رموز المرور لمرة واحدة: أسوأ من كلمات المرور؟

2025-08-07

تستخدم العديد من الخدمات طريقة تسجيل دخول معيبة: إرسال رمز مكون من 6 أرقام عبر البريد الإلكتروني أو الهاتف. هذا أمر غير آمن للغاية. يمكن للمهاجمين بسهولة إنشاء مواقع تصيد إلكتروني لخداع المستخدمين لإدخال الرموز وسرقة الحسابات. لا توفر مديري كلمات المرور أي حماية. لقد عانت بالفعل عملية تسجيل الدخول إلى Minecraft من Microsoft، التي تستخدم هذه الطريقة، من العديد من سرقات الحسابات. توقف عن استخدام نظام تسجيل الدخول غير الآمن هذا!

اقرأ المزيد
التكنولوجيا

مشروع Hyperion: تصاميم الفائزين لرحلة بين النجوم تستغرق 250 عامًا

2025-08-07

أعلنت مبادرة دراسات الفضاء بين النجوم (i4is) عن أسماء الفائزين في مسابقة تصميم مشروع Hyperion. وتمثل التحدي في تكليف فرق متعددة التخصصات بتصميم سفينة أجيال لرحلة تستغرق 250 عامًا إلى كوكب خارج المجموعة الشمسية صالح للسكن. ركزت التصاميم الفائزة على إنشاء نظام بيئي مستدام قادر على دعم 1000 ± 500 شخص على مدار قرون، معالجة تحديات مثل الجاذبية الاصطناعية، وإدارة الموارد، والحفاظ على الثقافة. تبرز هذه المسابقة الدور الحاسم للتعاون متعدد التخصصات في معالجة تعقيدات السفر بين النجوم.

اقرأ المزيد

بيئة تطوير Claude Code لـ Emacs: تكامل سلس للذكاء الاصطناعي مع سير عملك

2025-08-07
بيئة تطوير Claude Code لـ Emacs: تكامل سلس للذكاء الاصطناعي مع سير عملك

توفر بيئة تطوير Claude Code لـ Emacs تكاملاً أصلياً مع واجهة سطر أوامر Claude Code عبر بروتوكول سياق النموذج (MCP). وهي أكثر من مجرد مُغلف طرفي، حيث تُنشئ جسرًا ثنائي الاتجاه بين Claude و Emacs، مما يسمح لـ Claude بفهم ومُعالجة ميزات Emacs القوية - من LSP وإدارة المشاريع إلى وظائف Elisp المخصصة. هذا يحول Claude إلى مساعد ذكاء اصطناعي حقيقي مُدرك لـ Emacs يعمل ضمن سير عملك الحالي ويتفاعل مع نظام Emacs البيئي بأكمله. تشمل الميزات الكشف التلقائي عن المشاريع، وإدارة الجلسات، والتكامل مع المحطة الطرفية، وأدوات تشغيل الملفات، وتكامل التشخيص (Flycheck و Flymake)، وعروض الاختلافات المُتقدمة، ودعم شريط علامات التبويب. من خلال تكامل أدوات MCP، يَعْرِف Claude ويُستخدِم إمكانيات Emacs مثل تكامل LSP، وتحليل شجرة بناء الجملة Tree-sitter، والملاحة الرمزية Imenu، وتكامل المشاريع. يمكن للمطورين أيضًا إنشاء أدوات MCP مخصصة لتوسيع وظائف Claude.

اقرأ المزيد
التطوير

كيف تُصغّر إمبراطورية عظيمة: دليلٌ من القرن الثامن عشر على التدمير الذاتي

2025-08-07
كيف تُصغّر إمبراطورية عظيمة: دليلٌ من القرن الثامن عشر على التدمير الذاتي

مقالٌ ساخرٌ من القرن الثامن عشر يُحدّد عشرين طريقةً لتفكيك إمبراطوريةٍ واسعة. تتضمن هذه الطرق: إبعاد المستعمرات، وتعيين مسؤولين فاسدين، وقمع المعارضة، وإساءة استخدام الضرائب، وتفاقم التوترات بشكلٍ عام. يستخدم المقالُ السخرية اللاذعة لتوضيح كيف يُؤدي إساءة استخدام السلطة إلى سقوط الإمبراطورية، وهو تحذيرٌ لا يزال مُلائمًا حتى اليوم.

