HP تستحوذ على قدرات الذكاء الاصطناعي من Humane مقابل 116 مليون دولار، مما يسرّع التحول نحو الذكاء الاصطناعي

2025-02-18
HP تستحوذ على قدرات الذكاء الاصطناعي من Humane مقابل 116 مليون دولار، مما يسرّع التحول نحو الذكاء الاصطناعي

أعلنت HP Inc. عن اتفاق نهائي لاكتساب قدرات رئيسية في مجال الذكاء الاصطناعي من Humane مقابل 116 مليون دولار، بما في ذلك منصتها للذكاء الاصطناعي Cosmos، وحافظة براءات اختراع كبيرة، وفريق من المهندسين ذوي المهارات العالية. هذه الاستحواذ يسرّع تحوّل HP إلى شركة تُركز على التجربة. سينضم فريق Humane إلى مختبر HP الجديد للابتكار في مجال الذكاء الاصطناعي، HP IQ، لبناء نظام بيئي ذكي عبر مجموعة منتجات HP، مما يحسّن تجربة المستخدم والإنتاجية على أجهزة الكمبيوتر الشخصية والطابعات ومساحات العمل المتصلة.

اقرأ المزيد

تباطؤ نمو سوق أجهزة الكمبيوتر الشخصية والهواتف الذكية العالمية، والهند على أهبة الاستعداد للاستفادة من ذلك

2025-04-23
تباطؤ نمو سوق أجهزة الكمبيوتر الشخصية والهواتف الذكية العالمية، والهند على أهبة الاستعداد للاستفادة من ذلك

خفضت UBS و Gartner بشكل كبير توقعاتهما لنمو سوق أجهزة الكمبيوتر الشخصية والهواتف الذكية العالمية بسبب التعريفات الجمركية والشكوك الاقتصادية الكلية التي تؤثر على طلب المستهلكين. من المتوقع أن ينمو حجم شحنات أجهزة الكمبيوتر الشخصية العالمية بنسبة 2% فقط في عامي 2025 و 2026، بينما ستنمو شحنات الهواتف الذكية بنسبة 1% ثم تستقر. سيتأثر السوق الأمريكي بشكل غير متناسب، حيث من المتوقع أن ينخفض طلب أجهزة الكمبيوتر الشخصية. ومع ذلك، فإن الهند على أهبة الاستعداد للاستفادة من ذلك حيث تنقل Apple و Samsung الإنتاج بعيدًا عن الصين لتجنب التعريفات الجمركية الأمريكية. يقوم المصنعون بتنويع أماكن عملهم بعيدًا عن الصين، مما يعزز دور الهند في تصنيع الأجهزة.

اقرأ المزيد

على الدول الغنية تشكيل "أندية تمويل المناخ" لتجنب كارثة المناخ

2025-03-13
على الدول الغنية تشكيل

فشل مؤتمر قمة المناخ COP29 في تأمين تمويل كافٍ لتحقيق هدف اتفاقية باريس المتمثل في الحد من الاحتباس الحراري إلى 1.5 درجة مئوية. تعهدت الدول مرتفعة الدخل بتقديم ما لا يقل عن 300 مليار دولار سنويًا إلى الدول المنخفضة والمتوسطة الدخل بحلول عام 2035، لكن مساهماتها الخاصة لا تزال غير محددة، وتنوع مصادر التمويل غير فعال. تحث المقالة الدول مرتفعة الدخل على تشكيل "أندية تمويل المناخ" لتقديم المنح، وليس القروض، مع إعطاء الأولوية للدول التي التزمت بخفض الانبعاثات. من شأن هذا النهج أن يسهل عملية إزالة الكربون، ويمنع الخسائر الاقتصادية الهائلة الناجمة عن تغير المناخ، ويحقق في النهاية أهداف الحد من الانبعاثات على الصعيد العالمي.

اقرأ المزيد
التكنولوجيا تمويل المناخ

عشر سنوات من ألوان مائية فاكهية: من طلب حرية المعلومات إلى ظاهرة عالمية

2025-06-27
عشر سنوات من ألوان مائية فاكهية: من طلب حرية المعلومات إلى ظاهرة عالمية

قبل عشر سنوات، أطلق تدوينة تدعو إلى نشر مجموعة ألوان مائية فاكهية تابعة للحكومة الأمريكية - وهي مجموعة تضم أكثر من 7000 لوحة من الفاكهة والعينات - حركةً. لم يؤد طلب حرية المعلومات الأولي للمؤلف فقط إلى إتاحة عمليات المسح الضوئي عالية الدقة عبر الإنترنت، بل إلى رحلة استمرت عقدًا من الزمن من الاكتشافات غير المتوقعة. من تعلم بايثون لإنشاء أدوات التحميل، إلى إنشاء روبوتات وسائط اجتماعية لمشاركة الصور، وحتى إنتاج البضائع، نما تأثير المشروع بشكل كبير. وقد تم عرض المجموعة في الكتب والبحوث الأكاديمية ووسائل الإعلام الشعبية، مما يبرز قوة المثابرة والمكافآت غير المتوقعة لمتابعة الفضول.

