أستاذ بجامعة إنديانا قيد التحقيق لعدم الإفصاح عن تمويل بحثي صيني

2025-04-02
أستاذ بجامعة إنديانا قيد التحقيق لعدم الإفصاح عن تمويل بحثي صيني

يخضع أستاذ خصوصية البيانات بجامعة إنديانا (IU) ، شياوفينغ وانغ ، وزوجته للتحقيق لعدم الإفصاح عن تمويل بحثي من الصين. بدأت الجامعة في مراجعة ما إذا كان وانغ قد حصل على تمويل غير مُعلن قبل أشهر من مداهمة مكتب التحقيقات الفيدرالي لمتلكات الزوجين الأسبوع الماضي. تكشف وثيقة ، يُزعم أنها كتبت من قبل متعاون منذ فترة طويلة ، أن IU اتصلت بوانغ في ديسمبر بشأن منحة صينية من 2017 إلى 2018 تُدرجه كباحث. وتدعي الوثيقة أن IU كانت قلقة من أن وانغ لم يُعلن هذا التمويل بشكل صحيح للجامعة وفي طلبات المنح البحثية الفيدرالية الأمريكية. وعلى الرغم من أن وانغ يدعي أنه أوضح الموقف ، إلا أن التحقيق مستمر. وتتعلق الاتهامات بسوء السلوك البحثي ، بما في ذلك عدم الإفصاح المناسب عن الباحث الرئيسي وعدم إدراج جميع المؤلفين المشاركين بشكل كامل. تعاون وانغ بانتظام مع باحثين في معهد هندسة المعلومات (IIE) التابع للأكاديمية الصينية للعلوم ، لكن منشوراته تُظهر أن تمويله الرئيسي جاء من وكالات حكومية وشركات أمريكية. ولا يوجد دليل حاليًا يشير إلى عدم ملاءمة التعاونات.

اقرأ المزيد

جيميني 2.5 برو التجريبي: البحث المتعمق أصبح أكثر ذكاءً بكثير

2025-04-09
جيميني 2.5 برو التجريبي: البحث المتعمق أصبح أكثر ذكاءً بكثير

يمكن الآن لمشتركي جيميني المتقدم الوصول إلى البحث المتعمق المدعوم من جيميني 2.5 برو التجريبي، والذي يُعتبر نموذج الذكاء الاصطناعي الأكثر قدرة في العالم وفقًا لمعايير الصناعة وساحة الدردشة. يساعد هذا المساعد الشخصي للبحث المدعوم بالذكاء الاصطناعي على تحسين كل مرحلة من مراحل عملية البحث بشكل كبير. في الاختبارات، فضل المُقيّمون التقارير التي تم إنشاؤها بواسطة جيميني 2.5 برو على التقارير التي أنتجتها الشركات المنافسة بنسبة تزيد عن 2:1، مشيرين إلى تحسينات في التفكير التحليلي، وتوليف المعلومات، وإنشاء تقارير ثاقبة. يمكنك الوصول إلى تقارير مفصلة وسهلة القراءة حول أي موضوع عبر الويب، وأندرويد، و iOS، مما يوفر ساعات من العمل. بالإضافة إلى ذلك، جرب ميزة «نظرة عامة صوتية» الجديدة للاستماع أثناء التنقل. تعرف على المزيد وجرّبها الآن من خلال تحديد جيميني 2.5 برو (تجريبي) واختيار «البحث المتعمق» في شريط المطالبات.

اقرأ المزيد
الذكاء الاصطناعي البحث المتعمق

Abracadabra Finance تتعرض لهجوم قراصنة، وتخسر 13 مليون دولار من العملات المشفرة

2025-04-08
Abracadabra Finance تتعرض لهجوم قراصنة، وتخسر 13 مليون دولار من العملات المشفرة

تعرضت منصة Abracadabra Finance للتمويل اللامركزي (DeFi) لهجوم قراصنة أسفر عن خسارة ما يقارب 13 مليون دولار من العملات المشفرة. استهدف الهجوم أسواق الإقراض المعزولة على المنصة، والمعروفة باسم "cauldrons". لم يتم اكتشاف الثغرة الأمنية حتى قام المهاجم بتنفيذ عدة معاملات. وتحقق Abracadabra Finance مع شركات الأمن، وتقدم مكافأة قدرها 20% من الأموال المسروقة. تربط بعض شركات الأمن الهجوم بمنصة التبادل اللامركزية GMX، على الرغم من نفي GMX لأي ضلوع. يشتبه المحققون في أن الأموال المستخدمة في الهجوم مصدرها Tornado Cash، التي رفعت عنها وزارة الخزانة الأمريكية العقوبات مؤخراً.

