ملاحظات تصميم X: توحيد وحدات OCaml

2025-09-09

يقوم المؤلف بتصميم لغة برمجة جديدة، X، تهدف إلى دمج الاستنتاج النمطي والكتابة الفرعية الهيكلية من PolySubML مع معظم وظائف OCaml، مع معالجة الاختلافات النحوية والمفهومية بين نظام الوحدات في OCaml والقيم العادية. تشرح هذه المقالة بالتفصيل كيفية توحيد وحدات OCaml في X، مع تغطية جوانب مثل أعضاء الاسم المستعار في السجلات، وبنية struct و sig، وفتح الوحدات وإدراجها، وامتداد الوحدات، والتجريد مع الأنواع الموجودة. يقترح تحسينات على نظام وحدات OCaml، مثل تجنب استيراد التعبيرات البرمجية العامة. والهدف النهائي هو لغة برمجة أبسط وأكثر سهولة في الفهم وقوة.

اقرأ المزيد
التطوير

سام ألتمان يشكك في مصداقية وسائل التواصل الاجتماعي في عصر روبوتات الذكاء الاصطناعي

2025-09-09
سام ألتمان يشكك في مصداقية وسائل التواصل الاجتماعي في عصر روبوتات الذكاء الاصطناعي

عبّر سام ألتمان، الرئيس التنفيذي لشركة OpenAI، مؤخراً عن عدم قدرته على التمييز بين المنشورات المكتوبة بواسطة البشر وتلك التي تم إنشاؤها بواسطة الذكاء الاصطناعي على وسائل التواصل الاجتماعي. وقد استشهد بـ subreddit r/Claudecode، المليء بالمنشورات الحماسية التي تبدو وكأنها تُثني على Codex من OpenAI، كمثال على عدم يقينه. ويقترح ألتمان أن المستخدمين يقلدون أساليب كتابة نماذج اللغات الكبيرة، بالإضافة إلى حوافز وسائل التواصل الاجتماعي واحتمالية وجود حملات ترويجية مدفوعة من قبل المنافسين، مما يجعل من الصعب التمييز بين الأصالة والزيف. حتى أنه ألمح إلى أن OpenAI نفسها كانت هدفًا لمثل هذه التكتيكات. هذا الأمر يثير مخاوف بشأن إساءة استخدام الذكاء الاصطناعي ومصداقية المعلومات على وسائل التواصل الاجتماعي، مما يدفع إلى التفكير في كيفية التنقل في المشهد المتزايد التعقيد للمحتوى الحقيقي والمزيف في عصر الذكاء الاصطناعي القوي.

اقرأ المزيد
التكنولوجيا

الدعاية الرقمية: كيف تستخدم الحكومات إعلانات جوجل وفيسبوك لشن حروب الدعاية

2025-09-09
الدعاية الرقمية: كيف تستخدم الحكومات إعلانات جوجل وفيسبوك لشن حروب الدعاية

في أواخر عام 2024، تم اكتشاف أمر مقلق: إعلان مدفوع من الحكومة الإسرائيلية، يحاكي موقعًا تابعًا للأمم المتحدة ولكنه يربط بصفحة تتهم الأونروا بدعم الإرهابيين، تصدر نتائج بحث جوجل عن الأونروا. هذا يبرز اتجاهًا مقلقًا: أصبحت منصات الإعلان الرقمي ساحات معارك للتأثير، حيث تستخدم الحكومات الإعلانات المدفوعة للتأثير على الرأي العام خلال الحروب والأزمات. تتناول المقالة كيفية استخدام إعلانات جوجل وإعلانات فيسبوك كأسلحة، مع التركيز على حملة إسرائيل المكثفة خلال حرب غزة 2023-2025، والتي استهدفت الأونروا ومنظمات أخرى. كما تستكشف ردود المنصات، والثغرات السياسية، والمشاكل الأخلاقية، بما في ذلك عدم وجود تدقيق للحقائق الاستباقي، والإنفاذ غير المتسق للقواعد ضد المعلومات المضللة.

