تحرير الصور بدون تدريب: ثورة Stable Flow في المجال

2025-01-28
تحرير الصور بدون تدريب: ثورة Stable Flow في المجال

Stable Flow هي طريقة لتحرير الصور بدون تدريب تعتمد على نموذج Diffusion Transformer (DiT). وهي تحقق عمليات تحرير صور متنوعة، بما في ذلك التحرير غير الجامد، وإضافة الكائنات، وإزالة الكائنات، وتحريك المشهد العام، من خلال حقن انتقائي لميزات الاهتمام. وعلى عكس النماذج القائمة على UNet، يفتقر DiT إلى بنية توليف من الخشونة إلى الدقة. يقترح الباحثون طريقة آلية لتحديد "الطبقات الحيوية" المهمة لتكوين الصورة داخل DiT. من خلال حقن ميزات من مسار التوليد للصورة المصدر في مسار الصورة المحررة، يسمح Stable Flow بإجراء تحرير ثابت ومتناسق. بالإضافة إلى ذلك، فإنه يقدم طريقة محسنة لعكس الصورة لتحرير الصور الحقيقية. وتُظهر التجارب فعالية Stable Flow في تطبيقات متنوعة.

اقرأ المزيد
الذكاء الاصطناعي بدون تدريب

ارتفاع تكلفة الإعاقة في أمريكا: نظام رعاية اجتماعية خفي؟

2025-06-07
ارتفاع تكلفة الإعاقة في أمريكا: نظام رعاية اجتماعية خفي؟

على مدى العقود الثلاثة الماضية، ارتفع عدد الأمريكيين الذين يتلقون إعانات العجز بشكل كبير، وهو اتجاه يتناقض مع التقدم الطبي وقوانين مكافحة التمييز. تستقصي هذه المقالة أسباب هذا الارتفاع، بدءًا بدراسة حالة في مقاطعة هيل، ألاباما، وكشف غموض تعريفات الإعاقة ودور الأطباء. يقول الكاتب إن تقييمات الإعاقة أصبحت في بعض المناطق بمثابة برنامج رعاية اجتماعية فعلي، خاصة بالنسبة للعاطلين عن العمل الذين يفتقرون إلى التعليم والمهارات المهنية. تتناول المقالة كيف أدى إغلاق المصانع إلى تحول العمال إلى تلقي إعانات العجز، وكيف تساعد شركة خاصة في نقل متلقي المساعدات الاجتماعية إلى نظام الإعاقة. في النهاية، تشير المقالة إلى عدم وجود خطة شاملة لمعالجة السكان المتزايدين من ذوي الإعاقة والتكاليف الباهظة، مع تسليط الضوء على نظام الإعاقة كحل افتراضي مكلف يهدد استدامة الضمان الاجتماعي.

اقرأ المزيد

عودة أمازون الإلزامية إلى المكتب تنقلب ضدها: فوضى مواقف السيارات، ونقص المكاتب، وسرقات

2025-01-20
عودة أمازون الإلزامية إلى المكتب تنقلب ضدها: فوضى مواقف السيارات، ونقص المكاتب، وسرقات

أدت سياسة أمازون الإلزامية للعودة إلى المكتب خمسة أيام في الأسبوع إلى استياء واسع النطاق بين الموظفين. يُبلغ الموظفون عن مواقف سيارات غير كافية، ونقص في المكاتب، وغرف اجتماعات غير مناسبة، وزيادة في سرقات المكاتب وسوء النظافة. يُجري العديد من الموظفين مكالمات الفيديو من المكتب، مما يلغي الفوائد المقصودة للتعاون الشخصي. في حين تدعي أمازون أن عددًا قليلاً فقط من المكاتب غير مستعدة، إلا أن الملاحظات السلبية تبرز مخاطر الانتقال غير المخطط له بعيدًا عن العمل عن بُعد، وتثير تساؤلات حول إدارة الشركة.

اقرأ المزيد
الشركات الناشئة إدارة المكاتب

الاتحاد الأوروبي يتدقيق في رسوم آبل الجديدة على مطوري التطبيقات

2025-01-13
الاتحاد الأوروبي يتدقيق في رسوم آبل الجديدة على مطوري التطبيقات

تفيد وكالة بلومبيرج بأن الرسوم الجديدة التي تفرضها آبل على مطوري التطبيقات تخضع للتدقيق من قبل هيئات تنظيم مكافحة الاحتكار في الاتحاد الأوروبي. وتثير هذه الرسوم الجديدة، المسماة "رسوم التكنولوجيا الأساسية"، مخاوف من أنها قد تؤدي إلى ارتفاع تكاليف مصنعي البرمجيات. ويحقق الاتحاد الأوروبي فيما إذا كانت هذه الرسوم الجديدة ستُمرر إلى المستهلكين، وما إذا كان على المطورين تعديل نماذج أعمالهم. وتزعم آبل أن 85% من مطوري التطبيقات في متجر التطبيقات الخاص بها لا يدفعون أي عمولة.

