FrontierMath من Epoch AI: أزمة شفافية مع OpenAI

2025-01-20
FrontierMath من Epoch AI: أزمة شفافية مع OpenAI

تم تمويل مقياس FrontierMath الرياضي من Epoch AI سرا من قبل OpenAI، وهي حقيقة لم تُكشف إلا بعد إطلاق نموذج o3 من OpenAI. وقد أثار هذا جدلاً، حيث لم يكن العديد من علماء الرياضيات والمتعاقدين المشاركين على دراية بذلك، وكانت OpenAI تمتلك حق الوصول إلى جزء كبير من مجموعة البيانات. وقد نشأت مخاوف بشأن تضارب المصالح واحتمال استخدام البيانات لتدريب النماذج. وقد اعترفت Epoch AI بنقص الشفافية وتعهدت بتحسين التعاونات المستقبلية. وقد زاد غياب التواصل الواضح واتفاق شفهي، بدلاً من اتفاق مكتوب، بشأن استخدام البيانات من حدة النقاش.

اقرأ المزيد

إهدار المواهب البريطانية في مجال الأجهزة: فرصة تحكيم خفية

2025-01-20
إهدار المواهب البريطانية في مجال الأجهزة: فرصة تحكيم خفية

تُخرج المملكة المتحدة مهندسين متخصصين في الأجهزة من الدرجة العالمية من جامعات مثل إمبريال، وأكسفورد، وكامبريدج. ومع ذلك، غالباً ما يواجه هؤلاء الخريجون رواتب منخفضة وآفاق وظيفية محدودة، مما يدفع الكثيرين منهم إلى الانتقال إلى قطاعي التمويل أو الاستشارات. وهذا يمثل إهداراً هائلاً للمواهب. وتستكشف المقالة الأسباب الجذرية، بما في ذلك القيود الجغرافية، وتفضيلات رأس المال الاستثماري، ونقص الابتكار في شركات الهندسة التقليدية. لا يقتصر الأمر على فجوة الأجور فحسب؛ بل هو أيضًا سوء تخصيص لرأس المال البشري على المستوى الوطني. تكمن الفرصة في الشركات الناشئة البريطانية في مجال الأجهزة التي تستغل بشكل حصري هذا العدد من المواهب المرتبطة محلياً لبناء شركة ARM أو Dyson التالية.

اقرأ المزيد

مات الكمبيوتر الشخصي: حان الوقت لإعادة جعل الحوسبة شخصية مرة أخرى

2025-01-20

تقول هذه المقالة إن عصر الكمبيوتر الشخصي قد انتهى بسبب رأسمالية المراقبة وإدارة الحقوق الرقمية. كان الكمبيوتر الشخصي رمزًا للحرية التكنولوجية، مما يسمح للأفراد بالتحكم الكامل، وقد تم تقويضه. تعطي شركات التكنولوجيا الحديثة الأولوية للنمو اللامحدود على المنتجات المفيدة، مما يخلق "اقتصادًا استخراجيًا" يعامل بيانات المستخدم كمورد قابل للاستغلال. يدعو الكاتب إلى إصلاحات تشريعية، ودعم المشاريع مفتوحة المصدر، وغيرها من التدابير لاستعادة السيطرة على حياتنا الرقمية وبدء عصر "الكمبيوتر الشخصي 2.0".

اقرأ المزيد
التكنولوجيا الحرية التكنولوجية

أغطية عيدان الطعام: ملحمات مصغرة من فن الطباعة والثقافة اليابانية

2025-01-19
أغطية عيدان الطعام: ملحمات مصغرة من فن الطباعة والثقافة اليابانية

كشفت عملية اقتناء Letterform Archive مؤخراً لأكثر من 500 غطاء من أغطية عيدان الطعام اليابانية عن تاريخٍ رائعٍ للثقافة والتصميم الياباني. من أغلفة الحرير في عصر هيان إلى الإعلانات المطبوعة الحديثة، تُسجل هذه الأشياء المتواضعة على ما يبدو التحولات الاجتماعية. تتراوح التصاميم من صورٍ رمزيةٍ لجبل فوجي ونقوشٍ خشبيةٍ من عصر إيدو إلى اندماجاتٍ حديثةٍ بين الشرق والغرب، مما يعكس تطور الجمالية والهوية الوطنية. يُجسد الحفاظ الدقيق من قِبل الجامع مفهوم mottainai الياباني، مُبرزاً القيمة الموجودة حتى في الأشياء الأكثر زائلةً.

