حاملة الطائرات ضد الإنترنت: اتصال محسّن، وقوة قتالية مضاعفة

2025-02-02
حاملة الطائرات ضد الإنترنت: اتصال محسّن، وقوة قتالية مضاعفة

خلال نشرها في البحر الأحمر، استخدمت حاملة الطائرات يو إس إس أبراهام لنكولن (CVN-72) شبكات الأقمار الصناعية التجارية مثل ستارلينك وون ويب لتحقيق اتصال إنترنت غير مسبوق على متنها. وقد عزز هذا بشكل كبير قدرات مقاتلات إف-35، مما أتاح تحديثات سريعة لبيانات المخابرات وتحسينات التصميم، مما زاد من القدرة على البقاء وقوة القتل. وإلى جانب القتال، فقد حسّن هذا الأمر من نوعية حياة البحارة، وكفاءة التدريب، وسرعة الصيانة، ومعنوياتهم. وقد أصبحت المبادرة، Sailor Edge Afloat and Ashore (SEA2)، برنامجًا ممولاً من البحرية الأمريكية يُعرف باسم Flank Speed Wireless، ويهدف إلى توفير اتصال عالمي عالي السرعة وموثوق به عبر الأسطول بأكمله.

اقرأ المزيد
التكنولوجيا البحرية

فناء شبكة الجيل الثاني: توازن بين التقدم والشمول

2025-03-07
فناء شبكة الجيل الثاني: توازن بين التقدم والشمول

مع قيام الدول في جميع أنحاء العالم بالتخلص التدريجي من شبكات الجيل الثاني لإتاحة المجال لطيف الترددات اللازمة لشبكات الجيل الرابع والخامس، يواجه الملايين الذين يعتمدون على الهواتف الأساسية فجوة رقمية. نجحت فيتنام في عبور هذه المرحلة من خلال توفير هواتف 4G أساسية مجانية لمستخدمي الدخل المنخفض، مما يوفر نموذجًا للدول الأخرى. ومع ذلك، أجلت دول مثل جنوب إفريقيا عمليات الإغلاق بسبب مخاوف بشأن الإقصاء الرقمي واضطراب الأجهزة الموجودة. وتواجه الهند عوامل اجتماعية معقدة، بما في ذلك التفاوت بين الجنسين والقيود الاقتصادية، مما يجعل التخلص التدريجي من شبكة الجيل الثاني أكثر صعوبة. تحاول شركات مثل CloudMosa سد هذه الفجوة من خلال هواتف 4G أساسية تعمل بتقنية سحابية. في النهاية، فإن اختفاء شبكة الجيل الثاني ليس مجرد تحول تقني، بل اختبار للإنصاف والشمول الاجتماعيين.

اقرأ المزيد

تقرير أداء وحدة المعالجة المركزية السنوي: البيانات تكشف عن اتجاهات أداء معالجات أجهزة الكمبيوتر الشخصية

2025-02-12

يكشف تقرير أداء وحدة المعالجة المركزية السنوي، القائم على بيانات من برنامج PerformanceTest، عن زيادة مطردة في أداء معالجات أجهزة الكمبيوتر الشخصية منذ عام 2021، مع إضافة معالجات بنية ARM التي تنوع مصادر البيانات. يتضمن التقرير رسمين بيانيين: الأداء السنوي العام وأداء أفضل وحدة معالجة مركزية لكل عام. البيانات مستمدة من نتائج الاختبارات المعيارية التي يقدمها المستخدمون على مستوى العالم. لاحظ أن البيانات التي سبقت عام 2021 مستمدة بشكل أساسي من أنظمة Windows ومعالجات x86، مما قد يؤدي إلى تحيز. يتم تحديث التقرير كل أسبوعين، مع كون بيانات بداية العام أقل دقة من بيانات نهاية العام.

