إيقاف تشغيل إدارة كلمات المرور من Dropbox: دليل انتقال سلس

2025-07-30

يقوم Dropbox بإيقاف تشغيل مدير كلمات المرور الخاص به ويُوصي بالترحيل إلى 1Password. تُفصّل هذه المقالة كيفية استيراد البيانات إلى 1Password أو مقدمي الخدمة الآخرين، مع التركيز على أمن البيانات طوال العملية. تقدم إرشادات لإدارة الفريق وإعلامات المستخدمين، مما يضمن للمستخدمين أن بياناتهم تظل آمنة خلال عملية الانتقال، وتشجعهم على استخدام ميزات الأمان الأخرى من Dropbox.

اقرأ المزيد
التكنولوجيا

إعادة كتابة Yakread: بناء تطبيق قارئ أكثر قابلية للصيانة باستخدام Clojure وBiff

2025-07-30
إعادة كتابة Yakread: بناء تطبيق قارئ أكثر قابلية للصيانة باستخدام Clojure وBiff

يعيد الكاتب كتابة تطبيق القراءة Yakread ويجعله مفتوح المصدر، بينما يجرب ميزات جديدة لإطار عمله الشبكي Clojure، Biff. ولمعالجة مشاكل الصيانة في قاعدة الكود الأصلية التي تتكون من 10000 سطر، تم اعتماد ثلاثة مقاربات معمارية رئيسية: 1. تنفيذ مناظر مادية باستخدام XTDB وRocksDB للاستعلامات الأسرع؛ 2. فصل منطق التطبيق عن الآثار الجانبية لإنشاء كود أنقى وتسهيل الاختبارات؛ 3. استخدام Pathom لبناء طبقة وصول بيانات قابلة لإعادة الاستخدام، مما يحسن من قابلية الصيانة وقابلية القراءة. تعمل هذه الأساليب على تحسين قابلية الاختبار والمراقبة والصيانة، وتجلب تحسينات جديدة لإطار عمل Biff.

اقرأ المزيد
التطوير

عناصر تصميم النظام: جدول دوري للمبادئ

2025-07-30
عناصر تصميم النظام: جدول دوري للمبادئ

تقترح هذه الورقة تصنيفًا أوليًا لمبادئ تصميم النظام، مستخلصة من العديد من المجالات في أنظمة الكمبيوتر. والهدف هو الحصول على مفردات مشتركة وموجزة للمساعدة في فهم البنية والتنازلات، ومقارنة التصميمات عبر المجالات، والتواصل بشأن الخيارات بشكل أوضح. وتقدم مجموعة مُنسقة من أكثر من 40 مبدأً عامًا لتصميم النظام، مُنظمين في مجموعات مواضيعية تعكس محاور التصميم المألوفة لأنظمة الكمبيوتر. ويتم وسم كل مبدأ برمز قصير للإشارة السريعة، مع التركيز على نية التصميم بدلاً من الآليات المحددة. والهدف هو توفير خريطة ذهنية أكثر تماسكًا لتصميم النظام للطلاب والباحثين والممارسين.

اقرأ المزيد
التطوير

لابتوبي الذي يبلغ عمره 2.5 سنة الآن يكتب لعبة Space Invaders باستخدام GLM-4.5 Air

2025-07-30
لابتوبي الذي يبلغ عمره 2.5 سنة الآن يكتب لعبة Space Invaders باستخدام GLM-4.5 Air

باستخدام جهاز MacBook Pro M2 بسعة 64 جيجابايت عمره 2.5 سنة، تمكن الكاتب من تشغيل نموذج GLM-4.5 Air الذي يحتوي على 106 مليار معلمة (نسخة مُكمّاة بحجم 44 جيجابايت وبتات 3). باستخدام مطالبة واحدة فقط، تم إنشاء لعبة Space Invaders كاملة بلغات HTML و JavaScript. هذا يُظهر التقدم الملحوظ في قدرات توليد التعليمات البرمجية للنماذج اللغوية الكبيرة، حيث تم الحصول على نتائج رائعة حتى على أجهزة قديمة. كما قام الكاتب باختبار قدرات توليد صور SVG، مع نتائج رائعة بنفس القدر.

