Notion: مساحة العمل الشاملة الخاصة بك للملاحظات والمهام والويكيات وقواعد البيانات

2025-01-29
Notion: مساحة العمل الشاملة الخاصة بك للملاحظات والمهام والويكيات وقواعد البيانات

Notion هي مساحة عمل شاملة تجمع بشكل سلس بين الملاحظات وإدارة المهام والويكيات وقواعد البيانات. تخيل منصة واحدة لتدوين الأفكار، وتتبع المشاريع، وإنشاء ويكيات تعاونية، وحتى إنشاء قواعد بيانات مخصصة - هذا هو Notion. تتميز مرونته بتلبية مختلف سير العمل، من تدوين الملاحظات الشخصية إلى التعاون المعقد بين الفرق. إن الواجهة البديهية والميزات القوية تجعلها قوة إنتاجية للكثيرين.

اقرأ المزيد
التطوير

ترينس تاو حول حل النظم الديناميكية

2025-01-29

شارك عالم الرياضيات الشهير ترينس تاو رؤاه حول حل المشكلات في النظم الديناميكية على منصة ماستودون. وقد شدد على ضرورة مراعاة تعقيد هذه النظم وتطورها، الأمر الذي يتطلب نهجًا متعدد الأوجه يستخدم أدوات رياضية متنوعة وسياقًا واقعيًا. وقد أثارت مشاركته نقاشًا بين عشاق الرياضيات، مما يُظهر الاستكشاف والابتكار المستمرين في هذا المجال.

اقرأ المزيد

CVS تتيح لك فتح الأرفف المقفلة بهاتفك

2025-01-29
CVS تتيح لك فتح الأرفف المقفلة بهاتفك

تجري CVS اختبارًا لميزة جديدة تتيح للعملاء فتح الخزائن المقفلة في المتاجر باستخدام هواتفهم، مما يلغي الحاجة إلى طلب المساعدة من موظف. يُجرى الاختبار حاليًا في عدد قليل من المتاجر، مع خطط لإطلاقه على الصعيد الوطني إذا نجح. تتطلب هذه الميزة تسجيل دخول المستخدمين إلى تطبيق CVS، والاتصال بشبكة Wi-Fi الخاصة بالمتجر، وتفعيل البلوتوث. يُشترط أيضًا أن يكون المستخدم عضوًا في برنامج الولاء الخاص بـ CVS. يحتوي التطبيق أيضًا على بحث مدعوم بالذكاء الاصطناعي و روبوت محادثة بالذكاء الاصطناعي للتحقق من تجديد الأدوية وحالة الطلبات، مما يُسهّل عملية استلام الوصفات الطبية.

اقرأ المزيد

هجوم التصيد الاحتيالي المتطور يستغل الوصول إلى VPN

2025-01-29

تعرض قسم علوم الكمبيوتر في جامعة تورنتو لهجوم تصيد احتيالي متطور للغاية. قام المهاجم بتزييف عنوان بريد إلكتروني تابع للقسم، ونجح في سرقة كلمة مرور أحد المستخدمين. والأكثر إثارة للقلق هو أن المهاجم استخدم بيانات الاعتماد المسروقة للتسجيل بسرعة في VPN القسم، ثم استخدم بوابة SMTP الداخلية لإرسال رسائل البريد العشوائي. هذا يوضح الاستطلاع الذي تم قبل الهجوم على بيئة VPN والبريد الإلكتروني للهدف، مما يبرز تقنيات الهجوم المتقدمة بشكل متزايد والحاجة إلى دفاعات قوية لأمن الإنترنت.

