أساسيات رؤية الكمبيوتر: عقد من الزمن في الإعداد

2025-06-15

بعد عقد من الزمن من العمل، نشر Torralba و Isola و Freeman كتاب "أساسيات رؤية الكمبيوتر". بدلاً من السعي لتغطية شاملة، يركز الكتاب على المفاهيم الأساسية، مع معالجة الموضوع من منظور معالجة الصور والتعلم الآلي. وهو يتضمن العديد من التصوريات ويتقدم من خلال تكوين الصور، وأساسيات التعلم، ومعالجة الإشارات، والشبكات العصبية، ويستكشف مواضيع متقدمة مثل النماذج التوليدية وتعلم التمثيل. إن الهيكل الدقيق والتفسيرات الواضحة للكتاب تجعله مناسبًا لطلاب البكالوريوس وطلاب الدراسات العليا والمحترفين على حد سواء.

اقرأ المزيد
التطوير

انقطاع خدمة جوجل كلاود العالمي يبرز أهمية استراتيجية تعدد السحاب

2025-06-15
انقطاع خدمة جوجل كلاود العالمي يبرز أهمية استراتيجية تعدد السحاب

شهدت منصة جوجل كلاود (GCP) انقطاعًا عالميًا في خدماتها عصر يوم الخميس، مما أثر على العديد من المنتجات بسبب تحديث غير صالح لحصص الوصول الآلي في نظام إدارة واجهة برمجة التطبيقات. وعلى الرغم من سرعة تحديد مهندسي جوجل وإصلاح المشكلة الأساسية - وهي تحديث حصص خاطئ تسبب في رفض طلبات واجهة برمجة التطبيقات الخارجية - إلا أن وقت الاستعادة تفاوت بين المناطق. ويبرز هذا الحادث المخاطر المرتبطة بالاعتماد على مزود سحابي واحد، ويشدد على ضرورة وجود خطط متينة لاستعادة الكوارث، بما في ذلك استراتيجيات تعدد السحاب أو السحاب الهجين وآليات التبديل التلقائي.

اقرأ المزيد
التكنولوجيا تعدد السحاب

سرطان الدم عند الأطفال: من حكم الإعدام إلى مرض قابل للعلاج

2025-06-15
سرطان الدم عند الأطفال: من حكم الإعدام إلى مرض قابل للعلاج

قبل سبعينيات القرن العشرين، كان سرطان الدم عند الأطفال بمثابة حكم بالإعدام، حيث نجا أقل من 10٪ من الأطفال الذين تم تشخيص إصابتهم به لمدة خمس سنوات. واليوم، في أمريكا الشمالية وأوروبا، ارتفع معدل البقاء على قيد الحياة إلى حوالي 85٪! ويعزى هذا التحول المذهل إلى سلسلة من الإنجازات: البحث التعاوني الذي أدى إلى وضع أنظمة علاج كيميائي أكثر فعالية، والعلاجات الشخصية القائمة على تقسيم المخاطر، وتطوير الأدوية المستهدفة وعلاجات المناعة التي تحركها الأبحاث الجزيئية، والرعاية الداعمة المحسنة. وهذا يدل على قوة التعاون العلمي، وهو نموذج لما يمكن أن تحققه الأبحاث الطبية.

اقرأ المزيد

احذر روابط إلغاء الاشتراك المزيفة: عملية احتيال تصيد جديدة

2025-06-15
احذر روابط إلغاء الاشتراك المزيفة: عملية احتيال تصيد جديدة

يلجأ المحتالون عبر الإنترنت إلى تكتيكات متطورة بشكل متزايد، بما في ذلك الصوت المزيف وصور الذكاء الاصطناعي. ومع ذلك، لا يزال البعض يستخدم طرقًا أبسط، مثل روابط إلغاء الاشتراك المزيفة في رسائل البريد الإلكتروني. قد يؤدي النقر على هذه الروابط إلى مواقع ويب خبيثة مصممة لسرقة بيانات الاعتماد الخاصة بتسجيل الدخول أو معلومات شخصية أخرى. توصي المقالة باستخدام "رؤوس إلغاء الاشتراك من القائمة" من مزود خدمة البريد الإلكتروني لإلغاء الاشتراك بشكل أكثر أمانًا، أو ببساطة وضع علامة على الرسالة على أنها غير مرغوب فيها. كما أن إنشاء حسابات بريد إلكتروني وهمية أو الاستفادة من أدوات خصوصية المتصفح تُعد أيضًا إجراءات مضادة فعالة.