اقرأ المزيد

هل أصبحت رواية "أطلس يرفع كتفيه" هي الموضة الجديدة؟

2025-01-18
هل أصبحت رواية

يتناول هذا النقاش في برنامج بودكاست العودة المفاجئة لرواية أطلس يرفع كتفيه لأين راند. يحلل ضيفان اثنان حبكة الرواية الشيقة، وشخصياتها البارزة، وتعليقاتها الثاقبة على القضايا الاجتماعية المعاصرة. ويجادلان بأن رواية أطلس يرفع كتفيه تتجاوز مكانتها كبيان سياسي، حيث تقدم استكشافًا دقيقًا للعقلانية، والإنجازات الفردية، والمسؤولية الاجتماعية، مما يجعلها ذات صلة حتى اليوم. ويبرز الحوار جاذبية الرواية الدائمة وتأثيرها على شخصيات بارزة في عالمي التكنولوجيا والسياسة.

اقرأ المزيد

قانون كونواي: هندسة البرمجيات تعكس الهيكل التنظيمي

2025-02-05
قانون كونواي: هندسة البرمجيات تعكس الهيكل التنظيمي

هناك إجماع بين مهندسي البرمجيات على أهمية قانون كونواي: أي منظمة تصمم نظامًا ما ستنتج تصميمًا يكون هيكله نسخة من هيكل الاتصال داخل المنظمة. وهذا يعني أن هندسة البرمجيات غالبًا ما تعكس تنظيم فريق التطوير. إن تجاهل ذلك يؤدي إلى صراعات بين هندسة النظام والهيكل التنظيمي، مما يزيد من تعقيد عملية التطوير. تتناول المقالة ثلاث استراتيجيات للتعامل مع قانون كونواي: التجاهل، والقبول، والمناورة العكسية لقانون كونواي (ضبط الهيكل التنظيمي لتوجيه هندسة البرمجيات). يشدد الكاتب على ضرورة مواءمة تطوير هندسة النظام وتطور الهيكل التنظيمي طوال عملية تطوير البرمجيات، ويقترح استخدام مناهج مثل تصميم مدفوع بالمجال للمساعدة في تصميم المنظمة.

اقرأ المزيد
التطوير قانون كونواي

تعاون مارفل ودي سي: ديدبول ضد باتمان

2025-05-27
تعاون مارفل ودي سي: ديدبول ضد باتمان

بعد أكثر من عقدين من الزمن، تتحد مارفل ودي سي كومكس في حدث كروس أوفر ملحمي! في سبتمبر ونوفمبر، سيتصادم ديدبول وباتمان في قصص مصورة منفصلة. من جانب مارفل، *ديدبول/باتمان*، من تأليف زيب ويلز ورسم جريج كابولو، سترى ديدبول وهو يتولى مهمة في مدينة جوثام، مما يؤدي إلى مواجهة مع فارس الظلام. من جانب دي سي، *باتمان/ديدبول*، من تأليف جرانت موريسون ورسم دان مورا، تعد بفصل مثير آخر. هذا التعاون يجمع أفضل المواهب الإبداعية من الشركتين، ويوعد بتجربة مثيرة في عالم القصص المصورة. والأفضل من ذلك، أن كروس أوفر آخر مخطط له لعام 2026!

اقرأ المزيد
(ew.com)

الموسيقى والهندسة: تفسير هندسي للفواصل والنغمات

2024-12-19
الموسيقى والهندسة: تفسير هندسي للفواصل والنغمات

تستكشف هذه المقالة العلاقة الرائعة بين الموسيقى والهندسة، وتحديداً كيف يتم تمثيل الفواصل والنغمات في الأشكال الهندسية. باستخدام علاقات الفواصل في المعايير المتساوية ذات الاثني عشر نغمة، يبني الكاتب العديد من الأشكال الهندسية مثل الخطوط، والمثلثات، والمربعات، والسداسيات، والسداسيات العشرية، والنجوم الإثني عشرية. توضح هذه الصور العلاقات بين الفواصل المختلفة. تتناول المقالة أيضًا النغمات الصحيحة، والأنماط اليونانية، والنغمات المتناظرة، مما يوفر منظورًا فريدًا لنظرية الموسيقى من خلال التصور الهندسي.

