توليد نسيج سريع: البرنامج التعليمي الخاص بنسيج XOR

2024-12-18

يشرح هذا البرنامج التعليمي كيفية إنشاء نسيج XOR، وهو نسيج بسيط يتم إنشاؤه باستخدام عملية XOR لإحداثيات x و y لكل بكسل. على الرغم من أنه ليس مثاليًا للألعاب أو الفن، إلا أنه مثالي لاختبار مُخطيطات القوام. يوضح المقال عملية XOR، ويناقش تأثير حجم النسيج على سطوع اللون، ويوضح كيفية إنشاء أنسجة مماثلة باستخدام عاملَي AND و OR. كما يتم تقديم مثال على نسيج ثلاثي الأبعاد باستخدام XOR.

اقرأ المزيد

رموز التصميم: مفتاح هندسة واجهة المستخدم القابلة للتطوير والمتسقة

2024-12-18

تتناول هذه المقالة دور رموز التصميم في هندسة واجهة المستخدم الحديثة. من خلال تمثيل قرارات التصميم كبيانات، تعمل رموز التصميم كمرجع موحد للحقيقة، مما يسمح بتوليد التعليمات البرمجية تلقائيًا عبر منصات متعددة من أجل تحديثات أسرع وتحسين اتساق التصميم. وتفصل المقالة تنظيم رموز التصميم على طبقات (رموز الخيار، ورموز القرار، ورموز المكونات)، وعمليات التوزيع الآلي، وكيفية اختيار عدد الطبقات المناسب ونطاق الرموز. وأخيرًا، تناقش المقالة متى تكون رموز التصميم مناسبة وما هي حدودها، مما يساعد القراء على تحديد مدى ملاءمتها لمشاريعهم.

اقرأ المزيد

dLine: أداة تقويم في المحطة الطرفية لإدارة الجدول الزمني بكفاءة

2024-12-18

dLine هي أداة سطر أوامر تعرض البيانات المهمة بتنسيق تقويم مباشرةً داخل محطتك الطرفية. تراقب التواريخ المهمة، وتبسط إضافة الأحداث عبر واجهات برمجة التطبيقات، وتحسب الفترات الزمنية لأنواع مختلفة من الأحداث. صُممت dLine للمطورين، فهي تبسط إدارة الأحداث والتنقل في الجدول الزمني دون الحاجة إلى مغادرة المحطة الطرفية. تتميز بمشاهد ديناميكية وثابتة، وآلة حاسبة للأحداث، وقدرات قوية لإدارة البيانات، بما في ذلك إضافة الأحداث، وحذفها، وعرضها، وتنظيفها. كما تدعم dLine مخططات الألوان المخصصة، وترجمات المستخدمين، والتكامل مع تقويم Google.

اقرأ المزيد

لقد بنينا ساتورن الخامس: قصة صاروخ القمر

2024-12-18

تروي هذه المقالة قصة تطوير صاروخ ساتورن الخامس، وهو الصاروخ القوي الذي حمل البشر إلى القمر. من هدف الرئيس كينيدي الطموح في إنزال إنسان على سطح القمر، تغلب فريق مكرس على العديد من التحديات، بما في ذلك مخاطر وقود الصواريخ، وإنشاء محركات قوية بشكل لا يصدق، وتجميع دقيق للمكونات من جميع أنحاء البلاد. من خلال روايات مباشرة من مهندسين وفنيين، تصور المقالة بوضوح الجهد الهائل والتفاني وراء هذا الإنجاز المذهل، مع تسليط الضوء على التكلفة البشرية والسعي الدؤوب للتقدم التكنولوجي.

