اكتشاف 1700 فيلم أقل من تقديرها من خلال التنقيب عن البيانات في ويكيبيديا

2025-05-15
اكتشاف 1700 فيلم أقل من تقديرها من خلال التنقيب عن البيانات في ويكيبيديا

سئمت من خوارزميات توصية الأفلام الفاشلة؟ أمضى مبرمج 12 ساعة باستخدام بايثون لاستخراج 150 غيغابايت من بيانات ويكيبيديا الإنجليزية، واكتشف أكثر من 1700 فيلم حظي بإشادة النقاد من 83 دولة، ويشمل 19 نوعًا، ويعود تاريخها إلى عشرينيات القرن الماضي. معظم هذه الأفلام غير موجودة على منصات التوصية الرئيسية، مما يوفر لعشاق السينما فرصة فريدة لاكتشاف كنوز خفية. المشروع ليس خدمة بث، بل موقع ويب يسرد هذه الأفلام؛ تشمل عمليات الشراء تحديثات مجانية مدى الحياة.

اقرأ المزيد

إدارة ترامب تأمر موظفي الحكومة الفيدرالية بإزالة الضمائر من توقيعات البريد الإلكتروني

2025-01-31
إدارة ترامب تأمر موظفي الحكومة الفيدرالية بإزالة الضمائر من توقيعات البريد الإلكتروني

أمرت عدة وكالات اتحادية موظفيها بإزالة الضمائر من توقيعات بريدهم الإلكتروني بحلول ظهر يوم الجمعة، وفقًا لمذكرات داخلية حصلت عليها ABC News. ينبع هذا التوجيه من أمرين تنفيذيين وقعهما الرئيس ترامب في يومه الأول في المنصب، بهدف كبح برامج التنوع والإنصاف. تلقت وكالات مثل وزارة النقل ووزارة الطاقة ومركز السيطرة على الأمراض تعليمات مماثلة. عبّر أحد موظفي مركز السيطرة على الأمراض عن إحباطه، قائلاً إن هذا لم يحدث أبدًا خلال عقد خدمته. أصدر مكتب إدارة شؤون الموظفين أيضًا مذكرة توجه الوكالات لمراجعة أنظمة البريد الإلكتروني وإيقاف مطالبات الضمائر. يُعد هذا الإجراء هو الأحدث ضمن حملة إدارة ترامب الرامية إلى تفكيك مبادرات التنوع والإنصاف داخل الحكومة الفيدرالية.

اقرأ المزيد
متنوع التنوع

ناشرون موسيقيون وشركة الذكاء الاصطناعي العملاقة أنثروبيك يتوصلون إلى اتفاق بشأن حقوق النشر

2025-01-03
ناشرون موسيقيون وشركة الذكاء الاصطناعي العملاقة أنثروبيك يتوصلون إلى اتفاق بشأن حقوق النشر

قامت شركات نشر موسيقية كبرى بمقاضاة شركة أنثروبيك، وهي شركة ذكاء اصطناعي تدعمها أمازون، بسبب انتهاك حقوق النشر نتيجة استخدام كلمات أغاني محمية بحقوق الطبع والنشر في تدريب روبوت الدردشة الخاص بها، كلاود. وقد تم التوصل إلى تسوية تتطلب من أنثروبيك تعزيز ضوابط حقوق النشر لديها، مما يمنع كلاود من إنشاء كلمات محمية بحقوق الطبع والنشر. يمثل هذا الاتفاق التاريخي خطوة مهمة في النقاش المستمر حول استخدام الذكاء الاصطناعي للمواد المحمية بحقوق الطبع والنشر، ويضع سابقة للنزاعات القانونية المستقبلية في هذا المجال سريع التطور.

