أمن HP الديناميكي تحت وطأة الانتقادات مرة أخرى: تزايد الدعاوى القضائية بسبب قيود خراطيش الحبر

2025-03-20
أمن HP الديناميكي تحت وطأة الانتقادات مرة أخرى: تزايد الدعاوى القضائية بسبب قيود خراطيش الحبر

تواجه HP انتقادات متجددة بشأن ميزة الأمان الديناميكي في طابعاتها. هذه الميزة، التي تستخدم تحديثات البرامج الثابتة لمنع استخدام خراطيش الحبر غير HP، أدت إلى العديد من الدعاوى القضائية وشكاوى العملاء. في حين أن HP تتضمن الآن إخلاءات من المسؤولية على صفحات المنتجات وقد دفعت مستوطنات من قبل، إلا أن دعوى قضائية جماعية جديدة تزعم أن HP تستخدم الأمان الديناميكي لخلق احتكار في سوق خراطيش الاستبدال. في الآونة الأخيرة، أدى تحديث البرامج الثابتة إلى تعطيل بعض طابعات HP، مما زاد من المشاعر السلبية.

اقرأ المزيد

Flame: نظام BBS فريد متخفي كـ MUD

2025-04-03

Flame ليس نظام MUD أو IRC أو غرفة دردشة. إنه نظام لوحة إعلانات (BBS) تم تنفيذه كـ MUD. يخدم أغراضًا عديدة: مكان هادئ للزيارة، بديل اجتماعي، مساحة للتعبير عن الذات، ومنطقة حفلات افتراضية. يمكنك الاتصال عبر telnet إلى flame.ucc.gu.uwa.edu.au على المنفذ 4242، أو استخدام flame-tunnel.ucc.gu.uwa.edu.au لتجاوز جدار الحماية. يعمل Flame أيضًا على خادم gopher وخادم ويب. يعود تاريخه إلى عام 1990 كـ BBS للوصول عن بُعد، وظهر في مجلة في عام 1991 وانتقل إلى MUD في عام 1992 مع الاحتفاظ باتصاله بخط الهاتف.

اقرأ المزيد

من SvelteKit إلى HTML عادي: إعادة كتابة موقع الويب الخاص بي

2025-01-15

بسبب الإحباط من تعقيد نظام بناء SvelteKit، قرر الكاتب إعادة كتابة موقعه الإلكتروني الشخصي باستخدام HTML و CSS عاديين. تضمنت العملية استخدام Pandoc لتحويل Markdown إلى HTML و Python مع uv لإنشاء خط أنابيب بناء خفيف الوزن. على الرغم من صغر حجم الموقع، فقد أدت إعادة الكتابة إلى تقليل الحجم من 356 كيلوبايت إلى 88 كيلوبايت، بالإضافة إلى رمز أبسط وأسهل في الفهم. يلاحظ الكاتب المشاكل المتبقية، مثل تكرار الكود وعدم وجود إعادة تحميل مباشرة، وينوي معالجتها في التحسينات المستقبلية. يمثل المشروع قالبًا بسيطًا لإنشاء مواقع ويب ثابتة مع مدونات Markdown.

اقرأ المزيد
التطوير

مايكل لارابيل: خبير أجهزة لينكس وراء فورونيكس

2025-03-06

مايكل لارابيل، مؤسس ومؤلف رئيسي لموقع Phoronix.com (تأسس عام 2004)، كرّس حياته المهنية لتحسين تجربة أجهزة لينكس. وقد كتب أكثر من 20000 مقال حول دعم أجهزة لينكس، والأداء، وبرامج تشغيل الرسومات، وأكثر من ذلك. كما أن لارابيل هو مطور رئيسي لبرامج قياس الأداء المستخدمة على نطاق واسع Phoronix Test Suite، وPhoromatic، وOpenBenchmarking.org.

