UIT: مكتبة معالجة الملفات المعيارية، قليلة استخدام الذاكرة، وعالية الأداء للسحابة

2025-04-25
UIT: مكتبة معالجة الملفات المعيارية، قليلة استخدام الذاكرة، وعالية الأداء للسحابة

UIT هي مكتبة مصممة لمعالجة الملفات المعيارية، قليلة استخدام الذاكرة، وعالية الأداء على نطاق واسع في السحابة. تستخدم عملية من أربع خطوات: الاستيراد، والفلترة/التحويل، والدمج، والإخراج. بفضل البث والتوازي، يمكن تشغيل UIT بكفاءة في بيئات قليلة الذاكرة مثل Cloudflare Workers. يسمح تصميمها المعياري بالتجميع وإضافة وحدات مخصصة. تتولى الوحدات الحالية مهام مثل استيراد ملفات ZIP، ودمج البيانات، وتحويل التنسيق، والبحث. وتهدف UIT إلى أن تصبح معيارًا لمعالجة الملفات في السحابة، مما يوفر للمطورين أداة قوية وقابلة للتوسيع.

اقرأ المزيد
التطوير معياري

Agno: مكتبة خفيفة الوزن لبناء وكلاء متعددي الوسائط

2025-03-06
Agno: مكتبة خفيفة الوزن لبناء وكلاء متعددي الوسائط

Agno هي مكتبة خفيفة الوزن لبناء وكلاء متعددي الوسائط يتعاملون مع النصوص والصور والصوت والفيديو. تتميز بسرعة إنشاء الوكلاء الفائقة، حيث إنها أسرع بـ 10,000 مرة من LangGraph. Agno لا تعتمد على نموذج معين، وتدعم أي نموذج أو مورد، وتسمح ببناء فرق من الوكلاء المتخصصين. تُبسّط تطوير الذكاء الاصطناعي باستخدام بنى برمجة Python المألوفة، وتتجنب التجريدات المعقدة. إدارة الذاكرة، ومخازن المعرفة، والمخرجات المنظمة مدمجة، مع مراقبة في الوقت الفعلي متاحة. ابدأ بسرعة باستخدام البرامج التعليمية واستكشف أمثلة من العالم الحقيقي.

اقرأ المزيد

زيادة عمليات تفتيش الهواتف والأجهزة في الحدود الأمريكية تثير مخاوف بشأن الخصوصية

2025-08-20
زيادة عمليات تفتيش الهواتف والأجهزة في الحدود الأمريكية تثير مخاوف بشأن الخصوصية

يمتلك مسؤولو الجمارك وحماية الحدود الأمريكية (CBP) سلطات واسعة لتفتيش هواتف أي شخص عند دخوله البلاد، بما في ذلك المواطنون الأمريكيون. تكشف الأرقام المنشورة حديثًا عن عدد قياسي من عمليات تفتيش الهواتف والأجهزة الأخرى خلال الأشهر الثلاثة الماضية. من أبريل إلى يونيو 2025، قامت CBP بتفتيش 14899 جهازًا ينتمي إلى مسافرين دوليين. تتزامن هذه الزيادة مع سياسات الهجرة العدوانية لإدارة ترامب في ولايتها الثانية، مما أثار مخاوف بشأن الخصوصية وحرية التعبير. على الرغم من أن CBP تزعم أن نسبة عمليات التفتيش ضئيلة، إلا أن هذه الممارسة تخلق تأثيرًا مثبطًا، خاصةً بالنسبة للمعارضين للحكومة والمحامين والصحفيين. خطط CBP للحصول على أدوات الطب الشرعي الرقمي المتقدمة تزيد من هذه المخاوف.

اقرأ المزيد
التكنولوجيا تفتيش الهواتف

لامبدك: لغة برمجة وظيفية بسيطة للغاية

2025-06-06

لامبدك هي لغة برمجة وظيفية بسيطة للغاية، حيث تتكون صياغتها من عدد قليل من الأشكال الخاصة: `` للإغلاق لامدا، `` لتطبيق الدالة، والأرقام 0 و 1 وما إلى ذلك كمعرّفات دي بروين. الوظائف المدمجة `,` تقرأ حرفًا من الإدخال القياسي وتحوّله إلى رقم تشيرش، و `.` تحوّل رقم تشيرش إلى حرف وتطبعه على الإخراج القياسي. تتضمن الأمثلة تعريفات للقيم الصحيحة والخاطئة ومُجمِّع زد، بالإضافة إلى برنامج "مرحباً بالعالم" بسيط. بساطتها تجعلها مثالية لاستكشاف مفاهيم البرمجة الوظيفية.