اقرأ المزيد

الحقيقة القبيحة حول مسافات التباعد في لغة Lisp

2025-01-19

لطالما دار جدل بين مبرمجي لغة Lisp حول أفضل أسلوب لمسافات التباعد. يستكشف هذا المقال عدة طرق، بما في ذلك عدم استخدام مسافات التباعد، ومسافات التباعد المصطفة مع الوظائف، ومسافات التباعد التي تمتلئ بالمسافات، وأسلوب مسافات التباعد "المريض" للماكروهات الذي اقترحه الكاتب. يصبح أسلوب مسافات التباعد المصطفة مع الوظائف غير عملي عند التعامل مع التعشيش العميق، بينما يفتقر أسلوب مسافات التباعد التي تمتلئ بالمسافات، على الرغم من كفاءته، إلى الكفاءة في الحالات القصوى. يدافع الكاتب عن أسلوب الماكرو "المريض"، والذي على الرغم من عدم تقليديته، يحافظ على سهولة القراءة في الاكواد المتداخلة بشكل عميق، ويعمل بشكل جيد مع معظم أدوات مسافات التباعد. ويدعو القراء إلى مشاركة أساليبهم المفضلة.

اقرأ المزيد

اختراق ياماها DX9 لمحاكاة DX7

2025-01-19

قام أحد هواة المزجّات القديمة بعمل هندسة عكسية وإعادة كتابة ذاكرة قراءة فقط للبرامج الثابتة لياماها DX9، مما حسّن وظائفه بشكل كبير ليقترب من DX7. من خلال التغلب ببراعة على قيود الأجهزة وإعادة وظائف مفقودة، مثل مشغّلين إضافيين، مكّن الهاكر DX9 من تحميل وتشغيل تصحيحات DX7. وشملت الإصلاحات تحسين معالجة MIDI ومولد مغلف النغمة. رمز المصدر للمشروع متاح للجمهور، مما يُظهر مهارة تقنية رائعة وشغفًا بالمُزجّات القديمة، حتى لو كانت الفئة المستهدفة صغيرة. أثار هذا الإنجاز غير المتوقع حماس مجتمع المزجّات القديمة.

اقرأ المزيد

أضرار في الكابلات البحرية: حوادث وليست أعمال تخريب، وفقًا لمسؤولين

2025-01-19
أضرار في الكابلات البحرية: حوادث وليست أعمال تخريب، وفقًا لمسؤولين

الحوادث الأخيرة لتلف الكابلات البحرية في أوروبا، والتي أثارت في البداية شكوكًا حول أعمال تخريب روسية، من المرجح أنها ناتجة عن حوادث بحرية، وفقًا لمسؤولين في المخابرات الأمريكية والأوروبية. تشير التحقيقات في العديد من الحوادث التي وقعت خلال الأشهر الـ 18 الماضية، والتي تتضمن سفنًا يُشتبه في أنها جرّت مراسيها عبر خطوط الطاقة والاتصالات البحرية الرئيسية، إلى أضرار عرضية. وعلى الرغم من وجود بعض الشذوذ، ولدي روسيا تاريخ في رسم خرائط البنية التحتية البحرية الغربية، إلا أن الأدلة الحالية تشير إلى عدم وجود عمل متعمد أو مشاركة روسية. وتتناقض هذه النتيجة مع رأي البعض الذين يعتقدون أن الحوادث كانت جزءًا من حملة حرب هجينة روسية أوسع نطاقًا.

اقرأ المزيد
التكنولوجيا الحوادث البحرية

توقف عن فرض الوضع المظلم!

