أزمة السلامة المرورية في أمريكا: لماذا يرتفع عدد الوفيات على الطرق الأمريكية إلى هذا الحد؟

2025-05-12

يموت أكثر من 40,000 شخص سنويًا على الطرق الأمريكية، وهو معدل مرتفع بشكل صادم بين الدول المتقدمة. هذا ليس حتميًا؛ إنه اختيار سياسي. تسلط المقالة الضوء على تخلف الولايات المتحدة عن دول مثل هولندا والسويد في تحسينات السلامة المرورية بسبب عدم وجود نهج شامل للسلامة على مستوى الدولة. تستخدم هذه الدول نهج "النظام الآمن"، مع إعطاء الأولوية للتصميمات التي تركز على الإنسان، والسرعات المنخفضة، وتقليل التعارض بين البشر والمركبات. يدعو المقال الولايات المتحدة إلى الاستفادة من التجارب الدولية ومعالجة أزمة السلامة المرورية من خلال استراتيجية وطنية وإصلاحات في التصميم وتغيير ثقافي.

اقرأ المزيد
التكنولوجيا حوادث المرور

محولات فعالة: خليط الخبراء ذو البوابة المتفرقة (MoE)

2025-04-20

تُعد طبقات التغذية الأمامية في نماذج المحولات ضخمة في الغالب، مما يخلق اختناقًا في الكفاءة. يوفر خليط الخبراء ذو البوابة المتفرقة (MoE) حلاً أنيقًا. يقوم MoE بتفكيك طبقة التغذية الأمامية الكبيرة إلى العديد من شبكات "الخبراء" الأصغر حجمًا، ويستخدم جهاز توجيه لتحديد المجموعة المثلى من الخبراء لحساب كل رمز، مما يقلل بشكل كبير من التكلفة الحسابية ويحسن الكفاءة. تشرح هذه المقالة آلية عمل MoE، وتقدم تنفيذًا باستخدام NumPy، وتناقش أيضًا قضايا رئيسية مثل موازنة حمل الخبراء.

اقرأ المزيد
التطوير كفاءة النموذج

شاحنة Slate: شاحنة بيك أب كهربائية بسيطة تتحدى الوضع الراهن

2025-04-25
شاحنة Slate: شاحنة بيك أب كهربائية بسيطة تتحدى الوضع الراهن

تطلق شركة Slate Auto شاحنة Slate، وهي شاحنة بيك أب كهربائية ذات مقعدين بسعر أقل من 20,000 دولار (بعد الحوافز الفيدرالية). يتميز تصميمها البسيط بهيكل بلاستيكي ولون واحد، ويشجع على التخصيص الموسع من قبل المستخدم. يخفض هذا النهج تكاليف التصنيع ويبسط العملية، مما يجذب المستثمرين، بمن فيهم جيف بيزوس حسب التقارير. على الرغم من نقص العديد من الميزات، إلا أن سعرها الميسور، وقدرتها على التخصيص، وتركيزها على الموثوقية، وسهولة الصيانة من قبل المستخدم، قد توفر تجربة قيادة فريدة للمستهلكين الأمريكيين.

اقرأ المزيد
التكنولوجيا

Verus: أداة تحليل ثابتة للتحقق من صحة رمز Rust

2025-04-22
Verus: أداة تحليل ثابتة للتحقق من صحة رمز Rust

Verus هي أداة تحليل ثابتة للتحقق من صحة الكود المكتوب بلغة Rust. يكتب المطورون مواصفات لما يجب أن يفعله الكود الخاص بهم، ويتحقق Verus ثابتًا من أن الكود القابل للتنفيذ بلغة Rust سيفي دائمًا بالمواصفات لجميع عمليات التنفيذ الممكنة للكود. بدلاً من عمليات التحقق في وقت التشغيل، يعتمد Verus على حلول قوية لإثبات صحة الكود. يدعم Verus حاليًا مجموعة فرعية من Rust (نسعى إلى توسيعها)، وفي بعض الحالات، يسمح للمطورين بالتجاوز فوق نظام أنواع Rust القياسي والتحقق ثابتًا من صحة الكود الذي يتلاعب بالعلامات الأولية، على سبيل المثال. Verus قيد التطوير النشط، وقد تكون الميزات معطلة و/أو مفقودة، والوثائق لا تزال غير مكتملة.