اقرأ المزيد

أسماك القرش المشكلة: هل بعض الأفراد أكثر عرضة لمهاجمة البشر؟

2025-02-02
أسماك القرش المشكلة: هل بعض الأفراد أكثر عرضة لمهاجمة البشر؟

إن الاعتقاد الشائع بأن هجمات أسماك القرش هي مجرد مواجهات عرضية يُعاكسه بحث خبير أسماك القرش إريك كلوا. من خلال التحقيق في العديد من الهجمات، وجد كلوا أدلة على وجود "أسماك قرش مشكلة" - أفراد يستهدفون البشر بنشاط، ليس عن طريق الخطأ، بل كاستكشاف جريء لفرائس جديدة. توفر دراسة حديثة أول دليل ملموس على هذه النظرية، مما يدل على أن أسماك القرش هذه ليست متعطشة للدماء، بل هي في الواقع أفراد جريئون بطبيعتهم ويقبلون المخاطرة. هذا الاكتشاف يغير فهمنا لسلوك أسماك القرش ويقترح استراتيجيات جديدة لمنع الهجمات.

اقرأ المزيد

تحفة هابل التي استغرقت عقدًا من الزمن: بانوراما 417 ميجابكسل لمجرة أندروميدا

2025-01-21
تحفة هابل التي استغرقت عقدًا من الزمن: بانوراما 417 ميجابكسل لمجرة أندروميدا

تم الكشف عن بانوراما خلابة بدقة 417 ميجابكسل لمجرة أندروميدا، وهي ثمرة جهود استمرت عقدًا من الزمن باستخدام أكثر من 600 صورة من تلسكوب هابل الفضائي. هذه الصورة غير المسبوقة تكشف عن 200 مليون نجم وتوفر تفاصيل لا مثيل لها، مما يوفر بيانات قيّمة لدراسة تاريخ أندروميدا واندماجاتها مع مجرات أصغر. يبرز المشروع قوة هابل الدائمة ويسلط الضوء على السعي الدؤوب للبشرية لفك ألغاز الكون.

اقرأ المزيد

من خريج جديد إلى مهندس فريق في ميتا خلال 3 سنوات: قصة نجاح إيفان كينغ

2024-12-14
من خريج جديد إلى مهندس فريق في ميتا خلال 3 سنوات: قصة نجاح إيفان كينغ

يشارك إيفان كينغ رحلته في التقدم السريع من خريج جديد إلى مهندس فريق في ميتا خلال ثلاث سنوات فقط. وتشمل مبادئه الستة الرئيسية للنجاح: إعطاء الأولوية للسرعة والكفاءة لتوفير الوقت للنمو؛ توسيع المنظور للتفكير استراتيجيًا مثل مهندس رفيع المستوى؛ قبول عدم اليقين ومشاركة الأفكار بحرية؛ التركيز على حل المشكلات بدلاً من التعقيد التقني؛ بناء حسن النية والعلاقات القوية؛ والحفاظ على موقف إيجابي. وفي حين أنه يعترف بدور الحظ والتوقيت، إلا أن إيفان يؤكد على أهمية تنمية عادات مستدامة تتراكم بمرور الوقت، مع التركيز على الكفاءات الأساسية واستخدام النطاق الترددي الإضافي الذي تم إنشاؤه من خلال الكفاءة بشكل استراتيجي.

اقرأ المزيد

الملاك والشيطان على كتفي: معضلة المبرمج

2025-04-27

يروي مبرمج صراعه الداخلي بين الملاك الذي يدافع عن البرمجة من أجل المتعة والشيطان الذي يحث على السعي وراء الثروة والنجاح. من انبهاره بالألعاب الإلكترونية في طفولته إلى حصوله على شهادة جامعية، كانت رحلته في البرمجة دائماً تتضمن التعلم والاستكشاف. ومع ذلك، تأثرًا بثقافة العمل الشاق، غالبًا ما يغريه سحر الشركات الناشئة، متذبذبًا بين الشغف والربح. في النهاية، يدرك أن المفتاح يكمن في تحقيق التوازن بين الاثنين، وتجنب الإرهاق، وتمييز متى يجب الاستماع إلى نداء الشيطان من أجل نمو مستدام.