اقرأ المزيد

إزالة جهاز توجيه الواي فاي الداخلي من جهاز Starlink Mini الخاص بك

2025-06-15

يقدم هذا الدليل شرحًا تفصيليًا لكيفية إزالة جهاز توجيه Wi-Fi المدمج من جهاز Starlink Mini 1، مما يسمح بالتشغيل عبر Ethernet فقط. يوفر هذا التعديل مرونة أكبر للمستخدمين المتقدمين الذين لديهم احتياجات شبكة مخصصة، أو تركيبات مضمنة، أو بيئات ذات طاقة محدودة. يقدم الدليل عملية تفكيك خطوة بخطوة، وبيانات دبوس موصل PCB، ومخطط اتصال Ethernet مباشر، وتعليمات تكوين الشبكة، وشرحًا لرموز حالة gRPC لاستكشاف الأخطاء وإصلاحها. تحذير: هذا التعديل مخصص لجهاز Starlink Mini 1 فقط، ويُنصح بشدة بعدم إزالة اللوحة المعدنية بسبب مشاكل التبريد وEMI المحتملة.

اقرأ المزيد
العتاد

الأصول المدهشة لبلاط الخرائط: لم تكن جوجل وحدها

2025-06-15
الأصول المدهشة لبلاط الخرائط: لم تكن جوجل وحدها

بلاط الخرائط على الويب، وهي الطريقة البسيطة على ما يبدو لتخزين البيانات المكانية في مربعات مفهرسة لعرض الخرائط بكفاءة، هي تطور محوري في تاريخ نظم المعلومات الجغرافية. على الرغم من أن خرائط جوجل تحصل على الكثير من الفضل في نشرها، إلا أن أصول التكنولوجيا غامضة بشكل مدهش. تتبع هذه المقالة تاريخ بلاط الخرائط، وكشفت أن هذا المفهوم كان موجودًا قبل جوجل بكثير، حيث ظهر في أنظمة مبكرة مثل نظام المعلومات الجغرافية الكندي (CGIS) الذي طوره روجر توملينسون. في وقت لاحق، تم استخدام أشجار الرباعية وهياكل البيانات الأخرى لتنقية النهج أكثر. ويخلص المقال إلى أن الابتكار لم يكن اختراعًا واحدًا، بل ذروة للبحث والتطوير من قبل العديد من الأفراد والمنظمات، مما أدى في النهاية إلى التجربة الشائعة التي نتمتع بها اليوم.

اقرأ المزيد
التكنولوجيا بلاط الخرائط

الشهر الأخير مع باتريشيا هايسميث: مذكرات مساعدة شابة

2025-06-15
الشهر الأخير مع باتريشيا هايسميث: مذكرات مساعدة شابة

تروي الكاتبة تجربتها كمساعدة لباتريشيا هايسميث خلال الأشهر الأخيرة من حياة الروائية، وهي فترة مليئة بالإثارة والمشاعر المعقدة. بدءًا من لقاء عرضي في زيورخ، انجذبت الكاتبة إلى عالم هايسميث الفريد في تيغنا، سويسرا. خلق شخصية هايسميث الغريبة، وطبيعتها البخيلة، ومعاملتها المتناقضة للكاتبة شعورًا بعدم الارتياح. ومع ذلك، من خلال المهام اليومية والتفاعلات، تكتشف الكاتبة تدريجيًا الوحدة العميقة والشوق إلى الحب داخل الكاتبة الأسطورية، إلى جانب كفاحها من أجل تقبل الذات. هذه التجربة القصيرة ولكن العميقة توفر فهمًا أعمق للكاتبة المشهودة وتقدم منظورًا جديدًا لتعقيدات الحياة والطبيعة البشرية.

