واسم GC غير جاهز للرسومات في الوقت الحقيقي

2025-01-18

يسلط ديفيد طومسون في مدونته الضوء على مشاكل الأداء الهامة في Wasm GC في رسومات الوقت الحقيقي. تكمن المشكلة الرئيسية في غموض كائنات كومة Wasm GC بالنسبة للضيف JavaScript. هذا يتطلب نسخ البيانات بتة بتة لجعل WebGL ، مما يؤثر بشدة على الأداء. على النقيض من ذلك ، توفر ذاكرة Wasm الخطية وصولاً مباشراً إلى JavaScript وكفاءة أعلى. يستكشف طومسون الحلول البديلة ، دون إيجاد أي منها مرضيًا. وهو يحث مجتمع Wasm على معالجة هذه القيود لتجنب إعاقة تقنيات مثل WebGPU.

اقرأ المزيد

مهندس يصمم كاميرا "مستحيلة" تتجاهل المنظور وترى خلف الجدران

2024-12-25
مهندس يصمم كاميرا

قام شين وايتون، مبتكر قناة ستاف ميد هير على يوتيوب، بتصميم كاميرا مذهلة تتحدى مفهوم المنظور، بل ويمكنها أن ترى خلف الجدران. وبدلاً من العدسة التقليدية، تستخدم هذه الكاميرا نظامًا ميكانيكيًا متطورًا لفحص المشهد بكسلًا بكسل، لبناء صورة كاملة. ومن خلال استخدام رافعة دوارة ومرآة يتم التحكم في زاويتها بدقة، تتحرك الكاميرا في الفضاء ثلاثي الأبعاد، ملتقطة مناظر متعددة لإعادة بناء الصورة النهائية. وهذا يسمح لها بإنشاء صور بدون منظور، وتحقيق منظور عكسي، وحتى رؤية الأشياء خلف الأشياء الأخرى، مما يُظهر إنجازًا مذهلاً في الهندسة وتكنولوجيا التصوير.

اقرأ المزيد

Pink Floyd's 'Young Lust': مكالمة هاتفية تكشف تاريخ التكنولوجيا

2025-01-02

المكالمة الهاتفية الغامضة في نهاية أغنية Pink Floyd's 'Young Lust' ليست مجرد ضوضاء عشوائية؛ إنها لقطة من التحول التكنولوجي في مجال الاتصالات الهاتفية عام 1979. تشرح هذه المقالة النغمات المختلفة - الإشارات متعددة التردد (MF) ، والإشارات أحادية التردد (SF) ، وتفاعلات التبديل - مُكشِفةً التحول من الأنظمة الكهروميكانيكية إلى الأنظمة الرقمية الإلكترونية. يُظهر التسجيل، الذي تم التخطيط له بعناية، تعقيدات المكالمة الدولية، مُقدِّمًا لمحةً رائعة عن تاريخ التكنولوجيا.

اقرأ المزيد
التكنولوجيا تقنية الهاتف

ماذا يحدث إذا صنعت كوكبًا من الأسماك؟

2024-12-29

تتناول هذه المقالة العلمية تجربة فكرية غريبة الأطوار: ماذا سيحدث إذا صنعت كوكبًا من الأسماك بالكامل؟ باستخدام مبادئ الفيزياء، يتتبع المؤلف بعناية العملية. من تمدد الأسماك في الفراغ، وتصادمها وتجمعها في الكويكبات، إلى تشكيل كوكب يشبه الأرض يُدعى "روكفيش" ذي نواة من الماس ووشاح معدني ومحيطات واسعة، وحتى نجم "ستارفيش" وثقب أسود "بلاكفيش"، فإن المقالة مليئة بالمرح وتستكشف إمكانية نشوء الحياة، مما يُظهر سحر الفيزياء في استكشاف السيناريوهات الغريبة.

