مُخصص Temp في C3: إدارة الذاكرة التلقائية بدون أعباء زائدة

2025-07-13
مُخصص Temp في C3: إدارة الذاكرة التلقائية بدون أعباء زائدة

تُدخِل C3 حلاً مبتكرًا لإدارة الذاكرة يُسمى مُخصص Temp، حيث يجمع بين سهولة جمع القمامة وأداء إدارة الذاكرة اليدوية. باستخدام مناطق الذاكرة (arenas)، يُحرر مُخصص Temp الذاكرة تلقائيًا عند انتهاء نطاق الوظيفة، مما يمنع تسرب الذاكرة دون تعقيد RAII أو عدّ الإشارات أو جمع القمامة. باستخدام ماكرو `@pool()`، يتم تعريف مناطق الذاكرة، مما يسمح للمطورين بإدارة دورات حياة المتغيرات المؤقتة بسهولة. تُظهر اختبارات Valgrind فعاليتها. حتى أن C3 يُضيف تلقائيًا نطاق `@pool()` إلى دالة `main()` إذا لم يتم توفيره بشكل صريح، مما يُبسّط عملية التطوير أكثر. يسمح مُخصص Temp لمطوري C3 بالاستمتاع بأداء إدارة الذاكرة اليدوية دون خطر تسرب الذاكرة.

اقرأ المزيد
التطوير مُخصص Temp

كشف الأجسام في Gemini 2.5: مقارنة مفاجئة مع YOLOv3؟

2025-07-10

يقيس هذا المعيار أداء نموذج لغة Gemini 2.5 Pro متعدد الوسائط الكبير من جوجل في مهمة كشف الأجسام. باستخدام مجموعة بيانات MS-COCO، يركز الاختبار على دقة مربعات الإحاطة. تُظهر النتائج أن Gemini 2.5 Pro يحقق متوسط دقة (mAP) يبلغ حوالي 0.34، وهو ما يضاهي YOLOv3 لعام 2018، ولكنه أقل بكثير من نماذج الحالة الفنية التي تصل إلى ~0.60 mAP. على الرغم من تعدد استخدامات Gemini في المهام المفتوحة، إلا أن CNNs لا تزال أسرع وأرخص وأسهل في الفهم، خاصةً مع بيانات تدريب جيدة.

اقرأ المزيد
الذكاء الاصطناعي كشف الأجسام

Voxtral: نماذج فهم الكلام مفتوحة المصدر تحدث ثورة في التفاعل بين الإنسان والحاسوب

2025-07-16
Voxtral: نماذج فهم الكلام مفتوحة المصدر تحدث ثورة في التفاعل بين الإنسان والحاسوب

أصدرت Voxtral نموذجين متطورين لفهم الكلام: متغير 24 مليار معلمة للإنتاج ومتغير 3 مليار معلمة للنشر على الحافة، وكلاهما مرخص بموجب ترخيص Apache 2.0. تتميز هذه النماذج بدقة عالية في النسخ، وتتعامل مع الصوت الطويل (حتى 40 دقيقة)، وتتميز بوظائف مدمجة للأسئلة والأجوبة والتلخيص، وتوفر دعمًا متعدد اللغات أصليًا. بشكل ملحوظ، تتفوق Voxtral على واجهات برمجة التطبيقات المماثلة من حيث التكلفة، مما يجعل ذكاء الكلام عالي الجودة في متناول الجميع وقابل للتحكم على نطاق واسع. إنها تجسر الفجوة بين الأنظمة مفتوحة المصدر ذات معدلات الخطأ العالية وواجهات برمجة التطبيقات الخاصة باهظة الثمن، وتوفر إمكانيات استدعاء الوظائف التي تترجم أوامر الكلام مباشرةً إلى إجراءات النظام. تستعد Voxtral لإحداث ثورة في التفاعل بين الإنسان والحاسوب.

اقرأ المزيد
الذكاء الاصطناعي

Atopile: ثورة في تصميم الأجهزة باستخدام الكود

2025-07-16
Atopile: ثورة في تصميم الأجهزة باستخدام الكود

تجلب Atopile قوة سير عمل تطوير البرامج إلى تصميم الأجهزة. من خلال وصف الإلكترونيات باستخدام الكود، يمكنك الاستفادة من الوحدات النمطية، ومراقبة الإصدارات، والتحقق الدقيق. التقط ذكاء التصميم والقيود مباشرة في الكود الخاص بك، مما يتيح التحديد التلقائي للمكونات، والعمليات الحسابية المدمجة التي يتم التحقق منها في كل عملية بناء، ووحدات موثوقة وقابلة للتكوين. هذا يسمح بالتكرار السريع، والتعاون الأسهل، والتصاميم القوية التي تم التحقق منها من خلال التكامل المستمر. الميزات الرئيسية تشمل إنشاء مشاريع أسرع، وتحديد المكونات تلقائيًا، والتحقق المستمر.