اقرأ المزيد
التكنولوجيا أداء الأجهزة

بناء ألعاب SNES باستخدام C# مع DotnetSnes

2025-05-04
بناء ألعاب SNES باستخدام C# مع DotnetSnes

DotnetSnes هو مشروع ثوري يسمح بإنشاء ألعاب SNES تعمل بشكل كامل باستخدام C#! يحقق ذلك من خلال توفير مكتبة .NET تقوم باستخراج وظائف ومتغيرات عالمية لتطوير ألعاب SNES. يتم تحويل ملفات DLL المترجمة إلى C، ثم يتم تجميعها في ROM باستخدام SDK PvSnesLib. على الرغم من قيود SNES (مثل عدم وجود تخصيص ديناميكي للذاكرة)، إلا أنه من الممكن إنشاء ألعاب تعمل بشكل كامل. تشرح المقالة عملية التطوير، وتثبيت التبعيات، وإعداد المشروع، وخطوات البناء، مع عرض مثالين: HelloWorld (إخراج نص أساسي) و LikeMario (لعبة أكثر تعقيدًا تعتمد على الخريطة).

اقرأ المزيد

حرق ملحمي لنظام NeXT Cube: تجربة عرضية في تاريخ التكنولوجيا

2025-07-14

تروي هذه المقالة رحلة الكاتب الفكاهية والشاقة لتصوير حرق جهاز NeXT Cube. في البداية، كانت الخطة بسيطة وهي حرق علبة فارغة، لكن الكاتب واجه العديد من العقبات والمنعطفات غير المتوقعة، مما أدى في النهاية إلى حرق ناجح في غرفة الاحتراق في مختبر لورانس ليفرمور الوطني. تُعتبر الرواية مليئة بالسخرية الدرامية والفكاهة السوداء، وتعكس التحديات التي واجهتها شركة NeXT كشركة مُصنّعة للأجهزة.

اقرأ المزيد
التكنولوجيا

الذكاء الاصطناعي: التجزئة الوشيكة لهندسة البرمجيات

2025-03-30

زوجة الكاتب تستخدم Lovable، وهي أداة ذكاء اصطناعي، لبناء منصة تواصل اجتماعي. وعلى الرغم من كفاءتها، إلا أن الذكاء الاصطناعي يتعطل بشكل متكرر، مما يتطلب تدخلاً بشريًا. هذه الملاحظة تقود الكاتب إلى التنبؤ بمستقبل تتجزأ فيه هندسة البرمجيات: مجموعة كبيرة من "مهندسي مطالبات الذكاء الاصطناعي" ذوي المهارات المنخفضة مدعومين بعدد أقل من المتخصصين ذوي المهارات العالية الذين يحلون المشكلات ويحسنون الأداء. يجادل الكاتب بأن الذكاء الاصطناعي العام مبالغ فيه؛ الواقع هو نموذج تطوير بمساعدة الذكاء الاصطناعي حيث يدير الذكاء الاصطناعي المهام الروتينية، لكن حل المشكلات المعقدة والهندسة المعمارية لا تزال وظائف بشرية حاسمة. سيؤدي هذا التغيير إلى انخفاض عدد وظائف هندسة البرمجيات، لكن الناجين سيتقدمون إلى مناصب عليا تتطلب مهارات أقوى في تصميم الهندسة المعمارية والقيادة. المستقبل مشرق لمن يتكيفون، مظلم لمن يرضون بالواقع.

اقرأ المزيد
التطوير

قنبلة موقوتة من فايرفوكس: شهادة جذر حرجة تنتهي صلاحيتها قريبًا!

2025-03-11
قنبلة موقوتة من فايرفوكس: شهادة جذر حرجة تنتهي صلاحيتها قريبًا!

يواجه مستخدمو إصدارات فايرفوكس القديمة مهلة حرجة: 14 مارس 2025. تنتهي صلاحية شهادة جذر أساسية في ذلك التاريخ، مما يؤدي إلى تعطيل الوظائف الإضافية وتعطيل خدمات البث (مثل نتفليكس) إذا لم تقم بالترقية إلى Firefox 128 (أو ESR 115.13+). هذا يضعف أيضًا ميزات الأمان. تحقق من إصدارك الآن وقم بالتحديث لتجنب الوظائف الإضافية المعطلة، ومشاكل البث، وثغرات الأمان!