اقرأ المزيد

مقياس جديد يكشف عن اختناق الأتمتة في التعرف الضوئي على الحروف (OCR): تحقيق دقة 98٪

2025-03-14

إن تدفق اللاعبين الجدد في مجال التعرف الضوئي على الحروف (OCR) مثل Mistral وعروض Andrew Ng يجعل من الصعب على الشركات التمييز بين التطورات الحقيقية والمبالغات. تركز المقاييس الحالية على دقة التعرف الضوئي على الحروف (OCR) واستخراج المعلومات، متجاهلة مستويات الأتمتة. تقدم Nanonets مقياسًا جديدًا يركز على الأتمتة بدقة 98٪. باستخدام مجموعة بيانات من 1000 صورة و 16639 نقطة بيانات مُعلّمة، يقيسون أداء النموذج بناءً على درجات الثقة - نسبة البيانات التي تتم معالجتها بدقة دون تدخل بشري. بينما تتفوق نماذج اللغات الكبيرة في الدقة العامة، إلا أن درجات الثقة الموثوقة تظل بعيدة المنال. حقق Gemini 2.0 Flash دقة 98٪، لكنه أتمتة 8٪ فقط من البيانات. يهدف هذا المقياس إلى مساعدة الشركات في إيجاد حلول تقلل بالفعل من الجهد اليدوي في معالجة المستندات.

اقرأ المزيد
التطوير المقياس

ذكاء أبل: استقبال متباين لميزات الذكاء الاصطناعي في آيفون

2024-12-16
 ذكاء أبل: استقبال متباين لميزات الذكاء الاصطناعي في آيفون

يكشف استطلاع رأي حديث أن الذكاء الاصطناعي يُعد عاملاً مهماً بالنسبة لمشتري هواتف آيفون، إلا أن ميزات الذكاء الاصطناعي الحالية من أبل (مثل أدوات الكتابة وملخصات الإشعارات) لم تُعجب معظم المستخدمين. يجد أغلبهم أنها ذات قيمة ضئيلة أو معدومة. ومع ذلك، فإن إضافة تكامل Genmoji و ChatGPT في نظام iOS 18.2 قد يُغيّر هذا التصور.

اقرأ المزيد

حظر فيسبوك للينكس: هل هو خطأ في التعريف؟

2025-01-27
حظر فيسبوك للينكس: هل هو خطأ في التعريف؟

يقوم فيسبوك بحظر المنشورات التي تذكر لينكس، حتى المواقع البارزة مثل DistroWatch، واصفًا إياها بأنها "تهديدات للأمن السيبراني". يُبلغ المستخدمون عن قيود على حساباتهم وإزالة منشورات. السخرية واضحة: يعتمد فيسبوك بشكل كبير على بنية لينكس التحتية، وغالباً ما يعلن عن وظائف لمطوري لينكس. تم رفض طلب DistroWatch من فيسبوك، مما يبرز إمكانية أن تؤدي معالجة المحتوى التي تعتمد على الذكاء الاصطناعي إلى تحديد المحتوى الشرعي خطأ. يُبرز الحادث التحديات التي تواجهها شركات التكنولوجيا الكبرى في تحقيق التوازن بين الأمن وحرية التعبير، مما يثير تساؤلات حول دقة وإنصاف الأنظمة الآلية.

اقرأ المزيد
التكنولوجيا معالجة المحتوى

استيلاء ماسك السري على البنية التحتية الحيوية الأمريكية؟

2025-02-22
استيلاء ماسك السري على البنية التحتية الحيوية الأمريكية؟

تكشف مذكرة مجهولة الهوية عن حقيقة صادمة: قام إيلون ماسك، تحت ستار تبسيط البيروقراطية من خلال مبادرة DOGE الخاصة به، بالسيطرة سرا على البنية التحتية الحيوية للحكومة الأمريكية. وقد وضع موالين له في وكالات فيدرالية، متسللين إلى كل شيء، من إدارة الأفراد إلى أنظمة الدفع الحساسة لوزارة الخزانة. ويعكس هذا أهداف الحركة "المعاكسة الجديدة" في وادي السيليكون - استبدال الديمقراطية بالحكم المؤسسي. تحذر المذكرة من أن الكونغرس يجب أن يتصرف بسرعة لمنع خصخصة الحكومة من قبل ماسك قبل أن يصبح الرئيس ترامب نفسه رهينة لسلطته.