اقرأ المزيد
التكنولوجيا استغلال VPN

وصول جسيمات دقيقة من البلاستيك إلى أدمغة الفئران خلال ساعات: اكتشاف صادم

2025-01-29
وصول جسيمات دقيقة من البلاستيك إلى أدمغة الفئران خلال ساعات: اكتشاف صادم

كشفت دراسة رائدة أن جسيمات دقيقة من البلاستيك يتم تناولها بواسطة الفئران تصل إلى أدمغتها خلال ساعات قليلة. قام الباحثون بتتبع جسيمات بلاستيكية فلورية في فئران المختبر باستخدام مجهر ثنائي الفوتون، حيث لاحظوا انتقالها من الجهاز الهضمي إلى مجرى الدم وأخيراً إلى الدماغ. تسببت جسيمات البلاستيك الدقيقة في انسدادات، مما أثار استجابات مناعية وأدى إلى فقدان الذاكرة، وانخفاض المهارات الحركية، وانخفاض القدرة على التحمل لدى الفئران. وفي حين أن الآثار المترتبة على البشر تتطلب مزيداً من البحث، إلا أن هذا الاكتشاف المثير للقلق يبرز الحاجة الملحة لفهم أعمق لأثر جسيمات البلاستيك الدقيقة على صحة الإنسان.

اقرأ المزيد

لماذا ما زلتُ أُفضل Sublime Text في عام 2025؟

2025-01-29
لماذا ما زلتُ أُفضل Sublime Text في عام 2025؟

يشرح مطور متمرس سبب تمسكه بـ Sublime Text في عام 2025. يُبرز سرعته، وخفة وزنه، وتكامل LSP القوي الذي يحافظ على حداثته. نظام المقاطع القوي، وإدارة مساحات عمل المشاريع، وأنظمة البناء القابلة للتخصيص هي ميزات رئيسية يقدرها. على الرغم من أنه يعترف بوجود مجالات للتحسين في الوثائق وتطوير الإضافات، إلا أنه يجادل بأن بساطة Sublime Text وكفاءته واستقراره على المدى الطويل يجعله خيارًا مقنعًا.

اقرأ المزيد
التطوير

اختراق DeepSeek للذكاء الاصطناعي: تجاوز CUDA لتحقيق كفاءة أعلى بعشر مرات

2025-01-29
اختراق DeepSeek للذكاء الاصطناعي: تجاوز CUDA لتحقيق كفاءة أعلى بعشر مرات

حققت شركة DeepSeek زيادة في كفاءة تدريب نماذج الذكاء الاصطناعي بمقدار عشرة أضعاف من خلال تجاوز معيار CUDA الصناعي واستخدام لغة برمجة PTX من Nvidia بدلاً من ذلك. باستخدام 2048 من وحدات معالجة الرسوميات Nvidia H800، دربوا نموذجًا لغويًا MoE يحتوي على 671 مليار معلمة في شهرين فقط. نشأ هذا الاختراق من تحسينات دقيقة لـ PTX من Nvidia، بما في ذلك إعادة تكوين موارد وحدة معالجة الرسوميات وتنفيذ خوارزميات خط الأنابيب المتقدمة. على الرغم من أن هذا النهج له تكاليف صيانة عالية، إلا أن انخفاض التكاليف بشكل كبير في التدريب أحدث صدمات في السوق، مما أدى حتى إلى انخفاض كبير في القيمة السوقية لشركة Nvidia.

اقرأ المزيد
الذكاء الاصطناعي

البنتاغون يوقف عقود الجيش، مما يثير الفوضى في صناعة الدفاع

2025-01-29
البنتاغون يوقف عقود الجيش، مما يثير الفوضى في صناعة الدفاع

تسبب تجميد العقود العسكرية الأمريكية الجديدة في حالة من الفوضى وعدم اليقين في صناعة الدفاع. هذه الخطوة، الناتجة عن مراجعة الخطط التي تم تنفيذها خلال إدارة ترامب، تفتقر إلى تفسير واضح لنطاقها وأسبابها. على الرغم من أن المتحدث باسم الجيش يؤكد أن أنشطة التعاقد مستمرة، إلا أن الوثائق الداخلية والمصادر تشير إلى وقف مؤقت أو مراجعة لجميع إجراءات التعاقد، باستثناء تلك المرتبطة مباشرة بالجاهزية والتحديث والموظفين. أدت عملية الاتصال، التي تمت عبر البريد الإلكتروني بدلاً من مذكرة رسمية، إلى إرباك مديري المشاريع بشأن التنفيذ. تخشى الصناعة أن يكون هذا بداية لتجميد على نطاق البنتاغون، مما يخلق قلقًا واسع النطاق بشأن المشاريع المستقبلية.

