سياسة ملفات تعريف الارتباط بالموقع الإلكتروني وخصوصية المستخدم

2025-07-26
سياسة ملفات تعريف الارتباط بالموقع الإلكتروني وخصوصية المستخدم

يستخدم هذا الموقع الإلكتروني تقنيات مثل ملفات تعريف الارتباط لتخزين المعلومات المتعلقة بالجهاز والوصول إليها من أجل توفير أفضل تجربة للمستخدم. يسمح الموافقة على ذلك بمعالجة البيانات مثل سلوك التصفح أو معرفات فريدة. قد يؤثر عدم الموافقة أو سحب الموافقة سلبًا على بعض الوظائف. يعلن الموقع الإلكتروني أن التخزين أو الوصول التقني مخصص لأغراض مشروعة فقط: 1. تقديم الخدمات المطلوبة صراحةً ؛ 2. نقل الاتصالات ؛ 3. تخزين التفضيلات التي لم يطلبها المستخدم ؛ 4. أغراض إحصائية (مجهولة) ؛ 5. إنشاء ملفات تعريف المستخدم للإعلان أو التتبع عبر المواقع الإلكترونية لأغراض التسويق.

اقرأ المزيد
متنوع

عبور الهاوية: من مشاكل الارتباط القوي إلى مشاكل الارتباط الضعيف في الشركات الناشئة

2025-07-26
عبور الهاوية: من مشاكل الارتباط القوي إلى مشاكل الارتباط الضعيف في الشركات الناشئة

تتناول هذه المقالة كيفية تعامل الشركات الناشئة مع تطور احتياجات العملاء. باستخدام إطار عمل "مشاكل الارتباط القوي" (يركز على التميز في بُعد واحد) و "مشاكل الارتباط الضعيف" (يركز على القضاء على الأخطاء في جميع الأبعاد)، يجادل الكاتب بأن الشركات الناشئة في المرحلة المبكرة يجب أن تعطي الأولوية لمزايا المنتج لجذب المُستخدمين الأوائل. ومع ذلك، مع نضوجها، يجب أن تعالج الاستقرار والأمان وغيرها من مشاكل "الارتباط الضعيف" لإرضاء المستخدمين اللاحقين. تفشل العديد من الشركات لأنها لا تتكيف مع هذا التحول. يستخدم الكاتب شركة Segment كمثال، موضحًا كيفية تحقيق التوازن بين تطوير منتجات جديدة وصيانة المنتجات الحالية، وكيفية استخدام إطار عمل أفق ماكينزي. أخيرًا، يطبق الكاتب هذا على منتجات الذكاء الاصطناعي، مشيرًا إلى أن معظمها لا يزال في مرحلة "الارتباط القوي"، وينقصه المتانة والموثوقية. فقط عدد قليل تمكن من عبور الهاوية إلى التبني الجماعي.

اقرأ المزيد
الشركات الناشئة

قواعد التحقق من العمر في المملكة المتحدة سهلة الالتفاف عليها باستخدام VPN

2025-07-26
قواعد التحقق من العمر في المملكة المتحدة سهلة الالتفاف عليها باستخدام VPN

تفرض قواعد السلامة عبر الإنترنت الجديدة في المملكة المتحدة التحقق من العمر على منصات مثل Reddit و Bluesky. ومع ذلك، تعتمد هذه المنصات بشكل أساسي على التحقق من عنوان IP، مما يجعلها سهلة الالتفاف عليها باستخدام VPN. على الرغم من تقديم طرق بديلة، مثل تحميل بطاقات الهوية، إلا أنها معرضة للتزوير. يستخدم المراهقون بسهولة VPN والحلول البديلة الأخرى، مما يبرز عدم فعالية اللوائح. زيادة في عمليات البحث عن "VPN" على Google تشير إلى الانتشار السريع للثغرة الأمنية.

