مقارنة بين واجهات برمجة تطبيقات الترميز الجغرافي: الأسعار والقيود وشروط الاستخدام

2025-04-23

تقارن هذه المقالة بين سبع واجهات برمجة تطبيقات ترميز جغرافي شائعة (HERE و Google Maps و Azure Maps و OpenCage و TomTom Maps و LocationIQ و Nominatim) من حيث الأسعار، والمستويات المجانية، وحدود المعدل، وشروط الاستخدام. وتخلص إلى أن Azure Maps و Google Maps أغلى ثمناً وأكثر تقييداً؛ بينما تقدم OpenCage و LocationIQ خططًا مرنة شهرية، مع توفير LocationIQ مستوى مجاني أكثر سخاءً؛ وتوفر TomTom Maps حصة مجانية يومية كبيرة، مثالية للاستخدام غير المنتظم؛ وتناسب HERE الاحتياجات عالية الحجم؛ بينما تُعد Nominatim الأنسب للمشاريع الصغيرة وغير التجارية. تعتمد أفضل واجهة برمجة تطبيقات على حجم المشروع، والميزانية، والمتطلبات المحددة.

اقرأ المزيد

تم حلّها: جولة الحانات الكورية التي تضم 81,998 حانة - إنجاز في مسألة بائع الجولات

2025-04-24

قام فريق بحلّ مسألة بائع الجولات (TSP) لـ 81,998 حانة في كوريا الجنوبية، حيث وجد أقصر مسار ممكن لزيارة جميعها. يبلغ إجمالي وقت المشي 178 يومًا، على الرغم من استحالة التنفيذ العملي في مثل هذه الفترة الزمنية. لكن دقة الحلّ تثبت مثاليته، متجاوزًا الرقم القياسي السابق البالغ 57,912 محطة في هولندا. استخدم الفريق خوارزميات LKH وConcorde، بالإضافة إلى "طريقة المستوى القاطع"، مما يدلّ على أنه حتى مع عدد هائل من الاحتمالات، يمكن إيجاد حلول مثالية. هذا يمثل تقدمًا كبيرًا في حلّ مشاكل التحسين على نطاق واسع.

اقرأ المزيد
التكنولوجيا مسألة بائع الجولات

مشفرات MELP و MELPe: تطور الاتصالات الصوتية العسكرية

2025-09-17
مشفرات MELP و MELPe: تطور الاتصالات الصوتية العسكرية

تقدم هذه المقالة مقدمة عن مشفرات التنبؤ الخطي ذي الإثارة المختلطة (MELP) ونسختها المحسّنة، MELPe. اخترعها آلان مكري في الأصل، وأصبح MELP معيارًا لوزارة الدفاع الأمريكية (MIL-STD-3005) في عام 1997، واستخدم على نطاق واسع في التطبيقات العسكرية والاتصالات عبر الأقمار الصناعية. أصبح MELPe، وهو تحسين لـ MELP، هو المعيار الجديد MIL-STD-3005 في عام 2001، واعتمدته منظمة حلف شمال الأطلسي (الناتو) كمعيار STANAG-4591 في عام 2002. يتفوق MELPe بشكل كبير على معايير عسكرية قديمة مثل CELP و LPC-10e من حيث جودة الكلام، ووضوحه، ومناعته للضوضاء، خاصة في البيئات الصاخبة.

اقرأ المزيد
التكنولوجيا

مديرة مؤسسة الحدود الإلكترونية سيندي كوهن ستتنحى عن منصبها

2025-09-10
مديرة مؤسسة الحدود الإلكترونية سيندي كوهن ستتنحى عن منصبها

ستتنحى سيندي كوهن، المديرة التنفيذية لمؤسسة الحدود الإلكترونية (EFF) خلال العقد الماضي والمدافعة لفترة طويلة عن الحقوق الرقمية، عن منصبها في منتصف عام 2026. بعد أكثر من 25 عامًا في المنظمة، يُمثل رحيل كوهن نهاية حقبة. وقد شهدت فترة ولايتها نموًا كبيرًا لنفوذ EFF في الدفاع عن الخصوصية الرقمية، وحرية التعبير، والابتكار. وقد بدأ مجلس إدارة EFF عملية البحث عن خليفتها، بهدف تعيين شخص جديد في الربيع المقبل. وقد تم تقديم العديد من الإشادات، حيث تم الإشادة بقيادة كوهن ومساهماتها المؤثرة في هذا المجال.