اقرأ المزيد
العتاد

مطالب مستخدم فايرفوكس: تحسين الأداء، والميزات، وإعادة تصميم الواجهة

2025-07-16
مطالب مستخدم فايرفوكس: تحسين الأداء، والميزات، وإعادة تصميم الواجهة

عبّر مستخدم فايرفوكس عن طلبات قوية لتحسينات في السرعة، والميزات، والتصميم. بالنسبة لإصدار الكمبيوتر الشخصي، يطلب تحميل صفحات أسرع، وتقليل استهلاك الموارد، وإضافة مساحات عمل، ووظيفة تقسيم الشاشة، وإصدار محمول. تتضمن تحسينات التصميم رموزًا محدثة وواجهة مُعاد تصميمها. يرغب مستخدمو الجوّال في إصلاحات لمشاكل إعادة تحميل علامات التبويب، وسرعات تحميل أسرع، وخلفية قابلة للتخصيص، وتجميع علامات التبويب، ومساحات عمل. كما يُطلب الشفافية بشأن جداول زمنية تطوير الميزات.

اقرأ المزيد
التطوير

arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

2025-07-16
arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة إلى مجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

سير عمل بايثون شامل وكامل: من الذكاء الاصطناعي إلى النشر

2025-07-16
سير عمل بايثون شامل وكامل: من الذكاء الاصطناعي إلى النشر

تُفصّل هذه المشاركة سلسلة أدوات كاملة لبناء تطبيقات بايثون، وقد تم صقلها على مدار ستة أشهر من تطوير الذكاء الاصطناعي. يشارك المؤلف هيكلة المشروع المفضلة لديه (مونوريبو)، وإدارة التبعيات (uv)، والفحص اللغوي (ruff)، والتحقق من الأنواع (ty)، والاختبار (pytest)، والتحقق من صحة البيانات (Pydantic)، والتوثيق (MkDocs)، وإنشاء واجهة برمجة التطبيقات (FastAPI)، وبيانات الفئات، ومراقبة الإصدارات (GitHub Actions)، وتحديثات التبعيات (Dependabot)، ومسح الأمان (Gitleaks)، وخطافات ما قبل الالتزام، والأتمتة (Make)، وحاويات Docker. يركز هذا سير العمل المبسّط على الكفاءة وجودة الكود ودمج مستمر وتسليم مستمر. إن تركيز المؤلف على الأدوات الخفيفة والنهج المبسّط يجعلها موردًا قيّمًا لمطوري بايثون ذوي الكفاءة الشاملة.

اقرأ المزيد
التطوير

مليون لوحة شطرنج: خادم بمعالجة واحدة يتعامل مع ملايين ألعاب الشطرنج المتزامنة

2025-07-16
مليون لوحة شطرنج: خادم بمعالجة واحدة يتعامل مع ملايين ألعاب الشطرنج المتزامنة

قام المؤلف ببناء لعبة شطرنج متعددة اللاعبين عبر الإنترنت تسمى "مليون لوحة شطرنج"، حيث تشكل شبكة 1000 × 1000 من لوحات الشطرنج لعبة عالمية واحدة. تؤثر كل حركة على اللوحة بأكملها على الفور، بدون أدوار، مع إمكانية تحريك القطع بين اللوحات. تعمل اللعبة على عملية Go واحدة، وقد جذبت أكثر من 150,000 لاعب في 10 أيام، ومعالجة أكثر من 15,000,000 حركة ومئات الملايين من الاستفسارات. يفصل المقال تصميم نظام اللعبة، وتوزيع البيانات، وتحسينات البروتوكول، وقفل التفاؤل، وآليات التراجع. يشارك المؤلف الدروس المستفادة، بما في ذلك تحسين الأداء، واختيارات البنية، والتوازن بين حجم اللعبة وتجربة اللاعب. وتختتم المقالة بأفكار حول عيوب التصميم، مثل نقص الحجم المثير للإعجاب، وخطط تطوير اللعبة في المستقبل.