اقرأ المزيد
التكنولوجيا دولة الشبكة

رئيس أمن DEF CON يواجه فواتير طبية ضخمة بعد إصابة في الرقبة

2025-01-08
رئيس أمن DEF CON يواجه فواتير طبية ضخمة بعد إصابة في الرقبة

يواجه مارك روجرز، رئيس أمن DEF CON، عشرات الآلاف من الدولارات من الفواتير الطبية بعد إصابة في الرقبة أدت إلى شلل رباعي مؤقت. في البداية، كانت الأعراض خفيفة، لكن تأخر تصوير الرنين المغناطيسي بسبب مشاكل التأمين أدى إلى تفاقم حالته. خضع لعملية جراحية طارئة وهو الآن يتعافى. على الرغم من التكاليف الطبية الكبيرة، فقد استعاد بعض وظائفه ويواصل عمله في مجال الأمن السيبراني. أطلق الأصدقاء حملة لجمع التبرعات للمساعدة في تغطية النفقات.

اقرأ المزيد
التكنولوجيا الطوارئ الطبية

إتقان تصحيح أخطاء Ruby: من puts إلى الأدوات الاحترافية

2024-12-13
إتقان تصحيح أخطاء Ruby: من puts إلى الأدوات الاحترافية

تتناول هذه المدونة من JetBrains RubyMine مختلف الأساليب المتبعة في تصحيح أخطاء كود Ruby، بدءًا من عبارات puts البسيطة وصولًا إلى وحدات التحكم التفاعلية (IRB و Pry) و أداة تصحيح الأخطاء القوية (byebug، debug، و أداة تصحيح أخطاء RubyMine). باستخدام مثال خطأ في العالم الحقيقي، تبرز هذه المدونة نقاط القوة والضعف لكل أداة، وتوجه المطورين لاختيار أداة التصحيح المناسبة لتحسين الكفاءة. وتؤكد المقالة على أن تصحيح الأخطاء الفعال لا يقتصر فقط على إصلاح الأخطاء، بل يتضمن فهم الكود بشكل أساسي لكتابة تطبيقات Ruby أكثر قوة.

اقرأ المزيد

المطورون في عصر الذكاء الاصطناعي الاستنتاجي: سادة أم دمى؟

2024-12-23
المطورون في عصر الذكاء الاصطناعي الاستنتاجي: سادة أم دمى؟

أدى إطلاق نموذج o3 من OpenAI إلى أزمة هوية بين المطورين. إن قدرة o3 على توليد الخوارزميات مثل مطور بشري تتحدى الميزة التقليدية للمطور في المنطق المجرد. تتناول المقالة كيفية قيام المستخدمين، والتعلم الآلي، وo3 بإنشاء المنطق، وتخلص إلى أن o3 يعكس عملية تفكير المطور. يقدم المستقبل للمطورين مسارين: مراجعة وتنقيح نشطين للرمز الذي تم إنشاؤه بواسطة الذكاء الاصطناعي (استباقي)، أو تفويض المشكلات التجارية مباشرةً إلى أدوات الذكاء الاصطناعي (سلبي). يدافع الكاتب عن النهج الاستباقي، مؤكداً على ضرورة أن يفهم المطورون ويتحملوا مسؤولية المنطق الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، خشية أن يحل الذكاء الاصطناعي محل العقل البشري.