اقرأ المزيد
الذكاء الاصطناعي

وداعًا ماتريكس، أهلاً سنيكيت: إكس إم بي بي لتواصل زوجي موثوق

2025-07-30
وداعًا ماتريكس، أهلاً سنيكيت: إكس إم بي بي لتواصل زوجي موثوق

قام الكاتب وزوجته بالتبديل من ماتريكس إلى إكس إم بي بي (باستخدام عميل سنيكيت) لجميع مكالماتهما ودردشاتهما، مع نجاح ملحوظ. بينما عانى ماتريكس من مشاكل صوت وفيديو غير موثوقة، قدم سنيكيت مكالمات صوت وفيديو موثوقة، ورسائل وتبادل صور سلس، حتى مع تغييرات الشبكة المتكررة. وجدت زوجة الكاتب، وهي مستخدمة نموذجية، أنه من السهل استخدامه. العيب الوحيد هو عدم دعم سنيكيت للعديد من النطاقات، مما يحد من التواصل مع مستخدمي إكس إم بي بي الآخرين.

اقرأ المزيد

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-07-30
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

مواصفات قواعد اللغة للغة برمجة جديدة

2025-07-30

تُحدد هذه الوثيقة بدقة قواعد اللغة للغة برمجة جديدة، شاملةً جوانب متعددة مثل الأنواع، والتعابير، والأنماط، وتعريفات الدوال، وتعريفات الأنواع. تُوَضّح سلسلة من قواعد اللغة غير المتعلقة بالسياق (ترميز BNF) بنية اللغة بدقة، مما يوفر أساسًا متينًا لتنفيذ المُترجم والمُفسّر. تدعم هذه اللغة القوية ميزات متقدمة مثل البرمجة الوظيفية، ومطابقة الأنماط، واستنتاج الأنواع.

اقرأ المزيد

نظام PKGBASE في FreeBSD تحت طائلة النقد: مكونات النظام الأساسية محذوفة عن طريق الخطأ

2025-07-30

يواجه نظام إدارة الحزم في FreeBSD، PKGBASE، جدلاً. اكتشف المستخدمون أن تنفيذ الأمر `pkg delete -af` يُزيل فقط حزم الطرف الثالث في أنظمة FreeBSD غير PKGBASE، ولكن في أنظمة PKGBASE، يُزيل الأمر تقريبًا جميع مكونات النظام الأساسية، بما في ذلك أدوات أساسية مثل محرر vi. هذا يثير مخاوف بشأن استقرار النظام ومبدأ المفاجأة الأقل (POLA)، نظرًا لأن الأمر نفسه يتصرف بشكل مختلف تمامًا، مما قد يجعل النظام غير قابل للاستخدام.

اقرأ المزيد
التطوير

انتقال ACM إلى الوصول المفتوح الكامل: عصر جديد لبحوث الحوسبة

2025-07-30
انتقال ACM إلى الوصول المفتوح الكامل: عصر جديد لبحوث الحوسبة

تنتقل ACM، وهي رائدة في بحوث الحوسبة، إلى نموذج نشر وصول مفتوح (OA) كامل بحلول نهاية عام 2025. هذه الخطوة المهمة ستجعل جميع أبحاث ACM متاحة مجانًا. سيتم تسهيل الانتقال من خلال ACM Open، وهو نموذج اشتراك قائم على إنتاج المنشورات المؤسسية، والذي يوفر نشر OA غير محدود والوصول الكامل إلى مكتبة ACM الرقمية. يضمن هذا النهج الاستدامة مع إزالة الحواجز أمام البحث وتسريع الابتكار. سيتم تقديم إصدار مميز وإصدار أساسي من مكتبة ACM الرقمية بدءًا من يناير 2026.

اقرأ المزيد
التكنولوجيا بحوث الحوسبة

نفدت غلاف الحماية بمنفذ USB-C المصنوع في سويسرا!

