البرمجة بمساعدة نماذج اللغات الكبيرة: ضجة عابرة أم ثورة؟ منظور مبرمج متمرس

2025-06-02
 البرمجة بمساعدة نماذج اللغات الكبيرة: ضجة عابرة أم ثورة؟ منظور مبرمج متمرس

يدحض المبرمج المخضرم توماس بتاسيك فكرة أن أدوات البرمجة القائمة على الذكاء الاصطناعي مجرد موضة عابرة. يؤكد أن الكود الذي تولده نماذج اللغات الكبيرة، على الرغم من عدم كمالها واحتياجها لمراجعة وتنقيح بشريين، إلا أنه يرفع كفاءة البرمجة بشكل كبير، خاصةً في المهام المتكررة. باستخدام الوكلاء، تستطيع نماذج اللغات الكبيرة القيام بكتابة الكود واختباره وإصلاح الأخطاء بشكل مستقل، مما يقلل عبء العمل على المبرمج بشكل كبير. يُجادل الكاتب بأن نماذج اللغات الكبيرة ليست مُصممة لاستبدال المبرمجين، بل لتكون مساعدين أقوياء لهم، مما يُعزز الكفاءة العامة للعملية التطويرية، وخصوصًا في التعامل مع كميات كبيرة من العمل المتكرر.

اقرأ المزيد
(fly.io)
التطوير

تسليمات الطائرات بدون طيار: التنقل في المجال الجوي القانوني الغامض

2025-06-02
تسليمات الطائرات بدون طيار: التنقل في المجال الجوي القانوني الغامض

لقد أبرزت زيادة خدمات توصيل الطائرات بدون طيار غموضًا قانونيًا كبيرًا يتعلق بملكية المجال الجوي والخصوصية. اللوائح الحالية غير واضحة، تاركة العديد من الأسئلة العملية دون إجابة بشأن حقوق مالكي المنازل لمنع الطائرات بدون طيار من التحليق فوق ممتلكاتهم. تتناول المقالة الصراع بين حقوق أصحاب الأراضي والمصلحة العامة في استخدام تقنية الطائرات بدون طيار. يتضمن الحل المقترح تحديد الارتفاع الذي تمتد إليه الملكية الخاصة في المجال الجوي، ربما 60-70 مترًا. تحت هذا الارتفاع، سيحتاج مشغلو الطائرات بدون طيار إلى موافقة مالك الأرض؛ وفوق ذلك، سيتم إنشاء ممرات جوية مخصصة. يهدف هذا النهج إلى تحقيق التوازن بين احتياجات أصحاب المنازل والصناعة المتنامية لتوصيل الطائرات بدون طيار.

اقرأ المزيد
التكنولوجيا

فنّ تجميع قيم السمات في HTML: لجعل الكود أكثر قابلية للقراءة

2025-06-02
فنّ تجميع قيم السمات في HTML: لجعل الكود أكثر قابلية للقراءة

تُقدّم هذه المقالة طريقة محسّنة لتنظيم سمات الفئة في HTML. من خلال إضافة مسافات، أو أسطر جديدة، أو أحرف أخرى داخل قيمة سمة الفئة، يمكن تجميع فئات CSS المختلفة بشكل أوضح. على سبيل المثال، باستخدام `[card] [section box] [bg-base color-primary]` أو `card | section box | bg-base color-primary` بدلاً من `card-section-background1-colorRed`. على الرغم من أن هذا النهج ليس خالياً من القيود (قد تزيل برامج التحسين المسافات، وقد تعيد برامج المعالجة المسبقة ترتيب القيم)، إلا أنه يمكن أن يحسّن قابلية قراءة الكود وصيانته، خاصةً في المشاريع الكبيرة. يُظهر الكاتب أيضاً طرقًا أكثر إبداعًا لتحسين قابلية قراءة سمات الفئة باستخدام الرموز التعبيرية أو التعليقات، ويُذكّر القراء بأهمية فهم الكود والعمل الجماعي.

