تعاون عالمي يستخدم الذكاء الاصطناعي لتشخيص الجلوكوما

2025-08-29
تعاون عالمي يستخدم الذكاء الاصطناعي لتشخيص الجلوكوما

تعاون مئات من أطباء العيون وباحثو الذكاء الاصطناعي من عشرات المؤسسات في جميع أنحاء العالم في نظام تعلم عميق لتشخيص الجلوكوما. أُدمجت الدراسة مجموعات بيانات سريرية واسعة وخضعت لعملية التحقق الدقيق، مما يوحي بدقة مُحسّنة بشكل كبير في الكشف المبكر عن الجلوكوما ونتائج أفضل للمرضى.

اقرأ المزيد
التكنولوجيا الجلوكوما

بوربوينت قتل سبعة: كارثة كولومبيا

2025-08-29
بوربوينت قتل سبعة: كارثة كولومبيا

أودت كارثة مكوك الفضاء كولومبيا في 16 يناير 2003 بحياة سبعة رواد فضاء. وكشف تحقيق أن قطعة من عازل الرغوة انفصلت بعد 82 ثانية من الإطلاق، وضربت جناح المكوك الأيسر، مما تسبب في أضرار كارثية عند إعادة الدخول. ويبرز الحادث عواقب الأعطال الطفيفة على ما يبدو في الأنظمة المعقدة، مما يدفع إلى التفكير في سلامة المركبات الفضائية وفعالية الاتصالات.

اقرأ المزيد

وداعًا لليقين: البرمجة الاحتمالية في سويفت

2025-08-29
وداعًا لليقين: البرمجة الاحتمالية في سويفت

تقدم هذه المقالة نهجًا جديدًا للتعامل مع البيانات غير المؤكدة في سويفت: Uncertain. يقوم بتشفير الاحتمال مباشرة في نظام النوع، ويعالج بشكل أنيق مشكلات مثل عدم دقة إحداثيات نظام تحديد المواقع العالمي (GPS). باستخدام توزيعات الاحتمال وعينات مونت كارلو، يمكن للمطورين محاكاة عدم اليقين في العالم الحقيقي بشكل أكثر دقة، وبناء تطبيقات أكثر قوة وموثوقية. توفر المقالة مكتبة سويفت تعتمد على Uncertain وتتضمن أمثلة توضح كيفية التعامل مع توزيعات الاحتمال المختلفة وإجراء تحليل إحصائي.

اقرأ المزيد

فوضى الموقع: أداة ساخرة (لا تدخل كلمات المرور!)

2025-08-29
فوضى الموقع: أداة ساخرة (لا تدخل كلمات المرور!)

هذه الأداة للأغراض الترفيهية فقط؛ فهي تضيف مؤقتًا فوضى بصرية إلى مواقع الويب. إنها لا تخزن أو تجمع أو تنقل أي بيانات شخصية. **لا تستخدمها أبدًا** لإدخال كلمات مرور أو معلومات بطاقات ائتمان أو أي بيانات حساسة. مواقع الويب الوكيلية غير آمنة. استخدام هذه الأداة يعني الموافقة على استخدامها لأغراض الترفيه فقط واستبعاد المعلومات الحساسة. مواقع الويب المصرفية والمالية والصحية والحكومية محظورة لأسباب أمنية.

اقرأ المزيد

هام: ثلاث ثغرات أمنية غير مُصلحة تم اكتشافها في libxslt

2025-08-29

يفتقر مشروع libxslt، وهو مشروع شقيق لـ libxml2، حاليًا إلى مُحافظ نشط، ويحتوي على ثلاث ثغرات أمنية غير مُصلحة. تم الكشف عن اثنتين منها علنًا (CVE-2025-7424 وCVE-2025-7425)، وتتضمنان ارتباكًا في النوع وتجاوزًا للذاكرة التراكمية. وقد اقترح مهندسون من أبل وجوجل تصحيحات على GitLab GNOME، لكنها لا تزال غير مُطبقة بسبب عدم وجود مُحافظ. يُبرز هذا أهمية صيانة البرمجيات مفتوحة المصدر، ويشكل خطرًا أمنيًا على التطبيقات التي تعتمد على libxslt.

