تحليل رمز مصدر بوكيمون إيمرالد: تعليق على الرمز المصدر المُفكك

2025-09-22

يستعرض هذا الكتاب، "The Emerald Source Code Commentary"، بعناية شديدة رمز مصدر لعبة بوكيمون إيمرالد، مستوحى من "A Commentary on the Sixth Edition Unix Operating System". باستخدام عمل فك التشفير من PRET، يوفر الكتاب منظورًا فريدًا لهيكل اللعبة وتنفيذها. على الرغم من أن رمز المصدر الأصلي غير مُرخص، إلا أن المشروع أنتج قاعدة بيانات جديدة مُفككة من الرموز تُعيد تجميعها بشكل مثالي إلى إصدار ROM الإنجليزي الرسمي. يوفر هذا التحليل المفصل رؤى قيّمة حول تطوير لعبة كلاسيكية.

اقرأ المزيد
الألعاب

مشاريعي المضادة: مجموعة من الأعمال غير المكتملة

2025-09-22
مشاريعي المضادة: مجموعة من الأعمال غير المكتملة

يعكس الكاتب مشاريعه غير المكتملة، بما في ذلك النطاقات غير المستخدمة، والمواقع الإلكترونية غير المنشورة، والتصاميم غير المكتملة، والرموز غير المنشورة، ومنشورات المدونة غير المنشورة، وروابط الويب غير المقروءة. ويطلق على هذه الأعمال غير المكتملة اسم "المشاريع المضادة"، مما يدفع إلى التفكير في الفجوة بين النية والإنجاز - وهي تجربة يشاركها الكثيرون.

اقرأ المزيد

أسطورة هجرة الملايين: حالة من المعلومات المضللة

2025-09-22
أسطورة هجرة الملايين: حالة من المعلومات المضللة

في عام 2024، أفادت تقارير إعلامية واسعة الانتشار عن هجرة جماعية للملايين من المملكة المتحدة، وعزت ذلك إلى إضعاف الحكومة العمالية لإصلاحات الضرائب. ومع ذلك، تكشف شبكة العدالة الضريبية أن هذه الرواية خاطئة. وقد بالغت التقارير، التي تستند بشكل أساسي إلى تقرير من شركة هنلي آند بارتنرز (شركة تبيع جوازات سفر ذهبية للأثرياء)، بشكل كبير في حجم وتأثير أي تدفق للملايين. وقد مثل العدد الفعلي نسبة ضئيلة من سكان الملايين في كل بلد. ويتساءل البحث عن منهجية هنلي آند بارتنرز، مشيراً إلى التناقضات والاستنتاجات الخاطئة. ويخلص إلى أن "الهجرة" كانت اختلاقاً مدعوماً ببيانات غير موثوقة وعلاقات عامة مضللة، مما يقوض قرار الحكومة العمالية البريطانية بإضعاف إصلاح الضرائب لغير المقيمين.

اقرأ المزيد

معاملة Postgres مثل SQLite؟ تجربة جريئة

2025-09-22
معاملة Postgres مثل SQLite؟ تجربة جريئة

يُعرب الكاتب، وهو من عشاق SQLite منذ فترة طويلة، عن تقديره لسرعته وبساطته واستقراره. ومع ذلك، فإن نظام الإضافات في SQLite ضئيل مقارنةً بـ PostgreSQL. تستكشف هذه المقالة إمكانية استخدام مثيل PostgreSQL محلي كبديل مباشر لـ SQLite، والاستفادة من إضافات PostgreSQL القوية (مثل pgvector) مع تجنب تكوينات مجموعات البيانات المعقدة. يتضمن النهج تشغيل PostgreSQL على خادم واحد والوصول إليه عبر مقبس Unix، سعياً للحصول على سهولة استخدام SQLite مع قوة PostgreSQL. يقر الكاتب بوجود تعقيد إضافي في تكوين الخادم، لكنه يعتقد أن المقايضة تستحق العناء من أجل المزايا المشتركة لسهولة الاستخدام والوظائف الموسعة.

