توضح كيفية تسجيل أخطاء النواة ورسائل المستخدم، مما يساعد في تشخيص أخطاء النظام.

اقرأ المزيد

برنامج الفدية Ghost: تحذير مشترك من مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية

2025-02-21
برنامج الفدية Ghost: تحذير مشترك من مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية

أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني والبنية التحتية الأمريكية تحذيراً مشتركاً بشأن برنامج الفدية Ghost، الذي يعمل منذ عام 2021 ويؤثر على البنية التحتية الحيوية في مختلف القطاعات في أكثر من 70 دولة. يستغل المهاجمون نقاط الضعف المعروفة، ويستخدمون أدوات مثل Cobalt Strike للتحرك بشكل جانبي، وسرقة البيانات، وتشفير الملفات للحصول على فدية. تشمل إجراءات الدفاع الفعالة تصحيح نقاط الضعف، والنسخ الاحتياطي المنتظم للبيانات، ومراقبة الأنشطة غير المصرح بها، مثل استخدام PowerShell. غالباً ما تمكن ضحايا برنامج الفدية الذين لم تتأثر نسخهم الاحتياطية من استعادة عملياتهم دون الحاجة إلى الاتصال بمهاجمي Ghost أو دفع فدية.

اقرأ المزيد
التكنولوجيا استغلال نقاط الضعف

الالتماسات الإلكترونية في البرلمان الكندي: إخلاء المسؤولية وردود الحكومة

2025-02-20

ليس على مجلس العموم أو أي عضو في البرلمان التزام بالموافقة على نشر أو تقديم التماسات إلكترونية أو ورقية. لا يعني نشر أو تقديم التماس أن مجلس العموم أو أي عضو في البرلمان يقرّ بالآراء أو المعلومات الواردة فيه، كما أنهم لا يتحملون أي مسؤولية عن المحتوى. التماسات غير محمية بامتياز برلماني حتى يتم تقديمها إلى مجلس العموم من قبل عضو في البرلمان. يتم استلام ردود الحكومة على الالتماسات الإلكترونية والورقية إلكترونياً ويتم نشرها كما هي بعد تقديمها إلى مجلس العموم، على الرغم من أن التأخيرات قد تحدث في حالة وجود أحجام كبيرة. مجلس العموم ليس مسؤولاً عن محتوى وطريقة عرض ردود الحكومة، ولكنه سيساعد أولئك الذين يحتاجون إلى صيغ يمكن الوصول إليها في التواصل مع مكتب مجلس الملكة الخاص.

اقرأ المزيد

علاج ما قبل الولادة يبشر بالخير لعلاج ضمور العضلات الشوكي

2025-02-20
علاج ما قبل الولادة يبشر بالخير لعلاج ضمور العضلات الشوكي

تُظهر طفلة تبلغ من العمر عامين ونصف عامًا علامات صحية جيدة، ولا تُظهر أي علامات على الإصابة بضمور العضلات الشوكي (SMA)، وهو مرض وراثي مدمر، بعد تلقي علاج قبل الولادة باستخدام دواء ريسديبلام. تُعد هذه الدراسة الرائدة، التي نُشرت في مجلة نيو إنجلاند الطبية، علامة فارقة مهمة. حيث يُعزز الدواء، الذي أُعطِي للأم في أواخر الحمل واستمر بعد الولادة، إنتاج بروتين SMN الضروري لبقاء الخلايا العصبية الحركية. يوفر هذا النهج تغييرًا جذريًا محتملًا لعلاج ضمور العضلات الشوكي (SMA)، وهو من الأسباب الوراثية الرئيسية لوفاة الرضع، حيث بدأت العلاجات السابقة فقط بعد الولادة.