اقرأ المزيد

رحلة سويفت إلى ويب أسمبلي: الأداء، والأمان، والمستقبل

2025-04-05
رحلة سويفت إلى ويب أسمبلي: الأداء، والأمان، والمستقبل

عمل مجتمع سويفت على تحسين دعم ويب أسمبلي باستمرار على مر السنين، وهذه المقالة تحدد رؤية وخطة طريق للمستقبل. يتميز ويب أسمبلي بخصائص النقل، والأمان، والأداء العالي، مما يجعله مثاليًا للتطبيقات متعددة المنصات. توسيع نطاق سويفت وتحسين أمانه من خلال دمجه مع ويب أسمبلي، خاصة في أدوات المطورين. توفر أتمتة وحدات ماكرو سويفت ومكونات سويفت بي إم باستخدام ويب أسمبلي أمانًا أعلى وأوقات بناء أسرع. تشمل الأهداف المستقبلية زيادة تغطية واجهة برمجة التطبيقات في المكتبات الأساسية، وتحسين دعم الترجمة المتقاطعة، وتعزيز دعم نموذج المكونات، وتحسين تجربة التصحيح. كما تتعمق المقالة في اعتبارات محددة للمنصة مثل التصحيح، والتشغيل المتعدد للخيوط، ومساحة العناوين 64 بت، والمكتبات المشتركة، مما يُظهر إمكانات ازدهار سويفت داخل نظام ويب أسمبلي البيئي.

اقرأ المزيد
التطوير

أنثروبيك تستقر دعوى حقوق طبع ونشر ضخمة بعد مواجهة تهديد وجودي

2025-08-27
أنثروبيك تستقر دعوى حقوق طبع ونشر ضخمة بعد مواجهة تهديد وجودي

أبرمت شركة الذكاء الاصطناعي أنثروبيك تسويةً لدعوى ضخمة تتعلق بانتهاك حقوق الطبع والنشر، ناتجة عن استخدام ملايين الكتب المقرصنة لتدريب نماذجها اللغوية الكبيرة. في مواجهة أضرار محتملة تتجاوز مئات المليارات من الدولارات بعد موافقة القاضي على تصنيف الدعوى الجماعية، استسلمت أنثروبيك للضغط المالي الهائل. تُبرز هذه التسوية التحديات الكبيرة التي تفرضها قوانين حقوق الطبع والنشر الحالية، وتأثيرها المحتمل في تثبيط الابتكار في مجال الذكاء الاصطناعي، مما أثار نقاشًا حول الإصلاحات القانونية اللازمة في عصر الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

محنة الفلاح ما قبل الحديث: الأرض والعمل والاستغلال

2025-09-13
محنة الفلاح ما قبل الحديث: الأرض والعمل والاستغلال

تتناول هذه المقالة، وهي المقالة الثالثة في سلسلة مقالات، حقائق حياة الفلاحين في فترة ما قبل العصر الحديث. افترضت الأجزاء السابقة ظروفًا مثالية - غلال وفيرة وأراضٍ غير محدودة - مما يدل على إنتاج كافٍ لكفاية مريحة وفوائض. تعيد هذه القطعة النظر في هذه الافتراضات، مع الأخذ في الاعتبار محدودية الحيازات الأرضية ورأس المال. حتى في ظل الظروف المثالية، يكشف البحث عن نقص في مساحة الأراضي لدى الأسر الفلاحية لتشغيل القوى العاملة لديها بالكامل. كانت أحجام المزارع المتوسطة أصغر بكثير من افتراضات النموذج، حتى الفلاحون الأثرياء نادراً ما كانوا يملكون مساحة كافية. أدى ذلك إلى زيادة القوى العاملة في مساحة أرضية محدودة، مما أعاق الكفاف الأساسي، ناهيك عن الراحة. تطلب البقاء على قيد الحياة استراتيجيات للوصول إلى المزيد من الأراضي، مثل نظام المشاركة مع مزارعين أو ملاك أراضٍ أكثر ثراءً. ومع ذلك، غالباً ما اشتملت هذه الترتيبات على شروط استغلالية، تاركةً أصحاب الأراضي مع نصيب الأسد من المحصول. تحلّل المقالة كذلك استغلال القوة العاملة الفلاحية الزائدة من خلال آليات مختلفة مثل التجنيد، والعمل الجبري، والضرائب الباهظة، والرق بالدين، مما أدى إلى زيادة متطلبات العمل بشكل كبير، ومستوى معيشي أقل بكثير من مستوى المعيشة في المجتمع الحديث.