2025-01-19

تنتقد مدونة مواقع الويب التي تُجبر المستخدمين على استخدام الوضع المظلم. ويشير الكاتب إلى أن الوضع المظلم ذو التباين العالي (مثل نص أبيض ناصع على خلفية سوداء داكنة) يُسبب إجهادًا للعين وعدم ارتياح. وتستخدم المقالة نسب التباين وتجارب القراءة الشخصية لتوضيح المشكلة، وتُوصي مُصممي مواقع الويب باتباع إرشادات WCAG واختيار تباين مناسب بدلاً من السعي الأعمى إلى الوضع المظلم. ويُجادل الكاتب بأن الوضع المظلم مفيد في حالات محددة (مثل شاشات OLED، والبيئات المظلمة)، لكن إجباره يُمثل تجربة سيئة للمستخدم.

اقرأ المزيد

مزارع الطاقة الشمسية تجد حلفاء غير متوقعين: آلاف الأغنام

2025-01-19
مزارع الطاقة الشمسية تجد حلفاء غير متوقعين: آلاف الأغنام

لقد اكتشفت صناعة الطاقة الشمسية الأمريكية المزدهرة شريكًا غير متوقع: الأغنام. تستخدم مزارع الطاقة الشمسية الكبيرة، مثل مشروع SB Energy الضخم في تكساس، آلاف الأغنام للحفاظ على الأرض، لتحل محل جزازات العشب التي تعمل بالبنزين وتقدم بديلاً مستدامًا. هذا الاتجاه في "الرعي الشمسي" أو "الزراعة الكهروضوئية" آخذ في التوسع، مما يخلق فرصًا لمزارعي الأغنام الذين يعانون من صعوبات ويعزز الاستقبال المجتمعي الإيجابي لمزارع الطاقة الشمسية. على الرغم من أن التأثيرات البيئية طويلة المدى تتطلب المزيد من الدراسات، إلا أن قصص النجاح، مثل النمو السريع لشركة Texas Solar Sheep، تبرز الفوائد المحتملة لهذا النهج المبتكر.

اقرأ المزيد
التكنولوجيا الزراعة الكهروضوئية

مغناطيسية مقاومة للحرارة: اكتشاف مدهش يتحدى التوقعات

2025-01-19
مغناطيسية مقاومة للحرارة: اكتشاف مدهش يتحدى التوقعات

من المعروف أن درجات الحرارة العالية تعطل النظام والأنماط. ومع ذلك، أثبت الفيزيائيون نظريًا نوعًا من المغناطيسية المثالية التي تحافظ على بنيتها المرتبة بغض النظر عن درجة الحرارة. ينبع هذا الاكتشاف المدهش من سؤال بسيط طرح في محاضرة، مما أدى إلى استكشاف أعمق لنظرية المجال الكمومي. اكتشف الباحثون أنه في نظام يشبه شبكتين مغناطيسيتين متشابكتين، يستمر ترتيب مغناطيسي محدد حتى في درجات حرارة عالية بلا حدود. تُثبت المتجهات المغناطيسية ذات الدوران الحر المتجهات المرتبة لأعلى ولأسفل، مما يحافظ على النظام المغناطيسي العام. قد يكون لهذا الاكتشاف آثار على علم الكونيات والسعي لتحقيق ظواهر كمومية في درجة حرارة الغرفة.

اقرأ المزيد

الهروب من حديقة الخوارزميات المحاطة بالأسوار: تبني خلاصات RSS

2025-01-19

سئمت من سيطرة الخوارزميات على خلاصة الأخبار الخاصة بك؟ تستكشف هذه المقالة قوة خلاصات RSS و Atom، مما يوفر بديلاً لامركزياً للمنصات المركزية. باستخدام قارئات RSS مثل Miniflux أو FreshRSS، يمكنك الاشتراك في المدونات، والبودكاست، وقنوات YouTube، وحتى تحديثات وسائل التواصل الاجتماعي، وتخصيص المرشحات والفرز حسب رغبتك. توفر المقالة نصائح وموارد للعثور على خلاصات RSS وتشجع القراء على التحكم في استهلاكهم للمعلومات من خلال تبني اللامركزية.

