ويكيبيديا: الدفاع عن الحقائق في عصر حرب المعلومات

2025-09-05
ويكيبيديا: الدفاع عن الحقائق في عصر حرب المعلومات

تواجه ويكيبيديا، أكبر قاعدة بيانات للمعرفة في العالم، تحديات غير مسبوقة من الحكومات والقوى السياسية والأفراد مثل إيلون ماسك. من التعامل مع جدل حول تحية نازية تتضمن ماسك إلى التدخل الحكومي ومضايقة المحررين في جميع أنحاء العالم، تكشف هذه المقالة كيف أن آلية الإجماع الفريدة لويكيبيديا وعمليتها التحريرية الصارمة تحمي سلامة الحقائق في عالم رقمي مليء بالمعلومات المضللة. على الرغم من الضغط الهائل، تسعى ويكيبيديا ومحرروها جاهدين للحفاظ على الحياد والموثوقية، وهي معركة حاسمة لكل من التدفق الحر للمعلومات وصحة المجتمعات الديمقراطية.

اقرأ المزيد
التكنولوجيا

زرع السحب باستخدام الطائرات بدون طيار يثير جدلاً حول السلامة

2025-09-13
زرع السحب باستخدام الطائرات بدون طيار يثير جدلاً حول السلامة

تواجه خطة شركة Rainmaker Technology لاستخدام طائرات بدون طيار صغيرة لزرع السحب معارضة من رابطة طياري الخطوط الجوية (ALPA) ، الذين يجادلون بأن إجراءاتها الأمنية غير كافية وتشكل خطرًا كبيرًا. تحث ALPA إدارة الطيران الفيدرالية (FAA) على رفض طلب Rainmaker للحصول على إعفاء من حمل مواد خطرة على الطائرات بدون طيار. يمكن أن تعمل طائرات Rainmaker بدون طيار بالقرب من الطائرات التجارية ، مما يثير مخاوف بشأن التصادمات ومخاطر الحريق. سيضع قرار FAA سابقة للتحسينات المناخية القائمة على الطائرات بدون طيار في المستقبل. على الرغم من أن زرع السحب قائم بذاته ، إلا أن استخدام الطائرات بدون طيار يطرح تحديات جديدة ومخاوف أمنية تتطلب معايير صارمة واختبارات.

اقرأ المزيد
التكنولوجيا زرع السحب

هل عملية الاحتيال بملاعق قيمتها مليون دولار على Kickstarter؟

2025-03-16
هل عملية الاحتيال بملاعق قيمتها مليون دولار على Kickstarter؟

جمعت حملة Kickstarter لملعق القياس أوريغامي المبتكرة، Polygons، أكثر من مليون دولار في عام 2016، ووعدت بالتسليم بحلول عام 2017. وبعد سنوات، لم يتلق أكثر من ثلث الداعمين ملاعقهم، مما أثار اتهامات بالاحتيال. يعترف المصمم راهول أغاروال بالتأخيرات، ويصر على أنها ليست عملية احتيال، ويتوقع إتمام التسليم في عام 2025. هذا يبرز مخاطر التمويل الجماعي وأهمية الحذر من قبل المستثمرين.

اقرأ المزيد

محاكي الطيران من مايكروسوفت: 40 عامًا من الإقلاع

2025-06-04
محاكي الطيران من مايكروسوفت: 40 عامًا من الإقلاع

من بداياته المتواضعة على جهاز أبل 2 في عام 1979 إلى محاكاة اليوم المفصلة عالميًا، حلّق محاكي الطيران من مايكروسوفت لمدة 40 عامًا. تُسرد هذه المقالة رحلة اللعبة، من إنشائها إلى ذروتها، وتراجعها اللاحق، وعودتها المنتصرة، مما يُظهر قوة التقدم التكنولوجي، والعمل الجماعي، والتفاني الراسخ في حلم الطيران. من أصولها في شركة سابلوغيك، مروراً باستحواذ مايكروسوفت وجهود استوديو إيس، وصولاً إلى النسخة الجديدة التي تعمل بالذكاء الاصطناعي وبيانات بينغ من استوديو أوسوبو، تعكس كل تكرار القفزات التكنولوجية والسعي الدؤوب للمطورين نحو الابتكار.