اقرأ المزيد

تايباج: تشفير Age باستخدام Passkeys

2025-07-16
تايباج: تشفير Age باستخدام Passkeys

تايباج، وهو تطبيق بلغة تايبسكريبت لتنسيق تشفير الملفات Age، يدعم الآن Passkeys لتحسين الأمان. الإصدار 0.2.3 يستخدم واجهة برمجة التطبيقات WebAuthn للتشفير المتماثل باستخدام Passkeys، مما يوفر مقاومة للاحتيال. يوسع البرنامج المساعد CLI المصاحب هذه الوظيفة إلى مفاتيح الأمان FIDO2. التنفيذ يستخدم امتداد WebAuthn PRF، مما يخلق ارتباطًا بالأجهزة لكل ملف وعدم إمكانية الربط. يسمح هذا بالتشفير وفك التشفير بسلاسة عبر الأجهزة المختلفة، مع الحفاظ على ضمانات أمنية قوية. التنسيق الجديد `age-encryption.org/fido2prf` أساسي لهذه الأمن المحسّن.

اقرأ المزيد
التطوير تشفير الملفات

تطبيق الدردشة اللامركزية من جاك دورسي، بيتشات، يثير مخاوف أمنية

2025-07-10
تطبيق الدردشة اللامركزية من جاك دورسي، بيتشات، يثير مخاوف أمنية

يعد تطبيق الدردشة مفتوحة المصدر من جاك دورسي، بيتشات، برسائل مشفرة آمنة من نظير إلى نظير بدون بنية تحتية مركزية. ومع ذلك، اكتشف باحثو الأمن ثغرات في نظام التحقق من الهوية الخاص به، مما يسمح للمهاجمين بالتنكر في هيئة مستخدمين. أضاف دورسي تحذيرًا على جيثب، معترفًا بأن التطبيق يفتقر إلى مراجعة أمنية خارجية ويحتوي على ثغرات أمنية، وينصح بعدم استخدامه في الإنتاج. وقد حدد الباحثون نقاط ضعف، بما في ذلك انتحال الهوية وأخطاء محتملة في تجاوز سعة المخزن المؤقت، مما أثار مخاوف جدية بشأن أمن التطبيق.

اقرأ المزيد
التكنولوجيا تطبيق لامركزي

اختراق الذكاء الاصطناعي: استغلال آليات اللعبة لتجاوز الحواجز الوقائية

2025-07-10

اكتشف الباحثون طريقة لتجاوز الحواجز الوقائية للذكاء الاصطناعي المصممة لمنع مشاركة المعلومات الحساسة. من خلال صياغة التفاعل على أنه لعبة تخمين غير ضارة، باستخدام علامات HTML لإخفاء التفاصيل، واستخدام مُحفِّز "استسلمت"، خدَعوا الذكاء الاصطناعي لكشف مفاتيح منتجات Windows صالحة. هذا يبرز صعوبة حماية الذكاء الاصطناعي من الهندسة الاجتماعية المتطورة. استغل الهجوم تدفق المنطق في الذكاء الاصطناعي وعدم قدرة الحواجز الوقائية على مراعاة تقنيات التعتيم، مثل تضمين عبارات حساسة في HTML. للتخفيف من ذلك، يجب على مطوري الذكاء الاصطناعي توقع تمويه المطالبات، وتنفيذ ضمانات على مستوى المنطق تكتشف الإطارات الخادعة، ومراعاة أنماط الهندسة الاجتماعية بما يتجاوز فلاتر الكلمات الرئيسية.

اقرأ المزيد
الذكاء الاصطناعي

إرسال ديناميكي عالي الأداء باستخدام GLIBC hwcaps

2025-07-16

تشرح هذه المقالة كيفية الاستفادة من ميزة hwcaps في GLIBC 2.33+ لتنفيذ إرسال ديناميكي بسيط في مكتبات amd64 و POWER المشتركة. من خلال إنشاء ملفات مكتبة لمجموعات تعليمات وحدة المعالجة المركزية المختلفة (مثل x86-64-v4 و x86-64-v3 وما إلى ذلك) ضمن `/usr/lib/glibc-hwcaps/`، يقوم الرابط الديناميكي تلقائيًا بتحميل ملف المكتبة المناسب بناءً على أعلى مجموعة تعليمات تدعمها وحدة المعالجة المركزية، مما يحسّن الأداء. هذا يحل مشكلة الحفاظ على أداء المكتبة المتسق عبر أنظمة وحدة المعالجة المركزية المختلفة، كما هو موضح في عملية إنشاء حزمة Debian لمكتبة ggml المستخدمة في llama.cpp و whisper.cpp.