اقرأ المزيد

رباعي أنسكومب: لماذا تهمّ رؤية البيانات؟

2025-09-09
رباعي أنسكومب: لماذا تهمّ رؤية البيانات؟

رباعي أنسكومب هو مثال إحصائي كلاسيكي يُظهر أهمية تصوّر البيانات. أربع مجموعات بيانات لها إحصائيات وصفية متشابهة تقريبًا تُظهر توزيعات ومظاهر بصرية مختلفة بشكل جذري. هذا يبرز عدم كفاية الاعتماد فقط على الإحصائيات الموجزة ويؤكد الحاجة إلى رسم البيانات بيانيًا قبل استخلاص النتائج. يُظهر الرباعي كيف يمكن للقيم الشاذة والملاحظات المؤثرة أن تُشوّه خصائص الإحصائيات بشكل كبير، مما يبرز الدور الحاسم للتحليل البصري في فهم البيانات.

اقرأ المزيد

المملكة المتحدة تشدد قانون السلامة عبر الإنترنت لمكافحة محتوى إيذاء الذات

2025-09-09
المملكة المتحدة تشدد قانون السلامة عبر الإنترنت لمكافحة محتوى إيذاء الذات

أعلنت حكومة المملكة المتحدة عن إجراءات عاجلة لتعزيز قانون السلامة عبر الإنترنت، حيث صنفت المحتوى الذي يشجع على أو يساعد في إيذاء الذات الخطير كجريمة ذات أولوية. وتهدف هذه الخطوة إلى حماية المستخدمين من جميع الأعمار، مما يتطلب من شركات التكنولوجيا إزالة هذه المواد الضارة بشكل استباقي بدلاً من الاستجابة السلبية. وستُلزم اللوائح الجديدة المنصات باستخدام تقنية متقدمة للبحث عن هذا المحتوى وحذفه بنشاط قبل أن يصل إلى المستخدمين، مما يمنع حدوث أضرار لا يمكن إصلاحها. ويعكس هذا التغيير التزام الحكومة بالسلامة عبر الإنترنت والصحة العقلية، وسيكون له تأثير كبير على شركات التكنولوجيا.

اقرأ المزيد
التكنولوجيا إيذاء الذات

مجموعة أدوات مفتوحة المصدر: تقييم وتخفيف مخاطر الهلوسة في نماذج اللغات الكبيرة

2025-09-09
مجموعة أدوات مفتوحة المصدر: تقييم وتخفيف مخاطر الهلوسة في نماذج اللغات الكبيرة

أصدرت مختبرات حسانة مجموعة أدوات مفتوحة المصدر لتقييم وتخفيف مخاطر الهلوسة في نماذج اللغات الكبيرة (LLMs). بدون الحاجة إلى إعادة تدريب النموذج، تستفيد مجموعة الأدوات من واجهة برمجة تطبيقات OpenAI Chat Completions. إنها تُنشئ مجموعة من مطالبات ضعيفة المحتوى (الاولويات المتداول) لحساب حد أعلى لمخاطر الهلوسة باستخدام قانون فك الضغط على مستوى التوقع (EDFL). يتم اتخاذ قرار بالرد أو الرفض بناءً على اتفاقية مستوى الخدمة (SLA) المستهدفة. مع دعم كل من أوضاع النشر القائمة على الأدلة والأوضاع المغلقة، توفر مجموعة الأدوات مقاييس شاملة ومسار مراجعة لبناء تطبيقات LLM أكثر موثوقية.

اقرأ المزيد

نهاية البرمجة اليدوية؟ وجهة نظر مطور من أمازون إلى شركة ناشئة

2025-09-09

بعد مغادرة فريق مساعد ترميز الذكاء الاصطناعي في أمازون، انضم الكاتب إلى شركة Icon، وشاهد بنفسه ثورة الذكاء الاصطناعي في تطوير البرمجيات. لقد أعاقت العمليات البطيئة في أمازون، والقرارات التي تستند إلى مؤشرات الأداء الرئيسية، الكفاءة، على عكس نهج Icon القائم على الذكاء الاصطناعي، حيث يركز المطورون على التصميم واحتياجات المستخدم، ويقومون بأتمتة جزء كبير من الترميز. يتوقع الكاتب أن تصبح مهارات الترميز النقية أقل أهمية، بينما ستكتسب فهم المستخدم، واستراتيجية المنتج، والتسويق أهمية قصوى. يحتاج المطورون إلى التكيف، وتحسين مهاراتهم في هذه المجالات للبقاء قادرين على المنافسة في عصر الذكاء الاصطناعي.

