DM50: آلة حاسبة مفتوحة المصدر رخيصة وعالية الدقة

2025-01-24
DM50: آلة حاسبة مفتوحة المصدر رخيصة وعالية الدقة

DM50 هي آلة حاسبة من الأجهزة مفتوحة المصدر، رخيصة، قوية، سهلة البناء، ودقيقة للغاية. المشروع متوفر على GitHub مع إمكانية تنزيل ملفات PCB، والبرامج الثابتة، والواجهات الأمامية، والغطاء ثلاثي الأبعاد. التحديثات الأخيرة تتضمن تصميم الغطاء النهائي، واختبار عمر البطارية، واختيار نموذج المفاتيح، والتطورات في المعالج. يهدف DM50 إلى توفير تجربة حاسبة سهلة الاستخدام وعالية الأداء.

اقرأ المزيد
العتاد

WebFFT: أسرع تحويل فورييه على الويب!

2025-01-25
WebFFT: أسرع تحويل فورييه على الويب!

WebFFT هي مكتبة رئيسية تحتوي على العديد من مكتبات FFT، القائمة على JavaScript و WebAssembly. تقوم بقياس أداء جميع المكتبات الفرعية واختيار الأفضل للاستخدام في المستقبل. تتميز بسهولة تنفيذ تحويلات فورييه السريعة (FFT) وتحويلات FFT ثنائية الأبعاد، مع دعم المدخلات ذات القيم الحقيقية. يُساعد أداة تحليل الأداء على تحسين الاستخدام.

اقرأ المزيد
التطوير

خداع التصيد الاحتيالي بالذكاء الاصطناعي: نسبة نجاح تزيد عن 50٪

2025-01-05
خداع التصيد الاحتيالي بالذكاء الاصطناعي: نسبة نجاح تزيد عن 50٪

تكشف دراسة صادمة أن حملات التصيد الاحتيالي التي تعمل بالذكاء الاصطناعي باستخدام نماذج اللغات الكبيرة مثل GPT-4o وClaude 3.5 Sonnet تحقق معدلات نقر تتجاوز 50٪، متفوقة بشكل كبير على رسائل البريد الإلكتروني التي أنشأها البشر ومحاولات التصيد الاحتيالي العامة. قام الباحثون بأتمتة العملية بأكملها، من إنشاء ملفات تعريف للأهداف باستخدام عمليات بحث على الويب تعمل بالذكاء الاصطناعي إلى إنشاء رسائل بريد إلكتروني احتيالية مخصصة للغاية، مما أدى إلى خفض التكاليف بمقدار 50 ضعفًا. تُبرز هذه الدراسة التهديد الكبير لأمن الإنترنت الذي يمثله الذكاء الاصطناعي، وتُظهر نقاط الضعف في الدفاعات الحالية وتتطلب تدابير مضادة مبتكرة.

اقرأ المزيد
التكنولوجيا

شركة يانغري الناشئة المدعومة من واي كومبيناتور تبحث عن مهندس كامل المكدس كبير

2025-01-12
شركة يانغري الناشئة المدعومة من واي كومبيناتور تبحث عن مهندس كامل المكدس كبير

تبحث شركة يانغري، وهي سوق للشيفات الخاصين مدعومة من واي كومبيناتور، عن مهندس كامل المكدس كبير. نمت الشركة بمقدار 8 أضعاف في العامين الماضيين وحصلت على تمويل أولي بقيمة 4 ملايين دولار. يتطلب المنصب خبرة 5 سنوات فأكثر، وإتقان PHP/Laravel وReact، وسجل حافل بالعمل في الشركات الناشئة. يقع المقر في لندن، مع فرص للتوسع الدولي.