اقرأ المزيد

ثغرة أمنية خطيرة في حسابات جوجل تسمح باستخراج أرقام الهواتف

2025-06-09
ثغرة أمنية خطيرة في حسابات جوجل تسمح باستخراج أرقام الهواتف

اكتشف باحث أمني ثغرة أمنية خطيرة في حسابات جوجل تتيح للمهاجمين الحصول بسهولة على أرقام هواتف المستخدمين من خلال القوة الغاشمة. استغلّت هذه الثغرة ميزة نقل ملكية المستندات في جوجل لوكِر ستوديو، مما سمح للمهاجمين بتخمين أرقام الهواتف دون علم الضحية. قامت جوجل بإصلاح الثغرة ومنحت الباحث 5000 دولار. تُشكل هذه الثغرة خطرًا كبيرًا على مُبادلي بطاقات SIM، حيث تمكنهم من سرقة حسابات متعددة، بما في ذلك العملات المشفرة ورسائل البريد الإلكتروني، من خلال سرقة الهوية.

اقرأ المزيد
التكنولوجيا مُبادلة بطاقات SIM

SQLite: أسطورة قاعدة البيانات المذهلة

2024-12-30

SQLite، قاعدة البيانات الأكثر انتشارًا في العالم، تُديرها مجموعة مكونة من ثلاثة أشخاص، وترفض المساهمات الخارجية، ومع ذلك، فقد غزت العالم بأدائها الاستثنائي واستقرارها. وُلدت على متن سفينة حربية أمريكية لحل مشاكل تعطل الخادم، وأصبحت الآن حجر الزاوية لمليارات قواعد البيانات. SQLite ليست مفتوحة المصدر، بل هي برنامج عام، مع قيود أقل من أي ترخيص مفتوح المصدر. وتضمن عملية الاختبار الصارمة، التي تحاكي حتى المواقف القصوى مثل تعطل نظام التشغيل، موثوقيتها العالية بشكل لا يصدق. ومع ذلك، فإن نموذج أعمالها الفريد - توليد الإيرادات من خلال الدعم المدفوع والعضويات - جدير بالملاحظة أيضًا. تكمن أسطورة SQLite ليس فقط في براعتها التقنية، ولكن أيضًا في المثابرة والابتكار وراءها.

اقرأ المزيد
(avi.im)
التطوير أسطورة

فيروس WMI: تم تحقيق التنفيذ بدون قرص

2025-01-29
فيروس WMI: تم تحقيق التنفيذ بدون قرص

يُظهر مشروع إثبات المفهوم، Stuxnet، فيروسًا جديدًا يخفي شفرته الضارة داخل أداة إدارة Windows (WMI)، مما يحقق التنفيذ بدون قرص. يستخدم الفيروس WMI كمساحة تخزين، مستخدمًا برنامج PowerShell النصي عند بدء التشغيل لاستخراج وتحميل الحمولة في الذاكرة. يتضمن المشروع تقنية تصعيد امتيازات جديدة وتقنيات متقدمة لتجنب برامج مكافحة الفيروسات، مثل تحميل مكتبات النظام عند الطلب والبحث الديناميكي عن إزاحات الوظائف، مما يسمح له بتجنب الاكتشاف بواسطة برامج مكافحة الفيروسات الرئيسية وصناديق الرمل. يشير المؤلف أيضًا إلى إمكانيات استغلال ثغرات أمنية في مساحة النواة داخل WMI.

