النانو بلاستيك: القاتل الخفي في محيطاتنا

2025-07-10
النانو بلاستيك: القاتل الخفي في محيطاتنا

تكشف دراسة جديدة عن مصدر خفي لتلوث البلاستيك في المحيطات: جسيمات النانو بلاستيك المنتشرة في كل مكان! عثر الباحثون على ثلاثة أنواع من النانو بلاستيك - PET و PS و PVC - بتركيزات مثيرة للقلق في شمال المحيط الأطلسي على أعماق مختلفة. ويقدر أن 27 مليون طن من النانو بلاستيك موجودة فقط في الطبقة السطحية من شمال المحيط الأطلسي المعتدل إلى شبه الاستوائي. وعلى عكس الميكروبلاستيك، فإن النانو بلاستيك، بسبب الحركة البراونية وعوامل أخرى، ينتشر على نطاق واسع في عمود الماء ويمكن أن يتجاوز حتى جدران الخلايا، ويدخل في شبكة الغذاء البحرية ويشكل تهديدًا خطيرًا لكل من النظم البيئية البحرية وصحة الإنسان. هذا الاكتشاف يبرز خطورة تلوث البلاستيك والحاجة الملحة إلى حلول فعالة.

اقرأ المزيد

روبوتات صغيرة بثورة في إصلاح الأنابيب تحت الأرض

2025-07-10
روبوتات صغيرة بثورة في إصلاح الأنابيب تحت الأرض

طور باحثون في جامعة شيفيلد روبوتات صغيرة تسمى Pipebots، وهي مصممة للتنقل داخل أنابيب المياه لاكتشاف وإصلاح التسربات دون الحاجة للحفر. هذه الروبوتات، المجهزة بأجهزة استشعار صوتية وكاميرات، يتم نشرها عبر صنابير الحريق، وتتنقل وتحدد التسربات بشكل مستقل قبل إرسال المعلومات إلى مهندسين فوق الأرض. هذه التكنولوجيا المبتكرة تعالج التحديات المكلفة والمتعطلة المرتبطة بصيانة البنية التحتية للمياه القديمة، خاصة في المملكة المتحدة، حيث تُفقد ملايين الغالونات من المياه يوميًا بسبب التسربات. تعد مبادرة Pipebot جزءًا من جهد أوسع للحداثة مدعومًا من قبل منظم المياه في المملكة المتحدة، ويتضمن مشاريع فحص المجاري تعمل بالذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا إصلاح الأنابيب

كشف الأجسام في Gemini 2.5: مقارنة مفاجئة مع YOLOv3؟

2025-07-10

يقيس هذا المعيار أداء نموذج لغة Gemini 2.5 Pro متعدد الوسائط الكبير من جوجل في مهمة كشف الأجسام. باستخدام مجموعة بيانات MS-COCO، يركز الاختبار على دقة مربعات الإحاطة. تُظهر النتائج أن Gemini 2.5 Pro يحقق متوسط دقة (mAP) يبلغ حوالي 0.34، وهو ما يضاهي YOLOv3 لعام 2018، ولكنه أقل بكثير من نماذج الحالة الفنية التي تصل إلى ~0.60 mAP. على الرغم من تعدد استخدامات Gemini في المهام المفتوحة، إلا أن CNNs لا تزال أسرع وأرخص وأسهل في الفهم، خاصةً مع بيانات تدريب جيدة.

اقرأ المزيد
الذكاء الاصطناعي كشف الأجسام

انهيار معدلات الخصوبة العالمية: أسوأ مما توقعت الأمم المتحدة

2025-07-10
انهيار معدلات الخصوبة العالمية: أسوأ مما توقعت الأمم المتحدة

توقعات الأمم المتحدة بشأن النمو السكاني العالمي متفائلة للغاية. فانخفاض معدلات الخصوبة الفعلي أسرع بكثير مما كان متوقعًا. وتظهر العديد من البلدان، بما في ذلك بعض البلدان ذات الدخل المتوسط، معدلات خصوبة أقل بكثير من معدلات البلدان الغنية، مما يتعارض مع السرد التقليدي للحداثة. فعلى سبيل المثال، بلغ معدل المواليد في كولومبيا عام 2024 445000 فقط، وهو أقل بكثير مما توقعت الأمم المتحدة. يمثل هذا الاتجاه التنازلي تهديدًا خطيرًا للنمو الاقتصادي وآفاق التقاعد، حيث يتعين على عدد أقل من الشباب دعم عدد متزايد من كبار السن. يُعد اليابان مثالًا تحذيريًا، حيث أدت انخفاض معدلات الخصوبة لديها إلى تباطؤ النمو الاقتصادي. إذا استمر معدل الخصوبة العالمي في الانخفاض، فسوف تواجه الاقتصاد العالمي تحديات هائلة.