اقرأ المزيد

هجرة سلسة من Docker إلى Podman باستخدام برنامج نصي واحد

2025-02-21
هجرة سلسة من Docker إلى Podman باستخدام برنامج نصي واحد

سئمت من تعقيدات Docker؟ يقوم برنامج النصي `fly-to-podman` بترحيل حاويات Docker وصورتها وحجومها بسهولة إلى Podman. يحافظ على بياناتك وتكوينات الحاوية (نقاط التعلق، المنافذ، إلخ)، مما يسمح بترحيل الصور، والحجوم، والحاويات، والشبكات بشكل فردي أو جميعها في وقت واحد. انتقل إلى تجربة حاوية أكثر أمانًا وكفاءة بدون امتيازات الجذر!

اقرأ المزيد
التطوير هجرة الحاويات

Lua: لغة برمجة مُقللة من شأنها

2024-12-26
Lua: لغة برمجة مُقللة من شأنها

Lua، وهي لغة برمجة نصية مضمنة تم إنشاؤها في عام 1993، تُعدّ مُقللة من شأنها بشكل مدهش على الرغم من نقاط قوتها. تُبرز هذه المقالة مزايا Lua: سهولة التعلم والإتقان، وواجهة برمجة التطبيقات C الممتازة، ودعم أنماط البرمجة المتعددة، وقدرة التضمين الاستثنائية. على الرغم من استخدامها على نطاق واسع في الألعاب والأنظمة المضمنة، إلا أن الكاتب يُشير أيضًا إلى بعض الجوانب الفريدة من Lua، مثل اتفاقيات الفهرسة (بدءًا من 1 ولكن ليس إلزاميًا)، ومعالجة الأخطاء، والمصفوفات المنتهية بـ nil، والتي يجب أن يكون المطورون على دراية بها. بشكل عام، Lua هي لغة قوية تستحق المزيد من التقدير؛ وتتجلى فعاليتها في تطبيقات مثل مكونات إضافية Neovim.

اقرأ المزيد

مطاردة أخطاء مُكرّر خطوط النظام في أندرويد: قصة الرموز المخفية

2025-06-02

تروي هذه المدونة قصة تصحيح خطأ طويل بشكل مدهش. يُعرّف نظام أندرويد مستويات مختلفة من واجهة برمجة التطبيقات، حيث تتوفر بعض الرموز فقط من إصدار معين. يستخدم Firefox لنظام أندرويد (Fenix) `ASystemFontIterator_open`، والذي لا يتوفر إلا من API 29. من أجل التوافق مع الإصدارات السابقة، يستخدم Fenix `__ANDROID_UNAVAILABLE_SYMBOLS_ARE_WEAK__` و `__builtin_available` للتحقق في وقت التجميع والتشغيل. ومع ذلك، فإن نظام بناء Firefox يستخدم بشكل افتراضي الإمكانية المخفية (`-fvisibility=hidden`)، مما يجعل الرمز الضعيف `ASystemFontIterator_open` غير مُعرّف في مكتبة المُشاركة، مما يؤدي إلى تعطل النظام. تمثلت الحل في تغيير بسيط لتعديل مؤقتًا إمكانية الوصول الافتراضية عند تضمين عناوين نظام أندرويد.

اقرأ المزيد
التطوير تصحيح الخطأ

اختراق الفيزياء باستخدام منديل

2024-12-14

تستكشف هذه المقالة نهجًا غير تقليدية لحل مسائل الفيزياء باستخدام التقديرات البسيطة والتحليل البعدي. يوضح الكاتب قوة هذه الأساليب من خلال حساب سرعة سقوط قطرات المطر، وطول جينوم الإشريكية القولونية، وكتلة البروتون، من بين أمثلة أخرى. تقترح المقالة أن هذا النهج القائم على المناديل يمكن أن يحسّن بشكل كبير تعليم الفيزياء وتعلّمها. يتم تقديم تقنيات إضافية، مثل تقدير فيرمي والمشي العشوائي، وتطبيقها على مسائل مثل تقدير طول جينوم الإشريكية القولونية وتحديد السرعة المثلى للمشي أو الركض تحت المطر، مما يوضح فعاليتها.