اقرأ المزيد

سبلات شوب: تحرير تفاعلي لنماذج سبلات غاوسية ضخمة

2025-08-07

سبلات شوب عبارة عن مجموعة أدوات مُحسّنة للغاية للتحرير التفاعلي (التحديد، الحذف، الرسم، التحويل، وما إلى ذلك) لنماذج سبلات غاوسية ثلاثية الأبعاد، حيث تتعامل مع ما يصل إلى 100 مليون بدائي في الوقت الفعلي. من خلال تحقيق التوازن بين السرعة والدقة، فإنها تُمكّن من عمليات التحرير الدقيقة دون التضحية بالأداء. بالإضافة إلى ذلك، فإن سبلات شوب متوافق مع الواقع الافتراضي (VR)، مما يجعله أول محرر VR لنماذج سبلات غاوسية واسعة النطاق - وهي خطوة هامة نحو 'الفوتوشوب' لهذه التقنية.

اقرأ المزيد
التطوير سبلات غاوسي

خطافات Claude Code: توسيع الوظائف باستخدام أوامر shell المُعرّفة من قِبل المستخدم

2025-07-01
خطافات Claude Code: توسيع الوظائف باستخدام أوامر shell المُعرّفة من قِبل المستخدم

يُدخِل Claude Code خطافات، وهي أوامر shell مُعرّفة من قِبل المستخدم تُنفّذ في مراحل مختلفة من دورة حياته. يسمح هذا بالتحكم الحتمي في سلوك Claude Code، مما يضمن حدوث إجراءات مثل تنسيق الكود التلقائي، وتسجيل الدخول، والتحقق من الأذونات المُخصصة دائمًا. تُحوّل الخطافات الاقتراحات إلى كود موثوق به على مستوى التطبيق، مما يُحسّن الوظائف ويُبسّط سير العمل. على الرغم من قوتها، يجب على المستخدمين إعطاء الأولوية للأمان والتأكد من أن الأوامر آمنة وموثوقة.

اقرأ المزيد

العائق الكبير أمام اعتماد السيارات الكهربائية في الولايات المتحدة: البنية التحتية للشحن

2025-08-22
العائق الكبير أمام اعتماد السيارات الكهربائية في الولايات المتحدة: البنية التحتية للشحن

على الرغم من أن نسبة كبيرة من المنازل الأمريكية يمكن أن تدعم نظريًا شحن السيارات الكهربائية، إلا أن الواقع أكثر تعقيدًا بكثير. أكثر من ثلث المنازل يتطلب ترقيات كهربائية باهظة الثمن للتعامل مع شواحن المنازل، مما يزيد بشكل كبير من تكاليف امتلاك السيارات الكهربائية وقد يتجاوز تكاليف السيارات التي تعمل بالبنزين. علاوة على ذلك، يمثل الشحن في المساكن متعددة الوحدات تحديات أكبر، حيث يتطلب موافقة شركات الإدارة وترقيات باهظة الثمن للشبكة، مما يشكل عقبة كبيرة أمام الانتشار الواسع للسيارات الكهربائية.

اقرأ المزيد
التكنولوجيا ترقيات الشبكة

يُعتبر عمل اللصق ضارًا: دليل البقاء على قيد الحياة للمهندسين الفعالين

2025-01-02

تتناول هذه المقالة مفهوم "عمل اللصق" في هندسة البرمجيات. على الرغم من أهميته في كفاءة الفريق (مثل تحديث الوثائق، ومعالجة الديون التقنية)، غالبًا ما يفتقر هذا العمل غير الجذاب إلى المكافآت، مما يُضعف من مكانة المهندسين الذين يُعطيونه الأولوية. ويجادل الكاتب بأن الشركات لا تُكافئ عمل اللصق لأنها تريد من المهندسين التركيز على تقديم الميزات، وليس تحسين الكفاءة العامة. الاستراتيجية الفعّالة هي تطبيق عمل اللصق بشكل تكتيكي على المشاريع التي أنت مسؤول عنها، لضمان نجاحها، بدلاً من توزيع الجهود بشكل غير فعال. لا يُعتبر هذا نهجًا سلبيًا في سياسات المكتب؛ بل هو قائم على حقيقة انخفاض الكفاءة في الشركات الكبيرة، وإعطاء الأولوية للنمو على مكاسب الكفاءة على المدى القصير.