اقرأ المزيد
متنوع

Baseten تحقق أداءً متطورًا على GPT-OSS-120B: سباق مع الزمن

2025-08-07
Baseten تحقق أداءً متطورًا على GPT-OSS-120B: سباق مع الزمن

كشريك إطلاق لنموذج اللغة الكبير مفتوح المصدر الجديد من OpenAI، سارع Baseten لتحسين GPT-OSS-120B لتحقيق أقصى أداء في يوم الإطلاق. لقد استخدموا مجموعة الاستدلال المرنة الخاصة بهم، واختبروا باستخدام TensorRT-LLM و vLLM و SGLang، مع دعم لعمارة معالجات الرسومات Hopper و Blackwell. تضمنت التحسينات الرئيسية توجيهًا مدركًا لـ KV cache و فك ترميزًا مضاربًا باستخدام Eagle. مع إعطاء الأولوية للكفاءة، اختاروا التوازي المتوتر واستخدموا الواجهة الخلفية MoE من TensorRT-LLM. قام الفريق بحل مشكلات التوافق بسرعة، وصقلوا تكوين النموذج باستمرار، مساهمين في المجتمع مفتوح المصدر. ستشمل التحسينات المستقبلية فك التشفير المضارب للحصول على استدلال أسرع.

اقرأ المزيد

مخبئي السري: لماذا أتردد في مشاركة ملفاتي النقطية؟

2025-08-06
مخبئي السري: لماذا أتردد في مشاركة ملفاتي النقطية؟

يُحب الكاتب الملفات النقطية (dotfiles) - وهي ملفات التكوين للبرامج وأنظمة التشغيل - ويستمتع بمشاركة الأفكار والرموز. ومع ذلك، فهو يتردد في إصدار مستودع ملفاته النقطية الواسع النطاق علنًا، والذي يتضمن تكوينات لـ zsh و tmux و neovim و vscode، وقائمة حزم Homebrew، وقواعد CSS من Stylus، ويتم إدارتها باستخدام GNU Stow. إنه يشعر أن تخصيصاته الشخصية حميمة جدًا للمشاركة، على الرغم من عامل الروعة. هذا يثير تساؤلات حول التوازن بين تكوينات المطورين الشخصية ومشاركة المصادر المفتوحة.

اقرأ المزيد
التطوير ملفات نقطية

Automerge 3.0: تقليل استخدام الذاكرة بمقدار 10 أضعاف!

2025-08-06

ها هو Automerge 3.0، والذي يتميز بتقليل هائل في استخدام الذاكرة - يصل إلى 10 أضعاف أو أكثر! هذه التحسينات الثورية، التي تحققت من خلال استخدام تمثيل مضغوط أثناء وقت التشغيل، تعالج مشكلة تضخم الذاكرة التي كانت تحدث سابقًا مع المستندات التي لها سجلات طويلة. على سبيل المثال، أصبح معالجة رواية موبي ديك يستغرق 1.3 ميجابايت فقط بدلاً من 700 ميجابايت! بالإضافة إلى ذلك، تتضمن التحديثات تنظيف واجهة برمجة التطبيقات، خاصةً فيما يتعلق بمعالجة النص، مما أدى إلى تحسين الأداء والموثوقية. يمكن للمستخدمين الحاليين الترقية بسهولة، وندعو المستخدمين الجدد إلى تجربته.

