Quantus: منصة تداول كمّي ثورية

2024-12-12

Quantus هي منصة تداول كمّي متقدمة مصممة لتوفير حلول تداول فعّالة وموثوقة للمتداولين المحترفين والمستثمرين المؤسساتيين. تدمج أدوات تحليل بيانات قوية، ووظائف اختبار استراتيجيات مرنة، ونظام تنفيذ منخفض الكمون، مما يسمح للمستخدمين بالاستفادة بشكل أفضل من فرص السوق وتحسين عوائد الاستثمار. بفضل تقنيتها القوية وواجهتها سهلة الاستخدام، أصبحت Quantus بسرعة نجمة صاعدة في مشهد التكنولوجيا المالية.

اقرأ المزيد

Rust 1.88 يخفض تصنيف i686-pc-windows-gnu إلى المستوى الثاني

2025-05-26
Rust 1.88 يخفض تصنيف i686-pc-windows-gnu إلى المستوى الثاني

سيخفض إصدار Rust 1.88.0 تصنيف هدف i686-pc-windows-gnu (هدف بناء Windows المستند إلى GNU 32 بت) من المستوى الأول إلى المستوى الثاني. هذا يعني انخفاضًا في وتيرة الاختبار وزيادة احتمالية تراكم الأخطاء في المستقبل. والسبب الرئيسي هو نقص المُحافظين ومشاكل مستمرة يصعب تصحيحها. على الرغم من أن عمليات بناء المكتبة القياسية والمحول البرمجي ستظل متوفرة، إلا أن المستخدمين يجب أن يكونوا على دراية بالمخاطر المتزايدة المحتملة. يدعو فريق Rust المطورين الذين لديهم خبرة ذات صلة إلى المشاركة في الصيانة.

اقرأ المزيد

دراسة: جسر بيرنغ البري كان مستنقعاً أكثر منه سهلاً

2024-12-18
دراسة: جسر بيرنغ البري كان مستنقعاً أكثر منه سهلاً

تُشكّل دراسة جديدة تحديًا للافتراض القديم بأن جسر بيرنغ البري، الكتلة الأرضية القديمة التي تربط سيبيريا وألاسكا، كان سهلاً جافًا. باستخدام السونار ولبّات الرواسب، كشف العلماء عن منظر طبيعي أكثر رطوبة، يشبه إلى حد كبير نظامًا بيئيًا مستنقعيًا به العديد من الأنهار والبحيرات. هذا الاكتشاف يُعقّد النظريات المتعلقة بهجرة البشر والحيوانات عبر الجسر، حيث أن الأرض المُغمورة بالمياه كانت ستطرح تحديات وفرصًا مختلفة لأنواع مختلفة. ومن المثير للاهتمام، تم العثور على حمض نووي للماموث في الرواسب، مما يشير إلى أنه حتى في هذه البيئة المستنقعية، استطاعت الحيوانات الكبيرة أن تزدهر وتجتاز المنطقة. تقدم هذه الدراسة منظورًا مُعدلاً لكيفية استيطان البشر القدماء لأمريكا الشمالية.

اقرأ المزيد

تينستورنت: تحليل لأوضاع شركات بدء التشغيل لأجهزة الذكاء الاصطناعي

2024-12-15
تينستورنت: تحليل لأوضاع شركات بدء التشغيل لأجهزة الذكاء الاصطناعي

تتناول هذه المقالة تحليلاً متعمقاً لشركة تينستورنت، وهي شركة ناشئة متخصصة في أجهزة الذكاء الاصطناعي. في البداية، كان الكاتب متشككاً، لكن بعد لقائه بفريق تينستورنت وفهمه العميق لعمارتها (وهي عبارة عن بنية شبكية تضم نوى وحدة المعالجة المركزية RISC-V عالية الأداء ونوى الذكاء الاصطناعي) ومجموعة البرمجيات الخاصة بها، راجع الكاتب رأيه. وتفصل المقالة مواصفات تينستورنت التقنية، بما في ذلك نوى Baby RISC-V الفريدة ومساعيها للحد من زمن الوصول. ويجادل الكاتب بأن استراتيجية تينستورنت مفتوحة المصدر، وفريق الهندسة القوي، ونموذج العمل المنطقي يمنحها ميزة فريدة في سوق أجهزة الذكاء الاصطناعي التنافسي، معرباً عن تفاؤله بمستقبلها.