اقرأ المزيد

جامع القمامة في جو: غوص عميق و مخصص لآلة تخصيص ذاكرة من نوع أرينا

2025-04-21
جامع القمامة في جو: غوص عميق و مخصص لآلة تخصيص ذاكرة من نوع أرينا

تتناول هذه المقالة تعقيدات جامع القمامة في لغة جو، وتستخدم هذه المعرفة لبناء آلة تخصيص ذاكرة من نوع أرينا عالية الأداء. من خلال الاستغلال الذكي لسلوك جامع القمامة في جو، يحقق الكاتب سرعة أكبر في تخصيص الذاكرة مقارنة بآلة تخصيص الذاكرة المدمجة في جو، خاصةً في عمليات التخصيص واسعة النطاق. وتفصل المقالة مبادئ التصميم، والتنفيذ، ونتائج اختبار الأداء لآلة تخصيص الذاكرة من نوع أرينا المخصصة، كما تحلل أداءها في بيئات العمل متعددة العمليات ذات الكثافة العالية.

اقرأ المزيد
التطوير جامع القمامة

تور: من مشروع عسكري إلى شريان حياة للخصوصية

2025-08-09
تور: من مشروع عسكري إلى شريان حياة للخصوصية

تكشف هذه المقالة عن التاريخ السري لـ تور، متتبعًا تطوره من مشروع بحثي تابع للبحرية الأمريكية إلى أداة حاسمة للحرية الرقمية. يستخدم تور التوجيه البصلي، حيث يقوم بتشفير حركة المرور وإرسالها عبر شبكة عالمية من الخوادم لحماية خصوصية المستخدم. على الرغم من ارتباطه غالبًا بالويب المظلم، إلا أن تور أيضًا بمثابة شريان حياة حيوي للصحفيين والنشطاء والمواطنين في الدول الاستبدادية. تستكشف المقالة أصول تور، وفلسفة تصميمه، وعلاقته المعقدة بين الخصوصية والأمان، مؤكدةً على أهمية تقنيات الحفاظ على الخصوصية القوية في الدفاع عن الحرية الرقمية ومقاومة المراقبة الحكومية.

اقرأ المزيد
التكنولوجيا شبكة مجهولة

سعر طرح فيجما العام الأولي يبلغ 33 دولارًا للسهم الواحد

2025-07-31
سعر طرح فيجما العام الأولي يبلغ 33 دولارًا للسهم الواحد

أعلنت منصة التعاون في التصميم Figma عن طرحها العام الأولي (IPO) لعدد 36,937,080 سهمًا عاديًا من الفئة أ بسعر 33,00 دولارًا أمريكيًا للسهم الواحد. ومن المتوقع أن تبدأ أسهم الشركة بالتداول في بورصة نيويورك في 31 يوليو 2025، تحت رمز التداول "FIG". ويتضمن العرض أسهمًا مقدمة من Figma وأسهمًا مقدمة من المساهمين الحاليين. وتعمل مورغان ستانلي، وغولدمان ساكس، وألن آند كومباني، وجيه.بي مورغان كمدراء رئيسيين مشتركين للكتاب. تأسست Figma في عام 2012، وقد تطورت من أداة تصميم إلى منصة متصلة مدعومة بالذكاء الاصطناعي، مما يُسهّل عملية تصميم المنتج بالكامل.

اقرأ المزيد
الشركات الناشئة التعاون في التصميم

FilterQL: لغة استعلام صغيرة لتصفية البيانات المنظمة

2025-08-27
FilterQL: لغة استعلام صغيرة لتصفية البيانات المنظمة

FilterQL هي لغة استعلام خفيفة الوزن لتصفية البيانات المنظمة. تتكون من مكتبة TypeScript ومواصفات لغة، مع ترحيب بالتنفيذ في لغات أخرى. يقوم المستخدمون بتعريف مخطط لبياناتهم، ثم يستخدمون بناء جملة مختصر لتصفية وفرز البيانات ووضع حد لها، مثل `genre == Action` أو `year >= 2008 && rating >= 8.5 | SORT rating desc`. تدعم FilterQL مجموعة متنوعة من عوامل المقارنة والمنطق، وتسمح بعمليات مخصصة لتوسيع قدراتها.