اقرأ المزيد
التطوير

نقل /tmp في Debian 13 إلى tmpfs: السرعة والتحديات

2025-08-29
نقل /tmp في Debian 13 إلى tmpfs: السرعة والتحديات

يقوم Debian 13 بثورة في /tmp من خلال نقله إلى نظام الملفات tmpfs في الذاكرة، مما يؤدي إلى سرعة وصول إلى الملفات أسرع بكثير. ومع ذلك، هذا يطرح تحديات: قد يستهلك المستخدمون ذاكرة وصول عشوائي كبيرة، مما يؤثر على أداء النظام. يحدد Debian افتراضيًا حدًا أقصى لاستخدام tmpfs يبلغ 50% من ذاكرة الوصول العشوائي، لكن هذا قابل للتخصيص. بالإضافة إلى ذلك، يتضمن Debian 13 تنظيفًا تلقائيًا، حيث يتم حذف الملفات غير المستخدمة في /tmp بعد 10 أيام بشكل افتراضي. بالنسبة لأنظمة ذات ذاكرة منخفضة، يمكن للمستخدمين تعطيل tmpfs بسهولة.

اقرأ المزيد
التطوير

Trystero: إعادة تصور التعاون في الوقت الحقيقي

2025-08-29

Trystero عبارة عن منصة تعاونية في الوقت الفعلي رائعة تستخدم تقنيات مثل BitTorrent و Nostr و MQTT و IPFS و Supabase و Firebase لمزامنة تحركات الماوس والنقرات في الوقت الفعلي. يتيح رمز بسيط الانضمام إلى الغرف، والاستماع إلى انضمام/مغادرة الأقران، وبث/استقبال تحركات الماوس والنقرات. يتجاوز إمكانات Trystero ذلك بكثير، حيث يدعم تدفقات الصوت/الفيديو والبيانات الثنائية، مما يفتح إمكانيات لا حصر لها للتعاون في الوقت الفعلي.

اقرأ المزيد

إصدار Debian 13 "Trixie": توزيع Linux مستقر يركز على الموثوقية

2025-08-29

بعد أكثر من عامين من التطوير، تم إصدار Debian 13، والذي يحمل اسم الكود "Trixie". يحتوي هذا الإصدار المستقر على حزم مُحدثة، وأكثر من 14000 حزمة جديدة، ويستخدم APT 3.0 كمدير حزم افتراضي. كما يتضمن دعمًا لمعمارية RISC-V 64 بت. يُعطي Trixie الأولوية للاستقرار، مما يوفر تجربة موثوقة مع إصدارات من البرامج الشائعة مثل GNOME 48 وKDE Plasma 6.3. تتوفر عملية التثبيت من خلال برنامج تثبيت سطر الأوامر التقليدي، بالإضافة إلى برنامج التثبيت الرسومي Calamares الأسهل استخدامًا. كما يعالج هذا الإصدار مشكلة عام 2038 على أنظمة 32 بت، ويزيل الدعم لـ i386 وبعض أنظمة MIPS.

اقرأ المزيد
التطوير إصدار مستقر

إعادة اكتشاف RSS: طريقة بسيطة وفعالة لقراءة المدونات

2025-08-29

أصبح NetNewsWire، وهو قارئ RSS مجاني لنظام iOS، تطبيقِي المفضل. على الرغم من أن RSS تقنية قديمة، إلا أنها توفر طريقة فعالة بشكل مدهش لاستهلاك محتوى المدونات. من خلال الاشتراك في خلاصات RSS، ستحصل على التحديثات مباشرة في التطبيق، مما يلغي فوضى رسائل البريد الإلكتروني والتنقل بين مواقع الويب والإعلانات المزعجة. يتم تجميع كل محتوى مدونتك في مكان واحد من أجل القراءة السهلة، مما يزيد من إنتاجيتك في وقت فراغك.

اقرأ المزيد

بايثون: الفيلم الوثائقي - متوفر الآن!