اقرأ المزيد

نظام قيود ثوري: التغلب على تحديات الوسائط الديناميكية

2025-04-18
نظام قيود ثوري: التغلب على تحديات الوسائط الديناميكية

في المرحلة الثانية، نجح الفريق في التغلب على تحديات مثل "التعويم"، و"الانفجارات"، وضعف الأداء في أنظمة القيود. اشتملت التقنيات المستخدمة على نشر المعارف، واستخدام العلاقات الخطية لتقليل أبعاد متغيرات المُحلل، وتجميع القيود في مجموعات قابلة للحل بشكل مستقل. وقد أدى هذا إلى تحسين كبير في استقرار النظام وأدائه. جرب الفريق العديد من المُحللات، وقام بتحسين النظام أكثر من خلال تغيير طريقة تمثيل القيم (مثل استخدام الإحداثيات القطبية). سمحت هذه التحسينات ببناء هياكل ميكانيكية دقيقة من الناحية الفيزيائية، وحساب ثنائي الاتجاه حقيقي، مما أرسى أساسًا متينًا لبناء الوسائط الديناميكية.

اقرأ المزيد

AURA: بروتوكول ويب قابل للقراءة آليًا

2025-08-07
AURA: بروتوكول ويب قابل للقراءة آليًا

يُحدث بروتوكول AURA (Agent-Usable Resource Assertion) ثورة في التفاعل بين الذكاء الاصطناعي والويب. وبدلاً من الاعتماد على طرق هشة لخدش الشاشة والتلاعب بـ DOM، يُقدم AURA ملف بيان معياريًا `aura.json`، يسمح لمواقع الويب بالإعلان عن إمكاناتها (مثل إنشاء منشورات، تسجيل الدخول) كطلبات HTTP. وهذا يسمح بالتفاعل الفعال والآمن بين الذكاء الاصطناعي وموقع الويب، ويمهد الطريق لمحركات بحث أكثر ذكاءً تقوم بفهرسة الإجراءات، وليس المحتوى فقط. يتضمن المشروع خادمًا وعميلًا مرجعيًا، يُظهران وظائفه.

اقرأ المزيد

استكشاف أخطاء ZFS وإصلاحها: من أخطاء مجموع الاختبار إلى إعادة ربط المفاتيح

2025-09-07
استكشاف أخطاء ZFS وإصلاحها: من أخطاء مجموع الاختبار إلى إعادة ربط المفاتيح

تُعد هذه المقالة بمثابة دليل لاستكشاف أخطاء ZFS وإصلاحها، حيث تغطي المشاكل الشائعة مثل أخطاء مجموع الاختبار، وفشل الأقراص، واستعادة لقطات моментальных снимков، والتعامل مع مجموعات البيانات المشفرة. وتفصل المقالة كيفية استخدام أوامر `zpool status`, `smartctl`, و `zfs scrub` للكشف عن أخطاء مجموع الاختبار وإصلاحها؛ وأوامر `zpool offline` و `zpool replace` لاستبدال الأقراص المعطلة؛ وأوامر `zfs rollback`, `cp`, و `zfs clone` لاستعادة البيانات؛ وأوامر `zfs change-key` لتغيير مفاتيح التشفير، بما في ذلك شرح لنسخ مجموعات البيانات المشفرة وإعادة ربط المفاتيح. يُمكّن هذا الدليل المستخدمين من فهم ومعالجة مشاكل ZFS الشائعة بشكل أفضل، مما يضمن سلامة البيانات واستقرار النظام.

اقرأ المزيد
التطوير

أكبر تحديث على الإطلاق لكروم: مدعوم بتقنية Gemini AI

2025-09-18
أكبر تحديث على الإطلاق لكروم: مدعوم بتقنية Gemini AI

أعلنت جوجل عن أكبر تحديث على الإطلاق لكروم، حيث تم دمج تقنية Gemini AI لتحسين تجربة تصفح المستخدمين. ستتوقع Gemini احتياجات المستخدمين، وستساعد في فهم المعلومات المعقدة، وستزيد الإنتاجية، وستضمن السلامة. يتضمن هذا التحديث عشر تحسينات تعتمد على الذكاء الاصطناعي، مثل إطلاق Gemini على أجهزة الكمبيوتر المكتبية والأجهزة المحمولة، مما يسمح للمستخدمين باستخدام Gemini لترجمة معلومات صفحات الويب وزيادة الكفاءة. وسيتمكن مستخدمو الشركات أيضًا من الوصول إلى Gemini عبر Google Workspace في الأسابيع القادمة.

