نائب المدعي العام في كاليفورنيا يقاضي مكتب الإدارة والميزانية لمنع تجميد 3 تريليون دولار من الأموال الاتحادية

2025-01-28
نائب المدعي العام في كاليفورنيا يقاضي مكتب الإدارة والميزانية لمنع تجميد 3 تريليون دولار من الأموال الاتحادية

رفع نائب المدعي العام في كاليفورنيا، روب بونتا، جنبًا إلى جنب مع 22 من المدعين العامين الآخرين في الولايات، دعوى قضائية ضد مكتب الإدارة والميزانية (OMB) لمنع قرار بتجميد ما يصل إلى 3 تريليون دولار من الأموال الاتحادية. يهدد هذا القرار بوقف التمويل الحيوي لعمليات الإغاثة من الكوارث (بما في ذلك عملية إعادة بناء كاليفورنيا من حرائق الغابات)، والصحة العامة، والتعليم، وبرامج السلامة العامة. ويجادل بونتا بأن القرار ينتهك الدستور وقانون الإجراءات الإدارية، ويتقدم بطلب للحصول على أمر قضائي مؤقت لمنع وقوع أضرار فورية لا يمكن إصلاحها.

اقرأ المزيد

مخاطر اصطدام الكويكبات بالأرض عام 2025: هل هي مبالغة أم خطر حقيقي؟

2025-01-28
مخاطر اصطدام الكويكبات بالأرض عام 2025: هل هي مبالغة أم خطر حقيقي؟

تحذر عناوين الأخبار الأخيرة من كويكبات على مسار تصادمي مع الأرض، حيث أن الكويكب 2024 YR4 لديه احتمال 1/88 للاصطدام في عام 2032. تتناول هذه المقالة مرور الكويكبات القريبة من الأرض في عام 2025، وتقييم مخاطرها المحتملة. على الرغم من عدم وجود تهديد وشيك، إلا أن المقالة تبحث في الكويكبات البارزة مثل أبوفيس، وتستكشف استراتيجيات الدفاع الكوكبي للبشرية: مهمة DART، وجرارات الجاذبية، والخيارات النووية. على الرغم من أن اصطدامات الكويكبات الصغيرة متكررة، إلا أن احتمال حدوث كارثة منخفض. وتختتم المقالة بأنه على الرغم من عدم وجود داع للذعر المباشر، إلا أن المراقبة المستمرة والاستعداد أمران بالغ الأهمية.

اقرأ المزيد

ميلو: خادم موسيقى ذاتي الاستضافة لهواة الجمع

2025-01-28
ميلو: خادم موسيقى ذاتي الاستضافة لهواة الجمع

ميلو هو خادم موسيقى شخصي ذاتي الاستضافة وتطبيق ويب، مشابه لـ Plex أو Jellyfin، لكنه يركز على المرونة وتجربة التصفح. صُمّم لهواة جمع الموسيقى، فهو يحدد الأغاني الجانبية، والأغاني النادرة، ويكتشف تلقائيًا الأغاني الثنائية والمشاركات، ويدعم تنسيقات مختلفة وتحليل البيانات الوصفية، ويسترد المعلومات من MusicBrainz وغيرها. يدعم ميلو مقاطع الفيديو الموسيقية، ويميزها عن المقابلات أو محتوى الكواليس. وهو متوفر الآن عبر صور Docker.

اقرأ المزيد

الذكاء الاصطناعي والطباعة ثلاثية الأبعاد النانوية ينتجان مادة فائقة الأداء وخفيفة الوزن

2025-01-28
الذكاء الاصطناعي والطباعة ثلاثية الأبعاد النانوية ينتجان مادة فائقة الأداء وخفيفة الوزن

استخدم باحثون في جامعة تورونتو تعلم الآلة لتصميم مواد نانوية معمارية تتمتع بمتانة فولاذ الكربون ولكن بخفة وزن البوليسترين. من خلال الجمع بين خوارزمية تعلم الآلة وطباعة ثلاثية الأبعاد باستخدام بلمرة فوتونين، قام الفريق بتحسين بنية الشبكة النانوية، محققًا نسبة قوة إلى وزن أعلى بخمس مرات من التيتانيوم. هذا الاختراق لديه إمكانات للتطبيقات في مجال الفضاء، مما يقلل من استهلاك الوقود وانبعاثات الكربون.