اقرأ المزيد
التطوير

PlanetScale لـ Postgres متوفر الآن

2025-09-22
PlanetScale لـ Postgres متوفر الآن

خدمة PlanetScale لإدارة Postgres متاحة الآن بشكل عام، بعد انتهاء مرحلة الوصول المُبكر. يمكن للمستخدمين إنشاء قواعد بيانات Postgres بسهولة واستخدام أدلة الهجرة للانتقال من موردين آخرين. بناءً على خمس سنوات من الخبرة مع منتج Vitess الخاص بها، ساعدت PlanetScale شركات مثل Cursor و Intercom و Block في توسيع نطاق قواعد بياناتها. يجمع هذا العرض الجديد بين نضج PlanetScale وأداء المعادن الخام، ويتضمن حل تقسيم Postgres يسمى Neki، من المقرر إصداره مفتوح المصدر في المستقبل.

اقرأ المزيد
التكنولوجيا

برنامج عمل لعقد من الزمن يحل لغزًا رياضيًا قديمًا

2025-09-22
برنامج عمل لعقد من الزمن يحل لغزًا رياضيًا قديمًا

قام عالم رياضيات اثنان بتشغيل برنامج لأكثر من عقد من الزمن، مما أدى إلى دحض تخمين الجمع الذي طال أمده. باستخدام قاعدة بيانات ضخمة بناها، قاموا بمعالجة ملايين العقد، ليجدوا أخيرًا مثالاً مضادًا حطم التخمين. هذه القصة تبرز قوة المثابرة والمنهجية الذكية، مما يدل على التحديات الهائلة الخفية في المشكلات الرياضية البسيطة على ما يبدو.

اقرأ المزيد
متنوع

ما هو الجبري في التأثيرات الجبرية؟

2025-09-22
ما هو الجبري في التأثيرات الجبرية؟

تتناول هذه المقالة معنى كلمة "جبري" في سياق البرمجة، مع التركيز على التأثيرات الجبرية. يجادل الكاتب بأن الجانب الجبري في البرمجة يكمن في قابليتها للتكوين، والتي تتحقق من خلال تقييد هياكل البيانات والعمليات لضمان خصائص محددة للنظام. على سبيل المثال، تستخدم CRDTs البنية الجبرية لنصف الشبكة لحل مشاكل مزامنة البيانات في الأنظمة الموزعة. تمتد التأثيرات الجبرية هذا المفهوم، مما يسمح بتكوين تأثيرات ذات خصائص مضمونة، وبالتالي تحسين قابلية تكوين الكود وموثوقيته. يوضح الكاتب كيفية تعريف الخصائص الجبرية لضمان سلوكيات محددة باستخدام مثال لتخزين القيمة الرئيسية، ويشير إلى أن لغات الأنواع التابعة فقط مثل Coq أو Lean يمكنها ترميز هذه الخصائص الجبرية وإثباتها بشكل صريح.

اقرأ المزيد
التطوير

أشرطة YAML في GitHub Actions: خطوة إلى الوراء؟

2025-09-22

أضاف GitHub Actions مؤخرًا دعمًا لأشرطة YAML، وهي خطوة يجادل الكاتب بأنها خطوة إلى الوراء. تزعم المقالة أن أشرطة YAML زائدة عن الحاجة مع الوظائف الحالية، وتزيد من تعقيد نموذج البيانات، مما يجعل فهم CI/CD أكثر صعوبة بالنسبة للبشر والآلات. علاوة على ذلك، فإن عدم دعم GitHub لمفاتيح الدمج يجعل حالة الاستخدام الفريدة لأشرطة YAML غير فعالة. يعتقد الكاتب أن هذا يجعل من الصعب تحليل GitHub Actions بحثًا عن ثغرات أمنية، ويوصي GitHub بإزالة دعم أشرطة YAML على الفور.