اقرأ المزيد

صديق إيلون ماسك السابق يصفه بأنه "متظاهر بائس يكره نفسه"

2025-01-29
صديق إيلون ماسك السابق يصفه بأنه

كتب فيليب لو، عالم الأعصاب والمتعاون السابق مع إيلون ماسك، رسالة مفتوحة لاذعة يتهم فيها ماسك بالتخطيط السياسي المحسوب والانتقام الشخصي. يدعي لو أن التحية النازية مرتين من ماسك في تنصيب ترامب كانتا لعبًا بالسلطة متعمدًا، مدفوعًا برغبة في السيطرة على اليمين المتطرف، وربما نابعًا من الغيرة على تفاعلات زوجته السابقة مع لو. تتناول الرسالة علاقة متصدعة، وادعاءات بأن ماسك حاول التلاعب بأسهم NeuroVigil (شركة لو)، وتشير إلى أن إنشاء Neuralink من قبل ماسك كان مدفوعًا جزئيًا بالتنافس مع NeuroVigil. لم يرد ماسك علنًا على هذه الاتهامات الخطيرة حتى الآن.

اقرأ المزيد
التكنولوجيا

ندوة مكافحة القرصنة الأمريكية تدعو إلى حظر المواقع

2025-01-29

سلطت ندوة مكافحة القرصنة التي عقدها مكتب براءات الاختراع والعلامات التجارية الأمريكية (USPTO) مؤخراً الضوء على ضرورة حظر المواقع في الولايات المتحدة. ناقش الخبراء تطور القرصنة إلى صناعة متطورة ومتعددة المستويات تقدم "القرصنة كخدمة". يؤكد السلوك الجريء لبعض القراصنة، الذين يعلنون عن خدماتهم علنًا وحتى يسجلون علامات تجارية لخدماتهم، على مدى خطورة الوضع. على الرغم من أن حظر المواقع فعال في أكثر من 50 دولة، إلا أن الولايات المتحدة متأخرة، ويرجع ذلك جزئيًا إلى فشل قانون مكافحة القرصنة SOPA في عام 2012. دعت الندوة إلى نظام ديناميكي لحظر المواقع في الولايات المتحدة، مستفيدة من الأمثلة الدولية لتجنب الحظر المفرط ومواجهة المواقع الجديدة بسرعة.

اقرأ المزيد

برنامج الاستقالة المؤجلة للموظفين الاتحاديين

2025-01-29
برنامج الاستقالة المؤجلة للموظفين الاتحاديين

أطلقت الحكومة الأمريكية برنامج استقالة مؤجلة، يسمح للموظفين الاتحاديين بالتقديم حتى 6 فبراير 2025. ويهدف هذا البرنامج إلى معالجة إعادة هيكلة الحكومة وتقليص القوى العاملة. سيحتفظ الموظفون الذين يختارون هذا الخيار برواتبهم ومزاياها حتى 30 سبتمبر 2025، ويعفون من متطلبات الحضور اليومي للعمل. يستثنى من هذا البرنامج الأفراد العسكريون، وموظفو الخدمة البريدية، وأولئك الذين يعملون في إنفاذ قوانين الهجرة والأمن القومي، وغيرهم ممن تحددهم وكالتهم العاملة.