اقرأ المزيد
التكنولوجيا المواد النانوية

تأخير لمدة 30 ثانية في شاشة الترحيب في Windows 7/Server 2008 R2 مع خلفيات ذات ألوان ثابتة

2025-01-28

قد يتسبب تعيين لون ثابت كخلفية لسطح المكتب في Windows 7 أو Windows Server 2008 R2 في حدوث تأخير لمدة 30 ثانية في عرض شاشة الترحيب أثناء تسجيل الدخول. تعترف Microsoft بهذه المشكلة وتوفر تحديثًا لحلها. لا تحدث هذه المشكلة عند استخدام اتصال سطح المكتب البعيد، أو إذا تم إيقاف تشغيل خدمة مدير جلسات إدارة نوافذ سطح المكتب أو تعطيلها، أو إذا تم استخدام ملف صورة كخلفية. تتضمن الحلول البديلة استخدام صورة بلون ثابت أو ضبط إدخال التسجيل DelayedDesktopSwitchTimeout.

اقرأ المزيد
التطوير مشكلة نظام

TokenVerse: التخصيص متعدد المفاهيم في نماذج انتشار النص إلى الصورة

2025-01-28
TokenVerse: التخصيص متعدد المفاهيم في نماذج انتشار النص إلى الصورة

يقدم TokenVerse طريقة جديدة للتخصيص متعدد المفاهيم، وذلك باستخدام نموذج انتشار نص إلى صورة مدرب مسبقًا. يقوم بفك تشابك العناصر المرئية والسمات المعقدة من صورة واحدة، مما يسمح بإنشاء مجموعات من المفاهيم المستخرجة من صور متعددة بسلاسة. على عكس الأساليب الحالية، التي تقتصر على نوع أو نطاق المفاهيم، يتعامل TokenVerse مع صور متعددة تحتوي كل منها على مفاهيم متعددة، مع دعم الكائنات، والملحقات، والمواد، والوضعية، والإضاءة. من خلال التحسين لاتجاهات مميزة في مساحة التعديل الخاصة بالنموذج لكل كلمة، فإنه ينشئ صورًا تجمع المفاهيم المطلوبة. تُظهر التجارب فعاليته في إعدادات التخصيص الصعبة.

اقرأ المزيد
الذكاء الاصطناعي

شركة SciPhi الناشئة من Y Combinator تبحث عن مهندس أبحاث ذكاء اصطناعي

2025-01-28
شركة SciPhi الناشئة من Y Combinator تبحث عن مهندس أبحاث ذكاء اصطناعي

تبحث شركة SciPhi الناشئة المدعومة من Y Combinator عن مهندس أبحاث ذكاء اصطناعي لدفع التطورات في البحث والاسترجاع المتقدمين باستخدام نظامها R2R. يجب أن يكون المرشح المثالي حاصلًا على درجة الدكتوراه أو ما يعادلها من الخبرة، وأن يكون لديه شغف بالتفكير المنطقي، واسترجاع المعلومات، والتجريب. سيقوم بإنشاء نموذج أولي لنظام قائم على المنطق يجمع بين تقنيات مثل R1 ونماذج اللغات الكبيرة (Claude/Gemini/4o) لتحليل ملايين الوثائق، وتقطير الأساليب الناجحة إلى نماذج أصغر من أجل نشر فعال. هذه فرصة لبناء نظام استرجاع معلومات "يفكر" بالفعل.