اقرأ المزيد
التطوير

AirGradient ONE: كفاح شركة صغيرة ضد مراجعة تقنية معيبة

2025-08-06
AirGradient ONE: كفاح شركة صغيرة ضد مراجعة تقنية معيبة

وجدت شركة AirGradient الصغيرة، المعروفة بجهاز مراقبة جودة الهواء مفتوح المصدر الخاص بها، AirGradient ONE، نفسها مُصنفة بشكل غير عادل على أنها "غير موصى بها" من قبل مجلة WIRED بسبب عطل في جهاز واحد فقط خلال المراجعة. هذا على الرغم من حصول الجهاز على التقدير في تقييمات علمية دقيقة وشعبيته بين المستخدمين. يجادل المؤسس بأن المراجعة افتقرت إلى منهجية موضوعية، حيث قارن الأحكام غير المتسقة بين أجهزة مراقبة مختلفة. وتدعو المقالة إلى مزيد من الشفافية والدقة في الصحافة التكنولوجية، مشيرة إلى كيف تضر المراجعات المعيبة كل من الشركات المصنعة والمستهلكين الذين يعتمدون عليها للحصول على معلومات دقيقة عن المنتجات، خاصة في المجالات المتعلقة بالصحة، مثل مراقبة جودة الهواء.

اقرأ المزيد

قانون ياباني جديد يتحدى احتكار متصفحات آبل على نظام iOS

2025-08-06
قانون ياباني جديد يتحدى احتكار متصفحات آبل على نظام iOS

يُحظر قانون الهواتف الذكية الجديد الذي تم سنّه في اليابان، حظر شركة آبل طويل الأمد لمحركات تصفح الإنترنت من جهات خارجية على نظام التشغيل iOS، ويُلزم آبل بالسماح لمتصفحات مثل فايرفوكس وكروم باستخدام محركاتها الخاصة بدلاً من إجبارها على استخدام WebKit. تهدف هذه التشريعات إلى تعزيز المنافسة بين متصفحات الإنترنت على نظام iOS، وضمان حصول تطبيقات الويب على واجهات برمجة التطبيقات (APIs) والأداء اللازم للتنافس مع التطبيقات الأصلية. كما ينص القانون على توفير وصول عادل إلى واجهات برمجة التطبيقات لنظام التشغيل التي تُعادل وظيفيًا، وشاشة اختيار لمتصفحات الإنترنت فور التفعيل الأول. وعلى الرغم من أنه من المتوقع أن يدخل القانون حيز التنفيذ بحلول ديسمبر 2025، إلا أن عملية التنفيذ ستكون طويلة ومعقدة على الأرجح.

اقرأ المزيد
التكنولوجيا

تضخم نماذج اللغة الكبيرة: هل تُنشئ نماذج اللغة الكبيرة معلومات زائدة عن الحاجة؟

2025-08-06

كان ضغط البيانات يُعتبر إنجازًا رئيسيًا في الحوسبة، لكن نماذج اللغة الكبيرة (LLMs) أدخلت الآن ما يُعرف بـ "تضخم نماذج اللغة الكبيرة": يستخدم الناس نماذج اللغة الكبيرة لتوسيع المعلومات الموجزة إلى نصوص طويلة، فقط ليُعيدوا ضغطها مرة أخرى باستخدام نموذج لغة كبير. يعكس هذا مشكلة أساسية في التواصل: هل نُكافئ ضبابية المعنى وإضاعة الوقت ضمنيًا؟ قد تساعدنا نماذج اللغة الكبيرة في مواجهة هذه المشكلة وحلها.

اقرأ المزيد
الذكاء الاصطناعي

قيود تطبيق اقتراحات التعليمات البرمجية على جيثب

2025-08-06
قيود تطبيق اقتراحات التعليمات البرمجية على جيثب

تطبيق اقتراحات التعليمات البرمجية بشكل جماعي أثناء مراجعة التعليمات البرمجية على جيثب له العديد من القيود. وتشمل هذه القيود: عدم إجراء أي تغييرات في التعليمات البرمجية، أو إغلاق طلب السحب، أو عرض مجموعة فرعية من التغييرات، أو وجود اقتراحات متعددة لكل سطر، أو تطبيق اقتراحات على الأسطر المحذوفة، أو الاقتراحات التي تم تطبيقها بالفعل أو تم وضع علامة عليها على أنها تم حلها، أو اقتراحات من المراجعات المعلقة، أو التعليقات متعددة الأسطر، أو طلبات السحب التي تم وضعها في قائمة الانتظار للدمج، أو النظام مشغول. في هذه الحالات، لا يمكن تطبيق الاقتراحات.