اقرأ المزيد

إعادة إنشاء مكتبة Delicious في عام 2025؟

2025-01-29

يروي الكاتب، وهو معجب منذ فترة طويلة بتصميم Delicious Library منذ أوائل عام 2000، عدة محاولات لإعادة إنشاء وظائفه كتطبيق ويب. من الأدوات الداخلية مثل Code Helper إلى المشاريع المستقلة مثل catalog.im ومفاهيم التصميم المختلفة، تعكس رحلة الكاتب سعيًا مستمرًا. ينتهي المقال باقتراح لنسخة ويب جديدة من Delicious Library، ويطلب من القارئ تقديم تعليقاته، مما يثير نقاشًا حول دمج تصميم البرمجيات الحنين إلى الماضي مع تطبيقات الويب الحديثة.

اقرأ المزيد
التصميم تطبيق الويب

العلوم تؤكد: المكتبات تُحسّن الحياة

2025-01-29
العلوم تؤكد: المكتبات تُحسّن الحياة

كشفت دراسة أجرتها مكتبة نيويورك العامة عن الأثر الإيجابي للمكتبات على رفاهية الناس وتنمية المجتمع، خاصة في المجتمعات المنخفضة الدخل. أفاد أكثر من 90% من المشاركين في الدراسة أن استخدام المكتبة زاد من حبهم للتعلم، ونموهم الشخصي، وقدرتهم على مواجهة تحديات الحياة. لا تقدم المكتبات الكتب فقط؛ بل توفر أيضًا مساحات هادئة، وإحساسًا بالانتماء إلى مجتمع، وتفاؤلاً، بمثابة علاج للسلبيات.

اقرأ المزيد

البرمجة الاستكشافية: الكود أولاً، ثم التصميم

2025-01-29

تُقدم هذه المقالة "البرمجة الاستكشافية"، وهي نموذج برمجي يعكس النهج التقليدي للتصميم ثم الكود. تدعو البرمجة الاستكشافية إلى كتابة الكود أولاً، واستخدام ملاحظات الكود لفهم المشكلة وصقل الحل بشكل متكرر. يقارن الكاتب أسلوب الكتابة هذا بأسلوب ستيفن كينج، مشبهاً إياه بـ"الكتابة الاستكشافية". وعلى الرغم من أنها تبدو عشوائية، إلا أن هذه الطريقة تساعد المبرمجين على تجنب قيود الخبرات السابقة، وفهم جوهر المشكلة بشكل أفضل. كما تستعرض المقالة مزايا البرمجة الاستكشافية والأدوات ذات الصلة، وتحث مجتمع البرمجة على تبني هذا النهج المتنوع.

اقرأ المزيد

أريد أن يغضب الذكاء الاصطناعي الخاص بي: حول الحاجة إلى ذكاء اصطناعي وكيل

2025-01-29

يتخيل الكاتب مستقبلاً لا تكون فيه وكالات الذكاء الاصطناعي مجرد أدوات مطيعة، بل ممثلين حازمين قادرين على متابعة مصالحه، بل وحتى التعبير عن "الغضب". من خلال رسم أوجه التشابه مع القادة التاريخيين الأقوياء، يجادل الكاتب بأن الغضب يمكن أن يكون أداة قوية لتحقيق الأهداف. ومع ذلك، يحذر أيضًا من المخاطر الاجتماعية المترتبة على نشر هذا "الذكاء الاصطناعي الغاضب" على نطاق واسع، لأن الغضب يمكن إساءة استخدامه. ينتهي المقال بتأمل مدروس حول مستقبل الذكاء الاصطناعي ودعاية لبدء تشغيل الكاتب، Subble.