اقرأ المزيد

هندسة عكسية لعصر الحجر: مختبر عالم آثار تجريبي

2025-01-07
هندسة عكسية لعصر الحجر: مختبر عالم آثار تجريبي

يدير ميتين إيرين، عالم الآثار في جامعة ولاية كنت، مختبرًا للآثار التجريبية حيث يقوم هو وفريقه بإعادة إنشاء واختبار التقنيات القديمة. يتراوح عملهم من تشكيل الصوان ورمي الرماح إلى تحليل علامات ارتداد الرصاص و تقطيع الجاموس باستخدام أدوات قديمة. يشدد إيرين على المنهج العلمي الدقيق وراء تجاربه التي تبدو مرحة، حيث ينشر العديد من الأوراق سنويًا. تسلط أبحاثه الضوء على قيود علم الآثار التقليدي وقيمة التجريب العملي في فهم الثقافات والتقنيات الماضية. يركز المختبر على استخدام علم الآثار التجريبي لفهم التطور الثقافي وقيود السجل الأثري.

اقرأ المزيد

ثغرة أمنية خطيرة في يوتيوب تُسرب عناوين البريد الإلكتروني للمستخدمين عبر Pixel Recorder

2025-02-12
ثغرة أمنية خطيرة في يوتيوب تُسرب عناوين البريد الإلكتروني للمستخدمين عبر Pixel Recorder

اكتشف باحثو الأمن ثغرة أمنية خطيرة في يوتيوب تسمح للمهاجمين بتسريب عنوان بريد الإلكتروني لأي مستخدم في يوتيوب من خلال استغلال خدمة Google Pixel Recorder. تتضمن سلسلة الهجوم أولاً الحصول على معرف Gaia المُشفر للمستخدم عبر نقطة نهاية /get_item_context_menu في يوتيوب. ثم، من خلال الاستفادة من وظيفة المشاركة في Pixel Recorder وتجاوز آليات الإشعارات، يحوّل المهاجم معرف Gaia إلى عنوان بريد إلكتروني. على الرغم من أن الاستغلال يتطلب سلسلة معقدة من الخطوات، إلا أن تأثيره كبير، مما أدى إلى مكافأة قدرها 10500 دولار من Google.

اقرأ المزيد
التكنولوجيا ثغرة أمنية يوتيوب

هندسة عكسية لإصلاح خطأ تحديث BIOS على جهاز Dell XPS 15 قديم

2025-01-11
هندسة عكسية لإصلاح خطأ تحديث BIOS على جهاز Dell XPS 15 قديم

دافعًا للحنين إلى الماضي، حاول الكاتب تحديث BIOS جهاز Dell XPS 15 L502X القديم الذي اشتراه عام 2011. أدت مشاكل الأجهزة وبطارية فارغة إلى فشل تحديث BIOS. باستخدام Ghidra، قام الكاتب بعمل هندسة عكسية لبرنامج التحديث، وحدد الكود المعيب. من خلال تعديل الكود لتجاوز فحوصات البطارية، نجح تحديث BIOS أخيرًا. هذه قصة آسرة حول إصلاح الأجهزة وهندسة عكسية، تُظهر مثابرة الكاتب ومهاراته التقنية.

اقرأ المزيد

قوس قزح ESP32: مشروع افعلها بنفسك ملون

2025-01-18

ترغب في إنشاء إضاءة محيطية شخصية خاصة بك؟ يوفر مشروع ضوء قوس قزح ESP32 طريقة سهلة وبسيطة للقيام بذلك. من خلال التحكم في شريحة ESP32، يمكنك بسهولة تحقيق العديد من تدرجات الألوان والانتقالات، مما يخلق تأثيرات إضاءة مذهلة. هذا المشروع مناسب لعشاق الإلكترونيات والمبتدئين المهتمين بمشاريع افعلها بنفسك. من خلال البرمجة البسيطة ووصلات الدوائر، يمكنك تجربة متعة البرمجة ورضا الإبداع. سواء كان عشاء رومانسي على ضوء الشموع أو أجواء حفلة نابضة بالحياة، فإن ضوء قوس قزح ESP32 يمكنه التعامل مع ذلك بسهولة، مضيفًا لمسة من اللون إلى حياتك.