اقرأ المزيد
متنوع

يوتيوب يتصدى لتحقيق الدخل من المحتوى الذي يولده الذكاء الاصطناعي

2025-07-10
يوتيوب يتصدى لتحقيق الدخل من المحتوى الذي يولده الذكاء الاصطناعي

يقوم يوتيوب بتحديث سياسات تحقيق الدخل في برنامج شركاء يوتيوب (YPP) للحد من قدرة صناع المحتوى على تحقيق الدخل من المحتوى "غير الأصيل" الذي يولده الذكاء الاصطناعي، مثل مقاطع الفيديو المُنتجة بكميات كبيرة والمحتوى المتكرر. وبينما يصف يوتيوب ذلك بأنه تحديث طفيف يوضح القواعد الحالية ضد المحتوى ذي الجودة المنخفضة والرسائل غير المرغوب فيها، إلا أن انتشار مقاطع الفيديو التي يُنتجها الذكاء الاصطناعي، بما في ذلك الأخبار الكاذبة وحتى مقاطع الفيديو المُزيفة، يتطلب موقفًا أكثر صرامة. ويشير هذا التحديث إلى نية يوتيوب في مكافحة انتشار "الفوضى" التي يُنتجها الذكاء الاصطناعي وحماية سلامة منصته.

اقرأ المزيد
التكنولوجيا مراجعة المحتوى

دفتر يوم القيامة: ليس مجرد ضرائب، بل بيانات ضخمة في القرن الحادي عشر؟

2025-07-10
دفتر يوم القيامة: ليس مجرد ضرائب، بل بيانات ضخمة في القرن الحادي عشر؟

يتحدى بحث جديد الافتراضات الراسخة حول كتاب يوم القيامة الذي وضعه ويليام الفاتح. باستخدام أقدم مخطوطة باقية، وهي إكسون دوميسداي، يجادل الباحثون بأن المسح لم يكن مجرد وسيلة لزيادة الضرائب، بل كان تمرينًا متطورًا في السيطرة الحكومية - وهي شكل من أشكال البيانات الضخمة في القرن الحادي عشر. تكشف الدراسة عن كيفية جمع إدارة ويليام كميات هائلة من البيانات الاقتصادية والإقليمية في جميع أنحاء إنجلترا في أقل من سبعة أشهر، ومعالجتها بسرعة ووضوح مذهلين. كما تقترح الدراسة هوية محتملة للكاتب الرئيسي، وربما جيرارد، مستشار ويليام. هذا النهج المبتكر، باستخدام القلم والبرشمان والتفاعل البشري فقط، يبرز براعة منشئي دوميسداي وأهميته كإنجاز رائع من الابتكار الإداري.

اقرأ المزيد
متنوع حوكمة

وكيل ذكاء اصطناعي يُحسّن من استغلال ثغرات العقود الذكية

2025-07-10
وكيل ذكاء اصطناعي يُحسّن من استغلال ثغرات العقود الذكية

طور باحثون من كلية لندن الجامعية وجامعة سيدني وكيل ذكاء اصطناعي يُدعى A1، قادر على اكتشاف واستغلال نقاط الضعف في العقود الذكية بشكل مستقل. يستخدم A1 نماذج ذكاء اصطناعي من OpenAI، وجوجل، وDeepSeek، وعلي بابا لإنشاء عقود Solidity قابلة للاستغلال. عند اختباره على 36 عقدًا ضعيفًا في العالم الحقيقي، حقق A1 معدل نجاح بلغ 62.96% في معيار VERITE، واكتشف نقاط ضعف إضافية. يحذر الباحثون من وجود تباين بمقدار 10 أضعاف بين مكافآت الهجوم والدفاع، مما يؤكد على أهمية الأمن الاستباقي. على الرغم من إمكانات A1 الربحية الكبيرة، إلا أن إطلاقه كمصدر مفتوح مُؤجّل حاليًا بسبب مخاوف تتعلق بقدراته القوية.