اقرأ المزيد

عنصر `<permission>` الجديد من كروم: نهج إعلاني لإذن الوصول للويب

2025-06-15
عنصر `<permission>` الجديد من كروم: نهج إعلاني لإذن الوصول للويب

يجرّب فريق أذونات كروم عنصر HTML إعلاني جديدًا، وهو ``، لتبسيط كيفية طلب تطبيقات الويب للميزات القوية مثل الوصول إلى الموقع. تعاني الطرق الإلزامية التقليدية من مشكلة كثرة طلبات الأذونات، وسوء السياق، وصعوبة إلغاء الأذونات. يوفر عنصر `` نهجًا أكثر أمانًا وسهولة في الاستخدام، مما يسمح للمطورين بطلب الأذونات بشكل إعلاني، بينما يقوم المتصفح بتحديث نص العنصر ديناميكيًا بناءً على تفاعل المستخدم، ويوفر إدارة واضحة للأذونات. وهو حاليًا قيد التجربة في كروم 126، ويهدف إلى التوحيد.

اقرأ المزيد
التطوير

MEOW: صيغة صورة إستغنائية مُحسّنة للذكاء الاصطناعي

2025-06-15
MEOW: صيغة صورة إستغنائية مُحسّنة للذكاء الاصطناعي

MEOW هي صيغة ملف صورة قائمة على بايثون تقوم بتضمين بيانات التعلم الآلي في صور PNG، مما يسمح بفتحها في أي عارض صور دون الحاجة إلى عارض متخصص. تستخدم تقنية الإستغنائية LSB لإخفاء البيانات الوصفية، مما يضمن سلامة البيانات حتى بعد عمليات الملف. صُممت MEOW لتعزيز كفاءة سير عمل الذكاء الاصطناعي، حيث توفر ميزات الذكاء الاصطناعي المحسوبة مسبقًا، وخرائط الانتباه، وصناديق تحديد الحدود، وأكثر من ذلك، مما يُسرّع من عملية التعلم الآلي ويُحسّن من فهم نماذج اللغة الكبيرة للصور. وهي متوافقة مع منصات متعددة وتوفر أدوات سطر الأوامر وتطبيق واجهة رسومية للتحويل والعرض.

اقرأ المزيد
الذكاء الاصطناعي صيغة الصورة الإستغنائية

نموذج انتشار احتمالي بسيط في بايثورش: تجارب على مجموعات بيانات ثنائية الأبعاد

2025-06-15
نموذج انتشار احتمالي بسيط في بايثورش: تجارب على مجموعات بيانات ثنائية الأبعاد

يشرح هذا المنشور تطبيقًا بسيطًا في بايثورش لنموذج انتشار احتمالي لمجموعات البيانات ثنائية الأبعاد. يستكشف الكاتب المعلمات التشغيلية مثل معدل التعلم، وحجم النموذج، وطول عملية الانتشار، وتشفير الخطوات الزمنية من خلال تجارب متعددة. تُظهر النتائج أن معدل التعلم المناسب أمر بالغ الأهمية، وأن عمليات الانتشار الأطول تُنتج عينات أكثر اكتمالًا، وأن سعة النموذج ليست العائق الرئيسي. يساعد استخدام التضمينات الجيبية لترميز الإدخال في تعلم الوظائف عالية التردد في المجالات منخفضة الأبعاد.

اقرأ المزيد

النظارات الذكية المدعومة بالذكاء الاصطناعي: العودة الثانية؟

2025-06-15
النظارات الذكية المدعومة بالذكاء الاصطناعي: العودة الثانية؟

بعد عقد من فشل جوجل جلاس، تعود النظارات الذكية من جديد، مدفوعة بالتطورات في مجال الذكاء الاصطناعي. ويشير إعلان سناب عن نظارات مزودة بالذكاء الاصطناعي سيتم إطلاقها في عام 2026 إلى دفع جديد في الصناعة. كما تعمل جوجل وميتا وأمازون على تطوير نظارات ذكية متطورة تستخدم الذكاء الاصطناعي لمعالجة الصور والفيديوهات والكلام، مما يسمح بوظائف مثل الترجمة الفورية والتعرف على الأشياء. وعلى الرغم من مخاوف الخصوصية والأسعار المرتفعة، تشير دراسات السوق إلى إمكانات نمو كبيرة. وتعتقد شركات التكنولوجيا أن النظارات الذكية ستحل محل الهواتف الذكية في نهاية المطاف، لتصبح الواجهة الرئيسية بين البشر والحواسيب.