اقرأ المزيد
العتاد ضوء قوس قزح

AccessOwl (مدعومة من Y Combinator) تبحث عن مهندس برمجيات كبير (تركيز على TypeScript)

2025-01-09
AccessOwl (مدعومة من Y Combinator) تبحث عن مهندس برمجيات كبير (تركيز على TypeScript)

تبحث شركة AccessOwl الناشئة المدعومة من Y Combinator عن مهندس برمجيات كبير متخصص في TypeScript. إنهم يغيرون ثورة في إدارة تطبيقات SaaS، حيث يقدمون حلاً يستخدم سير عمل RPA و AI ليحل محل أدوات مثل Okta. يتطلب الدور أكثر من 5 سنوات من الخبرة المهنية في تطوير الويب، وإتقان Playwright أو Puppeteer، والخبرة في إنشاء ملحقات المتصفح. راتب تنافسي، والعمل عن بُعد، وساعات عمل مرنة متوفرة.

اقرأ المزيد
التطوير عمل عن بعد

مدينة كولون المحصنة: مقطع عرضي للكثافة والتحلل

2024-12-13
مدينة كولون المحصنة: مقطع عرضي للكثافة والتحلل

في التسعينيات، كانت مدينة كولون المحصنة في هونغ كونغ أكثر الأماكن كثافة سكانية في العالم، حيث يعيش حوالي 50,000 شخص في 2.6 هكتار فقط. بعد الحرب العالمية الثانية، أصبحت ملاذًا للاجئين، ونمت مبانيها بشكل عضوي لتشكل بنية متاهة. أدت الجريمة وظروف المعيشة السيئة إلى هدمها في عام 1994. رسم الفنانة هيتومي تيراساوا المقطع العرضي يلتقط هذا الظاهرة الحضرية الفريدة والمأساوية في النهاية، مع الحفاظ على ذكرياتها كـ "كائن حي".

اقرأ المزيد

إصدار XFCE 4.20: دعم تجريبي لـ Wayland والعديد من التحسينات

2024-12-15

بعد ما يقرب من عامين من التطوير، تم إصدار XFCE 4.20 رسميًا! تركز هذه النسخة على إعداد قاعدة التعليمات البرمجية لـ Wayland، حيث توفر الآن دعمًا تجريبيًا لـ Wayland لمعظم المكونات، على الرغم من أنها لا تزال في مراحلها الأولى، موصى بها للمستخدمين المتقدمين. كما يضم XFCE 4.20 العديد من الميزات الجديدة، وإصلاحات الأخطاء، والتحسينات، بما في ذلك تحسين مقياس الرموز، وعرض الرموز المحسّن من حيث الأداء، ومدير الملفات Thunar المُحدّث. من المهم ملاحظة أن دعم Wayland لا يزال غير مكتمل، حيث لم يتم نقل بعض المكونات والوظائف بعد.

اقرأ المزيد

المحكمة العليا تؤيد حظر تيك توك: الأمن القومي يتغلب على حرية التعبير

2025-01-17
المحكمة العليا تؤيد حظر تيك توك: الأمن القومي يتغلب على حرية التعبير

أيدت المحكمة العليا بالإجماع قانونًا اتحاديًا يحظر تيك توك ما لم تبيعه شركته الأم الصينية. أعطت القرار الأولوية لمخاوف الأمن القومي على حجج حرية التعبير، مشيرة إلى المخاطر التي تشكلها علاقات تيك توك مع الصين. على الرغم من أن الرئيس المنتخب ترامب اقترح حلًا تفاوضيًا، وأشارت إدارة بايدن إلى أنها لن تفرض الحظر على الفور، إلا أن القرار يترك مستقبل تيك توك في الولايات المتحدة غير مؤكد. وجدت المحكمة أن القانون لا ينتهك حقوق مقدمي الالتماس بموجب التعديل الأول.