اقرأ المزيد
التكنولوجيا توليد نقاط الضعف

صلات جزيرة القيامة المدهشة: الكربون المشع يعيد كتابة تاريخ بولينيزيا

2025-07-10
صلات جزيرة القيامة المدهشة: الكربون المشع يعيد كتابة تاريخ بولينيزيا

تُعيد دراسة جديدة باستخدام التأريخ بالكربون المشع كتابة الاعتقاد الراسخ بأن جزيرة القيامة (رابا نوي) تطورت بمعزل عن العالم الخارجي بعد استيطانها الأولي. تكشف الدراسة عن نمط معقد للتبادل الثقافي والتفاعل بين رابا نوي وجزر بولينيزية أخرى. وعلى الرغم من أن الاستيطان البولينيزي الأولي توسع من الغرب إلى الشرق، تُظهر الدراسة أن المواقع الطقسية المعقدة المعروفة باسم مراي نشأت في رابا نوي قبل أن تنتشر غربًا. وهذا يدل على تبادل ديناميكي للأفكار الثقافية، مما يُثير التساؤل حول النموذج الخطي الذي تم قبوله سابقًا للتنمية البولينيزية، ويبرز الدور المهم لرابا نوي في تشكيل المشهد الثقافي للمنطقة.

اقرأ المزيد

ثغرة رياضية تهز أمن العملات المشفرة: أزمة تحويل فيات شامير

2025-07-10
ثغرة رياضية تهز أمن العملات المشفرة: أزمة تحويل فيات شامير

بحث جديد يتحدى الافتراض القديم لنموذج النبوءة العشوائية في التشفير. أظهر الباحثون طريقة لخداع أنظمة الإثبات باستخدام تحويل فيات شامير المُعتمد على نطاق واسع، مما يسمح لهم بتوثيق بيانات خاطئة. هذا التحويل ضروري في أنظمة مثل بلوكتشين للتحقق من الحسابات من الخوادم الخارجية، اعتمادًا على افتراض نموذج النبوءة العشوائية. يوضح البحث أنه حتى تحت هذا الافتراض، فإن الهجمات ممكنة. هذا الاكتشاف يتطلب إعادة تقييم نموذج النبوءة العشوائية وتأثيراته على العديد من التطبيقات التشفيرية، مما يثير مخاوف بشأن أمن بلوكتشين وإمكانية سرقة العملات المشفرة.

اقرأ المزيد

منشئ نماذج مدعوم بالذكاء الاصطناعي مع إرسال غير محدود

2025-07-10
منشئ نماذج مدعوم بالذكاء الاصطناعي مع إرسال غير محدود

يُتيح لك مُنشئ النماذج هذا، المُدعم بالذكاء الاصطناعي، إرسال عدد غير محدود من النماذج، ويُقدم مُنشئ نماذج مدعوم بالذكاء الاصطناعي، وتصدير ملفات CSV/JSON، ودعمًا أولويًا، وإنشاءً جوّالًا. كما يتضمن تحليلات مُتقدمة، وتحليلات مدعومة بالذكاء الاصطناعي، وميزات قادمة مثل التعاون الجماعي، والأسماء النطاقية المُخصصة، ووضع علامات على الردود، والتكاملات، ودعم مُحسّن لـ Webhooks، ومنشئ منطق، وجلب بيانات API، وحقول إدخال الوقت، وتحميل الملفات، وخيارات تخصيص متقدمة للنماذج.

اقرأ المزيد

ريد هات تطلق نسخة مجانية من RHEL لمطوري الأعمال

2025-07-10
ريد هات تطلق نسخة مجانية من RHEL لمطوري الأعمال

أصدرت ريد هات نظام Red Hat Enterprise Linux for Business Developers، وهو توزيع مجاني لنظام لينكس من فئة المؤسسات، مصمم لمنح المطورين وصولاً سريعًا وسهلاً إلى نفس نظام التشغيل المستخدم في بيئات الإنتاج لتطوير الأعمال والاختبار. يحصل المطورون على وصول مباشر وخدمة ذاتية، متجاوزين موافقة قسم تقنية المعلومات، مع ما يصل إلى 25 عملية نشر مثيل. يهدف هذا إلى تقليل الاحتكاك بين فرق التطوير والعمليات ومعالجة التهديدات المتزايدة لأمن سلسلة توريد البرمجيات. يتضمن محتوى مطورين موقّعًا ومعالجًا، مثل لغات البرمجة، وأدوات مفتوحة المصدر، وقواعد البيانات، بالإضافة إلى أداة تطوير الحاويات من ريد هات، Podman Desktop.