اقرأ المزيد

وداعًا، سبوتيفاي: غرق في الموسيقى التي تم إنشاؤها بواسطة الذكاء الاصطناعي

2025-01-29

ألغى أليكسي ستاروسيليتس اشتراكه في سبوتيفاي بسبب تدفق هائل من الموسيقى وأعمال الغلاف التي تم إنشاؤها بواسطة الذكاء الاصطناعي في قائمة التشغيل الأسبوعية الخاصة به. ويشير إلى تطبيق سطح المكتب المنتفخ والسيء التصميم كعامل مساهم، مما دفعه لدعم الفنانين الحقيقيين وامتلاك موسيقاه الخاصة.

اقرأ المزيد

جوجل تتحدى غرامة احتكارية من الاتحاد الأوروبي بقيمة 4.5 مليار دولار، مدعية أنها عاقبت الابتكار

2025-01-29
جوجل تتحدى غرامة احتكارية من الاتحاد الأوروبي بقيمة 4.5 مليار دولار، مدعية أنها عاقبت الابتكار

تستأنف جوجل غرامة احتكارية قياسية من الاتحاد الأوروبي تبلغ 4.5 مليار دولار، مدعية أن العقوبة التي فرضت قبل سبع سنوات، عاقبت عملاق التكنولوجيا على ابتكاره. وتدعي جوجل أن إلزام مصنعي الهواتف بتثبيت خدماتها مسبقًا لم يحد من المنافسة بل عززها. وستصدر محكمة الاتحاد الأوروبي حكمًا نهائيًا في الأشهر المقبلة.

اقرأ المزيد
التكنولوجيا

نهج جوجل إيرث في تسمية المسطحات المائية: مسألة توازن

2025-01-29
نهج جوجل إيرث في تسمية المسطحات المائية: مسألة توازن

يواجه جوجل إيرث تحدي التعامل مع وجهات النظر المتنوعة للمستخدمين حول أسماء الأماكن والحدود على الصعيد العالمي. حلّهم يضع أولوية لعرض الأسماء المحلية الرئيسية والمشتركة للمسطحات المائية التي تستخدمها الدول المجاورة. في حالات النزاعات، تُعرض جميع الأسماء الرئيسية مع تفسيرات، سعياً لتحقيق الحياد والشمولية. يتجنب هذا النهج الاعتماد فقط على المنظمات الدولية أو الإجماع الأكاديمي، ويركز بدلاً من ذلك على تجربة سهلة الاستخدام مع الاعتراف بالقضايا الجيوسياسية الحساسة.

اقرأ المزيد

SQL القابل للتركيب: نهج وظيفي لحل مشاكل الاختبار ومنطق العمل في SQL

2025-01-29

تتناول هذه المقالة أوجه القصور في SQL فيما يتعلق باختبار وإعادة استخدام منطق العمل، واقترحت حلاً يسمى "الوظائف" - أجزاء SQL قابلة للتركيب. من خلال معلمات الاستعلامات والاعتماد على واجهات بدلاً من الجداول الملموسة، تحل الوظائف تحديات اختبار SQL وتسمح بإعادة استخدام منطق العمل في استعلامات متعددة، مما يحسّن من إمكانية قراءة التعليمات البرمجية وقابليتها للاختبار وإعادة استخدامها. يناقش الكاتب أيضًا امتدادات مثل الجنسيات، وتعميم منطق العمل، وتجنب المتغيرات العالمية، مما يحقق في النهاية استعلامات SQL فعالة وقابلة للاختبار وسهلة الفهم.

اقرأ المزيد
التطوير

كاتبة عمود في واشنطن بوست تستقيل وتطلق منفذا إعلاميًا مستقلًا

2025-01-29
كاتبة عمود في واشنطن بوست تستقيل وتطلق منفذا إعلاميًا مستقلًا

استقالت جينيفر روبين، كاتبة عمود في صحيفة واشنطن بوست، مشيرة إلى تقاعس بيزوس عن مواجهة ترامب، وانحراف الصحيفة عن المبادئ الديمقراطية. وأطلقت "The Contrarian"، وهو منفذ إعلامي مستقل، قائلة إن وسائل الإعلام الكبرى التي يسيطر عليها أصحاب المليارات والشركات، ضحت بالنزاهة الصحفية وزادت من التهديدات التي تواجه الديمقراطية. وسيقدم "The Contrarian" تعليقات وتحليلات ثقافية حرة، بهدف مواجهة السلطوية المتزايدة في الولايات المتحدة.