اقرأ المزيد
الذكاء الاصطناعي نظام الاسترجاع

التبعيات الانتقالية: الأمن مقابل الإنتاجية في البرمجيات الحديثة

2025-01-28

يعتمد تطوير البرمجيات الحديثة بشكل كبير على المكتبات الخارجية، مما يخلق علاقة ثقة تشبه ترك باب منزلك مفتوحًا. يجادل الكاتب بأن هذه الاعتماد على التبعيات الانتقالية، على الرغم من أنها تعزز الإنتاجية، إلا أنها تُدخِل مخاطر أمنية كبيرة. وتتناول المقالة التوتر بين الكفاءة والأمن، واقترحت عزل المكونات ومبدأ الامتياز الأدنى كحلول. وهو يرسم أوجه تشابه مع OpenSSH ونموذج Actor، متوقعًا بنية برمجيات أكثر أمانًا تتطلب إعادة التفكير في الأجهزة، وأنظمة التشغيل، ولغات البرمجة.

اقرأ المزيد
التطوير

Hacker News Wrapped: DeepSeek تحلّل نشاطك على HN

2025-01-28
Hacker News Wrapped: DeepSeek تحلّل نشاطك على HN

هل أنت فضولي بشأن نشاطك على Hacker News خلال العام الماضي؟ أداة HN Wrapped الجديدة من DeepSeek تحلّل ملفك الشخصي لإنشاء تقرير سنوي مخصص. تلخص منشوراتك، تعليقاتك، تصويتاتك الإيجابية، وأكثر من ذلك، وتكشف عن اتجاهات نشاطك واهتماماتك. أعدّ عيش عامك على HN!

اقرأ المزيد

Svelte 5: محادثة مع ريتش هاريس حول مستقبل الإطارات

2025-01-28
Svelte 5: محادثة مع ريتش هاريس حول مستقبل الإطارات

أجرت مجلة Smashing مقابلة مع ريتش هاريس، مبتكر Svelte، وكشفت عن تحديثات رئيسية واتجاهات مستقبلية لـ Svelte 5. إعادة كتابة كاملة، يقدم Svelte 5 إدارة حالة أكثر وضوحًا. يؤكد هاريس أن هدف Svelte ليس حصراً حصة السوق، بل بناء تطبيقات عالية الجودة، وقوية، وسهلة الوصول، وتحسين جودة البرامج بشكل عام من خلال معالجة العيوب المنتشرة. ستركز الجهود المستقبلية على النظام البيئي المحيط، بما في ذلك SvelteKit، بهدف أن يصبح Rails أو Laravel لـ JavaScript، مما يبسط تطوير التطبيقات متعددة الطبقات.

اقرأ المزيد
التطوير أطر عمل الويب

Malimite: برنامج فك تجميع قوي لنظامي iOS وmacOS

2025-01-28
Malimite: برنامج فك تجميع قوي لنظامي iOS وmacOS

Malimite هو برنامج مفتوح المصدر لفك تجميع تطبيقات iOS وmacOS، مصمم لمساعدة الباحثين على تحليل وفك تشفير ملفات IPA وحزم التطبيقات. يعتمد على برنامج فك تجميع Ghidra، ويدعم مباشرةً لغات Swift وObjective-C وموارد Apple. وهو متعدد المنصات (Mac، Windows، Linux)، ويفك تشفير موارد iOS تلقائيًا، ويتجنب فك تجميع رمز lib، ويعيد بناء فئات Swift، وحتى أنه يحتوي على ميزة ترجمة طرق LLM مدمجة. يتوفر ملف JAR مُجمَّع مسبقًا على صفحة الإصدارات، مع تعليمات إضافية للتثبيت والاستخدام في Wiki.

اقرأ المزيد
التطوير

إنستغرام تُقدم ملايين الدولارات لجذب منشئي محتوى تيك توك

2025-01-28
إنستغرام تُقدم ملايين الدولارات لجذب منشئي محتوى تيك توك

في محاولة منها لمنافسة تيك توك، تُقدم ميتا، الشركة الأم لانستغرام، عقودًا تصل قيمتها إلى ٣٠٠ ألف دولار أمريكي لمنشئي المحتوى على تيك توك، بهدف جذبهم إلى منصة إنستغرام ريلز. تشترط هذه العقود على المنشئين نشر عدد معين من الفيديوهات القصيرة الحصرية على إنستغرام كل شهر، مع شروط تتعلق بحصرية المحتوى وتكرار النشر. وعلى الرغم من المبالغ الضخمة المُقدمة، يرفض بعض المنشئين هذه العروض، بحجة أن الشروط مُقيّدة للغاية، مثل شرط نشر محتوى يفوق ما يُنشر على أي منصة أخرى بنسبة ٢٥٪ على ريلز. وهذا يُبرز التحديات التي تواجه ميتا في محاولتها للتغلب على هيمنة تيك توك في سوق الفيديوهات القصيرة.