اقرأ المزيد

الدائرة التاسعة توسع نطاق الولاية القضائية الشخصية عبر الإنترنت: خسارة Shopify

2025-04-23
الدائرة التاسعة توسع نطاق الولاية القضائية الشخصية عبر الإنترنت: خسارة Shopify

حكمت الدائرة التاسعة في قضية *Briskin ضد Shopify*، مُنشِئَةً ولاية قضائية شخصية على Shopify في كاليفورنيا. جادلت Shopify، وهي شركة كندية، بأنها تفتقر إلى الولاية القضائية لأن مقرها الرئيسي ليس في كاليفورنيا. ومع ذلك، وجد القضاء أن Shopify وجهت أعمالها عمداً نحو مستخدمين في كاليفورنيا، مُشيرًا إلى جمع واستغلال البيانات التجارية لمستخدمي كاليفورنيا على أنه "استهداف مباشر". يُؤثر هذا القرار بشكل كبير على منصات التجارة الإلكترونية، مُوسعاً نطاق الولاية القضائية الشخصية عبر الإنترنت.

اقرأ المزيد

خطأ الشبكة الغامض في محرر Substack: مواجهة بين جدار الحماية لتطبيقات الويب وكتابة التقارير الفنية

2025-04-25
خطأ الشبكة الغامض في محرر Substack: مواجهة بين جدار الحماية لتطبيقات الويب وكتابة التقارير الفنية

أثناء كتابة منشور تقني حول حل DNS على Substack ، واجه الكاتب خطأ في الشبكة كلما قام بكتابة مسارات ملفات نظام Linux معينة (مثل /etc/h*sts). كشف التحقيق أن جدار الحماية لتطبيقات الويب (WAF) الخاص بـ Substack قام بتنشيط دفاعاته ضد هجمات عبور المسار أو حقن الأوامر. يبرز هذا تناقضًا بين الأمان وسهولة الاستخدام: حيث أن جدار الحماية لتطبيقات الويب ، المصمم لحماية النظام الأساسي ، يخلق عقبة محبطة أمام الكتاب التقنيين الذين يحتاجون إلى مناقشة مسارات النظام هذه. يقترح الكاتب على Substack تحسين الوعي السياقي لجدار الحماية لتطبيقات الويب الخاص به ، وتقديم رسائل خطأ أوضح ، وتقديم حلول بديلة لتحقيق التوازن بشكل أفضل بين الأمان واحتياجات الكتاب التقنيين.

اقرأ المزيد

UniK3D: تقدير ثلاثي الأبعاد أحادي العين عالمي للكاميرا

2025-04-17

ثورة UniK3D في إعادة بناء ثلاثي الأبعاد أحادي العين من خلال تقدير دقيق للمشاهد ثلاثية الأبعاد المترية من صور مفردة، بغض النظر عن نوع الكاميرا. على عكس الأساليب السابقة التي اعتمدت على افتراضات مبسطة، يتنبأ UniK3D مباشرة بالنقاط ثلاثية الأبعاد دون معلومات إضافية. تكمن ابتكاره الرئيسي في تمثيل ثلاثي الأبعاد كروي وتمثيل جديد للكاميرا، متغلبًا على قيود الأساليب التقليدية في الإعدادات ذات الزاوية الواسعة والبانورامية. أظهر التقييم بدون بيانات اختبار مسبقة عبر 13 مجموعة بيانات متنوعة أداءً متطورًا من حيث مقاييس ثلاثية الأبعاد، والعمق، والكاميرا، متفوقًا بشكل خاص في سيناريوهات التحدي ذات مجال الرؤية الكبير. الشفرة والنماذج متاحة على GitHub.

اقرأ المزيد
الذكاء الاصطناعي

الجانب المظلم للذكاء الاصطناعي: قد يكون هاتفك جزءًا من هجوم DDoS

2025-04-19
الجانب المظلم للذكاء الاصطناعي: قد يكون هاتفك جزءًا من هجوم DDoS

تدفع الشركات مقابل تضمين مطوري التطبيقات لـ SDKs "مشاركة الشبكة" في تطبيقاتهم، مما يخلق شبكات بوت ضخمة. تستغل هذه الشبكات عرض نطاق التردد لمستخدمين غير مدركين للقيام بعمليات استخراج البيانات من الويب، واختراق خوادم البريد الإلكتروني، وغيرها من الأنشطة الضارة، مما يؤدي إلى هجمات DDoS على الخوادم الصغيرة. أصبح هذا النموذج، الذي يستخدم أجهزة المستخدمين لاستخراج البيانات من الويب، جانبًا مظلمًا لجمع بيانات الذكاء الاصطناعي، ويجب على عمالقة التكنولوجيا مثل Apple و Microsoft و Google اتخاذ إجراءات.

