نظام التحقق من العمر: كابوس قابلية الاستخدام؟

2025-09-24
نظام التحقق من العمر: كابوس قابلية الاستخدام؟

يُثير حل جديد للتحقق من العمر عبر الإنترنت جدلاً. يعتمد هذا الحل بشكل كبير على الهواتف الذكية، مما يستبعد العديد من المستخدمين الذين لا يمتلكون هواتف ذكية أو لا يرغبون في استخدامها، مثل كبار السن. هذا يؤثر بشكل كبير على تجربة تصفح الويب، خاصةً في أوضاع التصفح الخاص، حيث يتطلب التحقق من العمر في كل زيارة لموقع إلكتروني. تكلفة التنفيذ المرتفعة تمثل عقبة كبيرة أمام الشركات الناشئة، وخيارات التكنولوجيا تبدو محدودة. مزايا الخصوصية التي تدعيها هذه الحلول محل تساؤل أيضًا.

اقرأ المزيد
التطوير

yt-dlp يتطلب Deno لتحميل مقاطع فيديو يوتيوب

2025-09-24
yt-dlp يتطلب Deno لتحميل مقاطع فيديو يوتيوب

سيحتاج برنامج تنزيل مقاطع فيديو يوتيوب الشهير yt-dlp قريبًا إلى بيئة تشغيل JavaScript Deno للعمل بشكل صحيح بسبب التغييرات التي أجراها يوتيوب. في السابق، كان yt-dlp يستخدم مُفسّر JavaScript مُدمج، لكن هذا أصبح غير كافٍ الآن للتغلب على إجراءات مكافحة الخداع المُحدّثة على يوتيوب. سيحتاج المستخدمون إلى تثبيت Deno واتخاذ خطوات إضافية حسب طريقة التثبيت الخاصة بهم (مثل استخدام pip أو الملفات التنفيذية الرسمية) لتحديث yt-dlp وضمان استمرار القدرة على تنزيل مقاطع فيديو يوتيوب.

اقرأ المزيد

شركات الطيران الأمريكية تدفع باتجاه إلغاء التنظيم، مهددةً حقوق المسافرين

2025-09-24
شركات الطيران الأمريكية تدفع باتجاه إلغاء التنظيم، مهددةً حقوق المسافرين

تضغط شركات الطيران الأمريكية الكبرى، بما في ذلك الخطوط الجوية الأمريكية، ودلتا، وساوثويست، ويونايتد، من أجل إلغاء التنظيم، مدعيةً أن ذلك سيقلل التكاليف ويعزز المنافسة. ومع ذلك، فإن هذه الخطوة قد تؤدي إلى تقويض حقوق المسافرين بشكل كبير وزيادة الرسوم الخفية. وتشمل إجراءات الحماية الرئيسية المعرضة للخطر، المبالغ المستردة تلقائيًا في حالة الإلغاء، والأسعار الشفافة، وضمان جلوس العائلات معًا. وفي حين أن شركات الطيران تزعم أن إلغاء التنظيم سيخفض الأسعار، فإن النتيجة المحتملة ستكون المزيد من الرسوم، ومساءلة أقل عن أخطاء الخدمة، وانخفاض الشعور بحماية المستهلك. وقد يؤدي هذا إلى تجربة سفر جوي أكثر تكلفة وغموضًا للمسافرين.

اقرأ المزيد

مالوك المعزز من جرافين أو إس: غوص عميق في تحسينات الأمان

2025-09-24
مالوك المعزز من جرافين أو إس: غوص عميق في تحسينات الأمان

يستخدم مُخصِّص الذاكرة المُعزَّز من جرافين أو إس، وهو (Hardened Malloc)، تقنيات متعددة لمكافحة ثغرات تلف الذاكرة. فهو يستفيد من امتداد وسم الذاكرة (MTE) من آرم للكشف عن عمليات القراءة والكتابة خارج الحدود، بالإضافة إلى ثغرات استخدام الذاكرة بعد تحريرها (use-after-free). أما بالنسبة للأجهزة التي تفتقر إلى دعم MTE، فيستخدم Hardened Malloc قيم canaries وصفحات حماية ذات أحجام عشوائية لتعزيز الأمان. وتزيد آلية الحجر الصحي المزدوجة الفريدة الخاصة به، باستخدام الاستبدال العشوائي و قوائم الانتظار FIFO، من صعوبة عمليات استغلال use-after-free بشكل كبير. إن تصميم Hardened Malloc الواضح يسهل عملية التدقيق والصيانة، مما يوفر لجرافين أو إس مستوى أعلى من الأمان.