اقرأ المزيد

CSIRO تطلق خريطة تعتمد على الذكاء الاصطناعي لعرض أبحاث الأمن المائي مفتوحة الوصول

2024-12-18

أطلقت CSIRO خريطة تفاعلية تُسمى "أطلس علوم أمن المياه المفتوحة"، تعرض توزيع الأبحاث المنشورة علنًا حول علوم المياه من برنامج أمن المياه التابع لها منذ عام 2010. تعتمد هذه الخريطة، التي تعمل لفترة تجريبية لمدة 3 أشهر، على تقنية الذكاء الاصطناعي لاستخراج المواقع والسياقات من المنشورات، لكنها قد تحتوي على بعض الأخطاء. يمكن للمستخدمين استكشاف تطور البحث، والنقر على المنشورات للاطلاع على التفاصيل، ومعرفة المزيد عن ابتكارات CSIRO في مجال الذكاء الاصطناعي في العلوم البيئية. يُرجى استخدامها بحذر.

اقرأ المزيد

عملية PowerOFF تُسفر عن إغلاق 27 منصة هجوم DDoS

2024-12-17

قامت اليوروبول بتنسيق عملية دولية في 15 دولة، تُعرف باسم PowerOFF، أسفرت عن إغلاق 27 منصة رئيسية لخدمة هجمات DDoS (ما يُعرف بـ'بوتر' و'ستريسر'). أتاحت هذه المنصات للمجرمين الإلكترونيين والمتسللين إغراق الأهداف بحركة مرور غير قانونية، مما أدى إلى تعطيل مواقع الويب والخدمات عبر الإنترنت. وقد عطلت العملية هجمات استهدفت وكالات حكومية أمريكية، بما في ذلك وزارة العدل ومكتب التحقيقات الفيدرالي. وعلى الرغم من هذا الانتصار الكبير، يحذر الخبراء من أن المجرمين سيتكيفون بسرعة، مما يتطلب جهودًا مستمرة لمكافحة هجمات DDoS.

اقرأ المزيد

OpenAuth: خادم OAuth 2.0 عالمي ومُدار ذاتيًا

2024-12-17

OpenAuth هو مزود مصادقة عالمي، قائم على المعايير، ومفتوح المصدر. يمكن نشره كخدمة مستقلة أو دمجها في تطبيقات موجودة، وهو يعمل مع أي إطار عمل وينفذ على Node.js و Bun و AWS Lambda أو Cloudflare Workers. بالتوافق مع مواصفات OAuth 2.0، يوفر OpenAuth واجهة مستخدم قابلة للتخصيص مع سمات مُصممة. على عكس معظم حلول المصادقة مفتوحة المصدر التي تأتي على شكل مكتبات، OpenAuth هو خادم مركزي مصمم لتسهيل الإدارة الذاتية على بنيتك التحتية. يتجاهل عمدًا إدارة المستخدمين، وبدلاً من ذلك يوفر وظائف استدعاء للبحث/إنشاء المستخدمين المخصصين. تخزين البيانات ضئيل (رموز التحديث، إلخ) باستخدام مخزن KV بسيط (Cloudflare KV، DynamoDB). واجهة مستخدم مُعدة مسبقًا متاحة، لكن يمكنك تخصيصها أو استبدالها بالكامل. تم إنشاء OpenAuth بواسطة فريق SST، ويسهل عملية المصادقة لتطبيقاتك.

اقرأ المزيد

IncludeOS: تشغيل التطبيقات في السحابة بدون أي تكلفة إضافية

2024-12-17

IncludeOS هو نظام تشغيل خفيف الوزن يسمح لك بتشغيل تطبيقك في السحابة بدون نظام تشغيل تقليدي. فهو يدمج وظائف نظام التشغيل مباشرة في تطبيقك، مما يخلق آلات افتراضية عالية الأداء، آمنة، وفعالة من حيث الموارد. تبدأ تطبيقات IncludeOS في غضون عشرات الملي ثانية، ولا تتطلب سوى بضعة ميغابايت من مساحة القرص والذاكرة. تسهل أدوات سطر الأوامر البسيطة عملية البناء والتشغيل، وهناك العديد من الأمثلة والوثائق لمساعدة المطورين على البدء بسرعة.