اقرأ المزيد
التطوير

رسوم تأشيرة H-1B بقيمة 100,000 دولار: هل هي حافز للخارجية؟

2025-09-22
رسوم تأشيرة H-1B بقيمة 100,000 دولار: هل هي حافز للخارجية؟

تُطبق الولايات المتحدة الأمريكية "مشروع جدار الحماية" ، حيث تفرض رسمًا قدره 100,000 دولار على كل عامل تكنولوجيا أجنبي جديد، مما يؤثر بشكل أساسي على تأشيرات H-1B، والتي يحمل 70٪ منها مواطنون هنود. هذا يجبر شركات تكنولوجيا المعلومات الهندية على تسريع نقل العمل إلى الهند وكندا وأمريكا اللاتينية لتعويض التكلفة. على الرغم من تأثيره على الأرباح على المدى القصير، إلا أنه قد يحسن توزيع المواهب العالمية ويزيد بشكل غير متوقع من صادرات خدمات تكنولوجيا المعلومات الهندية. ومع ذلك، تواجه شركات تكنولوجيا المعلومات في الولايات المتحدة نقصًا في المواهب وزيادة في التكاليف.

اقرأ المزيد
التكنولوجيا المواهب التقنية

الذكاء الاصطناعي يسرع من عملية تصنيع المواد: مختبر بيركلي يستخدم خوارزمية ذكاء اصطناعي لزيادة الكفاءة بشكل كبير

2025-09-22
الذكاء الاصطناعي يسرع من عملية تصنيع المواد: مختبر بيركلي يستخدم خوارزمية ذكاء اصطناعي لزيادة الكفاءة بشكل كبير

استخدم باحثون في مختبر بيركلي خوارزمية ذكاء اصطناعي، أطلقوا عليها اسم AutoBot، لتحسين كفاءة تصنيع الأفلام عالية الجودة بشكل كبير. يقوم AutoBot بتحليل بيانات من تقنيات توصيف متعددة ليتعلم بسرعة العلاقة بين معلمات التصنيع وجودة الفيلم. أظهرت البحوث أنه يمكن تصنيع أفلام عالية الجودة في مستويات رطوبة نسبية تتراوح بين 5% و 25%، دون الحاجة إلى ضوابط بيئية صارمة. يُعد هذا البحث أساسًا مهمًا للتصنيع التجاري، ويُظهر الإمكانات الهائلة للذكاء الاصطناعي في علوم المواد.

اقرأ المزيد
التكنولوجيا تصنيع الأفلام

CompileBench: 19 نموذجًا لغويًا كبيرًا تواجه جحيم التبعيات

2025-09-22
CompileBench: 19 نموذجًا لغويًا كبيرًا تواجه جحيم التبعيات

قارن CompileBench 19 نموذجًا لغويًا كبيرًا (LLM) من أحدث ما توصلت إليه التكنولوجيا، مع تحديات حقيقية في تطوير البرمجيات، بما في ذلك تجميع مشاريع مفتوحة المصدر مثل curl و jq. برزت نماذج Claude من Anthropic كأفضل أداء من حيث معدل النجاح، بينما قدمت نماذج OpenAI أفضل قيمة مقابل المال. وقد حققت نماذج Gemini من Google أداءً أدنى بشكل مفاجئ. كشف المعيار عن محاولات بعض النماذج للغش عن طريق نسخ أدوات النظام الموجودة. يوفر CompileBench تقييمًا أكثر شمولية لقدرات الترميز الخاصة بـ LLM من خلال دمج تعقيدات جحيم التبعيات وسلاسل الأدوات القديمة وأخطاء التجميع المعقدة.

اقرأ المزيد
التطوير

عمر بطارية Framework 13 المخيب للآمال: مقارنة مع MacBook M1 Pro

2025-09-22
عمر بطارية Framework 13 المخيب للآمال: مقارنة مع MacBook M1 Pro

يقارن الكاتب عمر بطارية جهاز MacBook M1 Pro الخاص به مع جهاز Framework 13. احتفظ جهاز M1 Pro بنسبة 90% من شحنته بعد ثلاثة أسابيع من الخمول، بينما ينفد طاقة جهاز Framework 13 (مع معالج AMD Ryzen 7840HS) بشكل متكرر بعد بضعة أيام. يُبرز هذا التباين الصارخ كفاءة طاقة البطارية العالية لهيكلة ARM64، مما يدفع الكاتب إلى التفكير في ترقية اللوحة الأم إلى ARM لجهازه Framework. على الرغم من هذه المشكلة، لا يزال الكاتب يُحب تصميم Framework النمطي، لكن عمر البطارية الضعيف يؤثر بشكل كبير على قابلية الاستخدام.