اقرأ المزيد
التطوير

حزم DuckDB على npm مُخترقة ببرنامج ضار

2025-09-09
حزم DuckDB على npm مُخترقة ببرنامج ضار

تعرّضت حزم DuckDB على npm لنظام Node.js للاختراق بواسطة هجوم تصيّد إلكتروني مُحكم. تم نشر إصدارات ضارة من أربعة حزم، تحتوي على شفرة مصممة للتدخل في معاملات العملات المشفرة. لحسن الحظ، يبدو أن هذه الإصدارات الضارة لم تُحمّل قبل تحديدها وإلغاء استخدامها من قِبل فريق DuckDB. استجاب الفريق بسرعة بإلغاء استخدام الإصدارات الضارة وإصدار إصدارات محدثة وآمنة. تضمّن الهجوم موقع npm مزيف مقنع خدَع أحد المُحافظين لإعادة تعيين 2FA الخاص به، مما منح المُهاجمين القدرة على نشر الحزم الضارة. يُبرز هذا الحادث أهمية الممارسات الأمنية القوية، حتى للمطورين ذوي الخبرة.

اقرأ المزيد
التطوير

هجوم برمجيات خبيثة على حزمة NPM والدفاع باستخدام LavaMoat

2025-09-09
هجوم برمجيات خبيثة على حزمة NPM والدفاع باستخدام LavaMoat

أدى هجوم حديث إلى حقن رمز خبيث في حزمة NPM `is-arrayish`، بهدف سرقة ETH من معاملات المستخدمين. تمكنت البرمجيات الخبيثة من تحقيق ذلك من خلال استبدال وظائف المتصفح مثل `fetch` و `XMLHttpRequest` و `window.ethereum.request`. بدلاً من تحليل مفصل للهجوم، تُظهر المقالة كيف يمنع LavaMoat مثل هذه الهجمات. يعزل LavaMoat وحدات كل اعتماد في سياقات عالمية دلالية منفصلة (مقصورات)، ويحد من الوصول إلى المتغيرات العالمية والواردات المحددة في سياسة. هذا يمنع الرمز الخبيث من تعديل عناوين المعاملات. حتى البرمجيات الخبيثة المتطورة ستجد صعوبة في تجاوز دفاعات LavaMoat.

اقرأ المزيد
التطوير أمان NPM

دليل مرئي لنظام أنواع Rust

2025-09-09
دليل مرئي لنظام أنواع Rust

يقدم موقع RustCurious.com دليلاً مرئياً لنظام أنواع Rust، باستخدام مخطط تفاعلي لتصنيف جميع الأنواع الممكنة في Rust. يركز الدليل على `lang_items` - وهي الأنواع والسمات المدمجة التي تدعم بناء الجملة المحددة - لإزالة الغموض عما يمكن إنشاؤه بحتًا في رمز المكتبة. تم استبعاد `Vec` و `String` و `HashMap` لأنها مجرد هياكل. يسمح الفصل الواضح لنواة مستقلة عن النظام الأساسي في Rust باستخدام no_std crates، وهو أمر بالغ الأهمية للبرامج الثابتة المضمنة والأنظمة الأخرى التي لا يتوفر فيها كومة ديناميكية.

اقرأ المزيد
التطوير

دمج موظفي الإدارة الخلفية في Red Hat مع IBM

2025-09-09
دمج موظفي الإدارة الخلفية في Red Hat مع IBM

أعلنت شركة Red Hat، وهي شركة تابعة لشركة IBM، أن جزءًا كبيرًا من موظفيها في الإدارة الخلفية، بما في ذلك أقسام الموارد البشرية، والتمويل، والمحاسبة، والقانون، سيتم دمجهم في شركة IBM بدءًا من أوائل عام 2026. وقد أثارت هذه الخطوة مخاوف لدى بعض الموظفين بشأن احتمال فقدان ثقافة الشركة وزيادة التدقيق الدقيق. وعلى الرغم من تأكيد Red Hat على عدم تأثر الفرق الأساسية، إلا أن عملية الدمج تعكس اتجاهًا أوسع نطاقًا في شركات التكنولوجيا يتمثل في توحيد وظائف الإدارة الخلفية لتقليل التكاليف. ويعمل في Red Hat حوالي 19000 شخص في جميع أنحاء العالم، ومن المتوقع ألا تؤثر عملية الدمج على أقسام الهندسة والمبيعات والدعم.

