إعادة بناء الحواسيب القديمة: إنشاء بطاقة ISA لنظام Transputer من الصفر

2025-07-06
إعادة بناء الحواسيب القديمة: إنشاء بطاقة ISA لنظام Transputer من الصفر

بدافع الحنين إلى أجهزة Transputer في التسعينيات، قام الكاتب بصنع بطاقة ISA متوافقة مع Inmos B004. شملت الرحلة شراء لوحات Transputer مستعملة من موقع eBay، وتصميم المخططات، وصناعة اللوحة الإلكترونية باستخدام KiCAD و PCBWay، وإصلاح العديد من المشاكل، بما في ذلك تركيب اللوحة بشكل معكوس، ووضع المكونات بشكل خاطئ، والأسلاك المزعجة. نجح الكاتب في تشغيل مُجمِّع Pascal وبرنامج تتبع الأشعة الخاص به من عام 1993، مما يُظهر مهاراته العالية في مجال الأجهزة وقوة الأدوات مفتوحة المصدر ومنصات التصنيع عبر الإنترنت. يُعتبر هذا المشروع شهادة على جاذبية الحواسيب القديمة وإمكانية الوصول إلى تطوير الأجهزة الحديثة.

اقرأ المزيد

التلاعب الخوارزمي: سرطان الرأسمالية الحديثة؟

2025-07-06

ينتقد الكاتب بشدة شركات التكنولوجيا الحديثة لاستخدامها الخوارزميات والحيل النفسية للتلاعب بالمستخدمين. من ميزة "تعزيز" في تطبيق هنغ حتى خوارزمية تسعير أوبر، كل ذلك يعكس نموذج "لعبة مجموعها صفر". هذا السلوك لا يستنزف قيمة المستخدمين فحسب، بل يقوض الأخلاقيات الاجتماعية أيضًا، مما يؤدي إلى تأملات عميقة في مستقبل الرأسمالية والإنصاف الاجتماعي. يجادل الكاتب بأن التعديلات البسيطة في السوق ومقاومة المستخدمين لن تحل المشكلة؛ في النهاية، قد تكون هناك حاجة إلى تغييرات أكثر جذرية لكسر هذه الحلقة المفرغة.

اقرأ المزيد

إطلاق تطبيق myNoise لنظام Android: عام من الكفاح والانتصار

2025-07-06
إطلاق تطبيق myNoise لنظام Android: عام من الكفاح والانتصار

بعد رحلة تطوير استمرت عامًا، أصبح تطبيق myNoise الجديد لنظام Android متاحًا أخيرًا. تُفصّل هذه المقالة تحديات تطوير Android: تجزئة الأجهزة، ونموذج الدفع مقابل اللعب في متجر التطبيقات، وتكاليف الصيانة المرتفعة. يستعرض الكاتب رحلة النجاح الأولي لنظام iOS وإعادة بناء تطبيق Android، مع تسليط الضوء على مساهمات الفريق. على الرغم من التعليقات السلبية والضغوط المالية، يبقى الكاتب متفائلاً ويناشد دعم المستخدمين لضمان نجاح المشروع.

اقرأ المزيد
التطوير تطوير Android

برامج الحاسوب ذات الأولوية المحلية: استعادة ملكية بياناتك

2025-07-06
برامج الحاسوب ذات الأولوية المحلية: استعادة ملكية بياناتك

تطبيقات السحابة مريحة، لكن بياناتك تكون عرضة تمامًا لرحمة مزود الخدمة. يستكشف هذا المقال برامج "الأولوية المحلية"، التي تخزن البيانات على جهازك المحلي وتستخدم تقنيات مثل CRDTs لتمكين التعاون في الوقت الفعلي مع الحفاظ على ملكية البيانات. يوضح المؤلفون جدوى برامج الأولوية المحلية من خلال ثلاثة نماذج أولية لتطبيقات، ويبرزون اتجاهات البحث المستقبلية، بما في ذلك تحسين أداء CRDT، وتنقيح واجهات المستخدم، واستكشاف الشبكات اللامركزية.