اقرأ المزيد

لينوس تورفالدز يغضب من الروابط عديمة الفائدة في التزامات جيت

2025-09-08

لينوس تورفالدز، مبتكر لينكس، سئم من علامات "Link:" عديمة الفائدة في رسائل الالتزام في جيت لنواة لينكس. يجد أن العديد من هذه الروابط تُعيد توجيه المستخدم إلى نفس التصحيح الموجود بالفعل، دون تقديم أي سياق إضافي. في المستقبل، سيكون أكثر صرامة بشأن قبول طلبات السحب التي تحتوي على هذه الروابط عديمة الفائدة. بينما يقدر الروابط الخاصة برسائل الغلاف لسلسلة التصحيحات متعددة الأجزاء، إلا أنه يدفع من أجل أتمتة أفضل لتصفية الروابط عديمة القيمة، حتى يقترح أن الذكاء الاصطناعي يمكن أن يساعد في تحديد فائدة الرابط. وهو يحث المطورين على ضمان إضافة أي علامات "Link:" قيمة حقيقية، وتجنب التكرار الذي يضيع الوقت.

اقرأ المزيد
التطوير

مأساة زانادو: ملحمة حلم النص الفائق

2025-09-21
مأساة زانادو: ملحمة حلم النص الفائق

تروي هذه المقالة كيف ألهم مفهوم فانيفار بوش لميمكس رائدين، هما دوغ إنجلبارت وتيد نيلسون، اللذان ابتكرا نظامي NLS و Xanadu على التوالي، في محاولة لبناء إنترنت مثالي قائم على النص الفائق. أظهر NLS الخاص بإنجلبارت إمكانات النص الفائق، لكنه فشل في النهاية في تحقيق قبول واسع النطاق بسبب القيود التكنولوجية. كان Xanadu الخاص بنيلسون رؤية أكثر جرأة، بهدف إنشاء "كون وثائقي" يربط كل المعارف، لكنه فشل في النهاية في تحقيق أهدافه الطموحة بسبب التحديات التكنولوجية، ومشاكل التمويل، وشخصية نيلسون نفسه. تستكشف المقالة الفرص الضائعة في تطوير الإنترنت، والتوازن بين الاعتبارات التقنية والإنسانية، مما يدفع إلى التفكير في الشكل المستقبلي للإنترنت.

اقرأ المزيد
التكنولوجيا النص الفائق زانادو

أبل تقاضي موظفًا سابقًا لسرقة أسرار تجارية تتعلق بساعة أبل

2025-08-26
أبل تقاضي موظفًا سابقًا لسرقة أسرار تجارية تتعلق بساعة أبل

تقاضي شركة أبل موظفًا سابقًا في فريق أبل واتش، وهو الدكتور تشين شي، لسرقة أسرار تجارية مزعومة قبل انضمامه إلى أوبو. تدعي الدعوى أن شي قام بتنزيل 63 وثيقة محمية واتصل بأوبو لجمع المعلومات. تنفي أوبو هذه الادعاءات، قائلة إنها لم تجد أي دليل على سوء السلوك خلال عمل شي وستتعاون مع الإجراءات القانونية. هذه القضية تبرز التحديات التي تواجهها شركات التكنولوجيا في حماية ملكيتها الفكرية.

اقرأ المزيد
التكنولوجيا أوبو

تحويل فورييه: ثورة رياضية

2025-09-05
تحويل فورييه: ثورة رياضية

تروي هذه المقالة قصة اكتشاف تحويل فورييه وأثره البالغ. في أوائل القرن التاسع عشر، اكتشف عالم الرياضيات الفرنسي جوزيف فورييه طريقة لتحليل أي دالة إلى مجموعة من الموجات الأساسية – تحويل فورييه. لم يقتصر هذا الاكتشاف على إحداث ثورة رياضية، بل امتد تأثيره إلى مجالات مثل الفيزياء والكيمياء. من ضغط الملفات إلى تحسين إشارات الصوت، ومن دراسة المد والجزر إلى اكتشاف موجات الجاذبية، يُستخدم تحويل فورييه في كل مكان، بل يلعب دورًا محوريًا في ميكانيكا الكم. وتتمثل فكرته الأساسية في تحليل الدوال المعقدة إلى موجات جيبية وجيبية تامة، مما يبسط المشكلات؛ وهذا يشبه تحليل سمفونية إلى أصوات الآلات الفردية.