اقرأ المزيد
التكنولوجيا هجوم قراصنة

سئم من أدوات واجهة المستخدم الرسومية، مطور يبني مكتبة Barium الخاصة به

2025-04-09

قرر مطور متمرس، تعب من التحديثات المتكررة ومشاكل التوافق التي تعاني منها أدوات واجهة المستخدم الرسومية الحديثة، اتباع مسار مختلف من خلال بناء مكتبة واجهة مستخدم رسومية خاصة به تسمى Barium. وتسرد المقالة سنوات كفاحه مع العديد من الأطر (GTK و Qt و Tk وما إلى ذلك)، وتوضح سبب اختياره لـ Common Lisp ونظام X Window كأساس. Barium خفيفة الوزن، وكفؤة، وتستدعي Xlib و Cairo مباشرة، وتدعم OpenGL، وتقدم واجهة برمجة تطبيقات Lisp نظيفة. وعلى الرغم من أنها لا تزال تجريبية، إلا أنها تمثل بيانًا قويًا حول رغبة المطور في الاستقرار على المدى الطويل والتحكم في بيئة تطويره.

اقرأ المزيد

لغز تطور دماغ الطيور: هياكل متشابهة، تطور مستقل

2025-04-08
لغز تطور دماغ الطيور: هياكل متشابهة، تطور مستقل

كشفت دراسة جديدة، باستخدام تسلسل الحمض النووي الريبي أحادي الخلية، عن أوجه تشابه مذهلة في بنية أدمغة الطيور والثدييات، على الرغم من مساراتها التطورية المختلفة. لطالما حير العلماء كيف تمتلك الطيور، التي تفتقر إلى القشرة الحديثة، قدرات معرفية معقدة. وجدت الدراسة أن الحافة البطينية الظهرية (DVR) في الطيور تعكس وظيفياً القشرة الحديثة في الثدييات، لكن تطورها وأنواع خلاياها وتوقيت توليدها تختلف بشكل كبير، مما يشير إلى تطور مستقل بدلاً من الميراث من سلف مشترك. وهذا يتحدى المفاهيم الراسخة حول تطور الدماغ ويشير إلى أن فهمنا لـ "الذكاء الأمثل" قد يكون ضيقاً للغاية.

اقرأ المزيد
التكنولوجيا دماغ الطيور

الثقوب السوداء: متاهات فائقة من الأوتار متعددة الأبعاد؟

2025-04-08
الثقوب السوداء: متاهات فائقة من الأوتار متعددة الأبعاد؟

تقترح دراسة جديدة أن داخل الثقوب السوداء قد لا يكون فارغًا، بل متاهات معقدة من الأوتار المتشابكة في أبعاد أعلى، تسمى "المتاهات الفائقة". تنبع هذه النظرية من نظرية-إم، التي تفترض أن الكون يتكون من أوتار مهتزة متعددة الأبعاد (أغشية)، والمتاهات الفائقة هي أساسًا خريطة لكيفية تقاطع هذه الأغشية داخل الثقوب السوداء. تشرح هذه البنية نظرية "كرة الوبر"، التي تقترح أن الثقوب السوداء ليست سوداء تمامًا، بل كرات ضبابية من الأغشية المهتزة، مما يحل لغز مفارقة معلومات الثقوب السوداء. إن القدرة الهائلة لتخزين المعلومات في المتاهة الفائقة تسمح بنقل المعلومات عبر الجسيمات المتبخرة، مما يمنع فقدان المعلومات.

اقرأ المزيد

htmx أقل، HTML أكثر: بناء مواقع ويب أفضل

2025-04-08

يتناول هذا المقال تجربة المؤلف على مدار عامين في بناء خدمات الويب باستخدام htmx، ويدافع عن نهج الحد الأدنى: إعطاء الأولوية لـ HTML البسيط بدلاً من الاعتماد بشكل كبير على تحسينات htmx مثل `hx-boost`. على الرغم من أن `hx-boost` يوفر تحديثات صفحات سلسة، إلا أنه يسبب مشاكل مثل تعارضات مع زر الرجوع في المتصفح واضطرابات في المكتبات الأخرى. يدافع الكاتب عن استخدام الروابط والنماذج HTML القياسية، والاستفادة من آليات التخزين المؤقت للمتصفح (ETags ورؤوس Cache-Control) من أجل تحديثات فعالة وتجربة مستخدم أفضل. تمتلك المتصفحات الحديثة بالفعل قدرات ممتازة لتحسين الأداء، مما يلغي الحاجة إلى الاعتماد المفرط على أطر عمل JavaScript لتقليد SPAs. فقط عندما يكون هناك حاجة إلى حالة صفحة ثابتة (مثل مشغل موسيقى)، يجب النظر في ميزات متقدمة مثل `hx-boost`. في النهاية، يدافع الكاتب عن بساطة و موثوقية HTML و HTTP لبناء مواقع ويب أسهل في الصيانة وصديقة للمستخدم.

