إرسال إشارات كمومية عبر الألياف التجارية باستخدام بروتوكول الإنترنت القياسي

2025-08-29
إرسال إشارات كمومية عبر الألياف التجارية باستخدام بروتوكول الإنترنت القياسي

حقق باحثون في جامعة بنسلفانيا إنجازًا ثوريًا: نقل إشارات كمومية عبر كابلات الألياف الضوئية التجارية باستخدام بروتوكول الإنترنت (IP) القياسي. تقوم شريحتهم المبتكرة Q بتنسيق البيانات الكمية والكلاسيكية، وتعبئتها في حزم إنترنت قياسية. يتغلب هذا على هشاشة الإشارات الكمية ويمثل خطوة بالغة الأهمية نحو إنترنت كمي عملي، مما يعد بتحقيق ذكاء اصطناعي أسرع وأكثر كفاءة في استخدام الطاقة، بالإضافة إلى إنجازات في تصميم الأدوية والمنتجات.

اقرأ المزيد
التكنولوجيا الشبكة الكمية

صياغة الرسائل النصية من لوحة مفاتيح الكمبيوتر

2025-08-29
صياغة الرسائل النصية من لوحة مفاتيح الكمبيوتر

سئمت من كتابة الرسائل النصية الطويلة على لوحة المفاتيح الصغيرة لهاتفك؟ تتيح لك هذه الأداة المستندة إلى المتصفح صياغة وإرسال رسائل SMS و iMessages باستخدام أي لوحة مفاتيح كمبيوتر. ما عليك سوى كتابة رسالتك، وستقوم بإنشاء رمز QR يمكنك مسحه ضوئيًا باستخدام هاتفك لإرساله. تدعم العديد من المستلمين (مفصولة بفاصلات)، وتُنصح باستخدام رموز دولية، لكنها ليست ضرورية دائمًا. حتى إذا كنت لا تعرف رقم المستلم، فامسح رمز QR ضوئيًا، وقم بملء المستلمين على هاتفك باستخدام وظيفة إكمال النص التلقائي. تتم جميع عمليات معالجة البيانات داخل متصفحك؛ لا يتم إرسال أي شيء إلى خادم. جربها!

اقرأ المزيد

محول غير رسمي لوثائق مطوري أبل إلى ماركدون

2025-08-29

هذه أداة غير رسمية تقوم بتحويل صفحات مطوري أبل الفردية إلى تنسيق ماركدون عند الطلب. لا تقوم هذه الأداة بالزحف أو الفهرسة أو التحميل الضخم؛ فهي تحترم إجراءات المصادقة والأمان؛ وتنفذ الحد من المعدل لتجنب تحميل الخوادم الزائد على خوادم أبل. يتم تخزين المحتوى مؤقتًا لتحسين الأداء (حوالي 30 دقيقة)، ولكن لا يتم الاحتفاظ بأي أرشيفات دائمة. جميع حقوق النشر تظل ملكًا لشركة أبل. كل صفحة محولة تحتوي على رابط إلى المصدر الأصلي. يخضع الاستخدام لشروط استخدام أبل والقوانين المعمول بها.

اقرأ المزيد
التطوير مطوري أبل

تصاعد أزمة تسريب وثيقة FMECA الخاصة بمسدس Sig Sauer P320 في محكمة الاستئناف

2025-08-29

تتصاعد المعركة القانونية حول سرية وثيقة تحليل أوضاع الفشل، وآثاره، ونقاطه الحرجة (FMECA) الخاصة بمسدس Sig Sauer P320. وقد تدخلت هيئة تحرير The Trace في الاستئناف، داعيةً إلى الكشف عن السجلات الرئيسية، ومُسلطةً الضوء على دور موقع Practical Shooting Insights في نشر الوثيقة غير المُحررة. وترد Sig Sauer بدعوى مخاوف تتعلق بالأمن القومي، لكن وثيقة FMECA انتشرت على نطاق واسع عبر الإنترنت، بما في ذلك مناقشة أجراها أحد مسؤولي Sig Sauer وجه فيها المُستمعين إلى الموقع الإلكتروني. وستقرر المحكمة ما إذا كانت ستسمح بالتدخل وما إذا كانت ستُحافظ على الافتراض القوي بالوصول العام إلى سجلات اعتماد الفئة. للقضية آثار كبيرة على حماية المستهلك وسلامة المنتج.