اقرأ المزيد
التطوير

من SixthSense إلى أبحاث الفيزياء: رحلة طالب جامعي في عالم التكنولوجيا

2025-09-04
من SixthSense إلى أبحاث الفيزياء: رحلة طالب جامعي في عالم التكنولوجيا

بدأ طالب جامعي رحلته بتأمل في كيفية تفاعل الإنسان مع الحاسوب، محاولاً إعادة إنشاء مشروع SixthSense، مما مهد الطريق لدراسته في علوم الحاسوب والهندسة. وخلال دراسته، اكتشف اهتمامًا أكبر ب هندسة البرمجيات، خاصة في بناء التطبيقات العملية وحل المشكلات الواقعية. وشارك في أبحاث الفيزياء، مستخدماً Docker لتبسيط عملية تثبيت البرامج، و CNN و Transformers للتعرف على الإلكترونات، ليغير في النهاية تخصصه إلى علوم الحاسوب والفيزياء. وتُظهر هذه التجربة رحلته في استكشاف مجالات تكنولوجية مختلفة، واكتشاف اهتماماته واتجاهه، وتحسين مهاراته من خلال الخبرة العملية.

اقرأ المزيد

حل لغز هندسي ياباني من نوع سانغاكو: قصة تتعلق بالأشعاع

2025-09-20
حل لغز هندسي ياباني من نوع سانغاكو: قصة تتعلق بالأشعاع

شاركت صديقة لغزًا هندسيًا يابانيًا من نوع سانغاكو (مسائل هندسية كانت تُقدم في المعابد خلال فترة إيدو): ثلاث دوائر متماسّة داخليًا مُسجّلة في مربع، حيث يتمّ إيجاد العلاقة بين نصف قطر الدائرة الأصغر وطول ضلع المربع. حاولت الكاتبة إيجاد حل باستخدام الهندسة الإحداثية والحساب، لكنّ العمليات الجبرية أصبحت معقّدة للغاية. طلبت المساعدة عبر الإنترنت، واقترح البعض استخدام نظرية ديكارت للدوائر أو الانعكاس المستوي. بسّطت طريقة الانعكاس المشكلة، حيث حوّلت الأقواس إلى خطوط، ممّا جعل الحل أسهل. تضمّن الحل الهندسة الإحداثية والحساب والانعكاس، مُبرزة جمال الرياضيات وتحدّياتها.

اقرأ المزيد

Fakespot: سلاحك السري ضدّ المراجعات المزيّفة على أمازون

2025-06-04
Fakespot: سلاحك السري ضدّ المراجعات المزيّفة على أمازون

Fakespot هي إضافة متصفح تساعد المستخدمين على تحديد المراجعات المزيّفة على أمازون ومواقع التجارة الإلكترونية الأخرى. يثني المستخدمون على فعاليتها في توفير الوقت والمال من خلال تجنب شراء المنتجات رديئة الجودة. يقوم Fakespot بتحليل المراجعات، ويرصد المراجعات المزيفة المشبوهة، ويقوم بتقييم المنتجات والبائعين، مما يساعد المستخدمين على اتخاذ قرارات شراء أكثر استنارة. يُبلغ العديد من المستخدمين أنهم لم يشتروا منتجًا مزيفًا منذ استخدام Fakespot، مُثنين على فعاليتها.