اقرأ المزيد
التكنولوجيا شبكات البوت

TacOS: نظام تشغيل من الصفر يعمل على تشغيل DOOM

2025-04-24
TacOS: نظام تشغيل من الصفر يعمل على تشغيل DOOM

أصدر مطور نظام تشغيل مفتوح المصدر يسمى TacOS، مع نواة مكتوبة بلغات C و Assembly. هذه النواة الشبيهة بنظام يونكس تتميز بميزات مثل نظام ملفات افتراضي (VFS)، وجدولة، وTempFS، وبرامج تشغيل الأجهزة، وتبديل السياق، وإدارة الذاكرة الظاهرية، وتخصيص إطارات الصفحات الفيزيائية. والملفت للنظر أنه يمكنه تشغيل DOOM وبرامج أخرى أصغر حجماً في مساحة المستخدم. وقد تم اختباره على أجهزة حقيقية وفي محاكي QEMU. على الرغم من أنه لا يزال قيد التطوير ويحتوي على أخطاء معروفة، إلا أن TacOS يعد مشروعًا هواية رائعًا.

اقرأ المزيد
التطوير

وكلاء الحلقة الداخلية: نماذج اللغات الكبيرة تستدعي الأدوات مباشرةً

2025-04-21
وكلاء الحلقة الداخلية: نماذج اللغات الكبيرة تستدعي الأدوات مباشرةً

تتطلب نماذج اللغات الكبيرة التقليدية عميلاً لتحليل تنفيذ دعوات الأدوات، لكن وكلاء الحلقة الداخلية يسمحون لنماذج اللغات الكبيرة بتحليل وتنفيذ الأدوات مباشرةً - وهو تحول في النموذج. تشرح هذه المقالة كيفية عمل وكلاء الحلقة الداخلية، وتوضح الفرق بينهم وبين نماذج اللغات الكبيرة التقليدية من خلال الرسوم البيانية. تكمن الميزة في أن نماذج اللغات الكبيرة يمكنها استدعاء الأدوات بالتزامن مع عملية تفكيرها، مما يحسّن الكفاءة. كما ناقشت المقالة دور التعلم المعزز في تدريب وكلاء الحلقة الداخلية، وأهمية بروتوكول سياق النموذج (MCP) في دعم استخدام أدوات متعددة. في النهاية، على الرغم من أن نماذج اللغات الكبيرة يمكنها استخدام الأدوات حاليًا، إلا أن تحقيق الاستخدام الأمثل للأدوات يتطلب تدريبًا متخصصًا للنماذج لتحقيق أفضل النتائج.

اقرأ المزيد
الذكاء الاصطناعي وكلاء الحلقة الداخلية

اكتشاف آثار رومانية في لندن يؤدي إلى خطط لمتحف جديد

2025-04-22
اكتشاف آثار رومانية في لندن يؤدي إلى خطط لمتحف جديد

أدى اكتشاف آثار رومانية، يُعتقد أنها أول "بلدية" في لندن، أثناء أعمال الحفر لبناء ناطحة سحاب في مدينة لندن، إلى خطط مُعدّلة للمبنى. سيُقام الآن متحف مجاني مخصص لتاريخ لندن الرومانية في الطابق السفلي. سيتضمن المتحف عرضًا غامرًا للآثار، ومساحات تعليمية، وسيتم تنظيمه بالشراكة مع متحف لندن. تم تعديل تصميم المشروع لاستيعاب المتحف، بما في ذلك برج أقصر وعدد أقل من المصاعد. ومع ذلك، من المتوقع أن يستفيد ردهة عامة في الطابق الأرضي والمقاهي والمطاعم المجاورة من زيادة حركة المشاة. الخطط المُعدّلة تنتظر موافقة مدينة لندن.