اقرأ المزيد
التطوير

خداع السيرة الذاتية المدعومة بالذكاء الاصطناعي: كابوس التوظيف في Kapwing

2025-04-07
خداع السيرة الذاتية المدعومة بالذكاء الاصطناعي: كابوس التوظيف في Kapwing

واجهت Kapwing، وهي شركة ناشئة تعمل في مجال تحرير الفيديو عبر الإنترنت، مؤخرًا مقابلة عمل غريبة مع مرشح استخدم الذكاء الاصطناعي للتحضير. كانت السيرة الذاتية والإجابات الأولية للمرشح رائعة، لكن الأسئلة التقنية الأكثر عمقًا كشفت عن عدم الاتساق. اعترف المرشح في النهاية باستخدام الذكاء الاصطناعي. هذا يبرز الحاجة إلى عمليات مقابلة أكثر صرامة في عصر الذكاء الاصطناعي، بما في ذلك الأسئلة التفصيلية حول المواقف، والتركيز على الأثر البشري للحلول، والتحقق الشامل من المراجع.

اقرأ المزيد
الشركات الناشئة

بيكس: نظام الدفع الفوري الذي غزا البرازيل

2025-04-08
بيكس: نظام الدفع الفوري الذي غزا البرازيل

في نوفمبر 2020، وسط جائحة كوفيد-19، أطلق البنك المركزي البرازيلي نظام الدفع الرقمي بيكس، والذي سرعان ما اكتسب شعبية واسعة. لقد أثبتت طبيعته الخالية من التلامس، والفورية، والمجانية، وسهولة الاستخدام أنها مزيج ناجح. باستخدام رقم الهوية الوطنية للمستلم، أو رقم هاتفه، أو رمز الاستجابة السريعة، سهّل بيكس زيادة هائلة في المعاملات. بحلول عام 2024، تجاوز بيكس كل من النقد والبطاقات ليصبح طريقة الدفع السائدة في البرازيل، حيث عالج 63 مليار معاملة بقيمة 26 تريليون ريال برازيلي (4.5 تريليون دولار أمريكي). لم يعتمد أي بلد آخر نظامًا مشابهًا بهذه السرعة.

اقرأ المزيد
التكنولوجيا بيكس

Tailscale تحصل على 160 مليون دولار في جولة التمويل من السلسلة C لثورة الشبكات بنهج يركز على الهوية

2025-04-08
Tailscale تحصل على 160 مليون دولار في جولة التمويل من السلسلة C لثورة الشبكات بنهج يركز على الهوية

أعلنت Tailscale، وهي شركة شبكات تركز على تبسيط الاتصال، عن جولة تمويل من السلسلة C بقيمة 160 مليون دولار أمريكي، بقيادة Accel، بمشاركة CRV و Insight Partners وغيرها. سيسرع هذا التمويل استراتيجيتها لـ "الشبكات التي تركز على الهوية"، مع إعطاء الأولوية للهوية على عناوين IP للاتصالات الآمنة. وقد تبنت العديد من شركات الذكاء الاصطناعي (مثل Perplexity و Mistral) والشركات الكبيرة (مثل Instacart و SAP) بالفعل Tailscale لحل تحديات الشبكات المعقدة. وستستخدم Tailscale الاستثمار لتوسيع فرق الهندسة والمنتجات وتحسين دعمها المجاني ووعود التوافق مع الإصدارات السابقة.

اقرأ المزيد

ما هو وزن الإنترنت؟

2025-04-07
ما هو وزن الإنترنت؟

السؤال عن وزن الإنترنت، والذي يبدو سخيفًا، حفز البحث العلمي. قدرت التقديرات الأولية وزنه بحوالي ٥٠ جرامًا، أي ما يعادل بضع فراولات. ومع ذلك، مع النمو الهائل للبيانات، أصبح هذا الرقم قديمًا. تتناول هذه المقالة ثلاث طرق للحساب: استهلاك طاقة الخادم، ونقل المعلومات الإلكترونية، وكثافة تخزين الحمض النووي. تُظهر الحسابات النهائية، بناءً على قانون حفظ الطاقة، كتلة صغيرة بشكل لا يُصدق: ٥٣ جزءًا من كوادريليون من الجرام. ومع ذلك، بغض النظر عن وزنه المادي، يبقى تأثير الإنترنت على البشرية هائلاً.