اقرأ المزيد
التكنولوجيا استهلاك المعلومات

الفلسفة تبتلع الذكاء الاصطناعي: كيف تُشكل الأطر الفلسفية مستقبل الذكاء الاصطناعي

2025-01-19
الفلسفة تبتلع الذكاء الاصطناعي: كيف تُشكل الأطر الفلسفية مستقبل الذكاء الاصطناعي

تكشف الأبحاث من معهد ماساتشوستس للتكنولوجيا - كلية سلون للإدارة أن نجاح الذكاء الاصطناعي لا يعتمد فقط على التكنولوجيا، بل أيضًا على الأطر الفلسفية الكامنة التي توجه تطويره. وتجادل المقالة بأن الفلسفة تتغلغل في الذكاء الاصطناعي، من بيانات التدريب إلى النشر، مما يؤثر على التفكير والتنبؤ والابتكار. ويجب على القادة استخدام التفكير الفلسفي بشكل استباقي، بدلاً من الاعتماد على المبادئ الضمنية، لتحرير القيمة الكاملة للذكاء الاصطناعي والحصول على ميزة تنافسية. إن إهمال هذا البعد الفلسفي سيؤدي إلى عوائد دون المستوى الأمثل للاستثمارات في الذكاء الاصطناعي.

اقرأ المزيد

تصحيح أخطاء جيت الأوتوماتيكي: سريع جدًا حتى بالنسبة لسائقي الفورمولا 1؟

2025-01-19
تصحيح أخطاء جيت الأوتوماتيكي: سريع جدًا حتى بالنسبة لسائقي الفورمولا 1؟

أثارت ميزة التصحيح التلقائي في جيت، مع وقت استجابتها البالغ 0.1 ثانية، جدلاً واسعاً. يتعمق هذا المقال في تصميمها وسرعتها المذهلة. إنها ليست سلوكًا افتراضيًا؛ بل هي قابلة للتكوين عبر إعداد `help.autocorrect`. في البداية، تم تعيين وقت انتظار قصير ومرح، ثم تم تحسينه للسماح بتأخيرات محددة من قبل المستخدم أو مطالبات تأكيد. يحلل المؤلف أيضًا خوارزمية التصحيح التلقائي لجيت ويقترح تحسينات لتجربة مستخدم أفضل.

اقرأ المزيد
التطوير تصحيح تلقائي

ريد نوت تبحث بشكل محموم عن مراقبين محتوى ناطقين باللغة الإنجليزية

2025-01-19
ريد نوت تبحث بشكل محموم عن مراقبين محتوى ناطقين باللغة الإنجليزية

تسبب تدفق المستخدمين الأمريكيين الفارين من حظر محتمل لتطبيق تيك توك في تجاوز قدرات ريد نوت على مراقبة المحتوى باللغة الإنجليزية. تُظهر العديد من إعلانات التوظيف على مواقع التوظيف الصينية بحثًا يائسًا عن مراقبين محتوى يتحدثون الإنجليزية للتعامل مع زيادة مقاطع الفيديو والمنشورات باللغة الإنجليزية. حتى أن بعض الإعلانات تُبرز مدى الاستعجال، وتُقدم عقودًا قصيرة الأجل. يُبرز الطلب الكبير التحديات التي تواجهها منصات التواصل الاجتماعي الصينية في تحقيق التوازن بين النمو السريع للمستخدمين ومتطلبات مراقبة المحتوى الصارمة التي يفرضها الحكومة الصينية. يُبرز هذا الوضع صعوبة توسيع نطاق مراقبة المحتوى بسرعة، خاصةً لفهم اللغة الدقيق الذي يتجاوز مجرد الترجمة.

اقرأ المزيد
التكنولوجيا

انتشال حطام سفينة فينيقية عمرها 2600 عام من البحر

2025-01-19
انتشال حطام سفينة فينيقية عمرها 2600 عام من البحر

قبالة الساحل الجنوبي الشرقي لإسبانيا، تمكن الغواصون من انتشال حطام سفينة فينيقية عمرها 2600 عام، وهي سفينة مازارون الثانية. تم اكتشاف السفينة التي يبلغ طولها 27 قدمًا، والتي كانت محملة بسبائك الرصاص، في عام 1994، وتم انتشالها بعناية قطعة قطعة بعد سنوات من التخطيط. نظرًا لتهديدها بسبب تآكل الساحل وتغيرات التيارات البحرية، فإن عملية الإنقاذ تضمن الحفاظ على هذا الحطام السليم بشكل ملحوظ، مما يوفر رؤى قيّمة حول بناء السفن الفينيقية وثقافتها.