اقرأ المزيد
الألعاب محاكي الطيران

لمس الزمن: الحجارة، والخشب، وقوة النية الدائمة

2025-09-21
لمس الزمن: الحجارة، والخشب، وقوة النية الدائمة

قادت تجارب الكاتب في روما واليابان رحلته لفهم ما يستدعي شعوراً بالاتصال عبر الزمن. في البداية، اعتقد أنها كانت منشآت حجرية قديمة، مثل أطلال روما. ومع ذلك، في اليابان، اكتشف أن المباني الخشبية التي أعيد بناؤها عدة مرات، مثل كينكاكو-جي (الجناح الذهبي)، يمكن أن تلهم نفس الشعور. في النهاية، أدرك أن الأمر لم يكن المواد نفسها، بل النية الدائمة، والتقاليد، والممارسة المستمرة وراء الهياكل - مثل دورية مراقبة الحرائق التي استمرت لقرون في حي طوكيو - هي التي تشكل الرابطة الحاسمة مع الماضي.

اقرأ المزيد

حساب ديون بطاقات الائتمان باستخدام التعليمات البرمجية: هل الرياضيات ضرورية للمبرمجين؟

2025-08-24
حساب ديون بطاقات الائتمان باستخدام التعليمات البرمجية: هل الرياضيات ضرورية للمبرمجين؟

تتناول هذه المقالة مسألة ما إذا كانت الرياضيات تمثل معرفة أساسية ضرورية للمبرمجين. من خلال بناء برنامج Elixir يحاكي سداد ديون بطاقات الائتمان، يوضح الكاتب كيف يمكن استخدام الصيغ البسيطة والبرمجة لحل المشكلات الواقعية، مثل حساب الفوائد المركبة وجداول السداد. تُظهر محاكاة البرنامج أن زيادة نسبة السداد الأدنى قليلاً أو إضافة مبلغ صغير إضافي شهريًا يقلل بشكل كبير من مدة السداد ويوفر مبالغ كبيرة من المال، مما يبرز أهمية فهم الفوائد المركبة والتخطيط المالي. حتى بدون معرفة متقدمة بالرياضيات، يتم عرض التطبيق العملي.

اقرأ المزيد
التطوير

من مفتاح الإرجاع إلى مفتاح الإدخال: رحلة عبر تاريخ أكثر أزرار لوحة المفاتيح شهرة

2025-09-02
من مفتاح الإرجاع إلى مفتاح الإدخال: رحلة عبر تاريخ أكثر أزرار لوحة المفاتيح شهرة

تتبع هذه المقالة التطور الرائع لمفتاح "الإرجاع" من آلات الكتابة إلى لوحات مفاتيح الكمبيوتر الحديثة. في البداية، كان رافعة ميكانيكية، تحول عودة عربة آلة الكتابة إلى مفتاح مع ظهور الكهرباء. قامت آلات التلغراف بفك ارتباط عودة العربة وتغذية الأسطر من أجل الكفاءة، مما أضاف تعقيدًا. أدخلت معالجات النصوص الإلكترونية عودة "ناعمة" و "صلبة". أخيرًا، شهد عصر الكمبيوتر الشخصي اعتماد أجهزة الكمبيوتر الشخصية من IBM لـ "إدخال" بينما استخدمت Apple "الإرجاع"، مما أوجد ازدواجية حالية. يعكس الكاتب رحلة المفتاح المعقدة، مسلطًا الضوء على التعقيدات الموروثة في البرامج الحديثة.

اقرأ المزيد

شركة ناشئة مدعومة من واي كومبيناتور تبحث عن قائد مالي

2025-04-22
شركة ناشئة مدعومة من واي كومبيناتور تبحث عن قائد مالي

تُحسّن شركة ريكوفر الناشئة، المدعومة من واي كومبيناتور، من فعالية وسهولة الحصول على علاج الإدمان للأشخاص ذوي الدخل المنخفض. إنها تنمو بسرعة وتبحث عن قائد مالي ذي خبرة لإدارة التقارير المالية، وإدارة النقد، والامتثال. يجب أن يكون المرشح المثالي لديه أكثر من 4 سنوات من الخبرة ذات الصلة، والتفكير النظمي، والمهارات التنظيمية القوية، وقدرات حل المشكلات. هذا منصب بدوام كامل عن بُعد، يوفر راتبًا تنافسيًا، وأسهمًا، وإجازات مدفوعة الأجر.

