مبادرة نتفليكس للألعاب السحابية: ألعاب تعاونية وألعاب حفلات في الطريق

2025-01-24
مبادرة نتفليكس للألعاب السحابية: ألعاب تعاونية وألعاب حفلات في الطريق

توسّع نتفليكس جهودها في مجال ألعاب الفيديو السحابية، حيث تخطط لإطلاق خدمة تقدم ألعابًا تعاونية وألعابًا حفلات تُبث مباشرةً على أجهزة التلفزيون. وصف الرئيس التنفيذي المشارك غريغ بيترز هذا الأمر بأنه خليفة ليالي ألعاب الطاولة العائلية أو تطور لألعاب البرامج التلفزيونية. على الرغم من عدم الإعلان عن موعد الإصدار، إلا أن نتفليكس تختبر ألعاب الفيديو السحابية في نسخة تجريبية منذ عام 2023 وتعتزم مواصلة الاستثمار. ستركز الشركة أيضًا على الألعاب السردية القائمة على الملكية الفكرية لنتفليكس.

اقرأ المزيد

موسيقى التصفيق من تأليف ستيف رايش، أعيد تخيلها باستخدام شاشات أقراص قابلة للانقلاب

2025-01-24
موسيقى التصفيق من تأليف ستيف رايش، أعيد تخيلها باستخدام شاشات أقراص قابلة للانقلاب

أعاد فنان ماهر تخيل موسيقى التصفيق الشهيرة لستيف رايش باستخدام شاشتي عرض من الأقراص القابلة للانقلاب. من خلال التحكم في قلب مقاطع فردية، ينتج صوتًا إيقاعيًا يشبه التصفيق. يبرز المشروع مزيجًا من الأجهزة والبرامج، مما يدل على نهج فني فريد للصوت والمرئيات. الشفرة مفتوحة المصدر، مما يدعو الآخرين إلى التجربة والبناء على العمل.

اقرأ المزيد
العتاد إبداعي

الفيزياء تكشف عن نقاط تحول حاسمة في مباريات الشطرنج

2025-01-24
الفيزياء تكشف عن نقاط تحول حاسمة في مباريات الشطرنج

حلل الفيزيائي مارك بارثيليمي أكثر من 20000 مباراة شطرنج من المستوى الأعلى باستخدام رسوم بيانية للتفاعل للكشف عن نقاط تحول حاسمة. معالجة الشطرنج كنظام معقد، قام بقياس "مركزية الوساطة" و "نقاط هشاشة" قطع الشطرنج للتنبؤ بنتائج اللعبة. ترتفع نقاط هشاشة القطع الرئيسية حوالي ثمانية حركات قبل نقطة تحول حرجة وتبقى مرتفعة لمدة 15 حركة تقريبًا بعد ذلك، مما يكشف عن نمط عالمي بين اللاعبين والافتتاحات. توفر هذه الدراسة رؤى جديدة حول الديناميات المعقدة للشطرنج وتوفر مسارات جديدة للذكاء الاصطناعي والتعلم الآلي.

اقرأ المزيد
الذكاء الاصطناعي أنظمة معقدة

الدروس المستفادة من توسيع نطاق WebSockets في Compose

2025-01-24

تشارك Compose حكمتها المكتسبة بشق الأنفس حول كيفية توسيع نطاق WebSockets. تبرز المقالة استراتيجيات بالغة الأهمية للنشر السلس، وإنشاء مخطط رسائل متسق، والكشف عن انقطاعات الاتصال الصامتة باستخدام نبضات القلب، واستخدام HTTP كحل بديل. أتاحت هذه التقنيات لـ Compose تحقيق وقت توقف قريب من الصفر لخدمة WebSocket الخاصة بها، مما يضمن الأداء في الوقت الفعلي وموثوقية التطبيق.

اقرأ المزيد

غوص عميق في تقنية المحاكاة الافتراضية السحابية: Red Hat و AWS Firecracker و Ubicloud من الداخل

2025-01-24
غوص عميق في تقنية المحاكاة الافتراضية السحابية: Red Hat و AWS Firecracker و Ubicloud من الداخل

تتناول هذه المدونة بالتفصيل بنى تقنية المحاكاة الافتراضية السحابية الأساسية، باستخدام Red Hat و AWS Firecracker و Ubicloud كدراسات حالة لمقارنة اختلافاتها في مراقبي الآلات الافتراضية (VMMs)، والمحاكاة الافتراضية للنواة، وعزل الموارد. تشرح هذه المدونة أدوار المكونات الأساسية مثل KVM و QEMU و libvirt، وتحليل استخدام تقنيات مثل cgroups و nftables و seccomp-bpf في تحقيق عزل الموارد والأمان. كما يقارن الكاتب نظام AWS Nitro، ملخصًا تطور تقنية المحاكاة الافتراضية السحابية وأهمية تقنية المصدر المفتوح في هذا المجال.