اقرأ المزيد

إصدار Django 5.2: مفاتيح أولية مركبة وتبسيط تجاوز BoundField

2025-04-02
إصدار Django 5.2: مفاتيح أولية مركبة وتبسيط تجاوز BoundField

تم إصدار Django 5.2! تشمل الميزات الرئيسية استيراد النماذج تلقائيًا في shell، ودعم المفاتيح الأولية المركبة (باستخدام حقول متعددة كمفتاح أساسي)، وتبسيط تجاوز BoundField. دخل Django 5.1 في مرحلة الصيانة الأمنية، بينما وصل Django 5.0 إلى نهاية عمره الافتراضي. ننصح جميع المستخدمين بشدة بالترقية إلى الإصدار 5.2 للحصول على إصلاحات أمنية مستمرة وإصلاحات للأخطاء.

اقرأ المزيد
التطوير

إعادة إنتاج عمليات بناء NixOS: أفضل مما تعتقد

2025-02-12

لطالما كانت إمكانية إعادة إنتاج عمليات بناء NixOS محل جدل. فبينما يساهم نموذج مدير الحزم الوظيفي في إعادة إنتاج عمليات البناء، إلا أنه لا يضمن إعادة إنتاج البتات لجميع عمليات البناء. وتُظهر ورقة بحثية جديدة دراسةً تجريبيةً لـ Nixpkgs (مجموعة حزم NixOS) على مدار ست سنوات، معدلًا متزايدًا باستمرار لإعادة الإنتاج - من 69٪ في عام 2017 إلى 91٪ في أبريل 2023. كما حددت الدراسة الأسباب السائدة لعدم إعادة الإنتاج، مثل التواريخ المضمنة، ومخرجات uname، ومتغيرات البيئة، ومعرّفات البناء. وتُظهر هذه النتائج أنه على الرغم من أن Nixpkgs يحقق بالفعل معدلات عالية من إعادة الإنتاج، إلا أن هناك مجالًا للتحسين من خلال معالجة هذه النقاط. هذا البحث ضروري لزيادة الثقة في بروتوكول الاستبدال Nix ودفع تطوير حلول التخزين المؤقت الموزعة القائمة على إعادة إنتاج عمليات البناء.

اقرأ المزيد
(luj.fr)

Retis: تتبع الحزم في مُكدس الشبكات في لينكس

2024-12-19
Retis: تتبع الحزم في مُكدس الشبكات في لينكس

Retis أداة قوية تستخدم مُستشعرات eBPF لتتبع الحزم داخل مُكدس الشبكات في نظام لينكس. تتفاعل مع مسارات التحكم والبيانات مثل Open vSwitch و Netfilter، مما يجعلها أداة لا غنى عنها في تصحيح أخطاء الشبكات، واستكشاف مُكدس الشبكات في لينكس، أو اختبار ميزات الشبكات. توفر Retis تصفية الحزم وتتبعها، واسترجاع البيانات الوصفية والمعلومات السياقية التي تتجاوز الحزمة نفسها. لا يتطلب الأمر تجميعًا على النظام الهدف، وتتضمن إمكانيات المعالجة اللاحقة، مثل إعادة بناء مسار الحزمة. سهلة الاستخدام مع ملفات التعريف المُعدة مسبقًا ودعم المُستشعرات والمرشحات المُخصصة، توفر Retis المرونة وسهولة الاستخدام.

اقرأ المزيد

خلل في خدمة IAM من جوجل كلاود يتسبب في تأثير الدومينو، مما يؤثر على كل من كلودفليير وأنثروبيك

2025-06-13
خلل في خدمة IAM من جوجل كلاود يتسبب في تأثير الدومينو، مما يؤثر على كل من كلودفليير وأنثروبيك

تسبب انقطاع عالمي في خدمة IAM من جوجل كلاود الساعة 10:50 صباحًا بتوقيت المحيط الهادئ في 24 أكتوبر في حدوث أخطاء في المصادقة عبر العديد من منتجات GCP. وقد أثر ذلك على Cloudflare Workers KV، مما أدى إلى انقطاعات في خدمات Access وWARP وغيرها من ميزات Zero Trust. وقد شهدت أنثروبيك، وهي عميلة لجوجل كلاود، حدوث أخطاء في تحميل الملفات وزيادة في معدلات الخطأ. وقد سلط الحادث الضوء على الترابط بين خدمات الحوسبة السحابية وإمكانية حدوث أعطال متسلسلة. استغرقت عملية الاسترداد الكاملة للخدمة 7.5 ساعات.