اقرأ المزيد
التكنولوجيا تحديث أمني

شظايا من الشعر: شجرة البرتقال لدونغ لي

2025-03-11
شظايا من الشعر: شجرة البرتقال لدونغ لي

تروي مجموعة دونغ لي الأولى، *شجرة البرتقال*، قصة عائلة مزقتها الاضطرابات السياسية في الصين خلال القرن العشرين، مستخدمةً أسلوبًا شعريًا مجزأً واستثنائيًا. تتداخل القصائد بين المشاعر الشخصية والمعاناة التاريخية، وتستكشف مواضيع الذاكرة، والهوية، والوطن. أسلوب لي المقتضب، لكنه مؤثر للغاية، والذي يشبه شجرة برتقال دائمة، ينسج سردًا قويًا. هذه المجموعة هي بمثابة تأمل مؤثر في التاريخ، واستكشاف عميق للغة الشعر، مما يجعلها عملاً رائعًا حقًا.

اقرأ المزيد

BeeKEM: آلية تشفير مفاتيح جديدة للرسائل الجماعية الآمنة اللامركزية

2025-06-19
BeeKEM: آلية تشفير مفاتيح جديدة للرسائل الجماعية الآمنة اللامركزية

تتناول هذه المقالة بالتفصيل BeeKEM، وهي آلية تشفير مفاتيح جديدة للرسائل الجماعية الآمنة اللامركزية. على عكس TreeKEM التقليدية، تعمل BeeKEM على تحسين استعادة التحديثات المتضاربة غير المتصلة بالإنترنت وتقسيمات الشبكة من خلال السماح بتواجد العديد من "العصور" لحالة المجموعة في وقت واحد. عندما يتلقى الأعضاء تحديثات متضاربة، فإنهم يحتفظون بجميع مفاتيح الاستقبال، ووضع علامة عليها على أنها "متضاربة"، وبالتالي مواصلة فك تشفير وقراءة الرسائل من العصور المتضاربة. تستمر التحديثات بمعاملة العقد المتضاربة على أنها فارغة. يفتح BeeKEM إمكانيات جديدة لبناء تطبيقات ذات أولوية محلية مع خصوصية واستقلالية أكبر.

اقرأ المزيد

حل أزمة CVE: الشهادات المهنية والإبلاغ الإلزامي عن الثغرات الأمنية

2025-04-16

أثار اقتراب انتهاء صلاحية عقد MITRE مع CVE جدلاً واسعاً، مما أدى إلى اقتراح لتحسين أمن البرمجيات. يعاني نظام CVE الحالي من تقارير غير دقيقة، مما يقلل من قيمته. يقترح الكاتب نظاماً يعتمد على سمات الثغرات الأمنية بدلاً من الدرجات، بالإضافة إلى اعتماد شهادة مهندس برمجيات محترف (PSWE). سيؤدي عدم الإبلاغ بدقة عن الثغرات الأمنية خلال فترة زمنية محددة إلى إلغاء الشهادة، مما يشجع على الإبلاغ عن المشاكل. يتضمن الاقتراح تمويل وتدريب PSWEs المستقبليين، ومعالجة مشاكل إمكانية الوصول، مما يخلق في النهاية سيناريو مربحاً للجميع لأمن البرمجيات واستدامة مشاريع FOSS.

اقرأ المزيد

CVE-2025-21756: استغلال ثغرة أمنية في نواة لينكس عبر vsock

2025-04-30

اكتشف باحث ثغرة أمنية بسيطة في نواة لينكس، CVE-2025-21756، في إرسال إلى KernelCTF، مما يسمح برفع الامتيازات عبر vsock. يركز الاستغلال على مشكلة Use After Free (UAF)، تم إصلاحها ببضع سطور من التعليمات البرمجية فقط. قام الباحث بتحليل التصحيح، وتحديد الثغرة، ومحاولة شن هجوم ذاكرة التخزين المؤقت المتقاطعة. ومع ذلك، منع AppArmor الاستغلال المباشر. استخدم الباحث بذكاء vsock_diag_dump كقناة جانبية لتجاوز kASLR وتسريب عناوين النواة. أخيرًا، تم استخدام سلسلة ROP مصممة بعناية لاستدعاء دالة `commit_creds` والحصول على امتيازات الجذر. كانت العملية صعبة، وقدمت معرفة قيّمة حول أمن النواة.