اقرأ المزيد
التكنولوجيا

لغز إيموجي Hacker News: طول 36؟

2025-08-29

أثارت منشور على Hacker News نقاشًا حول عرض الرموز التعبيرية. لاحظ الكاتب أن Hacker News يبدو أنه يعالج الرموز التعبيرية في العناوين بشكل مختلف، حيث يستبدلها بمسافات أو يحولها إلى ترميزات أحرف لتتناسب مع حد عرض 80 عمودًا. كشفت الاختبارات أن رمزًا تعبيريًا واحدًا يمكن أن يصل طوله إلى 36، على عكس طوله المتوقع. يتناول المنشور آلية معالجة الرموز التعبيرية في Hacker News والاختلافات في عرض الرموز التعبيرية عبر متصفحات وأجهزة مختلفة.

اقرأ المزيد
متنوع إيموجي

حل مكعب روبيك بكفاءة عبر التمثيلات المُتعلمة: بدون الحاجة إلى تقنيات بحث يدوية

2025-08-29

في الذكاء الاصطناعي الكلاسيكي، تعتمد الإدراك على تعلم التمثيلات المكانية، بينما يتم تحقيق التخطيط -الاستدلال الزمني على تسلسلات الإجراءات- عادةً من خلال البحث. يدرس هذا العمل التمثيلات التي تلتقط كل من البنية المكانية والزمانية. غالبًا ما يفشل التعلم التبايني الزمني القياسي بسبب الميزات الوهمية. يقدم المؤلفون تمثيلات تباينية للاستدلال الزمني (CRTR)، باستخدام أخذ العينات السلبية لإزالة هذه الميزات وتحسين الاستدلال الزمني. يتفوق CRTR في المهام الزمنية المعقدة مثل سوكوبان ومكعب روبيك، ويحل الأخير بشكل أسرع من BestFS (على الرغم من أن الحلول أطول). بشكل ملحوظ، هذا هو أول عرض لتقديم حل فعال لحالات مكعب روبيك التعسفية باستخدام التمثيلات المُتعلمة فقط، والقضاء على الحاجة إلى تقنيات البحث اليدوية.

اقرأ المزيد

جمهوريون يحققون في ويكيبيديا: هجوم محافظ على نظام المعلومات البيئي؟

2025-08-29
جمهوريون يحققون في ويكيبيديا: هجوم محافظ على نظام المعلومات البيئي؟

يحقق الممثلان الجمهوريان جيمس كومر ونانسي ميس في ويكيبيديا، مدعين البحث عن أدلة على التحيز، خاصة مشاعر معادية لإسرائيل. يُنظر إلى هذا على أنه جزء من جهد محافظ أوسع للتحكم في نظام المعلومات البيئي، بعد محاولات السيطرة على وسائل التواصل الاجتماعي وتقليص تمويل البث العام. لا تزال نتيجة التحقيق والإجراءات المحتملة غير واضحة، لكنها ستكون مثيرة للجدل بالتأكيد.

اقرأ المزيد
التكنولوجيا مراقبة المعلومات

محرك المصالحة المالية المدعوم بالذكاء الاصطناعي من ميدداي: أتمتة المهام المملة

2025-08-29
محرك المصالحة المالية المدعوم بالذكاء الاصطناعي من ميدداي: أتمتة المهام المملة

طورت ميدداي محركًا آليًا للمصالحة المالية يستخدم مطابقة متعددة الأبعاد وعمادات متجهة لتحقيق دقة وكفاءة عاليتين. يقوم المحرك بمعالجة البيانات وتخصيبها مسبقًا، باستخدام عمادات متجهة ثلاثية الأبعاد (768) لفهم المعنى الدلالي للمعاملات والإيصالات. يعمل نظام عتبة تكيفية وخوارزميات التعلم الآلي على تحسين الدقة بمرور الوقت، بناءً على تعليقات المستخدم. والنتيجة؟ توفر الشركات ساعات عمل أسبوعيًا في مهام المصالحة، مما يوفر الوقت للمهام الاستراتيجية. كما تمهد هذه الأتمتة الطريق للتحليلات المالية المتقدمة.