اقرأ المزيد

تصميم البرمجيات هو بناء المعرفة: دراسة حالة

2025-01-01
تصميم البرمجيات هو بناء المعرفة: دراسة حالة

قامت شركة بتعهيد خدمة التكامل الخاصة بها إلى مورد SaaS، ثم قررت بناء بديل داخلي، SVC، بسبب مخاوف تتعلق بالتكلفة. أكملت مهندسة مؤهلة تأهيلاً عالياً، X10، تطوير SVC بشكل مستقل. ومع ذلك، واجهت الفرق اللاحقة صعوبة في صيانة وتعديل النظام، حيث أظهرت كفاءة منخفضة للغاية. تحلل المقال السبب: إن نتيجة تطوير البرمجيات ليست رمزًا، بل فهم المهندسين للنظام ومنطقه التجاري - وهي "نظرية". بعد رحيل X10، افتقر الفريق إلى هذه "النظرية"، مما أدى إلى صعوبات في صيانة النظام، مما جعله يشبه "بيتًا مسكونًا". يجادل الكاتب بأن تصميم البرمجيات يجب أن يركز على بناء المعرفة لتسهيل فهم وصيانة الفرق اللاحقة، وتجنب إنشاء "أنظمة تراثية".

اقرأ المزيد

ثمانية سنوات بعد حادثة left-pad: موقف مبدئي ضد قوة الشركات

2025-06-11

قبل ثمانية سنوات، هزت حادثة left-pad مجتمع npm. يعود الكاتب إلى الحدث، ويكشف أنها لم تكن تصرفًا طائشًا بل موقفًا مبدئيًا ضد قرار npm بإزالة حزماته تحت ضغط من Kik Messenger. ويجادل بأن npm تجاهل روح المصدر المفتوح، وعمل بطريقة سلطوية ودون أي اتصال. بعد الحادث، غادر الكاتب الولايات المتحدة، وسافر على نطاق واسع، وغير تركيزه من المصدر المفتوح إلى مجال الأعمال، حيث شهد "موتًا" و "ولادة جديدة" شخصية.

اقرأ المزيد
التطوير

ملعب الصور من آبل: دراسة حالة حول التحيز في الذكاء الاصطناعي

2025-02-17
ملعب الصور من آبل: دراسة حالة حول التحيز في الذكاء الاصطناعي

كشف تطبيق آبل الجديد لتوليد الصور، Image Playground، على الرغم من أنه يضم ميزات أمان لمنع إنشاء صور مزيفة واقعية، عن تحيزات جوهرية في نماذج الذكاء الاصطناعي. أظهرت التجارب أن استخدام نفس الصورة مع مطالبات مختلفة يؤدي إلى اختلافات كبيرة في لون البشرة وأسلوب الشعر، مما يشير إلى تحيز تجاه ألوان بشرية معينة. وتسلط الأبحاث الإضافية الضوء على أن هذا التحيز منتشر في نماذج توليد الصور الأخرى، مما يعكس التحيزات الاجتماعية المضمنة في بيانات التدريب. وعلى الرغم من أن آبل تعالج المشكلة وتحاول قياس تحيز النموذج، إلا أن حل التحيز في الذكاء الاصطناعي بشكل كامل لا يزال يمثل تحديًا كبيرًا.