اقرأ المزيد

هجوم التصيد الاحتيالي المتطور يستغل الوصول إلى VPN

2025-01-29

تعرض قسم علوم الكمبيوتر في جامعة تورنتو لهجوم تصيد احتيالي متطور للغاية. قام المهاجم بتزييف عنوان بريد إلكتروني تابع للقسم، ونجح في سرقة كلمة مرور أحد المستخدمين. والأكثر إثارة للقلق هو أن المهاجم استخدم بيانات الاعتماد المسروقة للتسجيل بسرعة في VPN القسم، ثم استخدم بوابة SMTP الداخلية لإرسال رسائل البريد العشوائي. هذا يوضح الاستطلاع الذي تم قبل الهجوم على بيئة VPN والبريد الإلكتروني للهدف، مما يبرز تقنيات الهجوم المتقدمة بشكل متزايد والحاجة إلى دفاعات قوية لأمن الإنترنت.

اقرأ المزيد
التكنولوجيا استغلال VPN

البرمجة الوظيفية: فن طيّ مساحة المشكلة

2025-03-21

تتناول هذه المقالة الفروق بين البرمجة الوظيفية (باستخدام Haskell كمثال) والبرمجة الإمبراطورية في حل المشكلات المعقدة. غالباً ما تؤدي البرمجة الإمبراطورية إلى تضخم الكود، مثل رسم خط مستقيم على ورقة، بينما البرمجة الوظيفية أشبه بطيّ الورقة، حيث يتم "طيّ" مساحة المشكلة ببراعة، وتقليل الأبعاد، وصولاً إلى تحقيق الهدف باستخدام كود موجز. وتستخدم المقالة تجربة الكاتب العملية لتوضيح كيف تبني البرمجة الوظيفية وحدات صغيرة وتجمعها لخلق أنظمة بيئية غنية، وكيفية استخدام خصائص مثل monads لتحقيق مجموعات كود أنيقة، وتجنب تضخم الكود ومشاكل الصيانة الشائعة في البرمجة الإمبراطورية.

اقرأ المزيد

الكاردينال الأمريكي يُنتخب بابا ليون الرابع عشر

2025-05-08
الكاردينال الأمريكي يُنتخب بابا ليون الرابع عشر

في 8 مايو، انتُخب الكاردينال روبرت إف. بريڤوست، من مواليد شيكاغو، باباًا جديدًا رقم 267، متخذًا اسم البابا ليون الرابع عشر. وهو أول بابا من أمريكا الشمالية، وكان من أبرز المرشحين قبل المجمع البابوي. وقد قوبل الإعلان باحتفالاتٍ فرحةٍ في ساحة القديس بطرس. البابا ليون الرابع عشر، وهو مُبشّرٌ طويل الأمد في بيرو يحمل الجنسية الأمريكية والبيروفية، يُعرف بعمله في تعزيز وحدة الكنيسة ومكافحة الكهنوتية. وعلى الرغم من اتهامه في السابق بإساءة إدارة شكاوى الاعتداء الجنسي، خلصت التحقيقات إلى عدم وجود أدلة كافية. ويُمثل انتخابه لحظةً هامةً في تاريخ الكنيسة الكاثوليكية.

اقرأ المزيد

لغز الشرطة السفلية في `target='_blank'`

2025-02-24

هل تساءلت يومًا عن سبب حاجة `target='_blank'` إلى تلك الشرطة السفلية؟ قبل HTML5 ، كان المطورون يستخدمون `` لإنشاء وظائف تشبه SPA ، وقسموا النافذة إلى إطارات ذات معرفات فريدة. حدد سمة `target` الإطار الذي سيتم تحميل الرابط فيه. لم يكن `_blank` اسم إطار ؛ لقد أمر المتصفح بفتح نافذة جديدة (لم تكن علامات التبويب شائعة في ذلك الوقت). أشارت الشرطة السفلية إلى قيمة خاصة ، وليس اسم إطار. على الرغم من أن `` قد عفا عليه الزمن ، إلا أن اتفاقية `_blank` لا تزال قائمة.