اقرأ المزيد
الشركات الناشئة قائد مالي

الأشجار الاستوائية تزدهر بعد ضربات البرق: اكتشاف جديد

2025-03-28
الأشجار الاستوائية تزدهر بعد ضربات البرق: اكتشاف جديد

تكشف دراسة جديدة أن شجرة ديبتريكس أوليفرا، وهي شجرة موطنها أمريكا الوسطى، لا تقتصر على البقاء على قيد الحياة بعد ضربات البرق، بل إنها تستفيد منها بالفعل. حيث أن البرق يقضي على النباتات المتنافسة والمتسلقات الطفيلية، مما يمنح أشجار ديبتريكس أوليفرا المزيد من ضوء الشمس والمغذيات. وهذا يؤدي إلى زيادة قدرها 14 ضعفًا في النجاح الإنجابي. ويعتقد الباحثون أن هذه الأشجار ربما تطورت لجذب البرق. ويكشف هذا الاكتشاف عن الدور المهمل للبرق في تشكيل النظم الإيكولوجية الغابوية، وله آثار على جهود إعادة التحريج في المناطق الاستوائية.

اقرأ المزيد

تأمين الأسرار في عمليات نشر Docker Compose الحديثة

2025-02-03
تأمين الأسرار في عمليات نشر Docker Compose الحديثة

يستكشف هذا الدليل أفضل الممارسات لإدارة الأسرار في عمليات نشر Docker Compose، بدءًا من الأساليب الأساسية إلى التكوينات الأكثر أمانًا. يُبرز المخاطر المرتبطة باستخدام متغيرات البيئة وملفات .env، مُوضحًا كيف يمكن الكشف عن الأسرار. يُفصل المقال ثلاث طرق: استخدام متغيرات البيئة المُثبتة كملفات، والأسرار القائمة على الملفات المُثبتة من المضيف، والاستفادة من ميزة أسرار Docker Compose مع التحكم في الوصول الدقيق. يُشدد على أهمية إدارة الملفات الآمنة، وتجنب ترميز الأسرار بشكل ثابت، واستخدام أدوات مثل Phase لتبسيط العملية، بهدف تحسين الأمان ومنع الحوادث.

اقرأ المزيد
التطوير إدارة الأسرار

بناء تطبيقات Expo Android محليًا: صورة Docker eas-like-local-builder

2025-04-22
بناء تطبيقات Expo Android محليًا: صورة Docker eas-like-local-builder

سئمت من عمليات بناء السحابة باهظة الثمن من EAS؟ توفر صورة Docker eas-like-local-builder حلاً لبناء تطبيقات Expo Android محليًا. إنها تحاكي بيئة بناء EAS، بما في ذلك Ubuntu 22.04 و JDK 17 و NDK r26b والمكونات الضرورية الأخرى، مما يسمح للمطورين بالبناء في بيئاتهم المحلية أو بيئات CI/CD. تدعم الصورة ملفات تعريف بناء مخصصة (مثل الإنتاج) وتتيح تخطي عمليات التحقق من التحكم في الإصدارات عبر متغيرات البيئة. لا يحتاج المطورون إلا إلى تشغيل أوامر Docker بسيطة وتركيب دليل مشروعاتهم للبناء، مما يبسط عملية البناء المحلية بشكل كبير.

اقرأ المزيد
التطوير

LibreOffice 25.8: أصل استراتيجي للسيادة الرقمية

2025-08-27
LibreOffice 25.8: أصل استراتيجي للسيادة الرقمية

في وقت التوترات الجيوسياسية وقوانين تحديد المواقع الجغرافية للبيانات ومخاطر الامتثال التي تعيد تشكيل مشهد تكنولوجيا المعلومات، يبرز LibreOffice 25.8 (الذي تم إصداره الأسبوع الماضي) كخيار استراتيجي. إنها مجموعة إنتاجية مفتوحة المصدر بالكامل، تعمل محليًا، مصممة للمنظمات التي تتطلب تحكمًا كاملاً في برامجها وبياناتها وبنيتها التحتية. تستند هذه النسخة مباشرة إلى الأولويات التي أعربت عنها الإدارات العامة والشركات الكبيرة في جميع أنحاء العالم: حماية بيانات المستخدم، والحد من الاعتماد على موردين أجانب، وتعزيز الاستقلالية الرقمية. يوفر LibreOffice 25.8 ميزات مثل تشفير OpenPGP، والقدرة على العمل دون اتصال بالإنترنت بالكامل، وعدم وجود تجميع بيانات.