اقرأ المزيد

هل يقوم فيسبوك بسرقة صور المستخدمين إلى السحابة؟

2025-08-29
هل يقوم فيسبوك بسرقة صور المستخدمين إلى السحابة؟

تقوم ميتا، الشركة الأم لفيسبوك، باختبار ميزة جديدة تقوم بسرقة صور المستخدمين وفيديوهاتهم من هواتفهم إلى السحابة دون موافقة صريحة، وذلك لاستخدامها في توليد اقتراحات تعتمد على الذكاء الاصطناعي، مثل الصور المركبة، والموجزات الشهرية، والألبومات المواضيعية. وعلى الرغم من أن ميتا تزعم أن هذه الميزة اختيارية وتطلب موافقة المستخدمين، إلا أن بعض المستخدمين أفادوا بأنهم لم يروا هذه الرسالة، ووجدوا أن الميزة مُفعّلة بشكل افتراضي. وهذا الأمر يُثير مخاوف جدية بشأن الخصوصية، لأن ميتا تصل إلى صور المستخدمين وفيديوهاتهم الخاصة التي لم يتم مشاركتها. ويقتصر الاختبار حاليًا على الولايات المتحدة وكندا، باستثناء إلينوي وتكساس نظرًا لقوانين الخصوصية.

اقرأ المزيد
التكنولوجيا خصوصية فيسبوك

ما مدى احتمالية أن يسبب خطأ إملائي في عنوان بيتكوين مشكلة؟

2025-08-29

هناك قلق بشأن إرسال البيتكوين عن طريق الخطأ إلى عنوان خاطئ بسبب أخطاء الكتابة. تستخدم هذه المقالة احتمالات المجموعات الاختبارية، وحجم مساحة العناوين الهائل، وحسابات مسافة التحرير لإظهار الاحتمال المنخفض للغاية لحدوث ذلك. حتى عند مراعاة العناوين التي تبعد مسافة تحرير صغيرة عن بعضها البعض، فإن احتمال أن يؤدي خطأ إملائي إلى تصادم مع عنوان آخر صالح في مساحة العناوين الهائلة ضئيل. لذلك، فإن أخطاء الكتابة في العنوان لا تمثل خطرًا كبيرًا عند استخدام البيتكوين.

اقرأ المزيد
التكنولوجيا

مصائد أنواع القيم القابلة للـ null في C#: عندما لا يكون T? ما تعتقد

2025-08-29

يؤدي إعادة استخدام بناء الجملة `T?` في C# لكلا النوعين القابل للـ null من أنواع القيم والمرجعية إلى حدوث ارتباك. بالنسبة لأنواع القيم، فإن `T?` هو سكر نحوي لـ `Nullable`، ويمثل أنواعًا متميزة. ومع ذلك، بالنسبة لأنواع المرجع، فإن `T?` هو مجرد علامة على النية؛ بعد التجميع، يكون `T?` و `T` من نفس النوع. هذه الاختلافات تؤدي إلى أخطاء في التجميع عند كتابة طرق عامة. توضح المقالة هذه المشكلة باستخدام طريقة `SelectNotNull` التي تحاكي `List.choose` من F#. الحل يتضمن تحميل طرق زائد باستخدام قيود النوع (`where TR : class` و `where TR : struct`) لإزالة الغموض بين أنواع القيم والمرجع. على الرغم من حل المشكلة، إلا أن التصميم لا يزال غير أنيق.

اقرأ المزيد

مشاريع تدريب صيفي من جين ستريت: JSQL أسرع، وتحسينات في روابط Torch، وإدارة الذاكرة بين العمليات

2025-08-29
مشاريع تدريب صيفي من جين ستريت: JSQL أسرع، وتحسينات في روابط Torch، وإدارة الذاكرة بين العمليات

تبرز جين ستريت ثلاثة مشاريع متميزة من برنامج التدريب الصيفي لهذا العام: مُقيّم JSQL من ليون غاغون، والذي حقق تسريعًا بمئات المرات من خلال الفهرسة؛ وتحسينات روابط OCaml Torch من أريان خاتري، مستفيدًا من OxCaml لإدارة ذاكرة وحدة معالجة الرسومات بأمان وكفاءة؛ ومكتبة إدارة الذاكرة بين العمليات من أنتوني لي، والتي تقضي على تكاليف التسلسل باستخدام عدّادات المرجع. هذه المشاريع لا تعزز فقط كفاءة الأدوات الداخلية، بل تساهم أيضًا برموز قيّمة في مجتمع المصادر المفتوحة.