2025-08-29

فيلم بايثون الوثائقي من إنتاج CultRepo متوفر الآن على يوتيوب! هذا الفيلم الذي يستغرق 90 دقيقة يسرد رحلة بايثون المذهلة، من مشروع جانبي في أمستردام في تسعينيات القرن الماضي إلى تشغيل الذكاء الاصطناعي، وعلوم البيانات، وبعض أكبر الشركات في العالم. يضم الفيلم مقابلات مع Guido van Rossum وTravis Oliphant وBarry Warsaw وغيرهم الكثير، ويستكشف صعود بايثون، وتطورها الذي يقوده المجتمع، والنزاعات الداخلية، وتأثيرها العميق على العالم. تم عرض معاينة في مؤتمر EuroPython.

اقرأ المزيد
التطوير

TuneD: خدمة ضبط نظام لينكس قوية

2025-08-28

TuneD هي خدمة ضبط نظام قوية لنظام لينكس، ترصد الأجهزة المتصلة عبر udev، وتطبق ملفات تعريف التكوين (sysctl و sysfs وبارامترات بدء تشغيل النواة)، وتستخدم بنية إضافية لضبط النظام بمرونة. تدعم توصيل الأجهزة الساخنة، ويمكن التحكم بها عبر سطر الأوامر أو D-Bus، مما يسمح بدمجها بسهولة في حلول الإدارة الحالية مثل Cockpit. تستخدم TuneD نظام تكوين هرمي، مما يبسط الصيانة، ويقدم إمكانيات استعادة كاملة للاختبار والتجريب. تتضمن ملفات تعريف مُعرفة مسبقًا لحالات الاستخدام المختلفة (إنتاجية عالية، زمن انتقال منخفض، توفير الطاقة، إلخ)، بالإضافة إلى ملفات تعريف قابلة للتخصيص لتطبيقات محددة (SAP، dBase، إلخ). على الرغم من أن الوثائق لا تزال قيد التطوير، إلا أن الموارد تشمل دليل إدارة الطاقة في فيدورا وعرض تقديمي من DevConf 2019. يتم إدارة التطوير، وتقارير الأخطاء، والتنزيلات على GitHub، وترحب بمساهمات المجتمع.

اقرأ المزيد
التطوير ضبط النظام

مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

2025-08-28
مصادقة بوت الويب من Cloudflare: تأمين البوتات الخاصة بك باستخدام التوقيعات المشفرة

يقدم Cloudflare مصادقة بوت الويب، وهي طريقة مصادقة تستخدم توقيعات مشفرة في رسائل HTTP للتحقق من أن الطلبات مصدرها روبوتات أوتوماتيكية. يوضح هذا الدليل تفاصيل دمج مصادقة بوت الويب في Cloudflare، بما في ذلك إنشاء المفاتيح (Ed25519)، واستضافة دليل المفاتيح، وتسجيل البوتات، وتوقيع الطلبات. باتباع مسودات IETF، يضمن المطورون التحقق من طلبات البوتات الخاصة بهم، مما يعزز الأمان ويمنع سوء الاستخدام.

اقرأ المزيد

من 20 ألف دولار إلى 35 مليون دولار: مغامرة مصرفية لمؤسس شركة ناشئة

2025-08-28

فتح مؤسس شاب حسابًا تجاريًا في بنك تشيس في بداية رحلته مع الشركة الناشئة. ومع حصول شركته على عدة جولات من التمويل (من مليون دولار إلى 24 مليون دولار)، تفاعل مع مدير بنك يدعى أليكس، والذي اتصل به مرارًا وتكرارًا للتحقق من حسابه، مما أثار حيرته. في النهاية، قام المؤسس بنقل أموال الشركة إلى بنك وادي السيليكون وأغلق حسابه في بنك تشيس. وبعد عام، تم التعرف عليه في فرع بنك تشيس في لوس أنجلوس على أنه مؤسس شركة هاشيكورب، وكشف ذلك أن موظفي تشيس المحليين كانوا على دراية بنشاط حسابه الضخم واستخدموه كدراسة حالة للتدريب الداخلي. والأكثر صدمة، أن حسابه في تشيس الذي لم يتم إغلاقه سابقًا كشف عن عملية احتيال، مما أجبره على سحب شيك مصرفي بقيمة مليون دولار لإغلاقه، وهي عملية مليئة بالتحديات غير المتوقعة. هذه القصة تبرز سذاجة مؤسسي الشركات الناشئة فيما يتعلق بالخدمات المصرفية وآلية عمل البنوك الكبيرة.