اقرأ المزيد

تويتر: بروتوكول رسائل جديد

2025-01-19

في أبريل 2009، تساءل الكثيرون عن سبب أهمية تويتر. تقول المقالة إن أهمية تويتر تنبع من كونه بروتوكول رسائل جديد لا يتطلب تحديد المستلمين. البروتوكولات الجديدة نادرة، والناجحة منها أندر؛ فكر في TCP/IP وSMTP وHTTP. بروتوكول جديد مهم بطبيعته. ومع ذلك، فإن ملكية تويتر الخاصة تجعله أكثر تميزًا. ومن المثير للاهتمام أن التسوّق البطيء من قبل المؤسسين قد يكون ميزة. إن عدم وجود تحكم كبير يجعل تويتر يبدو وكأنه بروتوكولات راسخة، مما يخفي ملكيته الخاصة ويساعد على انتشاره على الأرجح.

اقرأ المزيد
التكنولوجيا تويتر بروتوكول

تيك توك يتوقف مؤقتًا ثم يعود للعمل: مناورة توازن بموجب أمر رئاسي

2025-01-19
تيك توك يتوقف مؤقتًا ثم يعود للعمل: مناورة توازن بموجب أمر رئاسي

بدأ سريان قانون أمريكي يحظر تيك توك في 18 يناير، مما أدى إلى توقف التطبيق لفترة وجيزة. كما قامت آبل وجوجل بإزالة تيك توك من متاجر التطبيقات الخاصة بهما. ومع ذلك، أصدر الرئيس المنتخب ترامب أمراً تنفيذياً يعلق الحظر، مما يمنح شركة بايت دانس المالكة لتيك توك مزيداً من الوقت لإيجاد مشترٍ معتمد. وقد أثارت هذه الخطوة، بعد استعادة خدمة تيك توك، نقاشاً واسعاً حول الأمن القومي، وحرية التعبير، والتأثير السياسي لشركات التكنولوجيا.

اقرأ المزيد
التكنولوجيا

تحذير بايدن: هيمنة الأوليغارشية التكنولوجية موجودة منذ سنوات

2025-01-19
تحذير بايدن: هيمنة الأوليغارشية التكنولوجية موجودة منذ سنوات

تجادل هذه المقالة بأن هيمنة الأوليغارشية التكنولوجية الأمريكية ليست ظاهرة جديدة، بل هي نتيجة سنوات من التطور التدريجي. وتنتقد المقالة تاريخ الحزب الديمقراطي الطويل في تمكين عمالقة التكنولوجيا من خلال الإعانات والامتيازات الضريبية وغيرها من الحوافز، مما غذى صعودهم إلى السلطة. ويقول الكاتب إن عمالقة التكنولوجيا يسيطرون على البنية التحتية الرقمية الحيوية، حيث يمارسون نفوذاً هائلاً على نشر المعلومات والحياة الاجتماعية، متجاوزين سلطة المشرعين والجمهور. وتدعو المقالة إلى اتخاذ تدابير لمكافحة الاحتكار، وتعزيز حقوق العمال، ورفع الضرائب، وإحداث تغيير جوهري في علاقة الحزب الديمقراطي مع عمالقة التكنولوجيا لكبح جماح قوتهم.

اقرأ المزيد

بناء هيئة إصدار شهادات صغيرة وآمنة باستخدام YubiKey لمعملك المنزلي

2025-01-19
بناء هيئة إصدار شهادات صغيرة وآمنة باستخدام YubiKey لمعملك المنزلي

يهدف هذا البرنامج التعليمي إلى إرشادك في بناء هيئة إصدار شهادات (CA) آمنة محمية بواسطة YubiKey على جهاز Raspberry Pi. باستخدام برنامج step-ca مفتوح المصدر، واختياريًا Infinite Noise TRNG لتحسين العشوائية، ستنشئ خادم ACME داخلي صغير لتلبية احتياجات TLS لمعملك المنزلي. يغطي الدليل إعداد النظام، وإنشاء PKI، وتكوين CA، وإضافة مُزوِّد ACME، وتنفيذ خدمات systemd للتعامل مع إزالة/إدخال YubiKey. والنتيجة؟ هيئة إصدار شهادات صغيرة وآمنة وخالية من SSH.