اقرأ المزيد

SeleniumBase: إطار عمل قوي لأتمتة الويب

2024-12-17

SeleniumBase هو إطار عمل قوي بلغة بايثون لأتمتة الويب، والاختبار، وتجاوز اكتشاف البوتات. يعتمد على Selenium WebDriver، ويدمج مع أدوات تشغيل الاختبارات مثل pytest، مما يوفر بناء جملة نظيفًا وميزات واسعة النطاق مثل الانتظار التلقائي لعناصر الصفحة، وإنشاء تقارير الاختبار، ولوحة معلومات، ودعم متصفحات وأنظمة تشغيل متعددة. يتضمن SeleniumBase أيضًا أوضاعًا مثل وضع UC ووضع CDP لتحسين السرية والموثوقية، بالإضافة إلى أمثلة ووثائق شاملة للتطبيق السريع.

اقرأ المزيد

Cerbos تعتمد تقنية CRDTs لبناء بيئة لعب تعاونية

2024-12-17

بَنَت شركة Cerbos بيئة تطوير متكاملة وبيئة اختبار تعاونية تُسمى "Playground" لتبسيط منطق التفويض المعقد. ولتفعيل التعاون السلس، تستخدم تقنية أنواع البيانات المُكررة الخالية من التعارضات (CRDTs)، والتي تُحل تلقائيًا التعارضات في الأنظمة الموزعة. وتستكشف المقالة تقنية CRDTs، وتُقارن مكتباتها الشائعة مثل Yjs وAutomerge، وتناقش التحديات وإمكانيات بناء CRDT مخصص. وتُدمج Cerbos تقنية CRDTs مع بنية back-end for front-end (BFF)، باستخدام WebSockets لنقل البيانات وIndexedDB للبقاء المحلي، مما يخلق منصة تعاونية قوية. كما تُعالج التحديات المتعلقة بالتعاون العالمي واستمرارية البيانات.

اقرأ المزيد

FastVideo: إطار عمل مفتوح المصدر يُسرّع نماذج انتشار الفيديو الضخمة

2024-12-17

FastVideo هو إطار عمل مفتوح المصدر مصمم لتسريع الاستنتاج والتدريب لنماذج انتشار الفيديو الضخمة. يدعم نماذج مثل FastMochi و FastHunyuan، ويحقق سرعات استنتاج أسرع حتى 8 مرات. يستخدم الإطار تقنيات تقطير المعرفة ويدعم تقطير نماذج فيديو DiT القائمة على PCM، والضبط الدقيق، والاستنتاج. بالإضافة إلى ذلك، يتميز FastVideo بقدرات تدريب قابلة للتطوير مع FSDP، والتوازي التسلسلي، ونقاط تفتيش التنشيط الانتقائية، مما يسمح بالضبط الدقيق بكفاءة عالية في الذاكرة.

اقرأ المزيد

جعل Rust غير الآمن أكثر أمانًا قليلاً: أدوات للتحقق من الرموز غير الآمنة، بما في ذلك المكتبات في C و C++

2024-12-17

تنبع شعبية Rust من قدرتها على القضاء على أخطاء الذاكرة وأخطاء التزامن في وقت التجميع، لكن كتل الرمز `unsafe` الخاصة بها يمكن أن تتجاوز هذه الفحوصات. تستكشف هذه المقالة أدوات للتحقق من رمز Rust غير الآمن، بما في ذلك الرمز الذي يتم استدعاؤه من مكتبات C أو C++. وهي تقدم أدوات الكشف عن الأخطاء في وقت التشغيل - مُصححات - وMiri، وهو مُفسّر يجد السلوك غير المعروف بشكل حتمي. تكتشف المُصححات الوصول إلى الذاكرة خارج الحدود، وسباقات البيانات، وأكثر من ذلك، بينما يوفر Miri تقارير أخطاء أكثر دقة مع شظايا من الرمز. ومع ذلك، لا يدعم Miri حاليًا الرمز الذي يتم استدعاؤه عبر FFI من C/C++، مما يتطلب استخدام مُصححات مُجمع C/C++ في مثل هذه الحالات. تعمل هذه الأدوات على تحسين أمان وموثوقية رمز Rust، حتى عند التعامل مع رمز `unsafe` أو التفاعل مع مكتبات C/C++.