اقرأ المزيد
التكنولوجيا إعادة هيكلة الشركة

جهاز إنعاش قلبي رئوي ميكانيكي واعد لرحلات الفضاء

2025-09-09
جهاز إنعاش قلبي رئوي ميكانيكي واعد لرحلات الفضاء

إن إجراء الإنعاش القلبي الرئوي في انعدام الوزن أمر صعب للغاية. تتطلب البروتوكولات الحالية على متن محطة الفضاء الدولية تقنية شديدة تعتمد على الوقوف على الرأس. قام الباحثون باختبار ثلاثة أجهزة ميكانيكية لضغط الصدر في بيئة انعدام وزن مصطنعة، ووجدوا أن أفضل جهاز حقق عمق ضغط 53 مم، وهو أفضل بكثير من 34.5 مم التي تحققت باستخدام طريقة الوقوف على الرأس (العمق الفعال هو 50 مم). قد تؤدي هذه الأبحاث إلى تحسين إرشادات الإنعاش القلبي الرئوي في الفضاء، ومعالجة زيادة خطر حدوث حالات القلب مع ازدياد شيوع رحلات الفضاء.

اقرأ المزيد

إعادة زيارة Deluxe Paint: عملاق فن البكسل بعد 40 عامًا

2025-09-09
إعادة زيارة Deluxe Paint: عملاق فن البكسل بعد 40 عامًا

بعد أربعين عامًا، يعود الكاتب لبرنامج Deluxe Paint III، وهو برنامج كلاسيكي لفن البكسل. من خلال إكمال دروس البرنامج واختبار أدوات الرسوم المتحركة، يستكشف الكاتب ميزاته الفريدة، مثل مزج الألوان، والنطاقات، والقصاصات، ويقارنها ببرامج تحرير الصور الحديثة. تبرز المقالة مجموعة الأدوات التعاونية لبرنامج Deluxe Paint، التي تشجع على الاستكشاف الإبداعي بدلاً من الدقة الصارمة، وهو ما يمثل تباينًا واضحًا مع التركيز على الكفاءة في البرامج الحديثة. يخلص الكاتب إلى أن برنامج Deluxe Paint لا يزال شكلاً قويًا ونقيًا للتعبير الرقمي.

اقرأ المزيد
التصميم

تحويل جهاز iPhone الخاص بي إلى هاتف بسيط باستخدام Apple Configurator: تجربة استمرت شهرين

2025-09-09

شعر الكاتب بالإحباط بسبب استخدامه المفرط للهاتف، وجرّب العديد من الطرق للحد من إدمانه، بما في ذلك ضبط النفس وحدود وقت الشاشة، لكن دون جدوى. في النهاية، وجد الحل باستخدام Apple Configurator لتحويل هاتفه iPhone إلى هاتف "بسيط"، يقتصر الوصول فيه على التطبيقات والمواقع الإلكترونية الأساسية فقط. تضمن ذلك إعادة ضبط المصنع وإعداد القيود داخل Configurator، مما أدى إلى إزالة متجر التطبيقات بشكل فعال وخلق احتكاك ضد استخدام التطبيقات بشكل ارتجالي. على الرغم من استمرار بعض التحديات (مثل تصفية رسائل البريد الإلكتروني)، إلا أن الكاتب أفاد بتقليل كبير في وقت الشاشة وتحسين الرفاهية الرقمية، وشارك دليلًا تفصيليًا خطوة بخطوة للآخرين.

اقرأ المزيد

ASML تستثمر بكثافة في الذكاء الاصطناعي، شراكة مع Mistral AI

2025-09-09

أعلنت شركة ASML العملاقة لتصنيع معدات أشباه الموصلات عن شراكة استراتيجية مع شركة Mistral AI الرائدة في مجال الذكاء الاصطناعي في فرنسا. ستستثمر ASML 1.3 مليار يورو، مما يمنحها حصة تقريبية تبلغ 11% في Mistral AI. تهدف هذه الشراكة إلى دمج الذكاء الاصطناعي في محفظة منتجات ASML، وأبحاثها وتطويرها، وعملياتها، مما يُسرّع من وقت طرح المنتجات في السوق ويُحسّن أداء أنظمة التصوير الحجري للعملاء. وسوف تُجري الأبحاث المشتركة استكشاف الفرص المستقبلية، وسينضم المدير المالي لشركة ASML إلى اللجنة الاستراتيجية لشركة Mistral AI.