اقرأ المزيد

عرض أسهم كازينو شيكاغو للأقليات فقط: مخاطرة محفوفة؟

2025-01-24
عرض أسهم كازينو شيكاغو للأقليات فقط: مخاطرة محفوفة؟

أطلق كازينو بالي في شيكاغو عرضًا مثيرًا للجدل لأسهم، حصريًا للنساء والأقليات الذين يستوفون معايير محددة. هذا يثير مخاوف بشأن الشرعية، وتقييم السوق، واستغلال المستثمرين ذوي الدخل المنخفض المحتمل. تتعمق المقالة في الهيكل الرأسمالي المعقد، وكشفت عن ارتفاع الرافعة المالية، والمخاطر العالية، والفخاخ الضريبية المحتملة. إنه يشكك في ما إذا كان هذا يُمكن المجتمعات الأقلية أم أنه بمثابة مناورة سياسية للحصول على ترخيص كازينو، مع تسليط الضوء على التقييم المشكوك فيه وإمكانية ممارسات الإقراض الاستغلالية المُموّهة على أنها خلق "ثروة جيلية".

اقرأ المزيد
الشركات الناشئة استثمار أقليات

تحليل مبسّط لكارثة تشيرنوبيل: الكشف عن عيوب التصميم في مفاعل RBMK

2025-01-24

تستخدم هذه الورقة نماذج رقمية مبسّطة لتحليل كارثة تشيرنوبيل. تكشف الدراسة عن علاقة وثيقة بين الحادث وعيوب التصميم في مفاعل RBMK. حجمه الكبير ومعامل التغذية الراجعة السلبية الضعيف للطاقة جعل من الصعب التحكم في قوة المفاعل، حتى مع وجود نظام أوتوماتيكي، مما أدى إلى حدوث تذبذبات زينون بسهولة. أدى تصميم قضبان الأمان، عندما كانت النصف العلوي من القلب يعاني من تسمم الزينون، إلى زيادة في تفاعلية القلب في البداية. وقد أدى هذا إلى زيادة في الضغط، وموجة صدمة قوية في قنوات الوقود، وتدمير الأنابيب الضاغطة. فاقمت عملية انخفاض الضغط التي تلت ذلك (التبخر الفوري) الحادث أكثر. تقيم الدراسة أيضًا الطاقة الانشطارية المنبعثة خلال الحادث، وتناقش استقرار المفاعل واستراتيجيات التحكم فيه.

اقرأ المزيد

محاولة احتيال متطورة: كدت أن أُختَرَق

2025-01-24
محاولة احتيال متطورة: كدت أن أُختَرَق

يصف هذا التقرير المفصل هجوماً احتيالياً متطوراً حيث انتحل المهاجم شخصية موظف في جوجل، مستخدماً المكالمات الهاتفية ورسائل البريد الإلكتروني لإقناع الكاتب بإعادة تعيين حسابه. من خلال استغلال ثغرة أمنية في جوجل وورك سبيس واستخدام نطاق g.co، نجح المهاجم في تقليد دعم جوجل بشكل مقنع، وكاد أن ينجح في مهمته. اكتشف الكاتب الاحتيال في النهاية، ويشاطر تجربته كتحذير، مؤكداً على أهمية الوعي بالأمن السيبراني واليقظة ضد تقنيات التصيد الاحتيالي المتطورة.

اقرأ المزيد

PhysicsForums: كيف تقتل منشورات الذكاء الاصطناعي الإنترنت؟

2025-01-24

تكشف مقالة تحقيقية عن تزوير واسع النطاق لرسائل المستخدمين على PhysicsForums، وهو مجتمع علمي تأسس في عام 2001، مع محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي تمت إضافته بشكل رجعي إلى الموقع. يبرز هذا النموذج المصغر "نظرية الإنترنت الميتة" - وهي فكرة أن جزءًا كبيرًا من الإنترنت لم يُنشأ بواسطة البشر. تحلل المقالة كيف يُضعف المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي مصداقية المنتدى والتنازلات التي تقدمها مواقع الويب من أجل البقاء، مما يؤدي إلى تأملات حول مستقبل الإنترنت والتفاعل بين الإنسان والآلة. يفحص المؤلفون الآثار الأخلاقية لاستخدام نماذج اللغات الكبيرة لإنشاء محتوى تحت ستار مستخدمين حاليين، مما يُلِبس الحدود بين المعلومات التي تم إنشاؤها بواسطة الإنسان والآلات.