اقرأ المزيد
التكنولوجيا إنستغرام

هل حان الوقت لحظر البريد الإلكتروني؟

2025-01-28
هل حان الوقت لحظر البريد الإلكتروني؟

تجادل هذه المقالة بأن البريد الإلكتروني قديم، وتقدم العديد من الأمثلة على الأخطاء ومخاطر الأمن السيبراني التي تسببها سوء استخدام البريد الإلكتروني، مثل تسرب البيانات وإرسال رسائل البريد الإلكتروني عن طريق الخطأ. ويشير الكاتب إلى أن وظيفة BCC في البريد الإلكتروني موجودة منذ عام 1975، لكنها لا تزال مصدرًا للارتباك للكثيرين. ويُجادل بأن أدوات التعاون الحديثة، مثل المستندات المشتركة والرسائل الفورية، أفضل لتلبية احتياجات الاتصال. وعلى الرغم من أن البريد الإلكتروني يوفر ميزة التخزين الدائم، إلا أنه غير عملي ومعرض للأخطاء في العصر الرقمي. وينادي الكاتب باعتماد طرق اتصال أكثر كفاءة، وفي النهاية، يدعو إلى التخلص التدريجي من البريد الإلكتروني.

اقرأ المزيد

متتبع POTUS: الأوامر التنفيذية، والجدول الزمني، والتشريعات

2025-01-28

متتبع POTUS هو موقع إلكتروني يتتبع الأوامر التنفيذية للرئيس الأمريكي، وجدوله الزمني، والتشريعات الموقعة. يقدم إشعارات على الهاتف المحمول، وقد شهد انقطاعًا كبيرًا في الخدمة في 28 يناير بسبب زيادة تحميل الخادم، ولكنه تم ترقيته منذ ذلك الحين بفضل التبرعات. الموقع مملوك ومدار من قبل لوك وينز، مع توفير أجزاء من جدول الرئيس من قبل رول كول ومعلومات التشريع من Congress.gov.

اقرأ المزيد

ثغرات خطيرة في قنوات جانبية في معالجات Apple تسرق بيانات المتصفح

2025-01-28
ثغرات خطيرة في قنوات جانبية في معالجات Apple تسرق بيانات المتصفح

اكتشف الباحثون ثغرات جديدة في القنوات الجانبية، FLOP و SLAP، في معالجات Apple من سلسلة M و A. تسمح هذه الثغرات للمهاجمين عن بُعد بسرقة البيانات الحساسة من متصفحات الويب عبر مواقع ويب ضارة، متجاوزةً حماية الـ sandbox الخاصة بالمتصفح. تنبع هذه الثغرات من التنفيذ التخميني المعيب، حيث يتم استغلال التنبؤات الخاطئة من قبل وحدة المعالجة المركزية لتسريب معلومات مثل رسائل البريد الإلكتروني، وسجل المواقع، وأكثر من ذلك. تدرك Apple هذه المشكلة وتخطط لمعالجتها، ولكن الإصلاحات غير متوفرة بعد. يُعد تعطيل JavaScript حلًا مؤقتًا، ولكنه يؤثر على وظائف موقع الويب.