اقرأ المزيد
متنوع

حقن SQL يكشف عن 62000 حساب في تطبيق Catwatchful التجسسي

2025-07-09
حقن SQL يكشف عن 62000 حساب في تطبيق Catwatchful التجسسي

اكتشف باحث أمني ثغرة خطيرة في حقن SQL في تطبيق Catwatchful، وهو تطبيق تجسس على نظام Android. سمحت هذه الثغرة بالوصول إلى قاعدة بيانات التطبيق، وكشفت عن كلمات مرور نصية عادية وبيانات مستخدمين أخرى لحوالي 62000 حساب. على الرغم من ادعاءات التطبيق بأنه غير مرئي، فقد استغل الباحث الثغرة بسهولة. على الرغم من الإبلاغ عن المشكلة إلى موردي خدمات السحابة ذات الصلة، فقد تم استعادة الخدمة لفترة وجيزة تحت مجال جديد قبل إيقافها نهائيًا.

اقرأ المزيد
التكنولوجيا

تم حل مشكلات جودة نموذج Claude

2025-09-09
تم حل مشكلات جودة نموذج Claude

قامت شركة Anthropic بحل خطأين منفصلين في الأسبوع الماضي تسببا في انخفاض جودة الإخراج في بعض نماذج Claude (Sonnet 4 و Haiku 3.5). أثر الخطأ الأول على نسبة صغيرة من طلبات Sonnet 4 من 5 أغسطس إلى 4 سبتمبر، بينما أثر الثاني على بعض طلبات Haiku 3.5 و Sonnet 4 من 26 أغسطس إلى 5 سبتمبر. تؤكد Anthropic للمستخدمين أن هذه المشاكل لم تكن انخفاضات متعمدة في الجودة، بل نتجت عن أخطاء غير مرتبطة. وتشكر الشركة المجتمع على التقارير التفصيلية التي ساعدت في تحديد وحل المشاكل. يستمر المراقبة لمشاكل الجودة المستمرة، بما في ذلك تقارير التدهور لـ Claude Opus 4.1، مع تحديث متوقع بنهاية الأسبوع.

اقرأ المزيد
الذكاء الاصطناعي جودة النموذج

تكامل سريع مع أطراف ثالثة

2025-05-08

تتيح لك هذه الأداة دمج تطبيقات وخدمات الجهات الخارجية في ساعات، وليس أسابيع. فهي تبسط عملية التطوير من خلال السماح لك بتعريف واستخدام مكونات قابلة لإعادة الاستخدام، ويتم تكوينها تلقائيًا للعديد من البيئات والإصدارات. وتضمن ميزات المرونة المدمجة، مثل المحاولات التلقائية، وعمليات الفشل، وتبديل المزود، توفرًا عاليًا. علاوة على ذلك، فهي توفر رؤية كاملة عبر جميع البيئات، من التطوير إلى الإنتاج، مما يسمح بالكشف الفوري عن المشكلات وحلها.

اقرأ المزيد

الخطايا السبع المميتة لصناعة الذكاء الاصطناعي: وعود كاذبة بالذكاء الاصطناعي العام ومخاطر اختراق الانتباه

2025-07-05
الخطايا السبع المميتة لصناعة الذكاء الاصطناعي: وعود كاذبة بالذكاء الاصطناعي العام ومخاطر اختراق الانتباه

يتناول هذا المقال دراسة نقدية للحالة الراهنة لصناعة الذكاء الاصطناعي، مُسلّطًا الضوء على سبع مشاكل رئيسية: المبالغة في تقدير قرب الوصول إلى الذكاء الاصطناعي العام، وإعطاء الأولوية للتفاعل على الفائدة، والهلوسات المستمرة وغير المُعالجة في نماذج اللغات الكبيرة، والتذبذب بين بثّ الخوف والمثالية فيما يتعلق بمخاطر الذكاء الاصطناعي، وعدم وجود مسار موثوق للربحية، والاتجاهات شبه الاحتكارية في مجال الذكاء الاصطناعي، والإفراط في الترويج لوكلاء الذكاء الاصطناعي. ويجادل الكاتب بأن هذه المشكلات تنبع من سعي الصناعة لتحقيق مكاسب قصيرة الأجل، ونقص التفكير الذاتي، وعدم الاكتراث بالمسؤولية تجاه العالم الحقيقي، مما يؤدي في نهاية المطاف إلى احتمال انحراف تطوير الذكاء الاصطناعي وتداعيات سلبية على المجتمع.