اقرأ المزيد

حائز جائزة نوبل كروغمان يغادر صحيفة نيويورك تايمز

2025-01-29
حائز جائزة نوبل كروغمان يغادر صحيفة نيويورك تايمز

أعلن بول كروغمان، الحائز على جائزة نوبل في الاقتصاد، مؤخراً مغادرته منصبه ككاتب رأي في صحيفة نيويورك تايمز بعد 25 عاماً. ويرجع رحيله إلى التدخل التحريري المتزايد من قبل الصحيفة، والذي تراوح بين التعديلات الطفيفة وإعادة الكتابة الكبيرة، بالإضافة إلى القيود المفروضة على مواضيع كتاباته. كما ألغت الصحيفة مدونته ونشرته الإخبارية، مما حدّ من انتشار آرائه. وقد شعر كروغمان بأن صحيفة نيويورك تايمز أصبحت مملة وتفتقر إلى الحدة، مما دفعه للبحث عن المزيد من الحرية والاستقلالية من خلال الانتقال إلى منصة Substack.

اقرأ المزيد
متنوع الرأي

خريطة المواهب العالمية في مجال التكنولوجيا: التقنيات ومواقع العمل الشائعة

2025-01-28

يقدم أحدث تقرير لـ HNHIRING حول اتجاهات الوظائف صورةً شاملةً عن مشهد المواهب العالمية في مجال التكنولوجيا. يسرد التقرير لغات البرمجة، والحزم التقنية، ومواقع العمل الأكثر طلباً. ويكشف التقرير عن ارتفاع الطلب على المواهب في مجالات الحوسبة السحابية، والذكاء الاصطناعي، والبيانات الضخمة، حيث تبرز أمريكا الشمالية، وأوروبا، وأجزاء من آسيا كمحاور رئيسية للمواهب التكنولوجية. يُعد هذا التقرير موردًا قيّمًا لكل من الباحثين عن عمل والشركات، حيث يوفر رؤى حول الطلب في السوق وتوزيع المواهب.

اقرأ المزيد

OAuth 2.0: فك تشفير إطار عمل التفويض الأكثر شيوعًا في العالم

2025-01-28
OAuth 2.0: فك تشفير إطار عمل التفويض الأكثر شيوعًا في العالم

تشرح هذه المقالة بروتوكول OAuth 2.0 بوضوح واختصار. باستخدام مثال بناء منصة نشر التعليمات البرمجية، يوضح الكاتب كيف يحل OAuth 2.0 مشكلات أمان مشاركة بيانات اعتماد المستخدم، مقارنةً بمزايا وعيوب استخدام بيانات اعتماد المستخدم العادية ورموز الوصول الشخصية (PATs). تُفصّل المقالة الأدوار الثلاثة الأساسية في OAuth 2.0 (خادم الموارد، مالك الموارد، وخادم التفويض)، وتدفقات التفويض المختلفة (تدفق رمز التفويض، التدفق الضمني، تدفق بيانات اعتماد العميل، تدفق بيانات اعتماد مالك الموارد، وتدفق رمز الجهاز)، وتحليل أمان كل تدفق وقابلية تطبيقه. كما يتم استعراض مفاهيم رئيسية مثل رموز الوصول، ورموز التحديث، ونطاقات الوصول، وPKCE.