اقرأ المزيد
التطوير

مبادئ نيوتن: ٣٣٧ عامًا من الكون المنظم

2025-07-06
مبادئ نيوتن: ٣٣٧ عامًا من الكون المنظم

في عام ١٦٨٧، نشر إسحاق نيوتن عمله الثوري، *الأصول الرياضية للفلسفة الطبيعية*، والذي فسّر آلية عمل الكون، من سقوط التفاح إلى مدارات الكواكب، مقدماً نموذجًا مفهومًا للكون. يُعزى نشر هذا العمل إلى تمويل إدموند هالي، مما حال دون حدوث انتكاسة كبيرة للعلوم. ولا تزال نظريات نيوتن تُستخدم على نطاق واسع حتى اليوم، من بناء الجسور إلى إطلاق الصواريخ، مما يضمن حياتنا المستقرة ويمنع غلاية الماء من الطفو في الفضاء.

اقرأ المزيد
التكنولوجيا نيوتن

خدمة أكثر من 200 مليون طلب يوميًا باستخدام إعداد CGI حديث

2025-07-06
خدمة أكثر من 200 مليون طلب يوميًا باستخدام إعداد CGI حديث

يعيد الكاتب النظر في تقنية CGI في التسعينيات، حيث قام ببناء برنامج CGI باستخدام Go و SQLite على معالج AMD 3700X بـ 16 خيطًا، محققًا أكثر من 200 مليون طلب يوميًا. تُشكّل هذه التجربة تحديًا للاعتقاد الراسخ في عدم كفاءة CGI، مُسلطة الضوء على أن اللغات الحديثة (Go و Rust) والأجهزة القوية تجعل CGI فعّالة بشكل مدهش في بيئات متعددة النواة. على الرغم من عدم الدعوة لاعتمادها على نطاق واسع، يُظهر الكاتب التطور المذهل للتكنولوجيا وقيمة إعادة فحص الافتراضات السابقة.

اقرأ المزيد
التطوير

عناصر تحكم مخفية: تراجع في التقدم التكنولوجي؟

2025-07-06
عناصر تحكم مخفية: تراجع في التقدم التكنولوجي؟

من سطور أوامر نظام التشغيل DOS إلى الهواتف الذكية، تحولت التفاعل بين الإنسان والحاسوب من "المعرفة في العالم" إلى "المعرفة في الرأس". وتجادل هذه المقالة بأن الأجهزة الحديثة تعتمد بشكل متزايد على عناصر تحكم وأوامر مخفية، مما يجعل حتى العمليات البسيطة صعبة، خاصة بالنسبة للمستخدمين المبتدئين. ويؤكد الكاتب أن هذا يتعارض مع مبادئ تصميم التفاعل بين الإنسان والحاسوب في بداياته، ويدعو المصممين إلى إعطاء الأولوية لعناصر التحكم المرئية لإنشاء أنظمة أكثر قابلية للاستخدام.

اقرأ المزيد
التكنولوجيا

برامج الأفضلية المحلية: التوسع بدون متاعب

2025-07-05

شهد برنامج هاربر، وهو برنامج تصحيح قواعد اللغة الذي يُعطي الأولوية للمحلي، زيادة هائلة في عدد المستخدمين بعد ظهوره على الصفحة الرئيسية لـ Hacker News. وعلى عكس البرامج المعتمدة على الخوادم، يعمل هاربر على جهاز المستخدم، مما يلغي مشاكل حمل الخادم. وحتى مع تدفق المستخدمين، لم تكن هناك أي مشاكل أو تأخيرات. وهذا يبرز ميزة قابلية التوسع في برامج الأفضلية المحلية، وتجنب التكاليف المرتفعة لصيانة الخوادم والعمارات السحابية المعقدة.

اقرأ المزيد

احتكار الدفع في متجر تطبيقات أبل؟

2025-07-05

تتناول هذه المقالة سياسات الدفع في متجر تطبيقات أبل، مشيرة إلى اشتراط أبل على مطوري التطبيقات اختيار استخدام أبل باي أو خدمات دفع بديلة، وليس كليهما. وهذا يقيد خيارات المستهلك ويقمع المنافسة. ويضرب الكاتب مثالاً على طرق الدفع في متاجر المطارات، مدعياً أن هذه الممارسة سخيفة، داعياً إلى تدخل قانون الأسواق الرقمية التابع للاتحاد الأوروبي لضمان المنافسة العادلة، والسماح للمطورين بتقديم عدة طرق دفع في آن واحد.