اقرأ المزيد
التكنولوجيا النظارات الذكية

Text-to-LoRA: تكييف المحولات الفوري

2025-06-15
Text-to-LoRA:  تكييف المحولات الفوري

Text-to-LoRA (T2L) هي تقنية جديدة لتكييف النماذج تسمح للمستخدمين بإنشاء نماذج LoRA خاصة بالمهام بسرعة من خلال أوصاف نصية بسيطة. يوفر المشروع تعليمات مفصلة حول التثبيت والاستخدام، بما في ذلك واجهة مستخدم ويب قائمة على Hugging Face وواجهة سطر أوامر. يحتاج المستخدمون إلى ما لا يقل عن 16 جيجابايت من ذاكرة الوصول العشوائي للتشغيل التجريبي وتنزيل نقاط التفتيش المدربة مسبقًا. يدعم T2L نماذج أساسية متعددة مثل Mistral وLlama وGemma، مما يظهر أداءً متفوقًا من خلال اختبارات المقارنة المعيارية المتعددة. يتضمن المشروع أيضًا نصوصًا لتقييم نماذج LoRA التي تم إنشاؤها، بالإضافة إلى مراقب للتقييم غير المتزامن.

اقرأ المزيد
الذكاء الاصطناعي تكييف النموذج

انهيار نماذج الذكاء الاصطناعي: خطر التلوث بالبيانات

2025-06-15
انهيار نماذج الذكاء الاصطناعي: خطر التلوث بالبيانات

مثل إطلاق نموذج ChatGPT من شركة OpenAI في عام 2022 منعطفًا حاسمًا في مجال الذكاء الاصطناعي، يُشبه انفجار القنبلة الذرية. يحذر الباحثون الآن من "انهيار نماذج الذكاء الاصطناعي"، حيث يتم تدريب نماذج الذكاء الاصطناعي على بيانات اصطناعية تم إنشاؤها بواسطة نماذج ذكاء اصطناعي أخرى، مما يؤدي إلى نتائج غير موثوقة. يُقارن هذا بتلوث المعادن بسبب تساقط المواد المشعة، مما يتطلب مواد "خالية من الخلفية". يدعو الباحثون إلى الوصول إلى البيانات التي سبقت عام 2022، والتي تعتبر "نظيفة"، لمنع هذا الانهيار والحفاظ على التنافس. وتُقترح حلول سياسية مثل وضع علامات إلزامية على المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، وتعزيز التعلم الاتحادي، للتخفيف من مخاطر تلوث البيانات والاحتكار.

اقرأ المزيد

المعجزة الاقتصادية الأيرلندية: نصف نمو الناتج المحلي الإجمالي للاتحاد الأوروبي في الربع الأول جاء من أيرلندا

2025-06-15
المعجزة الاقتصادية الأيرلندية: نصف نمو الناتج المحلي الإجمالي للاتحاد الأوروبي في الربع الأول جاء من أيرلندا

في 6 يونيو، تلقت أوروبا أنباءً سارة غير متوقعة: نما اقتصادها ضعف ما كان يُعتقد سابقًا في الربع الأول، بزيادة متواضعة بلغت 0.6%. ومع ذلك، يكشف تحليل أكثر عمقًا عن إحصائية مفاجئة: ارتفع الناتج المحلي الإجمالي لأيرلندا بنسبة 9.7%، مما ساهم بأكثر من نصف النمو الإجمالي للاتحاد الأوروبي. وقد أثار هذا البلد الصغير، الذي يمثل عدد سكانه حوالي واحد من مئة من سكان الاتحاد الأوروبي، تكهنات حول معجزة اقتصادية أيرلندية.

اقرأ المزيد

فحص أمني لـ Rails يكشف عن تحسينات ويثير تساؤلات حول العمل في المستقبل

2025-06-15

أصدر صندوق تحسين تقنية المصدر المفتوح (OSTIF) تقريراً عن الفحص الأمني لـ Ruby on Rails، والذي أجرته X41 D-Sec بدعم من GitLab ووكالة Sovereign Tech. كشف الفحص الذي استمر أربعة أشهر عن 7 ثغرات أمنية، وقدم 6 توصيات للتحسين. يُبرز التقرير نضج أمن Rails في السنوات الأخيرة، مع الإشارة إلى مجالات للتحسين في المستقبل. كما احتفل OSTIF بذكرى تأسيسه العاشرة، ودعا للمشاركة في اجتماعات قادمة.