اقرأ المزيد
التكنولوجيا

فشل في تثبيت حزم Python: aiohttp و cryptography و grpcio و s3fs

2025-05-22
فشل في تثبيت حزم Python: aiohttp و cryptography و grpcio و s3fs

خلال تثبيت حزم Python، فشلت أربع حزم في التثبيت، وهي aiohttp و cryptography و grpcio و s3fs. فشلت حزمة aiohttp بسبب خطأ في عملية التجميع يتضمن اسم نوع غير معروف "__pyx_vectorcallfunc"، ويرجع ذلك على الأرجح إلى عدم توافق إصدار المترجم أو Cython. فشلت حزمة cryptography لأن اعتمادها، حزمة asn1، يتطلب rustc 1.65.0 أو أحدث، بينما الإصدار الحالي هو 1.63.0. فشلت حزمة grpcio بسبب خطأ في مترجم C++، مما منع تجميع الامتداد. أظهرت حزمة s3fs نفس الخطأ الذي أظهرته aiohttp، مما يشير أيضًا إلى مشاكل في توافق إصدار المترجم أو Cython. تم تثبيت حزم أخرى بنجاح، مثل boto3 و requests.

اقرأ المزيد
التطوير أخطاء التجميع

جدولة المهام الخفيفة مع Wasp وPgBoss: حل أنيق بشكل مدهش

2025-05-30
جدولة المهام الخفيفة مع Wasp وPgBoss: حل أنيق بشكل مدهش

تتناول هذه المقالة جدولة المهام الخفيفة في تطبيقات React وNode.js باستخدام Wasp وPgBoss. يستفيد PgBoss من موثوقية PostgreSQL وقابلية توسيعه لإدارة مهام الخلفية بكفاءة، بينما يبسط Wasp تعريف المهام وتكوينها. تستخدم المقالة تطبيق تتبع نتائج التنس لإظهار إنشاء كل من مهام الجدولة مرة واحدة (مثل إرسال بريد إلكتروني يومي ملخص للمباراة) والمهام المتكررة (مثل رسائل البريد الإلكتروني اليومية). هذه الإعدادات مثالية للمشاريع الصغيرة أو الشركات الناشئة في مرحلة مبكرة، مما يلغي الحاجة إلى خدمات خارجية معقدة. ومع ذلك، بالنسبة للمهام عالية التحميل أو كثيفة الحساب، يوصى بنظام معالجة مهام مخصص.

اقرأ المزيد
التطوير جدولة المهام

مطوّر SumatraPDF يتخلّى عن std::function بعد 16 عامًا، ويُنشئ حلاً خاصًا به

2025-06-15
مطوّر SumatraPDF يتخلّى عن std::function بعد 16 عامًا، ويُنشئ حلاً خاصًا به

بعد 16 عامًا من تطوير SumatraPDF بلغة C++، تخلى المؤلف عن `std::function` ووظائف lambda نظرًا لصعوبة تصحيح الأخطاء. كانت تقارير الأعطال صعبة الفهم بسبب الأسماء المُولّدة تلقائيًا لوظائف lambda التي يُنشئها المُجمّع. أنشأ وظائف مُخصّصة أبسط لاستدعاء الوظائف، وهي `Func0` و `Func1`. على الرغم من أنها أقل ثراءً من حيث الميزات من `std::function`، إلا أنها توفر مزايا كبيرة في مساحة الذاكرة وسرعة التجميع، كما أنها أسهل في التصحيح. تُفصّل هذه المقالة تصميم وطريقة تنفيذ `Func0` و `Func1`، وتُشرح سبب ملاءمة هذا النهج لاحتياجات SumatraPDF.