اقرأ المزيد

دليل تصوير القمر: من المبتدئين إلى اللقطات المذهلة

2025-06-13
دليل تصوير القمر: من المبتدئين إلى اللقطات المذهلة

يغطي هذا الدليل الشامل كل ما تحتاج إلى معرفته حول تصوير القمر، من اختيار المعدات إلى تقنيات التصوير وما بعد المعالجة. سيوضح لك كيفية اختيار الكاميرا والعدسة والحامل المناسبين، بالإضافة إلى ضبط المعلمات الصحيحة، ونصائح التركيب، وتقنيات ما بعد المعالجة. سواء كنت مبتدئًا أو مصورًا محترفًا، سيساعدك هذا الدليل على التقاط صور قمرية مذهلة.

اقرأ المزيد

تشغيل وضع محطة Wi-Fi على وحدة معالجة مركزية محدودة الموارد باستخدام Thingy:91 X: تحدٍّ صعب

2025-02-21
تشغيل وضع محطة Wi-Fi على وحدة معالجة مركزية محدودة الموارد باستخدام Thingy:91 X: تحدٍّ صعب

تتناول هذه التدوينة تجربة الكاتب في تشغيل وضع محطة Wi-Fi على وحدة المعالجة المركزية Nordic Semiconductor nRF9151 المحدودة الموارد باستخدام Thingy:91 X. وقد شكلت ذاكرة الوصول العشوائي (RAM) المحدودة التي تبلغ 256 كيلوبايت في nRF9151 تحديًا كبيرًا نظرًا لمتطلبات موارد برنامج تشغيل Wi-Fi. من خلال تعطيل nrf_modem_lib واستخدام ملفات التراكب وتكوين devicetree بذكاء، تم تحقيق اتصال Wi-Fi، وإن كان ذلك بنسبة استخدام RAM تبلغ 99.11٪. تحلل التدوينة بدقة المشاكل التي تم مواجهتها، بما في ذلك استهلاك موارد برنامج التشغيل، وطرق تحميل التصحيح، وإنشاء المقابس، مع تقديم حلول ورؤى قيّمة للمطورين المدمجين.

اقرأ المزيد
التطوير

من 15 عامًا من العزوبة إلى النجاح في المواعدة: دليل عملي

2025-03-20
من 15 عامًا من العزوبة إلى النجاح في المواعدة: دليل عملي

كاتب يبلغ من العمر 34 عامًا، بعد 15 عامًا من العزوبة، يشارك رحلته نحو النجاح في المواعدة من خلال معاملتها كاهتمام خاص. يقدم نصائح عملية، مع التركيز على التحسين الذاتي، والثقة بالنفس، والصدق، والضعف. يغطي الدليل تحسين ملفات تعريف تطبيقات المواعدة، والتواصل الفعال، والملاحة بين العلاقات العرضية والجادّة. ويشدد على أن المواعدة هي رياضة جماعية، وليست معركة، مع إبراز قوة الأصالة في جذب الشركاء المتوافقين، وفي النهاية إيجاد حب دائم.

اقرأ المزيد

الدور المتطور للمطورين المبتدئين في عصر الذكاء الاصطناعي

2025-05-18
الدور المتطور للمطورين المبتدئين في عصر الذكاء الاصطناعي

في حين أن الذكاء الاصطناعي يُؤتمت مهام البرمجة، إلا أن المطورين المبتدئين لا يزالون ضروريين. وبدلاً من كتابة التعليمات البرمجية النمطية، ينتقل تركيزهم إلى تصحيح الأخطاء، وتصميم النظام، والتعاون. تخاطر الشركات التي تتجاهل الأدوار المبتدئة بخط أنابيب المواهب في المستقبل. يستخدم المطورون المبتدئون الناجحون الذكاء الاصطناعي كأداة تعليمية، ويتحققون من مخرجاته ويفهمون المنطق الكامن وراءه. يجب أن يطوروا مهارات قوية في قراءة وفهم التعليمات البرمجية. يتطور دور المطور المبتدئ، ويتطلب التكيف والتركيز على التفكير على مستوى أعلى، مع قيام الذكاء الاصطناعي بالقيام بالمهام الروتينية.