اقرأ المزيد
التطوير فحص أمني

مقارنة ثلاثة مفاهيم لتعقيد البرمجيات

2025-06-15

تقارن هذه المقالة ثلاثة تعريفات مختلفة لتعقيد البرمجيات من Rich Hickey و John Ousterhout و Zach Tellman. يعرّف Hickey البساطة بأنها الوحدة، مع التركيز على الموضوعية؛ ويعرّف Ousterhout التعقيد بأنه أي شيء يجعل النظام صعب الفهم والتعديل، مع تسليط الضوء على التبعيات والغموض؛ ويعرّف Tellman التعقيد بأنه مجموع جميع التفسيرات، مع التركيز على المفاجأة التي تعتمد على الجمهور. تزن المقالة نقاط القوة والضعف لكل منها، وتستكشف تطبيقها على المشكلات الواقعية. في النهاية، تجادل بأن نهج Tellman القائم على التفسير هو الأفضل لالتقاط تجربة المطور الذاتية وتوجيه القرارات العملية.

اقرأ المزيد

انعدام الوزن: مسرع غير متوقع لبحث السرطان

2025-06-15
انعدام الوزن: مسرع غير متوقع لبحث السرطان

في حين أن التعرض الطويل لانعدام الوزن في الفضاء ضار بصحة الإنسان، إلا أنه يوفر فرصًا فريدة لبحث السرطان. يستغل العلماء بيئة انعدام الوزن في محطة الفضاء الدولية (ISS) لإجراء اختبارات للسرطان، مما يسرع نمو الأورام واختبار الأدوية، ويطور اختبارات فحص للسرطان أسرع وأكثر حساسية. في حالة انعدام الوزن، تنمو الخلايا السرطانية بسرعة مثل الفقاعات، مما يسمح للباحثين باختبار المواد الملتصقة بالحواف بسهولة. تشير إحدى الدراسات إلى أنه يمكن استخدام قطرة دم واحدة فقط للكشف عن السرطان في الفضاء. على الرغم من وجود قيود وتكاليف باهظة، إلا أن بيئة انعدام الوزن يمكن أن تحدث ثورة في علاج السرطان وتطوير الأدوية، وربما تساعد حتى في التعافي الجراحي. إن إيقاف تشغيل محطة الفضاء الدولية الوشيك يضيف ضغطًا زمنيًا، مما يدفع العلماء إلى تحقيق إنجازات في إطار زمني محدود.

اقرأ المزيد
التكنولوجيا طب الفضاء بحث السرطان

المراقبة لـ GitHub Actions باستخدام OpenTelemetry

2025-06-15
المراقبة لـ GitHub Actions باستخدام OpenTelemetry

يوضح هذا الدليل كيفية تحقيق المراقبة الشاملة لأنابيب CI/CD الخاصة بك باستخدام OpenTelemetry لمراقبة GitHub Actions. من خلال تكوين مستقبِل GitHub الخاص بـ OpenTelemetry Collector، يمكنك جمع التتبعات والمقاييس من سير عملك، مما يتيح لك تحديد الاختناقات، و تصحيح الأخطاء، وتحليل التبعيات. يوفر الدليل إعدادًا خطوة بخطوة، بما في ذلك تكوين Webhook GitHub، وتثبيت OpenTelemetry Collector، وتكوين المستقبِلات والمعالجات، ومعالجة المصادقة. تتضمن المقاطع شفرات تكوين YAML. وأخيرًا، يتم إرسال هذه البيانات إلى منصة مراقبة مثل SigNoz للعرض والتحليل.

اقرأ المزيد
التطوير

Lisp: وسيلة إبداعية للمبرمجين

2025-06-15

تجادل هذه المقالة بأن لغة Lisp ليست مجرد لغة برمجة، بل هي وسيلة إبداعية للمبرمجين، تشبه الكتابة أو الفن. ويقول الكاتب إن البرمجة الجيدة، مثل الكتابة، تتضمن الاستكشاف والاكتشاف، متبوعًا بتحسين العرض. إن طبيعة Lisp الديناميكية تجعلها مثالية للتجريب والتكرار، مما يسمح للمبرمجين بتعديل وتحسين أكوادهم، تمامًا كما يراجع الكاتب مخطوطة. باستخدام أمثلة مثل رسم الخرائط والكتابة، يوضح المؤلف التفاعل بين الاكتشاف والتحسين، وينتقد نهج الأداء أولاً في تصميم لغات البرمجة باعتباره عائقًا أمام الإبداع والمرونة. يدعو المؤلف إلى نهج أكثر مرونة واستكشافًا لتطوير البرمجيات، مما يعكس روح منهجيات Agile.