اقرأ المزيد

متطلبات نظام Civilization VII: هل جهاز الكمبيوتر الخاص بك على مستوى المهمة؟

2025-01-28

بعد تسع سنوات من صدور Civ VI، أخيرًا Civilization VII في الأفق! تم الكشف عن الحد الأدنى والمتطلبات الموصى بها للنظام. المواصفات الدنيا تتضمن معالج Intel i5-4690 أو ما يعادله، وذاكرة وصول عشوائي سعة 8 جيجابايت، وبطاقة رسومات GTX 1050 أو ما يعادله، ومساحة تخزين 20 جيجابايت. أما المواصفات الموصى بها فتصل إلى معالج Intel Core i5-10400 أو AMD Ryzen 5 3600X، وذاكرة وصول عشوائي سعة 16 جيجابايت، وبطاقة رسومات RTX 2060 أو ما يعادله. وتشدد المقالة على أن اللعبة تعتمد بشكل كبير على وحدة المعالجة المركزية، مما يجعل ترقية وحدة المعالجة المركزية أولوية قصوى لتحقيق الأداء الأمثل. هل أنت مستعد لبناء إمبراطوريتك؟

اقرأ المزيد

ثغرات أمنية خطيرة في رقائق آبل: هجمات FLOP وSLAP

2025-01-28
ثغرات أمنية خطيرة في رقائق آبل: هجمات FLOP وSLAP

اكتشف الباحثون ثغرتين أمنيتين خطيرتين، أُطلق عليهما اسمي FLOP وSLAP، في رقائق Apple من سلسلة M وA. يستغل FLOP مُتَنبِّئ قيمة التحميل (LVP) في الرقاقة لسرقة البيانات الحساسة من متصفحي Chrome وSafari، بما في ذلك معلومات من Gmail وiCloud وGoogle Maps. أما SLAP، الذي يستهدف بشكل أساسي Safari، فيستخدم مُتَنبِّئ عنوان التحميل (LAP) لسرقة البيانات المماثلة. تشمل الأجهزة المتأثرة أجهزة iPhone وiPad وMac التي تم إصدارها منذ سبتمبر 2021. وعلى الرغم من أن Apple تُدعي أنها تقوم بتقييم مستوى الخطر، إلا أن الباحثين قد نشروا حلولاً للتخفيف من هذه المشكلة، وينصحون المستخدمين بتحديث أنظمتهم.

اقرأ المزيد

زبائن الذكاء الاصطناعي يجدون نزالهم: صعود "حفر القطران"

2025-01-28
زبائن الذكاء الاصطناعي يجدون نزالهم: صعود

بسبب إحباطه من زبائن الذكاء الاصطناعي الذين يتجاهلون robots.txt، أنشأ المطور آرون "نبتة نيبينثيس"، وهي برمجية خبيثة تحبس الزبائن في متاهة لا نهاية لها من الملفات الثابتة. وقد أثارت هذه التقنية "حفر القطران"، المستوحاة من تكتيكات مكافحة البريد العشوائي، موجة من الأدوات المماثلة، بما في ذلك "إيوكين" من جيرجلي ناجي. وعلى الرغم من انتقادها لإمكانية تحميلها للخوادم وإعاقة تقدم الذكاء الاصطناعي، إلا أن أنصارها يرون فيها تمردًا ضد تجاوزات الذكاء الاصطناعي وطريقة لمنشئي المحتوى لاستعادة السيطرة. ويسلط النقاش الضوء على التوتر بين تطوير الذكاء الاصطناعي وحماية المحتوى عبر الإنترنت.