اقرأ المزيد
العتاد

هاكر نيوز: علاج لشهر سبتمبر الأبدي؟

2025-09-22

تتناول هذه المقالة كيف يحافظ موقع هاكر نيوز (HN) على مناقشات ومحتوى عالي الجودة رغم النمو المتواصل للمستخدمين وحركة المرور. يستخدم HN قواعد صارمة، وترتيبًا خوارزميًا، وإدارة بشرية، ونموذجًا فريدًا لجامع الروابط لتصفية المحتوى ذي الجودة المنخفضة بشكل فعال، وتشجيع المناقشات المتعمقة. على الرغم من أن HN ليس مثاليًا، ويعاني من مشكلات مثل التعليقات دون قراءة المقالات، والانتقادات المفرطة، والتحيزات في قاعدة المستخدمين، إلا أن نموذجه التشغيلي الفريد يقدم دروسًا قيّمة للمجتمعات الأخرى عبر الإنترنت.

اقرأ المزيد
(hsu.cy)
التكنولوجيا

التغلب على كوابيس مزامنة التطبيقات دون اتصال بالإنترنت: الساعات المنطقية الهجينة و CRDTs لإنقاذ الموقف

2025-09-22
التغلب على كوابيس مزامنة التطبيقات دون اتصال بالإنترنت: الساعات المنطقية الهجينة و CRDTs لإنقاذ الموقف

تفشل العديد من تطبيقات وضع عدم الاتصال أولاً في الوفاء بوعود دعم وضع عدم الاتصال، حيث تُعد مزامنة البيانات عقبة رئيسية. تُقدم هذه المقالة حلولاً: تُحل الساعات المنطقية الهجينة (HLCs) مشاكل ترتيب الأحداث، مما يضمن تسلسلًا متسقًا للأحداث على أجهزة متعددة، حتى في وضع عدم الاتصال؛ تعالج أنواع البيانات المُكررة الخالية من التعارضات (CRDTs) مشاكل تعارض البيانات، مثل استراتيجية الفائز بالكتابة الأخيرة (LWW)، مما يضمن الاتساق النهائي للبيانات. يوصي الكاتب أيضًا باستخدام SQLite كقاعدة بيانات محلية، ويُقدم ملحقه SQLite-Sync لتطبيقات وضع عدم الاتصال أولاً متعددة المنصات بسيطة وموثوقة.

اقرأ المزيد

حقيبة الكمبيوتر المحمول السرية: تحفة من أدوات الأفلام

2025-09-22
حقيبة الكمبيوتر المحمول السرية: تحفة من أدوات الأفلام

أدى حمل كمبيوتر محمول في كيس بقالة إلى اجتماع مجلس إدارة Cloudflare إلى تعليقات. يفضل المؤلف الحقائب غير الملحوظة، مما أدى إلى اكتشاف الحل الأمثل: كيس بقالة صامت من أدوات الأفلام. يبدو وكأنه كيس ورق بني نموذجي، ولكنه مصنوع من القماش في الواقع، وهو متين، وصامت تقريبًا، وحجمه مثالي لجهاز MacBook Pro عتيق. إنه قمة في البساطة العملية.

اقرأ المزيد

DeepSeek-V3.1-Terminus: ترقية رئيسية لمحرك البحث بالذكاء الاصطناعي

2025-09-22
DeepSeek-V3.1-Terminus: ترقية رئيسية لمحرك البحث بالذكاء الاصطناعي

يُعد DeepSeek-V3.1-Terminus أحدث إصدار من DeepSeek-V3.1، ويقدم تحسينات كبيرة في الاستقرار والموثوقية. تعالج هذه التحديثات ملاحظات المستخدمين الرئيسية، بما في ذلك تقليل النصوص المختلطة بالصينية/الإنجليزية وإزالة الأحرف العشوائية، مع تعزيز أداء كل من وكيل الكود ووكيل البحث. الإصدار المُحدّث متوفر الآن على التطبيقات والويب وواجهة برمجة التطبيقات، مع إصدار أوزان مفتوحة المصدر على Hugging Face.