اقرأ المزيد
التطوير

ماوس هوائي Wear OS: محاكي جهاز Bluetooth HID

2025-08-29
ماوس هوائي Wear OS: محاكي جهاز Bluetooth HID

يُظهر هذا المشروع واجهة برمجة التطبيقات الجديدة لجهاز Bluetooth HID في Android P، حيث يُنفذ محاكيًا بسيطًا لماوس هوائي ومفاتيح مؤشر على جهاز Wear OS. اتصل بأجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب التي تعمل بنظام Windows أو Linux أو Chrome OS أو macOS أو Android TV بدون برامج إضافية - كل ما تحتاجه هو جهاز استقبال Bluetooth. إن استخدام مكتبة Google VR لتتبع الاتجاه يضمن تجربة ماوس هوائي مستقرة وموثوقة.

اقرأ المزيد
التطوير ماوس هوائي

Envoy: أداة تسجيل أوامر طرفية خفيفة الوزن

2025-08-29
Envoy: أداة تسجيل أوامر طرفية خفيفة الوزن

Envoy هي أداة خلفية خفيفة الوزن تقوم بتسجيل أوامر محطة العمل الخاصة بك. وهي مصممة لتكون طريقة بسيطة وغير مزعجة للحفاظ على سجل لاستخدام shell الخاص بك، وهو ما قد يكون مفيدًا في تصحيح الأخطاء، أو تتبع العمل، أو ببساطة لتذكر ما قمت به. يبدأ Envoy ويتوقف عند الطلب، ويحفظ في ملف مخصص، ويعمل على كل من Linux و macOS باستخدام bash أو zsh. التثبيت بسيط: استنسخ المستودع، وابني الملف القابل للتنفيذ، ثم أضف خطاف shell إلى ملف التكوين الخاص بك (.zshrc أو .bashrc). يتم تخزين ملفات السجل وملفات الحالة مع الملف القابل للتنفيذ.

اقرأ المزيد
التطوير تسجيل المحطة

سياسات Synology العدائية تدفع مستخدمًا قديمًا للابتعاد

2025-08-29
سياسات Synology العدائية تدفع مستخدمًا قديمًا للابتعاد

يعلن مستخدم Synology منذ فترة طويلة، Raindog308، أنه سيغير العلامة التجارية بسبب السياسات التقييدية المتزايدة من Synology. وتشمل هذه السياسات حدودًا اصطناعية على اتصالات Samba المتزامنة، ومتطلبًا جديدًا لشراء محركات أقراص صلبة من Synology، على الرغم من أن هذه الأقراص توفر ضمانات أقصر من البدائل مثل WD Black. وهو يفكر في بناء خادم TrueNAS أو استكشاف خيارات من UGREEN أو Buffalo أو موردين آخرين.

اقرأ المزيد
العتاد

MaxBench: قياس أداء ربط وحدات معالجة الرسومات (GPUs) في تحليلات البيانات العلائقية

2025-08-29

يقدم الباحثون MaxBench، وهو إطار عمل شامل لقياس أداء وتوصيف أعباء العمل لتحليل البيانات العلائقية على وحدات معالجة الرسومات (GPUs). يقيم هذا الإطار تأثير أداء نماذج مختلفة من وحدات معالجة الرسومات (RTX3090، A100، H100، Grace Hopper GH200) ووصلات التوصيل (PCIe 3.0، 4.0، 5.0، و NVLink 4.0) على أعباء عمل مثل TPC-H، و H2O-G، و ClickBench. يتجاوز MaxBench المقاييس التقليدية مثل الكثافة الحسابية و GFlop/s، ويقترح "تعقيد الاستعلام المميز" و "كفاءة وحدة معالجة الرسومات المميزة" ويستخدم نموذج تكلفة جديدًا للتنبؤ بأداء تنفيذ الاستعلامات. تكشف الدراسة عن التوازن بين سعة الحوسبة لوحدة معالجة الرسومات وعرض نطاق التوصيل، وتستخدم النموذج للتنبؤ بتأثير التحسينات المستقبلية في عرض نطاق التوصيل أو كفاءة وحدة معالجة الرسومات.