اقرأ المزيد

إعداد خادم بريد شخصي على OpenBSD

2024-12-29

تقدم هذه المدونة دليلًا خطوة بخطوة لإعداد خادم بريد شخصي على نظام OpenBSD. يفصل الكاتب العملية باستخدام Opensmtpd و Dovecot و DKIMProxy و Spamd، مع تقديم حلول للمشاكل الشائعة مثل حد ملفات Dovecot المفتوحة. يغطي الدليل اختيار الخادم، وتكوين النظام، وتدابير الأمان، وإعدادات المكونات التفصيلية، مما يجعله موردًا قيّمًا للمستخدمين الذين لديهم بعض الخبرة في Linux.

اقرأ المزيد

تغيير سلوك subprocess الافتراضي في بايثون: أداء محسّن، وأمان متوازن

2024-12-26

يقوم مُعامل subprocess في بايثون بتغيير سلوكه الافتراضي المتمثل في إغلاق جميع مُوصفات الملفات. يهدف هذا التغيير إلى تحسين الأداء، خاصة عند التعامل مع عدد كبير من مُوصفات الملفات، وتجنب الاختناقات في الأداء الناتجة عن إغلاق كل مُوصف على حدة. ومع ذلك، فإن تغيير السلوك الافتراضي قد يُحدث مخاطر أمنية. يُنصح المطورون باختيار معامل `close_fds` بناءً على احتياجاتهم المحددة واتخاذ تدابير أمنية مناسبة، مثل ضمان تمييز جميع مُوصفات الملفات على أنها غير قابلة للإرث. هذا التغيير يُوازن بعناية بين الأداء والأمان، بهدف تزويد المطورين بحل أكثر مرونة وكفاءة لإدارة العمليات الفرعية.

اقرأ المزيد
التطوير

Proton VPN: مقاومة رقمية ضد الرقابة

2025-01-27
Proton VPN: مقاومة رقمية ضد الرقابة

في مواجهة الرقابة المتزايدة على الإنترنت، أصبح Proton VPN أداةً أساسيةً لملايين الأشخاص الذين يسعون إلى حرية المعلومات تحت الأنظمة الاستبدادية. تتناول هذه المقالة معركة Proton VPN ضد جدران الحماية على الإنترنت في روسيا وفنزويلا والصين، وكيفية تفاديها للانتقامات والحصار الحكومية. ويشير الرئيس التنفيذي لشركة Proton، آندي ين، إلى أن شركات التكنولوجيا الكبرى تساهم في السيطرة الاستبدادية على الإنترنت من خلال إزالة خدمات VPN من متاجر التطبيقات. وبفضل براعته التكنولوجية والتزامه الراسخ بحرية الإنترنت، يبرز Proton VPN كمعقل في الدفاع عن الحرية عبر الإنترنت، منخرطًا في "سباق تسلح" مستمر ضد الرقابة.

اقرأ المزيد
التكنولوجيا الحرية الرقمية

ولادة أول متحكم دقيق بشكل غير متوقع: لم تكن علوم الصواريخ، بل كانت آلات حاسبة

2025-01-08
ولادة أول متحكم دقيق بشكل غير متوقع: لم تكن علوم الصواريخ، بل كانت آلات حاسبة

تروي هذه المقالة قصة إنشاء أول متحكم دقيق. لم يأتِ من مشروع تقنية عالية، بل من إرهاق المهندس غاري بون في شركة تكساس إنسترومنتس ومشاكله الأسرية. للتعامل مع الحاجة إلى رقاقات حاسبة مخصصة، قام بون وزملاؤه بتصميم TMS1802NC، وهي حاسبة رقاقة واحدة تحتوي على معالج وذاكرة (RAM و ROM) ومدخلات/مخرجات - وهو في الأساس أول متحكم دقيق. تم إصداره في عام 1971، قبل وصول معالج إنتل 4004 بوقت شهرين. كان هذا التطور غير المتوقع حلاً لمشاكل بون الشخصية، كما مهد الطريق لعصر جديد من المتحكمات الدقيقة.