اقرأ المزيد
التطوير

عصر ذهبي جديد للمضادات الحيوية؟ علم الجينوم والذكاء الاصطناعي والبيولوجيا الاصطناعية تدفع البحث قدماً

2025-06-15
عصر ذهبي جديد للمضادات الحيوية؟ علم الجينوم والذكاء الاصطناعي والبيولوجيا الاصطناعية تدفع البحث قدماً

أدى اكتشاف البنسلين إلى إطلاق حمى ذهب استمرت قرنًا من الزمان بحثًا عن مضادات حيوية جديدة. لكن التقدم تباطأ. والآن، يسمح علم الجينوم والبيولوجيا الاصطناعية والذكاء الاصطناعي للباحثين بالغوص أعمق من أي وقت مضى في التنوع الميكروبي، واكتشاف مركبات جديدة مثل المانديمايسين واللاروسيدين. وهذا يشير إلى عصر ذهبي محتمل جديد للمضادات الحيوية. ومع ذلك، لا تزال هناك عقبات كبيرة، بما في ذلك عملية موافقة الأدوية الطويلة وتحديات صناعة الأدوية في تحقيق الربح من المضادات الحيوية.

اقرأ المزيد
التكنولوجيا

التفاف على الأمن: فك تشفير آلية التحديث لآلة افتراضية للحصول على رموز بسهولة

2025-06-15
التفاف على الأمن: فك تشفير آلية التحديث لآلة افتراضية للحصول على رموز بسهولة

اكتشف طالب أن ملفات التحديث (*.gpg) في آلة افتراضية تابعة لدورة أمنية تحتوي على رموز لتقديم الواجبات. من خلال تحليل برنامج التحديث `installUpdate`، وجد أنه يستخدم فك تشفير GPG، يعتمد على ملفات `/root/.vmPassphrase` و `/root/.gnupg`. من خلال تثبيت قرص VM، حصل الطالب على هذه الملفات، وفك تشفير التحديثات، واستخراج الرموز، وإكمال الواجبات في وقت مبكر. تحتوي التحديثات على رمز جافا الذي يولد رموز مشفرة باستخدام AES. يلاحظ الكاتب أن هذا الهجوم يعتمد على الوصول الكامل إلى قرص VM، ويقترح استخدام VMs عن بُعد كتحسين. على الرغم من الإنجاز المبكر، يؤكد الكاتب على أهمية عملية التعلم وإكمال عمل الدورة.

اقرأ المزيد
التطوير

مسؤولون تنفيذيون في مجال التكنولوجيا من وادي السيليكون ينضمون إلى احتياطي الجيش لتعزيز الذكاء الاصطناعي العسكري

2025-06-15
مسؤولون تنفيذيون في مجال التكنولوجيا من وادي السيليكون ينضمون إلى احتياطي الجيش لتعزيز الذكاء الاصطناعي العسكري

انضم قادة التكنولوجيا البارزون في وادي السيليكون، بمن فيهم كبير مسؤولي التكنولوجيا في بالانتير، شيام سانكار، وكبير مسؤولي التكنولوجيا في ميتا، أندرو بوسورث، وكبير مسؤولي المنتجات في أوبن إيه آي، كيفن ويل، و كبير مسؤولي الإيرادات السابق، بوب ماكجريو، إلى وحدة جديدة في احتياطي الجيش: المفرزة 201: فيلق الابتكار التنفيذي. سيخدمون كـمقدمين، مستفيدين من خبرتهم في القطاع الخاص لتقديم المشورة للجيش وتسريع اعتماد الذكاء الاصطناعي في التخطيط والعمليات العسكرية. تهدف هذه المبادرة إلى توحيد ديناميكية الابتكار الأمريكي مع المهمات العسكرية الحيوية، وتحديث القوات، وتعزيز قدراتها. من المحتمل أن يكون اسم الوحدة، '201'، إشارة إلى رمز حالة HTTP لإنشاء المورد.