2025-07-30
نفدت غلاف الحماية بمنفذ USB-C المصنوع في سويسرا!

غطاء حماية آيفون مصنوع في سويسرا يتيح لك ترقية جهاز آيفون القديم إلى منفذ USB-C في ثوانٍ، دون الحاجة لشراء جهاز جديد! نفدت الدفعات الثلاث الأولى بالفعل، ولكن يمكنك التسجيل للحصول على تنبيهات عبر البريد الإلكتروني للحصول على الأولوية عند عودته إلى المخزون. يدعم الشحن اللاسلكي وMagSafe والشحن السريع، وهو متوافق مع CarPlay. ملاحظة: لا تزال الملحقات التي تتطلب الطاقة من الهاتف (مثل سماعات الأذن السلكية) تتطلب منفذ Lightning.

اقرأ المزيد

أداة معايرة حجم بطاقة الائتمان

2025-07-30
أداة معايرة حجم بطاقة الائتمان

هذه أداة عبر الإنترنت لمعايرة حجم بطاقة الائتمان. يكفي أن يضع المستخدم بطاقة ائتمانه على المستطيل الأزرق ويضبط شريط التمرير حتى يتطابق المستطيل تمامًا مع حجم البطاقة. توفر هذه الطريقة أعلى دقة نظرًا لأبعاد بطاقات الائتمان الموحدة. تعرض الأداة الأبعاد القياسية (85.60 مم × 53.98 مم) و PPI الحالي والتحقق من المعايرة المثالية.

اقرأ المزيد

لماذا لا تُعد صور آيفون مناسبة للطباعة؟

2025-07-30

هل تساءلت يومًا لماذا نادرًا ما نرى صورًا من الهواتف الذكية مطبوعة ومؤطرة؟ تشرح هذه المقالة السبب. من خلال مقارنة صور آيفون بصور من كاميرا احترافية، يبرز الكاتب العديد من الاختلافات الرئيسية. عدسة عين السمكة في آيفون تُحدث تشوهات، خاصةً في وضعية الجسم وسمات الوجه. تحاول التصوير الحاسوبي تفتيح كل شيء، مما يُضحي بتفاصيل الوجه المهمة ودقة الظلال. تعتبر أيضًا تعتيم الخلفية (بوكيه) أقل طبيعية وجاذبية بكثير من تلك التي تُنتجها الكاميرات الاحترافية. باختصار، على الرغم من أنها مريحة، إلا أن صور آيفون تفتقر إلى التفاصيل والواقعية المناسبة للطباعة والتأطير.

اقرأ المزيد

كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

2025-07-30
كشف غموض إشارات I/Q: سر الاتصالات اللاسلكية

يكشف هذا المقال عن غموض إشارات I/Q، وهي إشارات بالغة الأهمية في الاتصالات اللاسلكية ولكنها غائبة في معالجة الصوت التقليدية. يتعمق المقال في العلاقة بين إشارات I/Q، والموجات الجيبية، وتحويل فورييه. باستخدام الرياضيات المتجهة والنتائج القياسية، يشرح المقال أرثوذوكسية إشارات I/Q، وكيفية تمكينها للتشفير وفك التشفير بكفاءة. وأخيرًا، يوضح سبب كون الأعداد المركبة طريقة أكثر كفاءة لتمثيل إشارات I/Q في معالجة الإشارات الرقمية.

اقرأ المزيد
التكنولوجيا إشارات I/Q أعداد مركبة

قابلة للوضع في الإشارة المرجعية حسب التصميم: الحالة المُدارة بواسطة عنوان URL في HTMX

2025-07-30
قابلة للوضع في الإشارة المرجعية حسب التصميم: الحالة المُدارة بواسطة عنوان URL في HTMX