اقرأ المزيد

حل مغلق الشكل لمتتالية أرقام متعرجة على شكل حلزوني

2025-08-06

تتناول هذه المقالة لغزًا رياضيًا يتضمن شبكة لانهائية من الأرقام مرتبة في نمط حلزوني يعكس اتجاهه عند كل حافة من حواف الشبكة. من خلال تحليل الأنماط على طول حواف الحلزون وقطره، يستخلص الكاتب تعبيرًا مغلق الشكل، (f(m, n) = (max(m, n))^2 - max(m, n) + 1 + (-1)^{max(m, n)} (m - n))، لحساب الرقم في أي موضع (m, n) في الشبكة. وتفصل المقالة بدقة عملية الاستنتاج، بما في ذلك تحليل أرقام الحواف والأقطار، وعملية تحويل دالة جزئية إلى تعبير مغلق الشكل واحد.

اقرأ المزيد
متنوع

محاكاة ذراع روبوت UR5: الإمساك ووضع الأشياء

2025-08-06
محاكاة ذراع روبوت UR5: الإمساك ووضع الأشياء

يُحاكي هذا المشروع ذراعًا روبوتيًا من طراز UR5 مزودًا بمُمسِك Robotiq 85، والذي يُجري مهامًا مستقلة للإمساك ووضع الأشياء في بيئة PyBullet. باستخدام الحركيات العكسية (IK) للتحكم الدقيق في الذراع، والتحكم المُزامن في المفاصل من أجل حركة مُمسِك واقعية، يمسك الروبوت مكعبات من مواقع عشوائية ويضعها في صينية. تتضمن المحاكاة وضع الأشياء ديناميكيًا والتفاعل في الوقت الفعلي.

اقرأ المزيد
الذكاء الاصطناعي حركيات عكسية

خلف الكواليس من فينتو: بناء أداة إنشاء محركات أقراص يو إس بي قابلة للتشغيل المتعدد المنصات

2025-08-06
خلف الكواليس من فينتو: بناء أداة إنشاء محركات أقراص يو إس بي قابلة للتشغيل المتعدد المنصات

فينتو أداة مفتوحة المصدر لإنشاء محركات أقراص يو إس بي قابلة للتشغيل المتعدد، وتتضمن عملية تجميع متصالبة واسعة النطاق. تُظهر هذه المقتطفات جزءًا من البرنامج النصي لبناء فينتو، حيث تغطي العديد من البنى مثل x86 و ARM64 و MIPS64، بالإضافة إلى بناء وتكامل أدوات مثل BusyBox و cryptsetup و FUSE. تتطلب هذه العملية تنزيل بعض التبعيات مسبقًا، وتكوينها وتجميعها وفقًا لمعماريات الأنظمة الأساسية وأنظمة التشغيل المختلفة. الإخراج النهائي هو صورة تدعم طرق تشغيل متعددة، مما يجعلها سهلة الاستخدام عبر منصات الأجهزة المختلفة.

اقرأ المزيد

أداء بايثون: الأساطير والحقائق ومشروع SPy

2025-08-06

في مؤتمر EuroPython 2025، كشف مهندس أداء بايثون أنطونيو كوني عن المفاهيم الخاطئة الشائعة حول سرعة بايثون. وادعى أن قيود أداء بايثون لا تنبع فقط من طبيعتها المُفسّرة، بل أيضًا من تكلفة إدارة الذاكرة والميزات الديناميكية. وعلى الرغم من أن مُجمعات JIT تساعد، إلا أن كوني يعتقد أنها لا تستطيع حل المشكلة بالكامل. وقدّم مشروع SPy، وهو مشروع يهدف إلى تحسين أداء بايثون دون التضحية بالتوافق من خلال تعديل دلالات اللغة. مشروع SPy متوفر على GitHub، ويقدم مشكلات سهلة للمبتدئين للمساهمة من قبل المجتمع.

اقرأ المزيد

مكتبتي مفتوحة المصدر تقود كلاود من أنثروبيك، ثم رُفضتُ

2025-08-06
مكتبتي مفتوحة المصدر تقود كلاود من أنثروبيك، ثم رُفضتُ

تُستخدم مكتبة المُؤلِّف مفتوحة المصدر، enigo، وهي مكتبة محاكاة إدخال متعددة الأنظمة الأساسية، في برنامج Claude Desktop من Anthropic. هذه نقطة فخر للمؤلف، حيث تُبرز كفاءة enigo وأمانها. ومع ذلك، فقد رُفض طلب وظيفة المُؤلِّف في Anthropic، مما أحدث لحظة مُرّة. تُفصِّل المقالة هذه المُفاجأة غير المُتوقعة، وتأملات المُؤلِّف حول المساهمات مفتوحة المصدر، والذكاء الاصطناعي، والمسارات الوظيفية.