اقرأ المزيد

جيروسكوبات ذبابة الفاكهة: الكشف عن البنية الداخلية لمثبتات الطيران

2025-06-15
جيروسكوبات ذبابة الفاكهة: الكشف عن البنية الداخلية لمثبتات الطيران

اكتشف باحثون إسبان أن الهالتر في ذبابة الفاكهة، وهو عضو جيروسكوبي أساسي لاستقرار الطيران، ليس أجوفًا. وتنشأ شكله الفريد من هيكل خلوي داخلي معقد يعمل كدعامات معمارية. ترتبط هذه الهياكل من خلال إسقاطات خلوية ومصفوفة بروتينية (اللمينين والكولاجين)، مما يخلق نظامًا داخليًا للتوتر يعاكس القوى الخارجية ويحافظ على شكل الهالتر. أظهرت التجارب على ذباب الفاكهة المعدل وراثيًا أن تعطيل هذا النظام يؤدي إلى تشوه الهالتر وتدهور استقرار الطيران. لا تكشف هذه الدراسة فقط عن آلية تطور الهالتر في ذبابة الفاكهة، بل تقدم أيضًا رؤى جديدة ل هندسة الأنسجة وتصميم الهياكل الحيوية المقلدة.

اقرأ المزيد
التكنولوجيا ذبابة الفاكهة طيران

RAG: نمط GenAI المبالغ في تقديره؟

2025-06-15
RAG: نمط GenAI المبالغ في تقديره؟

أصبحت تقنية توليد البيانات المعززة بالاسترجاع (RAG) نهجًا شائعًا في مجال الذكاء الاصطناعي التوليدي. ومع ذلك، تُجادل هذه المقالة بأن تقنية RAG تعاني من عيوب خطيرة في حالات الاستخدام عالية المخاطر، وفي الصناعات الخاضعة للتنظيم. تكمن المشكلة الرئيسية في أن تقنية RAG تُعرّض المستخدمين مباشرةً لأوهام نماذج اللغات الكبيرة (LLMs) من خلال عرض مخرجات نماذج اللغات الكبيرة دون التحقق الكافي. يقترح الكاتب أن تقنية RAG أكثر ملاءمة لتطبيقات منخفضة المخاطر، مثل البحث عن سياسات الإجازات، بينما يوفر التحليل الدلالي بديلاً أكثر أمانًا لحالات الاستخدام عالية المخاطر. تنبع شعبية تقنية RAG من سهولة التطوير، والتمويل الكبير، ونفوذ الصناعة، والتحسينات على تقنيات البحث الحالية. يؤكد الكاتب أنه في حالات الاستخدام عالية المخاطر، يجب تجنب الاعتماد المباشر على مخرجات نماذج اللغات الكبيرة لضمان موثوقية البيانات وأمانها.

اقرأ المزيد
الذكاء الاصطناعي التحليل الدلالي

ICONIC: أيقونات مهارات أنيقة لملفات README على GitHub

2025-06-15
ICONIC: أيقونات مهارات أنيقة لملفات README على GitHub

ICONIC هي مكتبة تركز على المطورين، وتقدم أيقونات مهارات أنيقة على شكل فقاعات، مصممة لملفات README على GitHub، والمحافظ، والسير الذاتية. تتميز بأيقونات فقاعات واضحة وجذابة من الناحية الجمالية، ومتغيرات سمة فاتحة وظلام، وسهولة دمجها في Markdown/HTML. بالإضافة إلى ذلك، تقدم واجهة برمجة تطبيقات معاينة HTML (خلفية Django) وملفات SVG قابلة للتنزيل لعرض مهاراتك بسهولة.

اقرأ المزيد

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-06-15
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

قمة مطوري بايثون الأساسيين: وحدات معالجة البيانات JIT، والعمليات الافتراضية، والمستقبل

2025-06-15
قمة مطوري بايثون الأساسيين: وحدات معالجة البيانات JIT، والعمليات الافتراضية، والمستقبل

عرضت قمة مطوري بايثون الأساسيين السنوية مناقشات مثيرة للاهتمام. درس مهندسو ميتا مُعالج البيانات JIT القابلة للتوصيل، بهدف تبسيط عملية التطوير من خلال واجهات برمجة التطبيقات الجديدة. أدت الأفكار المستقاة من جافا إلى مناقشات حول العمليات الافتراضية في بايثون، مما يُحسّن من التزامن. وتضمنت القمة أيضًا مناقشات حول مُشغلات دمج القيم الفارغة، وأدوات الترميز المُساعدة بالذكاء الاصطناعي، وفلسفة "الأسوأ هو الأفضل". وأخيرًا، طالب المطورون بالتركيز على اختبارات مقاييس الأداء للذاكرة، وتعمقوا في التطور المُستقبلي لنظام أنواع T-strings.