اقرأ المزيد
التكنولوجيا تحويل فورييه

حظر حساب بريد إلكتروني لمدعي عام المحكمة الجنائية الدولية من قِبل مايكروسوفت: دعوة للاستيقاظ من أجل السيادة الرقمية الأوروبية

2025-06-10
حظر حساب بريد إلكتروني لمدعي عام المحكمة الجنائية الدولية من قِبل مايكروسوفت: دعوة للاستيقاظ من أجل السيادة الرقمية الأوروبية

تم حظر حساب البريد الإلكتروني الخاص بالمدعي العام للمحكمة الجنائية الدولية (ICC) ، كريم خان ، من قِبل مايكروسوفت بسبب العقوبات الأمريكية المفروضة على المحكمة من قِبل إدارة ترامب. يسلط هذا الحادث الضوء على اعتماد أوروبا على عمالقة التكنولوجيا الأمريكية والمخاطر المترتبة على ذلك على السيادة الرقمية. لم تعيق العقوبات عمليات المحكمة فحسب ، بل أثارت أيضًا مخاوف بشأن أمن وخصوصية البيانات الأوروبية. تدعو المقالة إلى تعزيز السيادة الرقمية الأوروبية من خلال إعطاء الأولوية لخدمات التكنولوجيا الأوروبية والحد من الاعتماد على الشركات الأمريكية لمنع وقوع حوادث مماثلة.

اقرأ المزيد

إحياء صيغة صوتية ميتة: عودة ZZM

2025-01-26
إحياء صيغة صوتية ميتة: عودة ZZM

تتناول هذه التدوينة رحلة الكاتب في إحياء صيغة ZZM الصوتية القديمة المستخدمة في لعبة ZZT الكلاسيكية. كانت صيغة ZZM، التي لا تعمل إلا على نظام MS-DOS، تمثل تحديات كبيرة. تغلب الكاتب على هذه التحديات باستخدام JavaScript وواجهة برمجة تطبيقات الصوت على الويب، من خلال هندسة عكسية لمحرك صوت ZZT، وإعادة بناء جدول الترددات، وتحليل تنسيق الملف الفريد لـ ZZM. والنتيجة؟ موسيقى ZZM تعمل الآن على المتصفح. يُظهر هذا المشروع مهارات برمجة رائعة وشغفًا عميقًا بألعاب الفيديو القديمة والتحديات التقنية.

اقرأ المزيد
الألعاب صيغة صوتية

حفريات وجه عمرها مليون عام تعيد كتابة تاريخ أوروبا

2025-03-26
حفريات وجه عمرها مليون عام تعيد كتابة تاريخ أوروبا

اكتُشفَ جزء من وجه بشريّ عمره مليون عام، أُطلق عليه اسم "بينك"، في موقع أتابويركا الأثريّ في إسبانيا، وهو يمثّل أقدم وجه معروف في أوروبا الغربيّة. يكشف الاكتشاف، الذي نُشر في مجلّة *Nature*، عن وجود نوعين على الأقلّ من البشر في المنطقة خلال العصر البليستوسينيّ الأوّل. استُخدمت تقنيّات التصوير ثلاثيّ الأبعاد المتقدّمة والتحليل، بالإضافة إلى التقنيّات التقليديّة، لدراسة الحفريّة، التي صُنّفت مؤقّتاً على أنّها *H. aff. erectus*. كشفت الحفريّة أيضاً عن أدواتٍ حجريّة وبقايا حيواناتٍ مذبوحة، مما يدلّ على إدارةٍ متطوّرة للموارد من قبل الأوروبيّين الأوائل. يُعزّز هذا الاكتشاف المُذهل فهمنا بشكلٍ كبيرٍ لسكان أوروبا الأوائل، ويثير أسئلةً مُثيرةً للاهتمام حول تنوّع الهومينينيّين في العصر البليستوسينيّ.