اقرأ المزيد
التطوير جرافين أو إس

تحدي بيرغهاين 2025: مسابقة ترميز فيروسية حطمت الإنترنت

2025-09-24

أطلقت شركة Listen Labs تحديًا في البرمجة انتشر بشكلٍ فيروسي، وهو تحدي بيرغهاين، والذي بدأ بلوحة إعلانية غامضة في سان فرانسيسكو. كان التحدي أمام المشاركين هو حل مشكلة تحسين معقدة: اختيار 1000 شخص بالضبط من تدفق وصولات عشوائية، كل شخص منهم له سمات متعددة، مع مراعاة الحصص المحددة وتقليل عدد المرفوضين. جذبت هذه اللعبة البسيطة بشكلٍ مخادع أكثر من 30.000 مهندس. بدأ الكاتب ك مبتدئ في الخوارزميات، ووصل إلى المرتبة 16 في التصنيف، موضحًا رحلته التكرارية عبر خوارزميات متنوعة، من النهج الجشع الساذج إلى نماذج كوبولا غاوسية متطورة، وأخيراً أساليب عملية تعتمد على العتبات. واجهوا اكتظاظًا بالخادم وتحديدًا لمعدل البيانات، مما أظهر قابلية التوسع غير المتوقعة للتحدي. عند تحليل الحلول الأعلى أداءً، يبرز الكاتب الدروس الرئيسية التي تم تعلمها: غالبًا ما يفوق البسيط المعقد، ضبط المعلمات أمر بالغ الأهمية، سرعة التكرار تفوق الكمال، تأتي معرفة المجال من مصادر غير متوقعة، ويمكن أن تكون القيود سمات. في النهاية، أعاد تحدي بيرغهاين إشعال شغف الكاتب بالبرمجة، ويقدم رؤى حول مسابقات تقنية تعاونية مستقبلية.

اقرأ المزيد

أمازون إس 3: كيف تدعم محركات الأقراص الصلبة الرخيصة نظام تخزين قابل للتوسع بشكل هائل

2025-09-24
أمازون إس 3: كيف تدعم محركات الأقراص الصلبة الرخيصة نظام تخزين قابل للتوسع بشكل هائل

تكشف هذه المقالة عن الحجم المذهل والتكنولوجيا الكامنة وراء أمازون إس 3. يستخدم إس 3 محركات أقراص صلبة رخيصة الثمن، متغلبًا على قيود عمليات الإدخال/الإخراج العشوائية البطيئة من خلال المعالجة المتوازية الضخمة، وتشفير المحو، وتقنيات موازنة الحمل الذكية (مثل "قوة اختيارين عشوائيين"). يسمح هذا بملايين الطلبات في الثانية، وسرعة نقل فائقة، وتوافر استثنائي. تتضمن إستراتيجية تخزين البيانات الخاصة بـ إس 3 وضع البيانات العشوائي، وإعادة التوازن المستمر، وتأثير التنعيم الناتج عن الحجم لتجنب النقاط الساخنة. ويعزز التوازي على مستويات المستخدم، والعميل، والخادم الأداء أكثر. في النهاية، تطوّر إس 3 من خدمة تخزين النسخ الاحتياطي والصور إلى مكون أساسي لبنى تحتية تحليلات البيانات الضخمة وتعلم الآلة.

اقرأ المزيد
التكنولوجيا

خدعة التهديد للأمن القومي من قبل جهاز الخدمة السرية: قصة أكاذيب ودعاية

2025-09-24
خدعة التهديد للأمن القومي من قبل جهاز الخدمة السرية: قصة أكاذيب ودعاية

أعلن جهاز الخدمة السرية أنه أحبط تهديدًا كبيرًا للأمن القومي، وهو ادعاء تردد صداه في وسائل الإعلام الرئيسية دون فحص نقدي. ومع ذلك، فإن الواقع أقل دراماتيكية بكثير. كان التهديد المزعوم مشروعًا إجراميًا نموذجيًا: مزرعة شرائح SIM تستخدم آلاف بطاقات SIM لإرسال الرسائل غير المرغوب فيها والمكالمات الدولية. قام جهاز الخدمة السرية، الذي يحقق في التهديدات المرسلة إلى السياسيين عبر رسائل SMS، بتتبع الرسائل إلى هذه المزرعة. ثم قاموا بمبالغة الوضع بشكل كبير، وصوروه على أنه تهديد غير مسبوق للأمن القومي قادر على تعطيل أبراج الهواتف الخلوية. يكشف متسلل مجهول أن هذا نشاط إجرامي عادي، يمكن لأي شخص لديه مهارات تقنية تحقيقه. قامت صحيفة نيويورك تايمز، التي استشهدت بخبراء مزعومين، بنشر هذه الرواية أكثر، وكشفت الدعاية الحكومية الجارية. تكشف المقالة عن الرواية الخاطئة التي ابتكرتها وسائل الإعلام والوكالات الحكومية، وتشرح عمل مزارع SIM وتهديدها الفعلي الضئيل للأمن القومي.