اقرأ المزيد

توقف تطوير mt32-pi بسبب سوء الاستخدام عبر الإنترنت

2025-02-17
توقف تطوير mt32-pi بسبب سوء الاستخدام عبر الإنترنت

أعلن مطور mt32-pi، وهو مُركّب صوتي MIDI أساسي لنظام Raspberry Pi يُحاكي وحدة الصوت Roland MT-32، عن إنهاء المشروع بسبب سوء الاستخدام المُستمر عبر الإنترنت. وهذا يشمل الهجمات الشخصية، وسرقة الرموز، وسرقة تصاميم الطباعة ثلاثية الأبعاد. وقد ذكر المُطور أن التأثير السلبي على صحته العقلية هو السبب في وقف التطوير، مُعبراً عن افتقاره للامتنان والتشجيع من المجتمع.

اقرأ المزيد

انفصال Handmade Cities وHandmade Network

2025-02-04
انفصال Handmade Cities وHandmade Network

انفصلت Handmade Cities (HMC) و Handmade Network (HMN) رسميًا، على الرغم من أن كلا الطرفين أبلغا عن انفصال ودي. أدت الخلافات الجوهرية حول اتجاه العلامة التجارية إلى الانفصال. ستركز HMC على تحسين مهارات البرمجة، حيث ستشمل المؤتمرات المستقبلية 80% من العروض التقديمية الهندسية الكلاسيكية و 20% مخصصة لحقوق العاملين في مجال التكنولوجيا. أعلن الكاتب أيضًا عن إطلاق برنامج Terminal Click، وهو برنامج محطة عمل سطح مكتب أصلي، وقام بتحديث موقعه الشخصي على abner.page.

اقرأ المزيد
التطوير

متسللون كوريون شماليون يسرقون 1.5 مليار دولار من الإيثريوم من Bybit

2025-02-22
متسللون كوريون شماليون يسرقون 1.5 مليار دولار من الإيثريوم من Bybit

تُفيد شركة الأمن SEAL أن مجموعة القراصنة الكوريين الشماليين TraderTraitor سرقت أكثر من 1.5 مليار دولار من الإيثريوم من بورصة Bybit، وهي أكبر عملية سرقة لهم على الإطلاق. استخدم المهاجمون تقنيات هندسة اجتماعية متطورة، حيث تواصلوا مع الموظفين عبر LinkedIn أو Telegram أو Twitter، ثم قاموا بنشر برامج ضارة لسرقة مفاتيح خاصة. تنصح SEAL بورصات العملات المشفرة بإجراء مراجعات داخلية فورية، والتحقق من جهات اتصال الموظفين المشبوهة، وتنفيذ تدابير أمان متعددة التوقيعات، مثل استخدام أجهزة معزولة لتوقيع المعاملات، وإعادة ضبط الأجهزة بشكل دوري، وإجراء تمارين فرق حمراء. هذا أمر بالغ الأهمية لتعزيز الأمن ومنع الهجمات المستقبلية.

اقرأ المزيد

سباق التسلح في مجال الذكاء الاصطناعي العام: تجنب الخلل المتبادل المؤكد للذكاء الاصطناعي (MAIM)

2025-03-06
سباق التسلح في مجال الذكاء الاصطناعي العام: تجنب الخلل المتبادل المؤكد للذكاء الاصطناعي (MAIM)

تحذر ورقة سياسات من إريك شميدت وألكسندر وانغ ودان هندريكس من السعي نحو تطوير ذكاء اصطناعي عام (AGI) على غرار "مشروع مانهاتن"، بحجة أن سباقًا تقوده الولايات المتحدة نحو ذكاء اصطناعي خارق قد يستدعي ردودًا عنيفة من الصين، مما قد يؤدي إلى زعزعة استقرار العلاقات الدولية. يقدمون مفهوم الخلل المتبادل المؤكد للذكاء الاصطناعي (MAIM) ويقترحون استراتيجية دفاعية تعطي الأولوية لردع الدول الأخرى عن تطوير أنظمة ذكاء اصطناعي خطرة. يتضمن ذلك توسيع قدرات الهجمات الإلكترونية، وتقييد وصول الخصوم إلى رقائق ذكاء اصطناعي متطورة ونماذج مفتوحة المصدر، بدلاً من التركيز على "الفوز بسباق الذكاء الاصطناعي الخارق". يتناقض هذا مع المقترحات الأخيرة لتطوير AGI بدعم من الحكومة ويمثل تحولاً في وجهات نظر شميدت التي أعرب عنها سابقًا.