اقرأ المزيد
التكنولوجيا

البورصات العالمية تحذر من مخاطر الأسهم المُرمزة

2025-08-26
البورصات العالمية تحذر من مخاطر الأسهم المُرمزة

حذرتْ الاتحادية العالمية للبورصات (WFE)، التي تمثل أكبر بورصات الأسهم في العالم، الجهات التنظيمية من مخاطر ما يسمى بالأسهم المُرمزة. هذه الرموز المميزة القائمة على تقنية بلوكتشين تُقلد الأسهم، لكنها تفتقر إلى نفس الحقوق والحماية، مما قد يضر بسلامة السوق. وفي رسالة إلى هيئة الأوراق المالية والبورصات الأمريكية (SEC) والسلطة الأوروبية للأوراق المالية والأسواق (ESMA) وقوة العمل التابعة للمنظمة الدولية لهيئات الأوراق المالية (IOSCO) المعنية بالتكنولوجيا المالية، سلطت WFE الضوء على دخول منصات مثل Coinbase وRobinhood إلى هذا القطاع الناشئ، مؤكدةً أن هذه "الأسهم المُرمزة" لا تُعادل الأسهم الحقيقية. وحثت WFE الجهات التنظيمية على تطبيق قواعد الأوراق المالية على هذه الأصول، وتوضيح الأطر القانونية، ومنع التسويق المُضلِل، مشيرةً إلى الخسائر المحتملة للمستثمرين وتضرر سمعة الشركات المصدرة.

اقرأ المزيد
التكنولوجيا الأسهم المُرمزة

أداة مدعومة بالذكاء الاصطناعي تحدث ثورة في تصميم البروتينات

2024-12-31
أداة مدعومة بالذكاء الاصطناعي تحدث ثورة في تصميم البروتينات

طور العلماء أداة مدعومة بالذكاء الاصطناعي لتصميم بروتينات جديدة. يمكن لهذه الأداة التنبؤ بالبنية ثلاثية الأبعاد للبروتينات وتصميم بروتينات ذات وظائف مرغوبة، مما يعد بتسريع اكتشاف الأدوية، وتطوير المواد الحيوية، وتقنيات الزراعة المستدامة. درب الباحثون خوارزميات التعلم الآلي للتنبؤ ببنية البروتينات من تسلسلات الأحماض الأمينية. تتفوق دقة وكفاءة الأداة على الطرق التقليدية، مما يوفر إمكانيات ثورية للطب الحيوي وعلوم المواد.

اقرأ المزيد
الذكاء الاصطناعي

Palo Alto Networks تستحوذ على CyberArk مقابل 25 مليار دولار، وتوسع نطاقها إلى أمن الهوية

2025-08-02
Palo Alto Networks تستحوذ على CyberArk مقابل 25 مليار دولار، وتوسع نطاقها إلى أمن الهوية

أعلنت شركة Palo Alto Networks العملاقة في مجال الأمن السيبراني عن استحواذها على شركة CyberArk لإدارة الهوية والأمن مقابل 25 مليار دولار، مما يمثل دخولها إلى سوق أمن الهوية. وتُعد هذه الصفقة، التي تجمع بين النقد والأسهم، أكبر عملية استحواذ تقوم بها Palo Alto حتى الآن، وتأتي في أعقاب سلسلة من عمليات الشراء منذ تولي Nikesh Arora منصب الرئيس التنفيذي في عام 2018. يُجسد هذا الاستحواذ، الذي يتجاوز 7 مليارات دولار من إجمالي عمليات الاستحواذ خلال فترة قيادة Arora، ترسيخ مكانة Palo Alto كلاعب رئيسي في مشهد الأمن السيبراني.

اقرأ المزيد
التكنولوجيا أمن الهوية

حل مشكلة ملكات LinkedIn باستخدام SMT: أسهل من SAT!

2025-06-12
حل مشكلة ملكات LinkedIn باستخدام SMT: أسهل من SAT!