اقرأ المزيد
التكنولوجيا احتكار الدفع

GamingOnLinux يحتفل بمرور 16 عامًا: معركة ضد موجة الذكاء الاصطناعي

2025-07-05
GamingOnLinux يحتفل بمرور 16 عامًا: معركة ضد موجة الذكاء الاصطناعي

يحتفل موقع GamingOnLinux، وهو موقع مخصص لأخبار ألعاب Linux، بمرور 16 عامًا على تأسيسه. على الرغم من إغلاق أو تحويل العديد من مواقع الألعاب، والتحديات التي تفرضها صعود تقنيات الذكاء الاصطناعي وإزالته من أخبار Bing، إلا أن GamingOnLinux لا يزال ثابتًا. يشكر الكاتب القراء والمساهمين، وحثهم على المشاركة المستمرة من خلال مشاركة المقالات واستخدام Patreon للدعم. تشمل الخطط المستقبلية تحسينات على متتبع Steam ونظام معلومات الكمبيوتر، واستكشاف طرق جديدة لإشراك المجتمع.

اقرأ المزيد
الألعاب

NEC2: رمز أسطوري للهندسة الكهرومغناطيسية العددية

2025-07-05

يُعد هذا الموقع مستودعًا مركزيًا للوثائق وأمثلة الشفرة المتعلقة بـ NEC2 (Numerical Electromagnetics Code)، وهو برنامج محاكاة كهرومغناطيسية قائم على طريقة العزوم. تم تطوير NEC2 في عام 1981 بواسطة جيري بورك و أ. بوجيو في مختبرات لورانس ليفرمور للبحرية الأمريكية، وهو متاح الآن للجمهور. يقدم الموقع تعليمات حول تشغيل NEC2 في بيئة Windows، ودروسًا تعليمية، ونماذج تجريبية، ودليل مستخدم (نسختان HTML و PDF) تغطي وصف البرنامج وأدلة المستخدم. بالإضافة إلى ذلك، فإنه يوفر تفاصيل حول بناء هوائي BiQuad، ونموذج محاكاة NEC الخاص به، وروابط لقائمة بريد NEC، وموارد ذات صلة أخرى.

اقرأ المزيد

لجنة المالية في مجلس الشيوخ تقترح توسيعًا كبيرًا لإعفاءات الضرائب على أسهم الشركات الصغيرة المؤهلة

2025-07-05
لجنة المالية في مجلس الشيوخ تقترح توسيعًا كبيرًا لإعفاءات الضرائب على أسهم الشركات الصغيرة المؤهلة

أصدرت لجنة المالية في مجلس الشيوخ نسختها من مشروع قانون مقترح بعد موافقة مجلس النواب على قانون "مشروع قانون واحد جميل كبير" (H.R. 1). يقترح هذا التوسيع الكبير لإعفاءات الضرائب على أسهم الشركات الصغيرة المؤهلة (QSBS) المكتسبة بعد سن القانون. تشمل التغييرات الرئيسية استبعادًا متدرجًا للأرباح (استبعاد أكبر لفترات حيازة أطول)، وزيادة الحد الأقصى لكل باعث (من 10 ملايين دولار إلى 15 مليون دولار، معدّل حسب التضخم اعتبارًا من عام 2027)، وعتبة أعلى للأصول الإجمالية الكلية (من 50 مليون دولار إلى 75 مليون دولار، معدّل حسب التضخم اعتبارًا من عام 2027). توفر هذه التغييرات مرونة أكبر للمؤسسين والمستثمرين في الشركات الناشئة، مما يخفف من عواقب الخروج المبكر من الناحية الضريبية. ومع ذلك، لا يزال مصير الاقتراح غير مؤكد؛ يجب على الشركات مراقبة التطورات التشريعية عن كثب.