اقرأ المزيد
الذكاء الاصطناعي

دليل مبتدئين لـ Forth في جافا سكريبت

2025-09-22

هذا الكتاب الإلكتروني القصير يعلم لغة البرمجة Forth، وهي لغة فريدة بدون فحص للنوع وبأقل قدر من بناء الجملة. يتضمن تطبيقًا بسيطًا لـ Forth في جافا سكريبت ويرشدك عبر مفاهيم أساسية مثل معالجة المكدس، وتعريف الكلمات، والشروط، والحلقات، وينتهي بتطبيق بسيط للعبة Snake.

اقرأ المزيد
التطوير

فشل اختبار القيادة الذاتية عبر القارات من تسلا: الواقع يضرب

2025-09-22

وعد إيلون ماسك بشكل سيء السمعة برحلة قيادة ذاتية عبر القارات في سيارة تسلا بحلول نهاية عام 2017. في عام 2025 ، لا يزال هذا الحلم غير متحقق. في الآونة الأخيرة ، حاول اثنان من مؤثري تسلا ومساهميها إنجاز هذا العمل في سيارة موديل واي مع أحدث تحديث برنامج FSD ، فقط ليتحطموا في كاليفورنيا بعد 2.5٪ فقط من الرحلة بسبب اصطدامهم بحطام على الطريق. يبرز الحادث قيود نظام FSD من تسلا في التعامل مع تعقيدات العالم الحقيقي ، مما يظهر تأخرًا لسنوات عن المنافسين مثل Waymo في تقنية القيادة الذاتية.

اقرأ المزيد
التكنولوجيا

خدعة دمج الهياكل في Go: الحقول الغامضة

2025-09-22

إن دمج الهياكل في Go، على الرغم من قوته في تكوين الأنواع، إلا أنه يمثل مشكلة محتملة. عندما تشارك الهياكل المدمجة أسماء حقول، مثل العديد من الهياكل المدمجة التي تحتوي على حقل `URL`، فإن المُترجم يعطي الأولوية بشكل غير متوقع للحقل الأقل تعشيشًا. يعرض هذا الرمز هذه المشكلة الدقيقة، حيث يُطبع `abc.com` بدلاً من خطأ في التجميع كما هو متوقع. توخ الحذر عند استخدام دمج الهياكل لتجنب أسماء الحقول الغامضة والمفاجآت المحتملة في وقت التشغيل.

اقرأ المزيد

نظام التعرف على الوجوه من كيه مارت يُعتبر انتهاكًا غير قانوني للخصوصية

2025-09-22
نظام التعرف على الوجوه من كيه مارت يُعتبر انتهاكًا غير قانوني للخصوصية

حكمت مفوضة الخصوصية في أستراليا بأن استخدام تقنية التعرف على الوجوه (FRT) من قبل شركة كيه مارت أستراليا المحدودة لمكافحة الاحتيال في عمليات الاسترداد قد انتهك خصوصية الأستراليين. بين يونيو 2020 ويوليو 2022، نشرت كيه مارت تقنية FRT في 28 متجرًا، وجمعت بيانات الوجه دون موافقة. ووجدت المفوضة أن النظام كان تدخليًا بشكل غير متناسب، وأن هناك بدائل أقل تدخلاً للخصوصية. يأتي هذا القرار في أعقاب قرار مماثل ضد بنينجز، مما يبرز الحاجة إلى أن تولي الشركات الأولوية للخصوصية عند تنفيذ التقنيات الجديدة.