اقرأ المزيد

حل منخفض التكلفة لوصف الصور الحية للمكفوفين: ESP32-CAM + هاتف + خادم

2025-01-05
حل منخفض التكلفة لوصف الصور الحية للمكفوفين: ESP32-CAM + هاتف + خادم

يصف هذا المشروع حلاً منخفض التكلفة لوصف الصور الحية للمكفوفين، باستخدام ESP32-CAM، وهاتف، وخادم. تلتقط ESP32-CAM صورًا على فترات محددة، ثم تُرسل إلى واجهة برمجة تطبيقات OpenAI للحصول على وصف. يتم نقل الوصف إلى المستخدم عبر صفحة ويب على هاتفه، ويتم قراءته بصوت عالٍ باستخدام تقنية تحويل النص إلى كلام. على الرغم من أن النموذج الأولي الحالي لديه قيود - يتطلب التعامل اليدوي مع الكاميرا ويفتقر إلى أمان قوي - إلا أنه يُظهر جدوى هذا النهج، ويمهد الطريق لتطوير أدوات مساعدة أكثر تطوراً في المستقبل.

اقرأ المزيد

نداء من أجل SDK لـ Meta Glasses: إطلاق العنان لإمكانات المطورين

2025-02-20
نداء من أجل SDK لـ Meta Glasses: إطلاق العنان لإمكانات المطورين

يهيب مطور بـ Meta إطلاق مجموعة أدوات تطوير البرامج (SDK) لـ Meta Glasses. نظرًا لحدود وظائفها الحالية، يتصور المطور مجتمعًا قائمًا على SDK، مستفيدًا من واجهة برمجة تطبيقات خدمة الخلفية المحتملة للسماح للتطبيقات الخارجية بإرسال الأوامر. هذا سيُمكّن الأوامر الصوتية مثل "Hey Meta" للتحكم في الأجهزة المنزلية الذكية، على سبيل المثال. ستفتح إمكانية الوصول إلى بث فيديو مباشر من الكاميرا، إذا ما وفرها SDK، آفاقًا لا حصر لها. سيزيد هذا من إمكانية التخصيص وتحسين تجربة المستخدم لـ Meta Glasses بشكل كبير.

اقرأ المزيد

تنفيذ آلة أنيغما الشيفرة بلغة بايثون باستخدام البرمجة الشيئية

2025-01-25

تتناول هذه المدونة تنفيذًا للبرمجة الشيئية بلغة بايثون لآلة تشفير أنيغما. استنادًا إلى الوصف المقدم في كتاب "The Code Book"، قام الكاتب بنمذجة كل مكون (الدوارات، لوحة المفاتيح، العاكس، إلخ) كفئة، محاكياً عملية التشفير/فك التشفير. يتضمن هذا التنفيذ المُبسط ثلاث دوّارات ولوحة مفاتيح وعاكسًا، مع حذف إعداد الحلقة. يبرز الكاتب سهولة محاكاة آلة أنيغما في التعليمات البرمجية مقارنةً ببنائها فعليًا، مُشددًا على قوة الحوسبة الحديثة.

اقرأ المزيد
التطوير آلة أنيغما

الحرب البيزنطية الساسانية (602-628 م): آخر حروب العصور القديمة العظيمة

2025-01-20
الحرب البيزنطية الساسانية (602-628 م): آخر حروب العصور القديمة العظيمة

كانت الحرب البيزنطية الساسانية التي استمرت من عام 602 إلى عام 628 ميلادية صراعًا طويلًا كاد أن يدمر الإمبراطوريتين. وقد اندلعت الحرب بسبب رغبة الملك الساساني كسرى الثاني في الانتقام لمقتل حليفه، الإمبراطور البيزنطي موريس، وشهدت سنوات من القتال الوحشي بين قوتين متكافئتين. وقد ضمن عبقرية الإمبراطور هرقل العسكرية ودبلوماسيته الذكية النصر البيزنطي في النهاية، لكن خرجت الإمبراطوريتان منهكتين وضعيفتين أمام القوة المتنامية للخلافة الراشدية. وقد أعادت هذه الحرب تشكيل الشرق الأوسط بشكل دراماتيكي، تاركة أثرًا دائمًا على المشاهد الدينية والثقافية.