تُبرز هذه المقالة نهجًا أنيقًا لإدارة الحالة في HTMX باستخدام معلمات عنوان URL كمصدر واحد للحقيقة. من خلال الاستفادة من عنوان URL، يمكن للمطورين التعامل مع عمليات التصفية والفرز والترقيم والبحث دون الحاجة إلى مكتبات إدارة الحالة المعقدة على جانب العميل. ينتج عن ذلك حالة تطبيق قابلة للوضع في الإشارة المرجعية، وقابلة للمشاركة، وسهولة التنقل في محفوظات المتصفح، واختبار أخطاء مبسط. تُفصّل المقالة ثلاث خطوات رئيسية: قراءة الخادم لمعلمات عنوان URL، وتنسيق الحالة بواسطة النماذج والحقول المخفية، ومزامنة عنوان URL التلقائية باستخدام `hx-push-url`. كما يتم مناقشة اعتبارات الإنتاج، مثل حدود طول عنوان URL وعمليات التحقق من صحة المعلمات.

اقرأ المزيد

شونساكو تاميا: إرث مصغر

2025-07-30
شونساكو تاميا: إرث مصغر

توفي شونساكو تاميا، الرئيس السابق ورئيس مجلس إدارة شركة تاميا، عن عمر يناهز 90 عامًا. لقد حول تاميا من مورد للأخشاب إلى مُصنِّع عالمي مُعترف به لمجموعات نماذج بلاستيكية دقيقة، ومركبات تحكم عن بُعد، وسيارات ميني 4WD. لقد كانت إخلاصه للتفاصيل أسطورية؛ لإعادة إنشاء سيارة بورش 934 بدقة، قام بفك سيارة بورش 911. سيبقى إرث تاميا من الجودة والعلامة التجارية الفريدة لعدة أجيال.

اقرأ المزيد

عالقون في الفضاء: التكلفة الصحية غير المتوقعة لبعثة طويلة الأمد في محطة الفضاء الدولية

2025-07-29
عالقون في الفضاء: التكلفة الصحية غير المتوقعة لبعثة طويلة الأمد في محطة الفضاء الدولية

يقضي رائدا الفضاء سونيتا ويليامز وبوتش ويلمور أكثر من 170 يومًا في محطة الفضاء الدولية (ISS) ، وهو ما يتجاوز بكثير مدة مهمتهما الأصلية. تستكشف هذه المقالة التأثيرات الصحية المختلفة لرحلات الفضاء الطويلة ، بما في ذلك إعادة توزيع السوائل التي تسبب التورم ، وضعف البصر ، وفقدان العظام ، والتعرض للإشعاع ، والتحديات النفسية. أبرزت دراسة أجرتها وكالة ناسا قارنت رائد الفضاء سكوت كيلي بأخيه التوأم مارك ، الذي بقي على الأرض ، آثار انعدام الجاذبية. على الرغم من التحديات ، يقبل رواد الفضاء هذه المخاطر من أجل استكشاف الفضاء ، مما يدفع البحث المستمر من وكالة ناسا للبعثات الأطول مدةً.

اقرأ المزيد
التكنولوجيا انعدام الجاذبية

وداعًا لأخطاء التقريب: الحساب ذو النقطة المنفصلة (DPA)

2025-07-29
وداعًا لأخطاء التقريب: الحساب ذو النقطة المنفصلة (DPA)

أحدث حساب النقطة المنفصلة (DPA) الذي طوره باتريك براين ثورة في الحساب العددي. من خلال فصل الكسور الصحيحة عن مواضع النقاط الخاصة بها، تقوم DPA بإجراء جميع العمليات باستخدام الحساب الصحيح، مع تأجيل التقريب حتى الإخراج النهائي. هذا يقضي على أخطاء التقريب الشائعة في الحساب ذي الفاصلة العائمة. مع تطبيقات واسعة النطاق في المجالات المالية والعلمية والذكاء الاصطناعي، تعد DPA بضمان دقة وكفاءة محسنتين بشكل كبير. إن التنفيذ البسيط والفعال، المتاح مجانًا على GitHub، يدعو إلى التعاون والتحسين.