اقرأ المزيد
التطوير أخطاء الذاكرة

BYOJS: تبني جافا سكريبت الأصلي لتطوير الويب

2024-12-17

يدعم مشروع BYOJS بناء تطبيقات الويب باستخدام جافا سكريبت الأساسية، بدلاً من الاعتماد على أطر عمل ضخمة. على الرغم من شعبية الأطر واللغات مثل TypeScript، يجادل BYOJS بأن بناء تطبيقات ويب فعالة باستخدام لغة JS الأساسية هو فن ضائع. يشجع على استخدام مكتبات فضفاضة الاقتران بدلاً من أطر عمل مترابطة بإحكام، والدعوة لاختيار أداة أقل قوة لإنجاز المهمة، مع إعطاء الأولوية للرمز المختصر. يوفر المشروع أدوات مساعدة مفيدة مثل واجهة برمجة تطبيقات تخزين بسيطة للقيمة الأساسية، وباعث أحداث غير متزامن، وملفوفة نموذجية، وأكثر من ذلك. جميع الرموز مرخصة بموجب ترخيص MIT.

اقرأ المزيد

بروتوكولات الشبكة: معجزة تبدو بسيطة

2024-12-17

تشرح هذه المقالة بوضوح مجموعة بروتوكولات الشبكة، من نقل البيانات الموثوق به إلى تعقيدات أجهزة الطبقة الفيزيائية، وكشف تعقيدها و براعتها المدهشة. باستخدام تنزيل فيديو 88.5 ميجابايت كمثال، توضح كيف تعمل بروتوكولات مثل IP و TCP و Ethernet معًا للتغلب على عدم استقرار الشبكة وفقدان الحزم، مما يحقق في النهاية نقل بيانات موثوق وفعال. يكشف الكاتب عن خوارزميات التوجيه المعقدة، والتحكم في الازدحام، وتقنيات إعادة تجميع الحزم المخفية وراء عمليات الشبكة التي تبدو بسيطة، بالإضافة إلى الترابطات والقيود بين البروتوكولات المختلفة، ويشرح سبب تحديد حجم حزمة Ethernet على 1500 بايت ومسائل تاريخية أخرى.

اقرأ المزيد

اختراق في أمن الشبكة: محاصرة المتسللين في "شبكة جهنم"

2024-12-17

طور باحثون في فريق SensorFu بجامعة أولو نظامًا جديدًا للدفاع عن أمن الشبكة مستوحى من تقنية LaBrea tarpit. يقوم النظام باعتراض طلبات ARP وتأخير استجابات SYN-ACK، مما يخلق عددًا كبيرًا من الأجهزة الظاهرية على الشبكة لإرباك المتسللين. هذا يجبر المهاجمين على إضاعة وقت كبير في تحديد الأجهزة الحقيقية، مما يمنح المسؤولين وقتًا بالغ الأهمية لإصلاح الثغرات الأمنية. أظهرت الاختبارات أن النظام يمدد أوقات الفحص لساعات، مما يقلل بشكل كبير من معدلات نجاح الهجمات. يُعد هذا النظام خفيف الوزن، وكفؤ، وسهل النشر، ويوفر حماية شبكة قوية للمنظمات من جميع الأحجام.

اقرأ المزيد

فشل مشروع ناشئ بعد 3 سنوات: المؤسس يشارك جميع الأكواد مفتوحة المصدر

2024-12-17

بعد ثلاث سنوات، أغلقت شركة كونفيج، وهي شركة ناشئة متخصصة في أدوات المطورين أسسها ديليان هوانغ، أبوابها. ركزت كونفيج على تبسيط تكامل واجهات برمجة التطبيقات (APIs)، وكان منتجها الرئيسي هو مُولّد مجموعات أدوات تطوير البرامج (SDKs)، بالإضافة إلى أدوات توثيق واختبار واجهات برمجة التطبيقات. على الرغم من تحقيق بعض النجاحات الأولية، إلا أن الشركة لم تتمكن من تحقيق نمو هائل بسبب صعوبات في إبرام العقود وانخفاض الأسعار. كما أثبتت المحاولة للتحول إلى منتج برمجيات الخدمة السحابية B2B قائم على الذكاء الاصطناعي فشلها. والآن، يشارك هوانغ جميع أكواد كونفيج مفتوحة المصدر – بما في ذلك المنتج الرئيسي، والمحاولات الفاشلة، والعديد من البرامج النصية الداعمة – على أمل أن تفيد الآخرين. وعلى الرغم من فشل المشروع الناشئ، إلا أن هوانغ يؤكد على الدروس القيمة التي تعلمها.