اقرأ المزيد
التكنولوجيا إنشاء متحف

Dauug|36: حاسوب صغير آمن ودائم 36 بت

2025-04-22

Dauug|36 هي بنية حاسوب صغير من 36 بت مصممة لوحدات المعالجة المركزية، ووحدات التحكم، والحواسيب الصغيرة التي يتم بناؤها ذاتيًا. يتميز بتصميم آمن بشكل ملحوظ، حيث يتجنب ميزات مثل ذاكرة الوصول العشوائي الديناميكية (DRAM)، وذاكرة التخزين المؤقت للذاكرة، والتنفيذ التنبؤي، والتنفيذ غير المرتب، وبالتالي يلغي العديد من الثغرات الشائعة (Rowhammer، Spectre، Meltdown، تجاوز سعة المكدس). هذا المشروع مفتوح المصدر لا يتطلب سوى أدوات تجميع على نطاق الصانع، مما يجعله قابلًا للبناء في أي مكان. يضع تصميمه البسيط الأمن كأولوية، ويهدف إلى بناء جهاز واحد، جهاز مدى الحياة لا يحتاج إلى تحديثات أمنية. الفلسفة الرئيسية: انخفاض التعقيد يعني أمانًا عاليًا.

اقرأ المزيد

توقفوا عن جعل البرامج تتصرف كبائعي متطفلين!

2025-04-23

تنتقد هذه المقالة شركات التكنولوجيا لتصميمها للبرامج لتتصرف كبائعي متلاعبين بدوافع خفية، بدلاً من كونها آلات دقيقة. أمثلة مثل التوصيات المستمرة لمقاطع الفيديو القصيرة غير المرغوب فيها على يوتيوب توضح هذه التجربة المحبطة للمستخدم. يجادل الكاتب بأن هذا يضر بفهم الناس لأجهزة الكمبيوتر، خاصة الأجيال الأصغر سنا الذين يعتقدون أن البرامج يجب أن تكون مقنعة بدلاً من الطاعة للتعليمات الواضحة. الدعوة إلى العمل هي العودة إلى سلوك البرنامج الدقيق والمتوقع، وليس التقليد البشري.

اقرأ المزيد
التصميم

استراحة الذكاء الاصطناعي: من التركيز على النموذج إلى التركيز على التطبيق

2025-04-17

يلخص هذا المقال مرحلتين في تطوير الذكاء الاصطناعي. ركزت المرحلة الأولى على تطوير طرق وتقنيات تدريب أفضل، محققة إنجازات ملحوظة مثل هزيمة AlphaGo لأبطال العالم في لعبة Go. أما المرحلة الثانية، فتغير تركيزها من حل المشكلات إلى تحديدها، مع إعطاء الأولوية للتقييم على التدريب. يجادل الكاتب بأن نماذج الذكاء الاصطناعي الحالية قادرة على حل العديد من المهام، لكن فائدتها في العالم الحقيقي تحتاج إلى تحسين. يجب أن تركز أبحاث الذكاء الاصطناعي المستقبلية على التطبيقات في العالم الحقيقي، وتطوير طرق وتقنيات تقييم تلبي احتياجات العالم الحقيقي بشكل أفضل، مما يدفع الذكاء الاصطناعي إلى خدمة البشرية بشكل حقيقي.

اقرأ المزيد
الذكاء الاصطناعي

كتابة رمز C و C++ و Assembly أسرع: دليل عملي لتحسين الأداء

2025-04-18
كتابة رمز C و C++ و Assembly أسرع: دليل عملي لتحسين الأداء

يوفر هذا المستودع أمثلة عملية لكتابة رمز C و C++ فعال، ويغطي مواضيع تتراوح من النوى الصغيرة إلى الخوارزميات المتوازية. يُظهر كيفية الاستفادة من ميزات C++20 وتحسينات المُجمع لزيادة الأداء (مثل تسريع حسابات الدوال المثلثية بمقدار 40 ضعفًا)، ويستكشف أفضل الممارسات لتجنب الاختناقات في الأداء، مثل معالجة JSON بكفاءة، واستخدام حاويات الارتباط STL، واختيار نموذج البرمجة المتوازية المناسب. يحتوي المشروع أيضًا على أمثلة رمزية لتسريع الأجهزة باستخدام Assembly و CUDA و FPGA، بهدف مساعدة المطورين على كتابة رمز أسرع وأكثر أمانًا.