اقرأ المزيد

طائرة XB-1 من Boom Supersonic تتخطى حاجز الصوت: عصر جديد للطيران الأسرع من الصوت المدني

2025-01-28
طائرة XB-1 من Boom Supersonic تتخطى حاجز الصوت: عصر جديد للطيران الأسرع من الصوت المدني

نجحت طائرة XB-1 التجريبية التابعة لشركة Boom Supersonic في اختراق حاجز الصوت فوق صحراء موهافي في كاليفورنيا، لتصبح أول طائرة مدنية تحقق طيرانًا أسرع من الصوت. تحقق هذا الإنجاز التاريخي خلال الرحلة التجريبية الثانية عشرة لطائرة XB-1، حيث حافظت على سرعة تفوق سرعة الصوت (ماخ 1.1) لمدة أربع دقائق تقريبًا. تخطط شركة Boom لبناء طائرة Overture الأسرع من الصوت التي تتسع لـ 64 راكبًا، وقد حصلت بالفعل على طلبات من شركتي American Airlines و Japan Airlines. يمثل هذا الإنجاز عودة للطيران المدني الأسرع من الصوت ويبعث الأمل في مستقبل سفر الركاب الأسرع من الصوت.

اقرأ المزيد

ثغرات أمنية خطيرة مُكتشفة في معالجات أبل سيليكون: هجمات SLAP و FLOP

2025-01-28

اكتشف الباحثون ثغرتين أمنيتين خطيرتين، أُطلق عليهما اسمي SLAP و FLOP، تؤثران على معالجات أبل M2/A15 وما بعدها. تستغل SLAP التوقعات الخاطئة من مُتوقع عنوان التحميل (LAP) أثناء التنفيذ التوقعي للوصول إلى بيانات خارج الحدود، مما يؤدي إلى تسريب معلومات حساسة مثل محتوى البريد الإلكتروني وسجل التصفح في سفاري. يستغل FLOP التوقعات الخاطئة من مُتوقع قيمة التحميل (LVP) لتجاوز عمليات التحقق من أمان الذاكرة، وسرقة بيانات مثل سجل الموقع، وأحداث التقويم، ومعلومات بطاقات الائتمان من سفاري وكروم. تستغل هذه الهجمات التنفيذ التوقعي وتؤثر على معظم أجهزة أبل التي تم إصدارها منذ عام 2022. تدرك أبل هذه المشكلة وتخطط لمعالجتها في تحديث أمني قادم؛ يُحث المستخدمون على تحديث أنظمتهم وتطبيقاتهم.

اقرأ المزيد

باحثون من بيركلي يكررون تقنية DeepSeek R1 الأساسية مقابل 30 دولارًا فقط

2025-01-28
باحثون من بيركلي يكررون تقنية DeepSeek R1 الأساسية مقابل 30 دولارًا فقط

نجح فريق من الباحثين في مجال الذكاء الاصطناعي من جامعة بيركلي في تكرار تقنية DeepSeek R1-Zero الأساسية بأقل من 30 دولارًا، مما يدل على قدرة التفكير المتقدمة في نموذج لغة صغير (1.5 مليار معلمة). باستخدام لعبة العد التنازلي كمعيار، أظهروا أن النماذج المتواضعة يمكنها تطوير استراتيجيات متقدمة لحل المشكلات من خلال التعلم المعزز، لتحقيق أداء يضاهي الأنظمة الأكبر. هذا الاختراق يُحدث ديمقراطية في أبحاث الذكاء الاصطناعي، مما يثبت أن التطورات الهامة لا تتطلب موارد ضخمة.

اقرأ المزيد

تأمين تطبيق Angular الخاص بك باستخدام Keycloak ونمط BFF

2025-01-28

تشرح هذه المقالة كيفية إنشاء تطبيق ويب آمن باستخدام نمط Backend for Frontend (BFF)، مع دمج Keycloak وAngular. لتجنب تخزين البيانات الحساسة في المتصفح، يتم التعامل مع تدفقات المصادقة مع Keycloak بالكامل بواسطة خادم BFF مخصص. يعمل BFF كوسيط آمن بين Keycloak وتطبيق Angular، حيث يدير تدفقات OAuth2 وPKCE، ويخزن الرموز بشكل آمن، ويمنع وصول العمليات الحساسة (مثل تحديث الرموز) إلى المتصفح. يتفاعل تطبيق Angular فقط مع نقاط النهاية المُبسطة التي يوفرها BFF، مما يلغي الاتصال المباشر بـ Keycloak. تقدم المقالة تفاصيل حول تكوين Keycloak، وإعداد خادم BFF (باستخدام Express.js)، وتطوير تطبيق Angular، مع تسليط الضوء على مزايا الأمان لهذه البنية.