اقرأ المزيد
التطوير

نمو سنوفليك يعيقها دورات تجديد أنظمة البيانات الداخلية

2025-06-02
نمو سنوفليك يعيقها دورات تجديد أنظمة البيانات الداخلية

يعيق نمو سنوفليك في سوق الشركات الكبيرة دورات تجديد أنظمة تخزين البيانات وتحليلاتها القديمة الموجودة في الموقع، وفقًا لنائب الرئيس المالي جيمي سيكستون. على الرغم من أن إيرادات سنوفليك في الربع الأول بلغت ما يقرب من مليار دولار، بزيادة قدرها 26٪ على أساس سنوي، وأنها أبرمت عقدين تجاوز كل منهما 100 مليون دولار في قطاع الخدمات المالية، إلا أن النمو يقتصر على عملية الهجرة الطويلة لأنظمة البيانات الموجودة في الموقع. وعادةً ما يبدأ العملاء عمليات الهجرة فقط عندما يقترب موعد تجديد عقودهم، مما يحد من قدرة سنوفليك على التوسع بسرعة في هذا القطاع من السوق. وتنطبق هذه الاعتمادية على دورات التجديد على العديد من الأنظمة القديمة، وليس فقط تيراتا داتا، مما يعيق سرعة التبني.

اقرأ المزيد
التكنولوجيا سنوفليك

اختناق الموثوقية في نماذج اللغات الكبيرة: أربع استراتيجيات لبناء منتجات الذكاء الاصطناعي

2025-06-02
اختناق الموثوقية في نماذج اللغات الكبيرة: أربع استراتيجيات لبناء منتجات الذكاء الاصطناعي

تتناول هذه المقالة عدم موثوقية نماذج اللغات الكبيرة (LLMs) المتأصلة وتأثيرها على بناء منتجات الذكاء الاصطناعي. غالبًا ما تنحرف مخرجات LLMs بشكل كبير عن النتيجة المقصودة، ويكون هذا الافتقار إلى الموثوقية واضحًا بشكل خاص في المهام التي تتضمن إجراءات متعددة الخطوات واستخدام الأدوات. يجادل المؤلفون بأن هذا الافتقار الأساسي إلى الموثوقية من غير المرجح أن يتغير بشكل كبير على المدى القصير والمتوسط. يتم تقديم أربع استراتيجيات لإدارة تباين LLMs: الأنظمة التي تعمل بدون التحقق من المستخدم (السعي وراء الحتمية أو الدقة "الكافية")، والأنظمة التي تتضمن خطوات التحقق الصريحة (التحقق من المستخدم النهائي أو التحقق على مستوى المزود). لكل استراتيجية نقاط قوتها وضعفها وسيناريوهاتها القابلة للتطبيق؛ يعتمد الاختيار على قدرات الفريق وأهدافه.

اقرأ المزيد
الذكاء الاصطناعي استراتيجيات تطوير المنتجات

ثغرة يوم الصفر في CoreAudio لنظام macOS تم استغلالها على نطاق واسع: تحليل معمق

2025-06-02
ثغرة يوم الصفر في CoreAudio لنظام macOS تم استغلالها على نطاق واسع: تحليل معمق

في أبريل 2025، أصدرت أبل تصحيحًا لخطأ في CoreAudio تم استغلاله بنشاط: CVE-2025-31200، وهي ثغرة أمنية تتسبب في تلف الذاكرة. قام باحث أمني بتحليل الخطأ بدقة، وقارن بين إصدارات قديمة وحديثة من الملفات الثنائية، وحدد الوظيفة المعيبة: apac::hoa::CodecConfig::Deserialize. نشأت الثغرة من معالجة خاطئة لحجم المصفوفة أثناء تحليل بيانات الصوت. يمكن للمهاجمين استغلال هذا الأمر لإجراء عمليات قراءة/كتابة خارج الحدود، مما يؤدي إلى تعطل النظام. من خلال الهندسة العكسية والتحليل الديناميكي، تمكن الباحث من إعادة إنتاج الثغرة الأمنية، وكشف طريقة استغلالها. تعتمد هذه الطريقة على Apple Positional Audio Codec (APAC)، حيث يتم استخدام ملف صوتي مُعدّل للتحكم في أحجام المصفوفات والحصول على وصول إلى الذاكرة خارج الحدود. على الرغم من أن هذا أدى إلى تعطل النظام، إلا أن إمكانية هذه الثغرة الأمنية في شن هجمات أكثر تطوراً كبيرة.

اقرأ المزيد
التطوير يوم الصفر

وزارة العدل تدعم شركات الإنترنت في دعوى انتهاك حقوق النشر

2025-06-02
وزارة العدل تدعم شركات الإنترنت في دعوى انتهاك حقوق النشر

أيدت وزارة العدل الأمريكية شركة Frontier Communications في دعوى انتهاك حقوق النشر المرفوعة من قبل شركات التسجيلات. زعمت شركات التسجيلات أن Frontier لم تغلق حسابات العديد من المخالفين المتكررين. حججت وزارة العدل أن تحميل شركات الإنترنت مسؤولية انتهاكات حقوق النشر من قبل مستخدميها قد يحفزها على إغلاق الحسابات بشكل عشوائي لتجنب المسؤولية، مما قد يضر بالمستخدمين الأبرياء. دافعت Frontier عن إجراءاتها، مدعية أنها أغلقت العديد من الحسابات التي تم الإبلاغ عنها لانتهاك حقوق النشر، ولم تنتهك أي حقوق نشر مباشرة. تبرز القضية المعركة القانونية المعقدة بين أصحاب حقوق النشر، وشركات الإنترنت، والمستخدمين بشأن المسؤولية عن انتهاك حقوق النشر عبر الإنترنت.