اقرأ المزيد
التكنولوجيا

شجرة مكونات React كآلات حالات: فهم التحديثات غير المتزامنة والميزات المتزامنة

2025-04-07
شجرة مكونات React كآلات حالات: فهم التحديثات غير المتزامنة والميزات المتزامنة

تشرح هذه المقالة كيفية تصميم شجرة مكونات React كآلة حالات، مما يساعد على توضيح آثار التحديثات غير المتزامنة وميزات React المتزامنة. يمكن اعتبار تطبيق React نموذج آلة حالات حيث واجهة المستخدم هي دالة للحالة: UI = f(الحالة). ومع ذلك، فإن التحديثات غير المتزامنة تكسر هذه الضمانة المتزامنة، مما يؤدي إلى تحديثات غير صالحة محتملة من قبل المستخدمين. تقترح المقالة استخدام تحديثات متفائلة أو حالات وسيطة (قيد الانتظار) لحل هذه المشكلة، وتشدد على أن ميزات React المتزامنة (مثل startTransition) تحتاج أيضًا إلى معالجة متزامنة مماثلة لتجنب الإجراءات غير الصالحة.

اقرأ المزيد

Clearview AI: شركة تقنية مدعومة من اليمين المتطرف، تستخدم المراقبة كسلاح

2025-04-07
Clearview AI: شركة تقنية مدعومة من اليمين المتطرف، تستخدم المراقبة كسلاح

Clearview AI، وهي شركة تقنية قوية متخصصة في تقنية التعرف على الوجوه، أسسها هوان تون-ثات، وهي شخصية تربطها صلات وثيقة باليمين المتطرف وروابط قوية مع أصحاب الفكر الجديد المتطرف والقوميين البيض. أنشأت الشركة قاعدة بيانات ضخمة للبيانات الحيوية باستخدام مليارات الصور التي تم جمعها من الإنترنت، مقدمة خدمات التعرف على الوجوه لوكالات إنفاذ القانون والشركات، مما أثار مخاوف كبيرة بشأن الخصوصية. سعت Clearview AI بنشاط إلى إقامة شراكات مع دوريات الحدود، ويُتهم باستخدام تقنيتها لمراقبة المتظاهرين والمعارضين السياسيين. على الرغم من مواجهة العديد من الدعاوى القضائية والغرامات الباهظة، ازدهرت Clearview AI في عهد إدارة ترامب، حيث أقامت علاقات وثيقة مع وكالات مثل ICE، مما أثار شبح استخدام تقنيتها للمراقبة الجماعية والترحيل. تشير القيادة الجديدة للشركة، التي تتبنى علانيةً أجندة MAGA، إلى تهديد مستمر للخصوصية والمؤسسات الديمقراطية.

اقرأ المزيد
التكنولوجيا اليمين المتطرف

هل سجون FreeBSD حاويات؟ جدال حول التعريفات

2025-04-08
هل سجون FreeBSD حاويات؟ جدال حول التعريفات

تتناول هذه المقالة الجدل الدائر حول ما إذا كانت سجون FreeBSD تعتبر حاويات. يجادل المؤيدون بأن سجون FreeBSD سبقت Docker و Podman، ويعتبرها مطورو FreeBSD مثل Allan Jude حاويات. ويقولون إن حصر تعريف "الحاوية" على نظام Docker/Podman في لينكس يتجاهل تقنية افتراضيّة مستوى نظام التشغيل طويلة الأمد في بيئة BSD. ويجادل المعارضون بأن سجون FreeBSD تفتقر إلى ميزات حاويات OCI، مثل تجريد الصورة ونماذج النشر، وأن تسميتها حاويات قد تضلل المستخدمين وتعيق اعتماد FreeBSD. تكمن المشكلة الأساسية في اختلاف فهم مصطلح "الحاوية": كمصطلح عام لافتراضيّة مستوى نظام التشغيل، أو كمصطلح محدد للتكنولوجيا التي تتوافق مع معايير OCI.

اقرأ المزيد
التطوير سجون

مفاجأة الطاقة الشمسية في باكستان: من دولة هشة إلى عملاق للطاقة النظيفة

2025-04-08
مفاجأة الطاقة الشمسية في باكستان: من دولة هشة إلى عملاق للطاقة النظيفة