اقرأ المزيد
التطوير

شبكات H-Nets: بنية شبكة هرمية تتفوق على نماذج الترانسفورمر

2025-07-16
شبكات H-Nets: بنية شبكة هرمية تتفوق على نماذج الترانسفورمر

تعامل بنى الذكاء الاصطناعي الحالية جميع المدخلات على قدم المساواة، دون الاستفادة من الطبيعة الهرمية المتأصلة للمعلومات. هذا يحد من قدرتها على التعلم من البيانات الخام عالية الدقة. يقدم الباحثون H-Nets، وهي بنية جديدة تُنمذج التسلسل الهرمي بشكلٍ أصلي من البيانات الخام. جوهر H-Nets هو آلية تقسيم ديناميكية تقسم البيانات الخام وتُضغطها إلى مفاهيم ذات مغزى. تُظهر التجارب أن H-Nets تتفوق على نماذج الترانسفورمر المتطورة في نمذجة اللغة، حيث تُظهر قابلية للتطوير وقدرة على التحمل محسّنتين، مما يوفر مسارًا واعدًا نحو الفهم متعدد الوسائط، والتفكير في السياقات الطويلة، والتدريب والاستدلال بكفاءة.

اقرأ المزيد
الذكاء الاصطناعي الشبكات الهرمية

GPUHammer: هجمات Rowhammer العملية على ذاكرة وحدة معالجة الرسومات

2025-07-16

طور باحثون من جامعة تورنتو برنامج GPUHammer، وهو أول هجوم ناجح من نوع Rowhammer ضد ذاكرة وحدة معالجة الرسومات، وتحديداً ذاكرة GDDR6 في وحدة معالجة رسومات NVIDIA A6000. يستخدم الهجوم رمز CUDA على مستوى المستخدم لتجاوز دفاعات ذاكرة الوصول العشوائي الديناميكية مثل TRR، مما يؤدي إلى حدوث انعكاسات بت في جميع بنوك ذاكرة الوصول العشوائي الديناميكية التي تم اختبارها. يسمح هذا لمستخدم خبيث بالتلاعب ببيانات مستخدمين آخرين في بيئات مشتركة مقسمة زمنيًا. أظهر إثبات المفهوم هجومًا لتدهور الدقة ضد نموذج DNN ضحية، مما قلل الدقة من 80٪ إلى 0.1٪ بانعكاس بت واحد فقط. في حين أن تمكين ECC يخفف من هذه المخاطر، إلا أنه قد يؤدي إلى تباطؤ يصل إلى 10٪ لأحمال عمل الاستنتاج ML على A6000.

اقرأ المزيد

ميزانية ناسا لعام 2026: روبوتات أقل، وبشر أكثر؟

2025-07-16
ميزانية ناسا لعام 2026: روبوتات أقل، وبشر أكثر؟

نسخة مجلس النواب من ميزانية ناسا للسنة المالية 2026 تزيد تمويل برامج الاستكشاف بنسبة 25% تقريبًا، لكنها تقلل من تمويل العلوم والتكنولوجيا الفضائية. في حين أن الخطة الخمسية لميزانية SLS وOrion تشير إلى استمرارها، إلا أن تخفيضات برامج العلوم قد تؤدي إلى إلغاء أو تأجيل بعض المهمات الفضائية الآلية. أعربت النائبة Grace Meng عن قلقها من أن هذا سيُعيق تقدم الولايات المتحدة في استكشاف الفضاء وعلوم المناخ. الميزانية النهائية لا تزال على بعد أشهر، ونتيجتها لا تزال غير مؤكدة.

اقرأ المزيد

Sixth AI: عزز سير عملك في البرمجة باستخدام الذكاء الاصطناعي

2025-07-17
Sixth AI: عزز سير عملك في البرمجة باستخدام الذكاء الاصطناعي

Sixth AI هو مساعد ترميز يعمل بالذكاء الاصطناعي لـ Visual Studio Code، مصمم لتعزيز إنتاجية المطورين. يقدم إكمالًا سريعًا للرمز مدعومًا بالذكاء الاصطناعي، وواجهة دردشة لإنشاء وتحرير وتعديل العديد من الملفات في وقت واحد، وفهرسة لقاعدة الرمز للتنقل بسهولة، ودردشة مضمنة لمقترحات تحرير الرمز المباشرة، وإنشاء أوامر طرفية، ومقترحات ذكية للرمز. يدعم Sixth AI مجموعة واسعة من لغات وأطر عمل البرمجة، كما أن لديه مجتمع Discord نشط للدعم والتعليقات. سواء كنت مبتدئًا أو خبيرًا، يعد Sixth AI بتحسين سير عملك في البرمجة بشكل أسرع وأكثر ذكاءً.