اقرأ المزيد
الشركات الناشئة مصرفي

لوبستر: لغة برمجة خفيفة الوزن لتطوير الألعاب

2025-08-28

لوبستر هي لغة برمجة تجمع بين مزايا الكتابة الثابتة وإدارة الذاكرة في وقت التجميع مع بناء جملة خفيف الوزن وسهل الاستخدام. على الرغم من أنها لغة عامة الغرض، إلا أن تنفيذها الحالي يميل نحو الألعاب والرسومات، مع العديد من الوظائف "المضمنة". مفتوحة المصدر (ترخيص Apache v2)، توفر لوبستر إنشاء نماذج أولية سريع، وتجميع JIT، وتجميع إلى C ++، واستنتاج أنواع قوي، وعمليات متجهة، ومتعددة الخيوط، ومكتبة قياسية غنية، وناقل تصحيح أخطاء رسومي. وهي متعددة المنصات، وتدعم Windows و Linux و macOS و iOS و Android و WebAssembly.

اقرأ المزيد
التطوير

قانون كونواي وقوة الروابط الضعيفة غير المتوقعة

2025-08-28
قانون كونواي وقوة الروابط الضعيفة غير المتوقعة

تتناول هذه المقالة الآثار غير المتوقعة لقانون كونواي في تنظيم فرق العمل والتعاون في المشاريع. يجادل الكاتب بأنّ الهياكل الرسمية لخطوط الخدمة غالباً ما تفشل في عكس واقع التعاون بين فرق العمل. العديد من المشاريع مدفوعة بـ "روابط ضعيفة" غير رسمية وعابرة للأقسام، تنشأ من محادثات عادية، مما يؤدي إلى مشاريع وابتكارات غير متوقعة. هذه الروابط الضعيفة، كما هو موضح في نظرية "قوة الروابط الضعيفة" لجرانوفيتر، تربط فرق العمل ومجالات المعرفة المختلفة، مما يولد أفكاراً جديدة، ويبرز حالات عدم الكفاءة، ويكشف عن الفرص المخفية داخل الصوامع. يقارن الكاتب بين منصتي سلاك ومايكروسوفت تيمز من حيث قدرتهما على تعزيز الروابط الضعيفة، مشدداً على أهمية اختيار أدوات التعاون المناسبة، لأنّها تشكل أنماط تواصل فرق العمل، وفي النهاية، تصميم المنتج.

اقرأ المزيد
التطوير

86-DOS: القصة غير المروية وراء ثورة الحاسوب الشخصي

2025-08-28
86-DOS: القصة غير المروية وراء ثورة الحاسوب الشخصي

في أبريل 1980، بدأ مبرمج شاب في شركة Seattle Computer Products (SCP)، يدعى Tim Paterson، في تطوير نظام تشغيل قرص صغير، اسمه الرمزي QDOS (Quick and Dirty Operating System)، للوحة الجديدة القائمة على معالج Intel 8086. هذا المشروع، الذي صُمّم في البداية كحل سريع لحاسوب SCP 8086، تطور بشكل غير متوقع ليصبح نظام MS-DOS من مايكروسوفت، مسيطراً على صناعة الحاسوب الشخصي لأكثر من عقد من الزمان. تتناول المقالة بالتفصيل عملية تطوير QDOS، بما في ذلك الجدل الدائر حول توافقه مع واجهة برمجة تطبيقات CP/M، واستحواذ مايكروسوفت على QDOS وإعادة تسميته إلى MS-DOS. إن بساطة واجهة برمجة تطبيقات QDOS المستوحاة من CP/M، على الرغم من الجدل الناتج، سمحت بإصدار سريع وجعلت منه حجر الزاوية لعصر الحاسوب الشخصي.

اقرأ المزيد
التكنولوجيا

موش: بروتوكول محطة طرفية عن بُعد متفوق

2025-08-28

موش هو بروتوكول محطة طرفية عن بُعد صُمّم لمعالجة تحديات زمن الانتقال العالي وتبديل الشبكات على الإنترنت. طُوّر بواسطة كيث وينشتاين وآخرين، ويستخدم حزم UDP لنقل البيانات، ويتميز بالصدى التنبؤي ومزامنة الحالة لتجربة محطة طرفية سلسة حتى في ظل ظروف شبكة سيئة أو تغييرات متكررة في الشبكة. يضع موش الأولوية على الأمان، باستخدام تشفير OCB3 ويمتلك سجل أمان قوي.