اقرأ المزيد
التكنولوجيا شركات الإنترنت

أمن إنترنت الأشياء: مخاطر وجوانب الحماية في جذر الثقة

2025-06-02
أمن إنترنت الأشياء: مخاطر وجوانب الحماية في جذر الثقة

في السنوات الأخيرة، ازدادت هجمات الإنترنت التي تستهدف البنية التحتية الحيوية، حيثُ يُعد أمن أجهزة إنترنت الأشياء (IoT) مصدر قلق رئيسي. يتناول هذا المقال نهجين لحماية إنترنت الأشياء: النظافة الأساسية لأمن الإنترنت والدفاع المتعمق. تشمل النظافة الأساسية كلمات مرور قوية، وتحديثات برامج منتظمة، والتحقق من التحديثات، وفهم سلسلة توريد البرامج. يُركز الدفاع المتعمق على آليات أمن متعددة الطبقات، بما في ذلك الحماية (هندسة أمنية متعددة الطبقات مع عمليات تحقق من النزاهة على كل مستوى)، والكشف (باستخدام تقنيات التصديق عن بُعد مثل وحدات النظام الأساسي الموثوقة (TPM))، والإصلاح (اختبارات ذاتية وإعادة تعيين). يُبرز المقال جذر الثقة (RoT) باعتباره حجر الزاوية للأنظمة الآمنة، ويتطلب حماية دقيقة. مع قيام موردي الأجهزة بدمج آليات الأمان العالية في الرقائق المضمنة، يصبح تأمين أجهزة إنترنت الأشياء أكثر سهولة.

اقرأ المزيد
التكنولوجيا جذر الثقة

مواقع الويب الأكاديمية تغمرها كمية هائلة من روبوتات الذكاء الاصطناعي

2025-06-02
مواقع الويب الأكاديمية تغمرها كمية هائلة من روبوتات الذكاء الاصطناعي

تُعاني مواقع الويب الأكاديمية من زيادة هائلة في حركة الروبوتات، مما يُسبب شللاً في عملها. مواقع مثل DiscoverLife، التي تستضيف ملايين الصور، شهدت طفرات ضخمة في حركة المرور، مما جعلها غير قابلة للاستخدام. والسبب في ذلك هو الروبوتات التي تقوم بجمع البيانات، على الأرجح لتدريب نماذج الذكاء الاصطناعي التوليدية. هذه ليست حالة منعزلة؛ فقد أبلغت BMJ وHighwire Press عن مشاكل مماثلة، حيث وجدت COAR أن أكثر من 90٪ من الأعضاء الذين شملهم الاستطلاع تأثروا، وكثير منهم عانوا من انقطاعات في الخدمة. وفي حين أن الوصول المفتوح يشجع على إعادة الاستخدام، إلا أن عملية الجمع العدوانية غير مستدامة. وقد أدى إطلاق DeepSeek، وهو نموذج لغوي كبير أقل استهلاكًا للموارد، إلى تفاقم المشكلة، مما أدى إلى زيادة هائلة في عدد الروبوتات. تواجه المنظمات الأصغر خطر الانقراض ما لم يتم معالجة هذه المشكلة.

اقرأ المزيد

Vanta: محلل سلوك حزم خفيف الوزن - شكرًا من طالب

2025-06-02
Vanta: محلل سلوك حزم خفيف الوزن - شكرًا من طالب

Vanta هو محلل سلوك شبكة خفيف الوزن وسريع قائم على سطر الأوامر يعيد بناء تدفقات على مستوى البروتوكول ويستخرج أنشطة منظمة من البيانات التي تم التقاطها. على عكس أدوات واجهة المستخدم الرسومية كاملة الميزات مثل Wireshark، يركز Vanta على الوضوح والهيكل والبساطة - مما يجعله مثاليًا للبرامج النصية المخصصة والإعدادات الدنيا. يدعم تحليل HTTP و DNS و TLS (مع بصمات جزئية)، ويعيد بناء التدفقات ثنائية الاتجاه تلقائيًا، ويخرج ملخصات JSON نظيفة. تم تطويره على جهاز MacBook Air M1 بواسطة طالب جامعي كشكر للجامعات التي دعمت الطلاب الدوليين.