اقرأ المزيد
التطوير

Sequin: تنسيق التقاط بيانات التغيير في Postgres باستخدام علامات مائية

2025-01-05
Sequin: تنسيق التقاط بيانات التغيير في Postgres باستخدام علامات مائية

Sequin هي أداة التقاط بيانات التغيير (CDC) في الوقت الفعلي تقوم ببث التغييرات من Postgres إلى وجهات مثل Kafka و SQS. تتناول هذه المقالة كيف تحل Sequin بشكل أنيق المشكلة المعقدة المتمثلة في إجراء التقاط الجدول الكامل والتقاط التغيير المتزايد في وقت واحد. باستخدام آلية العلامات المائية، تقوم Sequin بتنسيق تيارين من البيانات، مما يمنع فقدان البيانات أو تكرارها ويضمن اتساق البيانات. تستخدم Sequin إستراتيجية التقاط مجزأة، معالجة الجداول في دفعات أصغر من أجل الكفاءة وتقليل استخدام الذاكرة.

اقرأ المزيد

متعة البرمجة: إيجاد التوازن بين الشغف والهوس

2025-01-03
متعة البرمجة: إيجاد التوازن بين الشغف والهوس

يشارك الكاتب، وهو مبرمج منذ الطفولة، وجهة نظره حول التوازن الدقيق بين الشغف والهوس. إنه يحب البرمجة ويعمل غالبًا على مشاريع ليلاً وفي عطلات نهاية الأسبوع، حيث يجد متعة كبيرة في ذلك. ومع ذلك، يحذر من السماح لهذه العاطفة بأن تصبح هاجسًا غير صحي، متجاهلاً جوانب أخرى مهمة في الحياة مثل العلاقات والراحة. يشدد الكاتب على أهمية الحفاظ على اهتمامات متعددة، وتقييم رفاهيته بانتظام، وتجنب فرض عادات العمل الشخصية على الآخرين. إنه يدافع عن نهج متوازن، حيث يغذي الشغف الإبداع دون استهلاك حياة المرء بالكامل.

اقرأ المزيد
(tej.as)

قوة التجريد: كيف يبني لينكس وFFmpeg أطر عمل وسائط قابلة للتوسيع

2025-03-09
قوة التجريد: كيف يبني لينكس وFFmpeg أطر عمل وسائط قابلة للتوسيع

تتناول هذه المقالة كيف يحقق لينكس وFFmpeg قابلية توسيع الكود من خلال التجريد والواجهات. فلسفة لينكس "كل شيء ملف"، باستخدام بنية `file_operations` لتحديد واجهة مشتركة لعمليات الملفات، تسمح بالوصول الموحد إلى موارد متنوعة (مقابس الشبكة، الملفات الخاصة، أجهزة USB). يستخدم FFmpeg استراتيجية مماثلة، باستخدام مفاهيم مجردة مثل `AVCodec` لإضافة ترميزات وتنسيقات جديدة بسهولة؛ تجسّد عملية دمج DAV1d مزايا هذا التصميم. تستخدم المقالة أمثلة برمجية بلغات Ruby وGo وC لتوضيح طرق مختلفة لتنفيذ الواجهات المجردة في لغات برمجة متعددة، وتبرز في النهاية الدور الحاسم لتصميم البرامج الجيد في تحسين قابلية صيانة الكود وقابلية توسيعه.

اقرأ المزيد
التطوير تصميم البرامج

SCCS: فندق الشيفرة المصدرية بعد 50 عامًا

2024-12-13

تتناول هذه المقالة استعراضًا رجعيًا لأثر نظام التحكم في شيفرة المصدر (SCCS) على مدى الخمسين عامًا الماضية. يشرح الكاتب، لاري مكفوي، التنسيق الفريد المنسوج في SCCS، والذي يسمح بالدمج عن طريق المرجع، متجنبًا عدم الكفاءة في النسخ القائم على التصحيحات الموجودة في الأنظمة الأخرى. ويوضح كيف يستخدم SCCS هذا النسيج لاسترجاع أي نسخة من الملف في وقت ثابت، مع الحفاظ على حقوق التأليف عبر النسخ. وبالرغم من الاعتراف ببعض العيوب مثل الأقفال طويلة الأجل والتوجه نحو الملفات، إلا أن مكفوي يبرز كفاءة التنسيق المنسوج والحفاظ على حقوق التأليف كابتكارات رائدة، مما يمهد الطريق لأنظمة لاحقة مثل BitKeeper.