اقرأ المزيد

المصدر المفتوح: حيث تموت الأحلام

2025-02-26
المصدر المفتوح: حيث تموت الأحلام

تسلط استقالة هيكتور مارتن، مطور لينكس آساكي الرئيسي، الضوء على الطبيعة غير المستدامة لتطوير البرمجيات مفتوحة المصدر. سنوات من العمل غير المدفوع لنقل لينكس إلى شريحة آبل سليكون أدت إلى الإرهاق، مدفوعًا بالطلبات التي لا تنتهي من المستخدمين وعدم وجود تعويض. تتناول هذه المقالة الاقتصاد المُنهار للمصدر المفتوح، حيث يكرس المطورون ساعات لا تُحصى في المشاريع دون مكافأة مناسبة، مما يؤدي إلى الإرهاق والتخلي عن المشروع. تدعو المقالة إلى تغيير جوهري في كيفية تقديرنا ودعمنا لمساهمات المصدر المفتوح لمنع وقوع مآسي في المستقبل.

اقرأ المزيد
التطوير إرهاق المطور

فريدريك مونسن: إعادة اكتشاف إرث فوتوغرافي ضائع من جنوب غرب أمريكا

2025-02-26
فريدريك مونسن: إعادة اكتشاف إرث فوتوغرافي ضائع من جنوب غرب أمريكا

تُعرّف هذه المقالة المصور الفوتوغرافيّ المغمور فريدريك مونسن، الذي وُلد في النرويج عام 1865، ثم هاجر إلى ولاية يوتا. كرّس مونسن حياته لتصوير مناظر جنوب غرب أمريكا وسكانها الأصليين. تُقدّم أعماله لمحة مؤثرة عن حياة الناس في تلك الحقبة. فمن عام 1886 إلى عام 1911، التقط صورًا لنواحي شعب النواحو والهوبي والأباتشي وغيرهم من القبائل، بالإضافة إلى روّاد، ومبشرين، وشخصيات أخرى، تاركًا وراءه إرثًا فوتوغرافيًا ثمينًا. لا تُظهِر صوره مناظر طبيعية خلابة فحسب، بل تدعو أيضًا للتأمل في حياة وقصص أولئك الذين تُحفَظ ذكرياتهم إلى حد كبير في هذه الصور.

اقرأ المزيد

منافسة كفاءة الطاقة: محاكاة دوائر رفع الجهد

2025-04-28
منافسة كفاءة الطاقة: محاكاة دوائر رفع الجهد

تقارن هذه المشاركة كفاءة الطاقة لعدة دوائر رفع الجهد باستخدام محاكي الدوائر Lush Projects. الدوائر التي تم اختبارها تتضمن محول باک، محول باک متوازي، محول باک متسلسل، محول نابض، ومسروق جول. رفعت جميع الدوائر إدخالًا 5 فولت تيار مستمر إلى خرج ثابت 10 فولت، تم قياسه عبر مقاومة حمل 1 كيلو أوم. تبين أن محول باک المتوازي هو الأكثر كفاءة (92.73٪)، يليه المحول المتسلسل (91.32٪) ومحول باک القياسي (88.43٪). كان المحول النابض الأقل كفاءة (73.85٪)، بينما تأخر مسروق جول كثيرًا عند 22٪ فقط. يناقش الكاتب خيارات المكونات (المكثفات، والمقاومات، و MOSFET) وتأثيرها على الكفاءة.

اقرأ المزيد

رد سيري على سؤال بسيط يثير نقاشًا على ماستودون

2024-12-29
رد سيري على سؤال بسيط يثير نقاشًا على ماستودون

شارك جيد ماهيو على ماستودون قصة مضحكة حول سؤاله لسيري عن اسم صغير الكانغارو. هذا السؤال البسيط على ما يبدو أثار نقاشًا حيويًا بين المستخدمين، مما سلط الضوء على مخاوف بشأن دقة سيري وعرض المجتمع النشط للمنصة.