اقرأ المزيد
التطوير نمط BFF

استخدام "uv" كسطر شيبانغ لكتابة نصوص بايثون بكفاءة

2025-01-28
استخدام

يتشارك روب ألن تجربته في استخدام `#!/usr/bin/env -S uv run --script` كسطر شيبانغ لنصوص بايثون الخاصة به. تستغل هذه الطريقة أداة "uv" لإدارة تبعيات النصوص، مما يسمح بتنفيذها مباشرةً من سطر الأوامر دون الحاجة إلى إعداد بيئات افتراضية، إلخ، مما يحسّن من سهولة استخدام النصوص وقابلية تنفيذها. يُنشئ الكاتب العديد من نصوص الأتمتة في مجلده ~/bin ويُبسط تنفيذها باستخدام هذه الطريقة.

اقرأ المزيد
التطوير نصوص

DeepSeek v3: تحسينات كبيرة في بنية Transformer

2025-01-28
DeepSeek v3: تحسينات كبيرة في بنية Transformer

يحقق DeepSeek v3 أداءً متطورًا في المعايير مع كمية حسابية أقل بكثير من النماذج المماثلة. ويعود ذلك إلى تحسينات معمارية رئيسية: تقلل تقنية الانتباه الكامن متعدد الرؤوس (MLA) حجم ذاكرة التخزين المؤقت KV بشكل كبير دون التضحية بجودة النموذج؛ ويعالج نموذج الخبراء المختلط (MoE) المحسّن مشكلة انهيار التوجيه من خلال موازنة التحميل بدون خسارة مساعدة وخبراء مشتركين؛ كما تزيد التنبؤات متعددة الرموز من كفاءة التدريب وسرعة الاستنتاج. تُظهر هذه التحسينات فهمًا عميقًا لعمارة Transformer وتُشير إلى الطريق المُستقبلي لأنماط اللغات الكبيرة.

اقرأ المزيد
الذكاء الاصطناعي

DeepSeek تتحدى Altman: نموذج ذكاء اصطناعي بقيمة 5.6 مليون دولار يهز السوق

2025-01-28
DeepSeek تتحدى Altman: نموذج ذكاء اصطناعي بقيمة 5.6 مليون دولار يهز السوق

زعم سام ألتمان، الرئيس التنفيذي لشركة OpenAI، سابقًا أن الشركات الناشئة في مجال الذكاء الاصطناعي التي تمتلك تمويلًا لا يتجاوز 10 ملايين دولار أمريكي تعتبر "عديمة الأمل تمامًا" في المنافسة مع OpenAI. ومع ذلك، فإن ظهور DeepSeek، وهي شركة صينية متخصصة في الذكاء الاصطناعي، يتحدى هذا الادعاء. فقد تم تدريب نموذج DeepSeek الرائد، r1، بمبلغ 5.6 مليون دولار أمريكي فقط، مما يثبت خطأ تصريح ألتمان وإرسال موجات صدمة عبر الصناعة. وقد أشاد ألتمان نفسه بإنجاز DeepSeek، مسلطًا الضوء على وتيرة التطوير السريعة للذكاء الاصطناعي والاضطراب غير المتوقع من لاعبين غير متوقعين.