اقرأ المزيد

Let's Encrypt تتخلص من EKU لتأكيد هوية العميل TLS

2025-05-18
Let's Encrypt تتخلص من EKU لتأكيد هوية العميل TLS

ابتداءً من عام 2026، ستتوقف Let's Encrypt عن تضمين استخدام المفتاح الموسع (EKU) لـ "TLS لتأكيد هوية العميل" في شهاداتها. هذا يؤثر بشكل أساسي على العملاء الذين يستخدمون شهادات Let's Encrypt للتحقق من هوية الخادم. سيتم تقليل حالات الانقطاع من خلال طرح تدريجي باستخدام ملفات تعريف ACME. لن يحتاج معظم مستخدمي المواقع الإلكترونية إلى اتخاذ أي إجراء. هذا التغيير مدفوع بمتطلبات برنامج الجذر في متصفح جوجل كروم، وزيادة ملاءمة سلطات الإصدار الخاصة للتحقق من هوية العميل.

اقرأ المزيد
التكنولوجيا شهادات

اختراق الفيزياء باستخدام منديل

2024-12-14

تستكشف هذه المقالة نهجًا غير تقليدية لحل مسائل الفيزياء باستخدام التقديرات البسيطة والتحليل البعدي. يوضح الكاتب قوة هذه الأساليب من خلال حساب سرعة سقوط قطرات المطر، وطول جينوم الإشريكية القولونية، وكتلة البروتون، من بين أمثلة أخرى. تقترح المقالة أن هذا النهج القائم على المناديل يمكن أن يحسّن بشكل كبير تعليم الفيزياء وتعلّمها. يتم تقديم تقنيات إضافية، مثل تقدير فيرمي والمشي العشوائي، وتطبيقها على مسائل مثل تقدير طول جينوم الإشريكية القولونية وتحديد السرعة المثلى للمشي أو الركض تحت المطر، مما يوضح فعاليتها.

اقرأ المزيد

حجم العينة في البيسبول: كم من البيانات كافية؟

2025-04-04
حجم العينة في البيسبول: كم من البيانات كافية؟

موسم البيسبول عبارة عن مجموعة من الأحداث الصغيرة التي لا حصر لها، حيث يساهم كل رمية في النتيجة النهائية. تتطلب تقييم أداء اللاعب كمية كبيرة من البيانات، لكن المفتاح يكمن في فهم النقاط البيانات ذات المغزى. تستكشف هذه المقالة مسألة حجم العينة في إحصائيات البيسبول، موضحةً لماذا لا تكفي ضربة واحدة فقط للحكم على مهارة اللاعب ولماذا نحتاج إلى المزيد من البيانات لإلغاء العشوائية. تبرز المقالة أن الإحصائيات المختلفة تتطلب أحجام عينات مختلفة لـ "التثبيت"، على سبيل المثال، تتطلب معدل الضربات حجم عينة أصغر من BABIP. يؤكد الكاتب على أهمية حجم العينة لتجنب استخلاص استنتاجات متسرعة بناءً على بيانات محدودة.

اقرأ المزيد

إعداد وسيط MQTT عالي التوفر أصلي في Kubernetes

2025-05-18

يشرح هذا المنشور إعدادًا كاملاً وإعلانيًا، أصليًا في Kubernetes، لوسيط MQTT عالي التوفر باستخدام Eclipse Mosquitto و Traefik. يستخدم هذا الإعداد بدائيات Kubernetes الأساسية (Deployments و Services و ConfigMaps و RBAC) لإنشاء وسيط أساسي وآخر ثانوي، مما يضمن تبديلًا احتياطيًا بدون وقت توقف تقريبًا. يقوم وسيط مخصص بمراقبة الوسيط الأساسي ويحول حركة المرور إلى الوسيط الثانوي في غضون 5 ثوانٍ من حدوث خطأ، مما يحافظ على استمرارية الرسائل. يضمن الربط الداخلي لـ MQTT انتشارًا سلسًا للرسائل بين الوسيطين، حتى أثناء التبديل الاحتياطي.