اقرأ المزيد

أسطورة المؤسس الحصيف: كيف تشوه وسائل التواصل الاجتماعي واقع الشركات الناشئة

2025-09-24
أسطورة المؤسس الحصيف: كيف تشوه وسائل التواصل الاجتماعي واقع الشركات الناشئة

اكتسب Dev، وهو مؤسس شركة ناشئة، شعبية في البداية لفريقه الصغير والكفؤ. لكن الحقيقة كانت أنه لم يستطع تحمل تكلفة توظيف المزيد من الأشخاص. عندما بدأت عمليات التسريح الجماعي، أعاد Dev صياغة قيوده على أنها نهج استراتيجي "نحيل"، ليصبح نبيًا لماضيه. تُبرز هذه القصة كيف يُعدل المؤسسون غالبًا رواياتهم على وسائل التواصل الاجتماعي، محولين الخيارات المترددة إلى قرارات بعيدة النظر. يدعو الكاتب إلى مزيد من الصدق، مع الاعتراف بأن العديد من النجاحات ليست نتيجة للتبصر، بل استجابات خلاقة للظروف. تكمن القيمة الحقيقية في مشاركة الواقع الفوضوي للملاحة في القيود، وليس في صياغة سرد مثالي متحيز للرؤية المتأخرة.

اقرأ المزيد
الشركات الناشئة

روبي سنترال و DHH: مجتمع منقسم بسبب القيم

2025-09-24
روبي سنترال و DHH: مجتمع منقسم بسبب القيم

انقسم مجتمع روبي بسبب التعليقات التي أدلى بها DHH (ديفيد هاينمير هانسون) ورد Ruby Central، المنظم لـ RailsConf. بعد اجتماع عبر Zoom أعرب فيه الكاتب جاريد وايت عن قلقه بشأن خطاب DHH واستخدامه لـ RailsConf لمهاجمة خصومه السياسيين، وجد أن رد Ruby Central غير كافٍ. وقد زاد تعاونهما مع DHH في Rails World من حدة الصراع. في النهاية، سحب وايت دعمه لـ Ruby Central، متسائلاً عن التزامهما بالشمول وقيم المجتمع.

اقرأ المزيد

ثورة في المعاملات بين السلاسل باستخدام النوايا

2025-09-24
ثورة في المعاملات بين السلاسل باستخدام النوايا

المعاملات التقليدية بين السلاسل معقدة وطويلة ومكلفة. تُقدم هذه المقالة نهجًا جديدًا يسمى "النوايا"، حيث يعلن المستخدمون ببساطة النتيجة المرجوة (مثل، استبدال 1000 USDC بـ 100 SOL) دون تحديد الخطوات. تقوم شبكة من "الحلول" بتنفيذ الطلب تلقائيًا. هذا مشابه لقول "أحضر لي الحليب" بدلاً من إعطاء تعليمات قيادة مفصلة. كان بروتوكول NEAR رائدًا في نظام النوايا بين السلاسل، مستخدمًا توقيعات السلسلة لتحقيق نهائية في غضون 2-3 ثوان ودعمًا أصليًا لعملة البيتكوين، متجاوزًا 1 مليار دولار من الحجم الإجمالي. تبسط واجهة برمجة التطبيقات 1Click عملية التطوير، مما يسمح بإنشاء واجهات DEX بين السلاسل بسهولة.