في عام 2024، برزت باكستان، وهي دولة ارتبطت لفترة طويلة بالصراعات وعدم الاستقرار، بشكل غير متوقع في طليعة اعتماد الطاقة الشمسية على مستوى العالم، حيث استوردت كمية هائلة تبلغ 22 جيجاواط من الألواح الشمسية في غضون عام واحد. لم يكن هذا الإنجاز الرائع وليد الصدفة. فقد مهدت عشرون عامًا من التحسينات التدريجية في الحوكمة ونهج عملي في سياسات الطاقة الطريق لذلك. واستفادت باكستان من انخفاض أسعار الألواح الشمسية وارتفاع تكاليف الوقود الأحفوري، وبسّطت اللوائح، وخفضت التعريفات، وسهّلت اعتماد الطاقة الشمسية السريع. على الرغم من استمرار التحديات، مثل الصدمات في إيرادات شركات المرافق، فإن تحول باكستان نحو الطاقة النظيفة يقدم درسًا قيمًا: حتى الدول الهشة يمكنها تحقيق تقدم سريع في مجال الطاقة النظيفة من خلال حوكمة فعالة والاستفادة من فرص السوق العالمية. وتتجاوز القصة الطاقة الشمسية لتشمل طاقة الرياح والطاقة الكهرومائية وتخزين الطاقة، مما يُظهر تحولًا مدفوعًا بالبراغماتية الاقتصادية والكفاءة الصامتة.

اقرأ المزيد
التكنولوجيا

لعبة أوجيسان للبطاقات في مدينة يابانية تربط الأجيال

2025-04-07
لعبة أوجيسان للبطاقات في مدينة يابانية تربط الأجيال

في كاوارا، محافظة فوكوكا، مفتون الأطفال بلعبة بطاقات تداول فريدة (TCG) تعرض رجالًا محليين في منتصف العمر وكبارًا في السن ('أوجيسان'). بدلاً من شخصيات الأنمي، تعرض البطاقات أعضاء حقيقيين في المجتمع، حيث تشكل مهاراتهم ومساهماتهم إحصائيات البطاقة. تم إنشاء اللعبة لسد الفجوة بين الأجيال، وقد زادت بشكل غير متوقع مشاركة المجتمع. يشارك الأطفال بنشاط في الأحداث المحلية لجمع البطاقات، ويطلبون حتى توقيعات 'أوجيسان' من البطاقات. تركز طريقة اللعب على المهارات والمساهمات في العالم الحقيقي بدلاً من المقارنات العددية البسيطة؛ تعكس ندرة البطاقة العمل التطوعي لـ 'أوجيسان'. هذه اللعبة المصنوعة يدويًا لا تربط الأجيال فحسب، بل تعمل أيضًا على تنشيط المجتمع.

اقرأ المزيد

مهندسو برمجيات يقدمون مكافأة قدرها 10000 دولار مقابل وظيفة بستة أرقام

2025-04-07
مهندسو برمجيات يقدمون مكافأة قدرها 10000 دولار مقابل وظيفة بستة أرقام

في مواجهة سوق عمل تنافسي، اتبع مهندسا البرمجيات أرغينيس دي لا روزا ورايان بريسكوت نهجًا غير تقليدي. لقد قدما مكافأة قدرها 10000 دولار لأي شخص يمكنه إيجاد وظيفة مطور برمجيات بستة أرقام لهما. انتشرت منشور لينكد إن بشكل واسع، مما أدى إلى العديد من الردود، بما في ذلك المساعدة غير المطلوبة. هذه الاستراتيجية الجريئة لم تضمن لهما العديد من المقابلات فحسب، بل سلطت الضوء أيضًا على الحاجة إلى البحث عن وظيفة إبداعي في المشهد التكنولوجي الصعب اليوم.

اقرأ المزيد

أشجار ثلاثية الجذور غير مرتبة: مغامرة تركيبية باستخدام Sage

2025-04-08
أشجار ثلاثية الجذور غير مرتبة: مغامرة تركيبية باستخدام Sage

تتناول هذه المدونة مشكلة تحديّة تتمثل في عدّ الأشجار الثلاثية الجذور غير المرتبة باستخدام علم التوليفات التحليلي، وتحديدًا طريقة Flajolet-Sedgewick. يبدأ الكاتب بحل الحالة الأبسط للأشجار المرتبة، مستنتجًا تقريبًا مقاربًا من خلال دوال التوليد وتحليل التفرد، وكل ذلك مُنفّذ ومُتحقّق في Sage. ثم يتم تناول الحالة الأكثر تعقيدًا للأشجار غير المرتبة باستخدام عدّ Pólya-Redfield، مما يؤدي إلى حلّ رقمي وصيغة مقاربة، يتم التحقق منها مرة أخرى باستخدام Sage. توفر المدونة شرحًا واضحًا وجذابًا لمفاهيم التحليل المعقّد، مثل متسلسلات Puiseux، وتقدم كود Sage جاهز للاستخدام، مما يجعلها موردًا قيّمًا لأولئك المهتمين بتقاطع الخوارزميات والرياضيات.