اقرأ المزيد

استخدام جهاز Apple كبطاقة دخول: خدعة ذكية باستخدام بطاقة نقل صينية

2025-01-19
استخدام جهاز Apple كبطاقة دخول: خدعة ذكية باستخدام بطاقة نقل صينية

حاول الكثيرون استخدام أجهزة Apple كبطاقات دخول، لكن طبيعة أنظمة NFC وWallet المغلقة تجعل هذا الأمر صعبًا. ومع ذلك، تقدم بطاقة نقل صينية تسمى "China T-Union"، مدعومة رسميًا من Apple Wallet، حلاً ذكيًا. تتميز بخواصها الفريدة - وهي UID غير عشوائي ورقم تسلسلي ثابت بين الأجهزة - مما يسمح باستخدامها مع بعض أنظمة التحكم في الوصول القائمة على UID. على الرغم من أن مصادقة UID أقل أمانًا، إلا أن بعض الأنظمة تدعمها كحل بديل. يتطلب الحصول على البطاقة حساب Alipay ووثيقة سفر بيومترية. الطريقة معقدة بعض الشيء، لكنها توفر حلاً عمليًا لأنظمة الدخول التي تدعم مصادقة UID.

اقرأ المزيد
التكنولوجيا جهاز Apple بطاقة دخول

انهيار تيك توك: لماذا يمثل الاعتماد على المنصات الخاصة مخاطرة كبيرة

2025-01-19

المشاكل التي واجهها منشئو المحتوى على تيك توك بمثابة تحذير واضح من مخاطر الاعتماد على المنصات الخاصة. يؤكد الكاتب أن بناء علامة تجارية أو عمل أساسي على منصة لا تتحكم بها مخاطرة كبيرة للغاية. أمثلة مثل رفع أسعار واجهة برمجة تطبيقات تويتر، وإزالة تطبيقات من قبل شوبيفاي، وتغييرات سياسات Etsy و eBay تُظهر كيف يمكن لتغيرات المنصة أن تدمر منشئي المحتوى على الفور. الحل؟ امتلك موقعك الإلكتروني ومدونتك وقائمة بريدك الإلكتروني. نوّع توزيع المحتوى، مع توجيه حركة المرور دائمًا إلى ممتلكاتك الخاصة. الهدف النهائي هو نقل جمهورك إلى مساحات تملكها وتتحكم بها من أجل الاستقرار على المدى الطويل.

اقرأ المزيد

мета استخدمت بيانات مقرصنة لتدريب نموذج لاما 3: تكشف وثائق داخلية موافقة زوكربيرج

2025-01-19
мета استخدمت بيانات مقرصنة لتدريب نموذج لاما 3: تكشف وثائق داخلية موافقة زوكربيرج

تكشف وثائق داخلية جديدة أن ميتا دربت نموذجها اللغوي الكبير لاما 3 باستخدام مواد محمية بحقوق الطبع والنشر من مكتبة جينيسيس (LibGen) المقرصنة. على الرغم من المخاوف الداخلية، وافق الرئيس التنفيذي مارك زوكربيرج على استخدام هذه البيانات. هذا القرار يعرض ميتا لمقاضات محتملة بسبب انتهاك حقوق الطبع والنشر والدعاية السلبية، مما يبرز مخاوف أوسع حول التزويد الأخلاقي للبيانات في تطوير الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي

الكفاح المدهش للحصول على توقيت يونكس إبوك من سلسلة نصية UTC في C أو C++

2025-01-19
الكفاح المدهش للحصول على توقيت يونكس إبوك من سلسلة نصية UTC في C أو C++

تتناول هذه المقالة تعقيدات تحويل سلاسل نصية UTC إلى طوابع زمنية يونكس في C/C++. يكتشف الكاتب سلوكًا غير متوقع في وظائف معالجة الوقت POSIX عبر مكتبات C ولغات متعددة. يركز على استخدام وظائف `strptime()` و `mktime()` و `timegm()`, مع تسليط الضوء على مشاكل التوقيت الصيفي والإعدادات الإقليمية. يتم تقديم الحلول، بما في ذلك استخدام `timegm()` لأوقات UTC والاستفادة من تدفقات C++ لتجاوز مشاكل الإعدادات الإقليمية. تختتم المقالة بالتوصية بمكتبات معالجة الوقت الأكثر قوة المتوفرة في C++20 وما بعدها، مثل مكتبة tz من Howard Hinnant.