اقرأ المزيد
التطوير

GPUHammer: هجمات Rowhammer العملية على ذاكرة وحدة معالجة الرسومات

2025-07-16

طور باحثون من جامعة تورنتو برنامج GPUHammer، وهو أول هجوم ناجح من نوع Rowhammer ضد ذاكرة وحدة معالجة الرسومات، وتحديداً ذاكرة GDDR6 في وحدة معالجة رسومات NVIDIA A6000. يستخدم الهجوم رمز CUDA على مستوى المستخدم لتجاوز دفاعات ذاكرة الوصول العشوائي الديناميكية مثل TRR، مما يؤدي إلى حدوث انعكاسات بت في جميع بنوك ذاكرة الوصول العشوائي الديناميكية التي تم اختبارها. يسمح هذا لمستخدم خبيث بالتلاعب ببيانات مستخدمين آخرين في بيئات مشتركة مقسمة زمنيًا. أظهر إثبات المفهوم هجومًا لتدهور الدقة ضد نموذج DNN ضحية، مما قلل الدقة من 80٪ إلى 0.1٪ بانعكاس بت واحد فقط. في حين أن تمكين ECC يخفف من هذه المخاطر، إلا أنه قد يؤدي إلى تباطؤ يصل إلى 10٪ لأحمال عمل الاستنتاج ML على A6000.

اقرأ المزيد

لغز ملايين استعلامات DNS العشوائية من جوجل

2025-03-11
لغز ملايين استعلامات DNS العشوائية من جوجل

لاحظ مهندسو فيريساين حجمًا غير عادي من استعلامات أسماء النطاقات العشوائية من DNS جوجل إلى خوادم أسماء النطاقات الجذرية. احتوت هذه الاستعلامات على 12-13 حرفًا عشوائيًا ولم يتم ملاحظتها على خوادم نطاقات المستوى الأعلى. كشفت التحقيقات أن هذا يرجع إلى تقنيات إضافة nonce وتقليل أسماء الاستعلامات من جوجل لمنع هجمات كامينسكي. على الرغم من أن هذا شرح جزءًا كبيرًا من الظاهرة، إلا أن معدل الاستعلامات المرتفع للغاية (أكثر من 2000 مرة مما هو متوقع) وانخفاض استخدام ذاكرة التخزين المؤقت لا يزالان غير مفهومين. هذه الحالة تبرز أهمية التعاون في مجال أمن الإنترنت.

اقرأ المزيد
التكنولوجيا

تخطي الجامعة، وابدأ مشروعًا يدرّ 5000 دولار شهريًا: استرجاع لعام 2016

2025-04-02
تخطي الجامعة، وابدأ مشروعًا يدرّ 5000 دولار شهريًا: استرجاع لعام 2016

يعكس الكاتب ما كان سيفعله لو كان عمره 18 عامًا في عام 2016، ويجادل بأن المسارات التقليدية عفا عليها الزمن وأن الشباب لديهم فرص غير مسبوقة. ينصح بتخطي الجامعة، والتركيز بدلاً من ذلك على تعلم البرمجة والتصميم والتسويق؛ وإنشاء مشروع تجاري عبر الإنترنت يدرّ 5000 دولار شهريًا؛ وممارسة التقشف الشديد. من خلال التعلم عبر الإنترنت ونمط الحياة منخفض التكلفة، يمكن للشباب بناء حرية مالية في غضون سنوات قليلة، والاستثمار باستمرار في صناديق المؤشرات المتداولة لتحقيق نمو الثروة على المدى الطويل. وبمجرد أن يصبحوا آمنين مالياً، يمكنهم متابعة شغفهم بحرية.

اقرأ المزيد
الشركات الناشئة اكتساب مهارات

من الترانزستور إلى متصفح الويب: بناء نظام كمبيوتر من الصفر

2025-05-06
من الترانزستور إلى متصفح الويب: بناء نظام كمبيوتر من الصفر

يتبنى هذا المساق نهجًا جذريًا في تعليم علوم الكمبيوتر. سيقوم الطلاب ببناء نظام كمبيوتر كامل من الصفر، بدءًا من استخدام لغة Verilog لإضاءة مصباح LED، وصولًا إلى نظام تشغيل بسيط ومتصفح ويب نصي. يغطي المنهج برمجة FPGA، وتصميم المترجمين، وتطوير أنظمة التشغيل، وينتهي بتشغيل النظام على أجهزة مُخصصة. هذه الرحلة المُحفزة والمُجزية مثالية لأولئك الذين يبحثون عن فهم عميق وقائم على المبادئ الأساسية للحوسبة.