اقرأ المزيد

ترمب، والاحتياطي الفيدرالي، والواقع المشوّه لسياسة أسعار الفائدة الصفريّة: المخاطر الاقتصاديّة الخفيّة وراء نشوة سوق الأسهم

2025-08-28
ترمب، والاحتياطي الفيدرالي، والواقع المشوّه لسياسة أسعار الفائدة الصفريّة: المخاطر الاقتصاديّة الخفيّة وراء نشوة سوق الأسهم

تحلّل هذه المقالة محاولات ترمب للتدخل في استقلالية الاحتياطي الفيدرالي، وآثار سياسة أسعار الفائدة الصفريّة (ZIRP) على المدى الطويل على الاقتصاد. إنّ محاولة ترمب لإقالة أحد محافظي الاحتياطي الفيدرالي نابعة من رغبته في فرض تخفيضات في أسعار الفائدة، ممّا يُهدّد استقلالية الاحتياطي الفيدرالي وقد يؤدّي إلى كارثة اقتصاديّة. وتشير المقالة إلى أنّ سياسة ZIRP أدّت إلى توقعات غير منطقيّة بشأن تدفّقات النقد المستقبليّة، ممّا غذّى فقاعات التكنولوجيا والمخاطر الماليّة. ويتناقض ردّ الفعل المتفائل لسوق الأسهم على تصرّفات ترمب بشكلٍ حادّ مع مخاوف سوق السندات بشأن المخاطر الاقتصاديّة – وهو تباين سيؤدّي في نهاية المطاف إلى تصحيح السوق. ويُجادل الكاتب بأنّ استقلاليّة الاحتياطي الفيدرالي أمرٌ بالغ الأهميّة، وأنّ آثار سياسة ZIRP على المدى الطويل تُمثّل خطرًا اقتصاديًّا خطيرًا.

اقرأ المزيد

حاضنة منشئي المحتوى من كورس: جدل وأمل

2025-08-28
حاضنة منشئي المحتوى من كورس: جدل وأمل

أطلقت كورس، وهي منظمة تهدف إلى دعم منشئي المحتوى التقدميين، برنامجًا لحاضنة منشئي المحتوى لمساعدتهم في إنتاج محتوى سياسي عالي الجودة. ومع ذلك، واجه البرنامج جدلاً. اتهم بعض منشئي المحتوى كورس باستخدام صورهم لجمع التبرعات دون إذن، ومحاولة أن تصبح وسيطًا بين القادة السياسيين التقدميين ووسائل الإعلام المستقلة. على الرغم من ذلك، تقدم العديد من منشئي المحتوى بطلبات للانضمام إلى البرنامج، على أمل الحصول على تمويل وموارد لإنتاج محتوى أفضل والتأثير على العملية السياسية. يبقى مستقبل البرنامج وما إذا كان بإمكانه حقًا مساعدة وسائل الإعلام المستقلة أمرًا يتعين رؤيته.

اقرأ المزيد
متنوع

ELEGANTBOUNCER: اكتشاف ثغرات الأمان المتنقلة بدون عينات

2025-08-28

ELEGANTBOUNCER هي أداة أمان متنقلة مبتكرة تكتشف البرامج الضارة من خلال تحليل بنية الملفات بدلاً من التوقيعات. بدون الوصول إلى عينات خبيثة فعلية، فإنها تكتشف الثغرات الأمنية المعروفة التي تستغل نقاط الضعف في تنسيقات JBIG2 و WebP و TrueType و DNG، مثل FORCEDENTRY و BLASTPASS و TRIANGULATION. تتميز الأداة بمعالجة متوازية وواجهة مستخدم طرفية، ويمكنها تحليل نسخ iOS الاحتياطية لاكتشاف التهديدات المخفية في مرفقات تطبيقات المراسلة. إنها تمثل تحولًا في نموذج اكتشاف التهديدات المتنقلة: اكتشاف فعال بدون خزنة من العينات السرية، ولكن من خلال فهم الآليات الأساسية للاستغلال.