اقرأ المزيد
التطوير تحليل الشبكة

مايكروسوفت تضع حدًا للفوضى في منافذ USB-C: تحديث Windows 11 يَعِد بوظائف متسقة

2025-06-02
مايكروسوفت تضع حدًا للفوضى في منافذ USB-C: تحديث Windows 11 يَعِد بوظائف متسقة

تعالج مايكروسوفت مشكلة عدم اتساق منافذ USB-C من خلال برنامج تحديث متوافق مع أجهزة Windows 11 (WHCP). تضمن هذه المبادرة أن جميع منافذ USB-C ستدعم بشكل ثابت بيانات الشحن ووظائف العرض. بالإضافة إلى ذلك، ستدعم منافذ USB 4 بسرعة 40 جيجابت في الثانية كل من أجهزة USB4 و Thunderbolt 3. وتشير مايكروسوفت إلى أن أجهزة الكمبيوتر المحمولة والأجهزة اللوحية المعتمدة من Windows 11 مع نظام التشغيل Windows 11 24H2 تتوافق بالفعل مع هذه القواعد. من شأن ذلك أن يقضي على إحباط المستخدمين ويضمن وظائف متسقة عبر جميع منافذ USB-C.

اقرأ المزيد
التكنولوجيا

Onlook: محرر كود مرئي مفتوح المصدر للمصممين

2025-06-02
Onlook: محرر كود مرئي مفتوح المصدر للمصممين

Onlook هو محرر كود مرئي مفتوح المصدر تم إنشاؤه باستخدام Next.js و TailwindCSS، مما يسمح للمصممين بالتعديل مباشرةً داخل DOM للمتصفح ورؤية تغييرات الكود في الوقت الفعلي. يتميز بمساعدة الذكاء الاصطناعي، وتعديلات تخطيط السحب والإفلات، وإمكانية النقر بزر الماوس الأيمن على عنصر للانتقال مباشرةً إلى موقعه في الكود. Onlook قيد التطوير النشط حاليًا، ويرحب بالمساهمات من المجتمع.

اقرأ المزيد
التطوير

مطلوب مهندس خلفي أول: الدفاع عن ساحة معركة الدماغ

2025-06-02
 مطلوب مهندس خلفي أول: الدفاع عن ساحة معركة الدماغ

تبحث شركة بيراميدال عن مهندس برمجيات متمرس لبناء وصيانة البنية التحتية الخلفية لمنصتها الرائدة للبيانات العصبية. يجب أن يكون المرشح المثالي لديه خبرة تزيد عن 5 سنوات في شركات يقودها المنتج، وإتقان لغة بايثون ولغات الخلفية الأخرى، وتقنيات الحاويات والتنسيق (مثل Kubernetes)، وقواعد البيانات العلائقية (مثل Postgres/MySQL)، وتقنيات الويب (مثل JavaScript و React). سيتعاون عن كثب مع مهندسي التعلم الآلي والعملاء الداخليين، لإنشاء تفاعلات وتلقائية آمنة وفعالة وممتعة للمستخدمين. تلتزم الشركة باستخدام التكنولوجيا لتعظيم الإمكانات البشرية، والدفاع عن الحرية المعرفية، ومعارضة تسليع العقول والتلاعب بها.

اقرأ المزيد

كيف حسمت البيئة الحرب الثورية الأمريكية

2025-06-02

تتناول هذه المقالة معاناة الجنود البريطانيين والهسن خلال حرب الاستقلال الأمريكية بسبب البيئة القاسية. الحرارة الشديدة، والمستنقعات، والبعوض، والتماسيح، والثعابين السامة، والأمراض مثل الملاريا والحمى الصفراء، كلها أدت إلى خسائر فادحة في الأرواح، تفوق بكثير الخسائر في ساحة المعركة. باستخدام يوميات ورسائل الجنود، يصور الكاتب بوضوح خوفهم ويائسهم في مواجهة برية أمريكا، وتأثيرها المدمر على صحتهم البدنية والعقلية. على النقيض من ذلك، صور الثوار الأمريكيون أمريكا على أنها أرض وفرة وفرص. تبرز المقالة الدور الحاسم للبيئة في الحرب، والاختلافات الجذرية في تصورها بين الجانبين المتعارضين.