اقرأ المزيد
التطوير

بوسطن ديناميكس تتعاون مع معهد RAI لتحسين تعلم التعزيز لروبوت أطلس

2025-02-06
بوسطن ديناميكس تتعاون مع معهد RAI لتحسين تعلم التعزيز لروبوت أطلس

أعلنت بوسطن ديناميكس عن شراكة مع معهدها الخاص للروبوتات والذكاء الاصطناعي (معهد RAI) للاستفادة من تعلم التعزيز وتحسين قدرات روبوتها البشري الكهربائي، أطلس. تهدف هذه الشراكة إلى تسريع تعلم أطلس للمهام الجديدة وتحسين حركته وتفاعله في بيئات العالم الحقيقي، مثل الجري الديناميكي والتعامل مع الأشياء الثقيلة. يمثل هذا تقدماً كبيراً في تعلم التعزيز للروبوتات ويبرز أهمية التكامل الرأسي لذكاء الروبوت الاصطناعي، ما يعكس قرار شركة Figure AI بالتخلي عن شراكتها مع OpenAI.

اقرأ المزيد
الذكاء الاصطناعي روبوت بشري بوسطن ديناميكس

مشروع قانون مترو نيويورك يهدد بتثبيت وسائل النقل في الماضي

2025-07-20
مشروع قانون مترو نيويورك يهدد بتثبيت وسائل النقل في الماضي

يُقر مشروع قانون جديد أقرته هيئة تشريع ولاية نيويورك تشغيل قطارات مكونة من شخصين (TPTO) لمترو أنفاق نيويورك، وهي خطوة يقول النقاد إنها ستُعيد عقودًا من التقدم. يُنظر إلى مشروع القانون، الذي يتطلب وجود موصلين في جميع القطارات بغض النظر عن قدرات التشغيل الآلي، على أنه ممارسة عفا عليها الزمن، تعيق التحديث و تزيد التكاليف. في حين يدعي المؤيدون أنه يحسن السلامة، يجادل المقال بأن هذه محاولة مُموّهة لحماية الوظائف، متجاهلة التطورات في التكنولوجيا وميزات السلامة في القطارات الحديثة. يحث الكاتب حاكم ولاية نيويورك على رفض مشروع القانون، لمنع حدوث انتكاسة مكلفة وغير فعالة لنظام النقل في المدينة.

اقرأ المزيد
التكنولوجيا مترو نيويورك

سامسونج تبتكر تقنية تبريد بِلْتْييه من الجيل التالي

2025-07-21
سامسونج تبتكر تقنية تبريد بِلْتْييه من الجيل التالي

نشرت شركة سامسونج للإلكترونيات، بالتعاون مع مختبر الفيزياء التطبيقية بجامعة جونز هوبكنز (APL)، بحثًا في مجلة Nature Communications العلمية المرموقة حول تقنية التبريد بالبِلْتْييه من الجيل التالي. وقد نجح الفريق في تطوير جهاز بِلْتْييه شبه موصل رقيق عالي الكفاءة باستخدام تقنية النانو، وأظهروا تبريدًا بدون مبردات، مما يبرز إمكانية تقديم أداء استثنائي بدون مبردات تقليدية. هذه التكنولوجيا تستخدم بالفعل في ثلاجات هجينة، وتخطط سامسونج في نهاية المطاف لإنشاء ثلاجة خالية تمامًا من المبردات.

اقرأ المزيد

رحلة حماية النسخ الرقمية في Half-Life وSteam: بدأت مع محرقة أقراص مدمجة لابن أخ

2025-03-24
رحلة حماية النسخ الرقمية في Half-Life وSteam: بدأت مع محرقة أقراص مدمجة لابن أخ

في عام 1998، استخدم ابن أخ مونيكا هارينجتون، المؤسِّسة المشاركة لشركة Valve، أموالًا مخصصة لمستلزمات الدراسة لشراء محرقة أقراص مدمجة، ثم قام بنسخ ألعاب ومشاركتها، مما دفعها إلى إدراك خطر قرصنة الألعاب التي تُمكّنها هذه التكنولوجيا. وقد أدى ذلك إلى قيام شركة Valve بتطبيق نظام بسيط للتحقق من مفتاح القرص المضغوط في لعبة Half-Life. وعلى الرغم من استقباله في البداية بالشكاوى، إلا أنه قاوم قرصنة الألعاب بفعالية، ووضع الأساس لانتصار Steam في النهاية كمنصة رئيسية لحماية النسخ الرقمية.