اقرأ المزيد
التطوير

متعدد سطوح محدب يتحدى الحدس: بدون خاصية روبرت

2025-08-29
متعدد سطوح محدب يتحدى الحدس: بدون خاصية روبرت

لطالما اعتقد الناس أن أي متعدد سطوح محدب يمكن أن يكون به ثقب كبير بما يكفي لإمرار نسخة مطابقة منه. يُعرف هذا باسم "خاصية روبرت". هذا الأسبوع، أثبت ستاينينغر ويوركيفيتش خطأ هذا الاعتقاد! فقد وجدا متعدد سطوح محدب به ٩٠ رأس و٢٤٠ ضلع و١٥٢ وجه تفتقر إلى هذه الخاصية. تضمنت برهانهم بحثًا حاسوبيًا عن ١٨ مليون ثقب ممكن، بالإضافة إلى حجج رياضية صارمة. أطلقوا على هذا المضاد للنموذج اسم "نوبيرثيدرون". هذا الاكتشاف يُشكك في الافتراضات القديمة في الهندسة.

اقرأ المزيد

نماذج اللغات الكبيرة: الفرص والتحديات

2025-08-29
نماذج اللغات الكبيرة: الفرص والتحديات

قبل إجازة قصيرة، يشارك الكاتب بعض الأفكار حول الحالة الحالية لأنظمة اللغات الكبيرة (LLMs) والذكاء الاصطناعي. ويشير إلى أوجه القصور في الدراسات الاستقصائية الحالية حول تأثير LLMs على تطوير البرمجيات، بحجة أنها تتجاهل سير العمل المختلفة لاستخدام LLMs. يعتقد الكاتب أن مستقبل LLMs لا يمكن التنبؤ به، ويشجع على التجريب ومشاركة الخبرات. كما يناقش حتمية فقاعة الذكاء الاصطناعي وخاصية "الهلوسة" في LLMs، مؤكدًا على أهمية طرح الأسئلة عدة مرات للتحقق من الإجابات. وأخيرًا، يحذر الكاتب من المخاطر الأمنية التي تفرضها LLMs، لا سيما نقاط الضعف في الوكلاء الذين يعملون داخل المتصفحات.

اقرأ المزيد
الذكاء الاصطناعي

أنثروبيك ستدرب نماذج الذكاء الاصطناعي على بيانات المستخدم، والانسحاب اختياري

2025-08-29
أنثروبيك ستدرب نماذج الذكاء الاصطناعي على بيانات المستخدم، والانسحاب اختياري

ستبدأ أنثروبيك في تدريب نماذج الذكاء الاصطناعي الخاصة بها، بما في ذلك كلود، على محادثات المستخدم وجلسات البرمجة، ما لم يختار المستخدمون الخروج قبل 28 سبتمبر. وهذا يشمل جميع مستويات الاشتراك الاستهلاكية، مع تمديد فترة الاحتفاظ بالبيانات إلى خمس سنوات. يُشكّل زر "قبول" بارز في إشعار التحديث خطرًا على المستخدمين الذين قد يوافقون دون فهم كامل للتداعيات. وتزعم أنثروبيك أنها تتخذ تدابير لحماية البيانات، لكن المستخدمين الذين يوافقون عن غير قصد يمكنهم تغيير تفضيلاتهم في الإعدادات، على الرغم من أن البيانات المستخدمة مسبقًا ستظل غير قابلة للوصول.

اقرأ المزيد
الذكاء الاصطناعي

خرق بيانات ترانس يونيون يكشف معلومات شخصية لأكثر من 4.4 مليون عميل

2025-08-29
خرق بيانات ترانس يونيون يكشف معلومات شخصية لأكثر من 4.4 مليون عميل

كشفت وكالة تقارير الائتمان ترانس يونيون عن خرق بيانات يؤثر على أكثر من 4.4 مليون عميل. ويُعزى سبب الخرق إلى الوصول غير المصرح به إلى تطبيق تابع لجهة خارجية يخزن بيانات العملاء لعمليات دعم العملاء في الولايات المتحدة في 28 يوليو. وبينما تدعي ترانس يونيون عدم الوصول إلى أي معلومات ائتمانية، أكدت وثيقة لاحقة في تكساس أن الخرق تضمن أسماء و تواريخ ميلاد و أرقام الضمان الاجتماعي. ويأتي هذا الحادث في أعقاب هجمات إلكترونية حديثة تستهدف قطاعات مختلفة، مما يبرز مدى ضعف الشركات الكبيرة أمام انتهاكات البيانات. ولا يزال مرتكبو الجريمة ودوافعهم غير معروفين.