تشرح هذه المشاركة كيفية حل لغز "ملكات LinkedIn" - وهو اختلاف في مشكلة N-Queens الكلاسيكية مع قيود إقليمية إضافية - باستخدام مُحلل SMT Z3. يوضح الكاتب أن التعبير عن المشكلة في SMT ، باستخدام متغيرات عدد صحيح وقيود ، أسهل بكثير من صياغة SAT المكافئة ، والتي تتطلب العديد من الشروط البولينية. على الرغم من أن مُحللات SMT قد تكون أبطأ من مُحللات SAT المُحسّنة للغاية مثل Glucose ، إلا أن سهولة الترميز تجعل SMT مُفضّلة للعديدين. تتضمن المشاركة الكود الكامل وفحوصات الصحة المفيدة للتحقق من صحة النموذج. هذا يوفر شرحًا مقنعًا لتفضيل الصناعة للأدوات التي تُجمّع إلى SAT بدلاً من استخدام SAT مباشرةً.

اقرأ المزيد
التطوير محلل SMT محلل SAT

أشباح صحراء موهافي: رجل يوكاتا وأساطير الكائنات الغامضة في جنوب كاليفورنيا

2025-04-25
أشباح صحراء موهافي: رجل يوكاتا وأساطير الكائنات الغامضة في جنوب كاليفورنيا

تستكشف هذه المقالة الأسطورة الدائمة لرجل يوكاتا في صحراء موهافي بجنوب كاليفورنيا، بالإضافة إلى مشاهدات مماثلة لكائنات غامضة أخرى. منذ السبعينيات، ظهرت تقارير عن مخلوق طوله ثمانية أقدام، ذو شعر، وعيون حمراء، من قواعد عسكرية، والحدائق الوطنية، والمناطق النائية. بينما اعتبرت الشعوب الأصلية هذه الكائنات كيانات خارقة للطبيعة، فإن الروايات الحديثة تصفها بأنها مخلوقات تشبه بيج فوت. تتعمق المقالة في أوجه التشابه التاريخية، بما في ذلك قصص وحش مجنح في بحيرة إليزابيث و«وحش الأسمنت» في منجم قريب، حيث تنسج الجغرافيا والتاريخ والفولكلور معًا في سردٍ ساحرٍ مليء بالغموض.

اقرأ المزيد

مكافحة الحرائق بالذكاء الاصطناعي: طائرات هليكوبتر مستقلة تواجه حرائق كاليفورنيا

2025-08-11
مكافحة الحرائق بالذكاء الاصطناعي: طائرات هليكوبتر مستقلة تواجه حرائق كاليفورنيا

تُعزز أزمة حرائق الغابات المتصاعدة في كاليفورنيا الابتكار في تكنولوجيا مكافحة الحرائق. تُفصّل هذه المقالة نظامًا يستخدم الذكاء الاصطناعي، وطائرات الهليكوبتر المستقلة، وتكنولوجيا الأقمار الصناعية للكشف عن الحرائق وتحديد مواقعها وإخمادها بسرعة وفعالية، مما يقلل من الأضرار وخسائر الأرواح. تشمل التطورات المستقبلية خوذ الواقع المعزز، وشاحنات الإطفاء الذكية، وأزياء الإطفاء الذكية، ولكنها تتطلب استثمارات كبيرة وإصلاح شامل للبنية التحتية والميزانيات والتدريب. الهدف الطموح هو احتواء 95٪ من حرائق الغابات على مساحة 10 أقدام مربعة أو أقل، وهو جهد تعاوني يتطلب مشاركة الحكومة والشركات والجمهور.

اقرأ المزيد

صاروخ نيو غلن من بلو أوريجين يصل إلى المدار في رحلته الأولى

2025-01-16
صاروخ نيو غلن من بلو أوريجين يصل إلى المدار في رحلته الأولى

بعد عدة تأخيرات، تم إطلاق صاروخ نيو غلن الضخم من بلو أوريجين بنجاح ووصل إلى المدار. تغلب الإطلاق على مشاكل تبريد المحرك وقارب ضال دخل المنطقة المحظورة. على الرغم من فشل المرحلة الأولى في العودة إلى الأرض، إلا أن هذا الحدث يمثل أول رحلة مدارية لشركة بلو أوريجين في ما يقرب من 25 عامًا من وجودها، وهو إنجاز هائل لصناعة الفضاء الخاصة. هذا النجاح هو نصر كبير لشركة بلو أوريجين ومؤسسها جيف بيزوس، ويمنح أملًا جديدًا في مستقبل استكشاف الفضاء.