اقرأ المزيد

دراسة: أوامر العودة إلى المكتب تؤدي إلى هجرة المواهب في مجال التكنولوجيا

2024-12-17

كشفت دراسة تتبّع أكثر من 3 ملايين موظف في 54 شركة تكنولوجيا ومالية من مؤشر إس آند بي 500 أن أوامر العودة إلى المكتب (RTO) تتسبب في فقدان الشركات للمواهب المتميزة وصعوبة في إيجاد بدائل. وجدت الدراسة زيادة متوسطة بنسبة 14% في معدل دوران الموظفين بعد تطبيق سياسات RTO، مع ارتفاع احتمالية مغادرة الموظفين ذوي الخبرة والمهارات العالية. وقد شهدت النساء معدل استنزاف أعلى بثلاث مرات تقريبًا من الرجال. علاوة على ذلك، أدّت أوامر RTO إلى إطالة أوقات التوظيف وزيادة التكاليف. وقد أدّت محاولات الشركات لفرض سياسات RTO من خلال تكتيكات المراقبة، مثل تتبع VPN ومراقبة بطاقات الدخول، إلى زيادة استياء الموظفين وتفاقم الهجرة. وتشير الدراسة إلى أن أوامر RTO تعكس ثقافة عدم الثقة والإدارة غير الفعالة، مما يؤدي إلى انخفاض مستوى التفاعل لدى الموظفين.

اقرأ المزيد

رحلة رائعة لصنع ساعة يدوية ميكانيكية

2024-12-17

يُوثّق ألبوم على Imgur العملية الكاملة لصنع ساعة يدوية ميكانيكية بواسطة حرفي ماهر. من إعداد المكونات إلى التجميع الدقيق، تُظهر كل خطوة حرفية رائعة وسعيًا دؤوبًا للتفاصيل. يمكن للقراء تقدير فن صناعة الساعات الميكانيكية من خلال الصور، مع تجربة المزيج المثالي بين الوقت والمهارة.

اقرأ المزيد

نفاد خدمة ستارلينك في زيمبابوي وسط طلب مرتفع

2024-12-17

سرعان ما نفدت خدمة الإنترنت عبر الأقمار الصناعية عالية السرعة من ستارلينك في زيمبابوي في غضون أسابيع من إطلاقها، مدفوعة ببنية تحتية إنترنت تقليدية بطيئة وغير موثوقة ومكلفة في البلاد. أدى الطلب القوي إلى نفاد الخدمة في المدن الكبرى مثل هراري، بل امتد إلى دول أفريقية أخرى. على الرغم من التكاليف الأولية الأعلى، إلا أن بيانات ستارلينك غير المحدودة وسرعاتها الفائقة تُثبت جاذبيتها للكثيرين، مما يجبر مقدمي الخدمات المحليين على خفض أسعارهم. على الرغم من مواجهة مشاكل في الطاقة الاستيعابية في المناطق الحضرية حاليًا، إلا أن إمكانات ستارلينك في المناطق الريفية والمحرومة كبيرة، مما يعزز الصناعات ذات الصلة، مثل خدمات التركيب ومبيعات الملحقات.

اقرأ المزيد

بروتوكول Surfer: إطار عمل مفتوح المصدر للتحكم في بياناتك الشخصية

2024-12-17

بروتوكول Surfer هو إطار عمل مفتوح المصدر يُمكّن المستخدمين من تصدير وإنشاء تطبيقات بناءً على بياناتهم الشخصية. يعالج هذا الإطار مشكلة عزل البيانات عبر العديد من المنصات، حيث يوفر حلاً يتألف من تطبيق سطح مكتب لتصدير البيانات من تطبيقات وخدمات متنوعة، بالإضافة إلى مجموعة أدوات تطوير برمجيات Python (SDK) لبناء تطبيقات باستخدام هذه البيانات. يمكن للمستخدمين الاستفادة من بروتوكول Surfer لإنشاء نماذج ذكاء اصطناعي مخصصة، واستعادة السيطرة على بياناتهم من شركات التكنولوجيا الكبرى، أو ترك إرث رقمي.