اقرأ المزيد
التكنولوجيا

إيقاف تشغيل تطبيق قفل Kevo الذكي: حان الوقت للترقية

2025-09-23

أعلنت شركة ASSA ABLOY عن إيقاف تشغيل تطبيق قفل Kevo الذكي وبوابة الويب في 14 نوفمبر 2025. وهذا يعني أن الوظيفة عن بُعد لجميع أقفال Kevo (ماركات Kwikset و Weiser و Baldwin) ستتوقف. لا يزال بإمكان المستخدمين استخدام المفاتيح أو حافظات المفاتيح الفعلية. لتسهيل الانتقال، تقدم ASSA ABLOY خصومات كبيرة على أقفال ذكية بديلة. يمكن لمستخدمي الولايات المتحدة الحصول على خصم يصل إلى 130 دولارًا أمريكيًا على بعض الأقفال من خلال موقع Level الإلكتروني، بينما يمكن لمستخدمي كندا الاتصال بخدمة عملاء Weiser. ينتهي هذا العرض في 14 ديسمبر 2025.

اقرأ المزيد

آلات بلا وعي، أساطير بلا معنى: مراجعة لكتاب روبرت سكيدلسكي "Mindless"

2025-08-18
آلات بلا وعي، أساطير بلا معنى: مراجعة لكتاب روبرت سكيدلسكي

تتناول هذه المراجعة كتاب روبرت سكيدلسكي الجديد "Mindless: The Human Condition in the Age of Artificial Intelligence"، والذي يستكشف الآثار الفلسفية للذكاء الاصطناعي، والأتمتة، ووهم التقدم. يجادل الكاتب بأننا نعيش في "حضارة آلات" حيث تُشكل التكنولوجيا طريقة تفكيرنا، وعملنا، وعلاقاتنا، مما يثير أسئلة جوهرية حول معنى الحياة الإنسانية، والغرض منها، والحرية. يتتبع سكيدلسكي التطور التكنولوجي من الثورة الصناعية إلى العصر الرقمي، مُظهراً أن التقدم ليس دائمًا إيجابيًا، وقد يؤدي إلى عمل بلا معنى، واعتماد مفرط على التكنولوجيا، وتهديدات للرفاهية البشرية. يدعو إلى إعادة التفكير بشكل أعمق في التقدم التكنولوجي، ويحثنا على تجنب مخاطر التفاؤل التكنولوجي.

اقرأ المزيد
الذكاء الاصطناعي

Trek و Electra ترفعان أسعار الدراجات للتعويض عن التعريفات الجمركية

2025-04-18
Trek و Electra ترفعان أسعار الدراجات للتعويض عن التعريفات الجمركية

تلقى تجار دراجات Trek و Electra بريدًا إلكترونيًا يُبلغهم بزيادات أسعار فورية في معظم الموديلات نظرًا لرسوم تعريفات جمركية بنسبة 10٪ أُعلنت في الثاني من أبريل. أكدت Trek أنها قللت من تأثير ذلك على الموديلات الأساسية وأن زيادة السعر تتضمن الطلبات المعلقة لتجنب عمليات الشراء المتسارعة. سيلاحظ تجار التجزئة زيادة في قيمة المخزون و هوامش الربح. ستدرج Specialized Bicycles رسوم التعريفات الجمركية بنسبة 10٪ بشكل منفصل على فواتير B2B بعد الأول من مايو.

اقرأ المزيد

تشغيل أي تطبيق واجهة مستخدم رسومية في محطتك الطرفية: term.everything❗

2025-09-11
تشغيل أي تطبيق واجهة مستخدم رسومية في محطتك الطرفية: term.everything❗

تخيل لعب الألعاب ومشاهدة الأفلام مباشرة في محطتك الطرفية! term.everything❗ هو أداة تشغيل واجهة مستخدم رسومية تعتمد على Wayland تقوم بعرض تطبيقات واجهة المستخدم الرسومية داخل محطتك الطرفية. تعتمد الجودة على دقة محطتك الطرفية، حيث توفر الدقة الأعلى (مثل kitty أو iterm2) نتائج أفضل. على الرغم من أنه لا يزال قيد الإصدار التجريبي، إلا أن بعض التطبيقات قد تفشل، ولكنه يدعم بالفعل ألعابًا مثل Doom. تم إنشاؤه باستخدام TypeScript وBun، مع لمسة من C++.

اقرأ المزيد

بلوسكي تحجب الوصول من مسيسيبي بسبب قانون التحقق من العمر

2025-08-25
بلوسكي تحجب الوصول من مسيسيبي بسبب قانون التحقق من العمر

حجبت شبكة التواصل الاجتماعي اللامركزية بلوسكي الوصول إلى خدمتها في مسيسيبي بدلاً من الامتثال لقانون التحقق من العمر الجديد في الولاية ، HB 1126. ينص القانون على التحقق من العمر لجميع المستخدمين ، مما يتطلب تغييرات تقنية وحماية للخصوصية كبيرة لا تستطيع بلوسكي ، وهي فريق صغير ، تحمل تكلفتها. بالإشارة إلى النطاق الواسع للقانون وإمكانية خنق حرية التعبير ، أعطت بلوسكي الأولوية لاستدامتها على المدى الطويل وخصوصية المستخدمين على حساب وصول مستخدمي مسيسيبي. تعمل الشركة أيضًا على حل مشاكل الوصول لبعض المستخدمين خارج مسيسيبي بسبب توجيه الشبكة.