اقرأ المزيد
الذكاء الاصطناعي

هل تصورات الأمريكيين للاقتصاد والجريمة مشوهة؟

2025-01-26
هل تصورات الأمريكيين للاقتصاد والجريمة مشوهة؟

أصبحت وجهات نظر الأمريكيين حول الاقتصاد والجريمة أكثر انحيازًا بشكل متزايد، مما يخلق فجوة بين المفهوم والواقع. على الرغم من المؤشرات الاقتصادية الإيجابية، يعتقد الكثيرون أن الاقتصاد يعاني من الضعف؛ وبالمثل، على الرغم من انخفاض الجريمة على مدى عقود، يعتقد معظمهم أنها في ازدياد. هذا واضح بشكل خاص في دورة الانتخابات لعام 2024. تقدم المقالة مؤشر الجريمة في الوقت الفعلي، وهو مشروع يهدف إلى تقديم صورة أكثر دقة وفي الوقت الفعلي تقريبًا لاتجاهات الجريمة من خلال تجميع البيانات من مئات وكالات الشرطة. على الرغم من الاعتراف بعيوب البيانات، يظهر المؤشر انخفاضًا في جرائم القتل والجرائم العنيفة، مما يتناقض مع المفهوم العام. يُجادل الكاتب بأن وسائل الإعلام تلعب دورًا مهمًا في تشكيل الرأي العام ويجب أن تسعى جاهدة لتقديم تقارير أكثر موضوعية وشفافية للتخفيف من التحيزات الحزبية.

اقرأ المزيد

تطور محرر الشفرة البنيوية: من معالجة شجرة التحليل النحوي المجردة إلى واجهة مستخدم بديهية

2025-01-06
تطور محرر الشفرة البنيوية: من معالجة شجرة التحليل النحوي المجردة إلى واجهة مستخدم بديهية

تتناول هذه المقالة تطور محرر الشفرة البنيوية على مدى سنوات عديدة. كانت النسخة الأولى تقوم بمعالجة شجرة التحليل النحوي المجردة (AST) مباشرة، وهو ما ثبت أنه أمر معقد. حاولت الإصدارات اللاحقة تبسيط شجرة AST واستكشاف نهج قائم على مؤشر النص، لكن كلاهما لم يحققا النتائج المرجوة. يوازن الإصدار النهائي بين تحرير شجرة AST والنص، باستخدام تقنيات مثل الأنواع القابلة للتحرير، والإسقاطات، والأطر. تمت إضافة واجهة مستخدم مرئية تعتمد على الرموز، تدعم لوحة المفاتيح، والماوس، والشاشة التي تعمل باللمس، وجهاز التحكم عن بُعد، مما يحسن تجربة المستخدم بشكل كبير. تم بناء هذا المشروع باستخدام Gleam و Lustre، ويُظهر الاستكشاف المستمر والصقل لتصميم محررات الشفرة البنيوية.

اقرأ المزيد

خرق أمني في ساعات Garmin يكشف عن بيانات حساسة ويساعد في التحقيق في جريمة قتل مزدوجة

2025-05-26

تكشف هذه المقالة عن ثغرة أمنية حرجة في الساعات الذكية من Garmin. البيانات المخزنة في ملفات .FIT، بما في ذلك موقع GPS، والبيانات الصحية، والمعلومات الشخصية، يمكن الوصول إليها بسهولة من خلال توصيل الساعة بجهاز كمبيوتر. لعبت هذه الثغرة دورًا حاسمًا في قضية قتل مزدوجة في عام 2018، حيث قدمت بيانات ساعة Garmin الخاصة بالمشتبه به أدلة مهمة أدت إلى الإدانة. تقارن المقالة ممارسات أمان Garmin بممارسات Fitbit وApple وSamsung، وتوصي المستخدمين بمزامنة بياناتهم بانتظام مع تطبيق Garmin Connect، ووضع رمز مرور، واتخاذ احتياطات مادية لحماية خصوصيتهم.

اقرأ المزيد
التكنولوجيا

تشغيل بايثون وبايجيم على جهاز كمبيوتر محمول يعمل بنظام لينكس بسعر 30 دولارًا

2025-02-01

تشرح هذه المقالة كيف قام الكاتب بتثبيت نظام Debian وتشغيل Python وPygame على جهاز Miyoo A30 المحمول الذي يبلغ سعره حوالي 30 دولارًا. بعد تثبيت نظام spruceOS، تم إنشاء بيئة Debian chroot مع Python 3 وPygame والمكتبات الضرورية باستخدام debootstrap. لحل مشاكل برامج تشغيل الرسومات والإدخال، تم نسخ المكتبات الأساسية من نظام spruceOS إلى بيئة chroot. أخيرًا، تم كتابة برنامج نصي لإضافة لعبة Pygame إلى واجهة spruceOS، مما أدى إلى تشغيل لعبة مخصصة بنجاح على جهاز Miyoo A30. على الرغم من استمرار مشكلة دوران الشاشة بمقدار 90 درجة، إلا أن هذه المقالة توفر دليلًا شاملاً لتشغيل البرامج المعقدة على جهاز محمول منخفض التكلفة.