اقرأ المزيد

الانتباه كإدارة لخطوط المجال الكهرومغناطيسي: نموذج جديد للوعي

2024-12-17

يقترح معهد أبحاث كواليا نموذجًا جديدًا للانتباه، حيث يُفهم على أنه إدارة الأنماط الديناميكية في المجال الكهرومغناطيسي للدماغ. من خلال محاكاة خطوط المجال الكهربائي الناتجة عن مجموعات مرجحة من التذبذبات التوافقية، يوضح الباحثون كيف يتحكم الانتباه في كثافة الشحنة عن طريق تعديل الأنماط الرنانة الأساسية، مما يفسر التقلبات والانحرافات العشوائية على ما يبدو في سلوك الانتباه. يقدم هذا النموذج أيضًا تفسيرًا محتملًا للخبرات المُهلوسة، حيث يُشير إلى أن المواد المُهلوسة تعطل التدفق الطبيعي للانتباه من خلال تغيير تكوين الأنماط التوافقية. توفر هذه الأبحاث منظورًا جديدًا لفهم الوعي وتطوير تدخلات عصبية جديدة، مثل إحداث حالات وعي غريبة عن طريق إزعاج قفل الطور للانتباه بشكل غير جراحي.

اقرأ المزيد

نظرة سريعة على إمكانيات المحاكاة الافتراضية المدمجة في نظام التشغيل OS/2

2024-12-17

تتناول هذه المدونة إمكانيات المحاكاة الافتراضية المدمجة المتقدمة والمدهشة في نظام التشغيل OS/2 الإصدار 2.1 من عام 1993. يُظهر الكاتب قدرة OS/2 على تحميل وتشغيل صور الأقراص، مثل المُحاكيات الافتراضية الحديثة، من خلال إنشاء برنامج بسيط لوضع VGA وتشغيله في DOSBox وQEMU وبيئة المحاكاة الافتراضية الخاصة بـ OS/2. يمكن لـ OS/2 حتى تشغيل صور ليست أقراص DOS قابلة للتشغيل الحقيقي، باستخدام VMDISK لإنشاء ملف صورة وتشغيله في وضع ملء الشاشة أو النافذة داخل OS/2. هذه الوظيفة، الرائعة لعام 1993، هي في الأساس برنامج QEMU مدمج، مما يدفع الكاتب للتفكير في الإمكانات الإضافية لميزات المحاكاة الافتراضية في OS/2.

اقرأ المزيد

الطرق السريعة بعد الحرب العالمية الثانية: فضح الخرافات والكشف عن الحقيقة

2024-12-17

تتناول هذه المقالة الأحداث الرئيسية والمفاهيم الخاطئة المتعلقة بتطوير الطرق السريعة بعد الحرب العالمية الثانية. توضح المقالة أن أوتوبان ألمانيا لم يكن مُصممًا في البداية لأغراض عسكرية، بل لتحفيز الاقتصاد وتعزيز المكانة الوطنية. وعلى الرغم من استخدام قوات التحالف لأوتوبان في المراحل الأخيرة من الحرب العالمية الثانية، إلا أن هذا لم يكن الغرض الأصلي منه. تُفنّد المقالة خرافة أن نظام الطرق السريعة بين الولايات الأمريكية صُمّم بحيث يكون واحد من كل خمسة أميال مستقيمًا ومستويًا لهبوط الطائرات القاذفة في حالات الطوارئ، مُوضحة أن الغرض الحقيقي منه كان المنفعة المدنية والتنمية الاقتصادية، على الرغم من أنه خدم أيضًا الاحتياجات العسكرية، مثل نقل القوات والإنتاج الصناعي. وأخيرًا، تستعرض المقالة محاولات وتمارين ما بعد الحرب العالمية الثانية التي قامت بها جيوش مختلفة لاستخدام الطرق السريعة كممرات هبوط طوارئ للطائرات، مُسلطة الضوء على قيودها واستبدالها النهائي بمطارات مخصصة.