اقرأ المزيد

خطة موزيلا للبقاء: تنويع أم يأس؟

2025-02-23
خطة موزيلا للبقاء: تنويع أم يأس؟

في مواجهة تحديات كبيرة، تقوم موزيلا بتنويع جهودها لضمان بقائها ونموها. أعلن الرئيس مارك سورمان عن استراتيجية متعددة المحاور تشمل زيادة الاستثمار في الإعلانات التي تحترم الخصوصية، وتطوير ميزات الذكاء الاصطناعي مفتوحة المصدر، ومبادرات جديدة لجمع الأموال. وسوف ينسق مجلس قيادة جديد هذه الجهود عبر كيانات موزيلا المختلفة. ومع ذلك، فإن الإعلان يقلل من دور فايرفوكس، وهو المولد الرئيسي للإيرادات، مما يثير مخاوف بشأن أولويات الشركة. في حين أن ضرورة ضمان مستقبل موزيلا أمر لا يمكن إنكاره، فإن الاعتماد على الذكاء الاصطناعي والإعلان وزيادة جمع الأموال قد لا يكون هو المسار الأكثر جاذبية للنجاح على المدى الطويل.

اقرأ المزيد
التكنولوجيا

سلسلة سناب شات ونصف عمر ألعاب الوضع

2025-03-25
سلسلة سناب شات ونصف عمر ألعاب الوضع

تتناول هذه المقالة كيف أصبحت ميزة السلسلة في سناب شات لفترة وجيزة لعبة قوية لرأس المال الاجتماعي، وتراجعها في النهاية. يحلل الكاتب هشاشة آليات "إثبات العمل" في الشبكات الاجتماعية، وكيف تُطيل المنصات الرئيسية دورة حياتها بإضافة صيغ جديدة للمحتوى. كما نوقشت نقاط ضعف عمالقة التكنولوجيا مثل أبل وجوجل في بناء الميزات الاجتماعية، بالإضافة إلى أمثلة على الشركات التي تستفيد من الديناميكيات الاجتماعية لنمو الأعمال. في الختام، يستنتج الكاتب أنه من أجل السعادة الحقيقية، لا ينبغي ربطها بمقاييس الآخرين.

اقرأ المزيد

راست مقابل آدا: مواجهة حول أمان الذاكرة

2025-02-10

تُقارن هذه المقالة فعالية كل من راست وآدا في منع الأخطاء الشائعة المتعلقة بالذاكرة. تتفوق راست في منع الأخطاء بشكل مباشر، ولكن تجنب آدا لتخصيص الذاكرة الديناميكي ودعمها لإثبات الصحة الرسمي يساعدان على تجنب العديد من الأخطاء الشائعة تمامًا. تتعمق المقالة في الأخطاء الشائعة في الذاكرة مثل التسريبات، وامتلاء المخزن المؤقت، والاستخدام بعد الإطلاق، والإطلاق المزدوج، وحالات السباق، وتقارن كيفية تعامل كل لغة معها. على الرغم من أن راست تتمتع بفحوصات أكثر صرامة في وقت التجميع، إلا أن إمكانات التحليل الثابت لآدا والتحكم الأكثر صرامة في المؤشرات توفر بديلاً مقنعًا. في النهاية، يخلص الكاتب إلى أن كلتا اللغتين تقدمان نقاط قوة فريدة: راست تعطي الأولوية للسلامة في وقت التجميع، بينما تُركز آدا على منع حدوث الأخطاء منذ البداية.

اقرأ المزيد
التطوير

من C إلى FlipJump: آلة افتراضية RISC-V صغيرة الحجم

2025-01-17
من C إلى FlipJump: آلة افتراضية RISC-V صغيرة الحجم

مشروع c2fj هو عبارة عن مترجم يترجم التعليمات البرمجية بلغة C إلى FlipJump، وهي آلة افتراضية ذات مجموعة تعليمات صغيرة الحجم. يقوم أولاً بترجمة التعليمات البرمجية بلغة C إلى ملف ELF من نوع RISC-V، ثم يترجم تعليمات RISC-V إلى تعليمات FlipJump، وأخيراً يقوم بتشغيل برنامج FlipJump الناتج. هذه العملية تستغل بذكاء عملية تحسين المساحة في FlipJump، مما يسمح بترجمة فعّالة حتى لقواعد البيانات الكبيرة من لغة C. يدعم c2fj العديد من علامات الترجمة، ويوفر دعمًا لـ Makefile للمشاريع المعقدة. كما يتضمن مكتبة C صغيرة الحجم تقوم بتنفيذ نداءات النظام الضرورية، مثل `exit`, `getc`, `putc`, و `sbrk`.