اقرأ المزيد
التكنولوجيا

مولدات المواقع الثابتة: السفر عبر الزمن لموقع الويب الخاص بك

2025-09-02
مولدات المواقع الثابتة: السفر عبر الزمن لموقع الويب الخاص بك

عند مراجعة منشورات مدونة قديمة، اكتشف الكاتب قوة استخدام مُولد مواقع ثابت (Eleventy) مع Git للسفر بسهولة عبر الزمن في سجل موقعه الإلكتروني. نهج Eleventy في جلب المنشورات من نظام إدارة المحتوى (CMS) وإدراجها في كل عملية إلتزام (commit) يُنشئ لقطة شاشة كاملة لموقع الويب في كل عملية إلتزام. هذا يتناقض مع مواقع الويب التي تستخدم قواعد بيانات (مثل WordPress)، مما يجعل الوصول إلى الإصدارات السابقة أكثر صعوبة. على الرغم من أن الكاتب قام سابقًا بتنفيذ إجراء GitHub لالتقاط لقطات شاشة شهرية، إلا أن الجمع بين Eleventy و Git يجعل هذا الأمر أقل أهمية.

اقرأ المزيد
التطوير

VectorSmuggle: استخراج البيانات من أنظمة الذكاء الاصطناعي/التعلم الآلي عبر تضمين المتجهات

2025-06-04
VectorSmuggle: استخراج البيانات من أنظمة الذكاء الاصطناعي/التعلم الآلي عبر تضمين المتجهات

VectorSmuggle هو مشروع بحث أمني مفتوح المصدر يُظهر تقنيات متطورة لاستخراج البيانات القائمة على المتجهات في بيئات الذكاء الاصطناعي/التعلم الآلي، مع التركيز على أنظمة استرجاع المعلومات المعززة بالذكاء الاصطناعي (RAG). يستخدم تقنيات متقدمة في الإخفاء، وتقنيات التهرب، وطرق إعادة بناء البيانات لتسليط الضوء على نقاط الضعف المحتملة. يدعم هذا الإطار العديد من صيغ المستندات، ويقدم أدوات للتحليل الدفاعي، وتقييم المخاطر، وتحسين أمن أنظمة الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي تضمين المتجهات

صراعات القوة في البرمجيات مفتوحة المصدر: عمليات سحب السجاد، والتشعبات، وتغيير التحكم

2025-09-06

في قمة المصدر المفتوح الأوروبية لعام 2025، حللت Dawn Foster ديناميكيات القوة المعقدة في تطوير البرمجيات مفتوحة المصدر. غالبًا ما يتمتع موردو السحابة الكبار بنفوذ كبير، وقد يستغلون هذه القوة على حساب الشركات الأصغر حجمًا. إحدى التكتيكات، وهي "سحب السجاد"، تتضمن إعادة ترخيص البرامج من قبل الشركات لتقييد ربحية المنافسين، مما يؤدي غالبًا إلى "تشعبات" – وهي فروع مشاريع يقودها المجتمع لاستعادة السيطرة. وقد حللت العرض التقديمي دراسات حالة مثل Elasticsearch وTerraform وRedis، وقارنت التغيرات في تكوين المساهمين قبل وبعد التشعبات. وقد برزت أهمية الحوكمة المحايدة وقاعدة متعددة المساهمين كنقاط رئيسية. وأكدت Foster على أنه في حين أن عملية التشعب توفر وسيلة للحفاظ على القوة وتوزيعها بشكل متساوي بين المشاركين والمطورين، يجب أن تعطي المشاريع الأولوية للحوكمة المحايدة والمشاركة الواسعة من المساهمين لتقليل خطر سحب السجاد.