اقرأ المزيد

حساب ديون بطاقات الائتمان باستخدام التعليمات البرمجية: هل الرياضيات ضرورية للمبرمجين؟

2025-08-24
حساب ديون بطاقات الائتمان باستخدام التعليمات البرمجية: هل الرياضيات ضرورية للمبرمجين؟

تتناول هذه المقالة مسألة ما إذا كانت الرياضيات تمثل معرفة أساسية ضرورية للمبرمجين. من خلال بناء برنامج Elixir يحاكي سداد ديون بطاقات الائتمان، يوضح الكاتب كيف يمكن استخدام الصيغ البسيطة والبرمجة لحل المشكلات الواقعية، مثل حساب الفوائد المركبة وجداول السداد. تُظهر محاكاة البرنامج أن زيادة نسبة السداد الأدنى قليلاً أو إضافة مبلغ صغير إضافي شهريًا يقلل بشكل كبير من مدة السداد ويوفر مبالغ كبيرة من المال، مما يبرز أهمية فهم الفوائد المركبة والتخطيط المالي. حتى بدون معرفة متقدمة بالرياضيات، يتم عرض التطبيق العملي.

اقرأ المزيد
التطوير

وصفات الجدة المدمرة: خلطات بيتي كروكر تتقلص مرة أخرى

2025-09-15
وصفات الجدة المدمرة: خلطات بيتي كروكر تتقلص مرة أخرى

تسببت تقليصات خلطات الكعك من بيتي كروكر في غضب بين خبّازي المنازل، وخاصة الجدات. إن النقصان من 15.25 أونصة إلى 13.25 أونصة يؤثر بشكل كبير على وصفات عائلية قديمة. الكعك والبسكويت المحبوب ينتج الآن نتائج أقل جودة، مما يهدد التقاليد العزيزة. هذا ليس مجرد تقليص في الحجم؛ بل هو ضربة للتراث العائلي وإرث الخَبز.

اقرأ المزيد

DeskHog: وحدة تحكم صغيرة، إمكانيات كبيرة

2025-06-11
DeskHog: وحدة تحكم صغيرة، إمكانيات كبيرة

DeskHog هي وحدة تحكم ألعاب مصغرة تعمل بمعالج ESP32-S3 Reverse TFT Feather. تتميز بشاشة TFT ملونة 240x135، وبطارية تدوم 10 ساعات، وواي فاي، ومصباح LED لطيف، وهي تلعب Pong وFlappy Bird، مع دعم Doom قيد التطوير. إلى جانب الألعاب، تعمل كمحطة سطح مكتب لبيانات PostHog وتتضمن منفذ توسعة I²C لوظائف إضافية. إنها جهاز محمول متعدد الاستخدامات بشكل مدهش.

اقرأ المزيد

Nvidia تكشف عن Granary: مجموعة بيانات ضخمة متعددة اللغات لترجمة الذكاء الاصطناعي

2025-08-24
Nvidia تكشف عن Granary: مجموعة بيانات ضخمة متعددة اللغات لترجمة الذكاء الاصطناعي

أعلنت Nvidia عن Granary، وهي مجموعة بيانات ضخمة مفتوحة المصدر من الصوت متعدد اللغات تتجاوز مليون ساعة من الصوت، مصممة لتعزيز ترجمة الذكاء الاصطناعي للغات الأوروبية. تم تطوير هذه المجموعة من البيانات بالتعاون مع جامعة كارنيغي ميلون ومؤسسة برونو كيسلر، وتشمل جميع لغات الاتحاد الأوروبي تقريبًا بالإضافة إلى الروسية والأوكرانية، مع التركيز على اللغات التي لديها موارد محدودة. يرافق Granary نموذجان جديدان، Canary و Parakeet، مُحسّنان للدقة والسرعة على التوالي. يُقلل Granary بشكل كبير من البيانات اللازمة للتدريب، مما يسمح بتقنيات الكلام الأكثر شمولاً.

اقرأ المزيد

مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

2025-08-28
مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

يقدم Cloudflare مصادقة بوت الويب، وهي طريقة مصادقة تستخدم توقيعات مشفرة في رسائل HTTP للتحقق من أن الطلبات مصدرها روبوتات أوتوماتيكية. يوضح هذا الدليل تفاصيل دمج مصادقة بوت الويب في Cloudflare، بما في ذلك إنشاء المفاتيح (Ed25519)، واستضافة دليل المفاتيح، وتسجيل البوتات، وتوقيع الطلبات. باتباع مسودات IETF، يضمن المطورون التحقق من طلبات البوتات الخاصة بهم، مما يعزز الأمان ويمنع سوء الاستخدام.