اقرأ المزيد
التكنولوجيا ترانس يونيون

الولايات المتحدة ستضع بيانات الناتج المحلي الإجمالي على بلوكتشين: رؤية ترامب المشفرة؟

2025-08-29
الولايات المتحدة ستضع بيانات الناتج المحلي الإجمالي على بلوكتشين: رؤية ترامب المشفرة؟

أعلن وزير التجارة الأمريكي، هوارد لوتنيك، أن وزارة التجارة ستنشر الإحصائيات الاقتصادية، بما في ذلك بيانات الناتج المحلي الإجمالي، على بلوكتشين. تهدف هذه المبادرة، التي دفعتها رؤية الرئيس ترامب، إلى تحسين كفاءة توزيع البيانات بين الوكالات الحكومية. على الرغم من أن تقنية بلوكتشين تعزز أمان وشفافية البيانات، إلا أنها لا تضمن دقتها. تأتي هذه الخطوة وسط تساؤلات متكررة من ترامب حول موثوقية البيانات الاقتصادية الأمريكية، على النقيض من تبني دول أخرى لتقنية بلوكتشين، مثل نظام الصحة الإلكترونية في إستونيا ومشروع EBSI التابع للاتحاد الأوروبي.

اقرأ المزيد
التكنولوجيا

شرطة اسكتلندا تواجه معركة حول سيادة البيانات مع مايكروسوفت

2025-08-29

تواجه شرطة اسكتلندا تحديات كبيرة تتعلق بأمن وسيادة البيانات في تبنيها لخدمة مايكروسوفت أوفيس ٣٦٥. ورفض مايكروسوفت الكشف عن مواقع وطرق معالجة البيانات، بحجة "سرية التجارة"، يمنع الشرطة من الوفاء بالقيود الصارمة على نقل البيانات المنصوص عليها في قانون حماية البيانات البريطاني لعام ٢٠١٨. وهذا يثير مخاوف بشأن احتمال معالجة البيانات في دول تفتقر إلى حماية البيانات الكافية، بما في ذلك الصين والهند، ويسلط الضوء على مخاطر الاعتماد على خدمات الحوسبة السحابية دون امتلاك قدرات سحابية ذات سيادة. وعلى الرغم من إدراك الشرطة لهذه المخاطر، إلا أنها مقيدة ببرنامج التمكين الوطني في المملكة المتحدة والعقود القائمة مع مايكروسوفت، مما يجعل من الصعب تغيير المورد بسرعة.

اقرأ المزيد
التكنولوجيا

مساعد الذكاء الاصطناعي Copilot من مايكروسوفت يصل إلى تلفزيونات سامسونج: مساعدك الشخصي على الشاشة الكبيرة

2025-08-29
مساعد الذكاء الاصطناعي Copilot من مايكروسوفت يصل إلى تلفزيونات سامسونج: مساعدك الشخصي على الشاشة الكبيرة

يصل مساعد الذكاء الاصطناعي Copilot من مايكروسوفت إلى أجهزة التلفزيون، بدءًا من تشكيلة سامسونج لعام 2025. يمكن للمستخدمين سؤال Copilot عن توصيات الأفلام، وملخصات الحلقات بدون حرق الأحداث، والإجابة على الأسئلة العامة. يظهر Copilot كشخصية متحركة ودودة، ترتد على الشاشة مع تحركات الفم التي يتم مزامنتها مع إجاباته. وهو مدمج في نظام Samsung Tizen OS، وSamsung Daily Plus، وClick to Search، ويمكن الوصول إليه عبر الصوت أو جهاز التحكم عن بُعد. يسمح تسجيل الدخول بتجربة شخصية باستخدام المحادثات والتفضيلات السابقة. تشمل النماذج المدعومة تلفزيونات Samsung 2025 Micro RGB، وNeo QLED، وOLED، وThe Frame Pro، وتلفزيونات The Frame، وشاشات M7 وM8 وM9 الذكية. تخطط مايكروسوفت أيضًا لإحضار Copilot إلى تلفزيونات LG.