اقرأ المزيد

هندسة مستودع البيانات: من التقليدي إلى الأصلي في السحابة

2025-09-24
هندسة مستودع البيانات: من التقليدي إلى الأصلي في السحابة

يستكشف هذا الدليل الشامل هندسة مستودع البيانات، من النماذج الكلاسيكية ذات الثلاث طبقات إلى التصاميم الحديثة الأصلية في السحابة. ويغطي الطبقات الرئيسية مثل دمج البيانات، والتخزين، والوصول، مفصلاً إيجابيات وسلبيات العديد من الهندسات (الهجينة، ذات الطبقة الواحدة، ذات الطبقتين، ذات الثلاث طبقات، مخطط النجمة، مخطط رقاقات الثلج، إلخ) وحالات استخدامها. كما يتم مناقشة الاتجاهات الناشئة مثل بحيرة البيانات، وشبكة البيانات، وأنابيب البيانات في الوقت الفعلي، بالإضافة إلى كيفية اختيار الهندسة، والمخطط، والأدوات المناسبة لتحسين الأداء والتكلفة. وتُظهر أمثلة من العالم الحقيقي من Helsana و WashTec كيف قامت الشركات بتحديث بنيتها التحتية للبيانات لتحسين الكفاءة والرؤى.

اقرأ المزيد

الجدول الدوري للإدراك: هل ما زلنا في عصر الفلوجستون للذكاء الاصطناعي؟

2025-09-24
الجدول الدوري للإدراك: هل ما زلنا في عصر الفلوجستون للذكاء الاصطناعي؟

بسحب أوجه التشابه بين الأيام الأولى لاكتشاف الكهرباء وفهمنا الحالي للذكاء الاصطناعي، يجادل الكاتب بأن فهمنا للذكاء معيب بشكل أساسي، مثل المفاهيم الخاطئة للعلماء الأوائل حول الكهرباء. يُفترض الكاتب أن الذكاء ليس قوة واحدة، بل نظامًا معقدًا يتكون من عناصر إدراكية متعددة، مثل كون الماء مركبًا من الهيدروجين والأكسجين. إن محاولة إنشاء "جدول دوري للإدراك" باستخدام الذكاء الاصطناعي تكشف عن التعقيد الهائل للذكاء وتبرز كيف يتجاوز استخدامنا للذكاء الاصطناعي فهمنا الحالي. إن استكشافًا أعمق لهذه العناصر الإدراكية أمر بالغ الأهمية للتنبؤ بالمسار المستقبلي لتطوير الذكاء الاصطناعي.

اقرأ المزيد
(kk.org)
الذكاء الاصطناعي

الكشف عن برنامج سري لجمع الحمض النووي من قبل إدارة الأمن الداخلي: دولة مراقبة في طور التكوين؟

2025-09-24
الكشف عن برنامج سري لجمع الحمض النووي من قبل إدارة الأمن الداخلي: دولة مراقبة في طور التكوين؟

تم الكشف عن برنامج سري لجمع الحمض النووي تديره جمارك وحماية الحدود الأمريكية (CBP) منذ عام 2020، مما أثار مخاوف جدية بشأن الخصوصية. من خلال الاستفادة من الثغرات القانونية والتطورات التكنولوجية، قامت CBP بتجميع قاعدة بيانات ضخمة للحمض النووي من المهاجرين والمسافرين وحتى المواطنين الأمريكيين، وإدخال البيانات في نظام CODIS الوطني. يفتقر هذا البرنامج إلى الشفافية والضمانات القانونية، حيث يتم جمع الحمض النووي للأطفال أيضًا، ويمكن استخدامه في التحقيقات الجنائية المستقبلية. وقد أعربت هيئات الرقابة والمشرعون عن معارضتهم الشديدة، مشيرين إلى تحول البرنامج إلى نظام شامل للمراقبة الجينية. وهناك دعاوى قضائية جارية لإجبار CBP على الكشف عن المزيد من المعلومات.

اقرأ المزيد
التكنولوجيا المراقبة الجينية

arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

2025-09-24
arXivLabs: مشاريع تجريبية بالتعاون مع المجتمع

arXivLabs هو إطار عمل يسمح للمشاركين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع ذي قيمة للمجتمع؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التكنولوجيا

البابا ليون الرابع عشر يرفض تجسيد البابا بالذكاء الاصطناعي: التطور التكنولوجي يحتاج إلى تواصل إنساني

2025-09-24
البابا ليون الرابع عشر يرفض تجسيد البابا بالذكاء الاصطناعي: التطور التكنولوجي يحتاج إلى تواصل إنساني

رفض البابا ليون الرابع عشر اقتراحًا لإنشاء نسخة افتراضية منه تعمل بالذكاء الاصطناعي، والتي كانت ستسمح للكاثوليك في جميع أنحاء العالم بعقد جلسات افتراضية. وقد أعرب البابا عن قلقه من أن يكون التمثيل بواسطة الذكاء الاصطناعي غير مناسب، وأبدى مخاوفه بشأن إمكانية الذكاء الاصطناعي في التسبب في فقدان الوظائف وتفاقم عدم المساواة الاجتماعية. وقد شدد على ضرورة موازنة التقدم التكنولوجي مع الإيمان والإنسانية، ومنع التكنولوجيا من أن تصبح قوقعة باردة فارغة تتجاهل القيم الإنسانية. ويعكس هذا القرار المخاوف التي أثارها البابا فرنسيس سابقًا، ويبرز أهمية الحفاظ على الأخلاق والعدالة الاجتماعية في مواجهة التقدم التكنولوجي.