اقرأ المزيد

قائمة قراءة مدعومة بالذكاء الاصطناعي من بزنس إنسايدر ترتكب خطأً

2025-06-02
قائمة قراءة مدعومة بالذكاء الاصطناعي من بزنس إنسايدر ترتكب خطأً

على الرغم من تشجيع بزنس إنسايدر على استخدام الذكاء الاصطناعي، إلا أنها اعتذرت العام الماضي عن توصيتها عن طريق الخطأ بكتب غير موجودة تم إنشاؤها بواسطة الذكاء الاصطناعي. تضمنت قائمة القراءة التي تهدف إلى مساعدة الموظفين على فهم كتابة الصحافة التجارية الجيدة العديد من العناوين الملفقة، مثل مذكرات غير موجودة لمدير تنفيذي في شركة تارغت، وسيرة ذاتية لجنسن هوانغ، وسيرة ذاتية لمارك زوكربيرغ. يبرز هذا الحادث المخاطر المحتملة والحاجة إلى التدقيق الدقيق لأدوات الذكاء الاصطناعي في إنشاء المحتوى، بمثابة تحذير للمنظمات الإخبارية التي تستخدم الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا بزنس إنسايدر

Penny-1.7B: نموذج لغة على طراز مجلة البنس الإيرلندية من القرن التاسع عشر

2025-06-02
Penny-1.7B: نموذج لغة على طراز مجلة البنس الإيرلندية من القرن التاسع عشر

Penny-1.7B هو نموذج لغة سببية بـ 1.7 مليار معلمة، تم ضبطه بدقة باستخدام تحسين سياسة المجموعة النسبية (GRPO) لمحاكاة أسلوب النثر في القرن التاسع عشر من مجلة البنس الإيرلندية لعام 1840. نموذج المكافأة يميز بين نص المجلة الأصلي والترجمات الحديثة، مما يزيد من الأصالة. مثالي للكتابة الإبداعية، والمحتوى التعليمي، أو التقليد الأسلوبي باللغة الإنجليزية الأيرلندية الفيكتورية، ولكن لا يُنصح به للتحقق من الحقائق المعاصرة.

اقرأ المزيد
الذكاء الاصطناعي

Gemini يحل لغز تطبيق Mac عمره 20 عامًا!

2025-06-02
Gemini يحل لغز تطبيق Mac عمره 20 عامًا!

بعد سنوات من عمليات البحث الفاشلة على Google ، استخدم المؤلف أخيرًا Gemini لتحديد تطبيق Mac / Windows منسي من سنوات مراهقته. تبين أن التطبيق ، الذي كان يتتبع إجراءات المستخدم ويؤتمت المهام المتكررة ، هو Open Sesame! ، وهو مساعد برامج ذكي من عام 1993 قادر على تعلم أنماط المستخدم وأتمتة المهام مثل إعادة تسمية الملفات الضخمة. تذكر المؤلف أنه شاهد عرضًا توضيحيًا في منتصف التسعينيات ، لكنه لم يتمكن من العثور على أي معلومات عنه حتى الآن. تُبرز هذه القصة التطورات في مجال الذكاء الاصطناعي ، باستخدام أداة ذكاء اصطناعي من عام 2025 لاكتشاف تطبيق تعلم آلي من عام 1993.

اقرأ المزيد

ثلاث خوارزميات مُحسّنة لحساب حواف الشبكات متعددة الأضلاع

2025-06-02
ثلاث خوارزميات مُحسّنة لحساب حواف الشبكات متعددة الأضلاع

تُقدّم هذه المقالة ثلاث خوارزميات مُتكافئة لحساب حواف الشبكة متعددة الأضلاع، تمثل خطوات تحسين تدريجي لتحقيق نفس النتيجة بكفاءة متزايدة. بدءًا من وصف تمثيل طوبولوجيا الشبكة ومفاهيم الحواف، تُفصّل ثلاث طرق: خوارزمية قائمة على الخريطة (تعقيد O(n log n))، وخوارزمية قائمة على الفرز (تعقيد O(n log n))، وخوارزمية جديدة ذات قيمة أصغر (تعقيد O(n)). يقارن الكاتب أدائها، مُسلّطًا الضوء على الطبيعة المبتكرة والتطبيقات المحتملة في تطوير الألعاب لخوارزمية القيمة الأصغر.