اقرأ المزيد
التكنولوجيا الرحلة المدارية

SeedBox Lite: بثّ ملفات التورنت على الفور

2025-08-29
SeedBox Lite: بثّ ملفات التورنت على الفور

SeedBox Lite هي منصة بثّ ملفات التورنت الثورية التي تتيح لك مشاهدة الأفلام والبرامج التلفزيونية على الفور، دون انتظار عمليات التنزيل الكاملة. تم بناؤها باستخدام تقنيات الويب الحديثة، وتقدم تجربة مشابهة لـ Netflix مع إمكانيات قوية لملفات التورنت. يدعم SeedBox Lite تنسيقات متعددة، ويتميز بالذاكرة التخزينية المؤقتة الذكية، ودعم الترجمة، وتصميم سريع الاستجابة، ويعمل بسلاسة على أنظمة التشغيل Windows وmacOS وLinux. الاستخدام سهل، حيث يتم التثبيت في دقائق معدودة باستخدام Docker أو PM2.

اقرأ المزيد
التطوير تورنت

إعادة إحياء فجر استكشاف الفضاء: صور مُرمّمة من برنامج ميركوري وجيميني

2025-09-16
إعادة إحياء فجر استكشاف الفضاء: صور مُرمّمة من برنامج ميركوري وجيميني

للاحتفال بالذكرى السنوية الستين لمهام جيميني، يُصدر كتاب جديد بعنوان *جيميني وميركوري المُرمّمة*، يُعيد إحياء الأيام الأولى المُثيرة لاستكشاف الفضاء الأمريكي. يحتوي الكتاب على ٣٠٠ صورة من وكالة ناسا مُرمّمة بعناية من برامج ميركوري وجيميني، ويستعرض القصص الكامنة وراء الصور، مُظهراً شجاعة وروح الريادة لدى رواد الفضاء الأمريكيين الأوائل. يتحدث الكاتب أندي ساوندرز عن إلهامه وقصصه المفضلة في مقابلة، مُعيداً بنا إلى بدايات رحلات الفضاء المأهولة والهروب الأول من الأرض.

اقرأ المزيد
التكنولوجيا

أسرار مركز بيانات ميتا: التوسع إلى أقصى حد

2025-02-11

تُظهر هذه المجموعة من الأوراق البحث المتطور الذي تقوم به ميتا في بناء وتشغيل مراكز البيانات الضخمة. من توجيه بروتوكول BGP إلى التخزين الموزع (TAO) ، ومعالجة البيانات في الوقت الفعلي ، وإدارة المجموعات (Twine) ، وإدارة السعة العالمية (Flux) ، وإدارة الطاقة (Dynamo) ، تُفصل الأوراق التقنيات التي تُمكّن ميتا من التعامل مع كميات هائلة من البيانات ، وحركة مرور المستخدمين العالمية ، والازدحام العالي. تُبرز الابتكارات مثل MAST للتدريب العالمي على التعلم الآلي و RAS لتحسين تخصيص الموارد المستمر نهج ميتا في بناء مراكز بيانات عالية الموثوقية والأداء والكفاءة. تُقدم هذه النتائج رؤى قيّمة لأي شخص يواجه تحديات البنية التحتية الضخمة.

اقرأ المزيد
التكنولوجيا ضخم

هل وصلنا إلى مرحلة الذكاء الاصطناعي العام؟ لا، إنها "AGI المسننة"!

2025-04-20
هل وصلنا إلى مرحلة الذكاء الاصطناعي العام؟ لا، إنها

تُظهر نماذج الذكاء الاصطناعي الحديثة، مثل o3 من OpenAI و Gemini 2.5 Pro من Google، تقدمًا مذهلاً، حيث تتمكن من إنجاز مهام معقدة مثل الحملات التسويقية وإنشاء مواقع الويب. يُشير الخبير الاقتصادي تايلر كاون إلى أن هذا يُمثل وصول الذكاء الاصطناعي العام. ومع ذلك، تُجادل المقالة بأن قدرات هذه النماذج غير متساوية، حيث تتفوق في بعض المجالات بينما تفشل في مجالات أخرى بسيطة – وهو مفهوم يُطلق عليه "AGI المسننة". تُضيف هذه الشكوك غموضًا على تعريف الذكاء الاصطناعي العام وتأثيره، مما يُشير إلى أن تطبيقه واندماجه في المجتمع قد يكون عملية طويلة ومعقدة، أو قد يشهد انتشارًا سريعًا. يبقى المستقبل غير مؤكد.