اقرأ المزيد
التكنولوجيا

انخفاض متوسط العمر المتوقع لمرضى اضطراب نقص الانتباه وفرط النشاط في المملكة المتحدة بمقدار 6 إلى 9 سنوات

2025-01-24

كشفت دراسة على المجموعة المتطابقة باستخدام بيانات الرعاية الصحية الأولية في المملكة المتحدة عن عجز كبير في متوسط العمر المتوقع لدى البالغين الذين تم تشخيص إصابتهم باضطراب نقص الانتباه وفرط النشاط. وبتحليل بيانات أكثر من 9.5 مليون شخص في 792 عيادة عامة بين عامي 2000 و 2019، وجد الباحثون انخفاضًا قدره 6.78 سنة للذكور و 8.64 سنة للإناث مقارنة بالسكان العام. ويرجع هذا الانخفاض في متوسط العمر المتوقع على الأرجح إلى عوامل خطر قابلة للتعديل واحتياجات الدعم غير الملباة لكل من اضطراب نقص الانتباه وفرط النشاط والحالات المصاحبة للصحة العقلية والجسدية. وتبرز النتائج حاجة حرجة غير ملباة لتحسين الدعم والعلاج للبالغين المصابين باضطراب نقص الانتباه وفرط النشاط.

اقرأ المزيد
التكنولوجيا الوفيات

تبسيط الخلفية Haskell باستخدام GADTs: قصة هدفين Lambda Box

2025-01-24
تبسيط الخلفية Haskell باستخدام GADTs: قصة هدفين Lambda Box

تتناول هذه المدونة كيفية استخدام المؤلف لأنواع البيانات الجبرية المعممة (GADTs) في Haskell لتبسيط تطوير خلفية مُجمع Agda. في مواجهة تحدي تجميع هدفين مختلفين من لغة Lambda Box الوسيطة (من نوع وبدون نوع)، استخدم المؤلف GADTs والأنواع التابعة لتجنب تكرار الكود بشكل أنيق وفرض سلامة النوع. يمنع نظام النوع حذف معلومات النوع للهدف ذي النوع. يُظهر هذا المثال العملي قوة GADTs في البرمجة اليومية وكيف يمكن للأنواع التابعة أن تساعد في منع الأخطاء، مما يؤدي إلى رمز أنظف وأسهل في الصيانة.

اقرأ المزيد
التطوير

C++26: فهرسة الحزم تبسّط استخراج العناصر

2025-01-24

على الرغم من أن C++11 قدّم حزم المعلمات، إلا أن استخراج عناصر محددة ظلّ عملية شاقة. يُدخِل C++26، بفضل الاقتراح P2662R3، فهرسة الحزم، مما يسمح بالوصول المباشر إلى عناصر الحزمة باستخدام عامل التشغيل الخاص بالفهرس، مثلًا `T...[0]` للعنصر الأول. يؤدي هذا إلى رمز أنظف وأكثر قابلية للقراءة وأداء أفضل في وقت التجميع. على الرغم من عدم دعم الفهرسة السالبة والتشريح بعد، إلا أن الميزة عملية للغاية بالفعل، وتحسّن تطوير C++ بشكل ملحوظ.

اقرأ المزيد

عمال تكنولوجيا المعلومات الكوريون الشماليون يسرقون رمز المصدر لابتزاز الشركات الأمريكية

2025-01-24
عمال تكنولوجيا المعلومات الكوريون الشماليون يسرقون رمز المصدر لابتزاز الشركات الأمريكية