اقرأ المزيد

تقنية مايكروسوفت الدقيقة: ثورة في تبريد مراكز البيانات

2025-09-24
تقنية مايكروسوفت الدقيقة: ثورة في تبريد مراكز البيانات

تُطور مايكروسوفت تقنية دقيقة لِتبريد الرقائق، وهي تقنية ثورية تُعالج التحديات المتزايدة للحرارة في مراكز البيانات. إنّ التبريد التقليدي بالهواء واللوحات الباردة غير كافٍ لمتطلبات الطاقة للرقائق المتقدمة للذكاء الاصطناعي في المستقبل. تُحسّن التقنية الدقيقة كفاءة التبريد بشكل كبير من خلال توصيل سائل التبريد مباشرةً إلى سطح الرقاقة، مما يُقلّل من استهلاك الطاقة ويُتيح كثافةً أعلى للخوادم وهندسة متقدمة للرقائق ثلاثية الأبعاد. هذه التقنية لا تُعزّز أداء الحوسبة فحسب، بل تُقلّل أيضًا من استهلاك الطاقة في مراكز البيانات، مما يُؤدي إلى فوائد بيئية وتهدف إلى أن تصبح معيارًا صناعيًا، مما يُحفّز الابتكار في تقنية الرقائق.

اقرأ المزيد

أبحاث علمية مُولّدة بالذكاء الاصطناعي تُغرق المراجع العلمية: أزمة في البحث؟

2025-09-24
أبحاث علمية مُولّدة بالذكاء الاصطناعي تُغرق المراجع العلمية: أزمة في البحث؟

تكشف دراسة جديدة عن استخدام أدوات الذكاء الاصطناعي مثل ChatGPT و Gemini لإنتاج أبحاث علمية رديئة الجودة ومتكررة على نطاق واسع. وقد حدد الباحثون أكثر من 400 بحث من هذا النوع في 112 مجلة، مستخدمين مجموعات بيانات صحية متاحة للجمهور وإعادة كتابة بواسطة الذكاء الاصطناعي لتجاوز عمليات فحص الانتحال. وهذا يثير مخاوف جدية بشأن نزاهة المراجع العلمية واحتمال استغلال الذكاء الاصطناعي في سوء السلوك الأكاديمي. إن الفيضان من الأبحاث الرديئة يهدد مصداقية نتائج البحث ويسلط الضوء على الحاجة الملحة إلى حلول قوية.

اقرأ المزيد
التكنولوجيا

البرمجة بمساعدة الذكاء الاصطناعي على الأجهزة المحمولة: هل تعثرت اتجاهات بمليارات الدولارات؟

2025-09-24
البرمجة بمساعدة الذكاء الاصطناعي على الأجهزة المحمولة: هل تعثرت اتجاهات بمليارات الدولارات؟

في حين أن البرمجة بمساعدة الذكاء الاصطناعي تتباهى بتقييمات بمليارات الدولارات على أجهزة الكمبيوتر المكتبية، فإن نظيرتها المحمولة متأخرة بشكل كبير. تكشف بيانات Appfigures عن أرقام مخيبة للآمال فيما يتعلق بتنزيلات وإيرادات تطبيقات البرمجة بمساعدة الذكاء الاصطناعي على الأجهزة المحمولة. حتى التطبيق الأكثر أداءً، Instance: AI App Builder، لم يصل إلا إلى 16000 تنزيل و 1000 دولار من الإيرادات. تُبرز Vibecode، على الرغم من حصولها على تمويل أولي كبير، عدم نضج السوق المحمول. تكمن المشكلة الرئيسية في جودة التعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي، والتي تتطلب جهدًا كبيرًا من المطورين لإصلاح الأخطاء. ومع ذلك، فإن الطلب المتزايد من المطورين يشير إلى مستقبل واعد، وإن كان يتطلب المزيد من التحسين.