اقرأ المزيد

صعود وسقوط (وإحياء محتمل؟) ستاك أوفر فلو

2025-06-02
صعود وسقوط (وإحياء محتمل؟) ستاك أوفر فلو

كان ستاك أوفر فلو، الذي كان ملجأً للمطورين، يزدهر بفضل ثقافة المساعدة المتبادلة وتبادل المعرفة. ومع ذلك، أدى نظام السمعة المُحَوَّل إلى لعبة إلى تعزيز المنافسة بدلاً من التعاون، مما قضم ببطء مجتمعه النابض بالحياة. وقد زاد ظهور الذكاء الاصطناعي من تفاقم هذا الاتجاه، مما دفع إلى التفكير في مستقبل مجتمعات المطورين. تُعد رحلة ستاك أوفر فلو بمثابة تحذير: من المرجح أن تزدهر منصات التكنولوجيا التي تعطي الأولوية للمجتمعات الحقيقية بدلاً من مجرد إنشاء المحتوى، خاصة في عصر الذكاء الاصطناعي.

اقرأ المزيد
التطوير

ThorVG: مكتبة رسومات متجهة متعددة المنصات تقود ثورة WebGPU

2025-06-02
ThorVG: مكتبة رسومات متجهة متعددة المنصات تقود ثورة WebGPU

توفر ThorVG العديد من تنفيذات محركات العرض النقطي، مما يسمح لك باختيار الأنسب لتطبيقك وإعدادات النظام. إنها تتقدم على المنحنى، خاصة في تطوير الويب. من خلال الاستفادة من مُظللات الحوسبة والوصول إلى وحدة معالجة الرسومات الحديثة منخفضة التكلفة من WebGPU، تتيح ThorVG تحسينًا كبيرًا وتطبيقات أوسع نطاقًا. وهي تدعم تمامًا ميزات العرض المتجه فوق WebGPU وتُجرد تسريع الأجهزة (Metal و Vulkan و DirectX) من أجل توافق سلس بين المنصات.

اقرأ المزيد
التطوير

مطاردة أخطاء مُكرّر خطوط النظام في أندرويد: قصة الرموز المخفية

2025-06-02

تروي هذه المدونة قصة تصحيح خطأ طويل بشكل مدهش. يُعرّف نظام أندرويد مستويات مختلفة من واجهة برمجة التطبيقات، حيث تتوفر بعض الرموز فقط من إصدار معين. يستخدم Firefox لنظام أندرويد (Fenix) `ASystemFontIterator_open`، والذي لا يتوفر إلا من API 29. من أجل التوافق مع الإصدارات السابقة، يستخدم Fenix `__ANDROID_UNAVAILABLE_SYMBOLS_ARE_WEAK__` و `__builtin_available` للتحقق في وقت التجميع والتشغيل. ومع ذلك، فإن نظام بناء Firefox يستخدم بشكل افتراضي الإمكانية المخفية (`-fvisibility=hidden`)، مما يجعل الرمز الضعيف `ASystemFontIterator_open` غير مُعرّف في مكتبة المُشاركة، مما يؤدي إلى تعطل النظام. تمثلت الحل في تغيير بسيط لتعديل مؤقتًا إمكانية الوصول الافتراضية عند تضمين عناوين نظام أندرويد.

اقرأ المزيد
التطوير تصحيح الخطأ

تصغير حجم دليل الهدف في Rust: علامة جديدة للمُترجم

2025-06-02

تُعَدُّ أدلة الهدف الكبيرة مصدر إحباط شائع بين مطوري Rust. تُقدّم هذه المقالة طريقة جديدة لتقليل حجمها بشكل كبير. علامة جديدة للمُترجم، `-Zembed-metadata=no`، مُقترنة بعلامة جديدة في Cargo، `-Zno-embed-metadata`، تمنع تخزين البيانات الوصفية الزائد في ملفات `.rlib` و`.rmeta`. تُظهر الاختبارات انخفاضًا يصل إلى 36.3% في وضع الإصدار. هذه الميزة غير مستقرة حاليًا (nightly)، مع خطط لجعلها افتراضية، لكن يجب مراعاة مشكلات التوافق مع الإصدارات السابقة بعناية.