اقرأ المزيد

تفضيل الكود القابل للتصرف على وثائق التصميم: نهج أكثر كفاءة لتنمية البرمجيات

2024-12-15
تفضيل الكود القابل للتصرف على وثائق التصميم: نهج أكثر كفاءة لتنمية البرمجيات

في تطوير البرمجيات، ليست الطريقة التقليدية لوثائق التصميم بالإضافة إلى التطوير التدريجي فعالة دائمًا. يقترح الكاتب دوغ تيرنبول نهجًا يسمى "مشاركة الترميز": يتم تنفيذ النموذج الأولي بسرعة باستخدام طلب سحب مؤقت، والحصول على تعليقات مبكرة من الفريق، وصقل التصميم، ثم تقسيمه تدريجيًا إلى طلبات سحب قابلة للنشر. تشجع هذه الطريقة على التكرار السريع، واكتشاف المشكلات مبكرًا، وتعتبر الكود نفسه أفضل وثيقة. على الرغم من أن وثائق التصميم لا تزال ذات قيمة في حالات محددة، إلا أن الكاتب يدافع عن "إظهار بدلاً من سرد"، باستخدام نماذج أولية للكود للتحقق والتكرار السريع من أجل تحقيق تطوير برمجيات أكثر كفاءة.

اقرأ المزيد

ما وراء عمليات البناء القابلة للتكرار: نحو عمليات إعادة بناء قوية لـ Debian

2025-04-04

تتناول هذه المقالة هدفًا جديدًا يتجاوز عمليات البناء القابلة للتكرار لحزم Debian: عمليات إعادة بناء قوية. يُجادل الكاتب بأن مجرد إعادة إنتاج الحزم المنشورة باستخدام إصدارات أقدم من تبعيات البناء (كما يفعل مشروع Reproduce.Debian.net) غير كافٍ، لأنه يعتمد على حزم ثنائية قديمة لا يمكن إعادة بنائها من المصدر. لذلك، يقترح الكاتب مفهوم عمليات إعادة البناء القوية، حيث تؤدي إعادة البناء المتكررة في النهاية إلى حالة يكون فيها الحزم المُعاد بناؤها مطابقة لإصداراتها السابقة. يتطلب هذا معالجة مشكلات مثل طوابع زمن البناء والمخرجات غير الحتمية. أكمل الكاتب المرحلة 0 من إعادة البناء ويخطط لإصدار منتجات البناء للمرحلة 1، بهدف نهائي يتمثل في القدرة على إعادة تشغيل توزيع Debian الثنائي من بيئة مثل Guix. تتضمن التحديات وجود برامج ثابتة غير مجانية وبرامج ثنائية غير موقعة من Debian والتي قد تمنع إعادة البناء الذاتي.

اقرأ المزيد

Klarity: الكشف عن عدم اليقين في النماذج التوليدية

2025-02-03
Klarity: الكشف عن عدم اليقين في النماذج التوليدية

Klarity هي أداة لتحليل عدم اليقين في مخرجات النماذج التوليدية. تجمع بين تحليل الاحتمالات الخام والفهم الدلالي لتوفير رؤى عميقة حول سلوك النموذج أثناء إنشاء النص. توفر المكتبة تحليلًا مزدوجًا للانتروبيا، وتجميعًا دلاليًا، وإخراج JSON مُهيكلًا، بالإضافة إلى تحليل مدعوم بالذكاء الاصطناعي للحصول على رؤى قابلة للقراءة من قبل الإنسان. تدعم حاليًا Hugging Face Transformers، مع خطط لدعم أطر عمل ونماذج أوسع نطاقًا.