اقرأ المزيد
الذكاء الاصطناعي

ست طرق لترويض الوحش: التخفيف من أخطاء السياق في نماذج اللغات الكبيرة

2025-08-24
ست طرق لترويض الوحش: التخفيف من أخطاء السياق في نماذج اللغات الكبيرة

تتميز نماذج اللغات الكبيرة (LLMs) بنوافذ سياق متزايدة باستمرار، لكن السياق المفرط قد يعيق الأداء. تُفصّل هذه المقالة ست استراتيجيات للتخفيف من هذه المشكلة: توليد مُعزّز بالاسترجاع (RAG) لإضافة المعلومات بشكل انتقائي؛ وتجهيز الأدوات لاختيار الأدوات ذات الصلة؛ وعزل السياق لعزل السياقات في خيوط منفصلة؛ وتقليم السياق لإزالة المعلومات غير ذات الصلة؛ وتلخيص السياق لتكثيف السياق؛ وإخراج السياق لتخزين المعلومات خارج سياق LLM. تُظهر الدراسات أن هذه الأساليب تُحسّن دقة وكفاءة النموذج بشكل ملحوظ، خاصة عند التعامل مع العديد من الأدوات أو المهام المعقدة.

اقرأ المزيد
الذكاء الاصطناعي إدارة السياق

معالجة بتات المؤشرات: فتح قفل الأداء الخفي باستخدام البتات غير المستخدمة

2025-09-22
معالجة بتات المؤشرات: فتح قفل الأداء الخفي باستخدام البتات غير المستخدمة

يمكن لمؤشر 64 بت معالجة ذاكرة تفوق بكثير احتياجات أقوى الحواسيب العملاقة. تستكشف هذه المقالة تقنية ذكية تسمى وضع العلامات على المؤشرات، والتي تستغل البتات غير المستخدمة في المؤشرات (عادةً في النطاقات العليا والسفلى) لتخزين بيانات إضافية، مثل معلومات النوع أو الأعلام. هذا يحسّن كفاءة الذاكرة والأداء من خلال تقليل حالات عدم وجود البيانات في ذاكرة التخزين المؤقت وتبسيط تعدد الأشكال الديناميكي. توضح المقالة ذلك من خلال تطبيق في لغة C++، حيث تُبيّن كيفية حزم البيانات وفك ضغطها داخل المؤشرات، وعرض تطبيقها في أشجار بناء الجملة المجردة وغيرها من بنيات البيانات المعقدة.

اقرأ المزيد

ريغوليث: مكتبة ريغيكس خطية الوقت تمنع هجمات ReDoS

2025-08-27
ريغوليث: مكتبة ريغيكس خطية الوقت تمنع هجمات ReDoS

ريغوليث هي مكتبة نصية من جانب الخادم و جافا سكريبت مبنية باستخدام راست لمنع هجمات رفض الخدمة بالتعبير العادي (ReDoS) باستخدام محرك تعبير عادي خطي. على عكس RegExp الافتراضي في تايب سكريبت وجافا سكريبت (الذي لديه تعقيد زمني أسوأ حالة أُسي)، فإن ريغوليث يتميز بتعقيد أسوأ حالة خطي، مما يخفف من نقاط ضعف ReDoS. صُممت لتكون بديلاً مباشراً لـ RegExp، مما يقلل من جهد الهجرة، مما يسمح للمطورين بإنشاء برامج مقاومة لـ ReDoS بسهولة. لا تزال في مرحلة التطوير المبكر، ريغوليث ترحب بمساهمات المجتمع.