اقرأ المزيد

مايكروسوفت قامت بنسخ مشروع سورس مفتوح لي ولم تذكر اسمي

2025-04-21

يروي مطور مستقل كيف قامت مايكروسوفت بنسخ مشروعه مفتوح المصدر Spegel، والذي صمم لحل مشاكل قابلية التوسع في مجموعات Kubernetes الناتجة عن تعطل سجلات الصور. بعد الاتصال الأولي ومناقشات مع مهندسي مايكروسوفت حول التعاون المحتمل، اكتشف المطور مشروع Peerd من مايكروسوفت، والذي يشبه Spegel بشكل مدهش من حيث الوظائف، وهيكل التعليمات البرمجية، والتعليقات، وحتى حالات الاختبار، مما يشير إلى النسخ المباشر. أدت هذه التجربة إلى إحباط كبير وأسئلة حول نماذج التعاون بين الشركات الكبيرة والمطورين الأفراد، وآثار تراخيص المصدر المفتوح، وتحديات صيانة مشاريع المصدر المفتوح.

اقرأ المزيد
التطوير نسخ

دلافين نهر الأمازون تتواصل من خلال "نافورات البول"

2025-04-25
دلافين نهر الأمازون تتواصل من خلال

تكشف أبحاث جديدة أن دلافين نهر الأمازون (Inia geoffrensis) تتواصل باستخدام سلوك غريب: التبول الجوي. حيث يقوم الذكور بقذف البول في الهواء، وغالباً ما يقترب الذكور القريبون من هذه "نافورات البول"، مما يشير إلى أن البول ينقل معلومات حول الوضع الاجتماعي أو الحالة الجسدية. ويضاف هذا إلى الأدلة المتزايدة التي تُظهر الطرق المتنوعة التي يستخدمها الحيوانات البول للتواصل، من الرئيسيات التي تستخدمه للتعرف على الأفراد والبحث عن الشركاء، إلى الأسماك والقشريات التي تستخدمه للإشارة إلى الحجم والعدوانية. وتبرز الدراسة الدور المُقلل من شأنه للاتصال الشمّي في مملكة الحيوان.

اقرأ المزيد

اتصالات انفجار الشهب: تقنية ناشئة للأمن القومي؟

2025-04-20

تتناول هذه الورقة إمكانات اتصالات انفجار الشهب (MBC) من أجل الأمن القومي. لعقود من الزمن، درس الباحثون استخدام آثار الشهب المؤينة المتبقية في الغلاف الجوي للاتصالات. تم نشر أنظمة مبكرة مثل JANET و COMET، وأنشأت الولايات المتحدة أنظمة SNOTEL و AMBCS. وقد أدت التطورات في مجال المعالجات الدقيقة إلى تحسين معدلات البيانات وموثوقية MBC بشكل كبير، مما يوفر إمكانات متجددة لتطبيقات الأمن القومي مثل القيادة والتحكم، والاستخبارات، والمراقبة، والاستطلاع. على الرغم من أن MBC لديها قيود مثل الخدمة المتقطعة والحساسية للضوضاء، إلا أن مرونتها وقدراتها المضادة للتشويش المتأصلة تجعلها طريقة اتصال تكميلية قيّمة.

اقرأ المزيد

أنثروبي تكشف عن وضع "التفكير الفائق" في كود كلود

2025-04-20

أصدرت أنثروبي وثائقًا شاملة حول أفضل الممارسات لأداة وكيل الترميز الخاصة بها كلود كود CLI. تكشف نصيحة رائعة أن استخدام كلمات مثل "think"، "think hard"، إلخ، يُشغل أوضاع التفكير الموسعة. ترتبط هذه العبارات مباشرة بميزانيات تفكير مختلفة؛ "ultrathink" يخصص 31999 رمزًا، بينما "think" يستخدم 4000 فقط. يُظهر تحليل الشفرة أن هذه الكلمات الرئيسية تُشغل وظائف تُعين أعدادًا متغيرة من الرموز، مما يؤثر على عمق التفكير ومخرجات كلود. وهذا يشير إلى أن "ultrathink" ليس ميزة في نموذج كلود نفسه، بل هو تحسين محدد لكلود كود.