اقرأ المزيد
التطوير

Tududi: إدارة المهام بشكل مبسّط

2025-07-10
Tududi: إدارة المهام بشكل مبسّط

معظم تطبيقات المهام تُشبه لوحات التحكم التي تحتوي على عدد لا نهائي من عناصر التحكم والخيارات الصغيرة. إنشاء مهمة جديدة غالبًا ما يتضمن التنقل في متاهة من أدوات اختيار الألوان ومستويات الأولوية وإعدادات التكرار. يقدم Tududi نهجًا مختلفًا: سير عمل مبسّط. فهو يُعطي الأولوية لكتابة المهمة، مع التركيز على التدفق بدلاً من الميزات. بدلاً من تقديم مجموعة أدوات، يقدم Tududi الكفاءة.

اقرأ المزيد
التطوير

تحسينات هائلة في محلل تعابير رياضية بلغة Rust: من 43 ثانية إلى 0.98 ثانية

2025-07-10
تحسينات هائلة في محلل تعابير رياضية بلغة Rust: من 43 ثانية إلى 0.98 ثانية

تتناول هذه المقالة رحلة الكاتب في تحسين وقت تشغيل محلل تعابير رياضية مبني على لغة Rust، من 43 ثانية إلى 0.98 ثانية مذهلة. من خلال سلسلة من التحسينات، بما في ذلك تجنب تخصيص الذاكرة غير الضرورية، ومعالجة تدفقات البايت مباشرة، وإزالة مُكرر `Peekable`، واستخدام تعليمات مُعالجة متعددة الخيوط وSIMD، واستخدام الملفات المُصورة في الذاكرة، تم تحقيق تحسن كبير في الأداء. تشرح المقالة بالتفصيل مبادئ وطرق تنفيذ كل خطوة تحسين، مدعومة برسوم بيانية وبيانات أداء. هذه دراسة حالة مُقنعة حول تحسين الأداء، تُظهر برمجة دقيقة واستخدامًا ذكيًا لميزات Rust.

اقرأ المزيد

إصدار Thunderbird 140 “كسوف الشمس”: تجربة بريد إلكتروني أغمق وأكثر سلاسة

2025-07-10
إصدار Thunderbird 140 “كسوف الشمس”: تجربة بريد إلكتروني أغمق وأكثر سلاسة

ها هو إصدار Thunderbird 140 “كسوف الشمس”، أحدث إصدارات الدعم الموسع (ESR)! يستند هذا الإصدار إلى الإصدار 128، ويضم العديد من التحسينات من التحديثات الشهرية، بما في ذلك الرسائل المظلمة التكيفية، وعناصر تحكم مرئية محسّنة، ومركز حسابات مبسط. يمكن للمستخدمين تخصيص إعدادات المظهر بسهولة، والاستفادة من إشعارات نظام التشغيل الأصلية، والتمتع بإضافة حسابات وفرز المجلدات مبسطة. وتشمل الميزات الإضافية دعم Exchange الأصلي التجريبي، وتصدير رمز الاستجابة السريعة للجوال، والتمرير الأفقي في عرض الجدول، وآلاف من إصلاحات الأخطاء وتحسينات الأداء. تتوفر الآن ترقيات يدوية لأنظمة التشغيل Windows وLinux وmacOS، وسيتم طرح التحديثات التلقائية قريبًا.

اقرأ المزيد
التطوير

١٠ تطبيقات نشر مكتبي منسية عرفت (وماتت في) الثمانينيات والتسعينيات

2025-07-10
١٠ تطبيقات نشر مكتبي منسية عرفت (وماتت في) الثمانينيات والتسعينيات

في أوائل الثمانينيات، برز النشر المكتبي كقوة ثورية في صناعة الحاسوب، مما أدى إلى إنشاء أعمال جديدة وإعادة تشكيل الأعمال القائمة. لكن الزمن يمضي، وكثير من برامج البرمجيات التي كانت تحظى بشعبية كبيرة قد طمست في غياهب النسيان. تستكشف هذه المقالة عشرة تطبيقات نشر مكتبي مبكرة نسيت إلى حد كبير، من Xerox Alto إلى Serif PagePlus. هذه البرامج، كل منها بخصائصها الفريدة، تحكي قصة مقنعة من الابتكار والمنافسة والمسار الحتمي للتقدم التكنولوجي.