اقرأ المزيد
التطوير

شارة WHY2025: خطر حريق وشيك

2025-08-06
شارة WHY2025: خطر حريق وشيك

تشكل شارة مؤتمر WHY2025 خطر حريق كبير بسبب استخدام خلايا أيونات الليثيوم 18650 غير المحمية. تُسبب عيوب التصميم خطرًا كبيرًا بالدائرة القصيرة، حيث لا توجد سوى طبقة رقيقة من الراتنج تمنع ارتفاع درجة الحرارة والحرائق المحتملة. وعلى الرغم من المحاولات المتكررة للتواصل مع المنظمين بشأن هذه المشكلة، إلا أنه تم توزيع خلايا غير محمية. تُفصّل هذه الوثيقة عيوب التصميم وتحث المشاركين على تجنب استخدام الخلايا المُقدّمة لمنع كارثة محتملة.

اقرأ المزيد

دحض ادعاء P مقابل NP: مجلة Springer تنشر بحثًا خاطئًا

2025-08-06

نُشر بحث يدعي إثبات نتيجة أقوى من P≠NP في مجلة Frontiers of Computer Science التابعة لدار نشر Springer Nature، مما أثار جدلاً واسعًا. أحد مؤلفي البحث هو نائب رئيس تحرير المجلة. اكتشف علماء الحاسوب Ryan Williams و Eric Allender عيوبًا خطيرة في البرهان، تتناقض حتى مع الخوارزميات المعروفة. وقد قدما تعليقًا يطلبون فيه سحب البحث، لكن رئيس التحرير رفض ذلك، واكتفى بالموافقة على نشر نسخة معدلة من تعليقهما. يكشف هذا الحادث عن مشاكل خطيرة في عملية مراجعة الأقران في المجلة، مما يثير مخاوف بشأن سمعتها. هذه أخبار في مجال التكنولوجيا.

اقرأ المزيد
التكنولوجيا

تصميمات CSS: تحليل نقدي

2025-08-06

تقدم هذه المقالة تحليلًا نقديًا لآليات تصميم CSS. يجادل الكاتب بأن CSS يخلط بين تنسيق النص الغني ونظام التصميم، مما يؤدي إلى ميراث غير متسق - حيث يرث أنماط النص، لكن خصائص التصميم لا ترث. تُوضح نماذج inline-block و inline-flex المُعشّشة هذا التضارب: فهي داخليًا عناصر كتلة أو مرنة، بينما هي عناصر مضمنة خارجيًا. يقترح الكاتب أن نظام تصميم مثالي سيُحلل السلوك إلى جوانب مستقلة، مما يوفر واجهة برمجة تطبيقات (API) أكثر مرونة وبديهية من الواجهة الحالية الطرحية مع تلميحات إضافية لحواجز الاحتواء. وأخيرًا، تتطرق المقالة إلى قيود القياس النسبي em والتحسينات في معالجة وحدات البكسل.

اقرأ المزيد
التطوير

الاختلافات الثقافية: لماذا يوجد عدد أكبر من الرؤساء التنفيذيين من جنوب آسيا مقارنةً برؤساء التنفيذيين من شرق آسيا في الشركات الأمريكية؟

2025-08-06
الاختلافات الثقافية: لماذا يوجد عدد أكبر من الرؤساء التنفيذيين من جنوب آسيا مقارنةً برؤساء التنفيذيين من شرق آسيا في الشركات الأمريكية؟

تكشف دراسة عن سبب تفوق عدد الرؤساء التنفيذيين من جنوب آسيا على عدد الرؤساء التنفيذيين من شرق آسيا في الشركات الأمريكية. الاختلافات الثقافية هي المفتاح: تشجع ثقافات جنوب آسيا على الثقة بالنفس والتواصل المباشر، بينما تؤكد ثقافات شرق آسيا على التواضع والامتثال، وهو ما قد يُساء فهمه في سياقات القيادة الأمريكية على أنه نقص في الثقة والدافع. يتعمق المقال في عيوب تجنب الصراعات في ثقافات شرق آسيا، ويدعو إلى احتضان الصراعات كفرصة للتقدم الوظيفي.