اقرأ المزيد
الذكاء الاصطناعي كلود كود تحسين الشفرة

علاج هرموني: رحلة شخصية للتحول الحسي والنفسي

2025-06-19
علاج هرموني: رحلة شخصية للتحول الحسي والنفسي

تتناول هذه المدونة تجربة الكاتب الشخصية مع العلاج الهرموني المؤنث وأثره على اضطراب هوية الجنس. تقدم سردًا مفصلاً للتغيرات الفسيولوجية والنفسية التي مر بها، بما في ذلك تغييرات في الذوق والشم والإحساس الجسدي والإدراك المكاني والمزاج. يستكشف الكاتب العلاقة بين العلاج الهرموني، والناقلات العصبية، ومستقبلات الأعصاب، وآثارها على الجهاز العصبي. ويشترك الكاتب في خبراته الشخصية في التعامل مع اضطراب هوية الجنس، بالإضافة إلى تكهنات حول الآليات الكامنة وراء آثار العلاج الهرموني، مما يدفع إلى التفكير في هوية الجنس وعلم الأعصاب.

اقرأ المزيد

إنشاء اشتقاق Nix يدويًا: غوص عميق في توليد التجزئة

2025-04-09
إنشاء اشتقاق Nix يدويًا: غوص عميق في توليد التجزئة

تتناول هذه المدونة رحلة الكاتب في إنشاء اشتقاق Nix بسيط يدويًا. من خلال تحليل تدوينة Farid خطوة بخطوة، يتعمق الكاتب في آلية عمل اشتقاقات Nix الداخلية، وتحديدًا عملية توليد التجزئة. واجه الكاتب العديد من التحديات، مثل فهم التمثيل ATerm، وخوارزمية التجزئة SHA256، وترميز base32 الفريد في Nix. في النهاية، نجح الكاتب في توليد نفس قيمة التجزئة الموجودة في تدوينة Farid، وقام بإنشاء اشتقاق "hello world" بنجاح.

اقرأ المزيد

Headset Bridge: إدارة المخزون في الوقت الفعلي تعزز نمو مبيعات القنب

2025-04-20

يسمح برنامج VMI من Headset Bridge بتتبع المبيعات والمخزون في الوقت الفعلي مع شركاء الصيدليات، مما يُحسّن طلبات التجديد، ويستهدف جهود التسويق، ويُحدد تطوير المنتجات. يُبرز David Craig (CMO) التعاون المحسّن، ويُشدد James Duncan (مدير المبيعات) على قيمة تتبع بيانات المبيعات في الوقت الفعلي، وتلاحظ Lauren Marshall (مديرة المبيعات الإقليمية) تخصيص المخزون في الوقت الفعلي بناءً على سرعة المبيعات لتعظيم الإيرادات وتجنب ندرة المخزون.

اقرأ المزيد
الشركات الناشئة إدارة المخزون مبيعات القنب

شتاء الذكاء الاصطناعي: كفاح خريجي علوم الكمبيوتر في سوق عمل التكنولوجيا المتقلص

2025-04-23

لقد اجتاحت موجة تسريح العمال في قطاع التكنولوجيا ما بعد الجائحة العالم أجمع، حيث خفضت العديد من شركات التكنولوجيا، وخاصةً الكبيرة منها، عمليات التوظيف بشكل كبير. في الوقت نفسه، تحل التطورات السريعة في مجال الذكاء الاصطناعي محل بعض المبرمجين. بالنسبة لخريجي علوم الكمبيوتر حديثي التخرج، أصبح سوق العمل أكثر صعوبة. بينما يحصل البعض على وظائف من خلال التدريب الداخلي والتواصل، لا تزال المنافسة الشديدة وعدم اليقين قائمين. يشير الخبراء إلى أن التوظيف المفرط خلال الجائحة وتدهور الظروف الاقتصادية الكلية يلعبان دورًا أيضًا، وليس فقط الذكاء الاصطناعي. ومع ذلك، لا يزال قطاع التكنولوجيا بحاجة إلى المواهب؛ تتغير أنواع الوظائف والمواقع، مع ظهور فرص في قطاعات خارج شركات التكنولوجيا العملاقة، مثل القطاع المصرفي.