اقرأ المزيد

Voxon: ثورة في تكنولوجيا الهولوجرام ثلاثية الأبعاد

2024-12-17

تقنية VLED الرائدة من Voxon تُنشئ صورًا مجسمة ثلاثية الأبعاد تفاعلية في الوقت الفعلي، باستخدام ملايين نقاط الضوء العائمة في الفضاء ثلاثي الأبعاد. يمكن رؤية هذه الصور المجسمة الغامرة من زاوية 360 درجة، وهي تُحدث ثورة في مجالات الترفيه، والاتصالات، وعرض البيانات. منتجاتها، VX2 و VX2-XL، تلبي احتياجات الأفراد والشركات، وتقدم شاشات مجسمة عالية الجودة. تسعى Voxon بنشاط لإقامة شراكات لاستكشاف المزيد من تطبيقات هذه التقنية الثورية، مما يُمهّد لعصر جديد من التجارب الرقمية التفاعلية.

اقرأ المزيد

دراسة دنماركية تربط دواء السكري أوزيمبيك بزيادة خطر الإصابة بحالة عينية خطيرة

2024-12-17

كشفت دراستان مستقلتان من جامعة جنوب الدنمارك (SDU) أن مرضى السكري من النوع 2 الذين عولجوا بأوزيمبيك لديهم خطر أعلى بكثير للإصابة بالتهاب العصب البصري الأمامي اليساري غير الوعائي (NAION) ، وهي حالة تسبب فقدانًا شديدًا ودائمًا للرؤية. أظهرت هاتان الدراستان واسعتا النطاق ، القائمتان على السجلات الدنماركية ، أن أوزيمبيك يزيد من خطر الإصابة بـ NAION أكثر من الضعف. ينصح الباحثون الأطباء والمرضى بمناقشة فوائد ومخاطر أوزيمبيك ، واقترحوا التوقف عن العلاج إذا تم اكتشاف NAION في إحدى العينين.

اقرأ المزيد

Hooklistener: أداة تصحيح أخطاء واختبار الويب هوك المرئية

2024-12-17

Hooklistener هي أداة عبر الإنترنت لتصور و تصحيح أخطاء واختبار Webhooks. وهي توفر فحص حمولة البيانات في الوقت الفعلي، و إمكانيات الاختبار المحلي، و الجدولة المخصصة، و التنبيهات القابلة للتنفيذ، و ميزات التعاون الجماعي. يمكن للمستخدمين بسهولة إعداد نقاط النهاية، واستقبال وتحليل Webhooks، وأتمتة سير العمل باستخدام المهام المجدولة. يوفر Hooklistener خططًا مجانية ومدفوعة لتلبية الاحتياجات المختلفة، مما يُمكّن المطورين من إدارة و تصحيح أخطاء Webhooks بكفاءة أكبر.

اقرأ المزيد
التطوير الاختبار

Modular تكشف النقاب عن MAX 24.6: منصة الذكاء الاصطناعي التوليدي الأصلية لوحدات معالجة الرسومات

2024-12-17

أصدرت شركة Modular منصة MAX 24.6، وهي منصة ذكاء اصطناعي توليدي أصلية لوحدات معالجة الرسومات، تهدف إلى إعادة تعريف كيفية تطوير ونشر الذكاء الاصطناعي. جوهر MAX 24.6 هو MAX GPU، وهي مجموعة متكاملة رأسياً لخدمة الذكاء الاصطناعي التوليدي، والتي تلغي الاعتماد على مكتبات الحوسبة الخاصة بالبائعين مثل NVIDIA CUDA. بنيت على مُجمِّع نماذج الذكاء الاصطناعي ووقت تشغيله عالي الأداء MAX Engine، بالإضافة إلى طبقة الخدمة الأصلية لبايثون MAX Serve، تدعم دورة حياة تطوير الذكاء الاصطناعي بأكملها، من التجريب إلى النشر في الإنتاج. يدعم MAX 24.6 منصات أجهزة متعددة، بما في ذلك معالجات NVIDIA A100 وL40 وL4 وA10، مع تخطيط لدعم وحدات معالجة الرسومات H100 وH200 وAMD. كما أنه متوافق مع نماذج Hugging Face، ويوفر واجهة برمجة تطبيقات عميل متوافقة مع OpenAI. حقق MAX 24.6 إنتاجية 3860 رمزًا ناتجًا في الثانية على نموذج Llama 3.1، مما يطابق أداء vLLM مع حجم أصغر لصورة Docker.