اقرأ المزيد
الذكاء الاصطناعي

وشم وخطر الإصابة بالسرطان: دراسة على التوائم تكشف عن خطر متزايد

2025-03-04
وشم وخطر الإصابة بالسرطان: دراسة على التوائم تكشف عن خطر متزايد

كشفت دراسة تستخدم مجموعة بيانات التوائم الدنماركية للوشم عن زيادة خطر الإصابة بالورم الليمفاوي وسرطان الجلد بين الأفراد الذين لديهم وشم مقارنة بأقرانهم الذين ليس لديهم وشم. باستخدام تصميمات دراسة مجموعات التوائم ودراسة الحالة-التوأم، تشير الدراسة إلى وجود علاقة أقوى مع الوشم الكبير. يفترض الباحثون أن رواسب الحبر قد تتفاعل مع الأنسجة المحيطة، مما يؤدي إلى استجابة مناعية وزيادة تكاثر الخلايا، وبالتالي زيادة خطر الإصابة بالسرطان. ومع ذلك، تشمل القيود عدم وجود بيانات حول التعرض لأشعة الشمس وتصنيف مفصل لأنواع الوشم. هناك حاجة إلى مزيد من البحث لتوضيح المسار السببي لتكوين الأورام السرطانية الناجم عن حبر الوشم وإعلام سياسات الصحة العامة.

اقرأ المزيد

JMAP يحتفل بعيد ميلاده العاشر: عقد من الزمان من بروتوكول البريد الإلكتروني المفتوح المصدر

2024-12-23
JMAP يحتفل بعيد ميلاده العاشر: عقد من الزمان من بروتوكول البريد الإلكتروني المفتوح المصدر

تحتفل Fastmail بالذكرى السنوية العاشرة لـ JMAP، بروتوكول البريد الإلكتروني مفتوح المصدر الخاص بها. على مدار العقد الماضي، تطوّر JMAP من مفهوم أولي إلى معيار ناضج، يدمج وظائف البريد الإلكتروني وجهات الاتصال والتقويم، من خلال ورش عمل القطاع، والتعاون مع المطورين، وتوحيد المعايير من قِبل IETF. في المستقبل، تخطط Fastmail لتحسين خادم Cyrus IMAP ومواصلة تعزيز تبني JMAP لتحسين تجربة المستخدم وجعله معيار الصناعة للبريد الإلكتروني.

اقرأ المزيد

أتمتة البحث عن الحياة الاصطناعية باستخدام النماذج الأساسية

2024-12-24
أتمتة البحث عن الحياة الاصطناعية باستخدام النماذج الأساسية

طورت شركة ساكانا للذكاء الاصطناعي، بالتعاون مع معهد ماساتشوستس للتكنولوجيا وغيرها من المؤسسات، خوارزمية جديدة تسمى ASAL، تستخدم نماذج أساسية للرؤية واللغة لأتمتة اكتشاف الحياة الاصطناعية. تتناول ASAL ثلاث مشكلات بحثية: العثور على عمليات محاكاة ذات سلوكيات محددة، واكتشاف عمليات محاكاة تولد استحداثًا دائمًا، وإلقاء الضوء على جميع عمليات المحاكاة الممكنة. تم تطبيق ASAL بنجاح على لينيا، وبويدز، ولايف باركل، وغيرها، حيث كشف عن أشكال جديدة للحياة الاصطناعية وقواعد آلات خلوية تتجاوز لعبة كونواي للحياة من حيث الانفتاح. من المتوقع أن يحفز هذا الاختراق البحث في الحياة الاصطناعية من خلال التغلب على قيود تصميم المحاكاة اليدوية، ويوفر رؤى لتطوير الذكاء الاصطناعي في المستقبل، مع دمج مبادئ الانفتاح والتنظيم الذاتي.