اقرأ المزيد

ثورة تسعير SaaS: من ترخيص المقعد إلى الدفع حسب الاستخدام، مدفوعة بالذكاء الاصطناعي

2025-04-24
ثورة تسعير SaaS: من ترخيص المقعد إلى الدفع حسب الاستخدام، مدفوعة بالذكاء الاصطناعي

إن صعود الذكاء الاصطناعي، وخاصة نماذج الاستدلال كثيفة الحوسبة، يعيد تشكيل نموذج أعمال SaaS. تُجبر التكاليف الباهظة للاستدلال بالذكاء الاصطناعي شركات SaaS على التحول من ترخيص المقعد التقليدي إلى تسعير قائم على الاستخدام، والدفع حسب الاستخدام. هذا ليس مجرد تجربة تسعير؛ بل هو ضرورة اقتصادية للبعض لإدارة تكلفة تشغيل الخدمات المدعومة بالذكاء الاصطناعي. وقد تبنت شركات مثل Bolt.new بالفعل تسعيرًا قائمًا على الرموز، مما يُحاذي الإيرادات مع الاستخدام الفعلي. ويستخدم اللاعبون الراسخون مثل ServiceNow نماذج هجينة، تجمع بين ترخيص المقعد الأساسي وائتمانات الذكاء الاصطناعي المدفوعة حسب الاستخدام. قد تؤدي هذه التحويلة إلى تقلب الإيرادات، لكنها تعكس قيمة المنتج بشكل أفضل وتجذب المستثمرين. ومع ذلك، فإن التكاليف المتغيرة للعملاء وتقلبات الإيرادات للموفرين هي عيوب. يعتمد مستقبل هذا النموذج على ما إذا كانت تكاليف حوسبة الذكاء الاصطناعي ستنخفض.

اقرأ المزيد
التكنولوجيا نماذج التسعير

سكوت كيلي يتحدث عن مهمة إسبيس والاضطرابات في ناسا

2025-06-06
سكوت كيلي يتحدث عن مهمة إسبيس والاضطرابات في ناسا

حضر رائد الفضاء السابق في ناسا، سكوت كيلي، حفل مشاهدة مهمة إسبيس في واشنطن العاصمة، معربًا عن دعمه للشركة ورئيسها رون غاران. وأشاد بعمل إسبيس باعتباره مثيرًا للاهتمام، مع الاعتراف بالتحديات المتأصلة في استكشاف الفضاء. كما علق كيلي على الجدل الدائر حول التغييرات في قيادة ناسا وخفض الميزانية. وقد أعرب عن أسفه لسحب الرئيس ترامب دعمه لترشيح جاريد إسحاقمان، وأعرب عن قلقه من أن يؤدي خفض ميزانية العلوم في ناسا بنسبة ٥٠٪ تقريبًا إلى تدمير الوكالة. وأشار إلى الصراعات المستمرة التي تواجهها ناسا مع تغير الأولويات في ظل إدارات جديدة، موجهاً الثناء إلى شقيقه، السيناتور مارك كيلي، لدفاعه عن الحفاظ على الخطط القائمة.

اقرأ المزيد
التكنولوجيا اضطرابات سياسية

Gemma 3: جعل نماذج الذكاء الاصطناعي المتطورة في متناول أيدينا

2025-04-20
Gemma 3: جعل نماذج الذكاء الاصطناعي المتطورة في متناول أيدينا

كان Gemma 3، وهو نموذج ذكاء اصطناعي مفتوح المصدر متطور، يتطلب في البداية وحدات معالجة رسومات متطورة. ولزيادة سهولة الوصول إليه، تم إطلاق إصدارات جديدة مُحسّنة باستخدام تدريب واعي بالكمية (QAT)، مما يقلل بشكل كبير من متطلبات الذاكرة مع الحفاظ على جودة عالية. هذا يسمح بتشغيل نماذج قوية مثل Gemma 3 27B على وحدات معالجة رسومات للمستهلكين مثل NVIDIA RTX 3090. هذه النماذج المُحسّنة متوفرة على Hugging Face وKaggle، مما يُسهّل دمجها في سير العمل المختلفة.