اقرأ المزيد

هل يمكن للشبكات العصبية الكبيرة حل مشكلة الروبوتات؟ رؤى من مؤتمر CoRL 2023

2025-07-05

في مؤتمر CoRL 2023، برز نقاش محوري: هل يمكن تدريب الشبكات العصبية الكبيرة على مجموعات بيانات ضخمة لحل مشكلة الروبوتات؟ جادل المؤيدون بأن نجاح النماذج الكبيرة في رؤية الكمبيوتر و معالجة اللغات الطبيعية يشير إلى أن هذا النهج واعد، مستشهدين بالنتائج الأولية من نماذج RT-X و RT-2 من جوجل ديب مايند كأمثلة. يعتقدون أن التطورات المستمرة في البيانات وقوة الحوسبة تدعم هذا الاتجاه. ومع ذلك، أشار المنتقدون إلى ندرة بيانات الروبوتات حاليًا، والاختلاف الهائل بين أشكال الروبوتات والبيئات، والتكلفة الباهظة لجمع مجموعات البيانات واسعة النطاق. علاوة على ذلك، حتى مع تحقيق دقة عالية، لا يزال هناك تحدٍ كبير لتحقيق الموثوقية بنسبة 99.X% اللازمة للنشر العملي. اقترح البعض الجمع بين طرق التحكم الكلاسيكية وطرق التعلم، بينما دعا آخرون إلى اتباع نهج جديدة تمامًا. في النهاية، سلط مؤتمر CoRL 2023 الضوء على الفرص والتحديات في مجال الروبوتات، مما قدم رؤى قيّمة للأبحاث المستقبلية.

اقرأ المزيد
الذكاء الاصطناعي الشبكات العصبية الكبيرة

إطلاق MTG-S1: ثورة في التنبؤ بالطقس في أوروبا

2025-07-05
إطلاق MTG-S1: ثورة في التنبؤ بالطقس في أوروبا

في 1 يوليو 2025، أطلقت وكالة EUMETSAT بنجاح القمر الصناعي MTG-S1، وهو قمر صناعي أرصاد جوي ثابت يمثل بداية حقبة جديدة في التنبؤ بالطقس في أوروبا. يمتلك MTG-S1 جهاز استشعار بالأشعة تحت الحمراء وطيفًا مقياسًا من برنامج كوبرنيكوس سنتينل-4، ويوفر بيانات عالية التردد حول درجة الحرارة والرطوبة والغازات النزرة في الغلاف الجوي. هذا يسمح بالكشف المبكر عن الظروف الجوية القاسية، وفترات إنذار أطول، وتوقعات أكثر دقة، وفي النهاية، حماية أفضل للأرواح والممتلكات. يمثل الإطلاق الناجح، وهو دليل على التعاون الأوروبي، تعزيزًا كبيرًا لقدرات أوروبا على مواجهة تحديات تغير المناخ.

اقرأ المزيد

نقاش حول أداء قاعدة بيانات Neon: لا يوجد غداء مجاني

2025-07-05

في الآونة الأخيرة، دار جدل كبير على منصة X/Twitter، وعلى لسان الرئيس التنفيذي لشركة Planetscale، حول أداء قاعدة بيانات Neon. يشير الكاتب إلى مقطع من كتاب *Project Hail Mary* يبرز أن نظامًا ما قد يكون أقل كفاءة، ولكنه أكثر قابلية للتطوير من نظام آخر. هذا بمثابة تذكير بأنه لا يوجد حل سحري في تصميم الأنظمة الموزعة؛ حيث يبرع كل من Neon وPlanetscale في مجالاته الخاصة. وعلى الرغم من أن السلبية والدراما على منصة X/Twitter تجذب الانتباه، إلا أنه من المهم التذكير بأنه لا يوجد حل مثالي عالميًا.

اقرأ المزيد

عام واحد من Codebuff: من أداة ترميز سطر الأوامر إلى بنية متعددة الوكلاء

2025-07-05
عام واحد من Codebuff: من أداة ترميز سطر الأوامر إلى بنية متعددة الوكلاء

يعرض فريق Codebuff تجربته خلال العام الأول في بناء أفضل وكيل ترميز. من النموذج الأولي لأداة سطر الأوامر إلى بنية متعددة الوكلاء، واجهوا نمواً سريعاً وتحديات في الموثوقية. تلخص هذه المقالة الدروس المستفادة، بما في ذلك تحديد الأولويات، وتقليص الميزات، وأهمية العمل الجماعي، وتتطلع إلى اتجاهات مستقبلية في وكلاء الترميز، مثل نموذج متعدد الوكلاء، والتعلم المباشر، والتزامات الكود الذاتية.