اقرأ المزيد
التطوير

فاتح ستائر أوتوماتيكي منزلي بتكلفة 30 دولارًا: مشروع عطلة نهاية الأسبوع

2025-05-18

يُفصّل مشروع عطلة نهاية الأسبوع هذا إنشاء فاتح ستائر أوتوماتيكي بطيء وصامت بتكلفة أقل من 30 دولارًا، باستخدام قطع مُعاد تدويرها والطباعة ثلاثية الأبعاد. تتضمن المكونات الرئيسية محركًا مُزوّدًا بعلبة تروس (من مُنظّف أسنان مُعاد تدويره!)، ومُشفّرًا مغناطيسيًا، وريلايات، وESP8266. على الرغم من أن المُشفّر المغناطيسي لم يكن مثاليًا، إلا أن التغذية الراجعة من عزم الدوران حددت بنجاح موضع الستارة. يتكامل فاتح الستائر بسلاسة مع نظام أتمتة المنزل، مما يسمح بالتحكم عبر تطبيق والتشغيل الآلي عند شروق الشمس/غروبها.

اقرأ المزيد
العتاد

كيف تُفسر المتصفحات 'chucknorris' كلون؟

2024-12-20
كيف تُفسر المتصفحات  'chucknorris' كلون؟

تتناول هذه المقالة كيفية تعامل المتصفحات مع قيم الألوان غير الصالحة في HTML، مثل تفسير 'chucknorris' على أنه لون أحمر. يشرح الكاتب تسامح المتصفح في تحليل HTML، ومحاولته تحويل القيم غير الصالحة إلى قيم صالحة. يُوصف عملية تحليل المتصفحات لقيم الألوان غير الصالحة، مع رابط CodePen يُوضح هذه العملية. يُجادل الكاتب بأن هذا التسامح من المتصفح هو سمة مميزة للويب، مما يسمح حتى للرموز غير الصالحة بالعمل، مما يُظهر مرونة الويب.

اقرأ المزيد

صاروخ نيو جلن من بلو أوريجين يجتاز اختبارًا حاسمًا للمحرك، على أعتاب الإطلاق

2025-01-01
صاروخ نيو جلن من بلو أوريجين يجتاز اختبارًا حاسمًا للمحرك، على أعتاب الإطلاق

بعد اختبار ناجح لإشعال المحرك استمر لمدة 24 ثانية، أصبح صاروخ نيو جلن الضخم من بلو أوريجين جاهزًا لإطلاقه المداري الأول. يمثل هذا الإنجاز إنجازًا كبيرًا للشركة بعد سنوات من التطوير، ويُظهر إنجازًا كبيرًا في مجال صواريخ الرفع الثقيل. مع الحصول على ترخيص الإطلاق، من المحتمل أن يتم الإطلاق في يناير. سيكون لهذا الإطلاق آثار كبيرة على صناعة الفضاء الأمريكية، خاصةً بالنظر إلى المراجعة المتوقعة لبرنامج أرتميس التابع لناسا من قبل إدارة ترامب المقبلة.

اقرأ المزيد

نموذج R1 مفتوح المصدر يهز عالم الذكاء الاصطناعي: تطوير متسارع!

2025-01-26
نموذج R1 مفتوح المصدر يهز عالم الذكاء الاصطناعي: تطوير متسارع!

تشهد بيئة الذكاء الاصطناعي طفرةً هائلةً مع ظهور نماذج جديدة. يضاهي نموذج الاستنتاج مفتوح المصدر R1 من DeepSeek أداء نموذج o1 المغلق المصدر من OpenAI، لكن بتكلفة أقل بكثير، مما أحدث صدمةً في القطاع. يُثبت R1 صحة منهجيات OpenAI o1 و o3، ويكشف عن اتجاهات جديدة: انخفاض أهمية ما قبل التدريب، وظهور قوانين تحجيم وقت الاستنتاج، وتصغير حجم النماذج، وقوانين تحجيم التعلم المعزز، وقوانين تحجيم تقطير النماذج، وكلها تُسارع من وتيرة تطوير الذكاء الاصطناعي. إن طبيعة R1 مفتوحة المصدر تُشعل المنافسة بين الولايات المتحدة والصين، وتبرز الآثار الجيوسياسية الهائلة للتقدم السريع في الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي نموذج استنتاج