اقرأ المزيد
التكنولوجيا

Proton VPN: مقاومة رقمية ضد الرقابة

2025-01-27
Proton VPN: مقاومة رقمية ضد الرقابة

في مواجهة الرقابة المتزايدة على الإنترنت، أصبح Proton VPN أداةً أساسيةً لملايين الأشخاص الذين يسعون إلى حرية المعلومات تحت الأنظمة الاستبدادية. تتناول هذه المقالة معركة Proton VPN ضد جدران الحماية على الإنترنت في روسيا وفنزويلا والصين، وكيفية تفاديها للانتقامات والحصار الحكومية. ويشير الرئيس التنفيذي لشركة Proton، آندي ين، إلى أن شركات التكنولوجيا الكبرى تساهم في السيطرة الاستبدادية على الإنترنت من خلال إزالة خدمات VPN من متاجر التطبيقات. وبفضل براعته التكنولوجية والتزامه الراسخ بحرية الإنترنت، يبرز Proton VPN كمعقل في الدفاع عن الحرية عبر الإنترنت، منخرطًا في "سباق تسلح" مستمر ضد الرقابة.

اقرأ المزيد
التكنولوجيا الحرية الرقمية

تطبيق مشاركة السيارات Turo متورط في انفجار لاس فيغاس وهجوم نيو أورليانز

2025-01-02
تطبيق مشاركة السيارات Turo متورط في انفجار لاس فيغاس وهجوم نيو أورليانز

انفجرت سيارة تسلا Cybertruck مستأجرة عبر تطبيق مشاركة السيارات Turo في لاس فيغاس، مما أسفر عن مقتل شخص وإصابة سبعة آخرين. وفي حادث منفصل، تم استخدام شاحنة صغيرة مستأجرة عبر Turo في هجوم مميت في نيو أورليانز، مما أسفر عن مقتل 15 شخصًا. أمر الرئيس بايدن بإجراء تحقيق في وجود صلة محتملة بين الحادثين. أعلن Turo أنه يتعاون مع سلطات إنفاذ القانون، لكنه لم يعثر على أي صلة، ويعترف بأنه لا يستطيع التحقق من هوية جميع المستأجرين بالكامل. تثير هذه الأحداث تساؤلات خطيرة حول بروتوكولات السلامة وفحوصات الخلفية الخاصة بـ Turo، وتبرز المخاطر المتأصلة في اقتصاد المشاركة.

اقرأ المزيد

أصول الاستيقاظ: أخلاقيات أدائية من الأوساط الأكاديمية

2025-01-13

يستكشف هذا المقال أصول وتطور ظاهرة "الاستيقاظ" (wokeness). يُجادل الكاتب بأن الاستيقاظ ليس ظاهرة جديدة، بل يعود إلى ثمانينيات القرن الماضي، عندما أصبح النشطاء الطلابيون من ستينيات القرن الماضي أساتذة جامعيين، وصبوا آرائهم السياسية في الأوساط الأكاديمية، مما أدى إلى الموجة الأولى من اللياقة السياسية. وقد غذّت وسائل التواصل الاجتماعي واستقطاب وسائل الإعلام الموجة الثانية، مُنشئةً "ثقافة الإلغاء" ومُضخمةً الغضب من خلال الخوارزميات. ويرى الكاتب أن الاستيقاظ هو أخلاقيات أدائية، يكمن خطرها في استبدال القواعد المعقدة بالفضيلة الحقيقية. وبما أنه في حالة تراجع حاليًا، يقترح الكاتب التعامل معه كما لو كان دينًا لتجنب حدوثه في المستقبل والحفاظ على التعددية الفكرية.