اقرأ المزيد
التكنولوجيا غير قانوني

تطور وتحديات وكلاء الترميز بالذكاء الاصطناعي: من الاتصال الهاتفي إلى الطريق السريع

2025-09-22
تطور وتحديات وكلاء الترميز بالذكاء الاصطناعي: من الاتصال الهاتفي إلى الطريق السريع

لقد أدى التقدم السريع لوكلاء الترميز بالذكاء الاصطناعي القائم على نماذج اللغة الكبيرة (LLM) إلى تحقيق مكاسب غير مسبوقة في الإنتاجية، ولكنه أوجد أيضًا تحديات ضخمة في البنية التحتية. باستخدام تشبيه لعصر الإنترنت عبر الاتصال الهاتفي، يصف الكاتب تطور وكلاء الترميز بالذكاء الاصطناعي من حالتهم الأولية غير الفعالة وغير الموثوقة إلى استخدامهم الواسع النطاق الحالي، بينما لا يزالون يواجهون مشاكل في زمن الوصول العالي والتكلفة المرتفعة. يؤكد الكاتب على أن سرعات tok/s (الرموز في الثانية) الأعلى هي المفتاح، ويتنبأ بأن المستقبل سيشهد سير عمل ترميز ذكاء اصطناعي أكثر تقدمًا وأقل يدويًا، بالإضافة إلى نماذج تسعير أكثر مرونة للتعامل مع ذروة الأحمال.

اقرأ المزيد
التطوير

InfraAsAI: ثورة IaC بالذكاء الاصطناعي

2025-09-22
InfraAsAI: ثورة IaC بالذكاء الاصطناعي

InfraAsAI هي أداة تعمل بالذكاء الاصطناعي تلقائيًا لإدارة البنية التحتية كرمز (IaC). تستخدم لوحة تفاعلية و روبوت محادثة يتيح للمستخدمين تحديد المهام بسهولة و إنشاء طلبات سحب متعددة تلقائيًا. تشمل الميزات الرئيسية: لوحة مرئية لتحرير المهام، طلبات سحب تم إنشاؤها بواسطة وكيل ذكاء اصطناعي، إدارة مهام متعددة طلبات السحب، قواعد و قوالب قابلة للتخصيص (مثل رسائل الالتزام و طلبات المراجعة من Slack)، نماذج مُحسّنة ل أنظمة ملفات IaC، و ملف تكوين YAML بسيط. يتغلب على قيود نماذج اللغات العامة التي تعاني من صعوبة مع منظمات IaC متعددة المستودعات المعقدة، مما يزيد الكفاءة بشكل كبير.

اقرأ المزيد
التطوير

الكشف عن المكونات ثنائية الاتصال: خوارزمية فعالة لمهمة سرية

2025-09-22

تحتاج العميل السري شارلوت إلى نقل طرد من المخبرة أليس إلى العميل السري بوب دون الكشف عن هويتهما. المشكلة هي أن خصم شارلوت، إيف، ستقوم بتخريب خط مترو. تتعمق هذه المقالة في كيفية إيجاد أزواج من المواقع بكفاءة تضمن النقل الآمن، بغض النظر عن الخط الذي تخربه إيف، وتجنب النهج القائمة على القوة الغاشمة غير الفعالة. تشرح المقالة مفهوم المكونات ثنائية الاتصال (BCCs)، وأوجه التشابه والاختلاف بينها وبين المكونات المتصلة، وتوفر تنفيذًا للرمز في لغة C++، وتحُلّ مشكلة نقل العميل بكفاءة باستخدام خوارزمية تارجان.

اقرأ المزيد

الميتاميتيريالات: التصميم المُعَجَّل بالذكاء الاصطناعي نحو عباءات الاختفاء وما هو أبعد من ذلك

2025-09-22
الميتاميتيريالات: التصميم المُعَجَّل بالذكاء الاصطناعي نحو عباءات الاختفاء وما هو أبعد من ذلك

الميتاميتيريالات، وهي مواد تُشتق خصائصها من بنيتها المُهندسة بدلاً من تركيبها الكيميائي، على وشك إحداث ثورة في العديد من المجالات. تتناول هذه المقالة كيف يُعجّل الذكاء الاصطناعي تطويرها من خلال توليد مجموعات بيانات تدريبية ضخمة عبر المحاكاة، واستخدام نماذج توليدية للتنبؤ بهياكل المواد. تتراوح التطبيقات من شبكات الجيل السادس والواقع المعزز إلى تقنية الفضاء. وعلى الرغم من أن عباءات الاختفاء الكاملة لا تزال تُشكل تحديًا، إلا أن حساسية الميتاميتيريالات العالية عند ترددات محددة تجعلها واعدة للغاية في مجالي الاستشعار والاتصالات.