اقرأ المزيد
التطوير

دورة أساسيات الروبوتات و ROS 2 مفتوحة المصدر: تعلم ROS 2 من الصفر

2025-01-19
دورة أساسيات الروبوتات و ROS 2 مفتوحة المصدر: تعلم ROS 2 من الصفر

أصدرت شركة Henki Robotics بالتعاون مع جامعة شرق فنلندا دورة تعليمية حول أساسيات الروبوتات و ROS 2 مفتوحة المصدر للمبتدئين. تغطي الدورة المفاهيم الأساسية لـ ROS 2، ومحاكاة Gazebo، و SLAM، والملاحة، وأكثر من ذلك، كل ذلك في بيئة حاوية قائمة على Docker، مما يلغي الحاجة إلى التثبيت المسبق. تم تصميم التمارين العملية والتركيز على التطبيق العملي لجعل هذه الدورة مثالية للمبتدئين الذين يرغبون في اكتساب المهارات اللازمة لتطوير الروبوتات الحديثة بسرعة.

اقرأ المزيد

حظر تيك توك يبدأ سريانه: البيانات تكشف عن انخفاض حاد في حركة المرور وتحول سريع إلى بدائل

2025-01-19
حظر تيك توك يبدأ سريانه: البيانات تكشف عن انخفاض حاد في حركة المرور وتحول سريع إلى بدائل

بدأ سريان حظر تيك توك في الولايات المتحدة في 19 يناير 2025. تكشف بيانات Cloudflare عن تأثير كبير بعد الساعة 3:30 بتوقيت غرينتش، حيث انخفضت حركة مرور DNS إلى نطاقات متعلقة بتيك توك بنسبة تصل إلى 85%، وانخفضت حركة مرور شبكة ByteDance بنسبة تصل إلى 95%. في الوقت نفسه، شهدت البدائل مثل RedNote (Xiaohongshu) زيادة هائلة في حركة المرور، حيث ارتفعت بنسبة 74% في الولايات المتحدة وارتفعت بشكل مذهل بنسبة 500% في المكسيك. يبرز هذا مخاوف الأمن القومي للولايات المتحدة وتكيف المستخدمين السريع مع المنصات البديلة.

اقرأ المزيد
التكنولوجيا بيانات حركة المرور

علم الطب الشرعي للآلات الحاسبة: الكشف عن أسرار تصميم الرقائق

2025-01-19

تقدم هذه المقالة تقنية تُعرف باسم "علم الطب الشرعي للآلات الحاسبة"، وهي تقنية تقوم بتحليل نتائج الخوارزميات المضمنة في الآلات الحاسبة لتحديد أصول وتطور تصميمات الرقائق المختلفة للآلات الحاسبة. قام الكاتب بتطوير خوارزمية موحدة وجمع نتائج من العديد من الآلات الحاسبة، مما أدى إلى إنشاء جداول مقارنة لتتبع تاريخ التصميم والنسل التكنولوجي لرقائق الآلات الحاسبة. هذه التقنية مهمة لدراسة تاريخ الآلات الحاسبة وتصميم الرقائق، وهي مفيدة بشكل خاص عندما تكون الوثائق الرسمية نادرة، مما يسمح للباحثين بفهم العلاقات بين الآلات الحاسبة المختلفة.