اقرأ المزيد
التطوير

إدخال نظام تحدي آلي للكرات والإضرابات في دوري MLB لعام 2026

2025-09-24
إدخال نظام تحدي آلي للكرات والإضرابات في دوري MLB لعام 2026

ستُدخِل دوري البيسبول الرئيسي (MLB) نظام تحدي آلي للكرات والإضرابات في موسم عام 2026. بعد سنوات من الاختبارات في الدوريات الصغرى، سيسمح النظام لكل فريق باثنين من التحديات لكل مباراة. يمكن للضاربين والرامين والملقطين بدء التحديات بلمس رؤوسهم. التحديات الناجحة، التي تُعرض على لوحات العرض بالملعب، ستسمح للفِرَق بالحفاظ على تحدياتها. التقنية مُشابهة لنظام استدعاء الخطوط في التنس، وتستخدم 12 كاميرا لتتبع الكرة. وعلى الرغم من عدم حصولها على دعم بالإجماع، إلا أن النظام قد تم اعتماده بدعم من مالكي MLB الذين يمتلكون الأغلبية في اللجنة. والهدف هو تقليل الخلافات والطرد المرتبطة باستدعاء الكرات والإضرابات، مع الحفاظ على دور الحكم.

اقرأ المزيد
الألعاب حكم آلي

فولفو تقدم ترقية مجانية للحاسوب في سيارة EX90 لإصلاح أخطاء البرمجيات

2025-09-24
فولفو تقدم ترقية مجانية للحاسوب في سيارة EX90 لإصلاح أخطاء البرمجيات

تقوم فولفو باستبدال جهاز الكمبيوتر المركزي في جميع سيارات الدفع الرباعي الكهربائية EX90 لعام 2025 مجانًا، معترفة بهزيمتها في معركتها التي استمرت عامًا واحدًا ضد أخطاء البرمجيات المنتشرة. وقد أبلغ أصحاب السيارات عن أعطال حرجة، بما في ذلك مفاتيح fob غير موثوقة، ومشاكل في اتصال الهاتف، وأعطال في نظام المعلومات والترفيه. وتشير هذه الخطوة، التي تتضمن التحول إلى جهاز كمبيوتر أكثر قوة قائم على Nvidia Drive AGX Orin من طراز عام 2026، إلى أن البرنامج الأصلي كان معيبًا بشكل لا يمكن إصلاحه. وفي حين أن الترقية تعمل على تحسين الإمكانات المستقبلية (القيادة الذاتية)، إلا أنها تبرز المخاطر الكبيرة للسيارات التي تُعرّف بالبرمجيات، وتثير تساؤلات حول مراقبة جودة فولفو وثقة عملائها على المدى الطويل.

اقرأ المزيد
التكنولوجيا

فيتنام تجمد ٨٦ مليون حساب مصرفي بسبب الامتثال الحيوي: لغز العملات المشفرة؟

2025-09-24
فيتنام تجمد ٨٦ مليون حساب مصرفي بسبب الامتثال الحيوي: لغز العملات المشفرة؟

جمّدت فيتنام أكثر من ٨٦ مليون حساب مصرفي بسبب عدم الامتثال لقوانين التعريف الحيوي الإلزامية الجديدة. وقد أثار هذا الإجراء الصارم، الذي يهدف إلى مكافحة الاحتيال القائم على الذكاء الاصطناعي، نقاشًا حول الشمول المالي وإمكانية العملات المشفرة مثل البيتكوين كبديل. وفي حين أن الحكومة تشير إلى منع الاحتيال، فإن هذه الخطوة تؤثر بشكل غير متناسب على المقيمين الأجانب والحسابات غير النشطة، مما يبرز التوتر بين الأمن والحرية المالية الفردية في العصر الرقمي.

اقرأ المزيد
التكنولوجيا

الفهرسة الفعالة في أطر عمل التعلم العميق: مقارنة بين Torch وTensorFlow وEinops

2025-09-24

تقارن هذه المقالة نهجًا مختلفة للفهرسة الفعالة للمصفوفات في PyTorch وTensorFlow وEinops. من خلال مقارنة `torch.gather`, `torch.take_along_dim`, `torch.index_select`, `torch.take`, `tf.gather`, `tf.gather_nd`, و`einx.get_at` من Einops، تُظهر المقالة اختلافات المرونة والكفاءة في التعامل مع الأبعاد المختلفة والفهرسة المجمعة، مما يوفر للمطورين مرجعًا لاختيار الحل الأمثل.