اقرأ المزيد

كود كلود: مساعد طرفية مدعوم بالذكاء الاصطناعي يوفر لي ساعة يوميًا

2025-06-03
كود كلود: مساعد طرفية مدعوم بالذكاء الاصطناعي يوفر لي ساعة يوميًا

لشهرين، استخدمت كود كلود في وضع "dangerously-skip-permissions" على نظام macOS، متجاوزًا جميع مطالبات الأذونات. على الرغم من مخاطرة ذلك (أستخدم نسخًا احتياطية قوية)، فقد وفر علي حوالي ساعة يوميًا. كود كلود ليس مجرد سطر أوامر أكثر ذكاءً؛ بل هو واجهة كمبيوتر عالمية. أستخدمه في كل شيء، من نقل أجهزة ماك وتحويل منشورات المدونة إلى إنشاء بيانات اختبار، وإدارة Git، وأتمتة مهام النظام. تصميمه الذي يضع سطر الأوامر أولاً وقدرته على فهم السياق يجعله عالي الكفاءة، على الرغم من أن وقت الاستجابة قد يكون قيدًا. على عكس Warp، يسمح "الوضع الخطير" في كلود بتدفق عمل مستمر دون طلبات إذن مستمرة. هذا يمثل تحولًا في نماذج أدوات المطورين - من تنفيذ الأوامر إلى فهم المقاصد والعمل. لا يتعلق الأمر بالذكاء الاصطناعي الذي يحل محل المطورين، بل يتعلق بالمطورين الذين يصبحون منظمين لأنظمة قوية.

اقرأ المزيد

مركز بيانات xAI التابع لشركة ماسك في ممفيس يثير جدلاً بيئيًا

2025-06-13

تواجه شركة الذكاء الاصطناعي xAI التابعة لإيلون ماسك انتقادات بسبب مركز بياناتها في ممفيس، والذي يعتمد على 35 توربينًا تعمل بالغاز الميثاني تحت تصريح "مؤقت"، متجاوزًا بذلك لوائح الانبعاثات الفيدرالية. هذه التوربينات، التي تفتقر إلى معدات التحكم في التلوث الأساسية، تُطلق أكاسيد النيتروجين وغيرها من الملوثات الهوائية الخطرة. تدعي xAI أن الوضع المؤقت يعفيها من متطلبات التصاريح، لكن المنتقدين يشككون في ذلك، خاصةً بالنظر إلى غياب الاستثمار الأولي في تكنولوجيا التحكم في التلوث. تُفيد تقارير صحيفة الغارديان عن وجود تناقضات بين عدد التوربينات النشطة ومزاعم العمدة، مما يُزيد من تفاقم الجدل. يسلط هذا الموقف الضوء على مشكلة بيئية رئيسية تتعلق بتطوير البنية التحتية للذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

ثلاثة طرق للخروج من الجائحة: دعوة للاستثمار العلمي

2025-05-24

يحدد الخبراء ثلاثة مخارج محتملة من جائحة كوفيد-19: لقاح فعال للغاية، أو علاج ثوري، أو نظام قوي للاختبار، والتعقب، وارتداء الكمامات، والعزل. وعلى الرغم من أن تمويل البحث والتطوير الحكومي غير كافٍ، إلا أن استجابة شركات التكنولوجيا الحيوية ومختبرات الأبحاث كانت مذهلة، حيث زادت السرعات بأكثر من عشرة أضعاف. يحث المؤلف المستثمرين والمانحين على إعادة توجيه رؤوس الأموال نحو الجهود العلمية التي تركز على الجائحة، ليس فقط لمكافحة الأزمة الحالية، ولكن أيضًا للتحضير للتفشي في المستقبل.