اقرأ المزيد

شراكة Intel و TSMC: هل هي طوق نجاة لشركة تصنيع الرقائق المتعثرة؟

2025-04-04
شراكة Intel و TSMC: هل هي طوق نجاة لشركة تصنيع الرقائق المتعثرة؟

تشير التقارير إلى أن Intel و TSMC توصلتا إلى اتفاق مبدئي لتشكيل مشروع مشترك لتشغيل مصانع Intel في الولايات المتحدة، حيث ستحصل TSMC على حصة قدرها 20٪. قد تكون هذه الخطوة بمثابة طوق نجاة لشركة Intel التي واجهت صعوبات بعد تفويتها لحماس الذكاء الاصطناعي، وعانت من خسائر فادحة، وشهدت انخفاضًا كبيرًا في سعر سهمها. واجهت محاولات Intel السابقة لتصنيع الرقائق للعملاء الخارجيين تحديات بسبب ضعف خدمة العملاء مقارنةً بشركة TSMC، مما أدى إلى تأخيرات واختبارات فاشلة. يبقى نجاح هذا التعاون موضع تساؤل.

اقرأ المزيد
التكنولوجيا

فك شيفرة الدوال والإغلاقات في Rust: غوص عميق

2025-09-14
فك شيفرة الدوال والإغلاقات في Rust: غوص عميق

تُعد الدوال والإغلاقات في Rust مصدرًا للارتباك للعديد من المبتدئين. يتعمق هذا المنشور في الآليات الكامنة وراء نظام الدوال والإغلاقات في Rust، موضحًا العلاقات بين عناصر الدالة، ومؤشرات الدالة، والسمات الثلاث للإغلاق: Fn و FnMut و FnOnce. يكشف عن كيفية تحويل المُترجم للإغلاقات إلى هياكل بيانات مجهولة، وتحسينات المُترجم خلف استدعاءات الدوال البسيطة على ما يبدو. إن فهم هذه الآليات الكامنة يُمكّن المطورين من كتابة رمز Rust أكثر كفاءة وخالٍ من الأخطاء، من خلال فهم كيفية تأثير أوضاع التقاط الإغلاق المختلفة على السلوك.

اقرأ المزيد
التطوير

سبايس إكس تهدف إلى عودة ستار شيب والقبض عليها من المدار

2025-09-20
سبايس إكس تهدف إلى عودة ستار شيب والقبض عليها من المدار

تخطط سبايس إكس لمحاولة إنجازٍ بارع في العام المقبل: إنزال صاروخ ستار شيب على منصة الإطلاق في تكساس بعد عودته من مدار الأرض المنخفض. يمثل هذا الهدف الطموح تحديًا جغرافيًا كبيرًا، ويتطلب ملاحة دقيقة داخل ممر ضيق لتجنب الكتل الأرضية. انتهت رحلات الاختبار العشر السابقة بسقوط في المحيط. بعد الاختبارات الناجحة القادمة، ستهدف سبايس إكس إلى إرسال ستار شيب V3 الجديد (ارتفاعه 171 قدمًا) إلى المدار. يمنح تصميم ستار شيب الأولوية لإعادة الاستخدام الكاملة - حيث يتم استعادة معززات سوبر هيفى وإعادة استخدامها بالفعل، لكن استعادة المرحلة العليا مقررة العام المقبل في أقرب تقدير. سيمثل الرحلة المدارية الناجحة والهبوط العائد إلى موقع الإطلاق، والذي يتطلب التحليق فوق أجزاء من المكسيك وجنوب تكساس، علامة فارقة مهمة في تطوير ستار شيب.