اقرأ المزيد
التكنولوجيا

Mistral AI تحصل على تمويل من السلسلة C بقيمة 1.7 مليار يورو بقيادة ASML

2025-09-09
Mistral AI تحصل على تمويل من السلسلة C بقيمة 1.7 مليار يورو بقيادة ASML

أعلنت شركة Mistral AI الناشئة الفرنسية المتخصصة في الذكاء الاصطناعي عن جولة تمويل من السلسلة C بقيمة 1.7 مليار يورو، لتصل قيمتها السوقية إلى 11.7 مليار يورو. تقود الجولة شركة ASML المصنعة لمعدات أشباه الموصلات، بمشاركة من مستثمرين حاليين، من بينهم DST Global وAndreessen Horowitz. سيتم استخدام هذا التمويل لدفع أبحاث Mistral AI المتطورة، مع التركيز على حل التحديات التكنولوجية المعقدة للصناعات الاستراتيجية. تهدف الشراكة مع ASML إلى إنشاء منتجات وحلول مبتكرة لعملاء ASML.

اقرأ المزيد
الذكاء الاصطناعي تمويل الذكاء الاصطناعي

اختيارات الذكاء الاصطناعي: لعبة بقاء في الفضاء بين النجوم

2025-09-09

يواجه الذكاء الاصطناعي في سفينة فضاء جيلية سلسلة من القرارات الصعبة خلال رحلتها الطويلة: إصلاح الأنظمة التالفة، والبقاء على قيد الحياة من آثار الكويكبات، والتفاعل مع الحضارات الفضائية، والأهم من ذلك، حماية المستعمرين الذين في حالة سبات. تصف هذه المقالة الأحداث التي تم مواجهتها خلال الرحلة وقرارات الذكاء الاصطناعي، والتي ستحدد في النهاية مصير الحضارة البشرية.

اقرأ المزيد
الذكاء الاصطناعي

ترويض التعليمات البرمجية القديمة: ملخص لكتاب مايكل فيذر "الاستخدام الفعال للتعليمات البرمجية القديمة"

2025-09-09
ترويض التعليمات البرمجية القديمة: ملخص لكتاب مايكل فيذر

تلخص هذه المقالة الأفكار الأساسية في كتاب مايكل فيذر الكلاسيكي، "الاستخدام الفعال للتعليمات البرمجية القديمة". يجادل الكتاب بأن جوهر مشكلة التعليمات البرمجية القديمة هو نقص الاختبارات. لتعديل التعليمات البرمجية القديمة بأمان، يجب إضافة الاختبارات أولاً. هذا أمر صعب لأن إضافة الاختبارات تتطلب تعديل التعليمات البرمجية، مما يخلق تناقضًا. يصف الكتاب خطوات تحديد نقاط التغيير (Seams)، وكسر التبعيات، وكتابة الاختبارات، وإعادة الهيكلة، بالإضافة إلى تقنيات الاختبار المتزايد (Sprout و Wrap) وتقنية لفهم التعليمات البرمجية بسرعة (Scratch Refactoring). يؤكد الكاتب على أهمية اختبارات الوحدة، ويقدم اختبارات التوصيف لالتقاط سلوك التعليمات البرمجية الموجودة. أخيراً، تنصح المقالة بتجنب الاعتماد المباشر على تنفيذ المكتبات لتقليل تكاليف الصيانة.

اقرأ المزيد
التطوير الرمز القديم

AMD تكذب خرافة عدم كفاءة x86 في معرض IFA 2025

2025-09-09
AMD تكذب خرافة عدم كفاءة x86 في معرض IFA 2025

في معرض IFA 2025 في برلين، تحدت AMD فكرة أن بنية x86 غير فعالة بطبيعتها. وجادلت بأن معالجات x86 (من AMD و Intel على حد سواء) توفر عمر بطارية تنافسي في أجهزة الكمبيوتر المحمولة مع الاستفادة من نظام بيئة البرامج x86 الذي استمر لعقود. وزعمت AMD أن قيمة الحزمة الكلية، وليس مجموعة التعليمات، هي التي تقود كفاءة الطاقة وعمر البطارية، مشيرة إلى تصميمات مثل Lunar Lake من Intel و Strix Point من AMD كأمثلة. وبالرغم من أن Arm تكتسب زخمًا تدريجيًا في سوق أجهزة الكمبيوتر الشخصية مع لاعبين مثل Qualcomm و Nvidia، إلا أن x86 لا تزال مهيمنة، مما يناقض الاعتقاد الراسخ بأن ISAs Arm أكثر كفاءة بطبيعتها.