اقرأ المزيد
الشركات الناشئة إدارة الصراعات

الوكلاء المستقلون: تحويل كل مهندس إلى مدير هندسة

2025-08-06

لقد قطع تطوير أدوات المطور شوطًا طويلًا، من إكمال الكود التلقائي إلى المساعدين وصولاً إلى الوكلاء المستقلين الآن. تستكشف هذه المقالة كيفية العمل بفعالية مع هؤلاء الوكلاء لتعزيز كفاءة التطوير. تتضمن الأفكار الرئيسية التي تمت مشاركتها تحديد المهام بوضوح، وتوفير سياق كافٍ، والاستفادة من CI/CD لدورات التغذية الراجعة، وفهم قيود هؤلاء الوكلاء. على الرغم من أنهم ليسوا حلًا سحريًا، إلا أن الوكلاء المستقلين يمكن أن يوفر وقتًا كبيرًا، ويحررون المهندسين من المهام المملة، ويسمحون لهم بالتركيز على عمل أكثر إبداعًا.

اقرأ المزيد
التطوير

مكتب المحاسبة الحكومية ينتقد الوكالات الفيدرالية لفشلها في مجال الأمن السيبراني

2025-08-06
مكتب المحاسبة الحكومية ينتقد الوكالات الفيدرالية لفشلها في مجال الأمن السيبراني

أصدر مكتب المحاسبة الحكومية (GAO) تقارير لاذعة تنتقد ثلاث وكالات اتحادية - إدارة الخدمات العامة (GSA) ، ووكالة حماية البيئة (EPA) ، ووزارة الأمن الداخلي (DHS) - لفشل مسؤولي تقنية المعلومات لديهم في تنفيذ توصيات الأمن السيبراني. لدى DHS 43 توصية معلقة ، سبع منها ذات أولوية لدى GAO ؛ لدى EPA 11 ؛ ولدى GSA 4. تشمل أوجه القصور الشائعة تسجيلًا غير كافٍ لأحداث الأمن السيبراني ومراجعات محفظة تكنولوجيا المعلومات. تواجه وكالة حماية البيئة مشاكل إضافية في إدارة البرمجيات السحابية ، بما في ذلك نقص الوثائق واتفاقيات مستوى الخدمة. لا يزال برنامج تكنولوجيا التعرف المتقدمة للوطن (HART) التابع لوزارة الأمن الداخلي يعاني من مشاكل ، مع عدم تنفيذ جميع التوصيات التسع. يأمل GAO أن يعالج مسؤولي تقنية المعلومات المعينون حديثًا هذه أوجه القصور ، وقد أبلغ الكونغرس بهذه المسائل.

اقرأ المزيد

تراجعات في PLOS ONE: 45 محررًا مرتبطين بأكثر من 30% من الأوراق المتراجعة

2025-08-06
تراجعات في PLOS ONE: 45 محررًا مرتبطين بأكثر من 30% من الأوراق المتراجعة

تكشف دراسة في PNAS عن نمط صادم من سوء السلوك في PLOS ONE. ارتبط 45 محررًا، مسؤولين عن 1.3% فقط من المقالات المنشورة، بأكثر من 30% من عمليات سحب الأوراق البالغ عددها 702 ورقة حتى أوائل عام 2024. وكان خمسة وعشرون من هؤلاء المحررين أيضًا مؤلفين لأوراق تم سحبها. تشير الدراسة إلى شبكة منسقة، قد تشمل مطاحن الأوراق، مما يبرز عيوبًا منهجية في مراجعة الأقران. يُظهر بعض المحررين، مثل شاهد فاروق (52 ورقة من أصل 79 ورقة تم تحريرها تم سحبها)، معدلات سحب مرتفعة بشكل استثنائي. تعترف PLOS بالمشكلة وتؤكد أنها اتخذت إجراءات، لكن الحادث يبرز نقاط الضعف في المجلات ذات الوصول المفتوح أمام التلاعب.