حذّر مكتب التحقيقات الفيدرالي (FBI) من عمال تكنولوجيا المعلومات الكوريين الشماليين الذين يتظاهرون بأنهم موظفون للتسلل إلى الشركات الأمريكية، وسرقة رمز المصدر، وابتزاز فديات. يستخدم هؤلاء المتسللون أساليب متنوعة، بما في ذلك تقنية تبديل الوجه بالذكاء الاصطناعي، لإخفاء هوياتهم. بعد الحصول على حق الوصول، يقومون بنسخ الرمز إلى حسابات شخصية ويهددون بتسريب المعلومات مقابل فدية. ينصح مكتب التحقيقات الفيدرالي الشركات بتعزيز عمليات التوظيف، وتقييد الأذونات، ومراقبة حركة مرور الشبكة لمنع مثل هذه الهجمات. وقد أعلن بيان مشترك من الولايات المتحدة وكوريا الجنوبية واليابان أن مجموعات القرصنة التي ترعاها الدولة الكورية الشمالية سرقت أكثر من 659 مليون دولار من العملات المشفرة في عام 2024.

اقرأ المزيد

مولد مُتَنبِّئَاتِ النوع: إعادة تعريف السرعة وسلامة النوع

2025-01-24
مولد مُتَنبِّئَاتِ النوع: إعادة تعريف السرعة وسلامة النوع

تتناول هذه المقالة مقارنةً شاملةً بين مُولد مُتَنبِّئَاتِ النوع وبين مُختبرِاتِ أنواع وقت التشغيل الأخرى. ينتج المُولدُ شفرةً أسرعَ بمئةِ مرةٍ على الأقل، بدون أي اعتماديات وقت تشغيل، كما يُنتج شفرةً TypeScript آمنةً من حيث النوع، وقابلة للقراءة، وقابلة للتعديل، دون الحاجة إلى DSL مخصصة. كما أنه يتفوق على مُولِّداتِ الشفرة الأخرى من حيث السرعة، بل ويُنتج اختباراتٍ لوحداتٍ، مع تجنُّبِ استخدام `eval()`، وتوفير تجربة تصحيح أخطاء أفضل. باختصار، يوفر المُولد مزايا كبيرةً من حيث الأداء، وسلامة النوع، وسهولة الاستخدام.

اقرأ المزيد

مشغل KubeStatus: إضافة صفحة حالة بسهولة إلى مجموعة Kubernetes الخاصة بك

2025-01-24
مشغل KubeStatus: إضافة صفحة حالة بسهولة إلى مجموعة Kubernetes الخاصة بك

مشغل KubeStatus هو أداة مجانية مفتوحة المصدر تتيح لك بسهولة إضافة صفحة حالة إلى مجموعة Kubernetes الخاصة بك، تعرض الحالة التشغيلية (قيد التشغيل، أو منخفضة، أو معطلة) للخدمات. مكتوب بلغة Go ويستخدم واجهة برمجة تطبيقات Kubernetes لاستخراج معلومات حول المجموعات والموارد، يوفر KubeStatus طريقة بسيطة ومريحة لعرض الحالة الحالية لمجموعتك ومواردك دون الحاجة إلى استخدام أداة سطر الأوامر kubectl أو لوحة معلومات Kubernetes. كما يوفر صفحة سهلة الاستخدام يمكن أن تعمل كصفحة الحالة الرئيسية الخاصة بك.

اقرأ المزيد
التطوير مراقبة الحالة

فضح الأسطورة: توماس واتسون وخمسة أجهزة كمبيوتر

2025-01-24

تبين أن الاقتباس المنتشر على نطاق واسع والذي يُنسب إلى توماس واتسون من شركة آي بي إم، "أعتقد أن هناك سوقًا عالميًا لما يقرب من خمسة أجهزة كمبيوتر"، هو مجرد أسطورة حضرية. تتبع هذه المقالة أصل الاقتباس، مُبرهنةً على أنه لا يعود إلى عام 1943، بل هو سوء تفسير لتصريحاته في اجتماع للمساهمين عام 1953. ناقش واتسون توقعات مبيعات جهاز آي بي إم 701، وليس سوق أجهزة الكمبيوتر بأكمله. هذا يبرز أهمية التحقق من المعلومات عبر الإنترنت ومنع انتشار المعلومات الخاطئة.