اقرأ المزيد

خدعة كلود: حدود أسبوعية على الإصدارات الاحترافية والقصوى

2025-07-29
خدعة كلود: حدود أسبوعية على الإصدارات الاحترافية والقصوى

أصبح لدى مساعدي البرمجة بالذكاء الاصطناعي Claude Pro و Max من Anthropic الآن حدود استخدام أسبوعية، مما أثار غضب المستخدمين المدفوعين. يبرز هذا الاتجاه المُشكِل في هذا القطاع والذي يتمثل في تقديم وصول "غير محدود" في البداية قبل فرض قيود على المستخدمين ذوي الاستخدام المكثف. يُجادل الكاتب بأن هذا يكسر ثقة المطورين، ويدعو إلى تسعير شفاف. على النقيض من ذلك، يقدم Kilo Code نظام الدفع حسب الاستخدام مع أسعار واضحة مسبقًا، بالإضافة إلى عرض مكافأة ائتمانية بنسبة 300% هذا الأسبوع كبديل.

اقرأ المزيد
التطوير

ويكيبيديا تقاضي قانون السلامة على الإنترنت البريطاني

2025-07-29
ويكيبيديا تقاضي قانون السلامة على الإنترنت البريطاني

تتحدى مؤسسة ويكيميديا ​​قانونيًا لوائح التصنيف لقانون السلامة على الإنترنت (OSA) في المملكة المتحدة، بحجة أنها تعرض ويكيبيديا والمساهمين المتطوعين فيها للخطر. قد تؤدي هذه اللوائح إلى تصنيف ويكيبيديا كموقع عالي الخطورة، مما يفرض متطلبات صارمة للتحقق من الهوية تهدد خصوصية وسلامة المساهمين، وقد تعطل عمليات ويكيبيديا. وتجادل المؤسسة بأن هذا من شأنه أن يؤثر بشدة على مشاركة المعرفة العالمية، وتحث المحكمة على حماية ويكيبيديا، وهو مورد عام حيوي. وتدعم القضية متطوعة من المملكة المتحدة، مشيرة إلى التهديد لحرية التعبير ومشاركة المعرفة.

اقرأ المزيد

تدريب وكلاء المحطة الطويلة المدى باستخدام التعلم المعزز: Terminal-Bench-RL

2025-07-29
 تدريب وكلاء المحطة الطويلة المدى باستخدام التعلم المعزز: Terminal-Bench-RL

يصف هذا المشروع إنشاء بنية تحتية مستقرة لتدريب التعلم المعزز تتسع إلى 32 وحدة معالجة رسوميات H100 عبر 4 عقد لتدريب وكلاء ترميز قائمين على المحطة ذات المدى الطويل. طور المؤلف Terminal-Agent-Qwen3-32b ، محققًا أعلى الدرجات في terminal-bench لوكلاء Qwen3 *بدون* تدريب! مبني على إطار عمل rLLM ، يتضمن بيئات مخصصة وبنية تحتية. باستخدام ما يقارب مليون دولار أمريكي من الحوسبة ، حقق الوكيل المركز التاسع عشر في تصنيف terminal-bench ، متفوقًا على العديد من الوكلاء الرائدين من ستانفورد و OpenAI. توجه مطالبة نظام متطورة وأدوات مخصصة سلوك الوكيل. على الرغم من أن تشغيل التدريب الكامل كان مكلفًا للغاية ، إلا أن التعليمات البرمجية ومجموعة البيانات متوفرة ، مما يدعو إلى إجراء المزيد من الأبحاث مع زيادة موارد الحوسبة.

اقرأ المزيد
التطوير وكيل المحطة

إصدار Hologram v0.5.0: تحسينات الأداء وميزات جديدة

2025-07-29
إصدار Hologram v0.5.0: تحسينات الأداء وميزات جديدة

تم إصدار Hologram 0.5.0، والذي يتضمن تحسينات كبيرة في الأداء وميزات جديدة. تم تسريع العمليات الأساسية على جانب العميل من المللي ثانية إلى الميكرو ثانية، مما يسمح بالتفاعلات في الوقت الفعلي. يتضمن هذا الإصدار إدارة شاملة للجلسات وملفات تعريف الارتباط، وطبقة نقل جديدة تعتمد على HTTP، ووظيفة إعادة التحميل المباشر، والترجمة المتزايدة. كما أنه يقدم تنفيذًا جديدًا لسلسلة البتات عالية الأداء، ودعمًا أساسيًا لـ CRDT، والمزيد، مما يمهد الطريق للميزات الموزعة في المستقبل. أكثر من 950 التزامًا حسّن تجربة المطور وأداء وقت التشغيل.