اقرأ المزيد
الذكاء الاصطناعي سيري

تعزيز البحث المتجهي باستخدام إعادة ترتيب ColBERT في PostgreSQL

2025-01-24
تعزيز البحث المتجهي باستخدام إعادة ترتيب ColBERT في PostgreSQL

يعتمد البحث المتجهي التقليدي على تضمين الجمل، مما قد يؤدي إلى فقدان التفاصيل الدقيقة. يتغلب ColBERT على هذه المشكلة من خلال تمثيل النص كمتجهات متعددة على مستوى الرموز، مما يحافظ على معلومات دقيقة ويحسن الدقة. ومع ذلك، فإن التفاعل على مستوى الرموز مكلف من الناحية الحسابية. توضح هذه المدونة كيفية دمج البحث المتجهي على مستوى الجمل مع إعادة ترتيب ColBERT على مستوى الرموز باستخدام امتدادات PostgreSQL VectorChord و pgvector. ينفذ هذا النهج بحثًا أوليًا سريعًا باستخدام تضمين الجمل، متبوعًا بإعادة ترتيب باستخدام ColBERT لتحقيق نتائج أفضل. وقد لوحظت تحسينات كبيرة في العديد من مجموعات بيانات BEIR.

اقرأ المزيد
التطوير البحث المتجهي

الأميرال ريكوفر والبحرية النووية: دروس في السياسة الصناعية

2025-03-24
الأميرال ريكوفر والبحرية النووية: دروس في السياسة الصناعية

تروي هذه المقالة قصة الأميرال هايمان جي ريكوفر وإنشاء البحرية النووية الأمريكية، مقدمةً دروسًا قيّمةً للجهود الأمريكية الحالية الرامية إلى إعادة بناء قوتها الصناعية. من خلال انتقاء دقيق للموظفين، وتدريب تقني مستمر، وإدارة صارمة للمشاريع، قام ريكوفر ببناء أول غواصة نووية في العالم وأكبر أسطول عالمي من المفاعلات النووية المدنية في غضون عقد من الزمن. لم يعتمد نجاحه فقط على التشريعات أو التمويل، بل على تنمية الكوادر المؤهلة تأهيلاً عالياً، وبناء ثقافة تنظيمية عالية الأداء، والملاحة الاستراتيجية داخل البيروقراطية الحكومية. تبرز قصة ريكوفر أهمية القيادة القوية وتطوير المواهب في السياسة الصناعية، وهو أمر بالغ الأهمية للمنافسة الاستراتيجية بين الولايات المتحدة والصين.

اقرأ المزيد
التكنولوجيا تنمية المواهب

طلب وظيفة مطبوع ثلاثي الأبعاد يحصل على وظيفة أحلام في شركة ناشئة

2025-05-16

استشارى تقنى، سئم من عمل البرمجيات الروتيني، كان يتوق لتطبيق أكثر ملموسية لمهاراته. قام بدمج خبرته ببراعة مع حبه للأشياء المادية، وصمم طلب وظيفة فريدًا لشركة ماتا، وهي شركة ناشئة متخصصة في الكاميرات الصناعية والتعلم الآلي. طلبه؟ صندوق مطبوع ثلاثي الأبعاد بشكل جميل يحتوي على سيرته الذاتية، وشوكولاتة، ورجل Lego صغير، باستخدام بطاقة NFC بذكاء للربط بسيرته الذاتية عبر الإنترنت. أظهر هذا الطلب المبتكر ليس فقط قدراته التقنية، بل أيضًا شغفه وإبداعه، مما جعله يحصل على الوظيفة في شركة ماتا، ويمثل انتقالًا من تطوير برامج مجردة إلى إنشاء منتجات ملموسة وعملية في العالم الحقيقي. وجد الإشباع في خلق شيء يخدم البشرية مباشرةً.

اقرأ المزيد
الشركات الناشئة طلب وظيفة

Fetii تبحث عن مدير عمليات أول - انضم إلى شركة ناشئة سريعة النمو

2025-05-15
Fetii تبحث عن مدير عمليات أول - انضم إلى شركة ناشئة سريعة النمو

تبحث شركة Fetii الناشئة المدعومة من Y Combinator و Mark Cuban والتي تعمل على إحداث ثورة في مجال النقل الجماعي، عن مدير عمليات أول. هذه ليست وظيفة من 9 إلى 5؛ إنها وظيفة عالية المخاطر تتطلب شخصًا منظمًا بشكل صارم ورياديًا للإشراف على عمليات السائقين، والامتثال للأسطول، وضمان الجودة، والخدمات اللوجستية الخاصة بالمناسبات. توقع ساعات عمل طويلة وعطلات نهاية الأسبوع، ولكن أيضًا خيارات أسهم كبيرة وفرصة بناء شركة ضخمة. يقع المقر في أوستن، تكساس (هجين أو عن بُعد).