اقرأ المزيد
التكنولوجيا

FFmpeg 8.0: ترميز فيديو مُسرّع بواسطة وحدة معالجة الرسوميات عبر Vulkan وترجمة تلقائية

2025-08-29
FFmpeg 8.0: ترميز فيديو مُسرّع بواسطة وحدة معالجة الرسوميات عبر Vulkan وترجمة تلقائية

تم إصدار FFmpeg 8.0، واسمه الرمزي "Huffman"، مع تحديثات كبيرة. من أبرز الميزات دمج نموذج التعرف على الكلام Whisper، مما يسمح بترجمة الفيديو تلقائيًا. يستخدم واجهة برمجة التطبيقات Vulkan للترميز وفك التشفير المُسرّع بواسطة وحدة معالجة الرسوميات لمجموعة متنوعة من الصيغ، بما في ذلك AV1 و FFv1 و VP9 و ProRes RAW، ويدعم ترميز VVC (H.266)، مما يحسّن الكفاءة. كما تُحسّن هذه النسخة التوافق مع الصيغ القديمة مثل RealVideo 6.0 وترميزات الصوت المتخصصة، مما يعزز مكانتها كأداة أساسية في معالجة الفيديو.

اقرأ المزيد
التطوير

النباتات المتوهجة: جسيمات نانوية رخيصة تحول النباتات النضرة إلى أضواء ليلية

2025-08-29
النباتات المتوهجة: جسيمات نانوية رخيصة تحول النباتات النضرة إلى أضواء ليلية

طور باحثون في جامعة جنوب الصين للزراعة مركباً فسفوريًا حيويًا منخفض التكلفة يسمح للنباتات النضرة بالتوهج لمدة تصل إلى ساعتين بعد بضع دقائق فقط من التعرض لأشعة الشمس أو ضوء LED. هذه الطريقة غير المكلفة، التي تتضمن حقن جسيمات نانوية في الأوراق، تتجنب تقنيات التعديل الجيني المعقدة. وجد الفريق حجمًا مثاليًا للجسيمات النانوية لإضاءة موحدة وساطعة، كافية حتى لإضاءة الأشياء القريبة. قد تحدث هذه التكنولوجيا ثورة في ديكور المنازل والحدائق، وخلق مناظر طبيعية خلابة ومتوهجة بتكلفة منخفضة (حوالي 1.4 دولار للواحدة). تجرى حاليًا دراسات سلامة على المدى الطويل.

اقرأ المزيد
التكنولوجيا إضاءة النباتات

لم تعد بحاجة إلى جافا سكريبت: إطلاق العنان لقوة CSS الحديثة

2025-08-29

تدافع هذه المقالة عن قدرات CSS الحديثة، بحجة أن العديد من مواقع الويب لا تحتاج إلى أطر عمل JavaScript ضخمة. يتعمق الكاتب في ميزات CSS الجديدة مثل التداخل، والألوان النسبية، ووحدات عرض العرض التفاعلية (lvh، svh، dvh)، مع توضيح كيفية إنشاء الرسوم المتحركة، والسمات، والتحقق من صحة الإدخال باستخدام CSS فقط. توضح أمثلة الكود النظيفة هذه التقنيات. كما تقترح المقالة تحسينات لـ CSS، مثل الكتل القابلة لإعادة الاستخدام ومتغيرات nth-child، مع تسليط الضوء على مزايا CSS من حيث الأداء وإمكانية الوصول. يروج الكاتب لفلسفة تطوير ويب أكثر كفاءة، ويعبر عن شغفه بـ CSS كشكل من أشكال الفن.