اقرأ المزيد
التطوير التشعب

مايكروسوفت تفضل نماذج الذكاء الاصطناعي من أنثروبيك، وتعطي الأولوية لـ Claude Sonnet 4 في جيثب كوبايلوت

2025-09-16
مايكروسوفت تفضل نماذج الذكاء الاصطناعي من أنثروبيك، وتعطي الأولوية لـ Claude Sonnet 4 في جيثب كوبايلوت

تضيف مايكروسوفت ميزة اختيار نماذج الذكاء الاصطناعي تلقائيًا إلى محرر Visual Studio Code، مع إعطاء الأولوية لأداء مثالي. سيحصل مستخدمو GitHub Copilot المجانيون على اختيار تلقائي بين نماذج مثل Claude Sonnet 4 و GPT-5 و GPT-5 mini، بينما سيعتمد المستخدمون المدفوعون بشكل أساسي على Claude Sonnet 4. تكشف الوثائق الداخلية أن مايكروسوفت توجه مطوريها لإعطاء الأولوية لـ Claude Sonnet 4، وتقوم باستثمارات كبيرة في مجموعة نماذج الذكاء الاصطناعي الخاصة بها. بالإضافة إلى ذلك، ستستخدم أجزاء من Microsoft 365 Copilot نماذج من أنثروبيك. على الرغم من إبرام اتفاقية جديدة مع OpenAI، فإن تفضيل مايكروسوفت لنماذج الذكاء الاصطناعي من أنثروبيك يشير إلى تغيير في استراتيجيتها في مجال الذكاء الاصطناعي.

اقرأ المزيد
التطوير

قيود تطبيق اقتراحات التعليمات البرمجية في جيثب

2025-04-23
قيود تطبيق اقتراحات التعليمات البرمجية في جيثب

هناك العديد من القيود التي تمنع تطبيق اقتراحات التعليمات البرمجية في مراجعات التعليمات البرمجية على جيثب. وتشمل هذه القيود: عدم إجراء أي تغييرات في التعليمات البرمجية، وإغلاق طلب السحب، وعرض مجموعة فرعية من التغييرات، والسماح باقتراح واحد فقط لكل سطر، وتطبيقه على الأسطر المحذوفة، واقتراحات تم تطبيقها بالفعل أو تم وضع علامة عليها على أنها تم حلها، واقتراحات من المراجعات المعلقة، والتعليقات متعددة الأسطر، وطلب السحب في طابور للدمج، أو قيود النظام.

اقرأ المزيد
التطوير

تشغيل Coreboot على جهاز Thinkpad T420 الخاص بي: قصة معاناة

2025-04-09

تتناول هذه المشاركة رحلة المؤلف الشاقة في تثبيت Coreboot على جهاز Thinkpad T420. من تفكيك الكمبيوتر المحمول المتين بعناية فائقة، إلى معاناة توصيلات مشابك الدوائر المتكاملة، ومشاكل توافق UEFI أثناء تجميع Coreboot، أثبتت العملية أنها صعبة للغاية. على الرغم من نجاح المؤلف في النهاية في تثبيت Coreboot وتحقيق أوقات تشغيل أسرع، إلا أن العديد من الوظائف، بما في ذلك تشغيل Windows XP، والساعة الثابتة، وغيرها من الحمولات، أصبحت معطلة الآن. يعرب المؤلف عن عدم يقينه بشأن مواصلة استخدام Coreboot ما لم يتم ترقية وحدة المعالجة المركزية.

اقرأ المزيد
العتاد

إدارة ترامب ستقيد صادرات رقائق الذكاء الاصطناعي إلى ماليزيا وتايلاند

2025-07-05
إدارة ترامب ستقيد صادرات رقائق الذكاء الاصطناعي إلى ماليزيا وتايلاند

تخطط إدارة ترامب لتقييد شحنات رقائق الذكاء الاصطناعي من شركات مثل إنفيديا إلى ماليزيا وتايلاند، بهدف الحد من تهريب أشباه الموصلات المشتبه به إلى الصين. تهدف هذه الخطوة إلى منع الصين من الحصول على معالجات الذكاء الاصطناعي المتقدمة، التي حظرتها الولايات المتحدة بالفعل، من خلال وسطاء في هاتين الدولتين في جنوب شرق آسيا. على الرغم من أن القاعدة لم تُعتمد نهائيًا، إلا أنها تُمثل الخطوة الرسمية الأولى في مراجعة ترامب الموعودة لاستراتيجية نشر الذكاء الاصطناعي التي اتبعها سلفه. وعلى الرغم من تأثيرها على بعض الشركات، إلا أن هذه اللوائح تتضمن تدابير للتخفيف من حدتها، مثل السماح لبعض الشركات بمواصلة الشحن لعدة أشهر دون تراخيص بعد النشر.