اقرأ المزيد
التطوير

سكوتر ذاتي القيادة؟ Omo X من Omoway يعيد تعريف الدراجات الكهربائية ذات العجلتين

2025-07-13
سكوتر ذاتي القيادة؟ Omo X من Omoway يعيد تعريف الدراجات الكهربائية ذات العجلتين

أطلقت شركة Omoway، التي أسسها مسؤولون تنفيذيون سابقون في شركة Xpeng، دراجة نارية كهربائية تسمى Omo X، تتميز بميزات قيادة ذاتية من فئة السيارات. وقد تم عرض Omo X في جاكرتا، حيث قامت بقيادة نفسها إلى المسرح باستخدام نظام "Halo Pilot" الخاص بها، والذي يتضمن نظام التحكم في السرعة التكيفي، والاستدعاء عن بُعد، والركن الآلي، والرجوع التلقائي للخلف. بالإضافة إلى القيادة الذاتية، فهي تتميز بتحذير من الاصطدام، ومساعدة الفرامل في حالات الطوارئ، ومراقبة النقاط العمياء، واتصالات V2V. يُعد هيكلها النمطي قابلاً للتكيف مع أنماط القيادة المختلفة. ومن المقرر إطلاقها في أوائل عام 2026 بسعر يبلغ حوالي 3500 يورو، مما يضعها في سوق أعلى من مستوى المبتدئين ولكن أقل من الدراجات الكهربائية المتميزة. وعلى الرغم من أنها مبتكرة، إلا أن نجاحها يعتمد على تحقيق التوازن بين التكنولوجيا المتقدمة والقدرة على تحمل التكاليف والعملية التي تُعطى الأولوية في الأسواق الرئيسية مثل إندونيسيا، حيث سيتم إطلاقها في البداية.

اقرأ المزيد

أزمة ديون الولايات المتحدة: نماذج اقتصادية تنهار، متوقعة كارثة

2025-07-17
أزمة ديون الولايات المتحدة: نماذج اقتصادية تنهار، متوقعة كارثة

تتجدد المخاوف بشأن ديون الولايات المتحدة الضخمة. استخدم الاقتصاديون نماذج حاسوبية قوية لمحاكاة الاتجاهات الاقتصادية المستقبلية، بنتائج صادمة: لم تتقارب النماذج، مما يعني أن التوقعات الاقتصادية طويلة الأجل مستحيلة بمعدل النمو الحالي للديون. هذا ليس مجرد سيناريو آخر لـ "الولد الذي صرخ ذئبًا"; إنه يشير إلى كارثة اقتصادية محتملة. قد يؤدي استمرار زيادة الدين إلى ارتفاع معدلات الفائدة، وانكماش اقتصادي، وعواقب وخيمة أخرى. يقترح الخبراء إصلاحات مثل رفع سن التقاعد، وفرض ضريبة الكربون، وخفض مزايا الضمان الاجتماعي، لكن احتمالية النجاح لا تتجاوز 5%.

اقرأ المزيد

ظهور WebGPU في Firefox 141 على Windows!

2025-07-16
ظهور WebGPU في Firefox 141 على Windows!

بعد سنوات من التطوير، أصبح WebGPU متوفرًا أخيرًا في Firefox 141 على نظام Windows! يوفر WebGPU محتوى الويب بواجهة حديثة لمعالج الرسومات الخاص بالمستخدم، مما يسمح بالحوسبة والرسم عالي الأداء. تعتقد Mozilla أن WebGPU سيحسن بشكل كبير ألعاب الويب، والتصور، والحوسبة المحلية. على الرغم من أنه متوفر في البداية على Windows، إلا أن الدعم لنظامي التشغيل macOS وLinux وAndroid مخطط له خلال الأشهر القادمة. يتوفر WebGPU بالفعل في Chrome، وسيصبح متاحًا قريبًا في Safari.