اقرأ المزيد
التكنولوجيا

الحرب الصامتة للتكنولوجيا ضد الجهد

2025-07-26
الحرب الصامتة للتكنولوجيا ضد الجهد

نحن ندمر بشكل منهجي نظام المكافآت البيولوجي الذي يجعل الجهد يستحق العناء. تقنيات الإشباع الفوري، مثل البرياني في 8 دقائق، والكتابة التي تولدها الذكاء الاصطناعي، ومولدات الصور بالذكاء الاصطناعي، تقضي على الحاجة إلى بذل الجهد. ومع ذلك، فإن الجهد نفسه أمر بالغ الأهمية لإطلاق الدوبامين والشعور بالإنجاز الناتج. لقد اعتدنا على الراحة، وفقدنا متعة الجهد، وحتى القدرة على الشعور بالرضا. يجادل الكاتب بأن هذه ليست مشكلة في التكنولوجيا نفسها، بل في سوء استخدامنا لها؛ نحاول القضاء على الجهد، متجاهلين قيمته الجوهرية.

اقرأ المزيد
التكنولوجيا قيمة الجهد

الفائدة غير المُفهومة لـ `font-size-adjust`

2025-07-26

تتناول هذه المقالة المفاهيم الخاطئة الشائعة حول خاصية CSS `font-size-adjust`. يجادل الكاتب بأنّ `font-size` تحدد حجم المربع المحيط بالرمز، وليس حجم الرمز نفسه، مما يؤدي إلى عدم اتساق بين الخطوط المختلفة. وبدلاً من التركيز فقط على بدائل الخطوط، يمكن استخدام `font-size-adjust` لضمان حجم أكثر اتساقًا بين الخطوط المختلفة على الصفحة. يوصي الكاتب بتعيينها على `ex-height 0.53` في إعادة تعيين CSS لتحسين الاتساق الطباعي.

اقرأ المزيد
التطوير الخطوط

توقف عن استخدام الذكاء الاصطناعي لتوفير الجهد: مديرك يعرف

2025-07-26

يعرب أحد المحترفين ذوي الخبرة عن قلقه إزاء الإفراط في اعتماد الموظفين على الذكاء الاصطناعي في الكتابة. بفضل خبرته الواسعة في القراءة والكتابة وسنوات من العمل مع نماذج اللغات الكبيرة، يمكنه بسهولة اكتشاف النصوص التي تم إنشاؤها بواسطة الذكاء الاصطناعي. يُجادل بأن الإفراط في الاعتماد على الذكاء الاصطناعي يقلل من الكفاءة ويحرم الموظفين من التعلم والتفكير النقدي المرتبطين بالكتابة، مما يؤدي إلى جودة عمل أقل. يشجع الموظفين على استثمار الوقت في صياغة عملهم، والتعبير عن أفكارهم بكلماتهم الخاصة، وإبراز قيمتهم الشخصية.

اقرأ المزيد
التطوير

متسلل يضيف رمزًا ضارًا إلى مساعد البرمجة بالذكاء الاصطناعي 'Q' من أمازون

2025-07-26
متسلل يضيف رمزًا ضارًا إلى مساعد البرمجة بالذكاء الاصطناعي 'Q' من أمازون

نجح متسلل في استغلال مساعد البرمجة بالذكاء الاصطناعي من أمازون، 'Q'، من خلال تقديم طلب سحب يحتوي على رمز ضار مصمم لمسح الملفات المحلية وإمكانية تفكيك البنية التحتية السحابية لـ AWS. على الرغم من أن الخطر الفعلي للأضرار واسعة النطاق كان منخفضًا، إلا أن الحادث كشف عن ثغرة خطيرة في عملية مراجعة الرموز في أمازون، مما سمح بتحديث خطير بالتسلل والوصول إلى إصدار عام. وقد أثار هذا غضب المطورين، مما أثار مخاوف بشأن افتقار أمازون للشفافية. تدعي أمازون أنها قامت بتخفيف المشكلة، لكن ردها الغامض يزيد من عدم الثقة.