اقرأ المزيد
الذكاء الاصطناعي

الانتباه المتناثر الأصلي: محاذاة الأجهزة وقابلية التدريب الأصلي

2025-08-02
الانتباه المتناثر الأصلي: محاذاة الأجهزة وقابلية التدريب الأصلي

لا يزال تصميم النماذج اللغوية التي تتعامل مع سياقات طويلة تحديًا في معالجة اللغة الطبيعية. تقدّم هذه الورقة البحثية من مؤتمر ACL لعام 2025 آلية انتباه متناثر تُدعى NSA. تجمع NSA بذكاء بين الابتكارات الخوارزمية وتحسينات الأجهزة. باستخدام استراتيجية متناثرة هرمية ديناميكية (ضغط الرموز الخشنة واختيار الرموز الدقيقة)، تحقق مكاسب كبيرة في الكفاءة مع الحفاظ على وعي السياق العام والدقة المحلية. تتيح NSA التدريب من النهاية إلى النهاية، مما يقلل من تكاليف التدريب المسبق، وتساوي أو تتجاوز نماذج الانتباه الكاملة في العديد من المعايير، وتظهر تسريعات كبيرة في تسلسلات بطول 64 كيلو بت في فك التشفير، والانتشار الأمامي، والانتشار العكسي.

اقرأ المزيد

كومة من الكتل ذات ارتفاع لانهائي؟ مستحيل!

2025-08-20

تتناول هذه الورقة مشكلة في الفيزياء تبدو غير بديهية: وهي استقرار كومة من الكتل تمتد إلى ما لا نهاية. من خلال تحليل عزم الدوران ومركز الكتلة، يوضح الكاتب أن أكوام الكتل ذات الارتفاع المحدود يمكن أن تظل مستقرة حتى عندما تمتد قممها إلى ما هو أبعد بكثير من حافة الطاولة - وهي نتيجة تتحدى الحدس. ومع ذلك، عند محاولة استقراء هذا إلى كومة ذات ارتفاع لانهائي، يجد الكاتب أنه بغض النظر عن إجراء الحد المستخدم، فإن النتيجة النهائية إما لا توجد كومة على الإطلاق أو كومة لا تميل. هذا يكشف عن دقة عمليات الحد عند التعامل مع اللانهاية وحدود الحدس.

اقرأ المزيد
التكنولوجيا الميكانيكا الحدود

XSLT 3.0: ترقية رئيسية لتحويلات XML

2025-08-30

لا يُعد XSLT 3.0 مجرد تحديث تدريجي، بل إنه يرفع XSLT من أداة تحويل XML إلى لغة تحويل شاملة لأنماط البيانات الشائعة مثل JSON و XML. وهو يقدم دعمًا لـ JSON من خلال وظائف `json-to-xml()` و `xml-to-json()` للتحويل السلس. تشمل التحسينات الأخرى بناء جملة مبسّط مع قوالب قيمة النص (TVTs)، وتقييم تعبيرات XPath ديناميكيًا، ووظائف، ومتغيرات مُحدّدة الأنواع، وحزم الوظائف، ومعالجة الاستثناءات، مما يعزز قابلية قراءة التعليمات البرمجية وصيانتها. كما يدعم XSLT 3.0 معالجة البث وتحسينات الأداء، مما يجعله مثاليًا لتدفقات البيانات واسعة النطاق.

اقرأ المزيد
التطوير

متسللون صينيون اخترقوا شركة اتصالات أمريكية قبل ما كان معروفا

2025-06-05
متسللون صينيون اخترقوا شركة اتصالات أمريكية قبل ما كان معروفا

اكتشف محققون في الشركات أدلة على أن متسللين صينيين تسللوا إلى شركة اتصالات أمريكية في صيف عام 2023، مما يشير إلى انتهاك لنظام الاتصالات الأمريكي في وقت أبكر مما تم الإبلاغ عنه علنًا. اكتشف المحققون برنامجًا ضارًا مرتبطًا بمجموعات قرصنة برعاية الدولة الصينية مقيمًا على أنظمة الشركة لمدة سبعة أشهر، بدءًا من صيف عام 2023. يؤكد تقرير غير مصنف، تم مشاركته مع وكالات الاستخبارات الغربية، على الاختراق، لكنه يحذف اسم الشركة المتضررة.