اقرأ المزيد

إصدار مواصفات Kubernetes v1.32: دليل مرجعي شامل للموارد

2024-12-12
إصدار مواصفات Kubernetes v1.32: دليل مرجعي شامل للموارد

أصدر موقع kubespec.dev دليلاً مرجعيًا ووثائقًا لمواصفات Kubernetes الإصدار v1.32، حيث يوفر وثائق شاملة لجميع الموارد والخصائص والأنواع والأمثلة المدمجة. يغطي الدليل أعباء العمل، والعناقيد، والشبكات، والتكوين، والتخزين، والإدارة، والتحكم في الوصول، مما يتيح للمستخدمين إمكانية العثور على وظائف Kubernetes وفهمها بسرعة. المشروع مفتوح المصدر ويقبل المساهمات.

اقرأ المزيد
التطوير وثائق

CF-Shield: حماية DDoS تلقائية على Cloudflare باستخدام Python

2025-06-23
CF-Shield: حماية DDoS تلقائية على Cloudflare باستخدام Python

CF-Shield هو برنامج نصي بلغة Python يكتشف ويخفف تلقائيًا هجمات DDoS على Cloudflare. يتطلب بريدك الإلكتروني على Cloudflare ورمز API الخاص بك ومعرف المنطقة ومعرف الحساب. بعد التثبيت، سيطلب منك البرنامج النصي تعيين حد لاستخدام وحدة المعالجة المركزية ونوع التحدي والإشعارات الاختيارية من Discord وSlack وTelegram. إنه يراقب استخدام وحدة المعالجة المركزية؛ إذا تجاوز الحد المحدد، فسيتم تمكين قواعد WAF الخاصة بـ Cloudflare تلقائيًا وإلغاء تمكينها بعد الهجوم. هذه الأداة القوية تساعد في حماية موقع الويب الخاص بك من هجمات DDoS.

اقرأ المزيد

قبيلة سلتية من العصر الحديدي كانت محورها النساء، كما يكشف الحمض النووي القديم

2025-01-21
قبيلة سلتية من العصر الحديدي كانت محورها النساء، كما يكشف الحمض النووي القديم

كشفت دراسة رائدة تستخدم الحمض النووي القديم عن بنية اجتماعية مذهلة في قبيلة سلتية من العصر الحديدي في بريطانيا. على عكس المجتمعات ما قبل التاريخية السابقة، كانت قبيلة دوروتريجز، التي تعود إلى الفترة من 100 قبل الميلاد إلى 100 ميلادي، محورها النساء. أظهر تحليل الحمض النووي الميتوكوندري سكنًا أموميًا، حيث ينتقل الرجال إلى مجتمعات زوجاتهم. وقد وفر هذا للنساء شبكات دعم قوية ونفوذًا كبيرًا، مما يُشكك في الأدوار الجندرية التقليدية ويقدم منظورًا جديدًا للتنظيم الاجتماعي القديم. تشير النتائج إلى عادة أمومية واسعة الانتشار في بريطانيا خلال العصر الحديدي.