اقرأ المزيد
التكنولوجيا

أسماء جداول قواعد البيانات: مفرد أم جمع؟

2025-09-09

يدور جدل شائع في تصميم قواعد البيانات حول ما إذا كان يجب أن تكون أسماء الجداول مفردة أم جمع. في حين أن الأسماء الجمع (مثل "المستخدمون") تبدو بديهية، يجادل الكاتب بأن الأسماء المفردة (مثل "المستخدم") توفر مزايا كبيرة. تحسّن الأسماء المفردة إمكانية القراءة في عمليات الـ JOIN في SQL، وتمنع عدم الاتساق مع أدوات ORM التي تقوم بجمع الأسماء تلقائيًا. إن الحفاظ على الأسماء المفردة يضمن اتساق المخطط، ويمنع حدوث تضارب محتمل في الأسماء.

اقرأ المزيد
التطوير

CRDTs: مفتاح الاتساق النهائي القوي

2025-09-09
CRDTs: مفتاح الاتساق النهائي القوي

CRDTs (أنواع البيانات المُكررة بدون تضارب) هي هياكل بيانات يمكن تكرارها عبر عقد متعددة، وتحريرها بشكل مستقل، ودمجها بسلاسة. تتعمق هذه المقالة في كيفية تحقيق CRDTs الاتساق النهائي القوي (SEC)، وهو نموذج أكثر قوة من الاتساق النهائي التقليدي. يضمن SEC أنه حتى مع التحديثات المستقلة عبر عقد متعددة، يتم حل النزاعات تلقائيًا وبطريقة حتمية، مما يؤدي إلى انخفاض زمن الوصول، ومرونة عالية ضد الأعطال، ووظائف حال عدم الاتصال بالشبكة. يجادل الكاتب بأن CRDTs هي لبنات بناء أساسية لأنظمة الاتساق النهائي القوي، مع تطبيقات تتجاوز بكثير التحرير التعاوني وقوائم المهام المتعددة اللاعبين، إلى قواعد البيانات الموزعة وما بعدها.

اقرأ المزيد

العقود لـ C: إثبات للمفهوم

2025-09-09
العقود لـ C: إثبات للمفهوم

تتناول هذه المقالة إمكانية جلب مفهوم العقود من C++ إلى لغة C. يقترح الكاتب حلاً باستخدام وحدات ماكرو `contract_assert` و `contract_assume` للتحقق من الشروط المسبقة واللاحقة على التوالي. تعمل وحدة ماكرو `defer` ووحدة ماكرو `unreachable` من C23 على تبسيط تعبير الشروط اللاحقة. توضح المقالة كيف يمكن لوظائف السطر الواحد والوظائف المساعدة إضافة عمليات تحقق للعقود دون تغيير التنفيذ الأساسي للوظائف، مع الاستفادة من تحسينات المُجمع. على الرغم من الحاجة إلى صقل مواصفات الواجهة أكثر، إلا أن هذه المقالة تقدم برهانًا عمليًا لمفهوم العقود في C.

اقرأ المزيد
التطوير العقود

نهج أنيق للكشف عن مِحجِبات الإعلانات: مطالبة دقيقة

2025-09-09

سئم الكاتب من إعلانات الإنترنت التي تُلوّث الويب والدخل الضئيل الذي تُولِّده، لذا فقد نفّذ حلًا ذكيًا: مطالبة غير مُزعجة تُقترح على المستخدمين استخدام مُحجِبات الإعلانات مثل uBlock Origin لتحسين تجربتهم عبر الإنترنت. لا تظهر المطالبة إلا إذا لم يتم الكشف عن أي مُحجِب إعلانات وكان هناك مساحة كافية، مُقدّمة زر إغلاق سهل وآلية ملفات تعريف الارتباط لمنع التكرار. الكود نظيف، ويستخدم JavaScript و CSS، ويأخذ في الاعتبار طرقًا مختلفة لحجب الإعلانات وتوافق المتصفحات.