اقرأ المزيد
التكنولوجيا أسطورة حضرية

التحقق الرسمي لإثبات الجبر الخطي باستخدام Lean

2025-01-24
التحقق الرسمي لإثبات الجبر الخطي باستخدام Lean

تُفصّل هذه المقالة تجربة الكاتب في التحقق الرسمي من نظرية بسيطة حول الاستقلال الخطي للمتجهات الذاتية في الجبر الخطي باستخدام أداة Lean للتحقق من البراهين. تشرح المقالة بناء جملة Lean، واستخدام مكتبة Mathlib، وكيف تُبسّط أدوات الأتمتة عملية الإثبات. يستكشف المؤلفون تحسين النظرية وتعميمها، ويعرضون نظام التحكم في الإصدار والتعاون المجتمعي في Mathlib. وأخيرًا، تتطلع المقالة إلى دور أدوات التحقق من البراهين والذكاء الاصطناعي في بحوث الرياضيات في المستقبل.

اقرأ المزيد

Snap Scope: اكتشف أطوال بؤرية مفضلة لديك

2025-01-24
Snap Scope: اكتشف أطوال بؤرية مفضلة لديك

Snap Scope هو تطبيق يساعدك على اكتشاف أطوال بؤرية مفضلة لديك. من خلال تحليل صورك الحالية، فإنه يحدد بذكاء نطاقاتك البؤرية المستخدمة بشكل شائع ويقترح عدسات قد تعجبك. وداعًا لشلل القرار بشأن طول البؤرة ؛ يساعدك Snap Scope على إيجاد أفضل زاوية تصوير بسهولة وتحسين تصويرك الفوتوغرافي.

اقرأ المزيد

إيكي برايت: دعوة لتخطيط المسار بنفسك

2025-01-24
إيكي برايت: دعوة لتخطيط المسار بنفسك

يُدافع تطبيق إيكي برايت، وهو تطبيق لجدول قطارات طوكيو، عن نهج فريد في "تخطيط المسار بنفسك". وبدلاً من اقتراحات المسار الآلية، يقوم المستخدمون بإدخال كل جزء من أجزاء القطار يدويًا، مع تحديد محطات المغادرة والوصول. وهذا يُمكّن المستخدمين المتمرسين الذين يعرفون مساراتهم جيدًا، من خلال تقديم تحديثات في الوقت الفعلي وسهولة المشاركة. ويجادل الكاتب في فوائد تخطيط المسار بنفسك: التحكم الدقيق في وقت المغادرة، ودقة أوقات النقل، وواجهة مستخدم مبسطة خالية من فوضى الخرائط. كما نوقشت القيود أيضًا، مع التركيز على ملاءمتها للمستخدمين الذين لديهم معرفة بالمسار، وتسليط الضوء على السيناريوهات التي قد يكون فيها التخطيط الآلي للمسار أفضل.

اقرأ المزيد

الرياح عن بُعد: تركيب فني يعبر القارات

2025-01-24

يستخدم تركيب ديفيد بوين الفني "الرياح عن بُعد" مقياس تسارع متصل بساق نبات في الهواء الطلق و 126 جهازًا ميكانيكيًا في معرض لإنشاء محاكاة للرياح في الوقت الفعلي. سواءً في بلباو بإسبانيا أو موسكو، يلتقط التركيب ويعرض بدقة حركة الرياح من موقع بالقرب من مختبر التصوير الرقمي والمرئي بجامعة مينيسوتا، على بعد آلاف الكيلومترات. يجمع هذا التركيب ببراعة بين التكنولوجيا والطبيعة، مما يخلق تمثيلًا فنيًا قويًا لقوى البيئة.

اقرأ المزيد

سوني تنهي إنتاج أقراص بلو راي القابلة للتسجيل بعد 18 عامًا

2025-01-24
سوني تنهي إنتاج أقراص بلو راي القابلة للتسجيل بعد 18 عامًا

ستتوقف شركة سوني عن إنتاج أقراص بلو راي القابلة للتسجيل في فبراير، مما يُنهي مسيرة امتدت لما يقرب من عقدين من الزمن. كما يتأثر هذا القرار بمنتجات MiniDisc و MiniDV. وبينما خططت سوني في البداية لمواصلة الإنتاج للعملاء التجاريين، إلا أن تضاؤل الطلب من المستهلكين بسبب صعود خدمات البث جعل ذلك غير مستدام. وتقارن المقالة بين سهولة البث وعيوبه: عدم الملكية، والتكاليف الشهرية، ومخاوف الأمن. وتبرز مزايا الوسائط الضوئية لتخزين الأرشيف على المدى الطويل، وتذكر منافسين مثل شركة Pioneer التي تقدم أقراص بلو راي مصممة لتدوم مائة عام، بالإضافة إلى أبحاث حول تخزين زجاجي أكثر متانة.