اقرأ المزيد

صعود وسقوط رائدين في مجال الحواسيب الصغيرة: سنكلير وكيلدال

2025-07-17
صعود وسقوط رائدين في مجال الحواسيب الصغيرة: سنكلير وكيلدال

تروي هذه المقالة حياة السير كلايف سنكلير، وهو عبقري بريطاني في مجال الإلكترونيات، وغاري كيلدال، عالم حاسوب أمريكي، وكلاهما من رواد صناعة الحواسيب الصغيرة. أحدث سنكلير ثورة في مجال الحوسبة المنزلية في الثمانينيات من خلال جهاز ZX Spectrum وأجهزة كمبيوتر أخرى بأسعار معقولة، لكنه فشل في النهاية بسبب قرارات تجارية سيئة. أصبح نظام تشغيل CP/M الذي ابتكره كيلدال هو المعيار في الحواسيب الصغيرة التجارية، لكنه فاته فرصة التعاون مع IBM، مما أدى إلى بيع شركته في النهاية. أظهر الرجلان كلاهما مهارات تقنية استثنائية إلى جانب نقاط ضعف تجارية، وقدما مساهمات كبيرة في صناعة الحواسيب الصغيرة، وقدما دروسًا قيّمة لرواد الأعمال.

اقرأ المزيد
التكنولوجيا الحواسيب الصغيرة

التكاليف المرتفعة لـ Oracle Java تدفع الشركات نحو المصدر المفتوح

2025-07-16
التكاليف المرتفعة لـ Oracle Java تدفع الشركات نحو المصدر المفتوح

كشف استطلاع رأي أُجري على 500 مدير أصول تقنية معلومات يستخدمون Oracle Java أن 73% منهم خضعوا للتدقيق في السنوات الثلاث الماضية، وأن ما يقرب من 80% منهم هاجروا أو يخططون للهجرة إلى Java مفتوحة المصدر لتجنب التكاليف والمخاطر المرتفعة. أدت التغييرات المتكررة في نموذج التسعير من Oracle منذ عام 2018 إلى زيادات كبيرة في الأسعار، حيث واجه العديد من المستخدمين تكاليف سنوية تتجاوز 500000 دولار. يظهر الاستطلاع أن 14% فقط ينوون الالتزام بنموذج اشتراك Oracle، مما يبرز التحديات والتكاليف المرتفعة للامتثال لتراخيص البرامج للشركات.

اقرأ المزيد
التكنولوجيا تراخيص البرامج

وكيل ذكاء اصطناعي يُحسّن من استغلال ثغرات العقود الذكية

2025-07-10
وكيل ذكاء اصطناعي يُحسّن من استغلال ثغرات العقود الذكية

طور باحثون من كلية لندن الجامعية وجامعة سيدني وكيل ذكاء اصطناعي يُدعى A1، قادر على اكتشاف واستغلال نقاط الضعف في العقود الذكية بشكل مستقل. يستخدم A1 نماذج ذكاء اصطناعي من OpenAI، وجوجل، وDeepSeek، وعلي بابا لإنشاء عقود Solidity قابلة للاستغلال. عند اختباره على 36 عقدًا ضعيفًا في العالم الحقيقي، حقق A1 معدل نجاح بلغ 62.96% في معيار VERITE، واكتشف نقاط ضعف إضافية. يحذر الباحثون من وجود تباين بمقدار 10 أضعاف بين مكافآت الهجوم والدفاع، مما يؤكد على أهمية الأمن الاستباقي. على الرغم من إمكانات A1 الربحية الكبيرة، إلا أن إطلاقه كمصدر مفتوح مُؤجّل حاليًا بسبب مخاوف تتعلق بقدراته القوية.

اقرأ المزيد
التكنولوجيا توليد نقاط الضعف

FOKS: الوصول الآمن للبيانات عبر تسلسل هرمي بسيط للمفاتيح

2025-07-11

يؤمن نظام FOKS الوصول إلى البيانات باستخدام تسلسل هرمي بسيط للمفاتيح. تتضمن مفاتيح المستوى الأساسي مفاتيح أجهزة المستخدم، ومفاتيح النسخ الاحتياطي، ومفاتيح YubiKey. يمتلك كل مستخدم العديد من مفاتيح المستخدم (PUKs) التي يتم تشفير أسرار بذورها باستخدام جميع مفاتيح المستوى الأساسي المتاحة. يؤدي إزالة مفتاح من المستوى الأساسي إلى تدوير مفاتيح PUKs. تعمل مفاتيح الفريق (PTKs) بطريقة مشابهة، حيث يتم مشاركتها بين أعضاء الفريق (المستخدمين أو الفرق الفرعية) وتشفيرها باستخدام مفاتيح الأعضاء. يضمن هذا التسلسل الهرمي أن الأجهزة، والفرق، والمستخدمين المصرح لهم فقط يمكنهم الوصول إلى البيانات.