اقرأ المزيد
الشركات الناشئة

السيف ذو الحوافّ: مكاسب الكفاءة مقابل المخاوف البيئية والأخلاقية للذكاء الاصطناعي

2025-05-15

لقد أدى صعود نماذج اللغة الكبيرة (LLMs) إلى تحسينات كبيرة في إنتاجية المطورين، كما يتضح من الأداء المثير للإعجاب لمحرري التعليمات البرمجية مثل Cursor. ومع ذلك، فإن التقدم السريع للذكاء الاصطناعي يطرح أيضًا تحديات بيئية كبيرة: يؤدي الاستهلاك الهائل للطاقة وبناء مراكز البيانات إلى التأثير سلبًا على تغير المناخ. علاوة على ذلك، تثير المخاوف الأخلاقية المتعلقة بمصدر بيانات التدريب واستهلاك موارد الويب المفرط القلق، بما في ذلك زيادة عبء الخوادم على ويكيبيديا وإنشاء كميات كبيرة من المحتوى منخفض الجودة، والذي يُطلق عليه "فضلات الذكاء الاصطناعي"، مما يُلوث الويب. بعد تجربة سهولة استخدام أدوات الذكاء الاصطناعي، يعكس المؤلف تأثيراته السلبية ويدعو إلى الانتباه إلى الأضرار المحتملة للذكاء الاصطناعي، داعيًا إلى عدم تبنيها بشكل أعمى.

اقرأ المزيد
الذكاء الاصطناعي

تذكيرات مُجمِّع Elm: أداة قوية للكود القابل للصيانة

2025-04-27
تذكيرات مُجمِّع Elm: أداة قوية للكود القابل للصيانة

تُعد تذكيرات مُجمِّع Elm، على الرغم من إغفالها في كثير من الأحيان، ميزةً أساسيةً لصيانة الكود. فهي تُنشِّط أخطاء المُجمِّع عندما تتطلب تغييرات الكود تعديلات مُتزامنة في أماكن أخرى، مُرشدةً المُطوِّرين لإجراء التعديلات اللازمة. يستخدم المقال مثالاً بسيطاً على العداد لتوضيح كيفية اتباع إرشادات المُجمِّع في الوصول إلى كودٍ قويّ وفعال، مُدمِجاً مبدأ "إذا تمّ التجميع، فإنه يعمل". هذا النهج "التطوير المُدار بواسطة المُجمِّع"، إلى جانب فحص النوع والفحوصات الشاملة، يُحسِّن من قابلية الصيانة بشكلٍ كبير. يتوسّع النقاش ليشمل أنواعاً أخرى من التذكيرات، مثل إشارات المُصحِّح اللغوي، وكيفية إنشاء قواعد مُخصّصة لإنشاء تذكيرات سياقية. وأخيراً، يُشدّد المقال على أهمية الاستفادة من آليات التذكير المُتعددة في قواعد البيانات عالية الصيانة.

اقرأ المزيد

PDFSyntax: أداة عرض PDF بلغة بايثون بدون مكتبات خارجية

2025-02-10
PDFSyntax: أداة عرض PDF بلغة بايثون بدون مكتبات خارجية

PDFSyntax هي مكتبة بايثون مستقلة، لا تعتمد على أي مكتبات خارجية، تقوم بعرض البنية الداخلية لملفات PDF بصورة HTML تفاعلية. تقوم بتحليل، وفك ضغط، وتنسيق بيانات PDF، مع إضافة روابط تشعبية وفهارس لتسهيل التنقل المنطقي داخل ملف PDF، بما في ذلك الانتقال بين الكائنات وتتبع التنقيحات. أمر بسيط في سطر الأوامر ينتج ملف HTML ثابت يمكن عرضه مباشرةً في المتصفح بدون الحاجة إلى تمكين جافا سكريبت. تشمل الميزات الفهرسة العكسية، وفهرسة الصفحات، وخريطة مصغرة، واستخراج تدفقات الكائنات، وفك ضغط التدفقات، وتسليط الضوء على بناء الجملة. لا تدعم الملفات المشفرة حتى الآن.