اقرأ المزيد
الذكاء الاصطناعي

تحرير الصور بدون تدريب: ثورة Stable Flow في المجال

2025-01-28
تحرير الصور بدون تدريب: ثورة Stable Flow في المجال

Stable Flow هي طريقة لتحرير الصور بدون تدريب تعتمد على نموذج Diffusion Transformer (DiT). وهي تحقق عمليات تحرير صور متنوعة، بما في ذلك التحرير غير الجامد، وإضافة الكائنات، وإزالة الكائنات، وتحريك المشهد العام، من خلال حقن انتقائي لميزات الاهتمام. وعلى عكس النماذج القائمة على UNet، يفتقر DiT إلى بنية توليف من الخشونة إلى الدقة. يقترح الباحثون طريقة آلية لتحديد "الطبقات الحيوية" المهمة لتكوين الصورة داخل DiT. من خلال حقن ميزات من مسار التوليد للصورة المصدر في مسار الصورة المحررة، يسمح Stable Flow بإجراء تحرير ثابت ومتناسق. بالإضافة إلى ذلك، فإنه يقدم طريقة محسنة لعكس الصورة لتحرير الصور الحقيقية. وتُظهر التجارب فعالية Stable Flow في تطبيقات متنوعة.

اقرأ المزيد
الذكاء الاصطناعي بدون تدريب

River Runner Global: تقنية طاقة مائية ثورية؟

2025-01-28
River Runner Global: تقنية طاقة مائية ثورية؟

تدعي River Runner Global امتلاكها لتقنية طاقة مائية ثورية تولد الكهرباء من تدفق الأنهار الطبيعي دون الحاجة إلى سدود كبيرة. يُزعم أن هذه التقنية منخفضة التكلفة وصديقة للبيئة، ويمكن أن توفر طاقة نظيفة للمناطق النائية. ومع ذلك، لا تزال التفاصيل حول هذه التقنية وفعاليتها في العالم الحقيقي نادرة، ويجب إثبات جدواها وقدرتها التجارية. ومع ذلك، فقد لفت مفهومها المبتكر انتباه الصناعة.

اقرأ المزيد
التكنولوجيا الطاقة الكهرومائية

شركة كورو الناشئة المدعومة من واي كومبيناتور توظف مساعدًا لإمدادات السوق

2025-01-28
شركة كورو الناشئة المدعومة من واي كومبيناتور توظف مساعدًا لإمدادات السوق

تعلن شركة كورو، وهي شركة ناشئة تدعمها واي كومبيناتور، عن وظيفة شاغرة لمساعد إمدادات السوق. يتمثل هذا الدور في مجال تطوير الأعمال في تحديد أصول شحن السيارات الكهربائية ومواقف السيارات لتلبية احتياجات الأساطيل في مواقع محددة. المرشح المثالي هو شخص يتمتع بمهارات اتصال قوية، وهو شخص استباقي، ويعمل ضمن فريق، ويشعر بالراحة عند إجراء المكالمات الباردة والبريد الإلكتروني. تهدف كورو إلى تسريع عملية التحول إلى الكهرباء، حيث تقدم حلول شحن السيارات الكهربائية فعالة من حيث التكلفة للأساطيل التجارية.

اقرأ المزيد
الشركات الناشئة

إلغاء دعم ميزة Chrome Sync: إصدارات Chrome القديمة متأثرة

2025-01-28

أعلنت جوجل عن إلغاء دعم ميزة Chrome Sync في إصدارات Chrome التي يزيد عمرها عن أربع سنوات. هذا يعني أن مستخدمي إصدارات Chrome القديمة لن يتمكنوا من مزامنة إشاراتهم المرجعية وكلمات المرور وبياناتهم الأخرى. هذه الخطوة تشجع المستخدمين على الترقية إلى أحدث إصدار من Chrome للحصول على أداء وأمان أفضل. يجب على مستخدمي إصدارات Chrome القديمة الترقية لتجنب فقدان البيانات أو القيود الوظيفية.

اقرأ المزيد

ثغرة أمنية في نظام سوبارو ستارلينك تسمح للقراصنة بفتح السيارات وتتبع مواقعها

2025-01-28
ثغرة أمنية في نظام سوبارو ستارلينك تسمح للقراصنة بفتح السيارات وتتبع مواقعها

اكتشف باحثون أمنيون ثغرة أمنية خطيرة في خدمات سوبارو ستارلينك المتصلة، مما يسمح للقراصنة بالوصول إلى بيانات الموقع، وفتح الأبواب عن بُعد، وأكثر من ذلك. من خلال اختراق حسابات موظفي سوبارو واستغلال لوحة المسؤول، حصل المهاجمون على الوصول إلى معلومات السيارة. على الرغم من إصلاح الثغرة الأمنية، إلا أنها تبرز المخاطر الأمنية الخطيرة المرتبطة بالسيارات المتصلة.