اقرأ المزيد
التطوير تحديث الإطار

استغلال أجهزة الشبكة التي انتهت صلاحيتها: الفوز في مسابقة Junkyard

2025-07-29
استغلال أجهزة الشبكة التي انتهت صلاحيتها: الفوز في مسابقة Junkyard

حقق الباحثون المركز الثاني في مسابقة Junkyard التي أقامتها DistrictCon من خلال استغلالهم الناجح لجهازين شبكة منتهية الصلاحية: جهاز توجيه Netgear WGR614v9 وجهاز BitDefender Box V1. سلطت سلاسل الاستغلال الخاصة بهم الضوء على المخاطر الأمنية المستمرة للأجهزة التي انتهت صلاحيتها (EOL)، حيث تظل الثغرات الأمنية غير المُصلحة قابلة للاستغلال حتى بعد توقف دعم الشركة المصنعة. وقد فصل الباحثون العديد من الثغرات الأمنية، بما في ذلك تجاوزات المصادقة، وامتلاءات المخزن المؤقت، وحقن الأوامر، مما أدى إلى الوصول إلى الصلاحيات الجذرية عن بُعد على كلا الجهازين. تُبرز هذه الأبحاث أهمية مراعاة دورات حياة دعم الشركة المصنعة وخيارات البرامج الثابتة المجتمعية عند اختيار الأجهزة، وتسلط الضوء على التحديات الأمنية المستمرة التي تُطرحها أجهزة إنترنت الأشياء EOL.

اقرأ المزيد
التكنولوجيا الاستغلال

الاتحاد الأوروبي يتهم منصة تيمو بانتهاك قانون الخدمات الرقمية

2025-07-29
الاتحاد الأوروبي يتهم منصة تيمو بانتهاك قانون الخدمات الرقمية

أعلنت المفوضية الأوروبية أن منصة التجارة الإلكترونية الصينية تيمو انتهكت قانون الخدمات الرقمية (DSA) لعدم تقييمها بشكل صحيح لمخاطر المنتجات غير القانونية المباعة على موقعها الإلكتروني. كشفت التحقيقات عن وجود خطر كبير للمنتجات غير القانونية، مثل الألعاب الإلكترونية الخطرة، على منصة تيمو، مشيرة إلى تقييم خاطئ للمخاطر في أكتوبر 2024 وإجراءات تلطيف غير كافية. يمكن للاتحاد الأوروبي أن يفرض غرامة تصل إلى 6% من إجمالي حجم مبيعات تيمو السنوية العالمية. أعلنت تيمو أنها ستواصل التعاون مع المفوضية الأوروبية. كما يحقق الاتحاد الأوروبي في انتهاكات أخرى محتملة لقانون الخدمات الرقمية من قبل تيمو، بما في ذلك فعالية تدابير التخفيف، وخصائص التصميم الإدماني، والوصول إلى البيانات.

اقرأ المزيد
التكنولوجيا تيمو

التباين في التحكيم بالرافعة: كيف يتفوق الفاعلون السريعون على الأنظمة البطيئة

2025-07-29
التباين في التحكيم بالرافعة: كيف يتفوق الفاعلون السريعون على الأنظمة البطيئة

تتناول هذه المقالة الفجوة المتزايدة بين سرعة الفاعلين الذين يمتلكون أنواعًا مختلفة من الرافعة المالية (العمل، ورأس المال، والرمز) في تغيير العالم. تقوم شركات التكنولوجيا، باستخدام رافعة الرمز، بتغيير المعايير الاجتماعية بسرعة، بينما تكافح المؤسسات الأبطأ للتكيف. يؤدي هذا "التحكيم بالرافعة المالية" إلى استغلال الموارد المشتركة للمجتمع بشكل مفرط - القواعد الديمقراطية، والثقة الاجتماعية - ويهدد في النهاية الاستقرار الحضاري. والحل، كما يجادل الكاتب، يكمن في "محو الأمية في مجال الرافعة المالية"، وتعزيز المنظمات وعمليات صنع القرار التي تأخذ في الاعتبار السرعات المختلفة للديناميكيات القوية لخلق مستقبل مستدام.