اقرأ المزيد
التكنولوجيا بلو راي

Converge Careers: إعادة تعريف التطوير الوظيفي

2025-01-24

Converge Careers ليس مجرد موقع لوظائف عادية. إنه عبارة عن منصة تطوير مهني شخصية تستخدم الذكاء الاصطناعي لمساعدة المستخدمين على فهم مهاراتهم، وتحديد مساراتهم المهنية، والوصول إلى الموارد التعليمية والفرص ذات الصلة. فكر فيه أقل كمحرك بحث عن وظائف وأكثر ك نظام ملاحة وظيفي يرشد المستخدمين عبر المشهد المهني المتغير باستمرار.

اقرأ المزيد
الشركات الناشئة مطابقة المواهب

مُجمِّع WebAssembly بحجم 192 بايت: إنجازٌ في مجال تقليص حجم الكود

2025-01-24
مُجمِّع WebAssembly بحجم 192 بايت: إنجازٌ في مجال تقليص حجم الكود

تتناول هذه المقالة مُجمِّع WebAssembly بحجم 192 بايت فقط، قادر على تجميع التعابير في الترميز البولندي العكسي إلى وحدات WebAssembly. ويكشف الكاتب خطوة بخطوة عن أساليب تحسين الكود، مُظهِراً استخداماً ذكياً لخصائص JavaScript، ومعالجة شفرة WebAssembly بايتية، وتبسيط المتغيرات والتعابير. وعلى الرغم من بساطة وظائفه، إلا أن هذا المُجمِّع الصغير يُقدِّم غوصاً عميقاً في آلية عمل WebAssembly.

اقرأ المزيد
التطوير

سلاح Little Snitch السري: التحكم الدقيق في مساعد بحث سفاري

2025-01-24

أثناء تهيئة Little Snitch على جهاز ماك جديد، اكتشف الكاتب أن عملية مساعد البحث في سفاري تتصل بصمت بـ ssl.gstatic.com من جوجل. لقد نجح تغيير محرك البحث أو حظر الاتصال، لكن الأخير تداخل مع مصادقة Gmail. الحل؟ قاعدة ذكية من Little Snitch باستخدام وظيفة "via"، حيث يتم حظر اتصال مساعد البحث فقط بينما يُسمح لسفاري نفسه، مما يُظهر ميزة قوية وغير معروفة. هذا يبرز جانبًا دقيقًا ولكنه مهم من الاتصال الخلفي بين المتصفح ومحرك البحث.

اقرأ المزيد
التطوير سفاري

التفرع في البيانات لأنظمة معالجة الدُفعات: نهج شبيه بنظام جيت

2025-01-24

تتناول هذه المدونة تطبيق استراتيجيات التفرع الشبيهة بنظام جيت لإدارة البيانات داخل أنظمة معالجة الدُفعات. يقترح الكاتب استخدام الفرع الرئيسي كإصدار قياسي لبيانات الإنتاج. ينشئ كل تنفيذ لوظيفة فرعًا جديدًا للعمليات وسجل البيانات الوصفية؛ وتُدمج الوظائف الناجحة مرة أخرى في الفرع الرئيسي. تتناول المدونة أيضًا استراتيجيات التفرع لاختبار التنفيذ، والتجارب، والوظائف متعددة الخطوات، مما يحقق إدارة فعالة لإصدارات البيانات والتجارب، ويعكس جوانب خصائص ACID لمعاملات قواعد البيانات.

اقرأ المزيد

Lightpanda: متصفح خفيف بدون واجهة رسومية للذكاء الاصطناعي والأتمتة

2025-01-24
Lightpanda: متصفح خفيف بدون واجهة رسومية للذكاء الاصطناعي والأتمتة

Lightpanda هو متصفح مفتوح المصدر بدون واجهة رسومية مصمم لمهام الذكاء الاصطناعي والأتمتة. مكتوب بلغة Zig، يتميز باستهلاك منخفض للغاية للذاكرة وسرعة تنفيذ استثنائية - أسرع 11 مرة وأقل استهلاكًا للذاكرة بنسبة 9 مرات من Chrome. يدعم تنفيذ Javascript وبعض واجهات برمجة تطبيقات الويب، وهو متوافق مع Playwright وPuppeteer، مثالي لوكلاء الذكاء الاصطناعي، وتدريب نماذج اللغة الكبيرة، والجمع، والاختبار. في مرحلة تجريبية حاليًا، ولكنه يوفر بالفعل محمّل HTTP، ومحلل HTML، وشجرة DOM، ودعم Javascript (v8)، وواجهات برمجة تطبيقات DOM الأساسية، وAjax، وAPI XHR، وAPI Fetch، ونسخ DOM.