اقرأ المزيد
التطوير مُترجم

احسب بسهولة عدد رموز نموذج اللغة لسلسلة نصية

2025-02-05
احسب بسهولة عدد رموز نموذج اللغة لسلسلة نصية

تقدم هذه المقالة طريقة بسيطة لحساب عدد رموز نموذج اللغة في سلسلة نصية. هذا أمر بالغ الأهمية لتقدير تكاليف تشغيل التطبيق، والتحقق مما إذا كان النص يناسب نافذة سياق نموذج اللغة، وتحديد ما إذا كان من الضروري تقسيمه إلى أجزاء أصغر. على الرغم من أنه يمكن الحصول على تقدير تقريبي بقسمة عدد الأحرف على 4، إلا أن الطريقة الأكثر دقة تتضمن استخدام نموذج اللغة المحدد (Hugging Face أو OpenAI) الذي تستخدمه. يوفر المؤلف دفتر Jupyter لحساب عدد الرموز لسلاسل النصوص، أو الملفات، أو جميع الملفات في مجلد، مما يلغي الاعتماد على الخدمات الخارجية، ويضمن الأمان، ويسمح بالاستخدام المجاني.

اقرأ المزيد
التطوير عد الرموز

مبرهنة الاستحالة في التجميع: لماذا لا توجد خوارزميات مثالية

2024-12-26
مبرهنة الاستحالة في التجميع: لماذا لا توجد خوارزميات مثالية

تتناول هذه المقالة مشكلة "المثلث المستحيل" في خوارزميات التجميع. بالتوازي مع نظرية CAP، يجادل الكاتب بأن كل خوارزمية تجميع يجب أن تضحي بواحدة من ثلاث خصائص مرغوبة: ثبات المقياس، والغنى، والاتساق. يُعرّف المقال كل خاصية، ويُوضح كيف تتنازل خوارزميات مثل k-means عن إحدى الخصائص لتحقيق الأخريين. ويختتم المقال بالتأكيد على ضرورة اختيار المطورين للخوارزميات بناءً على احتياجات تطبيقهم المحددة، مع قبول أن خوارزمية التجميع المثالية مستحيلة رياضياً.

اقرأ المزيد

من زوايا أويلر إلى الكواتيرنيونات: تمثيل أنيق للدوران ثلاثي الأبعاد

2025-02-26
من زوايا أويلر إلى الكواتيرنيونات: تمثيل أنيق للدوران ثلاثي الأبعاد

تتناول هذه المقالة بالتفصيل تمثيل الدوران ثلاثي الأبعاد. تبدأ بزوايا أويلر الشائعة، وتكشف عن مشكلة قفل الجيمبال. ثم تقدم متجهات رودريغيز، وتشرح عدم استمراريتها في تمثيل الدوران. من خلال التشبيه بالمساحات ذات الأبعاد المنخفضة، توضح المقالة ببراعة كيفية تعيين مساحة كروية مع تكافؤ النقاط المضادة إلى فوق كرة رباعية الأبعاد، مما يقدم في النهاية الكواتيرنيونات كتمثيل مستمر وفعال للدوران ثلاثي الأبعاد. كما تستكشف المقالة تطبيق وحدود أجهزة الجيمبال ذات الأربعة محاور، موضحة أن إضافة محاور زائدة لا يمكنها تجنب التفردات تمامًا.

اقرأ المزيد

مخاطر الذكاء الاصطناعي والتحيزات المعرفية البشرية: دراسة متعددة التخصصات

2025-05-26
مخاطر الذكاء الاصطناعي والتحيزات المعرفية البشرية: دراسة متعددة التخصصات

يتعاون الدكتور أوي بيترز والدكتور بنيامين تشين-يي، اللذان يتمتعان بخلفيات في علم الأعصاب، وعلم النفس، والفلسفة، وعلم الدم، في بحث حول المخاطر الاجتماعية للذكاء الاصطناعي وتأثير التحيزات المعرفية البشرية على التواصل العلمي. وقد بدأ عملهما، الذي بدأ خلال أبحاث ما بعد الدكتوراه في جامعة كامبردج، بالتركيز على المبالغات والتعميمات المفرطة في التواصل العلمي البشري و نماذج اللغات الكبيرة (LLM). ويقدم منهجهما متعدد التخصصات رؤى جديدة لفهم مخاطر الذكاء الاصطناعي وتحسين دقة التواصل العلمي.