اقرأ المزيد
التطوير

اكتشاف مذهل: الجليد ينتج الكهرباء عند ثنيه، وقد يفسر البرق

2025-09-17
اكتشاف مذهل: الجليد ينتج الكهرباء عند ثنيه، وقد يفسر البرق

كشفت دراسة نُشرت في مجلة Nature Physics أن الجليد العادي مادة مرنة كهربائية، تولد الكهرباء عند ثنيها. هذا الاكتشاف قد يُحدث ثورة في الإلكترونيات ويفسر بشكل محتمل تكون البرق. وجد الباحثون أن الجليد ينتج شحنة كهربائية استجابةً للضغط الميكانيكي في جميع درجات الحرارة، مع وجود طبقة فيروكهربائية على سطحه عند درجات الحرارة المنخفضة. هذا يوفر آليتين لتوليد الكهرباء من الجليد. هذا البحث الرائد يضع الجليد على قدم المساواة مع المواد الكهروسيراميكية المتقدمة مثل ثاني أكسيد التيتانيوم، ويمهد الطريق لأجهزة إلكترونية جديدة تستخدم الجليد كمادة فعالة.

اقرأ المزيد

Pennybase: نظام BaaS بسيط بلغة Go بأقل من 1000 سطر

2025-07-04
Pennybase: نظام BaaS بسيط بلغة Go بأقل من 1000 سطر

Pennybase هو حل خفيف الوزن لخدمة الخلفية كخدمة (BaaS) تم تنفيذه في أقل من 1000 سطر من رمز Go، ويوفر بديلاً مبسطًا لـ Firebase و Supabase و Pocketbase. يعتمد فقط على مكتبة Go القياسية، ولا يتطلب أي تبعيات خارجية. تشمل الميزات الأساسية تخزين الملفات (CSV مُحدث بالنسخ)، وواجهة برمجة تطبيقات REST (استجابات JSON)، والتحقق من الهوية باستخدام ملفات تعريف الارتباط للجلسة و Basic Auth، وأذونات RBAC و القائمة على الملكية، والتحديثات في الوقت الفعلي عبر SSE، والتحقق من صحة المخطط، وعرض نماذج Go. يتم تخزين البيانات في ملفات CSV قابلة للقراءة من قبل الإنسان، مع تحديثات تُنشئ إصدارات جديدة من السجلات. يسمح فهرس ذكي في الذاكرة بالبحث والتحديثات السريعة. يستخدم التحكم في الأذونات نموذج RBAC بسيط، والوظائف المخصصة ممكنة من خلال وظائف hook.

اقرأ المزيد
التطوير خلفية بسيطة

بيانات قطعة أثرية قديمة مشفرة في الحمض النووي لبذور القمح

2024-12-31

يُشفر أحدث عمل للفنانة وفاء بلال، "في حبة قمح"، البيانات الرقمية للثور المجنح من نينوى، الذي يعود تاريخه إلى 3000 عام، في الحمض النووي لبذور القمح العراقية. يهدف المشروع إلى استخدام تخزين البيانات الرقمية الجزيئية للحفاظ على التراث الثقافي العراقي المتضرر، ومكافحة الدمار الذي تسببت فيه الحرب والإرهاب. من خلال تشفير عمليات المسح ثلاثية الأبعاد لتمثال شقيق من متحف المتروبوليتان للفنون في الحمض النووي للقمح، لا يُعيد المشروع ترميم القطعة الأثرية المدمرة فحسب، بل يبدأ أيضًا فصلًا جديدًا في التعاون عبر الوطني لحماية التراث الثقافي، مع الجمع بين قوى الفن والعلوم والطبيعة للحفاظ على الذاكرة الثقافية العالمية للأجيال القادمة.

اقرأ المزيد
الذكاء الاصطناعي الفن الرقمي

Ubuntu 25.10 يرفع مستوى متطلبات أجهزة RISC-V

2025-07-04
Ubuntu 25.10 يرفع مستوى متطلبات أجهزة RISC-V

أعلنت Canonical أن Ubuntu 25.10 سيرفع مستوى ملف تعريف تطبيق RISC-V (RVA) الأساسي من RVA20 إلى RVA23. هذا يعني أن معظم أجهزة RISC-V الحالية لن تتمكن من تشغيل Ubuntu 25.10، حيث يتطلب RVA23 امتدادات متجهة وهايبرفيزور لأحمال العمل كثيفة الحساب مثل الذكاء الاصطناعي/التعلم الآلي والتشفير. على الرغم من أن التأثير قصير المدى محدود، إلا أن هذه الخطوة تضع Ubuntu في وضع أفضل للاستفادة من أجهزة RISC-V الأقوى في المستقبل، مما يعزز مكانتها على النظام الأساسي.

اقرأ المزيد
التكنولوجيا
1 2 43 44 45 47 49 50 51 595 596