اقرأ المزيد

مراقبة الذكاء الاصطناعي: صندوق باندورا للديمقراطية؟

2025-09-21
مراقبة الذكاء الاصطناعي: صندوق باندورا للديمقراطية؟

يبرز برنامج "القبض والإلغاء" الجديد لمراقبة وسائل التواصل الاجتماعي الذي أطلقه قسم الدولة، والذي يستخدم الذكاء الاصطناعي لمراجعة بصمات وسائل التواصل الاجتماعي لعشرات الآلاف من مقدمي طلبات تأشيرات الطلاب بحثًا عن علامات الإرهاب، المخاطر المترابطة للذكاء الاصطناعي والمراقبة والتهديدات للديمقراطية. وتجادل المقالة بأنه في حين أن الذكاء الاصطناعي يقدم وعدًا بالتنبؤ بالتصرفات والتحكم فيها، إلا أنه يُسرّع الاتجاهات القائمة، مُبهماً الخطوط الفاصلة بين البيانات العامة والخاصة، ويُمكّن من استخدام المعلومات الشخصية لاتخاذ القرارات. وعلى الرغم من أن الذكاء الاصطناعي قد يكون مفيداً، إلا أن عدم وجود ضوابط تقييدية يشكل مخاطرة كبيرة للديمقراطية. ويُفاقم تجارة البيانات ورأس المال الرقابي هذه المخاطر، مُدفعاً بالمعلومات الخاصة إلى المجال العام واستخدامها كسلاح. ويُشدد الكاتب على أن دقة الذكاء الاصطناعي لا تعني فهم الأفراد؛ بل تُصنّفهم بدلاً من ذلك، مُمحية التفرد و مُهددةً بالأصالة المُحتفى بها في الديمقراطية. وتدعو المقالة إلى ضوابط صارمة، مُشابهة لتلك التي تُحكم الطاقة النووية، لمنع إساءة استخدام الذكاء الاصطناعي والحفاظ على الحريات الديمقراطية.

اقرأ المزيد
الذكاء الاصطناعي

بروتوكول أمان PSP من جوجل يصل إلى نواة لينكس 6.18

2025-09-21

يُدمج بروتوكول أمان PSP من جوجل، وهو بروتوكول تشفير أثناء النقل لشبكات TCP، في نواة لينكس 6.18 الرئيسية. بعد ثلاثة عشر جولة من المراجعة، من المقرر تضمين دعم تشفير البيانات أثناء النقل. صُمّم PSP من جوجل ليكون أبسط وأكثر قابلية للتطوير من IPsec، وهو مُنفذ حاليًا فقط لبطاقات الشبكة Mellanox MLX5. على الرغم من أنه يدعم أوضاعًا متعددة، بما في ذلك وضع النفق، إلا أن هدفه الرئيسي هو أن يكون بديلاً أكثر كفاءة لـ TLS، مستفيدًا من قدرات تفريغ العمل الأفضل.

اقرأ المزيد
التكنولوجيا

آيفون إير: قابل للإصلاح بشكل مدهش رغم نحافته

2025-09-21
آيفون إير: قابل للإصلاح بشكل مدهش رغم نحافته

يتميز آيفون إير الجديد من آبل بتصميمه النحيف بشكل ملحوظ (5.64 ملم)، لكن ما هو أكثر إثارة للدهشة هو إمكانية إصلاحه المذهلة. من خلال هندسة ذكية، وضعت آبل اللوحة الأم فوق البطارية، مما يبسط عمليات الإصلاح مع الحفاظ على تصميم نحيف. استبدال البطارية سهل، باستخدام شرائط لاصقة قابلة للفك كهربائياً، مما يلغي الحاجة إلى العبث الخطير. على الرغم من أن البطارية أصغر، إلا أن إدارة الطاقة الفعالة توفر عمرًا طويلاً للبطارية. كما أن منفذ USB-C القابل للتركيب يسهل عمليات الإصلاح، على الرغم من أن آبل لا تقدم حاليًا قطع غيار. بشكل عام، يوازن آيفون إير بين النحافة وإمكانية الإصلاح، محققًا درجة إصلاح مؤقتة قدرها 7 من 10.

اقرأ المزيد
العتاد تصميم نحيف

نظرة داخلية إلى ChatGPT: منظور المبرمجين

2025-01-04
نظرة داخلية إلى ChatGPT: منظور المبرمجين

تقدم هذه المقالة شرحًا تفصيليًا لكيفية عمل ChatGPT، موجهًا بشكل خاص للمبرمجين. تتجاوز المقالة المفاهيم العامة للذكاء الاصطناعي/التعلم الآلي، وتركز على نموذج ChatGPT من OpenAI، موضحة بنيته، واستخدام شبكات المحولات، وكيفية ضبط التعلم المعزز من خلال التغذية الراجعة البشرية (RLHF) ليتناسب مع مهام المحادثة. كما تفصل المقالة عملية التجزئة، وتدريب النموذج، وتوليد الاستجابات، ودور RLHF في ضمان استجابات دقيقة وسياقية.