اقرأ المزيد
التطوير

الفن بالذكاء الاصطناعي وحقوق الطبع والنشر: موندرين الاصطناعي لهيروشي كاوانو

2025-06-02
الفن بالذكاء الاصطناعي وحقوق الطبع والنشر: موندرين الاصطناعي لهيروشي كاوانو

في ستينيات القرن الماضي، استخدم الفنان هيروشي كاوانو برنامجًا حاسوبيًا للتنبؤ بأسلوب لوحات بيت موندريان، وقام برسم سلسلة "موندرين الاصطناعي" يدويًا. وقد أثار هذا جدلاً حول حقوق الطبع والنشر والإبداع الفني: هل انتهك الخوارزمية حقوق طبع ونشر موندريان؟ تتناول المقالة إمكانية تطبيق قانون حقوق الطبع والنشر الأمريكي والأوروبي على حالات مماثلة، وتحليل مبدأ "الاستخدام العادل"، وتبحث بعمق في قضايا حقوق الطبع والنشر للبيانات في تدريب نماذج الذكاء الاصطناعي. ويجادل الكاتب بأن توسيع نطاق حماية حقوق الطبع والنشر لأعمال موندريان بشكل مفرط ينطوي على مخاطر، ويقترح أن يتبنى المملكة المتحدة نظام "الخروج الاختياري" المشابه لنظام الاتحاد الأوروبي لحقوق طبع ونشر بيانات تدريب نماذج الذكاء الاصطناعي، لتحقيق التوازن بين مصالح الصناعة الإبداعية وتطور تكنولوجيا الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي

مساحات "تظاهر بالعمل" في الصين: اتجاه متزايد وسط ارتفاع معدلات البطالة

2025-06-02
مساحات

في مواجهة معدلات البطالة المرتفعة، يدفع عدد متزايد من الشباب الصينيين مقابل استئجار مساحات حيث يمكنهم التظاهر بأنهم يعملون. توفر هذه الشركات طاولات، وواي فاي، وبيئة مريحة، مما يسمح للباحثين عن عمل بتجنب ضغط شرح وضعهم لعائلاتهم وأصدقائهم. على الرغم من عدم تسجيلها رسميًا، إلا أن هذه المساحات أصبحت اتجاهًا على الإنترنت، مما أثار نقاشًا حول آثارها الاجتماعية. يراها البعض كوسيلة لتخفيف الضغط النفسي، بينما يخشى آخرون أنها تشجع على تجنب سوق العمل.

اقرأ المزيد

مجلة Linux Format تتوقف عن الصدور بعد 25 عامًا: نعي لوسائل الإعلام المطبوعة

2025-06-02
مجلة Linux Format تتوقف عن الصدور بعد 25 عامًا: نعي لوسائل الإعلام المطبوعة

بعد 25 عامًا، توقفت مجلة Linux Format البريطانية عن الصدور. يتناول المقال الأسباب المحتملة وراء إيقاف النشر، مشيرًا إلى التحديات الاقتصادية التي تواجه وسائل الإعلام المطبوعة في العصر الرقمي. في حين أن بعض المجلات المتخصصة قد نجحت في الانتقال إلى الوسائط الرقمية أو تبنت استراتيجيات بقاء أخرى، فقد قررت دار نشر Linux Format في النهاية وقف إصدار المجلة، حتى في شكل رقمي فقط. يشارك الكاتب قصة شخصية عن كيفية اكتشافه لنظام Ubuntu من خلال قرص DVD لمجلة Linux Format، ويتأمل في مستقبل المنشورات المطبوعة وسوق مجلات Linux.

اقرأ المزيد

القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

2025-06-02
القصة غير المروية لبرنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة في الخمسينيات من القرن الماضي

تتناول هذه المقالة قصة برنامج الطائرات التي تعمل بالطاقة النووية في الولايات المتحدة (ANP) في الخمسينيات من القرن الماضي، والذي ظلّ إلى حد كبير غير معروف. وقد سعى هذا المسعى الذي استمر لعقد من الزمان إلى إنشاء طائرات مزودة بمفاعلات نووية لتحقيق مدى غير مسبوق، مدفوعًا باحتياجات الجيش خلال الحرب الباردة. منذ الدراسات الأولية لبرنامج NEPA وحتى التجارب HTRE، واجه المهندسون تحديات هائلة: تصميم المفاعلات النووية، وتطوير مواد عالية الحرارة، وإنشاء حماية متقدمة من الإشعاع. ومع ذلك، أدى ظهور الصواريخ الباليستية العابرة للقارات (ICBM) إلى تقليل الحاجة العسكرية، مما أدى إلى إلغاء البرنامج في عام 1961، تاركًا إرثًا من الابتكار التكنولوجي وحلمًا لم يتحقق في نهاية المطاف.