اقرأ المزيد

الثوابت: أداة قوية لكتابة شفرة صحيحة

2025-01-12

تتناول هذه المقالة مفهوم "الثوابت" في البرمجة وتطبيقاتها. بدايةً من مثال صغير - كتابة متغير من البحث الثنائي يحسب نقطة الإدخال - يوضح الكاتب كيف يؤدي تعريف وصيانة الثوابت إلى شفرة صحيحة. الثوابت، كما يشرح المقال، هي خصائص تبقى صحيحة طوال التطور الديناميكي للنظام، مما يبسط عملية التفكير من خلال تجنب تعقيدات النظر في العديد من مسارات التنفيذ. أمثلة من مشاريع مثل Cargo و rust-analyzer و TigerBeetle توضح فوائد استخدام الثوابت في الأنظمة الكبيرة، مثل تحسين الصيانة والأداء. يختتم الكاتب المقال بتلخيص أهمية الثوابت في البرمجة على نطاق صغير وكبير، مشدداً على قيمتها في كتابة شفرة صحيحة وفعالة.

اقرأ المزيد

توليد عالم لانهائي: خوارزمية انهيار دالة الموجة المحسّنة

2025-01-18
توليد عالم لانهائي: خوارزمية انهيار دالة الموجة المحسّنة

تتناول هذه المقالة طريقة سريعة، وحتمية، وقابلة للتوازي، وموثوقة لإنشاء مدن لانهائية باستخدام خوارزمية انهيار دالة الموجة (WFC) المحسّنة. يتناول الكاتب القيود السابقة مثل عدم الحتمية، وتسريب الذاكرة، والمعالجة أحادية النواة. تقوم الطريقة الجديدة بإنشاء عوالم لانهائية من خلال إنشاء مسبق للخرائط المبلطة واستبدال الكتل أثناء وقت التشغيل، مع التكيف مع خرائط الارتفاع التعسفية، مما يؤدي إلى نتائج بصرية مذهلة.

اقرأ المزيد

أداء نماذج اللغات الكبيرة في مسابقة Advent of Code لعام 2024: مفاجأة

2024-12-30
أداء نماذج اللغات الكبيرة في مسابقة Advent of Code لعام 2024: مفاجأة

تتناول هذه المشاركة تجربة اختبار العديد من نماذج اللغات الكبيرة (LLMs) في تحدي Advent of Code لعام 2024. ومما أثار الدهشة أن أداء نماذج LLMs كان أسوأ من المتوقع، بل وتجاوز أداء الكاتب نفسه. تم استخدام إطار عمل بسيط، حيث تم تزويد النماذج بوصف كامل للمشكلة، مع طلب الحصول على رمز Python قابل للتنفيذ. وأظهرت النتائج حدوث حالات تجاوز وقت التشغيل واستثناءات متكررة، مما يشير إلى تميز نماذج LLMs في حل المشكلات المألوفة، لكنها تواجه صعوبات مع المشكلات الجديدة. وقد ينبع هذا القصور من الاعتماد على قوالب البرامج، أو الموارد الحسابية غير الكافية، أو المطالبات غير المثلى. وتسلط التجربة الضوء على Advent of Code كمعيار محتمل لتقييم وكلاء البرمجة.