علي بابا تكشف النقاب عن نموذج Qwen2.5-Max: نموذج لغوي ضخم من نوع MoE

2025-01-28
علي بابا تكشف النقاب عن نموذج Qwen2.5-Max: نموذج لغوي ضخم من نوع MoE

أعلنت شركة علي بابا عن إطلاقها لنموذج Qwen2.5-Max، وهو نموذج لغوي ضخم من نوع Mixture-of-Experts (MoE) تم تدريبه مسبقًا على أكثر من 20 تريليون رمز، ثم تم تنقيحه باستخدام ضبط دقيق تحت إشراف وتعلم تقوية من خلال ردود فعل بشرية. تُظهر المقاييس المعيارية مثل MMLU-Pro وLiveCodeBench وLiveBench وArena-Hard تفوق Qwen2.5-Max على نماذج أخرى مثل DeepSeek V3. ويتوفر النموذج عبر Qwen Chat وواجهة برمجة التطبيقات API من علي بابا كلاود. يمثل هذا الإصدار تقدمًا كبيرًا في توسيع نطاق النماذج اللغوية الكبيرة، ويمهد الطريق لتحسينات مستقبلية في ذكاء النموذج.

اقرأ المزيد

علماء يكتشفون أربعة أنواع جديدة من قناديل البحر البرتغالية

2024-12-14
علماء يكتشفون أربعة أنواع جديدة من قناديل البحر البرتغالية

كشفت بحوث حديثة عن أربعة أنواع جديدة من قناديل البحر البرتغالية، مما يمثل تحديًا لفهمنا لهذا الكائن السام. فبدلاً من كونه كائنًا واحدًا، فإن قنديل البحر البرتغالي عبارة عن مستعمرة تتألف من أربعة أو خمسة أفراد متميزين، كل منهم مسؤول عن وظائف مثل الطفو، واللسع، والهضم، والتكاثر. هذه البنية الاستعمارية الفريدة تُعدّ معجزة من معجزات الهندسة الطبيعية. بالإضافة إلى ذلك، ينفخ قنديل البحر البرتغالي عوامته باستخدام أول أكسيد الكربون، ويتكاثر بطريقة غامضة مع تطور يرقاتي غير مفهوم جيدًا. علاوة على ذلك، يتغذى سمك طفيلي، وهو سمك الزجاجة الزرقاء، على مخالب قنديل البحر البرتغالي وغدد تناسلية، مما يبرز تعقيد هذا النوع أكثر.

اقرأ المزيد

إعادة هيكلة التعليمات البرمجية في C++: أفضل التقنيات والممارسات

2024-12-13
إعادة هيكلة التعليمات البرمجية في C++: أفضل التقنيات والممارسات

تستعرض هذه المقالة تقنيات إعادة الهيكلة الشائعة في لغة البرمجة C++ وأفضل الممارسات لتحسين جودة التعليمات البرمجية. إعادة الهيكلة، وهي عملية إعادة تنظيم التعليمات البرمجية الموجودة دون تغيير وظيفتها، تعمل على تحسين قابلية القراءة والكفاءة والصيانة. وتغطي المقالة تقنيات مثل إعادة تسمية المتغيرات والدووال، واستخراج الدوال، وتبسيط العبارات الشرطية، وتحسين الحلقات، وإزالة تكرار التعليمات البرمجية. وتؤكد المقالة على أهمية استخدام بيئات التطوير المتكاملة (IDEs) التي تحتوي على إمكانيات إعادة الهيكلة التلقائية، وتبرز أفضل الممارسات، مثل إعادة الهيكلة على مراحل صغيرة، واستخدام نظام للتحكم بالنسخ، والاختبارات الآلية لتقليل الدين التقني وتحسين جودة التعليمات البرمجية بشكل عام.