اقرأ المزيد

نتفليكس تحل مشكلة إسناد عناوين IP في سجلات تدفق eBPF

2025-04-08
نتفليكس تحل مشكلة إسناد عناوين IP في سجلات تدفق eBPF

استخدمت نتفليكس سابقًا تقنية eBPF لجمع سجلات تدفق TCP، لكن مشاكل إسناد عناوين IP جعلت البيانات غير موثوقة. اعتمد النهج الأولي على خدمة Sonar، لكنه عانى من التأخيرات وعدم الدقة. لحل هذه المشكلة، أعادت نتفليكس تصميم أسلوبها في الإسناد. بالنسبة لعناوين IP المحلية، تستخدم شهادات مثيلات EC2 أو خدمة IPMan وترسيمات eBPF لإدارة أحمال عمل الحاويات. بالنسبة لعناوين IP البعيدة، يجمع FlowCollector سجلات التدفق ويستخدم طوابع زمنية ومعلومات إسناد عناوين IP المحلية للاستنتاج ملكية عنوان IP البعيد. آلية تعتمد على Kafka تُشارك البيانات بين العقد، مما يعالج التقسيم الإقليمي وإسناد عناوين IP لأحمال العمل غير المرتبطة. أخيرًا، يوضح التحقق باستخدام خدمة Zuul أن الطريقة الجديدة تقضي على الإسناد الخاطئ بشكل فعال، مما يسمح لسجلات تدفق eBPF بتقديم رؤى موثوقة حول الشبكة.

اقرأ المزيد

تجاوز بصمة المتصفح باستخدام curl-impersonate

2025-04-03
تجاوز بصمة المتصفح باستخدام curl-impersonate

curl-impersonate هو إصدار خاص من curl يحاكي سلوك أربعة متصفحات رئيسية: Chrome وEdge وSafari وFirefox. يحقق ذلك من خلال تكرار دقيق لعمليات المصافحة TLS وHTTP، متجاوزًا بذلك تقنيات بصمة المتصفح التي تستخدمها مواقع الويب لتحديد هوية العملاء. يتوفر كأداة سطر أوامر وككتابات قابلة للتضمين، ويدعم أنظمة تشغيل متعددة. يُعدّل المشروع تكوينات امتدادات TLS في curl، ويستخدم مكتبات TLS مختلفة (مثل NSS وBoringSSL)، ويضبط إعدادات HTTP/2 لمحاكاة سلوك المتصفح بدقة. توفر هذه الأداة للمستخدمين طريقة جديدة لحماية خصوصيتهم والوصول إلى مواقع الويب المقيدة.

اقرأ المزيد
التطوير

نظام IBM / 360: مغامرة تقنية ملحمية

2025-04-08
نظام IBM / 360: مغامرة تقنية ملحمية

لم يكن إنشاء نظام IBM / 360 عملية سهلة. تُروي هذه المقالة رحلة IBM في أوائل الستينيات من القرن الماضي، حيث تغلبت على الصراعات الداخلية والعقبات التقنية واختناقات الإنتاج لإطلاق سلسلة الحواسيب هذه التي غيّرت العالم. من الصدامات الداخلية الأولية إلى العمل الجماعي العالمي وإطلاق الإنتاج المثير، فإن قصة نظام / 360 مليئة بالدراما والغموض، مما أدى في النهاية إلى ترسيخ هيمنة IBM في صناعة الحواسيب وتأثيرها العميق على تطوير عصر المعلومات.

اقرأ المزيد
التكنولوجيا

فرص التحكيم في اقتصاد TF2 على منصة Steam: تحليل قائم على البيانات

2025-04-08

تحلّل هذه المقالة ديناميكيات سوق تداول عناصر اللعبة داخل لعبة Team Fortress 2 على منصة Steam. باستخدام بيانات Steam في الوقت الفعلي، يُنشئ الكاتب مؤشرًا لإمكانات التحكيم، ويتتبّع فرص التحكيم من نوفمبر 2011 إلى مايو 2012. يُظهر المؤشر أنّ فرص التحكيم تزداد بشكل ملحوظ بعد التحديثات الرئيسية والمبيعات، ثمّ تتناقص مع تطوير المجتمع لفهم أكثر اتساقًا لأسعار العناصر. يناقش الكاتب أيضًا مفهوم التوازن الاقتصادي، ويشير إلى أنّ التحكيم لا يزال قائمًا حتى في الاقتصادات الرقمية المعقدة، ويُحدّد حجم فرص التحكيم من خلال تحليل البيانات.