اقرأ المزيد
التطوير

الاتحاد الأوروبي يهدف إلى فك تشفير بيانات المواطنين بحلول عام 2030: تزايد المخاوف بشأن الخصوصية

2025-07-05
الاتحاد الأوروبي يهدف إلى فك تشفير بيانات المواطنين بحلول عام 2030: تزايد المخاوف بشأن الخصوصية

كشفت المفوضية الأوروبية عن خارطة طريق تُحدد خطتها لتمكين أجهزة إنفاذ القانون من الوصول إلى بيانات المواطنين بشكل قانوني وفعال بحلول عام 2030، والتي قد تشمل فك تشفير البيانات الخاصة. هذه المبادرة، التي تُعد جزءًا من استراتيجية ProtectEU الرامية إلى تعزيز الأمن الداخلي للاتحاد الأوروبي، أثارت مخاوف بين خبراء الخصوصية. يحذرون من أن إضعاف التشفير قد يُدخِل نقاط ضعف جديدة ويُضر بالأمن. تركز خارطة الطريق على ستة مجالات رئيسية: الاحتفاظ بالبيانات، والاعتراض القانوني، والتحليل الجنائي الرقمي، وفك التشفير، والمُعايير، وحلول الذكاء الاصطناعي لإنفاذ القانون. وفي حين تدعي المفوضية أنها تُوازن بين احتياجات إنفاذ القانون وحماية الخصوصية، إلا أن الخبراء يُجادلون بأن التشفير القوي هو حجر الزاوية في الأمن، وليس عدواً.

اقرأ المزيد
التكنولوجيا

رأس X-Clacks-Overhead: تكريم رقمي لـ تيري براتشيت

2025-07-05
رأس X-Clacks-Overhead: تكريم رقمي لـ تيري براتشيت

يُعدّ رأس HTTP X-Clacks-Overhead، المستوحى من روايات Discworld لـ تيري براتشيت، تكريمًا دقيقًا للكاتب الراحل. وبإلهام من شبكة 'Clacks' الخيالية، تنقل مواقع الويب بصمت 'GNU Terry Pratchett' في رؤوسها، على غرار ما فعله أحد الشخصيات في رواية براتشيت *Going Postal* باستخدام Clacks لإدامة ذكرى ابنه. وتشارك مواقع مهمة مثل Mozilla وDebian وXml.com في ذلك، مما يحافظ على إرث براتشيت حيًا على الإنترنت.

اقرأ المزيد
التكنولوجيا رأس HTTP تكريم

محلل دلالات بيبيك كومودور بيت: خطأ غريب

2025-07-05
محلل دلالات بيبيك كومودور بيت: خطأ غريب

تتناول هذه المقالة خطأً غريبًا في محللات دلالات بيبيك كومودور بيت المبكرة، والذي ينبع من طريقة التعامل مع المسافات البيضاء. كانت مُفسرات بيبيك المبكرة تتجاهل المسافات بين الكلمات الرئيسية، مما أدى إلى تفسير "LET THEN" على أنها "LETHEN"، مما تسبب في أخطاء في بناء الجملة. تتعمق المقالة في عملية تحليل دلالات بيبيك، موضحةً سبب تحسين الكفاءة من خلال تجاهل المسافات البيضاء، وتحلل شفرة محلل دلالات كومودور بيبيك 1.0. في النهاية، تُكشف المقالة عن السبب الجذري للخطأ وكيفية إصلاحه في الإصدارات اللاحقة.