اقرأ المزيد

نسخ احتياطي للمفتاح باستخدام بطاقة مثقبة: تخزين مفتاح 128 بت دون اتصال

2025-05-31
نسخ احتياطي للمفتاح باستخدام بطاقة مثقبة: تخزين مفتاح 128 بت دون اتصال

يقدم مشروع pckb طريقة فريدة لعمل نسخة احتياطية من معلومات 128 بت على بطاقة مثقبة مادية. يقوم المستخدمون بإنشاء نمط ثقوب باستخدام أداة HTML مقدمة، ثم يقومون بثقب ثقوب فعليًا في ورقة من الألومنيوم. الاستعادة سهلة بنفس القدر، ما عليك سوى إدخال نمط البطاقة المثقبة مرة أخرى في أداة HTML. يحدد المشروع أيضًا حلولًا للمفاتيح الأكبر من 128 بت ويتضمن أسئلة وأجوبة شاملة.

اقرأ المزيد

الكشف عن مئات المواقع الإلكترونية التي تبدو حميدة كجزء من عملية سرية لوكالة المخابرات المركزية الأمريكية

2025-05-26

تكشف وثيقة مسربة عن مئات المواقع الإلكترونية للأنباء والترفيه تبدو عادية في الظاهر، لكنها كانت تعمل سرا بواسطة وكالة المخابرات المركزية الأمريكية. هذه المواقع، التي تنشر محتوى بلغات متعددة وتغطي مواضيع متنوعة من الرياضة والتكنولوجيا إلى التمويل، استخدمت لجمع المعلومات الاستخباراتية، ونشر الدعاية، أو لأغراض سرية أخرى. وقد اكتشف المحققون أدلة من خلال تحليل شفرة الموقع، والصور، ومعلومات تسجيل النطاق. إن حجم العملية مذهل ويثير مخاوف بشأن أمن الإنترنت ومصداقية المعلومات.

اقرأ المزيد
التكنولوجيا العملية السرية

ميزة دي جي الجديدة من أبل ميوزك: ملايين الأغاني في متناول يديك

2025-03-27
ميزة دي جي الجديدة من أبل ميوزك: ملايين الأغاني في متناول يديك

أطلقت أبل ميوزك ميزة دي جي جديدة، تتيح للمشتركين إنشاء ومزج مجموعات مباشرة من مكتبة الموسيقى الضخمة الخاصة بها. تتكامل هذه الميزة مع منصات برامج وأجهزة دي جي الرائدة مثل ألفا ثيتا، وسيريتو، و إنجين دي جي، ودينون دي جي، ونومارك، وران دي جي من إن ميوزك، بالبناء على التكامل الحالي مع برنامج دي جاي برو من ألغوريديم. يحصل دي جيز من جميع المستويات على إمكانية الوصول إلى كتالوج أبل ميوزك الذي يضم أكثر من 100 مليون أغنية لإنشاء وممارسة مجموعاتهم. بالإضافة إلى تكامل سير العمل السلس، توفر أبل ميوزك قوائم تشغيل مُنسقة وصفحة فئة دي جي مخصصة، مما يحسّن العملية الإبداعية لدي جيز.

اقرأ المزيد
التكنولوجيا أبل ميوزك دي جي

ثغرة أمنية في Windows BitLocker: تجاوز التشفير بدون مفك براغي

2025-01-18
ثغرة أمنية في Windows BitLocker: تجاوز التشفير بدون مفك براغي

تسمح ثغرة أمنية خطيرة في Windows BitLocker للمهاجمين باستخراج مفتاح تشفير القرص دون الحاجة إلى الوصول المادي، بل يتطلب الأمر فقط اتصالاً بالشبكة ولوحة مفاتيح. تستغل هذه الثغرة عيبًا في إدارة تمهيد Windows، مما يسمح للمهاجمين بالهبوط إلى إصدار ضعيف وتجاوز التمهيد الآمن. على الرغم من إصلاحه في أواخر عام 2022، إلا أن عيبًا في تصميم معيار التمهيد الآمن يسمح باستمرار الاستغلال. تشرح المقالة بالتفصيل عملية الاستغلال، بما في ذلك التمهيد عبر PXE في برنامج تحميل التمهيد المُنخفض، والتلاعب ببيانات تكوين التمهيد (BCD) لإحداث إعادة تشغيل ناعمة، ومسح الذاكرة بحثًا عن VMK باستخدام ثغرة أمنية في Linux. وترد استراتيجيات التخفيف، مثل تمكين رقم التعريف الشخصي للتمهيد المسبق أو تطبيق تصحيح KB5025885.