اقرأ المزيد

Manus: هندسة السياق لوكلاء الذكاء الاصطناعي الفعالين

2025-09-24
Manus: هندسة السياق لوكلاء الذكاء الاصطناعي الفعالين

اختار فريق مشروع Manus الاستفادة من قدرات التعلم ضمن السياق للنماذج الموجودة بدلاً من تدريب نماذج كبيرة من الصفر عند بناء وكيل الذكاء الاصطناعي الخاص به. تلخص المقالة أربعة دروس رئيسية: 1. تحسين معدل ضرب ذاكرة التخزين المؤقت KV من خلال الحفاظ على بادئات المطالبات ثابتة، وإضافة إلى السياق، ووضع علامات على نقاط توقف ذاكرة التخزين المؤقت بشكل صريح؛ 2. إخفاء الأدوات، وليس إزالتها؛ إدارة توفر الأدوات ديناميكيًا لتجنب إبطال ذاكرة التخزين المؤقت وارتباك النموذج؛ 3. استخدام نظام الملفات كذاكرة خارجية لسياق دائم وغير محدود؛ 4. معالجة الانتباه من خلال تكرار الأهداف والاحتفاظ بمعلومات الأخطاء للتعلم. تعمل هذه الممارسات على تحسين أداء وكيل الذكاء الاصطناعي واستقراره بشكل كبير، مما يوفر رؤى قيّمة لبناء وكلاء ذكاء اصطناعي فعالين.

اقرأ المزيد
الذكاء الاصطناعي

فورتران مقابل بايثون: اكتشاف غير متوقع في تدريس الحوسبة العلمية لطلاب الهندسة

2025-09-24
فورتران مقابل بايثون: اكتشاف غير متوقع في تدريس الحوسبة العلمية لطلاب الهندسة

يشكك أستاذٌ يدرس مادةً تمهيديةً في الحوسبة العلمية منذ أكثر من 10 سنوات باستخدام بايثون، في كون بايثون الخيار الأمثل للمبتدئين، خاصةً في الجبر الخطي العددي. يُجادل بأن لغةً ذات كتابةٍ قويةٍ مثل فورتران قد تُقدم تجربة تعلمٍ أفضل. تُؤدي مرونة بايثون، رغم فائدتها، إلى أخطاءٍ شائعةٍ لدى الطلاب: التباسٌ في استخدام مكتبة نامباي، وأخطاءٌ في المسافة البادئة، وأخطاءٌ في الفهرس ناتجةٌ عن الفهرسة القائمة على الصفر. على النقيض، تساعد الكتابة القوية في فورتران وهياكل الحلقات الصريحة الطلاب على فهم الخوارزميات بشكلٍ أفضل وتقليل الأخطاء. يستخدم المقال طريقة جاكوبي وتحليل كيو آر كأمثلة، ويقارن التنفيذ في بايثون وفورتران، ويُجادل في المزايا المحتملة لفورتران في التدريس، رغم النظام البيئي الأوسع ونطاق استخدام بايثون.

اقرأ المزيد
التطوير

سياسة خصوصية الموقع وجمع البيانات

2025-09-24
سياسة خصوصية الموقع وجمع البيانات

يستخدم هذا الموقع تقنيات مثل ملفات تعريف الارتباط لتخزين و/أو الوصول إلى معلومات الجهاز لتوفير أفضل تجربة. يسمح الموافقة على هذه التقنيات بمعالجة البيانات مثل سلوك التصفح أو معرفات فريدة على هذا الموقع. قد يؤثر عدم الموافقة أو سحب الموافقة سلبًا على ميزات ووظائف معينة.

اقرأ المزيد
متنوع

الفن الدقيق لرسوم كتب الأطفال غير الخيالية: الموازنة بين التفاصيل والمتعة

2025-09-24
الفن الدقيق لرسوم كتب الأطفال غير الخيالية: الموازنة بين التفاصيل والمتعة

تتناول هذه المقالة فن الرسوم التوضيحية في كتب الأطفال غير الخيالية. باستخدام كتاب "Road Builders" كمثال، تُثني الكاتبة على أسلوب الرسام Simms Taback، الذي يقدم تفاصيل غنية للسيارات دون التضحية بسحر الطفولة، متجنبةً بذلك الصلابة الواقعية المفرطة. يناسب هذا الأسلوب فضول الأطفال تجاه الآلات، مما يجعل المعدات المعقدة سهلة المنال. وتجادل الكاتبة بأنه بدلاً من استخدام شخصيات كرتونية خيالية لجذب الأطفال، فإن عرض تفاصيل واقعية ولكنها مثيرة للاهتمام تُظهر سحر الآلات يُعتبر أكثر احترامًا للمستوى الفكري للأطفال وأكثر قدرة على إثارة اهتمامهم.