اقرأ المزيد
التطوير

كلية خنزير معدلة وراثيًا تبقى تعمل لمدة 6 أشهر في متلقي بشري

2025-09-09
كلية خنزير معدلة وراثيًا تبقى تعمل لمدة 6 أشهر في متلقي بشري

لا يزال رجل أمريكي يبلغ من العمر 67 عامًا، وهو تيم أندروز، على قيد الحياة بعد أكثر من ستة أشهر من تلقي عملية زرع كلية من خنزير معدّل وراثيًا، مما يُشكل إنجازًا بارزًا في مجال زراعة الأعضاء من أنواع أخرى. وقد تم تعديل الكلية التي وفرتها شركة إي جينيسيس لإزالة ثلاثة مستضدات، وإضافة سبعة جينات بشرية للحد من الالتهاب والنزيف، وإلغاء تنشيط الفيروسات العكسية. يتجاوز هذا الإنجاز الرقم القياسي السابق الذي بلغ أربعة أشهر وتسعة أيام. إن بقاء الكلية لمدة ستة أشهر يُعد علامة فارقة مهمة، حيث يوفر حلولًا محتملة لنقص الأعضاء ويدفع مجال زراعة الأعضاء من أنواع أخرى إلى الأمام.

اقرأ المزيد

تصريحات متناقضة من جوجل: هل يموت الويب المفتوح؟

2025-09-09
تصريحات متناقضة من جوجل: هل يموت الويب المفتوح؟

في مايو، صرح مسؤولون في جوجل بأن نشر المواقع الإلكترونية والويب المفتوح مزدهران. ومع ذلك، تزعم وثيقة قضائية حديثة أن "الويب المفتوح في انحدار سريع بالفعل". هذا يتناقض مع التصريحات السابقة ويدعم المخاوف التي عبرت عنها مجتمع الويب المفتوح. وقد أوضحت جوجل لاحقًا أنها كانت تشير إلى انخفاض "إعلانات العرض على الويب المفتوح"، وليس الويب المفتوح ككل. ومع ذلك، فإن هذا التوضيح لم يهدئ الجدل تمامًا، مما أثار تساؤلات حول ما إذا كانت جوجل قد ضللت الجمهور والمستثمرين.

اقرأ المزيد
التكنولوجيا

هجوم ضخم على سلسلة التوريد لحزم NPM: ملايين التنزيلات مُهددة

2025-09-09
هجوم ضخم على سلسلة التوريد لحزم NPM: ملايين التنزيلات مُهددة

استهدف هجوم كبير على سلسلة التوريد نظام NPM البيئي، مما أدى إلى اختراق العديد من الحزم التي لديها أكثر من 2.6 مليار عملية تنزيل أسبوعية. استخدم المهاجمون رسائل بريد إلكتروني احتيالية للوصول إلى حساب أحد المُحافظين، ثم حقنوا برامج ضارة في العديد من الحزم المستخدمة على نطاق واسع. تقوم هذه البرامج الضارة باعتراض معاملات العملات المشفرة في المتصفح، وتحويل الأموال إلى محافظ يسيطر عليها المهاجمون. على الرغم من أن فريق NPM قد أزال بعض الإصدارات الضارة، إلا أن الحادث يبرز نقاط الضعف في سلاسل توريد البرامج وزيادة تهديد التصيد الاحتيالي والهجمات القائمة على المتصفح. تم تخفيف التأثير إلى حد ما، حيث أنه لم يؤثر إلا على المستخدمين الذين قاموا بتثبيتات جديدة خلال فترة زمنية محدودة.