اقرأ المزيد
التطوير

جيكود: محول قيود مفتوح المصدر عالي الأداء

2025-07-05

جيكود هو مجموعة أدوات مفتوحة المصدر بلغة سي++ لإنشاء أنظمة تعتمد على القيود. يتميز بأدائه المتطور وتصميمه النمطي، ويحتوي على مجموعة شاملة من الميزات، بما في ذلك قيود على الأعداد الصحيحة، والقيم المنطقية، والمجموعات، والأعداد العائمة (أكثر من 70 قيدًا عالميًا من كتالوج القيود العالمية وأكثر من ذلك). يوفر جيكود تقنيات متقدمة للتفرع، وآليات بحث متعددة (بما في ذلك البحث المتوازي)، ودعم مينيزينك، وكسر التناظر التلقائي، وآليات إعادة التشغيل. تضمن وثيقته الشاملة وأكثر من 50000 حالة اختبار الموثوقية وسهولة الاستخدام. وقد حصل جيكود على جميع ميداليات الذهب في تحديات مينيزينك من عام 2008 إلى عام 2012، مما يبرز أدائه الاستثنائي.

اقرأ المزيد
التطوير محول قيود

ثورة الذكاء الاصطناعي: هل سيجد المطورون إشباعًا وظيفيًا؟

2025-07-05

يُغيّر صعود أدوات الترميز القائمة على الذكاء الاصطناعي دور مطوري البرامج. يروي الكاتب انتقاله من مطور إلى كبير مسؤولي التكنولوجيا، مُسلطًا الضوء على انخفاض الرضا الوظيفي الذي جاء مع إدارة الأفراد والمشاريع بدلاً من كتابة التعليمات البرمجية. بينما يعزز الذكاء الاصطناعي الكفاءة، فإنه يُقلل من تحدي ومكافأة الترميز، ويدفع المطورين إلى أدوار إدارية أكثر. هذا يثير أسئلة بالغة الأهمية حول مستقبل المهنة: كيف سيتم تعريف قيمة المطور؟ كيف يمكن للمطورين التكيف والحفاظ على مهاراتهم في هذا المشهد المتغير؟

اقرأ المزيد
التطوير الرضا الوظيفي

قدرات نماذج اللغات الكبيرة تتضاعف كل سبعة أشهر: توقع لعام 2030

2025-07-05
قدرات نماذج اللغات الكبيرة تتضاعف كل سبعة أشهر: توقع لعام 2030

تكشف دراسة جديدة عن معدل تقدم مذهل في نماذج اللغات الكبيرة (LLMs). قدرتها على إنجاز المهام المعقدة تتضاعف تقريبًا كل سبعة أشهر، وفقًا لمعيار يسمى "أفق زمن إتمام المهمة". يقارن هذا المعيار الوقت الذي تستغرقه نماذج اللغات الكبيرة لإنجاز مهمة مع الوقت الذي يستغرقه الإنسان لإنجازها. تتوقع الدراسة أنه بحلول عام 2030، ستتمكن نماذج اللغات الكبيرة الأكثر تقدمًا من إنجاز مهمة برمجية تعادل شهرًا كاملاً من العمل البشري (40 ساعة/أسبوع)، مع موثوقية 50٪. هذا يثير مخاوف وحماسًا كبيرين بشأن الفوائد والمخاطر المحتملة لنماذج اللغات الكبيرة، مع الاعتراف بأن الأجهزة والروبوتات قد تحد من وتيرة التقدم.

اقرأ المزيد
الذكاء الاصطناعي

الخطايا السبع المميتة لصناعة الذكاء الاصطناعي: وعود كاذبة بالذكاء الاصطناعي العام ومخاطر اختراق الانتباه

2025-07-05
الخطايا السبع المميتة لصناعة الذكاء الاصطناعي: وعود كاذبة بالذكاء الاصطناعي العام ومخاطر اختراق الانتباه

يتناول هذا المقال دراسة نقدية للحالة الراهنة لصناعة الذكاء الاصطناعي، مُسلّطًا الضوء على سبع مشاكل رئيسية: المبالغة في تقدير قرب الوصول إلى الذكاء الاصطناعي العام، وإعطاء الأولوية للتفاعل على الفائدة، والهلوسات المستمرة وغير المُعالجة في نماذج اللغات الكبيرة، والتذبذب بين بثّ الخوف والمثالية فيما يتعلق بمخاطر الذكاء الاصطناعي، وعدم وجود مسار موثوق للربحية، والاتجاهات شبه الاحتكارية في مجال الذكاء الاصطناعي، والإفراط في الترويج لوكلاء الذكاء الاصطناعي. ويجادل الكاتب بأن هذه المشكلات تنبع من سعي الصناعة لتحقيق مكاسب قصيرة الأجل، ونقص التفكير الذاتي، وعدم الاكتراث بالمسؤولية تجاه العالم الحقيقي، مما يؤدي في نهاية المطاف إلى احتمال انحراف تطوير الذكاء الاصطناعي وتداعيات سلبية على المجتمع.