اقرأ المزيد

اختفاء TrackPoint الأيقوني من ThinkPad (من بعض الطرازات)

2025-01-19
اختفاء TrackPoint الأيقوني من ThinkPad (من بعض الطرازات)

أزالت لينوفو TrackPoint الأيقوني من أجهزة الكمبيوتر المحمولة ThinkPad X9 Aura Edition الجديدة. في حين أن TrackPoint سيظل موجودًا في طرازات ThinkPad الأخرى، إلا أن هذا القرار يمثل تحولًا كبيرًا. وتجادل لينوفو بأن TrackPoint، وهو تصميم تراثي، لا يحظى بقبول جميع الفئات السكانية في عالم يعتمد بشكل أساسي على لوحات اللمس. وتتميز أجهزة الكمبيوتر المحمولة Aura Edition الجديدة بمعالجات Intel Lunar Lake، وشاشات OLED فاخرة، وذكاء اصطناعي محلي يعمل بواسطة Llama 3.0 من Meta، بهدف جذب جمهور أوسع.

اقرأ المزيد
العتاد

إزالة الأنواع في Node.js: تبسيط تطوير TypeScript

2025-01-19
إزالة الأنواع في Node.js: تبسيط تطوير TypeScript

يقدم Node.js الإصدار 23.6.0 ميزة تجريبية مُنتظرة منذ وقت طويل، وهي إزالة الأنواع (Type Stripping)، بهدف تبسيط استخدام TypeScript من خلال السماح بتشغيل كود TypeScript بدون تكوين إضافي. تُحقق هذه الميزة ذلك من خلال إزالة معلومات الأنواع من كود TypeScript، مما يُجنب المستخدمين التكوينات وعمليات التحقق من الأنواع المُعقدة، وبالتالي زيادة كفاءة التطوير. على الرغم من وجود بعض التنازلات من أجل التوافق والأداء، مثل عدم دعم بعض ميزات TypeScript المعقدة، إلا أن هذه الميزة تُحسّن بشكل ملحوظ تجربة المُطورين، وتُمهّد الطريق لانتشار TypeScript في نظام Node.js البيئي.

اقرأ المزيد
التطوير إزالة الأنواع

القطع النقدية الرومانية: قصة إنسانية منقوشة على المعدن

2025-01-19
القطع النقدية الرومانية: قصة إنسانية منقوشة على المعدن

تتناول هذه المقالة التاريخَ المُذهل للقطع النقدية الرومانية، مُكشِفةً ليس فقط التاريخَ الاقتصادي، بل أيضاً سرداً اجتماعياً آسِراً. من نهب الرومان من قِبَل الغال في عام 390 قبل الميلاد إلى تأسيس معبد جونو مونيتا (لاحقاً دار سك النقود الرومانية)، يتتبع الكاتبُ عمليةَ صناعة العملات، مُسلّطاً الضوءَ على حياةِ وعملِ عمال المناجم والحرفيين وغيرهم من الفئات الاجتماعية. كلُّ عملةٍ مصنوعة يدوياً، شهادةٌ على عرقِ الإنسانِ وابتكاره، تُشهدُ على صعودِ وسقوطِ الإمبراطورية الرومانية، مُقدّمةً نظرةً قيّمةً على الديناميكيات الاجتماعية لتلك الحقبة.

اقرأ المزيد
التاريخ النقود

جوجل تطلق مكتبة OSV-SCALIBR: مكتبة قوية لتحليل تكوين البرمجيات

2025-01-19
جوجل تطلق مكتبة OSV-SCALIBR: مكتبة قوية لتحليل تكوين البرمجيات

أطلقت جوجل مكتبة OSV-SCALIBR، وهي مكتبة قابلة للتوسيع لتحليل تكوين البرمجيات (SCA) تهدف إلى فحص الحزم المثبتة، والملفات الثنائية المستقلة، وشيفرة المصدر بحثًا عن الثغرات الأمنية. تدعم المكتبة العديد من لغات البرمجة ومديري الحزم، وتولّد قوائم المواد البرمجية (SBOMs). تعتبر OSV-SCALIBR المحرك الرئيسي لـ SCA المستخدم داخليًا في جوجل، وهي الآن مفتوحة المصدر، مع خطط لإدماجها في OSV-Scanner لتوفير واجهة سطر أوامر أكثر قوة.

اقرأ المزيد
1 2 508 509 510 512 514 515 516 595 596