اقرأ المزيد
التكنولوجيا اللقاح

ذكريات عن دوين بليم: رائد برامج ماك المشتركة

2025-03-05

تروي هذه المقالة قصة دوين بليم، مطور ألعاب ماك المشتركة في أوائل الثمانينيات. يتذكر الكاتب، وهو مطور آخر تأثر بدوين بليم، ألعاب بليم الكلاسيكية، *Stunt Copter* و *Cairo Shootout*، ومكانتهما الفريدة في نظام ماك البيئي المبكر. اشتهرت ألعاب بليم برسوماتها البسيطة، وتحكمات الماوس الذكية، وأسلوب اللعب غير العنيف، مما يعكس الجمالية البسيطة لماك المبكر. وتسرد المقالة أيضًا تفاعلات الكاتب المؤثرة مع بليم، بما في ذلك اكتشاف صادم لوفاة بليم، ثم لقاء مؤثر لاحقًا مع كود مصدره، الذي شاركه الكاتب في النهاية مع العالم. إنها تحية ليس فقط لمبرمج موهوب، ولكن أيضًا لثقافة ألعاب فريدة من نوعها في عصر ماك المبكر.

اقرأ المزيد

استيلاء الشركات على البرمجيات مفتوحة المصدر: لعبة نفوذ خفية

2025-02-14
استيلاء الشركات على البرمجيات مفتوحة المصدر: لعبة نفوذ خفية

تتناول هذه المقالة حقيقة مشاركة الشركات على نطاق واسع في برمجيات مفتوحة المصدر. في البداية، صُممت البرمجيات مفتوحة المصدر لجذب المصالح التجارية، لكن الشركات تستغلها بشكل كبير لتقليل التكاليف بدلاً من المساهمة في المجتمع. سلطت ثغرة Heartbleed الضوء على نقص موارد مشاريع البرمجيات مفتوحة المصدر. وعلى الرغم من زيادة الاستثمار من الشركات، إلا أنه يتم توجيهه من خلال مساهمات الموظفين، مما يخلق اختلالات في موازين القوى. يميل موظفو الشركات، الذين يتمتعون بمزيد من الوقت والتأثير، إلى تحريف أولويات المشروع، مما قد يؤدي إلى إعادة الترخيص. تقترح المقالة تحديث نماذج إدارة البرمجيات مفتوحة المصدر، وتنويع التمويل للمُحافظين عليها، ورفض المشاريع التي تحمل مخاطر إعادة الترخيص، ووضع تعريف مشترك للحوكمة المفتوحة من أجل بناء القدرة على الصمود ضد الاستيلاء من قبل الشركات وضمان بيئة أكثر عدلاً.

اقرأ المزيد

الذكاء الاصطناعي وتدهور التعليم العالي: هل يحول ChatGPT الطلاب إلى سايبورغ؟

2025-05-20
الذكاء الاصطناعي وتدهور التعليم العالي: هل يحول ChatGPT الطلاب إلى سايبورغ؟

وعد صناعة الذكاء الاصطناعي بـ "إحداث ثورة" في المجتمع يتحقق بشكل مأساوي في النظام التعليمي الأمريكي. تكشف تقارير من مجلة نيويورك و 404 ميديا عن انتشار الغش باستخدام الذكاء الاصطناعي: يستخدم الطلاب ChatGPT للمهام وحتى طلبات الجامعات، بينما تشجع المدارس، بتأثير من مستشارين مؤيدين للذكاء الاصطناعي، على استخدام الذكاء الاصطناعي في الفصول الدراسية. هذا يؤدي إلى انخفاض في جودة التعليم والتعلم، مما يبرز أوجه القصور في النظام وربما تدهورًا فكريًا كارثيًا. الطريق السهل الذي يوفره الذكاء الاصطناعي يخلق جيلًا يزداد اعتمادًا على التكنولوجيا، مما يقوض في النهاية التعلم الحقيقي والتفكير النقدي.