اقرأ المزيد

استعادة أيقونات التطبيقات ذات الأشكال الغريبة في macOS 26 Tahoe

2025-06-15
استعادة أيقونات التطبيقات ذات الأشكال الغريبة في macOS 26 Tahoe

يستبدل نظام macOS 26 Tahoe أيقونات التطبيقات ذات الأشكال الفريدة والغريبة في Dock بأيقونات مستديرة من نمط iOS، وهو تغيير لا يروق للعديد من المستخدمين. توفر هذه المقالة حلاً لكل من المستخدمين والمطورين لاستعادة أشكال الأيقونات المخصصة. يمكن للمستخدمين استبدال ملف .icns داخل حزمة التطبيق؛ ويمكن للمطورين استخدام NSApplication.shared.dockTile.contentView لتغيير الأيقونة أثناء وقت التشغيل. استعد Dock الخاص بك إلى مجده السابق!

اقرأ المزيد

تحدي قابلية التوسع في التعلم المعزز: هل يمكن لخوارزمية Q-learning التعامل مع الآفاق الطويلة؟

2025-06-15

في السنوات الأخيرة، حققت العديد من أهداف تعلم الآلة قابلية للتوسع، مثل توقع الرمز التالي، ونشر الضوضاء، والتعلم التبايني. ومع ذلك، فإن التعلم المعزز (RL)، ولا سيما RL خارج السياسة القائم على Q-learning، يواجه تحديات في التوسع في المشكلات المعقدة طويلة الأفق. تدعي هذه المقالة أن خوارزميات Q-learning الحالية تكافح مع المشكلات التي تتطلب أكثر من 100 خطوة قرار دلالية بسبب تراكم التحيزات في أهداف التنبؤ. تُظهر التجارب أنه حتى مع وجود بيانات وفيرة ومتغيرات مُتحكمة، فإن خوارزميات RL خارج السياسة القياسية لا تستطيع حل المهام المعقدة. ومع ذلك، فإن تقليل الأفق يحسن قابلية التوسع بشكل كبير، مما يشير إلى الحاجة إلى خوارزميات أفضل تعالج مشكلة الأفق مباشرةً، بدلاً من الاعتماد فقط على زيادة البيانات وقوة الحوسبة.

اقرأ المزيد
الذكاء الاصطناعي قابلية التوسع

AMD تضاعف رهانها على الذكاء الاصطناعي مع سلسلة Instinct MI350 و ROCm 7

2025-06-15
AMD تضاعف رهانها على الذكاء الاصطناعي مع سلسلة Instinct MI350 و ROCm 7

كشفت AMD عن جيلها التالي من معالجات الذكاء الاصطناعي Instinct MI350، والذي يوفر ضعف أداء الجيل السابق MI300X، وذلك بفضل بنية CDNA 4 الجديدة. تدعم سلسلة MI350 تنسيقات FP6 و FP4 لتحقيق إنتاجية أعلى، وتتميز بذاكرة HBM3E بسعة 288 جيجابايت وعرض نطاق ترددي يصل إلى 8 تيرابايت/ثانية. يُكمل هذا الجهاز برنامج ROCm 7، والذي يوفر تحسينات في الأداء ودعمًا منذ اليوم الأول. كما أعلنت AMD عن حلول جاهزة للاستخدام لحوسبة الذكاء الاصطناعي على مستوى الرف، والتي تدمج وحدات المعالجة المركزية ووحدات معالجة الرسوميات والشبكات من AMD، وقد وضعت خارطة طريق تهدف إلى زيادة كفاءة الطاقة على مستوى الرف بمقدار 20 ضعفًا بحلول عام 2030. يوفر طراز MI355X الرائد ما يصل إلى 5 بيتافلوب من الأداء FP16.

اقرأ المزيد
1 2 164 165 166 168 170 171 172 595 596