اقرأ المزيد

بلوكشين: هل هي مجرد وهم من اليوتوبيا التكنولوجية؟

2025-07-29

غالبًا ما تُقدم وادي السيليكون الحلول التكنولوجية، مثل بلوكشين، على أنها محايدة وعالمية المنفعة. ومع ذلك، تجادل هذه المقالة بأن تعريفات "الكفاءة" و"المنافسة" و"الأمان" ذاتية، ويمكن أن تؤدي حتى إلى تفكيك البنية التحتية الحكومية الحرجة. بلوكشين، وهي قاعدة بيانات غير فعالة، لا تفي بوعودها بالشمولية، بل تخدم بشكل أساسي كأداة للأفراد عديمي الضمير لتحقيق الربح، مما يبرز فراغ الحلول التكنولوجية.

اقرأ المزيد
التكنولوجيا

CopyParty: حول أي جهاز إلى خادم ملفات مع عمليات تحميل/تنزيل قابلة للاستئناف

2025-07-29
CopyParty: حول أي جهاز إلى خادم ملفات مع عمليات تحميل/تنزيل قابلة للاستئناف

CopyParty هو مشروع مذهل يحوّل أي جهاز تقريبًا إلى خادم ملفات كامل الميزات، يمكن الوصول إليه من أي متصفح ويب، مع دعم التحميل والتنزيل القابل للاستئناف. يتميز بواجهة سهلة الاستخدام، ويعالج أنواعًا متعددة من الملفات، ويوفر ميزات متقدمة مثل فهرسة الملفات، ومعاينات الوسائط، وترميز الصوت، والتحكم الدقيق في الأذونات. ما عليك سوى تشغيل `copyparty-sfx.py` للبدء، أو زيارة خادم العرض التوضيحي للقراءة فقط الذي يعمل على جهاز NUC في قبو منزلي. يهدف CopyParty إلى البساطة والقوة والتوافق بين الأنظمة الأساسية، مما يجعله حلاً مثاليًا لنقل الملفات في حالات الطوارئ.

اقرأ المزيد

الدنمارك تعيد طرح مشروع قانون مسح المواد الإباحية للطفل المثير للجدل

2025-07-29
الدنمارك تعيد طرح مشروع قانون مسح المواد الإباحية للطفل المثير للجدل

في أول يوم لها كرئيس للاتحاد الأوروبي، أعادت الدنمارك طرح مشروع قانون مثير للجدل يهدف إلى مسح خدمات المراسلة للبحث عن مواد إساءة استغلال الأطفال جنسياً (CSAM)، والذي يُطلق عليه اسم "التحكم في الدردشة". هذا الاقتراح، الذي يُلزم بمسح حتى الدردشات المشفرة، فشل في الحصول على الدعم الكافي منذ مايو 2022، مما أثار مخاوف بشأن الخصوصية وتقويض التشفير. الدنمارك، وهي داعمة قوية، تهدف إلى اعتماده بحلول 14 أكتوبر، لكن تفاصيل الحلول الوسط لا تزال غير معلنة. هذه الخطوة قد تؤثر بشكل كبير على خصوصية المستخدم وأمن البيانات، وتواجه معارضة شديدة من خبراء التكنولوجيا والمدافعين عن الخصوصية.