اقرأ المزيد
التكنولوجيا

هوس الذكاء الاصطناعي في العلم: خيبة أمل فيزيائي

2025-05-20
هوس الذكاء الاصطناعي في العلم: خيبة أمل فيزيائي

يشارك نيك ماكجريفي، وهو فيزيائي حاصل على درجة الدكتوراه من جامعة برينستون، تجربته في تطبيق الذكاء الاصطناعي على أبحاث الفيزياء. في البداية، كان متفائلاً بشأن إمكانات الذكاء الاصطناعي في تسريع البحث، لكنه وجد أن أساليب الذكاء الاصطناعي أقل كفاءة بكثير مما تم الإعلان عنه. بالغت العديد من الأوراق البحثية في مزايا الذكاء الاصطناعي، مع وجود مشكلات مثل تسريب البيانات على نطاق واسع. وهو يجادل بأن الارتفاع السريع للذكاء الاصطناعي في العلم ينبع أكثر من الفوائد التي تعود على العلماء (رواتب أعلى، مكانة مرموقة) أكثر من التحسينات الحقيقية في كفاءة البحث. وهو يدعو إلى أساليب تقييم الذكاء الاصطناعي الأكثر صرامة، ويحذر من التحيزات المتفائلة في أبحاث الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي

بناء إطار تقييم قوي لأنظمة RAG

2025-02-14
بناء إطار تقييم قوي لأنظمة RAG

بنت شركة Qodo مساعد ترميز ذكاء اصطناعي قائم على توليد التعزيز بالاسترجاع (RAG) ، ووضعت إطار تقييم قوي لضمان الدقة والشمولية. وتضمنت التحديات التحقق من صحة مخرجات RAG المستمدة من مجموعات بيانات خاصة ضخمة. يقيم الإطار المستندات المسترجعة النهائية والمخرجات النهائية المولدة ، مع التركيز على "صحة الإجابة" و "دقة الاسترجاع". ولمعالجة تحديات مخرجات اللغة الطبيعية ، استخدموا نهج "LLM كقاضي" ، وقاموا بإنشاء مجموعة بيانات حقيقية تحتوي على أسئلة وإجابات وسياق حقيقي. ولزيادة الكفاءة ، استخدموا LLMs للمساعدة في إنشاء مجموعة البيانات ، واستخدموا LLMs و RAGAS لتقييم صحة الإجابة. وفي النهاية ، قاموا بإنشاء قاضي LLM خاص بهم ودمجوه مع RAGAS لتحسين الموثوقية ، مع دمجه في سير العمل الخاص بهم مع اختبارات الانحدار ، مما قلل بشكل كبير من الجهد المبذول للتحقق من تأثير تغييرات التعليمات البرمجية على الجودة.

اقرأ المزيد
التطوير تقييم LLM

احذر من الفروق الدقيقة الثقافية في التعليمات البرمجية: فخ الحرف الكبير التركي "İ"

2025-05-06

يلقي هذا المقال الضوء على خطأ مفاجئ: تفشل مقارنات الأحرف الكبيرة والصغيرة للسلاسل في الثقافة التركية. الحرف الكبير لـ "i" باللغة التركية هو "İ" المنقط، على عكس "I" الإنجليزية، مما يتسبب في فشل مقارنات السلاسل البسيطة. ينصح الكاتب باستخدام `StringComparison.Ordinal` أو `StringComparison.OrdinalIgnoreCase` لمقارنة السلاسل، ويُوصي باستخدام أداة تحليل التعليمات البرمجية في Visual Studio لمنع مثل هذه المشكلات. ويُقترح نهج تدريجي لإضافة القواعد وإدارتها من خلال ملفات القواعد، لتجنب أخطاء التعليمات البرمجية الناتجة عن الاختلافات الثقافية في النهاية.

اقرأ المزيد

استئناف متعدد الأجهزة في نظام التشغيل Windows 11: وداعًا للتجارب المتقطعة

2025-05-21
استئناف متعدد الأجهزة في نظام التشغيل Windows 11: وداعًا للتجارب المتقطعة

عرضت Microsoft ميزة جديدة لاستئناف متعدد الأجهزة لنظام التشغيل Windows 11 في مؤتمر Build 2025، مشابهة لميزة Handoff من Apple. يسمح هذا للمطورين بمواصلة استخدام التطبيق بسلاسة بين الأجهزة. أظهر العرض التوضيحي Spotify، حيث يمكن للمستخدمين استئناف تشغيل أغنية على جهاز الكمبيوتر الذي يعمل بنظام Windows من المكان الذي توقّفوا فيه على هواتفهم. تم عرض WhatsApp أيضًا. هذه الميزة، التي تبدو خليفة لمشروع Rome، تعد بتجارب أكثر سلاسة بين الأجهزة وزيادة اكتشاف التطبيقات على Windows للمطورين الخارجيين.