اقرأ المزيد

تجربة التشابك الكمي: أشباح السفر عبر الزمن؟

2025-02-27
تجربة التشابك الكمي: أشباح السفر عبر الزمن؟

تتناول هذه المقالة بالتفصيل تجربة محو الكم ذات الاختيار المؤجل التي أجراها كيم وآخرون في عام 1999. يبدو أن التجربة تُظهر أن الفوتونات يمكن أن تؤثر على سلوكها الماضي من خلال التشابك الكمي، مما أثار جدلاً حول السفر عبر الزمن. يقدم الكاتب تحليلاً مفصلاً، مدعياً أن النتائج لا تدعم السفر عبر الزمن، بل تنبع من سوء فهم للطبيعة الاحتمالية لأمواج الضوء. تؤكد المقالة أن الفوتونات تسافر دائمًا على شكل أمواج، وأن السلوك الجسيمي الظاهري هو نتيجة لمظاهر الطاقة الموضعية على واجهة الموجة. ويتم تفسير النتائج المتناقضة على ما يبدو كنتيجة لعدم فهم كافٍ للاحتماالية وتداخل الموجات. ويرفض الكاتب في النهاية مفهوم ازدواجية الموجة والجسيم، مدعياً أنه وهم ينشأ عن اختلافات في طرق الملاحظة.

اقرأ المزيد

برنامج آدا لوفليس: إرث الحوسبة

2024-12-16
برنامج آدا لوفليس: إرث الحوسبة

تتناول هذه المقالة برنامج آدا لوفليس الخاص بمحرك بابيج التحليلي، المصمم لحساب أعداد برنولي. تشرح المقالة الخلفية الرياضية لأعداد برنولي وآلية عمل محرك بابيج التحليلي. على الرغم من عدم تنفيذ برنامج لوفليس أبدًا، إلا أنه يُعتبر البرنامج المعقد الأول في العالم، نظرًا لنهجه الدقيق، وحلقاته، ومتابعة حالة المتغيرات، مما يُبشر بالعديد من جوانب البرمجة الحديثة. تحلل المقالة الأخطاء الموجودة في البرنامج، وتناقش مكان لوفليس في تاريخ الحوسبة، مُسلطة الضوء على مساهماتها التي تتجاوز مجرد الحساب؛ فقد تنبأت بالقدرة الهائلة للكمبيوتر، متجاوزة بذلك أقرانها في ذلك الوقت.

اقرأ المزيد

NeatShift: أداة حديثة لتنظيم الملفات على نظام ويندوز

2024-12-27
NeatShift: أداة حديثة لتنظيم الملفات على نظام ويندوز

NeatShift هو تطبيق حديث لنظام ويندوز مصمم لمساعدة المستخدمين على تنظيم ملفاتهم ومجلداتهم بكفاءة وأمان باستخدام الوصلات الرمزية. يتميز بواجهة نظيفة، ووظيفة السحب والإفلات، وإدارة الوصلات، ومنع الأخطاء. يُسهل تثبيت التطبيق وتشغيله، دون الحاجة إلى تبعيات إضافية. يُعتبر التطبيق حاليًا في مرحلة الاختبار، ويتضمن إنشاء نقاط استعادة النظام تلقائيًا من أجل السلامة، على الرغم من أن النسخ الاحتياطي اليدوي يُنصح به بشدة.

اقرأ المزيد

تصور التوازي الشبكي 6D في تدريب التعلم العميق

2024-12-19
تصور التوازي الشبكي 6D في تدريب التعلم العميق

تتناول هذه المقالة تعقيدات التوازي الشبكي 6D في تدريب نماذج التعلم العميق. باستخدام سلسلة من الرسوم التوضيحية، يشرح الكاتب آليات الاتصال للعديد من استراتيجيات التوازي - التوازي للبيانات، والتوازي للبيانات ذو التقسيم الكامل، والتوازي للموتر، والتوازي للسياق، والتوازي للخبراء، والتوازي للأنابيب - أثناء عمليات تمرير النموذج الأمامية والخلفية. يستخدم الكاتب نموذج طبقة الانتباه البسيط لتوضيح تفاصيل تنفيذ كل نهج متوازي، مع تسليط الضوء على تفاعلاته وتحدياته المحتملة، مثل التضارب بين التوازي للأنابيب والتوازي للبيانات ذو التقسيم الكامل. وتختتم المقالة بمناقشة ترتيب الشبكة، ودمج استراتيجيات التوازي المختلفة، والاعتبارات العملية.

اقرأ المزيد
1 2 574 575 576 578 580 581 582 595 596