اقرأ المزيد
التطوير عرض

خفض تمويل البحث والتطوير: كارثة اقتصادية كبرى

2025-04-30

يكشف تحليل جديد عن العواقب الاقتصادية المدمرة طويلة الأمد لخفض التمويل الاتحادي للبحث والتطوير العلمي. إن تقليل الإنفاق العام على البحث والتطوير بنسبة 25٪ سيؤدي إلى انكماش الناتج المحلي الإجمالي بشكل مشابه للركود الكبير. أما تقليله إلى النصف، فسوف يفقر المواطن الأمريكي العادي بحوالي 10000 دولار (بالدولار الحالي). علاوة على ذلك، ستؤدي هذه التخفيضات إلى تقليل الإيرادات الاتحادية بشكل كبير؛ حيث تؤدي نسبة التخفيض 25٪ إلى انخفاض سنوي بنسبة 4.3٪، و نسبة التخفيض 50٪ إلى انخفاض سنوي بنسبة 8.6٪. تواجه وكالات مثل المعاهد الوطنية للصحة (NIH) والمؤسسة الوطنية للعلوم (NSF)، وهي وكالات حيوية لتمويل البحث الأساسي والتطبيقي، تجميدًا للتمويل وتقليصًا في الحجم، مما يبرز الحاجة الملحة لمعالجة هذه المشكلة.

اقرأ المزيد

بحث CERN عن كنز البرمجيات المفتوحة: قياس أثر عملاق علمي

2025-02-06

يمتلك سيرن، وهو قوة دافعة في الاكتشاف العلمي، تاريخًا طويلًا من المساهمات في البرمجيات المفتوحة المصدر. ولكن كيف يتم قياس تأثيره؟ تعاونت مكتبة برامج المصدر المفتوح (OSPO) التابعة لسيرن مع مشروع التراث البرمجي (SWH) لإطلاق مشروع مدته 12 شهرًا. باستخدام أرشيف SWH الواسع، يهدفون إلى تتبع مشاريع البرمجيات المرتبطة بسيرن، وتحليل تطورها، وقياس تأثيرها على مجتمع البرمجيات المفتوحة المصدر العالمي. لن تلقي هذه البحوث الضوء على إرث سيرن في مجال البرمجيات المفتوحة المصدر فحسب، بل ستوفر أيضًا منهجية تمكن المنظمات الأخرى من قياس مساهماتها الخاصة، مما يوفر رؤى قيّمة حول دور البرمجيات المفتوحة المصدر في التقدم العلمي والتكنولوجي.

اقرأ المزيد
التكنولوجيا سيرن موروث برمجي

Clojure MCP: تطوير مدعوم بـ REPL بمساعدة الذكاء الاصطناعي

2025-05-27
Clojure MCP: تطوير مدعوم بـ REPL بمساعدة الذكاء الاصطناعي

Clojure MCP هو مشروع في مرحلة ألفا يوفر مجموعة شاملة من الأدوات للمساعدة في تطوير مشاريع Clojure من خلال ربط نماذج الذكاء الاصطناعي بـ Clojure nREPL. وهو يتضمن جميع ميزات Claude Code، ويدمج أدوات مثل clj-kondo و parinfer، ويتكامل بسلاسة مع Claude Desktop. يمكن للمطورين الاستفادة من الذكاء الاصطناعي للتطوير التدريجي، والتحقق من صحة الكود في REPL، واستخدام أدوات مثل قراءة الملفات الذكية، والتحرير المُدرك للبنية، وتقييم الكود من أجل كفاءة محسّنة. كما يقدم المشروع تدفق عمل للحفاظ على ملخص مشروع مُناسب لـ LLM، مما يسمح لمساعد الذكاء الاصطناعي بفهم هيكل الكود بسرعة. المشروع مرخص بموجب ترخيص GNU Affero General Public License v3.0.

اقرأ المزيد
التطوير
1 2 480 481 482 484 486 487 488 595 596