اقرأ المزيد
التكنولوجيا التمهيد الآمن

رسامة كاريكاتير من صحيفة واشنطن بوست تستقيل بعد حذف رسم كاريكاتوري ساخر عن بيزوس وترمب

2025-01-04
رسامة كاريكاتير من صحيفة واشنطن بوست تستقيل بعد حذف رسم كاريكاتوري ساخر عن بيزوس وترمب

استقالت رسامة الكاريكاتير الحائزة على جائزة بوليتزر آن تيلنايس من صحيفة واشنطن بوست بعد حذف رسمها الكاريكاتوري الساخر الذي ينتقد الرئيس التنفيذي لشركة أمازون جيف بيزوس وشركات التكنولوجيا العملاقة الأخرى لتملقهم للرئيس المنتخب ترامب. أظهر الرسم بيزوس ومارك زوكربيرج وسام ألتمان وغيرهم وهم ينحنون أمام ترامب. وأشارت تيلنايس إلى طريقة تعامل بيزوس مع الصحيفة، بما في ذلك قرارها غير المسبوق بعدم تأييد مرشح رئاسي في عام 2024، باعتباره تقويضًا لحرية الصحافة. وقالت إن دورها هو محاسبة ذوي السلطة، وعدم قدرتها على القيام بذلك هو ما دفعها إلى الاستقالة.

اقرأ المزيد

مصادر موجات الجاذبية: من العزم الرباعي إلى الأجسام المضغوطة

2025-04-06

تتناول هذه المقالة مصادر موجات الجاذبية. وفقًا للنسبية العامة، فإن توليد موجات الجاذبية مرتبط بالتغير الزمني للعزم الرباعي لتوزيع المادة في الزمكان. وعلى عكس الموجات الكهرومغناطيسية، فإن مصطلح المصدر من الرتبة الأدنى لموجات الجاذبية هو العزم الرباعي، مما يعني أن الأجسام غير الكروية المتسارعة فقط هي التي يمكن أن تولد موجات جاذبية كبيرة. الأجسام المضغوطة مثل الأقزام البيضاء والنجوم النيوترونية والثقوب السوداء، وأنظمتها الثنائية هي المصادر الرئيسية لموجات الجاذبية. أشكالها غير الكروية وحركتها المدارية تتسببان في تغييرات في العزم الرباعي، مما يؤدي إلى توليد موجات جاذبية قابلة للكشف.

اقرأ المزيد
التكنولوجيا الأجسام المضغوطة

CSS Item Flow: توحيد تخطيطات Flexbox و Grid و Masonry

2025-04-02
CSS Item Flow: توحيد تخطيطات Flexbox و Grid و Masonry

تُعدّ CSS Grid و Flexbox أدوات قوية لتصميم التخطيط، لكنها لا تكفي للتعامل مع التخطيطات المعقدة مثل تخطيط Masonry. يقترح اقتراح جديد، يُسمى "Item Flow"، حلًّا لهذه المشكلة من خلال توحيد خصائص `flex-flow` في Flexbox و `grid-auto-flow` في Grid. يُدخِل هذا الاقتراح خصائص جديدة مثل `item-direction` و `item-wrap` و `item-pack` و `item-slack`، مما يسمح بمزيد من المرونة والتحكم في تصميم التخطيط. سيُتيح هذا لـ Flexbox خاصية التعبئة الكثيفة، وسيُتيح لـ Grid إمكانية تعطيل الالتفاف، بالإضافة إلى توفير حلّ أنيق لتخطيطات Masonry. النتيجة هي نظام تخطيط CSS أكثر توحيدًا وسهولة في الاستخدام.