اقرأ المزيد

ارتفاع أسعار ذاكرة الوصول العشوائي الديناميكية (DRAM) مع سعي الصين إلى الاكتفاء الذاتي في رقائق متطورة

2025-08-06
ارتفاع أسعار ذاكرة الوصول العشوائي الديناميكية (DRAM) مع سعي الصين إلى الاكتفاء الذاتي في رقائق متطورة

تضاعفت أسعار ذاكرة الوصول العشوائي الديناميكية (DRAM) القياسية في غضون شهر، ولا تزال مرتفعة، مدفوعة بتوقعات بأن الشركات المصنعة الصينية تقلل الإنتاج للتركيز على رقائق الذكاء الاصطناعي وتعزيز القدرات المحلية في مجال أشباه الموصلات. وقد يؤدي هذا التحول إلى نقص في ذاكرة DDR4، حيث تسيطر شركات SK Hynix و Samsung و Micron على 90% من سوق DRAM العالمي. وتبرز هذه الخطوة الاستراتيجية الطموحة للصين في مجال الرقائق المتطورة وتأثيرها على صناعة أشباه الموصلات العالمية.

اقرأ المزيد

جينى 3 من ديب مايند: عوالم ثلاثية الأبعاد تفاعلية ودائمة

2025-08-06
جينى 3 من ديب مايند: عوالم ثلاثية الأبعاد تفاعلية ودائمة

يكشف جوجل ديب مايند النقاب عن جينى 3، وهو نموذج عالمي جديد للذكاء الاصطناعي قادر على إنشاء بيئات ثلاثية الأبعاد تفاعلية ودائمة. على عكس الإصدارات السابقة، يسمح جينى 3 بأوقات تفاعل أطول بكثير ويتذكر مواقع الأشياء حتى عندما ينظر المستخدم بعيدًا. مع دقة 720 بكسل بمعدل 24 إطارًا في الثانية، يسمح جينى 3 بالعديد من دقائق التفاعل المتواصل ويدعم التعديلات القائمة على المطالبات، مثل تغيير الطقس أو إضافة شخصيات. حاليًا، يقتصر الوصول على مجموعة صغيرة من الأكاديميين والمبدعين لأغراض معاينة البحث.

اقرأ المزيد
الذكاء الاصطناعي نموذج عالم ثلاثي الأبعاد

معركة قانونية بين OpenAI وصحيفة نيويورك تايمز حول 120 مليون سجل محادثة ChatGPT

2025-08-06
معركة قانونية بين OpenAI وصحيفة نيويورك تايمز حول 120 مليون سجل محادثة ChatGPT

تُورط OpenAI في معركة قانونية مع صحيفة نيويورك تايمز ومؤسسات إخبارية أخرى بشأن انتهاك حقوق النشر. تطالب المؤسسات الإخبارية بالحصول على 120 مليون سجل محادثة مستخدمي ChatGPT لإثبات استخدام محتواها دون إذن. وتجادل OpenAI بأن هذا الطلب مفرط، وينتهك خصوصية المستخدمين، ويؤخر القضية. كما أن مايكروسوفت، كمُدعى عليه مشارك، متورطة أيضًا، حيث قد تُضيف أداة ChatGPT الداخلية الخاصة بها وقودًا على النار. وتدور القضية الرئيسية حول تحقيق التوازن بين حماية حقوق النشر وخصوصية المستخدمين، وتحديد الاستخدام العادل في سياق نماذج الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

كلودفلاير تتهم بيربلكسيتي بجمع بيانات المواقع سرا

2025-08-06
كلودفلاير تتهم بيربلكسيتي بجمع بيانات المواقع سرا

تتهم شركة كلاودفلاير الرائدة في مجال شبكات توصيل المحتوى، شركة بيربلكسيتي الناشئة في مجال الذكاء الاصطناعي، بتجاوز تعليمات "عدم الزحف" لمواقع الويب باستخدام برامج زحف مواقع الويب المُموّهة. تنفي بيربلكسيتي الاتهامات، مدعية أن تحليل كلاودفلاير خاطئ. أطلقت كلاودفلاير خدمات لمنع برامج زحف الذكاء الاصطناعي العدوانية، بالإضافة إلى برنامج للدفع لكل عملية زحف. يُبرز هذا النزاع التوتر بين الحصول على بيانات الذكاء الاصطناعي وحقوق مواقع الويب، ويعكس التحديات التي تطرحها تقنية الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