اقرأ المزيد
التكنولوجيا سوبارو

علي بابا تكشف النقاب عن نموذج Qwen2.5-Max: نموذج لغوي ضخم من نوع MoE

2025-01-28
علي بابا تكشف النقاب عن نموذج Qwen2.5-Max: نموذج لغوي ضخم من نوع MoE

أعلنت شركة علي بابا عن إطلاقها لنموذج Qwen2.5-Max، وهو نموذج لغوي ضخم من نوع Mixture-of-Experts (MoE) تم تدريبه مسبقًا على أكثر من 20 تريليون رمز، ثم تم تنقيحه باستخدام ضبط دقيق تحت إشراف وتعلم تقوية من خلال ردود فعل بشرية. تُظهر المقاييس المعيارية مثل MMLU-Pro وLiveCodeBench وLiveBench وArena-Hard تفوق Qwen2.5-Max على نماذج أخرى مثل DeepSeek V3. ويتوفر النموذج عبر Qwen Chat وواجهة برمجة التطبيقات API من علي بابا كلاود. يمثل هذا الإصدار تقدمًا كبيرًا في توسيع نطاق النماذج اللغوية الكبيرة، ويمهد الطريق لتحسينات مستقبلية في ذكاء النموذج.

اقرأ المزيد

Bitwarden يعزز الأمان: حماية تسجيل الدخول للأجهزة الجديدة في فبراير 2025

2025-01-28
Bitwarden يعزز الأمان: حماية تسجيل الدخول للأجهزة الجديدة في فبراير 2025

يعزز Bitwarden أمنه من خلال تطبيق حماية تسجيل الدخول للأجهزة الجديدة بدءًا من فبراير 2025. سيُطلب من المستخدمين الذين لم يتم تمكين مصادقة ثنائية العوامل (2FA) لديهم التحقق من تسجيلات دخولهم على الأجهزة الجديدة برمز لمرة واحدة يتم إرساله إلى عنوان بريدهم الإلكتروني المسجل بعد إدخال كلمة المرور الرئيسية الخاصة بهم. تعمل هذه الإجراءات الأمنية الإضافية على حماية الحسابات حتى في حالة اختراق كلمات المرور. يُستثنى من ذلك المستخدمون الذين لديهم 2FA، وتسجيل الدخول عبر SSO، وتسجيل الدخول باستخدام مفتاح API، أو المثيلات المُدارة ذاتيًا.

اقرأ المزيد

اقتراح مُحَسِّن لّغة Go لمعالجة الأخطاء: التوازن بين الإيجاز والوضوح

2025-01-28
اقتراح مُحَسِّن لّغة Go لمعالجة الأخطاء: التوازن بين الإيجاز والوضوح

يناقش مجتمع Go اقتراحًا جديدًا لسينتاكس معالجة الأخطاء بهدف تقليل الكود المكرر. يقترح الاقتراح إضافة عامل تشغيل جديد "?" للمعالجة الموجزة لأخطاء الوظائف المُرجعّة، مع الحفاظ على سهولة القراءة. أثار الاقتراح نقاشًا واسعًا في المجتمع، يدور أساسًا حول ما إذا كانت السينتاكس الجديدة واضحة بما فيه الكفاية، وما إذا كانت قد تشجع المطورين على إهمال معالجة الأخطاء. يرى البعض أنّه يُقلّل الكود المكرر بكفاءة، مما يحسّن من سهولة القراءة؛ بينما يخشى آخرون من أنّ السينتاكس الجديدة مُبهمة جدًا، وقد تؤدي إلى أخطاء يصعب تصحيحها.

اقرأ المزيد
1 2 486 487 488 490 492 493 494 595 596