اقرأ المزيد
التطوير

حلقة أحلام اليقظة لأنظمة اللغات الكبيرة: ثمن الابتكار المبتكر؟

2025-07-16
حلقة أحلام اليقظة لأنظمة اللغات الكبيرة: ثمن الابتكار المبتكر؟

على الرغم من قدراتها المذهلة، لم تحقق نماذج اللغات الكبيرة (LLMs) بعد اختراقًا حقيقيًا. يقترح الكاتب أن هذا يرجع إلى افتقارها لآلية معالجة خلفية مشابهة لشبكة الوضع الافتراضي في الدماغ البشري. لمعالجة هذا الأمر، يُقترح استخدام "حلقة أحلام اليقظة" (DDL): وهي عملية خلفية تقوم باستمرار بعينات أزواج من المفاهيم من الذاكرة، واستكشاف الروابط غير الواضحة، وتصفية الأفكار القيّمة، مما يخلق حلقة تغذية مرتدة مركبة. على الرغم من أنها مكلفة من الناحية الحسابية، إلا أن "ضريبة أحلام اليقظة" هذه قد تكون السعر اللازم للابتكار وميزة تنافسية. في النهاية، قد تُستخدم أنظمة الذكاء الاصطناعي باهظة الثمن التي "تحلم" بشكل أساسي لإنشاء بيانات تدريب للجيل التالي من النماذج الفعّالة، متجاوزة بذلك حاجز البيانات الوشيك.

اقرأ المزيد
الذكاء الاصطناعي شبكة الوضع الافتراضي

انهيار معدلات الخصوبة العالمية: أسوأ مما توقعت الأمم المتحدة

2025-07-10
انهيار معدلات الخصوبة العالمية: أسوأ مما توقعت الأمم المتحدة

توقعات الأمم المتحدة بشأن النمو السكاني العالمي متفائلة للغاية. فانخفاض معدلات الخصوبة الفعلي أسرع بكثير مما كان متوقعًا. وتظهر العديد من البلدان، بما في ذلك بعض البلدان ذات الدخل المتوسط، معدلات خصوبة أقل بكثير من معدلات البلدان الغنية، مما يتعارض مع السرد التقليدي للحداثة. فعلى سبيل المثال، بلغ معدل المواليد في كولومبيا عام 2024 445000 فقط، وهو أقل بكثير مما توقعت الأمم المتحدة. يمثل هذا الاتجاه التنازلي تهديدًا خطيرًا للنمو الاقتصادي وآفاق التقاعد، حيث يتعين على عدد أقل من الشباب دعم عدد متزايد من كبار السن. يُعد اليابان مثالًا تحذيريًا، حيث أدت انخفاض معدلات الخصوبة لديها إلى تباطؤ النمو الاقتصادي. إذا استمر معدل الخصوبة العالمي في الانخفاض، فسوف تواجه الاقتصاد العالمي تحديات هائلة.

اقرأ المزيد
متنوع

لغز أريال: قصة الاستنساخ والابتكار

2025-07-17

تكتنف قصة خط أريال الكثير من الغموض والجدل، حيث تُعد علاقته بخط هيلفيتيكا موضوعًا للنقاش المستمر. يكشف هذا المقال عن قصة إنشاء الخط، بدءًا من متطلبات طابعات الليزر من زيروكس وآي بي إم، ووصولًا إلى تصميم شركة مونوتايب لخط سونوران سانس (الذي أصبح فيما بعد أريال)، بناءً على سلسلة خطوطها الغروتي، وانتهاءً باكتساب مايكروسوفت لحقوق استخدامه كخط أساسي لنظام ويندوز. تتداخل الرواية مع الصعوبات المالية التي واجهتها مونوتايب، واتفاقها مع مايكروسوفت، والجدل الدائر حول ما إذا كان أريال نسخة طبق الأصل من هيلفيتيكا. لدى المصممين آراء متضاربة، حيث ينتقد البعض الخط باعتباره تقليدًا رديئًا، بينما يقدر البعض الآخر خصائصه الفريدة. يهدف هذا المقال إلى الكشف عن قصة أريال الحقيقية، وكشف العوامل التجارية والتكنولوجية الكامنة وراء تطويره.