اقرأ المزيد

إنستغرام تطلق أخيرًا تطبيقًا مخصصًا لأجهزة iPad

2025-09-04
إنستغرام تطلق أخيرًا تطبيقًا مخصصًا لأجهزة iPad

بعد سنوات من طلبات المستخدمين، أطلقت إنستغرام أخيرًا تطبيقًا مخصصًا لأجهزة iPad! سيكون التطبيق متاحًا للتنزيل اعتبارًا من 3 سبتمبر، وهو يعطي الأولوية لـ Reels، منافس TikTok من إنستغرام، مما يعكس هيمنة مقاطع الفيديو القصيرة. هذه الخطوة، التي ربما دفعتها التحديات التنظيمية التي تواجه TikTok، تعزز استراتيجية إنستغرام للفيديوهات القصيرة. يحتفظ تطبيق iPad بـ Stories وعلامة تبويب "متابعة"، مما يوفر تجربة أكثر ألفة، ولكنها مُحسّنة للشاشة الأكبر مع ميزات مثل التعليقات الموجودة مباشرةً بجوار Reels. وتؤكد Meta أن تحديثات مماثلة ستأتي قريبًا لأجهزة Android اللوحية.

اقرأ المزيد
التكنولوجيا تطبيق iPad

Depot تبحث عن أول مهندس حلول لها: تسريع عمليات بناء البرامج، وإعادة تشكيل عملية التطوير

2025-09-04
Depot تبحث عن أول مهندس حلول لها: تسريع عمليات بناء البرامج، وإعادة تشكيل عملية التطوير

تبحث منصة بناء البرامج سريعة النمو Depot عن أول مهندس حلول مخصص لها. يتطلب هذا الدور مطورًا متمرسًا يمكنه مساعدة مطورين آخرين على تحسين كفاءتهم اليومية بشكل كبير. سيكون المرشح المثالي هو مستخدم Depot، ويشعر بالراحة في العمل بشكل مستقل في بيئة شركة ناشئة سريعة الخطى، وحل أكثر مشاكل أداء عملية البناء تحديًا لدى العملاء. يتضمن المنصب التعاون الوثيق مع فرق الهندسة لدى العملاء، وتقديم الإرشادات الفنية، وتحليل سجلات البناء، وإجراء عروض توضيحية تقنية. يجب أن يتمتع المرشحون بخبرة في Docker و Kubernetes وخطوط أنابيب CI/CD، والقدرة على شرح المفاهيم التقنية المعقدة بوضوح.

اقرأ المزيد
التطوير بناء البرامج

TailGuard: ربط WireGuard مع Tailscale باستخدام حاوية Docker

2025-09-11
TailGuard: ربط WireGuard مع Tailscale باستخدام حاوية Docker

TailGuard هو تطبيق حاوية Docker بسيط يسمح لك بتوصيل خوادم WireGuard الموجودة بشبكة Tailscale، حتى على الأجهزة المحجوبة أو التي لا تدعم ملفات Tailscale الثنائية. يعمل عن طريق تشغيل حاوية على VPS، مما يسهل إدارة المفاتيح ويسمح بالتبديل بسهولة بين الأجهزة. يقوم المستخدمون بتنزيل تكوين WireGuard، وتشغيل أمر Docker، والاتصال. تسهّل المعلمات القابلة للتخصيص ودعم IPv6 الاتصال بشبكتي Tailscale وWireGuard.

اقرأ المزيد
التطوير

HackberryPi_CM5: كمبيوتر محمول مع لوحة مفاتيح بلاك بيري

2025-09-11
HackberryPi_CM5: كمبيوتر محمول مع لوحة مفاتيح بلاك بيري

صمم زيتاو، طالب ماجستير في الهندسة الميكانيكية والتصميم الصناعي في جامعة درسدن التقنية، جهاز HackberryPi_CM5، وهو كمبيوتر محمول يجمع بين وحدة معالجة Raspberry Pi CM5 ولوحة مفاتيح هاتف بلاك بيري قديم. يتميز الجهاز بهيكل من الألومنيوم، وسماعات صوت مزدوجة، ومنفذ NVMe 2242، وبطارية بسعة 5000 مللي أمبير، وشحن مغناطيسي متوافق مع MagSafe. يتضمن المشروع مفتوح المصدر نماذج قابلة للطباعة ثلاثية الأبعاد ودروسًا تعليمية مفصلة لمساعدة المستخدمين على تعلم المزيد حول نظام Linux وهندسة الأجهزة.

اقرأ المزيد
العتاد
1 2 50 51 52 54 56 57 58 595 596