اقرأ المزيد

مكدس AttendList من Ruby on Rails: نظرة متعمقة

2025-06-02
مكدس AttendList من Ruby on Rails: نظرة متعمقة

AttendList، وهو أداة تتبع للحضور في Google Meet، يستخدم واجهة خلفية Ruby on Rails تتفاعل مع ملحق Chrome. تتناول هذه المقالة البنية التحتية واختيارات الـ gems وراء AttendList، والتي تغطي كل شيء من الوظائف الخلفية، والتحقق من الهوية، والمدونات إلى النشر والميزات الإضافية. تتضمن المجموعة الأساسية PostgreSQL و Redis و Sidekiq و RSpec. يستخدم التحقق من الهوية Devise مع Google OAuth، باستخدام تدفق إذن تدريجي. تستخدم طبقة العرض Tailwind CSS و ViewComponents. يتم التعامل مع الأداء والتصحيح بواسطة Bullet و Rack Mini Profiler. يصف المؤلف أيضًا حله المضيف الاقتصادي باستخدام خوادم Hetzner ومنصة النشر Hatchbox.

اقرأ المزيد
التطوير مكدس تقني

Cuss: مكتبة كشف الكلمات البذيئة متعددة اللغات

2025-06-02
Cuss: مكتبة كشف الكلمات البذيئة متعددة اللغات

Cuss هي مكتبة مفتوحة المصدر توفر قوائم بالكلمات البذيئة بلغات متعددة مع تصنيف للثقة. ليست مُصممة لإنشاء فلاتر للكلمات البذيئة (ينصح المؤلف بعدم ذلك)، بل لأغراض البحث في معالجة اللغات الطبيعية. تدعم المكتبة طرق تثبيت متنوعة (npm، esm.sh، إلخ) وتتضمن نسخًا بلغات متعددة (الإنجليزية، العربية، الإسبانية، الفرنسية، الإيطالية، البرتغالية، إلخ). يُصنف كل كلمة من 0 إلى 2، مما يُشير إلى احتمالية استخدامها كلغة بذيئة. إضافة إلى ذلك، تتضمن المكتبة قوائم كلمات أخرى، مثل الكلمات الشائعة، إلخ.

اقرأ المزيد

اعتماد الذكاء الاصطناعي: سرعة ونطاق غير مسبوقين

2025-06-02
اعتماد الذكاء الاصطناعي: سرعة ونطاق غير مسبوقين

يبرز تقرير ماري ميكر الأخير السرعة والنطاق غير المسبوقين لاعتماد الذكاء الاصطناعي. وصل عدد مستخدمي ChatGPT إلى 800 مليون مستخدم في 17 شهرًا، وتشهد الشركات نموًا سريعًا في الإيرادات السنوية المتكررة، وتنخفض تكاليف الاستخدام بشكل كبير. وعلى الرغم من أن تكاليف تدريب النماذج تصل إلى مليار دولار، إلا أن تكاليف الاستنتاج انخفضت بنسبة 99٪ في عامين. وتُحفز المنافسة الشديدة وظهور الخيارات مفتوحة المصدر الابتكار، حيث تستثمر شركات مثل Nvidia وGoogle وAmazon بكثافة في البنية التحتية للذكاء الاصطناعي. وعلى الرغم من أن شركات الذكاء الاصطناعي تحرق الأموال حاليًا، إلا أن انخفاض التكاليف الناتج سيُفيد المستهلكين والشركات في نهاية المطاف. ولا يزال تحديد الفائزين على المدى الطويل أمرًا مُنتظرًا.

اقرأ المزيد
التكنولوجيا

لغز قارئ الكتب الإلكترونية الرخيص: لماذا لم تنخفض الأسعار؟

2025-06-02
لغز قارئ الكتب الإلكترونية الرخيص: لماذا لم تنخفض الأسعار؟

في عام 2012، تم مراجعة قارئ كتب إلكترونية واعد بتكلفة 8 جنيهات إسترلينية، وهو txtr beagle، لكنه لم يُطلق على نطاق واسع. واليوم، لا تزال أرخص أجهزة قراءة الكتب الإلكترونية تكلف حوالي 100 جنيه إسترليني. تستكشف هذه المقالة الأسباب. وتشمل هذه الأسباب السوق الضيقة لقراءة الكتب الإلكترونية، والتكاليف المرتفعة بسبب براءات اختراع شاشات الحبر الإلكتروني، وقيود جوجل على نظام أندرويد لأجهزة الحبر الإلكتروني، وعدم وجود نموذج أعمال مستدام للمنتجين منخفضي التكلفة بدون دعم متبادل للمحتوى. يعرب الكاتب عن رغبته في الحصول على قارئ كتب إلكترونية رخيص، ولكنه يستنتج أن هذا أمر غير مرجح حتى تنتهي صلاحية براءات الاختراع أو يظهر نموذج أعمال جديد.

اقرأ المزيد
1 2 192 193 194 196 198 199 200 595 596