اقرأ المزيد
الذكاء الاصطناعي

تسريب بيانات 2.87 مليار مستخدم لتويتر: أكبر اختراق لشبكات التواصل الاجتماعي على الإطلاق؟

2025-03-29
تسريب بيانات 2.87 مليار مستخدم لتويتر: أكبر اختراق لشبكات التواصل الاجتماعي على الإطلاق؟

تم الإبلاغ عن تسريب بيانات ضخم يؤثر على عدد هائل يبلغ 2.87 مليار مستخدم لتويتر (الآن X) على منتديات الاختراق. ويُزعم أن التسريب ناتج عن موظف سابق مستاء سرق البيانات خلال عمليات التسريح الأخيرة. على الرغم من أنه سيكون أكبر اختراق لشبكات التواصل الاجتماعي في التاريخ، إلا أن X لم تعترف علنًا بالحادثة. تتضمن البيانات المسربة معرفات المستخدمين، وأسماء المستخدمين، ومعلومات الملف الشخصي، وعدد المتابعين، ولكن بشكل ملحوظ، ليس عناوين البريد الإلكتروني. لا يزال مصدر التسريب وهوية الجاني مجهولين، مما يثير مخاوف كبيرة بشأن خصوصية المستخدم وأمن البيانات.

اقرأ المزيد
التكنولوجيا

ثغرات أمنية متعددة في برنامج تشغيل Qualcomm DSP تثير مخاوف أمنية

2024-12-16

اكتشف فريق Project Zero التابع لشركة جوجل ستة ثغرات أمنية في برنامج تشغيل Qualcomm DSP، تم استغلال إحداها في بيئة حقيقية. وقد كشف تحليل سجلات تعطل نواة النظام التي قدمتها منظمة العفو الدولية، بدون الوصول إلى عينة الاستغلال نفسها، عن هذه الثغرات. أظهرت مراجعة الشفرة العديد من ثغرات تلف الذاكرة، بما في ذلك use-after-free وتسريبات عدادات الإشارة. من المحتمل أن يكون المهاجم قد استغل هذه الثغرات الأمنية مع تقنية رشّ الذاكرة باستخدام كائنات inotify_event_info لتحقيق تنفيذ التعليمات البرمجية. هذا يبرز الحاجة الملحة إلى تحسين الأمن في برامج تشغيل أندرويد من جهات خارجية.

اقرأ المزيد

اللياقة البدنية والوفيات: دراسة كبيرة تكشف عن علاقة مفاجئة

2025-05-18
اللياقة البدنية والوفيات: دراسة كبيرة تكشف عن علاقة مفاجئة

تشكك دراسة شملت 1.1 مليون رجل سويدي في الارتباط طويل الأمد بين اللياقة البدنية وانخفاض معدلات الوفيات. ووجد الباحثون أنه في حين أن الأفراد الذين يتمتعون بمستويات عالية من اللياقة البدنية في سن المراهقة لديهم معدلات وفيات أقل بشكل عام، إلا أن لديهم أيضًا معدلات وفيات أقل بنفس القدر بسبب الحوادث، مما يشير إلى عوامل مُربكة أخرى. وقد أكدت تحليلات نتائج المراقبة السلبية وتصميمات المقارنة بين الأشقاء وجود تحيز محتمل، مما يشير إلى المبالغة في تقدير تأثير اللياقة البدنية على وفيات أمراض القلب والأوعية الدموية والسرطان. وتشدد الدراسة على ضرورة أن تستند التدخلات واسعة النطاق إلى تقديرات موثوقة، لتجنب خطر التوقعات المُبالغ فيها.

اقرأ المزيد

جدار بينك فلويد: هبوط في العزلة والبحث عن المعنى

2024-12-12

ألبوم بينك فلويد المفاهيمي "الجدار" يسرد قصة البطل الخيالي بينك، من صدمات الطفولة إلى عزلة نفسه المفروضة. مطارداً بفقدان والده في الحرب العالمية الثانية، وأم متسلطة، وعبء الشهرة، يبني بينك جداراً مجازياً لحماية نفسه من الألم العاطفي. هذا الجدار، المبنيّ طوبة تلو الأخرى عبر مصاعب الحياة، يقوده إلى حافة الجنون. ومع ذلك، تستكشف السردية موضوعات الحرية والمسؤولية، وتبلغ ذروتها في محاكمة عقلية مسرحية تترك المستمع يتساءل عن طبيعة الحياة، والخسارة، والفداء. مستوحاة من تجارب روجر ووترز الشخصية وخيبة أمله في الشهرة، يبقى "الجدار" عملاً فنياً موسيقياً قوياً ودائماً.