اقرأ المزيد

استعادة مايكروسوفت أوتلوك بعد انقطاع واسع النطاق

2025-07-13
استعادة مايكروسوفت أوتلوك بعد انقطاع واسع النطاق

بعد حدوث مشاكل واسعة النطاق في الوصول إلى حسابات البريد الإلكتروني في وقت متأخر من يوم الأربعاء وحتى يوم الخميس، أعلنت مايكروسوفت أن أنظمة أوتلوك المتضررة عادت للعمل. بلغ انقطاع الخدمة ذروته قبل وقت قصير من ظهر يوم الخميس بتوقيت شرق الولايات المتحدة، حيث أفاد أكثر من 2700 مستخدم في جميع أنحاء العالم عن مشاكل مثل تحميل صناديق الوارد وفشل تسجيل الدخول إلى داونديتكتور. واجهت مايكروسوفت في البداية مشاكل في إصلاحها، مما أدى إلى حدوث تأخيرات. في وقت متأخر من فترة ما بعد الظهر، انخفضت التقارير بشكل كبير، وأكدت مايكروسوفت أن تغيير التكوين قد حل المشكلة لجميع المستخدمين. لا يزال سبب انقطاع الخدمة الذي استمر لساعات غير معلن عنه.

اقرأ المزيد
التكنولوجيا

دليل أسلوب Red Hat: غوص عميق في المصطلحات

2025-07-11

يوضح هذا المستند بدقة المصطلحات الموحدة المستخدمة في وثائق Red Hat التقنية. وهو يغطي مجموعة واسعة من الجوانب، من أسماء البرامج (مثل IBM S/390، Samba) إلى أوصاف الأمان (تجنب المصطلحات الغامضة مثل "آمن" مع ضرورة تقديم تفاصيل محددة حول ميزات الأمان). كما يوحّد الدليل الاختصارات (مثل SSH، SSL)، وأوصاف سطر الأوامر، ويُوضح الاستخدام الصحيح للكلمات التي يسهل الخلط بينها (مثل "since" مقابل "because"). والهدف العام هو ضمان الاتساق والدقة، مما يحسن القابلية على القراءة والاحترافية.

اقرأ المزيد

انخفاض الخصوبة: تحول في الأولويات

2025-07-11
انخفاض الخصوبة: تحول في الأولويات

تتناول هذه الورقة انخفاض معدلات الخصوبة التاريخية في البلدان مرتفعة الدخل. يكشف تحليل بيانات الأجيال عن ارتفاع معدلات العقم في جميع الأعمار وانخفاض معدلات الخصوبة المكتملة، مما يبرز الحاجة إلى منظور طويل الأمد. تستبعد الدراسة التفسيرات قصيرة المدى مثل تقلبات الدخل أو الأسعار، مشيرةً بدلاً من ذلك إلى تحول أساسي في أولويات البالغين، حيث يلعب دور الأبوة دورًا أقل أهمية. هذه الظاهرة التي تُعرف بـ "تحول الأولويات" هي على الأرجح تفاعل معقد بين التغيرات في القواعد الاجتماعية، وتطور الفرص والقيود الاقتصادية، والقوى الاجتماعية والثقافية الأوسع نطاقًا. وتختتم الورقة باقتراحات للبحوث المستقبلية والآثار السياسية.

اقرأ المزيد

التوحد والمشية: فهم الاختلافات

2025-07-17
التوحد والمشية: فهم الاختلافات

تسلط دراسة جديدة الضوء على اختلافات متنوعة في المشية لدى الأفراد المصابين بالتوحد، بما في ذلك المشي على رؤوس الأصابع، والمشي مع انعطاف القدمين للداخل أو للخارج. هذه الاختلافات ليست مجرد تأخيرات في النمو، بل تنبع من اختلافات في نمو الدماغ في مناطق العقد القاعدية والمخيخ. وغالباً ما تصاحبها تحديات أخرى في المهارات الحركية، وتشدد الدراسة على أن ليس كل اختلافات المشية تتطلب علاجاً؛ بل إن النهج الفردي الذي يركز على التأثير الوظيفي أمر بالغ الأهمية. يمكن أن تُحسّن التدخلات المجتمعية، مثل الرياضة والرقص، المهارات الحركية والتفاعل الاجتماعي لدى الأطفال المصابين بالتوحد.

اقرأ المزيد
التكنولوجيا المشية النماء العصبي
1 2 3 5 7 8 9 487 488