اقرأ المزيد

الفلسفة تبتلع الذكاء الاصطناعي: كيف تُشكل الأطر الفلسفية مستقبل الذكاء الاصطناعي

2025-01-19
الفلسفة تبتلع الذكاء الاصطناعي: كيف تُشكل الأطر الفلسفية مستقبل الذكاء الاصطناعي

تكشف الأبحاث من معهد ماساتشوستس للتكنولوجيا - كلية سلون للإدارة أن نجاح الذكاء الاصطناعي لا يعتمد فقط على التكنولوجيا، بل أيضًا على الأطر الفلسفية الكامنة التي توجه تطويره. وتجادل المقالة بأن الفلسفة تتغلغل في الذكاء الاصطناعي، من بيانات التدريب إلى النشر، مما يؤثر على التفكير والتنبؤ والابتكار. ويجب على القادة استخدام التفكير الفلسفي بشكل استباقي، بدلاً من الاعتماد على المبادئ الضمنية، لتحرير القيمة الكاملة للذكاء الاصطناعي والحصول على ميزة تنافسية. إن إهمال هذا البعد الفلسفي سيؤدي إلى عوائد دون المستوى الأمثل للاستثمارات في الذكاء الاصطناعي.

اقرأ المزيد

إقالات إدارة ترامب تدمر خدمة الغابات الأمريكية

2025-02-27
إقالات إدارة ترامب تدمر خدمة الغابات الأمريكية

عانت خدمة الغابات الأمريكية من تسريحات جماعية واسعة النطاق في عهد إدارة ترامب، حيث تم فصل حوالي 3400 موظف، بمن فيهم العديد من المهنيين الذين لهم دور حيوي في مكافحة تغير المناخ والاستجابة للكوارث. وقد أثار هذا الأمر مخاوف بشأن إدارة الأراضي العامة وحماية البيئة، مسلطًا الضوء على نقص التمويل ونقص الكوادر في الوكالة. إن فقدان الموظفين ذوي الخبرة يؤثر بشدة على صيانة الغابات، ومنع حرائق الغابات، وجهود إعادة بناء المجتمعات. وقد رفعت النقابات دعاوى قضائية للطعن في شرعية التسريحات.

اقرأ المزيد

ميتسوبيشي: ثلاث قصص وراء ثلاثة ماسات

2025-03-03
ميتسوبيشي: ثلاث قصص وراء ثلاثة ماسات

قد يتبادر إلى الذهن اسم ميتسوبيشي أولاً السيارات، لكنه يخفي ثلاث شركات متميزة. الأولى هي مجموعة ميتسوبيشي، وهي تكتل ضخم يعمل في مجالات التمويل، والتكنولوجيا النووية، والسيارات، وأكثر من ذلك بكثير، حيث يعود شعارها الشهير بثلاثة ماسات إلى عام 1913. الثانية هي شركة ميتسوبيشي للرصاص، التي تأسست عام 1887، وتركز على أدوات الكتابة، وتستخدم أيضًا شعار ثلاثة ماسات، ولكن ليس لها صلة بمجموعة ميتسوبيشي. والثالثة هي شركة كونيوشا في كوماموتو، التي تنتج مشروب ميتسوبيشي الغازي، وتستخدم أيضًا شعار ثلاثة ماسات، تأسست عام 1883. تشارك هذه الشركات الثلاث الاسم والشعار، مما تسبب في ارتباك العلامات التجارية، مما أدى إلى إنشاء لجنة اسم ميتسوبيشي والعلامة التجارية للإشراف.

اقرأ المزيد

سحب وإفلات الصور في Bevy 0.15 على الويب

2024-12-15

تشرح هذه المقالة كيفية دمج واجهات برمجة التطبيقات الأصلية للويب عبر WASM مع Bevy 0.15 لتمكين وظيفة سحب وإفلات الصور في متصفح الويب. وتفصل في استخدام wasm-bindgen و gloo و bevy_channel_trigger للتعامل مع أحداث DOM في Rust، واستخراج بيانات الملفات، وإرسالها إلى محرك Bevy لتحميل الصور وعرضها. تتشابه العملية مع تنفيذ JavaScript، لكنها تستغل إمكانيات Rust، مع معالجة أخطاء تسرب الذاكرة الخاصة بمعالجات الأحداث. والنتيجة هي تطبيق ويب Bevy قادر على تحميل وعرض صور PNG تم إسقاطها.