اقرأ المزيد

Bitwarden يعزز الأمان: حماية تسجيل الدخول للأجهزة الجديدة في فبراير 2025

2025-01-28
Bitwarden يعزز الأمان: حماية تسجيل الدخول للأجهزة الجديدة في فبراير 2025

يعزز Bitwarden أمنه من خلال تطبيق حماية تسجيل الدخول للأجهزة الجديدة بدءًا من فبراير 2025. سيُطلب من المستخدمين الذين لم يتم تمكين مصادقة ثنائية العوامل (2FA) لديهم التحقق من تسجيلات دخولهم على الأجهزة الجديدة برمز لمرة واحدة يتم إرساله إلى عنوان بريدهم الإلكتروني المسجل بعد إدخال كلمة المرور الرئيسية الخاصة بهم. تعمل هذه الإجراءات الأمنية الإضافية على حماية الحسابات حتى في حالة اختراق كلمات المرور. يُستثنى من ذلك المستخدمون الذين لديهم 2FA، وتسجيل الدخول عبر SSO، وتسجيل الدخول باستخدام مفتاح API، أو المثيلات المُدارة ذاتيًا.

اقرأ المزيد

كيف دمرت ماكينزي الطبقة المتوسطة الأمريكية

2024-12-29
كيف دمرت ماكينزي الطبقة المتوسطة الأمريكية

تتناول هذه المقالة تأثير شركات استشارات الإدارة مثل ماكينزي على تدهور الطبقة المتوسطة الأمريكية. يُجادل الكاتب بأن ماكينزي، من خلال تعزيز أولوية المساهمين وتنفيذ استراتيجيات تهدف إلى تبسيط الهياكل المؤسسية والتخلص من الإدارة المتوسطة (مثل "إعادة الهندسة" و "تحليل قيمة النفقات العامة"), أدى إلى تسريح جماعي للعمال، وانخفاض في وظائف الإدارة المتوسطة والعمال، وضعف النقابات العمالية، وفي النهاية تفاقم عدم المساواة الاقتصادية وتدمير الطبقة المتوسطة الأمريكية. يخلص الكاتب إلى أن هذا النهج "الإداري التقني" لا يمكنه معالجة أوجه عدم المساواة الهيكلية، بل إنه يوسع الفجوة بين النخب والسكان بشكل عام.

اقرأ المزيد

مُوفر Terraform لمُبدلات HRUI: تبسيط تهيئة الشبكة

2025-01-20
مُوفر Terraform لمُبدلات HRUI: تبسيط تهيئة الشبكة

يوفر مشروع المُصدر المفتوح `terraform-provider-hrui` مُوفر Terraform لإدارة مُبدلات العلامة التجارية HRUI (Horaco و Sodola و XikeStor وما إلى ذلك). يستخدم مكتبة goquery للتفاعل مع واجهة المستخدم الرسومية الخاصة بالمُبدل وقد تم اختباره بنجاح مع Horaco ZX-SWTG124AS. الـمساهمات مرحّب بها، والمشروع مرخص بموجب ترخيص MPL-2.0.

اقرأ المزيد
التطوير إدارة الشبكات

عيوب إلغاء مرجعية مؤشر فارغ في نظام تشغيل macOS Apple Silicon: لم يعد من الممكن استغلالها؟

2025-03-21
عيوب إلغاء مرجعية مؤشر فارغ في نظام تشغيل macOS Apple Silicon: لم يعد من الممكن استغلالها؟

تتناول هذه المقالة سبب عدم إمكانية استغلال ثغرات إلغاء مرجعية المؤشر الفارغ من أجل تصعيد الامتيازات في نظام تشغيل macOS Apple Silicon (ARM64). تاريخيًا، كان المتسللون يتلاعبون في تعيين الذاكرة (خاصةً في الأنظمة 32 بت) لاستغلال هذه الأخطاء من أجل تنفيذ الأكواد. ومع ذلك، فقد حسّن نظام تشغيل macOS أمنه بشكل كبير على مر السنين. فقد أدت إجراءات التخفيف من الأخطاء على مستوى الأجهزة مثل SMEP وPAN وPXN، بالإضافة إلى رموز مصادقة المؤشرات (PAC)، وإزالة دعم أنظمة 32 بت، وتحسين إدارة ذاكرة النواة، إلى جعل مثل هذه الاستغلالات صعبة للغاية، إن لم تكن مستحيلة. في أنظمة تشغيل macOS الحديثة، تؤدي عيوب إلغاء مرجعية المؤشر الفارغ بشكل أساسي إلى إنكار الخدمة (DoS)، وليس إلى تصعيد الامتيازات. وتفصل المقالة هذه التحسينات بالتفصيل، وتقدم قائمة مراجعة للباحثين قبل الإبلاغ عن مثل هذه الثغرات.