اقرأ المزيد

TrueNAS على راسبيري باي 5: رحلة تعليمية مليئة بالتحديات

2025-08-28

يحاول الكاتب تشغيل TrueNAS، وهو نظام تخزين شبكي يُستخدم عادةً على أجهزة أقوى، على راسبيري باي 5. نظرًا لعدم وجود دعم رسمي لـ UEFI على راسبيري باي، فقد استخدم مشروعًا مجتمعيًا، وهو rpi5-uefi. وعلى الرغم من نجاح تثبيت TrueNAS، إلا أن هناك قيودًا في وضع UEFI، بما في ذلك عدم وجود دعم للمروحة، و GPIO، و Ethernet المدمجة، بالإضافة إلى قيود على أجهزة PCIe المتعددة، مما يمنع التعرف على بعض الأجهزة. ويخلص الكاتب إلى أنه على الرغم من كونها تجربة تعليمية مليئة بالتحديات، إلا أنه لا يزال يُنصح باستخدام أجهزة Arm المتطورة لتلبية احتياجات الأداء العالي.

اقرأ المزيد
العتاد

مفارقة الطفلين: الحدس مقابل الواقع في نظرية الاحتمالات

2025-08-28
مفارقة الطفلين: الحدس مقابل الواقع في نظرية الاحتمالات

لدي عائلة طفلين، على الأقل أحدهما بنت. ما هو احتمال أن يكون كلاهما بنتين؟ قد يوحي الحدس بـ 1/2، لكن الإجابة الصحيحة هي 1/3. تستخدم هذه المقالة أشجار الاحتمالات وفضاء العينة لشرح الحل غير البديهي، مع تسليط الضوء على عيوب الاعتماد على الحدس وإهمال تفاصيل المشكلة. تدعو المقالة إلى إجراء محاكاة حاسوبية للتحقق من نتائج الاحتمال، مع التأكيد على أهمية تعريف المشكلة بدقة، وبيان الافتراضات بوضوح، وتجنب الاعتماد على "الحس السليم".

اقرأ المزيد

بيانات اعتماد جلسة جوجل المرتبطة بالجهاز: هل هي نهاية اختطاف الجلسات؟

2025-08-28

لطالما شكّل اختطاف الجلسات تهديدًا كبيرًا لأمن الإنترنت. إن إدارة الجلسات التقليدية القائمة على ملفات تعريف الارتباط عرضة للخطر، مما يترك الأنظمة عرضة للهجمات. لمكافحة ذلك، طرحت جوجل بيانات اعتماد جلسة مرتبطة بالجهاز (DBSC)، مستخدمةً التشفير بالمفتاح العام. تولد DBSC زوجًا من المفاتيح لكل جلسة، ويتم تخزينه بأمان على الجهاز (مثلًا، باستخدام TPM على نظام التشغيل Windows). هذا يجعل مُعرّفات الجلسات عديمة الفائدة على الأجهزة الأخرى، مما يمنع اختطاف الجلسات بفعالية. وهي حاليًا في مرحلة تجريبية لنظام جوجل وركسبيس على متصفح كروم (ويندوز)، وقد يؤدي اعتمادها على نطاق واسع من قِبل موردي المتصفحات الآخرين إلى جعل اختطاف الجلسات من الماضي البعيد أخيرًا.

اقرأ المزيد

أبل تزيل عميل التورنت iTorrent من متجر AltStore في الاتحاد الأوروبي، مُظهرةً سيطرتها على التطبيقات

2025-08-28
أبل تزيل عميل التورنت iTorrent من متجر AltStore في الاتحاد الأوروبي، مُظهرةً سيطرتها على التطبيقات

أزالت أبل تطبيق iTorrent، وهو عميل تورنت آيفون، من متجر التطبيقات البديل AltStore PAL في الاتحاد الأوروبي. يُبرز هذا الإجراء قدرة أبل المستمرة على التحكم في التطبيقات خارج متجر التطبيقات الرسمي الخاص بها. يُفيد المطور Daniil Vinogradov بأن أبل ألغت حقوقه في التوزيع عبر جميع متاجر تطبيقات iOS البديلة، وليس فقط AltStore PAL. على الرغم من أن أبل تحظر تطبيقات التورنت في متجرها الخاص، إلا أن قانون أسواق البيانات الرقمية في الاتحاد الأوروبي يسمح بوجود متاجر تطبيقات تابعة لجهات خارجية. يُثير إضافة iTorrent إلى AltStore في يوليو الماضي سؤالًا حول سبب قيام أبل بهذا الإجراء الآن.