اقرأ المزيد
التكنولوجيا تاريخ البرمجيات

cmdk: أفضل صديق جديد لوحدة التحكم الخاصة بك (الوصول إلى أي شيء باستخدام ⌘-k)

2025-07-10
cmdk: أفضل صديق جديد لوحدة التحكم الخاصة بك (الوصول إلى أي شيء باستخدام ⌘-k)

سئمت من أوامر cd و ls التي لا تنتهي في وحدة التحكم الخاصة بك؟ يُحدث cmdk ثورة في التنقل بين الملفات! اضغط على ⌘-k للوصول على الفور إلى أي ملف أو دليل في نظام الملفات الخاص بك، مع معاينات قبل الفتح. باستخدام fzf للبحث الضبابي، يفتح cmdk الملفات بذكاء بناءً على نوعها (نص في vim، صور في معاينة، إلخ). تركيب بسيط، وظائف قوية - جرب الوصول الشبيه بـ Notion/Slack في وحدة التحكم الخاصة بك.

اقرأ المزيد
التطوير وحدة التحكم

وفاة مات س. تروت، المؤسس المشارك لشركة شادوكات

2025-07-10

ببالغ الحزن نعلن وفاة مات س. تروت، المؤسس المشارك لشركة شادوكات سيستمز، عن عمر يناهز 42 عامًا. أسس هو ومارك كيتينغ شركة شادوكات في عام 2005. في السنوات الأخيرة، أخذ مات إجازة من العمل ومن مشاريعه المجتمعية عبر الإنترنت بسبب مشاكل صحية. ومع ذلك، فقد حافظ على اهتمام كبير بالعالم الحديث وتطور النظم التي نعمل بها يوميًا. سيتم مشاركة المزيد من التفاصيل لاحقًا. يمكن إرسال رسائل التعازي من خلال القنوات المعتادة.

اقرأ المزيد

غرامة 5000 يورو على ميتا بسبب بكسلات التتبع، مما يفتح الباب أمام دعاوى قضائية جماعية بموجب اللائحة العامة لحماية البيانات

2025-07-10
غرامة 5000 يورو على ميتا بسبب بكسلات التتبع، مما يفتح الباب أمام دعاوى قضائية جماعية بموجب اللائحة العامة لحماية البيانات

أمرت محكمة ألمانية شركة ميتا بدفع 5000 يورو لمستخدم بسبب تضمين بكسلات تتبع على مواقع ويب تابعة لجهات خارجية دون موافقة، مما ينتهك اللائحة العامة لحماية البيانات. يُحدد هذا الحكم سابقة، وقد يفتح الباب أمام دعاوى قضائية جماعية ضد ميتا. أعلن القضاء أن المستخدمين الأفراد ليسوا بحاجة لإثبات أضرار محددة للمقاضاة. وقد اعتبرت ممارسة ميتا في استخدام تقنية التتبع لإنشاء ملفات تعريف للمستخدمين وتوليد مليارات من الأرباح انتهاكًا واسع النطاق لقانون حماية البيانات الأوروبي. يحذر الخبراء من أن لهذا القرار تأثيرًا كبيرًا على مواقع الويب والتطبيقات التي تستخدم تقنيات تتبع مماثلة، حيث أن الدعاوى الجماعية المحتملة تشكل تهديدًا ماليًا وتشغيليًا خطيرًا لميتا.

اقرأ المزيد
التكنولوجيا

CockroachDB 25.2: أمان على مستوى الصف للتحكم المحسّن في البيانات

2025-07-10
CockroachDB 25.2: أمان على مستوى الصف للتحكم المحسّن في البيانات

يُطلق إصدار CockroachDB 25.2 ميزة أمان على مستوى الصف (RLS) ، وهي ميزة قوية تتيح التحكم الدقيق في الوصول على مستوى الصف داخل قاعدة البيانات. هذا يعالج قيود أذونات مستوى الجدول التقليدية ، وهو أمر بالغ الأهمية بشكل خاص لنشر متعدد المستأجرين والمتعدد المناطق. توضح المقالة تفاصيل تنفيذ RLS من خلال حالات استخدام متعددة المستأجرين والمتعددة المناطق ، مع عرض مزاياها في عزل البيانات ، والامتثال للوائح ، وتبسيط منطق التطبيق. يوفر الجمع بين RLS ووظيفة Regional By Row (RBR) في CockroachDB التحكم في الوصول على أساس الموقع الجغرافي ، مما يضمن الامتثال لقوانين إقامة البيانات.