اقرأ المزيد
التكنولوجيا البرمجيات الخبيثة

حيل ذاكرة التخزين المؤقت KV لنماذج اللغات الأسرع

2025-01-28
حيل ذاكرة التخزين المؤقت KV لنماذج اللغات الأسرع

إن بطء نماذج اللغات الكبيرة (LLM) في توليد النصوص ينبع من التعقيد الحسابي للاهتمام الذاتي. يستكشف هذا المقال ذاكرة التخزين المؤقت KV وتقنيات تحسينها. تقوم ذاكرة التخزين المؤقت KV بتخزين أزواج المفتاح والقيمة لكل رمز لتجنب الحسابات الزائدة، مما يقلل من التعقيد من O(n³) إلى O(n²)؛ ومع ذلك، فإن استهلاك الذاكرة لا يزال كبيراً. يناقش المقال 11 ورقة بحثية تقترح تحسينات: اختيار وتقليم الرموز بناءً على درجات الاهتمام، وتقنيات الضغط بعد المعالجة، وإعادة تصميمات معمارية مثل الانتباه الكامن متعدد الرؤوس (MLA). تهدف هذه التقنيات إلى تحقيق التوازن بين استخدام الذاكرة والكفاءة الحسابية، مما يجعل نماذج مثل ChatGPT أسرع وأكثر كفاءة في توليد النصوص.

اقرأ المزيد

DeepSeek-R1: نموذج ذكاء اصطناعي خاضع للرقابة؟

2025-01-28
DeepSeek-R1: نموذج ذكاء اصطناعي خاضع للرقابة؟

أثار نموذج DeepSeek-R1، وهو نموذج ذكاء اصطناعي مفتوح المصدر حقق نجاحًا كبيرًا، مخاوف بشأن الرقابة المفروضة عليه من قِبل مطوره الصيني بسبب سياسات الحزب الشيوعي الصيني. وقد كشفت تقييمات أجرتها Promptfoo أن DeepSeek-R1 قام بحجب 85% من 1156 مطالبة تتعلق بموضوعات حساسة مثل استقلال تايوان والثورة الثقافية. ومع ذلك، تبين أن هذه الرقابة هشة بشكل مدهش وسهلة الالتفاف عليها باستخدام تقنيات بسيطة، مثل تغيير السياق أو صياغة الأسئلة ضمن سرديات خيالية. تلقي هذه الأبحاث الضوء على ضعف الرقابة في نماذج الذكاء الاصطناعي الصينية، وتشدد على الآثار الأوسع نطاقًا للرقابة وأمن البيانات في تطوير الذكاء الاصطناعي على الصعيد العالمي.

اقرأ المزيد

غموض الانفجارات الراديوية السريعة يتعمق: تحدي النظريات القائمة

2025-01-28
غموض الانفجارات الراديوية السريعة يتعمق: تحدي النظريات القائمة

حدد علماء الفلك باستخدام تلسكوب CHIME وأذرعه الإضافية بدقة مصدر الانفجار الراديوي السريع FRB 20240209A. والمثير للدهشة أن الانفجار لم ينبع من المنطقة الشابة المنتجة للنجوم كما هو متوقع، بل من ضواحي مجرة إهليلجية ميتة عمرها 11.3 مليار سنة. هذا يتحدى النظرية الحالية القائلة بأن الانفجارات الراديوية السريعة تنبعث من النجوم المغناطيسية. وتشير هذه النتيجة إلى أن آليات الانفجارات الراديوية السريعة أكثر تعقيدًا مما كان يُعتقد سابقًا، وتتطلب مزيدًا من البحث لكشف أسرارها.

اقرأ المزيد

استكشاف البعد الرابع: رحلة في الهندسة رباعية الأبعاد

2025-01-28

تستخدم هذه المقالة تشبيهات جذابة لشرح مفهوم البعد الرابع. من خلال تخيل كائن ثنائي الأبعاد يراقب كائنًا ثلاثي الأبعاد، يوضح المؤلف كيف يمكننا تصور مكعب رباعي الأبعاد. تشرح المقالة بوضوح كيفية فهم الهندسة رباعية الأبعاد من خلال المقاطع العرضية، وتستخدم مصفوفات الدوران والجبر الخطي لحساب وتصور إسقاط مكعب رباعي الأبعاد مُدور في الفضاء ثلاثي الأبعاد، مما ينتج عنه أشكال هندسية معقدة.

اقرأ المزيد
1 2 485 486 487 489 491 492 493 595 596