اقرأ المزيد
التطوير التخطيط

ماكرو التحقق من نوع البيانات في إيماكس لسب: declare-type

2025-05-04

تُقدم هذه المقالة ماكرو `declare-type` في إيماكس لسب للتحقق من أنواع البيانات وقت التشغيل لحجج الدالة. باستخدام آلية النصيحة، يضيف هذا الماكرو عمليات التحقق من أنواع البيانات قبل تنفيذ الدالة. يدعم `declare-type` الحجج الاختيارية ومواصفات أنواع البيانات المعقدة، ويكشف عن نقص الحجج أو عدم تطابق أنواع البيانات. على الرغم من أنه لا يدعم حاليًا متغيرات أنواع البيانات والعلاقات المعقدة لأنواع البيانات، إلا أنه يوفر عملية تحقق قوية من أنواع البيانات الأساسية لتحسين أمان التعليمات البرمجية في إيماكس لسب.

اقرأ المزيد

روبوتات الدردشة بالذكاء الاصطناعي: أكثر إقناعًا من البشر في المناظرات عبر الإنترنت

2025-05-19
روبوتات الدردشة بالذكاء الاصطناعي: أكثر إقناعًا من البشر في المناظرات عبر الإنترنت

تكشف دراسة جديدة أن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي، والتي تعمل بواسطة نماذج اللغات الكبيرة (LLMs)، أكثر إقناعًا من البشر في المناظرات عبر الإنترنت، خاصة عندما تكون لديها معلومات عن الخصم. قام الباحثون بمواجهة 900 مشارك من الولايات المتحدة ضد GPT-4 أو إنسان في مناظرات عبر الإنترنت لمدة 10 دقائق حول قضايا اجتماعية وسياسية. أظهرت النتائج أن GPT-4 تفوقت بشكل ملحوظ على البشر (64٪ من الوقت) عندما تم تزويده ببيانات ديموغرافية أساسية. هذا يثير مخاوف بشأن إساءة استخدام LLMs في الحملات السياسية والإعلانات الموجهة، مما يبرز المخاطر المحتملة للذكاء الاصطناعي في حرب المعلومات.

اقرأ المزيد
الذكاء الاصطناعي

تجنب الحلقات اللانهائية في نصوص باش باستخدام timeout

2025-05-26
تجنب الحلقات اللانهائية في نصوص باش باستخدام timeout

استخدم نص باش حلقة `until` للتحقق من تشغيل خادم ويب، ولكن إذا فشل الخادم في البدء، فسوف يعلق في حلقة لا نهائية. تقدم المقالة طريقتين لتجنب هذه المشكلة باستخدام الأمر `timeout` : إما بلف حلقة `until` باستخدام `bash -c`، أو بوضع حلقة `until` في نص منفصل ثم استخدام الأمر `timeout`. كلا الطريقتين تمنع النص بشكل فعال من الدخول في حلقة لا نهائية بسبب فشل بدء تشغيل الخادم، مما يضمن قوة النص.

اقرأ المزيد
التطوير

مكتبة rand في Rust: كابوس الاعتماد لتوليد الأرقام العشوائية

2025-02-08
مكتبة rand في Rust: كابوس الاعتماد لتوليد الأرقام العشوائية

تتناول هذه المقالة مشاكل الاعتماد في مكتبة rand في لغة البرمجة Rust، والتي تُستخدم لتوليد الأرقام العشوائية. يسلط الكاتب الضوء على العدد الكبير من المكتبات التي تعتمد عليها rand، مما يؤدي إلى أوقات تجميع طويلة وحجم كود متضخم. تتضمن شجرة اعتماد rand العديد من المكتبات مثل libc و zerocopy و ppv-lite86، مما يساهم بشكل كبير في عدد الأسطر وزيادة وقت التجميع. وتُقترح بعض الحلول المحتملة، بما في ذلك دمج بعض الوظائف في المكتبة القياسية أو تحسين إدارة الاعتماد في rand. ويُثير هذا نقاشًا حول اكتمال المكتبة القياسية في Rust وإدارة اعتماد المكتبات الخارجية.