اقرأ المزيد

SuperSplat 2.0: تحديث رئيسي لمنصة النمذجة ثلاثية الأبعاد مفتوحة المصدر

2025-02-17
SuperSplat 2.0: تحديث رئيسي لمنصة النمذجة ثلاثية الأبعاد مفتوحة المصدر

تلقّت منصة SuperSplat مفتوحة المصدر لتحرير ونشر نماذج Gaussian Splats ثلاثية الأبعاد تحديثًا رئيسيًا! انتقلت إلى نطاق جديد، superspl.at، وهي الآن توفر نشرًا على الويب. يمكن للمستخدمين مشاركة إبداعاتهم بسهولة عبر الإنترنت عن طريق تسجيل الدخول إلى حساباتهم على PlayCanvas. كما تضيف الإصدار 2.0 أيضًا مخططًا زمنيًا لإنشاء رسوم متحركة لطيران الكاميرا، ونسق ملف مشروع جديد .ssproj لحفظ وتحميل المشاريع، وتدعم تجارب الواقع المعزز والواقع الافتراضي الغامرة على Meta Quest 2/3، وهواتف Android الذكية، وApple Vision Pro. SuperSplat مشروع مفتوح المصدر برخصة MIT، وترحب بالمساهمات من المجتمع!

اقرأ المزيد
التطوير

LLM Debugger: تصحيح الأخطاء بمساعدة الذكاء الاصطناعي في VS Code

2025-02-15
LLM Debugger: تصحيح الأخطاء بمساعدة الذكاء الاصطناعي في VS Code

يُعد LLM Debugger امتدادًا لـ VS Code يستخدم نماذج اللغات الكبيرة (LLMs) لتصحيح الأخطاء بنشاط. وعلى عكس أساليب تصحيح الأخطاء التقليدية القائمة على LLM التي تحلل فقط الشفرة المصدرية الثابتة، يوفر LLM Debugger سياقًا وقت التشغيل في الوقت الفعلي، بما في ذلك قيم المتغيرات، وسلوك الدوال، وقرارات التفرع، مما يسمح لـ LLM بتشخيص الأخطاء بشكل أسرع وأكثر دقة. كما يقوم الامتداد بإنشاء بيانات اصطناعية عن طريق التقاط تفاصيل التنفيذ، مما يوفر رؤى فريدة حول سلوك البرنامج. ويتميز بمعلومات تصحيح الأخطاء المباشرة، وإدارة نقاط التوقف التلقائية، وفحص وقت التشغيل، وعمليات تصحيح الأخطاء الشائعة، وكل ذلك يمكن الوصول إليه من خلال لوحة جانبية. وعلى الرغم من كونه مشروعًا تجريبيًا للبحث، إلا أن LLM Debugger يُظهر إمكانات دمج بيانات تصحيح الأخطاء المباشرة مع قدرات LLM لإحداث ثورة في ممارسات تصحيح الأخطاء التقليدية.

اقرأ المزيد

تدريب نماذج الانتشار الضخمة بميزانية ضئيلة: 1890 دولارًا

2025-01-16
 تدريب نماذج الانتشار الضخمة بميزانية ضئيلة: 1890 دولارًا

أصدرت شركة سوني للأبحاث مشروع micro_diffusion كمصدر مفتوح، والذي يُظهر كيفية تدريب نماذج انتشار ضخمة بميزانية منخفضة للغاية (1890 دولارًا). باستخدام 37 مليون صورة حقيقية واصطناعية متاحة للجمهور، درّبوا نموذجًا محوّلًا نادرًا يحتوي على 1.16 مليار معلمة، محققين درجة FID تبلغ 12.7 في عملية التوليد بدون بيانات في مجموعة بيانات COCO. يوفر المشروع شفرة التدريب، وشفرة مجموعة البيانات، وأوزان النماذج المدربة مسبقًا، ويُفصل عملية التدريب على مراحل، بما في ذلك التدريب التدريجي من الدقة المنخفضة إلى الدقة العالية واستخدام تقنية إخفاء الرقع لتقليل تكاليف التدريب وزيادة الكفاءة.

اقرأ المزيد
1 2 530 531 532 534 536 537 538 595 596