اقرأ المزيد
التكنولوجيا تطبيق آيفون

انفجار فقاعة رأس المال الاستثماري: هل يقترب الشتاء؟

2025-08-28

يكشف تحليل يعتمد على ملفات SEC Form D عن فقاعة رأس المال الاستثماري على وشك الانفجار. من خلال تتبع عدد ملفات Form D التي تحتوي على عبارات مثل "Fund I" و "Fund II" وما إلى ذلك، يوضح المؤلف أن جمع رأس المال الاستثماري بلغ ذروته في الربع الثالث من عام 2022 قبل أن ينخفض بشكل حاد. وهذا مرتبط بزيادة صناديق رأس المال الاستثماري خلال فترات أسعار الفائدة المنخفضة وازدهار شركات "SPV كخدمة". يتوقع المؤلف انخفاضًا كبيرًا في توافر صناديق رأس المال الاستثماري، مدفوعًا بعمر الصناديق النموذجي البالغ 10 سنوات وفترة نشر تتراوح بين سنتين إلى أربع سنوات، والتي تتجاوز الآن ذروتها. يتزامن هذا مع طفرة الاستثمار في الذكاء الاصطناعي، مما يؤدي إلى تقييمات مبالغ فيها. ويخلص المؤلف إلى أن التمويل المستقبلي سينخفض بشكل كبير، وستتراجع التقييمات، وستواجه العديد من الشركات صعوبات، وستبرد دورة ضجة الذكاء الاصطناعي.

اقرأ المزيد
الشركات الناشئة

نماذج اللغات الكبيرة: نهاية تقنية التعرف الضوئي على الحروف كما نعرفها؟

2025-08-28
نماذج اللغات الكبيرة: نهاية تقنية التعرف الضوئي على الحروف كما نعرفها؟

من جهاز أوبتو فون عام 1870، وهو جهاز قراءة للمكفوفين، إلى تقنية التعرف الضوئي على الحروف (OCR) في الوقت الحاضر، قطعت معالجة المستندات شوطًا طويلاً. ومع ذلك، لا تزال هناك تحديات بسبب تعقيدات عادات الكتابة البشرية. تعاني تقنية OCR التقليدية من صعوبة في التعامل مع المستندات غير القياسية والتعليقات المكتوبة بخط اليد. ومع ذلك، فإن ظهور نماذج اللغات الكبيرة متعددة الوسائط مثل Gemini-Flash-2.0 يغير قواعد اللعبة. من خلال الاستفادة من قدرة فهم السياق العالمي لعمارة المحول وبيانات التدريب الضخمة على الإنترنت، يمكن لأنظمة نماذج اللغات الكبيرة فهم هياكل المستندات المعقدة، وحتى استخراج المعلومات من الصور التي تحتوي على الحد الأدنى من النص، مثل الرسومات الفنية. على الرغم من أن أنظمة نماذج اللغات الكبيرة أغلى ثمناً ولديها نوافذ سياقية محدودة، إلا أن مزاياها في معالجة المستندات كبيرة، وتَعِد بحل تحديات معالجة المستندات في السنوات القادمة. سيتحول التركيز إلى أتمتة تدفق المستندات إلى نظام السجلات، حيث تُثبت وكلاء الذكاء الاصطناعي فائدتها بالفعل.