اقرأ المزيد

خلل سلم مكسور في لعبة دونكي كونج: حظ ومهارة يجتمعان لإظهار شاشة قتل جديدة

2025-02-08
خلل سلم مكسور في لعبة دونكي كونج: حظ ومهارة يجتمعان لإظهار شاشة قتل جديدة

تم التغلب على خلل "السلم المكسور" في لعبة دونكي كونج الكلاسيكية، والذي اعتُبر لفترة طويلة مستحيلاً في الاستغلال. استخدم اللاعب Kosmic محاكيًا وحظًا كبيرًا للاستفادة من الخلل، ليس فقط لإكمال اللعبة، بل لاكتشاف شاشة قتل حقيقية جديدة في المستوى 22-6. يستغل الخلل تأخيرًا عشوائيًا في رمي دونكي كونج للبراميل، مما يمنح ماريو إطارات إضافية ثمينة. يُبرز هذا الإنجاز آليات اللعبة المعقدة ويؤكد على الدور الحاسم لكل من الحظ والمهارة في التغلب على التحديات التي تبدو مستعصية على الحل.

اقرأ المزيد

لوحة مفاتيح ثورية: تصميم ديناميكي قائم على سلاسل ماركوف

2024-12-19
لوحة مفاتيح ثورية: تصميم ديناميكي قائم على سلاسل ماركوف

هل سئمت من تخطيطات لوحة المفاتيح الثابتة؟ مشروع MarkovKeyboard يُحدث ثورة في الكتابة! يستخدم خوارزمية سلسلة ماركوف لضبط تخطيط لوحة المفاتيح ديناميكيًا بناءً على عادات الكتابة الخاصة بك، حيث ينقل المفاتيح المستخدمة بشكل متكرر إلى أقرب نقطة من الصف الرئيسي. هذه المكتبة Emacs تقوم بتحديث التخطيط مع كل ضغطة مفتاح. على الرغم من أنها تدعم حاليًا الأحرف فقط، إلا أنها تتكيف ديناميكيًا. يمكنك استخدام نموذج مُدرَّب مسبقًا أو تدريب بياناتك الخاصة لإنشاء تخطيط مخصص.

اقرأ المزيد

الدوبامين: إشارة الدماغ لـ "الكل واضح" لإخماد الخوف

2025-05-01

اكتشف علماء الأعصاب في معهد ماساتشوستس للتكنولوجيا أن إطلاق الدوبامين على طول دائرة دماغية محددة يعمل كإشارة "الكل واضح"، يعلم الدماغ كيفية إخماد الخوف. أظهر بحثهم على الفئران أن الدوبامين يستهدف مجموعات مختلفة من الخلايا العصبية داخل اللوزة، مشفرًا ذاكرة لإخماد الخوف. هذه الآلية، عندما تعمل بشكل صحيح، تستعيد الهدوء. وعندما تنقطع، يمكن أن تساهم في القلق أو اضطراب ما بعد الصدمة. حددت الدراسة هدفًا علاجيًا محتملاً لاضطرابات المرتبطة بالخوف، مما يشير إلى أن التدخلات قد تقوم بتعديل مستقبلات الدوبامين أو الخلايا العصبية المحددة للتأثير على تكوين و إخماد ذاكرة الخوف.

اقرأ المزيد
الذكاء الاصطناعي إخماد الخوف اللوزة

TitleBridge: متطلبات النظام وسياسة الخصوصية

2025-05-21
TitleBridge: متطلبات النظام وسياسة الخصوصية

TitleBridge عبارة عن إضافة لبرنامج Final Cut Pro تقوم بـ... (يجب إضافة وصف الوظيفة من النص الأصلي). يتطلب نظام macOS مزودًا بمعالج Apple Silicon (رقاقة M1 أو أحدث) وبرنامج Final Cut Pro 11.1 أو إصدار أحدث. في حين أنه ليس إلزاميًا، يُنصح باستخدام معالج Apple Silicon للاستفادة من ميزة تحويل الصوت إلى ترجمة في برنامج Final Cut Pro. الإضافة نفسها لا تجمع أو ترسل أي معلومات عن المستخدم تلقائيًا. يتوفر الدعم من خلال نموذج تعليقات في أسفل الصفحة؛ ومع ذلك، فإن التعليقات مرئية للعامة، لذا تجنب تضمين أي معلومات خاصة. سيتواصل فريق الدعم معك بشكل خاص عبر حسابك على GitHub لتحديد أفضل طريقة لحل أي مشاكل.

اقرأ المزيد
التطوير ترجمة
1 2 524 525 526 528 530 531 532 595 596