اقرأ المزيد
الذكاء الاصطناعي

وكلاء ترميز الذكاء الاصطناعي: السر غير موجود

2025-07-05

في عام 2024، كان يُعتقد أن بناء وكلاء ترميز مستقلين يتطلب حيلًا داخلية ذكية. اتضح أن كل ما تحتاجه هو نموذج أساسي أفضل قليلاً. يُعد Claude Sonnet 3.7 رائدًا في هذا المجال، متفوقًا ليس بفضل قوته الخام، بل بقدرته على المثابرة واتخاذ قرارات جيدة بمرور الوقت. لقد انخفضت عتبة الدخول لبناء وكلاء ترميز الذكاء الاصطناعي بشكل كبير؛ الحلول مفتوحة المصدر ممتازة، ويمكنك حتى تشغيل وكيل Codex مجانًا على GitHub Actions. المنافسة شديدة؛ يحتاج البائعون إلى التركيز على التوزيع وتدريب نماذج أفضل لتحقيق النجاح.

اقرأ المزيد

ليون تتخلى عن مايكروسوفت وتعتمد البرمجيات المفتوحة المصدر: خطوة نحو السيادة الرقمية؟

2025-07-05
ليون تتخلى عن مايكروسوفت وتعتمد البرمجيات المفتوحة المصدر: خطوة نحو السيادة الرقمية؟

دُفعت مدينة ليون الفرنسية بقلقها بشأن خصوصية البيانات والسيادة الرقمية إلى اتخاذ خطوة رائدة، حيث أطلقت رسميًا عملية انتقال بعيدًا عن برامج مايكروسوفت. سيتم استبدال مايكروسوفت أوفيس تدريجيًا بـ ONLYOFFICE، ونظام ويندوز بأنظمة تشغيل تعتمد على لينكس، وإطلاق منصة التعاون مفتوحة المصدر Territoire Numérique Ouvert (TNO). تُدمج TNO أدوات مثل Jitsi وNextcloud وZimbra وChamilo وMatrix. وقد حظيت هذه المبادرة، المدعومة بتمويل قدره مليوني يورو، على استخدامها بالفعل من قبل آلاف الموظفين في العديد من الحكومات المحلية الفرنسية. هل ستلهم خطوة ليون دولًا أوروبية أخرى لاتباع نفس النهج؟

اقرأ المزيد
التكنولوجيا

بحث عن قمصان Hacktoberfest الأسطورية

2025-07-05
بحث عن قمصان Hacktoberfest الأسطورية

تُقود رحلة مطور برمجيات لإعادة إنشاء قمصانه المحبوبة والمهترئة من Hacktoberfest إلى بحث محبط عن أصول تصميم عالية الدقة. بعد سنوات من ارتداء القمصان المجانية التي مُنحت للمشاركة، يحاول الآن إعادة إنتاجها، لكنه يواجه صعوبة في العثور على صور مناسبة عبر الإنترنت. صور منخفضة الدقة، وفشل في تحسين جودة الصور بواسطة الذكاء الاصطناعي، وسنوات من التصميمات المفقودة كلها جزء من الرحلة. يستجدى الكاتب مساعدة المجتمع للعثور على الشعارات عالية الدقة المفقودة.

اقرأ المزيد

أثر عرض النطاق الترددي PCIe 5.0 على أداء وحدات معالجة الرسومات في إنشاء المحتوى: تحليل متعمق

2025-07-05
أثر عرض النطاق الترددي PCIe 5.0 على أداء وحدات معالجة الرسومات في إنشاء المحتوى: تحليل متعمق