اقرأ المزيد

صعود كائنات الأعمال الوكيلة: بيانات تعمل من أجلك

2025-03-02
صعود كائنات الأعمال الوكيلة: بيانات تعمل من أجلك

لعقود من الزمن، كانت بيانات الأعمال سلبية، في انتظار معالجة البشر لها. الآن، تُضفي الذكاء الاصطناعي وكالة على البيانات. تستكشف هذه المقالة مفهوم كائنات الأعمال الوكيلة (ABOs)، وهي كيانات ذكية قادرة على التعامل بشكل مستقل مع سير العمل، وتنسيق الموارد، وحتى التواصل مع الأنظمة الأخرى. باستخدام مثال الفاتورة، يوضح الكاتب كيف يمكن لـ ABOs إدارة عمليات الموافقة والدفع والمصالحة بشكل مستقل. تتوقع المقالة تطبيقات في المبيعات والدعم والموارد البشرية، مما يحول هندسة البرمجيات المؤسسية ويحرر البشر للتركيز على الأعمال ذات القيمة الأعلى. هذه التحول ينقلنا من مشغلي البيانات إلى منسقي العمليات، مما يُطلق العنان للإمكانات البشرية للإبداع والابتكار.

اقرأ المزيد
التطوير

عام على يوتيوب: رحلة الإبداع والتأمل

2025-01-12

في عام 2024، شرع صديقان في رحلة على يوتيوب، ووثقا تجاربهما في هذا المقال. من مقاطع الفيديو الإبداعية الأولية، مثل القفز بالمظلات باستخدام Apple Vision Pro، إلى المحاولات اللاحقة، مثل المشي لمسافات طويلة مع عصب العينين والعطلات المخططة بواسطة الذكاء الاصطناعي، واجهوا تحديات متنوعة واستفادوا من دروس قيّمة. يتناول المقال بالتفصيل عملية الإنتاج، والمشاكل التي تم مواجهتها، وتحليل البيانات لكل فيديو، بالإضافة إلى مشاركة التحسينات التي أدخلوها على سير عملهم، مثل طريقة العصف الذهني "بطولة العنوان". وعلى الرغم من أن القناة لم تحقق نجاحًا هائلاً حتى الآن، إلا أنهم ما زالوا متفائلين بشأن المستقبل.

اقرأ المزيد

شبكة معنوية تضم 1.5 مليون كلمة إنجليزية: اللغويات وراء لعبة الكلمات

2025-06-03

أدى تطوير لعبة كلمات إلى قيام الباحثين ببناء شبكة معنوية تضم 1.5 مليون مصطلح إنجليزي. من خلال الجمع بين قواميس مُعدّة يدويًا، وأنظمة فهرسة الكتب، واستعلامات LLM مُصممة بعناية، ابتكروا شبكة تتصل فيها 76% من أزواج الكلمات العشوائية في 7 قفزات أو أقل. تغلبوا على التحديات التي تواجهها الكلمات ذات الوصلات المتعددة، وقاموا بموازنة العديد من إشارات الترتيب. تُظهر الشبكة الناتجة الروابط الوثيقة والمُفاجئة بين الكلمات الإنجليزية، وتُقدم معايير مثالية لتصميم الألعاب. تُبرز هذه الدراسة كيفية دمج مصادر البيانات والتقنيات المُتعددة لبناء شبكة معنوية مُفيدة علميًا ومسلّية.

اقرأ المزيد

إعادة بناء وسائل التواصل الاجتماعي: أمل جديد لنظام معطل

2025-05-22

يُجادل الكاتب بأن منصات التواصل الاجتماعي الحالية تُعطي الأولوية للمستخدمين النشطين يوميًا، والمشاركة، والمحتوى الذي يولّده المستخدمون، وتحقيق الدخل، متجاهلة وظيفتها الأساسية: تسهيل التفاعل الاجتماعي. تؤدي آليات الحوافز في المنصات إلى مشاكل مثل الحسابات الوهمية، والمحتوى رديء الجودة، وانتهاكات الخصوصية. ستتناول هذه المقالة هذه المشاكل بالتفصيل، وستقترح في مقالات لاحقة حلولًا محتملة لبناء تطبيق جديد للتواصل الاجتماعي في عام 2025، بهدف خلق مساحة اجتماعية تخدم المستخدمين حقًا.