اقرأ المزيد

تحدي التعرف الضوئي على الحروف: رقمنة مذكرات سان سيمون

2024-12-17

أمضى الكاتب عدة أسابيع في استخدام تقنية التعرف الضوئي على الحروف (OCR) لرقمنة نسخة من أواخر القرن التاسع عشر من مذكرات سان سيمون الفرنسية التي تعود إلى القرن الثامن عشر. يحتوي هذا العمل الضخم المكون من 45 مجلداً على أكثر من 3 ملايين كلمة، وهو متاح على الإنترنت كصور، لكنه يصعب قراءته. كان الهدف هو إنشاء نسخة نصية قابلة للقراءة والبحث والنسخ. واجهت التحديات صعوبة جودة الصور وتحليل المناطق المختلفة للصفحة (العناوين، النص الرئيسي، التعليقات الهامشية، الحواشي السفلية، إلخ). تم استخدام واجهة برمجة تطبيقات Google Vision لـ OCR، مع برنامج Python لمعالجة النتائج لتحديد وفصل النص من المناطق المختلفة. وبالرغم من عدم قدرة نماذج اللغة الكبيرة (LLMs) على التعامل بشكل موثوق مع إشارات الحواشي السفلية، فقد قام الكاتب بتحسين البرنامج وأضاف مراجعة يدوية، مما أدى إلى إصدار المجلد الأول.

اقرأ المزيد

الحياة الثانية لخادم ملفات عمره عشر سنوات: حل تخزين فعال من حيث التكلفة

2024-12-17

لا تزال شركة ما تستخدم في بيئة الإنتاج جهازًا، وهو خادم ملفات عمره أكثر من عشر سنوات. على الرغم من أنه قديم، حيث يتطلب BMC الخاص به Java لـ KVM-over-IP، إلا أن فتحات أقراص التخزين البالغ عددها 16 ومنفذ إيثرنت 10G تجعله مثاليًا لإعادة الاستخدام. عند استخدامه كخادم تخزين منخفض التكلفة مع إحضار محركات الأقراص الخاصة بك، فإنه يلبي الحاجة إلى تخزين عالي السعة وأداء منخفض، على الرغم من عمره وذاكرته العشوائية المحدودة. هذا يبرز قيمة إعادة استخدام الأجهزة القديمة عندما تتوافق المتطلبات.

اقرأ المزيد

بايب جيت: وكيل خفيف الوزن ومستضاف ذاتيًا - بديل ngrok الاقتصادي الخاص بك

2024-12-17

بايب جيت هو وكيل خفيف الوزن ومستضاف ذاتيًا، تم إنشاؤه باستخدام FastAPI، مصمم كبديل اقتصادي لـ ngrok. يسمح لك بعرض خوادم الخاصة بك المحلية على الإنترنت، مما يوفر طريقة بسيطة لإنشاء أنفاق من جهازك المحلي إلى العالم الخارجي. إنه أداة ممتازة للمطورين الذين يرغبون في فهم كيفية عمل خدمات النفق مثل ngrok داخليًا أو يحتاجون إلى بديل قابل للتخصيص يُستضاف على بنيته التحتية الخاصة. الميزات الرئيسية تتضمن الاستضافة الذاتية، والاتصالات الفريدة، وإمكانية التخصيص، وتصميم خفيف الوزن، وسهولة التعلم. التثبيت سهل، عبر git clone أو pip.

اقرأ المزيد
1 2 46 47 48 50 52 53 54 61 62