اقرأ المزيد

الكهرباء الساكنة: سر تشكل الكواكب؟

2025-04-08
الكهرباء الساكنة: سر تشكل الكواكب؟

تشير دراسة جديدة نُشرت في مجلة نيتشر أسترونومي إلى أن الكهرباء الساكنة تلعب دورًا محوريًا في تشكل الكواكب. أجرى الباحثون تجارب على متن صاروخ دون مداري، واكتشفوا أن جزيئات الغبار الدقيقة في الأقراص الكوكبية الأولية تستخدم الشحنات الساكنة للتكتل معًا، لتشكيل "حصيات" أكبر تنمو في النهاية إلى كواكب من خلال الجذب الثقالي. تحل هذه الأبحاث مشكلة "حاجز الارتداد" طويلة الأمد - عتبة الحجم التي يجب أن تصل إليها جزيئات الغبار للترابط الجاذبي. أظهرت التجارب أن جزيئات الغبار المشحونة فقط هي التي يمكنها التغلب على هذه الحاجز، مما يؤدي في النهاية إلى تشكل الكواكب.

اقرأ المزيد
التكنولوجيا تشكل الكواكب

حاسوب Interact Model One المنسي ولعبة المغامرات المعقدة بشكل مدهش

2025-04-07
حاسوب Interact Model One المنسي ولعبة المغامرات المعقدة بشكل مدهش

تتناول هذه المقالة قصة حاسوب Interact Model One، وهو حاسوب شخصي منخفض التكلفة تم إصداره عام 1978 وحاول منافسة عمالقة مثل Commodore PET، ولكنه فشل في النهاية في السوق الأمريكية. ومع ذلك، حقق خليفته، Victor Lambda، نجاحًا في فرنسا، مما أدى إلى تطوير ألعاب مثل لعبة المغامرات المعقدة بشكل مدهش، *Troll Hole Adventure*. تتميز هذه اللعبة التي تعمل بنظام 8 بت، رغم قيود الذاكرة والدقة، بتصميم ألغاز صعب وأسلوب لعب عميق، مما يُظهر براعة مطوري الألعاب الأوائل الذين عملوا بموارد محدودة. تتبع المقالة مسار مبتكر الحاسوب، Ken Lochner، من عمله على نظام مشاركة الوقت في دارتموث إلى دخوله سوق الحواسيب الشخصية، مسلطة الضوء على التحديات والانتصارات لهذه القطعة المنسيّة من تاريخ الحوسبة.

اقرأ المزيد
الألعاب ألعاب 8 بت

Lux: مدير حزم حديث للغة Lua، أخيرًا!

2025-04-07

Lux هو مدير حزم جديد للغة Lua مصمم لمعالجة أوجه القصور في Luarocks، مما يوفر تجربة حديثة وبديهية. يتميز بواجهة سطر أوامر بسيطة، ودعم قوي لملفات القفل، وإنشاءات متوازية، وتكامل سلس مع Neovim وNix. يستخدم Lux تكوين TOML، ويفرض SemVer، ويحافظ على التوافق مع نظام Luarocks البيئي الحالي. يعد بتحسينات كبيرة في سرعة البناء، وإدارة التبعيات، وإمكانية التكرار لمشاريع Lua، مما يفيد بشكل خاص مطوري إضافات Neovim من خلال زيادة السرعة والثبات.

اقرأ المزيد
التطوير

الدقة في التواصل الإداري: لماذا تُهم كلماتك

2025-04-08
الدقة في التواصل الإداري: لماذا تُهم كلماتك

تُبرز هذه المقالة أهمية اللغة الدقيقة في الإدارة. إن العبارات الغامضة، مثل "أنت تعمل بشكل جيد، لكن التواصل يمكن تحسينه"، تؤدي إلى عدم الاتساق في تقييمات الأداء. يقدم الكاتب العديد من الأمثلة في سيناريوهات متنوعة، بما في ذلك تقييمات الأداء، ووضع الأهداف، والتعيين، مُبينًا كيفية استبدال البيانات والتصريحات الغامضة ببيانات وإجراءات محددة. على سبيل المثال، استبدل "دائمًا" بـ "بشكل ثابت"، والمواعيد الغامضة مثل "قريبًا" بتواريخ محددة. تُشدد المقالة على أن التوثيق المكتوب يُجبر على استخدام لغة أكثر دقة، مما يحسّن من فعالية الإدارة في نهاية المطاف.