اقرأ المزيد

مايكروسوفت: الذكاء الاصطناعي يوفر 500 مليون دولار، لكن عمليات التسريح مستمرة

2025-07-10
مايكروسوفت: الذكاء الاصطناعي يوفر 500 مليون دولار، لكن عمليات التسريح مستمرة

كشف كبير المسؤولين التجاريين في مايكروسوفت، جودسون ألثوف، أن تقنية الذكاء الاصطناعي وفرت على الشركة أكثر من 500 مليون دولار من تكاليف مراكز الاتصال، وحسّنت رضا الموظفين والعملاء. كما يتم استخدام الذكاء الاصطناعي للتعامل مع تفاعلات العملاء الصغار، ويُنتج 35% من التعليمات البرمجية للمنتجات الجديدة، مما يُسرّع من إطلاق المنتجات. على الرغم من ذلك، قامت مايكروسوفت بتسريح حوالي 15000 موظف هذا العام، بما في ذلك الأدوار التي تواجه العملاء مثل المبيعات. تُشدد مايكروسوفت على أن الذكاء الاصطناعي سيعزز كفاءة الموظفين، لكنها تنفي وجود علاقة مباشرة بين عمليات التسريح وزيادة الإنتاجية التي يحققها الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا التسريح

AMD تحذر من هجوم قناة جانبية خطير يؤثر على مجموعة واسعة من الرقائق

2025-07-10
AMD تحذر من هجوم قناة جانبية خطير يؤثر على مجموعة واسعة من الرقائق

تحذر AMD المستخدمين من هجوم قناة جانبية تم اكتشافه حديثًا، وهو هجوم مُجدول عابر (TSA)، والذي يؤثر على مجموعة واسعة من رقائقها وقد يؤدي إلى الكشف عن المعلومات. يتكون TSA من أربع ثغرات أمنية، تتراوح شدتها من منخفضة إلى متوسطة، لكن شركات الأمن تقيم التهديد على أنه خطير. يتطلب الاستغلال تعقيدًا عاليًا، حيث يحتاج إلى مهاجم قادر على تشغيل رمز تعسفي على الجهاز المستهدف وتنفيذ الهجوم عدة مرات من أجل استخراج البيانات بشكل موثوق. في أسوأ السيناريوهات، قد يؤدي ذلك إلى تسريب بيانات نواة نظام التشغيل. أصدرت AMD تصحيحات، لكن بعض إجراءات التخفيف قد تؤثر على الأداء.

اقرأ المزيد
التكنولوجيا هجوم قناة جانبية

Hugging Face تطلق روبوتًا مكتبيًا بسعر 299 دولارًا بهدف إضفاء الطابع الديمقراطي على تطوير الروبوتات

2025-07-10
Hugging Face تطلق روبوتًا مكتبيًا بسعر 299 دولارًا بهدف إضفاء الطابع الديمقراطي على تطوير الروبوتات

أعلنت Hugging Face، وهي منصة الذكاء الاصطناعي التي تبلغ قيمتها 4.5 مليار دولار والتي تُعرف باسم "GitHub لتعلم الآلة"، عن إطلاق Reachy Mini، وهو روبوت مكتبي بسعر 299 دولارًا مصمم لإضفاء الطابع الديمقراطي على الروبوتات التي تعمل بالذكاء الاصطناعي. هذا الروبوت ذو الشكل البشري والذي يبلغ ارتفاعه 11 بوصة، والذي جاء نتيجة استحواذ Hugging Face على Pollen Robotics، يتكامل مباشرةً مع Hugging Face Hub، مما يتيح للمطورين الوصول إلى آلاف نماذج الذكاء الاصطناعي الجاهزة للاستخدام، وتمكين مشاركة التطبيقات. وتُشكّل هذه المبادرة تحديًا للنموذج الباهظ التكلفة والخاص بالصناعة، بهدف تسريع تطوير الذكاء الاصطناعي المادي من خلال توفير أجهزة وبرامج مفتوحة المصدر وبأسعار معقولة. وتتوقع استراتيجية Hugging Face سوقًا مزدهرًا للذكاء الاصطناعي المادي، وتعتزم بناء نظام بيئي مزدهر لتطبيقات الروبوتات.