مع توفر وحدات معالجة الرسومات PCIe 5.0 الآن، يمثل تأثير عرض النطاق الترددي على تطبيقات إنشاء المحتوى سؤالًا رئيسيًا. تكشف الاختبارات أنه في DaVinci Resolve، فإن أداء PCIe 5.0 x16 و x8 و 4.0 x16 متشابه، لكن تقليل عرض النطاق الترددي إلى 4.0 x4 أو أقل يؤثر بشكل كبير على الأداء. يُظهر After Effects تأثيرًا أقل، بينما لا تتأثر عمليات التقديم في Blender و Octane تقريبًا. تُظهر معايير LLM تأثيرات محدودة لعرض النطاق الترددي، ولكن يجب مراعاة التفاعل بين وحدات معالجة الرسومات المتعددة وذاكرة الوصول العشوائي للنظام. باختصار، بالنسبة لإنشاء المحتوى، فإن تشغيل وحدة معالجة الرسومات بسرعة x8 على اللوحة الأم PCIe 5.0 مقبول بشكل عام، ولكن يجب الحذر من قيود عرض النطاق الترددي 4.0 x4 على اللوحات الأم منخفضة المواصفات.

اقرأ المزيد

هوس بتكوين على هاكر نيوز: فقاعة على وشك الانفجار؟

2025-07-05

تحلل منشور على موقع هاكر نيوز العلاقة بين عدد المنشورات المتعلقة بالبيتكوين وسعر البيتكوين على مر السنين، واكتشف أن زيادة عدد المنشورات المتعلقة بالبيتكوين على هاكر نيوز غالبًا ما تتزامن مع تشكل فقاعات أسعار البيتكوين. من خلال تحليل البيانات التاريخية، يشير الكاتب إلى أن العدد الحالي للمنشورات المتعلقة بالبيتكوين قد وصل إلى مستوى قياسي، مما يشير إلى احتمال حدوث فقاعة سعرية للبيتكوين في الأشهر المقبلة. يستشهد المنشور بثلاثة أمثلة تاريخية ويتنبأ بأن سعر البيتكوين قد يتجاوز 5000 دولار في الأشهر القليلة المقبلة، وربما أكثر من ذلك بكثير.

اقرأ المزيد
التكنولوجيا فقاعة

رحلة مدتها عشر سنوات في علوم الكمبيوتر في سن السابعة والثلاثين

2025-07-05

يبدأ مدرس يبلغ من العمر 37 عامًا، بعد مسيرة مهنية غير خطية، رحلة مدتها عشر سنوات في عالم علوم الكمبيوتر. ليس مبتدئًا تمامًا، حيث قام ببناء مواقع ويب ولديه بعض الخبرة في تطوير الويب. مدفوعًا بشغف الخلق وبدعم من زوجته، يهدف إلى إتقان تصميم واجهات برمجة التطبيقات، وإنشاء قواعد البيانات، وأنظمة التشغيل، والشبكات، وتطوير برامج التشغيل، وأكثر من ذلك بكثير. هدفه ليس مجرد وظيفة، بل بناء تطبيقات مثل تطبيقات المجتمع، وأجهزة البث، وأدوات التعليم، وربما حتى إطلاق مشروعه الخاص. هذا دليل على التعلم مدى الحياة والدافع الذاتي.

اقرأ المزيد

أوقفوا قتل الألعاب: مستقبل ملكية الألعاب والحقوق الرقمية

2025-07-05

يروي الكاتب تجربته مع يوتيوب الذي قام بإزالة مقطع فيديو عن الاستضافة الذاتية، بالإضافة إلى شراء غسالة أطباق جديدة واكتشاف أن وظائفها مقفلة خلف تطبيق يتطلب اتصال واي فاي وحساب بوسش. وقد أثار هذا الأمر تفكيراً حول ملكية المنتجات الرقمية، خاصةً في مجال الألعاب. ويشير إلى أن المزيد من الألعاب تعتمد على إدارة الحقوق الرقمية والاتصال بالإنترنت، مما يؤدي إلى تقصير عمر الألعاب وفقدان اللاعبين للملكية طويلة الأمد. وتدعو المقالة إلى الانتباه إلى مبادرة "أوقفوا قتل الألعاب"، على أمل تغيير تصميم الألعاب ونماذج البيع لحماية حقوق اللاعبين واستعادة معنى "امتلاك" لعبة بالفعل.

اقرأ المزيد
الألعاب ملكية الألعاب
1 2 126 127 128 130 132 133 134 595 596