اقرأ المزيد

تجربة تمدد الزمن: آلة حاسبة عبر الإنترنت

2025-01-10

يوفر موقع timedilationforumula.com آلة حاسبة لتمدد الزمن. أدخل المسافة (سنوات ضوئية) والتسارع (م/ث²) لحساب التأثيرات النسبية: زمن المسافر مقابل زمن الراصد، والسرعة القصوى، ومتطلبات الطاقة، وانزياح دوبلر. توضح الرسوم البيانية التفاعلية هذه التأثيرات. يشرح الموقع تمدد الزمن، وصيغته، والأسئلة الشائعة، مثل مفارقة التوأم وتمدد الزمن الجاذبي.

اقرأ المزيد

قاعدة بيانات إطلاق النار في المدارس K-12: تقرير صادم

2025-02-23
قاعدة بيانات إطلاق النار في المدارس K-12: تقرير صادم

تتبع قاعدة بيانات إطلاق النار في المدارس K-12 جميع حوادث إطلاق النار في المدارس بالولايات المتحدة، بغض النظر عن عدد الضحايا أو الوقت أو يوم الأسبوع. وتشمل البيانات إطلاق النار من قبل العصابات، والعنف المنزلي، وإطلاق النار في الأحداث الرياضية وأحداث ما بعد المدرسة، والانتحار، والمشاجرات التي تتصاعد إلى إطلاق النار، والحوادث. تهدف هذه القاعدة إلى توثيق عدد حوادث إطلاق النار في المدارس والمدى الكامل للعنف المسلح في حرم المدارس. يجب الإشارة إلى المصدر في جميع الاستخدامات.

اقرأ المزيد

محفظة أعمال جاكوب ديمينت الرائعة: رحلة مطور كامل المكدس

2025-01-16

تُظهر محفظة أعمال جاكوب ديمينت موهبة مهندس كامل المكدس من ذوي الخبرة. من مواقع الويب المصممة بعناية إلى التطبيقات المعقدة، يُظهر إتقانًا شاملاً لتقنيات الواجهة الأمامية والخلفية وقواعد البيانات. محفظة الأعمال ليست مجرد مجموعة من التعليمات البرمجية؛ بل هي شهادة مُقنعة على مهاراته التقنية وإبداعه. تُبرز العديد من أمثلة المشاريع خبرته في حل المشكلات الواقعية باستخدام مجموعات تقنية متنوعة. إن تفانيه في كل من التفاصيل التقنية وتجربة المستخدم يُبرز احترافيته.

اقرأ المزيد

ذوبان الأنهار الجليدية في القطب الشمالي يكشف عن 1500 ميل من الساحل، مع مخاطر ومكاسب

2025-03-28
ذوبان الأنهار الجليدية في القطب الشمالي يكشف عن 1500 ميل من الساحل، مع مخاطر ومكاسب

كشفت دراسة في مجلة Nature Climate Change أن ذوبان الأنهار الجليدية في القطب الشمالي قد كشف عن حوالي 1500 ميل من الساحل منذ عام 2000، معظمها في غرينلاند. يكشف تراجع الجليد عن رواسب معدنية قيّمة، لكنه يخلق أيضًا نقاط ضعف. فالسواحل المكشوفة حديثًا، والتي تفتقر إلى تأثير التثبيت الذي يوفره الجليد، معرضة للتآكل والانهيارات الأرضية. حدث مثال دراماتيكي في سبتمبر 2023، عندما انهار نهر جليدي ساحلي رقيق في شرق غرينلاند، مما أدى إلى حدوث تسونامي يبلغ ارتفاعه 350 قدمًا تم تسجيله عالميًا. يبرز هذا المخاطر والتحديات الكبيرة التي يفرضها تغير المناخ.