اقرأ المزيد
الذكاء الاصطناعي روبوتات مفتوحة المصدر

امتدادات المتصفح السرية تكشف خصوصية ملايين المستخدمين

2025-07-10
امتدادات المتصفح السرية تكشف خصوصية ملايين المستخدمين

اكتشف باحث أمني العديد من امتدادات المتصفح (كروم، وإيدج، وفايرفوكس) التي تجمع بيانات نشاط الويب الخاصة بالمستخدمين سرا، وترسلها إلى طرف ثالث، وهو MellowTel. هذه الامتدادات تصل إلى مواقع ويب غير معروفة، مما يشكل تهديدًا كبيرًا لخصوصية المستخدم. وشملت البيانات التي تم جمعها معلومات حساسة مثل السجلات الطبية، والوثائق المالية، والأسرار التجارية. وعلى الرغم من إزالة بعض الامتدادات، إلا أن العديد منها لا يزال نشطًا. هذه الحادثة تذكرنا بحادثة Nacho Analytics لعام 2019، وتبرز مخاطر أمان امتدادات المتصفح.

اقرأ المزيد
التكنولوجيا

عودة HBO Max: خدمة البث تعود إلى اسمها الأصلي

2025-07-10
عودة HBO Max: خدمة البث تعود إلى اسمها الأصلي

بعد فترة وجيزة باسم "Max" فقط، عادت خدمة البث HBO Max رسميًا إلى اسمها الأصلي، HBO Max، اعتبارًا من 9 يوليو. هذه الخطوة، التي تأتي قبل الإعلان عن ترشيحات إيمي، تُعتبر محاولة من Warner Bros. Discovery للاستفادة من شهرة علامة HBO التجارية القوية لتعزيز قدرة المنصة التنافسية. في حين أن المسؤولين التنفيذيين قد صرحوا سابقًا بأن تغيير الاسم يهدف إلى وضع الخدمة بشكل أفضل بناءً على بيانات المستهلكين، إلا أن القرار أثار سخرية من خبراء الصناعة و مشاهير مثل جون أوليفر. تُبرز ملحمة تغيير العلامة التجارية تحولًا دراماتيكيًا في استراتيجية العلامة التجارية، لتعود في النهاية إلى HBO Max المألوفة.

اقرأ المزيد
التكنولوجيا

أمازون برايم دي: انخفاض بنسبة 41% في اليوم الأول؟ بيانات متضاربة تثير الجدل

2025-07-10
أمازون برايم دي: انخفاض بنسبة 41% في اليوم الأول؟ بيانات متضاربة تثير الجدل

بدأ يوم أمازون برايم دي بتقارير متضاربة. أفادت Momentum Commerce بانخفاض بنسبة 41% في مبيعات اليوم الأول مقارنةً بحدث العام الماضي الأقصر. ردّت أمازون بأن هذه الأرقام غير دقيقة. ويقترح المحللون أن تمديد المبيعات والمستهلكون الذين ينتظرون صفقات أفضل قد يكونان من العوامل. على الرغم من ذلك، تُظهر بيانات Adobe أن اليوم الأول من برايم دي تجاوز عيد الشكر لعام 2024 في إنفاق التجارة الإلكترونية، حيث تهيمن المبيعات عبر الهاتف المحمول وترتفع طلبات "اشتر الآن، ادفع لاحقًا" بشكل ملحوظ. يُعد يوم برايم دي هذا، بالإضافة إلى أسبوع Walmart+ من Walmart، اختبارًا حاسمًا لإنفاق المستهلك وسط حالة من عدم اليقين الاقتصادي.

اقرأ المزيد

كاسحة الألغام القابلة للتفسير: قهر الألغام بالمنطق، وليس بالحظ!

2025-07-10
كاسحة الألغام القابلة للتفسير: قهر الألغام بالمنطق، وليس بالحظ!

سئمت من الاعتماد على الحظ في لعبة كاسحة الألغام؟ هذه اللعبة الجديدة، "كاسحة الألغام القابلة للتفسير"، تستخدم الذكاء الاصطناعي لإنشاء مستويات قابلة للحل بالكامل من خلال الاستنتاج المنطقي. يتعمق المؤلف في المواقف الشائعة "50/50" وتقنيات الاستنتاج المتقدمة، ويخلق نظامًا تلميحيًا قائمًا على اللغة الطبيعية لمساعدة اللاعبين على فهم وتطبيق هذه الاستراتيجيات. مع دعم لغات متعددة، تهدف اللعبة إلى جعل المنطق البحت للاستنتاج متاحًا لجمهور أوسع، والقضاء على الحاجة إلى التخمين في لعبة كاسحة الألغام.