اقرأ المزيد

OpenPrompt: دمج سلس للرمز في نماذج اللغات الكبيرة

2025-04-07
OpenPrompt: دمج سلس للرمز في نماذج اللغات الكبيرة

يبسط OpenPrompt عملية إدخال الرموز في نماذج اللغات الكبيرة مثل Claude و GPT-4 و Grok. تقوم هذه الأداة بتسلسل الملفات والمجلدات بسرعة إلى تنسيق XML، مما يسهل تحميل قاعدة بيانات الرمز الخاصة بك. تتوفر هذه الأداة لأنظمة التشغيل Windows و macOS و Linux (مع توفير ملفات قابلة للتنفيذ)، حيث تسمح لك OpenPrompt بتحديد الدلائل، وفلترة الملفات، وإضافة التعليمات، وإنشاء مطالبة XML جاهزة للنسخ واللصق في نموذج اللغة الكبير الذي تختاره. تشمل حالات الاستخدام مراجعات الرمز، وتوليد الوثائق، ومساعدة إعادة الهيكلة، وصيد الأخطاء، وتعلم قواعد بيانات الرمز الجديدة، وتحليل الهيكلة.

اقرأ المزيد

هندسة عكسية لمعالج نصوص عبري-إنجليزي من تسعينيات القرن الماضي

2025-04-07
هندسة عكسية لمعالج نصوص عبري-إنجليزي من تسعينيات القرن الماضي

تتناول هذه المدونة عملية الهندسة العكسية لبرنامج QText، وهو معالج نصوص عبري-إنجليزي من عصر نظام التشغيل DOS، مكتوب بلغة Turbo Pascal في منتصف التسعينيات، لفك تشفير مستنداته المحجوبة. واستغل المؤلفون، الذين واجهوا مشكلة فقدان كلمة مرور العميل، بساطة خوارزمية التشفير - حيث كان المفتاح مضمّناً في الملف - واتبعوا نهجين: القوة الغاشمة والهندسة العكسية لإعادة بناء خوارزمية اشتقاق المفتاح. وقد نجحوا في إعادة إنشاء الخوارزمية، وطوروا برنامجًا نصيًا بلغة بايثون لفك التشفير الآلي. تقدم دراسة الحالة رؤىً حول تشفير تطوير البرامج المبكر وتقنيات الهندسة العكسية، وتبرز تطور أمن المعلومات.

اقرأ المزيد
التطوير

ناغيل حول الحكم الأخلاقي والتقدم: نقد

2025-04-07
ناغيل حول الحكم الأخلاقي والتقدم: نقد

تتناول هذه المقالة آراء توماس ناغيل حول موضوعية الحكم الأخلاقي والتقدم الأخلاقي. باستخدام حكاية أحد أفراد المقاومة الفرنسية خلال الحرب العالمية الثانية يستجوب متعاونًا نازيًا، يوضح ناغيل قوة الحدس الأخلاقي. في حين أنه يعترف بالتفسيرات النفعية والتطورية لهذه الحدسات، فإنه يجادل بأنها تعكس حقائق أخلاقية كامنة. يميز ناغيل بين التقدم العلمي والتقدم الأخلاقي، مدعيًا أن الوصول إلى الحقائق الأخلاقية يعتمد على التطورات التاريخية التي تكشف عن أسباب أخلاقية جديدة. يستخدم أمثلة مثل الحقوق الفردية، والمساواة الاجتماعية، والأخلاق الجنسية، والعدالة الدولية لإظهار أن التقدم الأخلاقي ينبع من عوامل متعددة، وليس من مبدأ واحد. في النهاية، يشكك الكاتب في وجهة نظر ناغيل، ويقترح أن تطبيق المبادئ النفعية على جميع الأفراد المتأثرين هو مفتاح التقدم الأخلاقي.

اقرأ المزيد

لاب توب فرانكنشتاين في الهند: نظام إصلاح مزدهر وتحدياته

2025-04-08
لاب توب فرانكنشتاين في الهند: نظام إصلاح مزدهر وتحدياته

في نيرو بلايس المزدحم في دلهي، يعيد الفنيون استخدام أجزاء من أجهزة الكمبيوتر المحمولة المهملة لإنشاء أجهزة كمبيوتر محمولة "فرانكنشتاين" بأسعار معقولة للطلاب والشركات الصغيرة. تتناقض هذه الثقافة المزدهرة للإصلاح مع تقادم المنتجات المخطط له من قبل عمالقة التكنولوجيا، مما يبرز تعقيدات إعادة تدوير النفايات الإلكترونية في الهند. على الرغم من أنها توفر فرص عمل وتكنولوجيا رخيصة، إلا أن إعادة التدوير غير الرسمية تنطوي على مخاطر أمنية. تجري مناقشات حكومية بشأن قوانين "الحق في الإصلاح"، لكن التقدم بطيء. هذه أجهزة الكمبيوتر المحمولة التي تم إصلاحها تلقي الضوء على الفجوة الرقمية في الهند، وتطرح تحديًا لكل من شركات التكنولوجيا والحكومة.

اقرأ المزيد
التكنولوجيا الإصلاح
1 2 3 4 5 6 8 10 11 12 279 280