اقرأ المزيد

Wild: برنامج ربط سريع للغاية لنظام Linux

2025-01-24
Wild: برنامج ربط سريع للغاية لنظام Linux

Wild هو برنامج ربط مصمم للسرعة في التطوير المتكرر. على الرغم من عدم تنفيذ الربط التزايدي حتى الآن، إلا أنه سريع بشكل مثير للإعجاب بالفعل. بالنسبة إلى عمليات البناء الإنتاجية، يُنصح باستخدام برامج ربط أكثر نضجًا مثل GNU ld أو LLD. ومع ذلك، بالنسبة للتطوير، يُسرّع Wild أوقات البناء بشكل كبير، خاصة على أنظمة Linux x86-64. وهو يدعم الملفات التنفيذية والأشياء المشتركة المرتبطة ثابتًا وديناميكيًا، وقد تم اختباره مع العديد من المكتبات الشائعة من crates.io. حاليًا، يتم تطوير ميزات مثل الربط التزايدي، ودعم أنظمة هندسة أخرى، وأعلام برامج الربط الإضافية.

اقرأ المزيد
التطوير برنامج ربط

cs16.css: مكتبة CSS مستوحاة من Counter-Strike 1.6

2025-01-24
cs16.css: مكتبة CSS مستوحاة من Counter-Strike 1.6

cs16.css هي مكتبة CSS مستوحاة من واجهة مستخدم Counter-Strike 1.6. توفر أسلوبًا أنيقًا وسهل الاستخدام لمجموعة متنوعة من المكونات الشائعة، بما في ذلك الأزرار، ومربعات الاختيار، وحقول الإدخال، وقوائم الاختيار، ومجموعات أزرار الاختيار، والمنزلقات، وصناديق الحوار، ونصائح الأدوات، وأشرطة التقدم، والعلامات التبويب. ما عليك سوى إضافة رابط CSS إلى علامة `` في ملف HTML الخاص بك للبدء. تتوفر المكتبة على GitHub برخصة MIT.

اقرأ المزيد
التصميم مكتبة CSS

خوارزمية فرز الكتب شبه المثالية

2025-01-24
خوارزمية فرز الكتب شبه المثالية

تم إحراز تقدم في "مشكلة فرز المكتبة" (المعروفة أيضًا باسم "مشكلة تسمية القوائم"). تتمثل المشكلة في إيجاد الطريقة الأكثر كفاءة لتنظيم الكتب أو الملفات في قاعدة بيانات لتقليل الوقت اللازم لإدراج عناصر جديدة. طور فريق بحثي خوارزمية جديدة تقترب بشكل مدهش من الحد الأمثل النظري (log n) لمتوسط وقت الإدراج. تجمع هذه الخوارزمية بذكاء بين معرفة محدودة بالمحتوى السابق وقوة المصادفة المدهشة، مما يحل تحديًا دام لعقود. لهذه الأبحاث آثار ليس فقط على أمناء المكتبات، ولكن أيضًا على تنظيم قواعد البيانات والأقراص الصلبة، مما يعد بقدرات تحسينات كبيرة في كفاءة تخزين البيانات واسترجاعها.

اقرأ المزيد
التطوير هيكل البيانات

إصدار Threlte 8: تحديث رئيسي لإطار عمل Svelte ثلاثي الأبعاد

2025-01-24
إصدار Threlte 8: تحديث رئيسي لإطار عمل Svelte ثلاثي الأبعاد

أصدر فريق Threlte إصدار Threlte 8، وهو إنجاز كبير يحقق تحسينات كبيرة في الأداء والمرونة وتجربة المطور. يُدمج هذا الإصدار ميزات Svelte 5 الجديدة ويستفيد من أحدث التطورات في Three.js. تشمل التحديثات الرئيسية مكون `` جديدًا كليًا، وواجهة برمجة تطبيقات محسّنة للإضافات، ودعم WebGPU، وإصدار ألفا من Threlte Studio. على الرغم من وجود تغييرات جوهرية، إلا أن دليل الهجرة متوفر لمساعدة المستخدمين.

اقرأ المزيد
التطوير
1 2 496 497 498 500 502 503 504 595 596