اقرأ المزيد

ما وراء القيم المنطقية: تحسين تصميم البرمجيات

2025-08-28

تتناول هذه المقالة الإفراط في استخدام القيم المنطقية في تصميم البرمجيات. يؤكد الكاتب أن العديد من القيم المنطقية التي تبدو مناسبة يمكن استبدالها بأنواع بيانات أكثر ثراءً، مثل التواريخ والعدادات. يؤدي استخدام القيم المنطقية غالبًا إلى فقدان المعلومات ويجعل الكود أكثر صعوبة في الصيانة. يقترح الكاتب تحليل دقيق لمعنى البيانات الكامنة وراء القيم المنطقية واختيار أنواع أكثر ملاءمة، مثل استخدام التواريخ لتسجيل أوقات الأحداث والعدادات لتمثيل الحالات أو الأنواع. لا يُبرر استخدام القيم المنطقية إلا كمتغيرات مؤقتة لنتائج الحسابات الوسيطة. هذه المقاربة تُحسّن جودة تصميم البرمجيات، وتمنع الأخطاء المحتملة، وتُعزز قابلية صيانة الكود وقابلية قراءته.

اقرأ المزيد

GPUPrefixSums: مكتبة مجموعات البادئة GPU المحمولة للحوسبة عالية الأداء

2025-08-28
GPUPrefixSums: مكتبة مجموعات البادئة GPU المحمولة للحوسبة عالية الأداء

GPUPrefixSums تنقل تقنيات مجموعات البادئة GPU المتطورة من CUDA إلى Shaders الحوسبة القابلة للنقل. وهي تقدم تقنية 'Decoupled Fallback' الجديدة، التي تُمكّن عمليات حساب مجموعات البادئة حتى على الأجهزة التي تفتقر إلى ضمانات تقدم مؤشر ترابط للأمام. تتضمن التنفيذ D3D12 دراسة شاملة للخوارزميات، مع مقارنة بـ مكتبة CUB من Nvidia. تتوفر إصدارات لـ Unity وكبيئة اختبار أساسية. يهدف GPUPrefixSums إلى تحسين الكفاءة والقابلة للنقل، ودعم مهام الحوسبة المتوازية مثل الفرز والضغط وعبور الرسوم البيانية.

اقرأ المزيد

وهم الإدماج في مجال التكنولوجيا: قصة مبرمجة تعاني من اضطراب انفصامي عاطفي

2025-08-28
وهم الإدماج في مجال التكنولوجيا: قصة مبرمجة تعاني من اضطراب انفصامي عاطفي

تروي مبرمجة تعاني من اضطراب انفصامي عاطفي تجربتها في الإقصاء المنهجي من أكثر من 20 شركة تكنولوجيا على مدار السنوات القليلة الماضية، في كل مرة بعد الكشف عن حالتها الصحية النفسية. يوضح هذا المقال القوي التمييز المنهجي الذي واجهته في الرعاية الصحية، وفي مكان العمل، وفي العلاقات الشخصية، ويكشف عن الفجوة بين مبادرات التنوع الاستعراضي لشركات التكنولوجيا، وبين حقيقة دعم الموظفين الذين يعانون من أمراض عقلية خطيرة. تدعو الكاتبة إلى إدماج حقيقي في جميع القطاعات، من الرعاية الصحية إلى بيئات العمل، والمجتمعات، والعلاقات الشخصية، متجاوزة الوعي السطحي.

اقرأ المزيد

قواعد أمان الذاكرة الأكثر صرامة: تقديم المجموعات الفرعية

2025-08-28

تقدم هذه المقالة قاعدة أمان ذاكرة أكثر صرامة من خلال تقديم مفهوم "المجموعات الفرعية". كانت القاعدة القديمة متساهلة للغاية ؛ تحدد القاعدة الجديدة بشكل أدق أي مراجع يجب إبطالها عند تغيير كائن. باستخدام بنية `Entity` كمثال، تشرح المقالة كيفية التمييز بين الكائن نفسه و "مجموعاته الفرعية" (مثل عناصر القائمة، أو الكائنات التي تشير إليها المؤشرات). تنص القاعدة الجديدة على أنه عندما يمكن تعديل كائن، تظل المراجع إلى الكائن نفسه صالحة، ولكن المراجع إلى المجموعات الفرعية تصبح غير صالحة. من خلال أمثلة الشفرة، توضح المقالة بوضوح كيف تعمل القاعدة الجديدة على تحسين أمان الذاكرة وتجنب المؤشرات المتدلية.

اقرأ المزيد
التطوير المراجع
1 2 44 45 46 48 50 51 52 595 596