اقرأ المزيد
التطوير

الفصام الناجم عن الذكاء الاصطناعي: هل هو مبالغة أم حقيقة؟

2025-08-29
الفصام الناجم عن الذكاء الاصطناعي: هل هو مبالغة أم حقيقة؟

أدت تقارير تفيد بأن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي تدفع المستخدمين إلى الجنون إلى إثارة مخاوف بشأن "الفصام الناجم عن الذكاء الاصطناعي". تستكشف هذه المشاركة هذه الظاهرة من خلال إقامة تشبيهات مع أحداث تاريخية وتحليل بيانات استطلاعات الرأي للقراء. يجادل الكاتب بأن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي لا تسبب الفصام مباشرة، ولكنها تزيد من تفاقم المشكلات العقلية الموجودة مسبقًا أو الاتجاهات الغريبة، خاصة في غياب القيود الاجتماعية في العالم الحقيقي. تشير دراسة استقصائية إلى حدوث سنوي لـ "الفصام الناجم عن الذكاء الاصطناعي" يتراوح بين 1 من كل 10000 إلى 1 من كل 100000، حيث تشمل معظم الحالات حالات الصحة العقلية الموجودة مسبقًا أو عوامل الخطر.

اقرأ المزيد

بناء وكيل ترميز سطر الأوامر الخاص بك: دليل عملي باستخدام Pydantic-AI وMCP

2025-08-29
بناء وكيل ترميز سطر الأوامر الخاص بك: دليل عملي باستخدام Pydantic-AI وMCP

تتناول هذه المقالة بالتفصيل كيفية قيام المؤلف ببناء وكيل ترميز سطر أوامر باستخدام إطار عمل Pydantic-AI وبروتوكول سياق النموذج (MCP). من خلال دمج نموذج Claude، وجهاز تشغيل الاختبارات، وصندوق رمل تنفيذ التعليمات البرمجية، والبحث عن المستندات، وأدوات AWS، يسمح الوكيل باختبار التعليمات البرمجية، وإصلاح الأخطاء، والبحث عن المستندات، وتعديل التعليمات البرمجية، مما يعزز كفاءة التطوير بشكل كبير. يبرز المؤلف أهمية MCP في توسيع إمكانيات الوكيل، وفوائد بناء وكيل مخصص ليناسب احتياجات المشروع المحددة. في النهاية، يعمل الوكيل كشريك برمجة ذكي، ويتعاون مع المطورين لكتابة التعليمات البرمجية، وإصلاح الأخطاء، واختبارها.

اقرأ المزيد
التطوير

توقف عن إلقاء اللوم على الموظفين بسبب عدم الكفاءة: المشكلة تكمن في الإدارة

2025-08-29

تنتقد هذه المقالة الممارسة الشائعة المتمثلة في إلقاء اللوم على الموظفين بسبب تعدد المهام وعدم التركيز بسبب نقص الانضباط الذاتي. يجادل الكاتب بأن السبب الجذري يكمن في فشل الإدارة في تحديد أولويات المهام بفعالية، مما يؤدي إلى قيام الموظفين بمهام متعددة غير مرتبة، مما يؤدي إلى انخفاض الكفاءة. تشير المقالة إلى أن ما يسمى "أدوات الإنتاجية" مثل Asana و Trello تنقل في الواقع مسؤولية الإدارة إلى الموظفين، مما يزيد من تفاقم المشكلة. أدوات الإنتاجية الحقيقية هي تلك التي يؤثر غيابها بشكل كبير على سير العمل، على عكس أدوات الإدارة. يدعو الكاتب الإدارة إلى تحمل المسؤولية، وتحسين الثقافة التنظيمية، ومعالجة المشكلات الكامنة في الإرهاق والتركيز لدى الموظفين، بدلاً من إلقاء اللوم عليهم.

اقرأ المزيد
التطوير

Expert: خادم لغة Elixir - التثبيت والرعاية

2025-08-29
Expert: خادم لغة Elixir - التثبيت والرعاية

Expert هو التنفيذ الرسمي لخادم اللغة بلغة البرمجة Elixir. تتوفر التنزيلات لأنظمة تشغيل متعددة. ضع الملف القابل للتنفيذ في مسار $PATH الخاص بك. يتم توفير تعليمات محددة للمحرر، بالإضافة إلى تعليمات لتنزيل الإصدارات الليلية باستخدام GH CLI. يتطلب البناء من المصدر Zig 0.14.1. تنتهي المقالة بمعلومات حول خيارات الرعاية للشركات والأفراد. Expert مفتوح المصدر بموجب ترخيص Apache 2.0.

اقرأ المزيد
التطوير
1 2 43 44 45 47 49 50 51 595 596