اقرأ المزيد

القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

2025-06-02
القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

تتناول هذه المقالة قصة برنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة (ANP) في الخمسينيات من القرن الماضي، والذي ظلّ إلى حد كبير غير معروف. وقد سعى هذا المسعى الذي استمر لعقد من الزمان إلى إنشاء طائرات مزودة بمفاعلات نووية لتحقيق مدى غير مسبوق، مدفوعًا باحتياجات الجيش خلال الحرب الباردة. منذ الدراسات الأولية لبرنامج NEPA وحتى التجارب HTRE، واجه المهندسون تحديات هائلة: تصميم المفاعلات النووية، وتطوير مواد عالية الحرارة، وإنشاء حماية متقدمة من الإشعاع. ومع ذلك، أدى ظهور الصواريخ الباليستية العابرة للقارات (ICBM) إلى تقليل الحاجة العسكرية، مما أدى إلى إلغاء البرنامج في عام 1961، تاركًا إرثًا من الابتكار التكنولوجي وحلمًا لم يتحقق في نهاية المطاف.

اقرأ المزيد

ثغرة أمنية في إمكانية الوصول إلى الإنترنت من Home Assistant

2024-12-15

حاول فريدريك براون استخدام Home Assistant للتحكم عن بُعد في منزله الذكي، لكنه اكتشف ثغرة أمنية كبيرة. على الرغم من أن Home Assistant يوفر مصادقة اسم المستخدم/كلمة المرور والمصادقة ذات العاملين، إلا أن عدم قدرته على التعامل مع عناوين URL التي تحتوي على بيانات اعتماد مضمنة، ومتطلباته لنشرها في المسار الجذر، يمنع إضافة طبقات أمان إضافية، مثل مصادقة خادم الويب أو المسارات المُشفرة. هذا يجعل أمن Home Assistant يعتمد فقط على آلياته الداخلية، مما يخلق خطرًا أمنيًا. يناشد الكاتب مجتمع Home Assistant لتحسين مرونة تكوينه الأمني.

اقرأ المزيد

مانكس: كنز مفتوح المصدر من كتيبات الحواسيب القديمة

2024-12-23

مانكس هو مشروع مفتوح المصدر مخصص لتصنيف وحفظ كتيبات الحواسيب القديمة. يحتوي حاليًا على ما يقرب من 10000 كتيب من 61 موقعًا إلكترونيًا، تغطي الحواسيب المصغرة، والحواسيب الكبيرة، والأجهزة الطرفية المرتبطة مثل المحطات والطابعات. على الرغم من أن العديد من الكتيبات هي صور مُمسوحة ضوئيًا ولا يمكن فهرستها مباشرةً بواسطة محركات البحث، إلا أن مانكس يضيف بيانات وصفية ومعلومات لتعويض ذلك. تركز بحثه حاليًا على أرقام الأجزاء، والعناوين، والكلمات المفتاحية. بالنسبة لكتيبات الحواسيب الصغيرة، فإن Tiziano's 1000 BiT هو مورد أفضل.

اقرأ المزيد
التكنولوجيا كتيبات

شكر ساخر من مؤلف دليل Scsh

2025-01-08

يقدم أولين شيفيرز، مؤلف دليل Scsh المرجعي الإصدار 0.6.7، نسخة سوداوية وفكاهية من الشكر. يسخر من زملائه وطلابه وأهله ورئيس قسمه، ويعترف باعتماده على البروزاك وجاك دانييلز لتخطي يومه، مما يشير إلى الضغط وعدم الرضا اللذين واجههما أثناء إنشاء الدليل. يُعبّر الشكر بأكمله عن مشاعر سلبية وسخرية ذاتية؛ فهو أقل من كونه شكرًا وأكثر من كونه تعليقًا ساخرًا على البيئة الأكاديمية وظروفه الشخصية.