اقرأ المزيد

إطلاق مشروع فك ضغط Minecraft LCE: إحياء الكلاسيكية

2025-02-26
إطلاق مشروع فك ضغط Minecraft LCE: إحياء الكلاسيكية

بدأ مشروع طموح لفك ضغط طبعة وحدة التحكم القديمة (LCE) من ماين كرافت لنظام نينتندو سويتش. تم اختيار إصدار سويتش نظرًا لاحتوائه على رموز الوظائف واستخدام مُجمِّع Clang الذي يسهل مطابقته. تتضمن التحديات عدم وجود معلومات رموز كاملة والحاجة إلى التنسيق بين الأكواد على منصات مختلفة. يتغلب الفريق على ذلك من خلال الاستفادة من معلومات الرموز من إصدار Wii U ومعلومات الأنواع من إصدار سويتش. يهدف المشروع إلى توفير أساس لبحث وتعديل الألعاب، وتقديم رؤى حول جهود فك الضغط المماثلة.

اقرأ المزيد
الألعاب فك الضغط

LIEF يضيف إنشاء DWARF: ربط أدوات الهندسة العكسية

2025-05-28
LIEF يضيف إنشاء DWARF: ربط أدوات الهندسة العكسية

يقدم LIEF الآن واجهة برمجة تطبيقات شاملة لإنشاء ملفات DWARF، بالإضافة إلى إضافات لـ Ghidra و BinaryNinja لتصدير نتائج تحليل الهندسة العكسية. يسمح هذا بمشاركة معلومات بالغة الأهمية مثل أسماء الدوال والهياكل بين أدوات الهندسة العكسية المختلفة. باستخدام دعم DWARF من LLVM، تبسط واجهة البرمجة التطبيقات (المتاحة بلغات Python وRust وC++) العملية، بما في ذلك تفاصيل مثل إزاحات المتغيرات على المكدس. يحسن هذا التعاون والفهم في مشاريع الهندسة العكسية المعقدة.

اقرأ المزيد
التطوير

ميل سبرينغ: عميل بريد إلكتروني مفتوح المصدر أسرع وأخف وزناً

2025-02-03
ميل سبرينغ: عميل بريد إلكتروني مفتوح المصدر أسرع وأخف وزناً

ميل سبرينغ هو إصدار جديد من نيلز ميل تم صيانته بواسطة أحد المؤلفين الأصليين. إنه أسرع وأخف وزناً ومتوفر الآن! إنه يحل محل رمز المزامنة جافا سكريبت في نيلز ميل بمحرك مزامنة جديد بلغة سي++ قائم على ميل كور 2. يستخدم ما يقارب نصف ذاكرة الوصول العشوائي ووحدة المعالجة المركزية لنيلز ميل، ويعمل في وضع الخمول تقريباً بدون أي "استيقاظ لوحدة المعالجة المركزية"، مما يعني عمر بطارية ممتاز. كما أنه يتميز بمحرر رسائل مُحسّن بالكامل وميزات جديدة رائعة أخرى. واجهة مستخدم ميل سبرينغ مفتوحة المصدر (GPLv3) ومكتوبة بلغة تايب سكريبت مع إلكترون وريآكت - وهي مبنية على بنية إضافية، وقد صُممت لتسهيل التوسع. محرك المزامنة الخاص ب ميل سبرينغ يتم إنشاؤه بواسطة تطبيق إلكترون ويعمل محلياً على جهاز الكمبيوتر الخاص بك. وهو مفتوح المصدر (GPLv3) ومكتوب بلغة سي++ وسي. ومع ذلك، لضمان الراحة، عند إعداد بيئة التطوير الخاصة بك، يستخدم ميل سبرينغ أحدث إصدار من محرك المزامنة الذي قمنا بشحنه لمنصتك بحيث لا تحتاج إلى سحب المصادر أو تثبيت تبعيات وقت التجميع.

اقرأ المزيد
1 2 434 435 436 438 440 441 442 595 596