اقرأ المزيد

معدل نجاح رؤوس الأموال الاستثمارية صادم: أكثر من نصف رؤوس الأموال الاستثمارية الكبار لم يحققوا صفقة ناجحة من قبل

2025-07-29
معدل نجاح رؤوس الأموال الاستثمارية صادم: أكثر من نصف رؤوس الأموال الاستثمارية الكبار لم يحققوا صفقة ناجحة من قبل

يكشف تقريرٌ يعتمد على بيانات من 12069 من محترفي رؤوس الأموال الاستثمارية من المستوى المتوسط إلى الأعلى في شركات رؤوس الأموال الاستثمارية الأمريكية من عام 1996 إلى عام 2025 عن إحصائية صادمة: 54% فقط من رؤوس الأموال الاستثمارية الكبار شاركوا في صفقة ناجحة من قبل. يُعرّف "النجاح" بأنه استثمارٌ ينتج عنه استثمار ما قبل وحيد القرن في وحيد القرن، أو خروجٌ بربحٍ مضاعف على الأقل للاستثمار الأولي، أو طرحٌ عام أولي ناجح. هذا يعني أن ما يقرب من نصف رؤوس الأموال الاستثمارية الكبار لم يحققوا صفقة ناجحة من قبل، مما يدعو إلى التأمل في معدل نجاح القطاع.

اقرأ المزيد

الصين تعتمد الذكاء الاصطناعي: من المحظور إلى الأداة

2025-07-29
الصين تعتمد الذكاء الاصطناعي: من المحظور إلى الأداة

على عكس المُعلّمين في الغرب الذين ينظرون إلى الذكاء الاصطناعي على أنه تهديد، تعتبر الفصول الدراسية الصينية أنه مهارة يجب إتقانها. وقد أدى الارتفاع العالمي لنماذج الذكاء الاصطناعي التي طورتها الصين، مثل DeepSeek، إلى تعزيز الفخر الوطني. وقد تحول النقاش في الجامعات الصينية من القلق بشأن النزاهة الأكاديمية إلى تعزيز معرفة الذكاء الاصطناعي، والإنتاجية، والحفاظ على الميزة التنافسية. وتُظهر دراسة أجرتها جامعة ستانفورد أن الصين تقود العالم من حيث حماسها للذكاء الاصطناعي، حيث أعرب 80٪ من المشاركين عن حماسهم تجاه خدمات الذكاء الاصطناعي الجديدة. ويعود هذا الموقف الإيجابي إلى اعتقاد الصين الراسخ منذ فترة طويلة في التكنولوجيا كمحرك للتقدم الوطني. تقوم الجامعات بدمج الذكاء الاصطناعي في التعليم، وتشجع الطلاب على استخدامه كأداة للكتابة، وتحليل البيانات، وأكثر من ذلك، مع التأكيد على الدور الحاسم للحكم البشري لتحقيق نتائج مثالية.

اقرأ المزيد

وضع مساعد الطيار في متصفح مايكروسوفت إيدج: تجربة تصفح مدعومة بالذكاء الاصطناعي

2025-07-29
وضع مساعد الطيار في متصفح مايكروسوفت إيدج: تجربة تصفح مدعومة بالذكاء الاصطناعي

أصدرت مايكروسوفت وضع مساعد الطيار لمتصفح إيدج، وهي ميزة تجريبية تعتمد على الذكاء الاصطناعي لإعادة تعريف تجربة تصفح الويب. يدمج وضع مساعد الطيار وظائف البحث والدردشة والتنقل في مربع إدخال واحد، لفهم نية المستخدم من أجل تصفح أسرع. يقوم بتحليل السياق عبر علامات التبويب المفتوحة، مما يساعد في المقارنة واتخاذ القرارات وإنجاز المهام. يدعم وضع مساعد الطيار التنقل الصوتي وإجراءات متقدمة (بإذن المستخدم) بالوصول إلى سجل المتصفح وبيانات الاعتماد لتحقيق كفاءة أعلى. هناك خطط لتحسينات وميزات مستقبلية، مع إمكانية تعطيل وضع مساعد الطيار في الإعدادات.

اقرأ المزيد
التكنولوجيا مساعد الطيار
1 2 90 91 92 94 96 97 98 595 596