اقرأ المزيد
التطوير تطوير الويب

صورك تكشف أكثر مما تعتقد: تجربة باستخدام واجهة برمجة تطبيقات رؤية جوجل

2024-12-14
صورك تكشف أكثر مما تعتقد: تجربة باستخدام واجهة برمجة تطبيقات رؤية جوجل

تجربة تستخدم واجهة برمجة تطبيقات رؤية جوجل لاستخراج القصة وراء صورة واحدة، وكشف معلومات شخصية مخفية. حمّل صورة لترى كيف تُفسر واجهة البرمجة التطبيقات محتواها وما هي التفاصيل الخاصة التي قد تكشفها، مما يبرز أهمية الخصوصية عبر الإنترنت.

اقرأ المزيد

LoomLetter: قارئ رسائل إخبارية مدعوم بالذكاء الاصطناعي للمحترفين المشغولين

2025-02-27
LoomLetter: قارئ رسائل إخبارية مدعوم بالذكاء الاصطناعي للمحترفين المشغولين

LoomLetter هو قارئ رسائل إخبارية ثوري يوفر عنوان بريد إلكتروني مخصص للاشتراك في رسائل الأخبار المفضلة لديك. يتم تسليم جميع الرسائل الإخبارية إلى LoomLetter ، ويتم تنظيمها بسهولة من خلال الرواية المدعومة بالذكاء الاصطناعي والفلاتر الذكية. يوفر برنامج المُتبنين الأوائل وصولاً مبكرًا حصريًا إلى الميزات الجديدة ويسمح لتعليقاتك بتشكيل مستقبل التطبيق. يميز LoomLetter نفسه من خلال التركيز على الراحة للمحترفين المشغولين ، حيث يوفر سردًا بالذكاء الاصطناعي ، وwidgets سهلة الوصول ، وأدوات تنظيم قوية لمكافحة فوضى صندوق الوارد وإعطاء الأولوية للمعلومات الأساسية.

اقرأ المزيد
التكنولوجيا النشرات الإخبارية

اختراق حاجز الوقت الخطي: صعود الخوارزميات دون الخطية

2025-02-24

لطالما اعتبرت خوارزميات الوقت الخطي المعيار الذهبي لحل المشكلات. ومع ذلك، مع انتشار مجموعات البيانات الضخمة، تكتسب خوارزميات الوقت دون الخطي أهمية متزايدة. تقرأ خوارزميات الوقت دون الخطي جزءًا ضئيلاً فقط من الإدخال، وهو ما يبدو مستحيلاً. بينما توجد خوارزميات وقت دون خطي حتمية لبعض المشكلات، فإن معظمها يتطلب عشوائية وتوفر حلولًا تقريبية. وقد تم إحراز تقدم مؤخرًا في العديد من المشكلات، بما في ذلك مشكلات التحسين الكلاسيكية واختبار الخصائص. وتُثبت تقنيات مثل Lemma Szemerédi للانتظام وتقريبات المصفوفة منخفضة الرتبة فعاليتها في تصميم خوارزميات وقت دون خطي، ولكن لا يزال هناك الكثير لفهمه حول نطاقها وحدودها.

اقرأ المزيد

أداة تسجيل RAG مفتوحة المصدر: إصدار RAG-logger

2024-12-23
أداة تسجيل RAG مفتوحة المصدر: إصدار RAG-logger

RAG-logger هي أداة تسجيل مفتوحة المصدر مصممة خصيصًا لتطبيقات التوليد المعزز بالاسترجاع (RAG). وهي توفر بديلاً خفيف الوزن للحلول الموجودة، مع التركيز على احتياجات تسجيل محددة لأنابيب RAG. تشمل الميزات الرئيسية تسجيلًا شاملاً لعملية RAG بأكملها، من تتبع الاستعلامات ونتائج الاسترجاع (النصوص والصور) إلى تسجيل تفاعل LLM ومراقبة الأداء خطوة بخطوة. وهي تستخدم تنسيق سجل قائم على JSON، وتنظم السجلات يوميًا، وتتعامل مع إدارة الملفات وإثراء البيانات الوصفية تلقائيًا. تتيح واجهة برمجة التطبيقات البسيطة تكاملًا سريعًا؛ على سبيل المثال، يسجل `logger.log_query()` الاستعلامات، ويسجل `logger.log_retrieval()` خطوات الاسترجاع، ويسجل `logger.log_llm()` تفاعلات LLM.