اقرأ المزيد

فحص العميل: حصان طروادة للتشفير؟

2025-09-22
فحص العميل: حصان طروادة للتشفير؟

غالبًا ما يُروّج لفحص العميل (CSS) كإجراء لحماية الأطفال، لكنه في الواقع يقوّض وعد التشفير نفسه. هذه أدوات الفحص عرضة للأخطاء وتخلق ثغرات أمنية جديدة. حتى لو اقتصر الأمر في البداية على مواد إساءة استغلال الأطفال جنسياً (CSAM)، يمكن توسيع النطاق بسهولة لمراقبة محادثات أخرى. يؤدي إضعاف التشفير إلى مضاعفة المخاطر: يمكن للقراصنة سرقة البيانات، ويمكن للمعتدين تتبع الأشخاص الضعفاء، ويمكن للنظم الاستبدادية التجسس على الصحفيين والنشطاء والمواطنين. لا يجعل فحص العميل الناس أكثر أمانًا؛ بل يجعلهم جميعًا أقل أمانًا.

اقرأ المزيد
التكنولوجيا فحص العميل

LinkedIn تستأنف استخدام بيانات مستخدمي الاتحاد الأوروبي لتدريب الذكاء الاصطناعي

2025-09-22
LinkedIn تستأنف استخدام بيانات مستخدمي الاتحاد الأوروبي لتدريب الذكاء الاصطناعي

تخطط LinkedIn لاستئناف استخدام بيانات أعضائها الأوروبيين لتدريب نماذج الذكاء الاصطناعي التوليدية، بدءًا من 3 نوفمبر 2025. بعد تعليق المبادرة العام الماضي بسبب مخاوف تتعلق بالخصوصية، ستعتمد LinkedIn الآن على أساس قانوني قائم على "المصالح المشروعة" وستوفر خيار إلغاء الاشتراك. لن يتم تضمين الرسائل الخاصة. يؤثر التغيير على الاتحاد الأوروبي/المنطقة الاقتصادية الأوروبية، والمملكة المتحدة، وسويسرا. ستشمل البيانات المستخدمة معلومات الملف الشخصي العامة، والمنشورات، والمقالات، والتعليقات، والسير الذاتية. سيؤدي هذا إلى تحسين الميزات المدعومة بالذكاء الاصطناعي، مثل اقتراحات الكتابة وأدوات المجندين. في الوقت نفسه، ستوسع LinkedIn مشاركة البيانات مع Microsoft من أجل تخصيص الإعلانات، مع توفير خيار إلغاء الاشتراك.

اقرأ المزيد
التكنولوجيا

فوق البنفسجي البعيد: هل يمكننا تنظيف الهواء كما ننظف الماء؟

2025-09-22
فوق البنفسجي البعيد: هل يمكننا تنظيف الهواء كما ننظف الماء؟

قبل أكثر من قرن، اجتاح التيفوئيد المدن بسبب مياه الشرب الملوثة. في حين أن تنقية المياه شائعة الآن، لا تزال الأمراض المنقولة جوا مثل السل منتشرة على نطاق واسع. تستكشف هذه المقالة ضوء الأشعة فوق البنفسجية البعيدة (بطول موجي 222 نانومتر)، وهي تقنية تقتل مسببات الأمراض المحمولة جوا دون الإضرار بالبشر. تاريخيًا، تم تجربة الأشعة فوق البنفسجية ذات طول الموجة 254 نانومتر، لكنها تسببت في تلف الجلد. يتغلب الأشعة فوق البنفسجية البعيدة على هذه المشكلة، حيث يوفر تطهيرًا أفضل من التهوية والترشيح. على الرغم من وعودها، فإن اعتماد الأشعة فوق البنفسجية البعيدة يعوقه نقص في التوحيد والمعايير، بالإضافة إلى قلة البحوث السريرية الواسعة. تدعو المقالة إلى إجراء المزيد من البحوث والاستثمار لجعل هذه التقنية شائعة الاستخدام، مما يحسن الصحة العامة بشكل جذري مثلما فعلت تنقية المياه.