اقرأ المزيد
التطوير

اختناق الذكاء الاصطناعي العام: الهندسة، وليس النماذج

2025-08-24
اختناق الذكاء الاصطناعي العام: الهندسة، وليس النماذج

يبدو أن التقدم السريع للنماذج اللغوية الكبيرة قد وصل إلى نقطة اختناق. إن مجرد زيادة حجم النموذج لا يؤدي إلى تحسينات كبيرة. لا يكمن الطريق نحو الذكاء الاصطناعي العام (AGI) في تدريب نماذج لغوية أكبر، بل في بناء أنظمة هندسية تدمج النماذج والذاكرة والسياق وسير العمل الحتمية. يُجادل الكاتب بأن AGI هي مشكلة هندسية، وليست مشكلة تدريب نماذج، وتتطلب بناء إدارة السياق، وخدمات الذاكرة، وسير العمل الحتمية، والنماذج المتخصصة ككونات معيارية. الهدف النهائي هو تحقيق AGI الحقيقي من خلال التفاعل التآزري لهذه المكونات.

اقرأ المزيد
الذكاء الاصطناعي

صاروخ سويوز-5 الروسي الجديد: التحرر من أوكرانيا، والتركيز على عمليات الإطلاق التجارية

2025-08-26
صاروخ سويوز-5 الروسي الجديد: التحرر من أوكرانيا، والتركيز على عمليات الإطلاق التجارية

بعد انهيار التعاون الفضائي مع أوكرانيا بسبب النزاع، تسرّع روسيا تطوير صاروخها الجديد سويوز-5. مدعومًا بمحرك RD-171MV القوي، الذي يتجنب المكونات الأوكرانية ويمتلك أكثر من ثلاثة أضعاف قوة دفع محرك مكوك الفضاء الرئيسي التابع لناسا، يهدف سويوز-5 إلى استبدال صواريخ زينيث وبروتون-إم. تأمل روسيا في الحصول على موطئ قدم أقوى في سوق الإطلاق التجاري. ومع ذلك، فإن صاروخ سويوز-7 (أمور) أكثر أهمية، حيث تم تصميمه بمقدمة قابلة لإعادة الاستخدام ومحركات جديدة للأكسجين السائل والميثان، ويهدف إلى استبدال سويوز-2 في نهاية المطاف. ومع ذلك، تم تأجيل ظهوره الأول إلى ما لا يقل عن عام 2030.

اقرأ المزيد

استغلال ثغرة CVE-2024-50264: سباق مع الزمن في نواة لينكس

2025-09-03
استغلال ثغرة CVE-2024-50264: سباق مع الزمن في نواة لينكس

تتناول هذه المقالة رحلة الكاتب في استغلال ثغرة CVE-2024-50264 المعقدة في نواة لينكس باستخدام مشروع kernel-hack-drill الخاص به. تُشكّل هذه الثغرة، وهي حالة تنافس صعبة، العديد من العقبات، بما في ذلك كتابة UAF تحدث بعد kfree() ببضع ميكروثوانٍ، مما يُعيق هجمات ذاكرة التخزين المؤقت المتقاطعة. استخدم الكاتب بذكاء الإشارة "الخالدة" 33 لإيقاف استدعاء النظام connect()، بالإضافة إلى هجوم ذاكرة تخزين مؤقت متقاطعة وتقنية جديدة لرش msg_msg، متجاوزًا القيود في النهاية محققًا تصعيدًا للوصول. يُظهر هذا الاستغلال الصعب مهارات متقدمة في الهندسة العكسية واستغلال الثغرات، مُبرزًا قيمة kernel-hack-drill في بحث الثغرات الأمنية.

اقرأ المزيد

أرباح Netflix للربع الأول: زيادة الأسعار تؤتي ثمارها، ومن المتوقع أن تتضاعف إيرادات الإعلانات

2025-04-18
أرباح Netflix للربع الأول: زيادة الأسعار تؤتي ثمارها، ومن المتوقع أن تتضاعف إيرادات الإعلانات

كشف تقرير أرباح Netflix للربع الأول عن إيرادات بلغت 10.5 مليار دولار، بزيادة قدرها 13% على أساس سنوي، وصافي دخل قدره 2.9 مليار دولار. ويعزى هذا النجاح إلى زيادات الأسعار في يناير، بالإضافة إلى النمو المستمر في إيرادات الإعلانات والاشتراكات. وعلى الرغم من أن Netflix لم تعد تكشف عن أرقام دقيقة للمشتركين، إلا أنها تتوقع مضاعفة إيرادات الإعلانات بحلول عام 2025. كما تخطط الشركة لإعادة تصميم الصفحة الرئيسية لتطبيق التلفزيون، وميزة بحث تفاعلية باستخدام الذكاء الاصطناعي التوليدي، والتوسع أكثر في المحتوى المباشر، بما في ذلك البرامج الحوارية ومباريات الملاكمة، مما يعزز مكانتها كعملاق بث الفيديو.