اقرأ المزيد
الذكاء الاصطناعي التدريب الواعي بالكمية

الشفافية لا تكفي: فشل المقترح 65 وسياسات الخصوصية

2025-04-19

ينتقد كوري دوكتورو عدم فعالية اقتراح كاليفورنيا رقم 65 وسياسات الخصوصية الطويلة، بحجة أن مجرد "الشفافية" لا تكفي لحماية حقوق المستهلك. ويجادل بأنه بدلاً من الاعتماد على المستهلكين لتقييم مخاطر المواد المسرطنة في المنتجات، يجب أن تُلزم اللوائح الأكثر صرامة الشركات بتقليل المخاطر. وبالمثل، فإن سياسات الخصوصية الطويلة عديمة الفائدة؛ فالوقاية الحقيقية تتطلب قوانين خصوصية أكثر صرامة، وليس فهم المستخدم للشروط غير المفهومة. باستخدام سياسة الخصوصية الفكاهية لمدونته كمثال، يسخر من سخافة النظام الحالي، ويدعو إلى اتخاذ تدابير تنظيمية أقوى، مثل تبني "القواعد الافتراضية" التي اقترحها مارك ليملي من جامعة ستانفورد، لحماية المستهلكين.

اقرأ المزيد

صرف نحوي منسي للملح والذهب: كيف قام تجار إفريقية بتشفير التجارة قبل السيليكون

2025-04-19
صرف نحوي منسي للملح والذهب: كيف قام تجار إفريقية بتشفير التجارة قبل السيليكون

تُبرز هذه المقالة قصة الصفرانِيَّة، وهي نقابة تجارية في إفريقية (جنوب تونس الحديثة)، التي استخدمت لغة تجارية فريدة تُسمى الخط التجاري قبل عصر السيليكون بقرون. يشبه هذا النظام الغامض لغة البرمجة المبكرة، حيث استخدم عبارات شرطية وإدارة مخزون حلقي وآليات للتحقق من الأخطاء، تم تنفيذها من خلال لفائف مختومة بالشمع، وكتابات معقودة، وتراتيل إيقاعية. عمل نظامهم الشبيه بالبروتوكول الذاتي اللامركزي في العديد من عقد التجارة. ومع ذلك، مع صعود الإمبراطوريات وطرق المحاسبة الأكثر حداثة، تم نسيان الخط التجاري في النهاية، تاركًا وراءه شظايا تُذكرنا بأن المنطق لا ينبع فقط من السيليكون، بل يمكن أن ينمو أيضًا من الرمال والملح والقصص.

اقرأ المزيد
متنوع

التوقيع على عمليات الالتزام في جيت: حدود الأساليب التقليدية وآفاق المستقبل

2025-04-25

يستكشف هذا المقال الوضع الحالي والتحديات التي تواجه التوقيع على عمليات الالتزام في جيت. تعاني الأساليب التقليدية مثل التوقيع باستخدام GPG من تعقيدات في إدارة المفاتيح والمخاطر المرتبطة بالهويات طويلة الأمد. يحلل المؤلف أوجه القصور في التوقيع باستخدام GPG وSSH وS/MIME على منصات مثل جيت هاب وجيت لاب، ويعرض حلولاً ناشئة مثل Gitsign وOpenPubkey من Sigstore. تستخدم هذه الحلول هويات قصيرة الأمد وسجلات الشفافية لتحسين الأمان، لكنها تعاني حاليًا من بعض القيود. يقترح المؤلف في النهاية إعطاء الأولوية لإدارة مفاتيح SSH وقواعد حماية الفروع حتى تنضج حلول Sigstore.

اقرأ المزيد
التطوير

أتمتة مدونتي: من إدارة المعرفة الشخصية إلى النشر بنقرة واحدة

2025-04-24

يتشارك ريان ويست تجربته في أتمتة سير عمل كتابة ونشر مدونته. يستخدم أوبسيديان لإدارة المعرفة الشخصية (PKM)، حيث ينظم المعلومات عالية الجودة في زوتيرو، ثم يقوم بدمج وإنشاء المحتوى من خلال أوبسيديان. يستخدم هوغو لإنشاء موقع ثابت، وقام بأتمتة نشر الموقع على جيثب من خلال نصوص مخصصة ووظائف كرون، حيث يتم نشر مقالات ماركدون من أوبسيديان إلى موقعه على الويب خلال دقائق. كما يستخدم جيسكوس ك نظام تعليقات، مستفيدًا من ميزة مناقشات جيثب لتجربة تعليقات مشابهة لريديت.

اقرأ المزيد
التطوير أتمتة المدونة
1 2 3 5 7 8 9 595 596