اقرأ المزيد

آلة حاسبة بسيطة تعمل مباشرة باستخدام Tree-sitter و Cranelift JIT

2024-12-27
آلة حاسبة بسيطة تعمل مباشرة باستخدام Tree-sitter و Cranelift JIT

يعرض هذا المشروع على GitHub آلة حاسبة بسيطة تعمل مباشرة تم إنشاؤها باستخدام Tree-sitter و Cranelift JIT. تم دمج الشفرة الأساسية بشكل كبير لتسهيل الفهم. يتضمن المشروع القواعد النحوية، وواجهة REPL، واختبارات الضغط، واختبارات الأداء. يؤدي تعديل القواعد النحوية إلى تحديث الملف الرئيسي تلقائيًا. يتم استخدام تمييز بناء الجملة كمثال على إمكانيات Tree-sitter.

اقرأ المزيد

نواة كوزكو من Andes: منافس RISC-V في مراكز البيانات

2025-09-18
نواة كوزكو من Andes: منافس RISC-V في مراكز البيانات

كشفت شركة Andes المصنعة للرقائق التايوانية وشركتها الفرعية الأمريكية Condor Computing عن Cuzco، وهي نواة RISC-V ثورية تهدف إلى تعطيل هيمنة x86 و Arm في مراكز البيانات. يستخدم Cuzco بنية جدولة جديدة تعتمد على الوقت، مما يلغي ذاكرة الوصول العشوائي ذات المحتوى المرتفع الاستهلاك للطاقة مع الحفاظ على أداء عالٍ. تصميم وحدة التنفيذ الفريد وهندسة ذاكرة التخزين المؤقت متعددة المستويات تدعم ما يصل إلى ثمانية نوى ومتوافقة مع مواصفات RVA-23 الأحدث. مع سجل يزيد عن 17 مليار شريحة RISC-V تم شحنها وتقدم كبير في قطاع الذكاء الاصطناعي، تضع Andes Cuzco لتصبح رائدة في مجال معالجات RISC-V عالية الأداء.

اقرأ المزيد
عتاد

غروب وسائل التواصل الاجتماعي: الخوارزميات، والمحتوى المزيف، وبارقة أمل

2025-09-13
غروب وسائل التواصل الاجتماعي: الخوارزميات، والمحتوى المزيف، وبارقة أمل

تتناول هذه المقالة الحالة الراهنة ومستقبل منصات التواصل الاجتماعي. فمع انتشار الرسائل غير المرغوب فيها التي تولدها تقنيات الذكاء الاصطناعي، والحسابات المزيفة، واقتصاد "فتاة البوت"، تتضاءل التفاعلات البشرية الحقيقية بشكل متزايد بسبب أولوية الخوارزميات. تسعى المنصات وراء مقاييس المشاركة، متجاهلة المصداقية والقيمة، مما يؤدي إلى تدهور تجربة المستخدم وانخفاض المشاركة. تقترح المقالة مستقبلاً لمنصات تواصل اجتماعي لامركزية، أصغر حجماً، وتركز على التفاعل الحقيقي داخل مجتمعات متخصصة. وتدعو إلى اعتماد نموذج للخدمة العامة، وشفافية الخوارزميات، وتحسين معرفة القراءة والكتابة الرقمية لإعادة تشكيل المشهد الرقمي.

اقرأ المزيد
التكنولوجيا

4 وحدات معالجة رسوميات 4090: تدريب نماذج اللغات الكبيرة الخاصة بك محليًا

2024-12-28
4 وحدات معالجة رسوميات 4090: تدريب نماذج اللغات الكبيرة الخاصة بك محليًا

بنى أحد هواة الذكاء الاصطناعي جهازًا محليًا لتدريب نماذج اللغات الكبيرة (LLMs) باستخدام أربعة وحدات معالجة رسوميات NVIDIA 4090، بتكلفة تقارب 12000 دولار أمريكي. يمكن لهذا الإعداد تدريب نماذج يصل عدد معلماتها إلى مليار معلمة، على الرغم من أنه يعمل بشكل مثالي مع حوالي 500 مليون معلمة. تتناول المقالة بالتفصيل اختيار الأجهزة (اللوحة الأم، وحدة المعالجة المركزية، ذاكرة الوصول العشوائي، وحدات معالجة الرسوميات، التخزين، وحدة تزويد الطاقة، العلبة، نظام التبريد)، وعملية التجميع، وتكوين البرامج (نظام التشغيل، برامج التشغيل، الأطر، النواة المخصصة)، وتدريب النموذج، والتحسين، والصيانة. تشمل النصائح استخدام تصحيح نواة جورج هوتز للاتصال من نظير إلى نظير على وحدات معالجة الرسوميات 4xxx. بينما يبرز المقال مزايا التدريب المحلي، إلا أنه يعترف بفعالية التكلفة للحلول السحابية لبعض المهام.