اقرأ المزيد

الذكاء الاصطناعي التوليدي: علاقة حب وكراهية من قبل محترف إبداعي

2025-05-22
الذكاء الاصطناعي التوليدي: علاقة حب وكراهية من قبل محترف إبداعي

يصف محترف إبداعي علاقته المعقدة بالذكاء الاصطناعي التوليدي. بينما رحب في البداية بزيادة الإبداع والكفاءة التي يوفرها، إلا أنه شهد انخفاضًا في أعماله التوضيحية بأكثر من 50٪ بسبب سهولة الوصول إلى أدوات الذكاء الاصطناعي. إنه ينعى الخسارة المحتملة للمهارات التقليدية، لكنه يعترف أيضًا بالابتكار والاحتمالات التي يوفرها الذكاء الاصطناعي، متوقعًا مستقبلًا ستظهر فيه طرق إبداعية جديدة تستفيد من الذكاء الاصطناعي.

اقرأ المزيد

طبقة Geocodio المجانية: تحقيق التوازن بين منع إساءة الاستخدام والمستخدمين الشرعيين

2025-02-24
طبقة Geocodio المجانية: تحقيق التوازن بين منع إساءة الاستخدام والمستخدمين الشرعيين

تحافظ Geocodio على طبقة مجانية على الرغم من خطر إساءة الاستخدام. في البداية، أدى الحظر البسيط القائم على عنوان IP إلى تجربة سيئة للمستخدم وإضاعة وقت الدعم. انتقلوا إلى نظام نقاط خطر دقيق، باستخدام عشرات العوامل (المتصفح، وعنوان IP، وعنوان البريد الإلكتروني، إلخ) للتعرف على التسجيلات عالية الخطورة والتعامل معها تلقائيًا. قد تواجه التسجيلات متوسطة الخطورة اختبارات CAPTCHA أو التحقق من عنوان البريد الإلكتروني. يقلل هذا النظام من التدخل اليدوي، ويوازن بين الأمان وتجربة المستخدم، مما يضمن استدامة الطبقة المجانية.

اقرأ المزيد

DeepSeek R1 من AMD: نشر محلي لأنماط استنتاج قوية

2025-02-02
DeepSeek R1 من AMD: نشر محلي لأنماط استنتاج قوية

تقدم AMD DeepSeek R1، وهي سلسلة من نماذج الاستنتاج التي تستخدم معالجة سلسلة الأفكار لتحليل شامل للمطالبات المعقدة. على عكس الردود الفورية، يولد DeepSeek R1 تسلسلًا من "التفكير" قبل تقديم إجابة شاملة. يدعم DeepSeek R1 على معالجات وبطاقات رسومات AMD، ويقدم أحجامًا مختلفة من النماذج (مثل Qwen-32B، Llama-14B) قابلة للنشر عبر LM Studio. تعمل الكمية على تحسين الأداء. يعزز النشر المحلي أمان البيانات ويقلل من زمن الوصول. توضح المقالة بالتفصيل عملية التثبيت والتكوين، مما يتيح للمستخدمين تجربة قدرات الاستنتاج القوية لـ DeepSeek R1.

اقرأ المزيد
التكنولوجيا

Deepseek يتنبأ بتأثير مدمر للرسوم الجمركية بنسبة 25٪ على الناتج المحلي الإجمالي الكندي

2025-01-28
Deepseek يتنبأ بتأثير مدمر للرسوم الجمركية بنسبة 25٪ على الناتج المحلي الإجمالي الكندي

تتناول مدونة منشورًا مفصلًا حول تنبؤ نموذج الذكاء الاصطناعي Deepseek بتأثير الرسوم الجمركية الأمريكية بنسبة 25٪ على السلع الكندية. يحاكي Deepseek آثار ذلك على الناتج المحلي الإجمالي الكندي، مع مراعاة انخفاض الصادرات، ومرونة الطلب، وآثار الضرب، والرسوم الجمركية الانتقامية المحتملة. يقترح النموذج انخفاضًا في الناتج المحلي الإجمالي يتراوح بين 1.7٪ و 8٪، مع تقدير أساسي يبلغ 4٪، وهو ما يتوافق مع توقعات بنك كندا. تبرز سرعة تحليل Deepseek إمكانات الذكاء الاصطناعي في النمذجة الاقتصادية.

اقرأ المزيد
1 2 532 533 534 536 538 539 540 595 596