اقرأ المزيد

تحسين قياس اللون CIELAB باستخدام صيغة المسافة HyAB

2025-07-10

تتناول هذه المقالة طريقة محسّنة لقياس اللون CIELAB باستخدام صيغة مسافة جديدة تسمى HyAB، لتحل محل صيغة المسافة الإقليدية التقليدية. تستخدم HyAB الفرق المطلق للسطوع والمسافة الإقليدية للتلوين، مما يُظهر محاذاة أفضل مع الإدراك البشري في التجارب. يطبق الكاتب هذه الصيغة على خوارزمية k-means، ويُحسّن النتائج أكثر من خلال استبدال حساب المتوسط لمكوّن L بحساب الوسيط. على الرغم من أن HyAB قد تُحسّن جودة الصورة في بعض الحالات، إلا أن الكاتب يلاحظ أن تصميم النظام العام وتقنيات ما بعد المعالجة، مثل التمويه، لها تأثير أكبر على النتيجة النهائية.

اقرأ المزيد
التطوير قياس اللون

تنبؤ بالفروع: مفتاح لتحسين أداء وحدة المعالجة المركزية

2025-07-10
تنبؤ بالفروع: مفتاح لتحسين أداء وحدة المعالجة المركزية

تُعد تعليمات الفرع هي الآلية الرئيسية التي تتخذ بها وحدة المعالجة المركزية القرارات في البرنامج. تستكشف هذه المشاركة أنواع تعليمات الفرع (شرطي/غير شرطي، مباشر/غير مباشر)، وكيف يؤثر التنبؤ بالفرع على أداء وحدة المعالجة المركزية. على الرغم من أن تقنيات التنبؤ بالفرع يمكن أن تُحسّن الكفاءة بشكل ملحوظ، إلا أن الفروع المتكررة لا تزال تُسبب اختناقات في الأداء. تقترح المقالة تحسين الشفرة من خلال تبسيط العبارات الشرطية، ودمج الوظائف، وتجنب الدعوات المتداخلة بشكل مفرط، واستخدام الفروع غير المباشرة بحذر، واستخدام تعليمات النقل الشرطي للحد من عدد تعليمات الفرع وتحسين أداء البرنامج.

اقرأ المزيد
التطوير التنبؤ بالفرع

من الترخيص التراخي إلى حقوق النسخ: تحول في ترخيص البرمجيات المفتوحة المصدر

2025-07-10

يعرض الكاتب تأمله في تطور تفضيلاته فيما يتعلق بترخيص البرمجيات المفتوحة المصدر، من تفضيل التراخيص التراخية (مثل MIT) لضمان أقصى قدر من التبني إلى تفضيل ترخيص حقوق النسخ (مثل GPL) الآن. ينبع هذا التحول من ثلاثة عوامل رئيسية: أصبح البرمجيات مفتوحة المصدر سائدًا، مما يسهل تبنيه من قبل الشركات؛ أصبح مجال العملات المشفرة أكثر تنافسية وجشعًا، مما يجعل المشاركة "الودية" غير كافية؛ وحجج Glen Weyl الاقتصادية التي تشير إلى أن تعزيز البرمجيات مفتوحة المصدر بنشاط هو الأمثل مع العوائد المتزايدة على نطاق واسع. يجادل الكاتب بأن ترخيص حقوق النسخ، من خلال اشتراط مشاركة شفرة المصدر للأعمال المشتقة، يعزز بشكل فعال نشر المعرفة وتبادل التكنولوجيا، مما يمنع احتكار الموارد من قبل قلة.

اقرأ المزيد

Petrichor: مشغل موسيقى غير متصل بالإنترنت لنظام macOS

2025-07-10
Petrichor: مشغل موسيقى غير متصل بالإنترنت لنظام macOS

Petrichor هو مشغل موسيقى قوي غير متصل بالإنترنت لنظام macOS يوفر جميع الميزات التي تتوقعها: تصفح مكتبة الموسيقى المنظمة، إدارة قوائم التشغيل و قائمة الانتظار التفاعلية، تصفح عرض المجلدات، الوصول السريع إلى المفضلة في الشريط الجانبي، التنقل السهل، التكامل الأصلي مع نظام macOS (عناصر تحكم في شريط القائمة و Dock، دعم الوضع المظلم)، بحث قوي وقوائم تشغيل ذكية. تم إنشاؤه بواسطة مطور افتقد ميزات Swinsian وأراد تعلم تطوير تطبيقات Swift و macOS، وهو مبني بالكامل باستخدام Swift و SwiftUI ويستخدم قاعدة بيانات SQLite لإدارة معلومات ملفات الموسيقى.

اقرأ المزيد
التطوير
1 2 119 120 121 123 125 126 127 595 596