صورة رمزية للذكاء الاصطناعي لضحية إطلاق نار باركلاند تدعو إلى الرقابة على الأسلحة

2025-08-06
صورة رمزية للذكاء الاصطناعي لضحية إطلاق نار باركلاند تدعو إلى الرقابة على الأسلحة

قام والدا جواكين أوليفر، ضحية إطلاق نار مدرسة باركلاند في عام 2018، بإنشاء صورة رمزية بالذكاء الاصطناعي لابنهما. أجرى مراسل البيت الأبيض السابق في شبكة CNN، جيم أكوستا، أول مقابلة مع الذكاء الاصطناعي، حيث دعا أوليفر إلى رقابة أكثر صرامة على الأسلحة، ودعم الصحة العقلية، والمشاركة المجتمعية. أوضح والد أوليفر، مانويل، أن الذكاء الاصطناعي يهدف إلى تضخيم صوت ابنه في النقاش المستمر حول الرقابة على الأسلحة، والسماح للعائلة بسماع صوته مرة أخرى. تتبع هذه المبادرة حملة سابقة مدفوعة بالذكاء الاصطناعي استخدمت أصوات ضحايا باركلاند للتواصل مع المشرعين.

اقرأ المزيد

إصدار بيتا من نظام macOS Tahoe: وداعًا لأيقونة القرص الصلب القديمة

2025-08-06
إصدار بيتا من نظام macOS Tahoe: وداعًا لأيقونة القرص الصلب القديمة

يُقدم أحدث إصدار تجريبي لنظام macOS 26 Tahoe من أبل مراجعة شاملة لأيقونات القرص في النظام، مما يُشير إلى نهاية حقبة أيقونة القرص الصلب القديمة. يعكس التصميم الجديد محركات الأقراص الصلبة الحديثة (SSDs) ويتسع ليشمل تطبيقات مثل أداة القرص والبرامج المثبتة. وعلى الرغم من أن التغيير طفيف من الناحية الوظيفية، إلا أنه يرمز إلى رحيل أبل الكامل عن عصر محركات الأقراص الصلبة التقليدية، مما يُثير بعض المشاعر الحنينية.

اقرأ المزيد
التكنولوجيا

إدارة ترامب تسعى لتدمير أقمار صناعية مناخية حيوية تابعة لناسا

2025-08-06
إدارة ترامب تسعى لتدمير أقمار صناعية مناخية حيوية تابعة لناسا

وردت تقارير تفيد بأن إدارة ترامب طلبت من وكالة ناسا وضع خطط لإنهاء مهمتين على الأقل من مهمات الأقمار الصناعية الرئيسية، تتضمن إحداهما إخراج قمر صناعي من مداره عمداً ليحترق في الغلاف الجوي. وتجمع هاتان المهمتان، وهما مهمتا Observatories Orbiting Carbon (OCO)، بيانات يستخدمها على نطاق واسع العلماء، وشركات الطاقة، والمزارعون لرصد ثاني أكسيد الكربون في الغلاف الجوي ونمو النباتات. وقد صممتا خصيصاً لرصد غازات الاحتباس الحراري التي تسبب ارتفاع درجة حرارة الكوكب. وعلى الرغم من تقييمات ناسا الداخلية التي تُبرز جودة البيانات العالية وتوصي بمواصلة العملية، يبدو أن خطط الإنهاء آخذة في التقدم. وقد أثار هذا التحرك معارضة شديدة من الأوساط العلمية والكونغرس، اللذين يجادلان بأن هذا من شأنه أن يتسبب في خسائر علمية كبيرة، ويهدد الأمن القومي والأمن الغذائي.

اقرأ المزيد
التكنولوجيا
1 2 79 80 81 83 85 86 87 595 596