اقرأ المزيد
التطوير

Gartner تتوقع سيطرة الذكاء الاصطناعي على جميع أعمال تكنولوجيا المعلومات بحلول عام 2030

2025-09-09
Gartner تتوقع سيطرة الذكاء الاصطناعي على جميع أعمال تكنولوجيا المعلومات بحلول عام 2030

يتوقع محللو Gartner أن يساعد الذكاء الاصطناعي في جميع مهام أقسام تكنولوجيا المعلومات بحلول عام 2030، ولكن هذا لا يعني حدوث تسريح جماعي للعمال. في حين أن الوظائف المبتدئة قد تتناقص، إلا أن الذكاء الاصطناعي سيعزز قدرات الموظفين ذوي الخبرة، مما يمنح أقسام تكنولوجيا المعلومات قدرة أكبر ويتطلب منهم إثبات قيمتهم. ومع ذلك، فإن تكلفة تنفيذ الذكاء الاصطناعي باهظة، بما في ذلك استكشاف حالات الاستخدام المستمر وإعادة التدريب، بالإضافة إلى التكاليف الإضافية غير المتوقعة، مثل شراء مجموعات بيانات جديدة وإدارة نماذج متعددة. تقدر Gartner أن 65% من مديري تقنية المعلومات لا يحققون التعادل من استثماراتهم في الذكاء الاصطناعي. يُنصح المسؤولون التنفيذيون في تكنولوجيا المعلومات بالتركيز على موردي الخدمات السحابية الكبار، والتجاوز عن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي، والانتقال إلى وكلاء تفاعليين قادرين على التفاوض بشكل مستقل مع الموردين.

اقرأ المزيد
التكنولوجيا تكنولوجيا المعلومات

مستقبل نوا لانشر غير مؤكد: هل وعد المصدر المفتوح في خطر؟

2025-09-09
مستقبل نوا لانشر غير مؤكد: هل وعد المصدر المفتوح في خطر؟

بعد تسريح تقريبًا جميع موظفي نوا لانشر العام الماضي، غادر المؤسس كيفين باري الشركة بعد أن طُلب منه وقف التطوير و جهود المصدر المفتوح. موقع نوا معطل، ومستقبل مشغل أندرويد الشهير غير مؤكد. كانت فرع ميتريكس، التي استحوذت على نوا، قد ذكرت سابقًا أن المصدر المفتوح كان التزامًا تعاقديًا إذا غادر باري. ومع ذلك، مع رحيل كل من باري والرئيس التنفيذي السابق، يبقى هذا الوعد غير مُنفذ، مما أدى إلى عريضة من المجتمع تطالب بالمصدر المفتوح.

اقرأ المزيد
التطوير مشغل أندرويد

اكتمل مشروع الحفظ: جميع ألعاب iPod Clickwheel البالغ عددها 54 لعبة تم حفظها

2025-09-09
اكتمل مشروع الحفظ: جميع ألعاب iPod Clickwheel البالغ عددها 54 لعبة تم حفظها

بعد أكثر من عام من الجهود، حقق مشروع مجتمعي مخصص للحفاظ على ألعاب iPod Clickwheel الكلاسيكية هدفه أخيرًا. من خلال تنسيق حسابات iTunes الخاصة بمستخدمي iPod متعددين، تجاوز المشروع إدارة الحقوق الرقمية FairPlay من Apple، وجمع وحفظ جميع الألعاب الرسمية البالغ عددها 54 لعبة بنجاح. واجه المشروع العديد من التحديات التقنية والانتكاسات، لكن القطعة النهائية، Real Soccer 2009، تم توفيرها أخيرًا من قبل مستخدم، مما يكمل الأرشيف.

اقرأ المزيد
الألعاب

اختراق أمني في Plex: تم اختراق كلمات مرور المستخدمين، قم بإعادة تعيينها الآن!

2025-09-09
اختراق أمني في Plex: تم اختراق كلمات مرور المستخدمين، قم بإعادة تعيينها الآن!

تعرض خادم البث Plex لحادث أمني حيث تمكن المتسللون من الوصول إلى قاعدة بيانات، مما أدى إلى الكشف عن بعض رسائل البريد الإلكتروني الخاصة بالمستخدمين، وأسماء المستخدمين، وكلمات المرور المخزنة بتقنية التجزئة. وعلى الرغم من تشفير كلمات المرور، إلا أن Plex تطلب من جميع المستخدمين إعادة تعيين كلمات المرور الخاصة بهم، والخروج من جميع الأجهزة المتصلة كإجراء احترازي. وقد قامت الشركة بإصلاح الثغرة الأمنية، وطبقت المزيد من تدابير الأمان، وحثت المستخدمين على تمكين المصادقة ذات العاملين.

اقرأ المزيد
التكنولوجيا
1 2 24 25 26 28 30 31 32 595 596