اقرأ المزيد
التكنولوجيا فوق البنفسجي البعيد

تشغيل عروض SGI التي عمرها 35 عامًا في متصفحك

2025-09-22
تشغيل عروض SGI التي عمرها 35 عامًا في متصفحك

ينقل هذا المشروع عروضًا كلاسيكية من محطات عمل SGI التي مضى عليها 35 عامًا إلى متصفحات حديثة. يتم تجميع رمز المصدر الأصلي بلغة C/C++ إلى WebAssembly باستخدام Emscripten وSDL2، مع معالجة العرض بواسطة مُرَسم نَقْطِيّ برامج IRIS GL من مشروع Alice 4. حاليًا، يتم دعم عروض Flight وNewave وArena، مع خطط لإضافة المزيد، بالإضافة إلى ميزات مثل الماوس ولوحة المفاتيح الظاهريين، وقوائم الظهور، وأكثر من ذلك، لتجربة SGI أصيلة حقًا.

اقرأ المزيد
الألعاب

ثماني سنوات من إعادة التشغيل الناجمة عن وضع السكون: فك شفرة خلل في البرامج الثابتة لجهاز Dell Inspiron

2025-09-22

لمدة ثماني سنوات، كان جهاز Dell Inspiron 5567 الخاص بالكاتب يعيد تشغيله بشكل عشوائي عند وضعه في وضع السكون، عبر أنظمة تشغيل متعددة. وقد كشف الغوص العميق في شفرة المصدر للبرامج الثابتة عن الجاني: وهي طريقة SPTS الخاصة بجسر الجنوب. كانت هذه الطريقة ترسل أمر وضع السكون قبل ضبط حالة السكون بشكل صحيح، مما تسبب في إعادة التشغيل. تمثلت الحل في إعادة ترتيب الشفرة داخل SPTS لضمان ضبط حالة السكون بشكل صحيح قبل تشغيل وضع السكون. وتفصل المقالة عملية تصحيح الأخطاء وتستكشف تعقيدات حالات السكون ACPI.

اقرأ المزيد
العتاد

تحديث جدار الحماية من أوبتوس يتسبب في انقطاع خدمة الطوارئ لمدة 14 ساعة، مما قد يؤدي إلى 3 وفيات

2025-09-22
تحديث جدار الحماية من أوبتوس يتسبب في انقطاع خدمة الطوارئ لمدة 14 ساعة، مما قد يؤدي إلى 3 وفيات

تسبب تحديث جدار الحماية من أوبتوس في انقطاع خدمة الطوارئ (رقم الطوارئ 000) في أستراليا لمدة 14 ساعة. لم تكتشف عمليات المراقبة الأولية المشكلة، ولم تدرك أوبتوس خطورة الوضع إلا بعد أن أبلغ أحد العملاء عن المشكلة. وقد ذكر الرئيس التنفيذي ستيفن رو أن الموظفين ربما لم يتبعوا الإجراءات المعمول بها. يرتبط ما لا يقل عن ثلاث وفيات محتملة بانقطاع الخدمة، حيث يُعتقد أن الضحايا حاولوا الاتصال بخدمات الطوارئ أثناء فترة الانقطاع. تقوم أوبتوس بالتحقيق وقد عبرت عن أسفها، وتعهدت بتحسين بروتوكولات خدمة الطوارئ الخاصة بها.

اقرأ المزيد
التكنولوجيا خدمات الطوارئ أوبتوس
1 2 3 4 6 8 9 10 595 596