اقرأ المزيد

تصنيفات ACM-ICPC العالمية: جامعتا تسينغهوا وبكين تتألقان

2025-09-05

تم نشر التصنيفات العالمية لمسابقة البرمجة الجامعية الدولية ACM-ICPC لعام 2023، حيث حلت جامعة سانت بطرسبرغ الحكومية في المركز الأول. ومن الجدير بالذكر أن جامعتي تسينغهوا وبكين احتلتا المركزين الرابع والخامس على التوالي، مما يُظهر قوة الجامعات الصينية في مجال علوم الكمبيوتر. وتشمل القائمة العديد من الجامعات المرموقة من الصين والولايات المتحدة واليابان وأوروبا، مما يُبرز المنافسة الشديدة. لا يختبر هذا الحدث العالمي رفيع المستوى مهارات المشاركين في البرمجة فحسب، بل يعكس أيضًا الاختلافات في تنمية المواهب في علوم الكمبيوتر عبر مختلف البلدان والمناطق.

اقرأ المزيد
التكنولوجيا تصنيف جامعي

CRDTs: مفتاح الاتساق النهائي القوي

2025-09-09
CRDTs: مفتاح الاتساق النهائي القوي

CRDTs (أنواع البيانات المُكررة بدون تضارب) هي هياكل بيانات يمكن تكرارها عبر عقد متعددة، وتحريرها بشكل مستقل، ودمجها بسلاسة. تتعمق هذه المقالة في كيفية تحقيق CRDTs الاتساق النهائي القوي (SEC)، وهو نموذج أكثر قوة من الاتساق النهائي التقليدي. يضمن SEC أنه حتى مع التحديثات المستقلة عبر عقد متعددة، يتم حل النزاعات تلقائيًا وبطريقة حتمية، مما يؤدي إلى انخفاض زمن الوصول، ومرونة عالية ضد الأعطال، ووظائف حال عدم الاتصال بالشبكة. يجادل الكاتب بأن CRDTs هي لبنات بناء أساسية لأنظمة الاتساق النهائي القوي، مع تطبيقات تتجاوز بكثير التحرير التعاوني وقوائم المهام المتعددة اللاعبين، إلى قواعد البيانات الموزعة وما بعدها.

اقرأ المزيد

تحديث سياسة خصوصية الموقع الإلكتروني: أهمية موافقة المستخدم

2025-04-03
تحديث سياسة خصوصية الموقع الإلكتروني: أهمية موافقة المستخدم

قام هذا الموقع الإلكتروني بتحديث سياسة خصوصيته، باستخدام تقنيات مثل ملفات تعريف الارتباط لتخزين البيانات والوصول إليها من الجهاز لتحسين تجربة المستخدم. يسمح الموافقة على ذلك بمعالجة البيانات مثل سلوك التصفح أو معرفات فريدة. قد يؤثر عدم الموافقة أو سحب الموافقة على بعض الوظائف. توضح السياسة الأهداف المشروعة للتخزين أو الوصول التقني، بما في ذلك تمكين خدمات محددة، ونقل الاتصالات، وتخزين التفضيلات، والأغراض الإحصائية. ويُوضح أنه لا يمكن عادةً استخدام الوصول لأغراض إحصائية مجهولة الهوية فقط لتحديد هوية المستخدمين. وأخيرًا، يتم تناول استخدام التخزين التقني لإنشاء ملفات تعريف المستخدمين لعرض إعلانات مستهدفة أو تتبع المستخدمين عبر مواقع الويب المختلفة.

اقرأ المزيد
متنوع
1 2 79 80 81 83 85 86 87 595 596