اقرأ المزيد
التصميم كتب الأطفال

المعنى الحقيقي للصداقة: دفء الإدماج

2025-09-24
المعنى الحقيقي للصداقة: دفء الإدماج

أظهر أليكسي، وهو طالب جامعي متفوق في سنته الأولى، لطفًا ملحوظًا تجاه آنا، زميلته في الصف الخجولة. على الرغم من رفض آنا باستمرار دعوات الحفلات، إلا أن أليكسي أصر على إشراكها، مما ضمن شعورها بأنها جزء من المجموعة. بعد سنوات، أعربت آنا عن امتنانها العميق، مشيرة إلى كيف أن هذه الصداقة الشاملة منحتها شعورًا بالانتماء خلال انتقالها الصعب إلى الحياة الجامعية. هذه القصة تبرز جوهر الصداقة: ليس الأنشطة المشتركة، بل الرعاية والقبول الصادقين.

اقرأ المزيد

خدمة الأسرار الأمريكية في نيويورك تكتشف مزرعة ضخمة لبطاقات SIM: الأجهزة الغريبة في الداخل

2025-09-24
خدمة الأسرار الأمريكية في نيويورك تكتشف مزرعة ضخمة لبطاقات SIM: الأجهزة الغريبة في الداخل

كشف ضبط مزرعة ضخمة لبطاقات SIM في نيويورك مؤخراً من قبل جهاز الخدمة السرية عن أجهزة غريبة. هذه الأجهزة، التي تسمى بنوك SIM أو بوابات، تحتوي على مئات من بطاقات SIM، مما يسمح بإرسال رسائل نصية وجماعية ضخمة. وعلى الرغم من وجود بعض الاستخدامات المشروعة (اختبار الشبكة، والتسويق)، إلا أنها تستخدم بشكل أساسي للبريد العشوائي والاحتيال والمضايقة. تكلفة هذه الأجهزة آلاف الدولارات لكل منها، مما يبرز حجم هذه العمليات والتحديات في مكافحتها. يكشف الاكتشاف بالقرب من اجتماع للأمم المتحدة عن التهديد المحتمل لأنظمة الاتصالات السلكية واللاسلكية.

اقرأ المزيد
التكنولوجيا مزرعة SIM الخدمة السرية

تم التحديث: كتاب مقدمة في لغات البرمجة

2025-09-24

أصدر الأستاذان جايمين هونغ وسوك يونغ ريو من معهد كوريا المتقدم للعلوم والتكنولوجيا (KAIST) نسخة محدثة من كتابهما المدرسي "مقدمة في لغات البرمجة". يتناول هذا الكتاب التمهيدي المفاهيم الأساسية للغات البرمجة، بما في ذلك بناء الجملة والدلالات وأنظمة الأنواع وتنفيذ المُفسِّرات/مُحقِّقات الأنواع. ويشجع المؤلفان على استخدام الكتاب من قبل أي شخص يتعلم أو يُدرّس هذه المفاهيم، ويُقرّان بمساهمات الطلاب والمساعدين في التدريس. وتتضمن أحدث طبعة تصحيحات لأخطاء مطبعية و هوامش صفحات مُختصرة.

اقرأ المزيد
التطوير

تجاوز برنامج Podman Desktop حاجز 3 ملايين عملية تنزيل!

2025-09-24
تجاوز برنامج Podman Desktop حاجز 3 ملايين عملية تنزيل!

حقق برنامج Podman Desktop، وهو تطبيق سطح مكتب لإدارة الحاويات و Kubernetes، إنجازًا رائعًا بتجاوزه حاجز 3 ملايين عملية تنزيل! ويعود هذا النجاح إلى الدعم القوي من المجتمع والتحسينات المستمرة، بما في ذلك سير عمل Kubernetes أكثر سلاسة، وتحسين التوافق مع Docker، وتحسينات في سهولة الاستخدام اليومية. كما انضم برنامج Podman Desktop إلى مشروع CNCF Sandbox، ويشهد اعتمادًا متزايدًا من قبل الشركات. ويُعرب الفريق عن امتنانه لتعليقات المستخدمين ويلتزم بإجراء تحسينات مستمرة، لتوفير تجربة أكثر كفاءة للمطورين في إدارة الحاويات و Kubernetes.

اقرأ المزيد
التطوير
1 3 5 6 7 8 9 595 596