اقرأ المزيد
التكنولوجيا

محطة طاقة نووية متقدمة مدعومة من جيتس تحصل على تصريح في وايومنغ

2025-01-15
محطة طاقة نووية متقدمة مدعومة من جيتس تحصل على تصريح في وايومنغ

تخطت محطة الطاقة النووية المتقدمة Natrium من TerraPower بالقرب من كيمر في وايومنغ عقبة رئيسية، حيث حصلت على تصريح بناء من مجلس مواقع الصناعة في وايومنغ. يُعد هذا أول تصريح من ولاية أمريكية على الإطلاق لمشروع نووي متقدم على نطاق تجاري. على الرغم من أن المكونات النووية لا تزال تنتظر الموافقة من لجنة تنظيم الطاقة النووية الأمريكية، إلا أن التصريح يسمح ببدء البناء في الأجزاء غير النووية، وذلك بفضل التصميم الفريد لـ Natrium. من المتوقع أن تبدأ المحطة في توليد الكهرباء في عام 2030، وأن تزود حوالي 250,000 منزل بالطاقة، وأن تخلق حوالي 1,600 وظيفة. بدعم من بيل جيتس ووزارة الطاقة الأمريكية، يستفيد المشروع من البنية التحتية القائمة لمحطات الطاقة التي تعمل بالفحم، بهدف تقليل الاعتماد على الوقود الأحفوري وتمهيد الطريق للنشر العالمي.

اقرأ المزيد

ثورة في شبكات الخلفية للذكاء الاصطناعي: ما هو أبعد من موازنة الحمولة ECMP التقليدية

2025-04-22
ثورة في شبكات الخلفية للذكاء الاصطناعي: ما هو أبعد من موازنة الحمولة ECMP التقليدية

تواجه موازنة الحمولة ECMP التقليدية القائمة على التدفق صعوبات مع التدفقات الضخمة التي تولدها الاتصالات بين وحدات معالجة الرسومات في شبكات الخلفية للذكاء الاصطناعي القائمة على RoCEv2. تقدم هذه المقالة بديلين: موازنة الحمولة القائمة على التدفقات الصغيرة مع التوجيه التكيفي، والذي يعيد توجيه حركة المرور ديناميكيًا إلى مسارات أقل ازدحامًا، وموازنة الحمولة القائمة على الحزم مع رش الحزم، والذي يوزع الحزم الفردية عبر مسارات متعددة، ولكنه يتطلب عملية RDMA Write Only للتشغيل الموثوق. تدعم مفاتيح Cisco Nexus الآن تكوين موازنة الحمولة الديناميكية (DLB)، مما يسمح بموازنة الحمولة القائمة على التدفقات الصغيرة وبحسب الحزمة.

اقرأ المزيد

وضع خادم لينكس المنزلي الخاص بك في وضع السكون و إيقاظه عند الطلب

2025-09-03

تشرح هذه المقالة كيف قام الكاتب بأتمتة خادم أوبونتو المنزلي الخاص به لينتقل إلى وضع السكون عندما يكون خاملاً و يستيقظ عند الطلب (مثلًا، عبر SSH أو نسخ احتياطية Time Machine). تضمن ذلك استخدام جهاز دائم التشغيل (مثل راسبيري باي) للعمل كوكيل ARP و mDNS، بالإضافة إلى تهيئة Wake-on-LAN ومهمة cron على الخادم لاكتشاف حالات الخمول. يوضح الكاتب بدقة عملية التهيئة، بما في ذلك تمكين وضع unicast في Wake-on-LAN، وإنشاء برنامج نصي cron، وتعطيل IPv6، وتهيئة ARP Stand-in وخدمة Avahi. تم معالجة التحديات التي تم مواجهتها، مثل الاستيقاظ غير المتوقع وفشل نسخ Time Machine الاحتياطية في تشغيل الاستيقاظ، من خلال استخدام نسخ المرايا للمنافذ وضبط الخدمة.

اقرأ المزيد
1 2 68 69 70 72 74 75 76 595 596