اقرأ المزيد

صعود بيوت البحيرات المفتوحة متعددة المحركات للبيانات: تطبيق باستخدام S3 و Python

2025-02-18
صعود بيوت البحيرات المفتوحة متعددة المحركات للبيانات: تطبيق باستخدام S3 و Python

تشهد صناعة البيانات ارتفاعًا في تبني بيوت البحيرات المفتوحة متعددة المحركات. توضح هذه السلسلة المكونة من ستة أجزاء كيفية بناء بيت بحيرة مفتوح باستخدام S3 و Python، مع دعم محركات متعددة. يدير Open Catalog من Snowflake البيانات الوصفية، بينما يسمح PyArrow وPolars بمعالجة البيانات وتحليلها. والنتيجة؟ قدرات قراءة/كتابة متزامنة عبر Spark وSnowflake وPolars، مما يلغي عمليات ETL المكلفة ويمثل تطورًا كبيرًا في مجموعة بيانات.

اقرأ المزيد

ثغرة أمنية حرجة في أجهزة آبل: الأجهزة غير المُحسّنة القريبة تُمكّن الهجمات

2025-02-27
ثغرة أمنية حرجة في أجهزة آبل: الأجهزة غير المُحسّنة القريبة تُمكّن الهجمات

يكشف بحث عن ثغرة أمنية حرجة في أجهزة آبل تسمح للمهاجمين باختراق أجهزة الكمبيوتر المصابة باستخدام أجهزة آيفون أو ساعات آبل غير المُحسّنة القريبة. على الرغم من أن آبل أصدرت تصحيحات في نظام iOS 18.2 وغيره من أنظمة التشغيل لمعالجة هذا الخلل، إلا أن الهجوم لا يزال فعالاً طالما كانت الأجهزة غير المُحدّثة في المدى. وقد تم دعم البحث من قبل المؤسسة الوطنية للعلوم في الولايات المتحدة ومبادرة الأمن السيبراني للكومنولث.

اقرأ المزيد
التكنولوجيا ثغرة أمنية آبل

Augment: إكمال التعليمات البرمجية والدردشة المدعومة بالذكاء الاصطناعي لـ Vim/Neovim

2025-02-19
Augment: إكمال التعليمات البرمجية والدردشة المدعومة بالذكاء الاصطناعي لـ Vim/Neovim

أصدرت Augment مُلحِقها لـ Vim/Neovim والذي يوفر إكمالًا سلسًا للرموز البرمجية ومحادثات دردشة متعددة الأدوار مُصممة خصيصًا لقاعدة بياناتك البرمجية. بعد التثبيت (يتطلب Node.js 22.0.0+ وإصدارات متوافقة من Vim/Neovim)، أضف مجلدات مساحة العمل وقم بتسجيل الدخول إلى خدمة Augment. ستظهر إكمالات الرموز البرمجية المعتمدة على السياق أثناء الكتابة؛ استخدم الأمر `:Augment chat` لإجراء محادثات مع الذكاء الاصطناعي حول الرموز البرمجية. يوفر المُلحِق أوامر لإدارة الحالة، وتسجيل الدخول/الخروج، وتمكين/تعطيل الاقتراحات، وعرض السجلات، وبدء محادثات دردشة جديدة. تساعد `.augmentignore` في إدارة المشاريع الكبيرة. قم بتخصيص اختصارات المفاتيح بسهولة لقبول الاقتراحات.

اقرأ المزيد

وداعًا، تطبيقات الملاحظات المدفوعة: بناء مخزن المعرفة الآمن والخاص بي

2025-05-18
وداعًا، تطبيقات الملاحظات المدفوعة: بناء مخزن المعرفة الآمن والخاص بي

سئم من مخاوف الخصوصية والتكاليف المرتفعة المرتبطة بتطبيقات الملاحظات التجارية، قرر المؤلف بناء نظام إدارة المعرفة الشخصية (PKMS) الخاص به، وهو نظام آمن وخاص ودائم. يشارك رحلته من Obsidian إلى PKMS ذات استضافة ذاتية، مؤكدًا على أهمية أمن البيانات والتحكم فيها. يستخدم النظام النظام الأساسي مفتوح المصدر Directus ويخزن الملاحظات بتنسيق Markdown، مما يسمح بالوصول السهل بين الأجهزة وهجرة البيانات. على الرغم من أنه قد يبدو معقدًا، إلا أن المؤلف يجادل بأن العملية بسيطة بشكل مدهش ويشجع الآخرين على بناء مخازن المعرفة الخاصة بهم لتحسين إدارة المعرفة.

اقرأ المزيد
1 2 587 588 589 591 593 594 595 596