اقرأ المزيد

خطوط الويب عالية الأداء: السرعة والأناقة معًا

2025-01-16
خطوط الويب عالية الأداء: السرعة والأناقة معًا

يوفر مشروع خطوط الويب عالية الأداء (HPWF) أدوات وموارد لمساعدة المطورين على استخدام خطوط الويب دون التضحية بسرعة تحميل الصفحة. يتضمن محولات نطاق النص إلى Unicode وآليات احتياطية قوية، مما يضمن تجربة مثالية لخطوط الويب.

اقرأ المزيد

Org-Supertag: تعزيز نظام العلامات في Org-mode

2025-01-03
Org-Supertag: تعزيز نظام العلامات في Org-mode

Org-Supertag عبارة عن إضافة لـ Emacs لـ Org-mode تعمل على تحسين وظائف العلامات، حيث تسمح للعلامات ليس فقط بتعيين سمات للعقد، ولكن أيضًا بالتلاعب بها مباشرةً لإدارة المعرفة بشكل أكثر مرونة. مستوحاة من Tana، فهي غير مُدخلة وتتعايش بسلاسة مع ميزات Org-mode الحالية. تُدخِل مفهوم "العلامات الفائقة" التي تُحدد بنية وسلوك العقد، مع دعم لأنظمة الحقول والسلوكيات من أجل خصائص مُهيكلة وإجراءات مُؤتمتة. يُتيح نظام الاستعلام البحث المُوحد عبر العقد والعلامات والحقول، مع خيارات مُتعددة للتصدير.

اقرأ المزيد
التطوير

Little Sisyphus: ملحمة منصات NES في شهر واحد

2025-02-19

تم تطوير Little Sisyphus، وهي لعبة منصات تعتمد على الفيزياء لنظام NES، في شهر واحد فقط من أجل مسابقة NESDev Compo لعام 2023. تدور اللعبة حول تدوير كرة لأعلى جبل، مما يوفر طريقة لعب مليئة بالتحديات مع أسلوب فني فريد مستوحى من الفخار اليوناني القديم. يفصل المطور عملية الإنشاء، من المفهوم إلى الإنجاز، مع تسليط الضوء على استخدام NESFab، والفيزياء القائمة على النبضات والفيزياء القائمة على المواضع، وآثار الماء، وتأليف الموسيقى. أدت قيود أجهزة NES إلى بعض التنازلات، لكن المنتج النهائي هو شهادة رائعة على التطوير الفعال وحل المشكلات الإبداعي، بما في ذلك أصول فنية تم إنشاؤها بواسطة الذكاء الاصطناعي.

اقرأ المزيد
الألعاب تطوير ألعاب NES

Zig: أكثر أمانًا وسرعة من Rust غير الآمنة؟

2024-12-30
Zig: أكثر أمانًا وسرعة من Rust غير الآمنة؟

تقارن هذه المدونة Rust و Zig من خلال تنفيذ مُفسِّر رمز بايت مع جامع قمامة. وجد الكاتب أن Rust غير الآمنة صعبة للغاية، مشيرًا إلى قواعد التعارض المعقدة والسلوك غير المحدد كعقبات رئيسية. على النقيض من ذلك، قدم Zig تجربة أكثر ودية للمطورين في عمليات الذاكرة غير الآمنة، بما في ذلك اكتشاف تسرب الذاكرة المدمج و تحسين بيئة مؤشرات. ثبت أن تنفيذ Zig أكثر أمانًا وسرعة وسهولة في التطوير من نظيره في Rust.

اقرأ المزيد
التطوير
1 2 554 555 556 558 560 561 562 595 596