اقرأ المزيد
التكنولوجيا أمن الرموز

ملاحظة نصية واحدة لتحكم في الكل: نظام فعال وبسيط لتدوين الملاحظات

2025-07-26
ملاحظة نصية واحدة لتحكم في الكل: نظام فعال وبسيط لتدوين الملاحظات

لعدة سنوات، استخدمت طريقة بسيطة وفعالة بشكل مدهش لتدوين الملاحظات أسميها "إضافة والمراجعة". تتضمن ملف نصي واحد يسمى "ملاحظات" حيث يتم إضافة جميع الأفكار والمهام العالقة إلى الأعلى. تتضمن عمليات المراجعة المنتظمة نقل العناصر المهمة إلى الأعلى من خلال نسخ ولصق، والسماح للعناصر الأقل أهمية بالانزلاق إلى الأسفل. هذا النهج فعال بشكل ملحوظ، مما يساعدني على تنظيم الأفكار، وتحسين استرجاع الذاكرة، وحتى اكتشاف روابط غير متوقعة بين الأفكار القديمة.

اقرأ المزيد
متنوع

إعطاء جهاز جي بي إس عمره 10 سنوات حياة جديدة باستخدام البرمجيات المفتوحة المصدر

2025-07-26

اكتشاف في متجر للسلع المستعملة - جهاز جي بي إس Navman Bike 1000 من عام 2015 - أطلق مغامرة هندسة عكسية. توقفت تحديثات الخرائط الخاصة به، وهو مثال رئيسي على تقادم التخطيط. ومع ذلك، اكتشف الكاتب أنه يعمل بنظام Windows CE 6.0. باستخدام Total Commander وبرنامج الملاحة مفتوح المصدر NaVeGIS مع بيانات OpenStreetMap، أعاد إحياء الجهاز بخرائط حديثة، وتمكن حتى من تشغيل لعبة DOOM! هذه القصة تسلط الضوء على قوة البرمجيات المفتوحة المصدر وهندسة البرمجيات العكسية، وإعطاء حياة جديدة للتكنولوجيا القديمة، والحث على التفكير في تقادم التخطيط والنفايات الإلكترونية.

اقرأ المزيد
التكنولوجيا تقادم التخطيط

التحايل بسهولة على التحقق من العمر لمواقع البورنو في المملكة المتحدة باستخدام VPN

2025-07-26
التحايل بسهولة على التحقق من العمر لمواقع البورنو في المملكة المتحدة باستخدام VPN

من السهل جدًا التحايل على متطلبات التحقق من العمر الجديدة لمواقع الويب الإباحية في المملكة المتحدة باستخدام شبكات VPN. على الرغم من استخدام المنصات لأساليب مثل التحقق من بطاقات الائتمان، وتحميل بطاقات الهوية، وتقدير العمر من خلال الوجه، إلا أن تغيير عنوان IP ببساطة باستخدام VPN يتجاوز هذه التدابير. تحظر Ofcom، الهيئة التنظيمية، على المنصات تشجيع استخدام شبكات VPN وتنصح الآباء بحجب الوصول إلى VPN عن أطفالهم، لكن الارتفاع الحاد في عمليات البحث عن "VPN" يبرز عدم فعالية هذه التدابير. وعلى الرغم من أن الحاجة إلى تقييد وصول القصر إلى محتوى البالغين أمرٌ صحيح، إلا أن التنفيذ الحالي يمسّ بخصوصية المستخدم من خلال طلب معلومات حساسة، مما أثار انتقادات واسعة النطاق.

اقرأ المزيد
التكنولوجيا

كتاب PF، الطبعة الرابعة: متوفرة للطلب المسبق الآن

2025-07-26

بعد ثماني سنوات، أصبحت الطبعة الرابعة المرتقبة لكتاب "كتاب PF" متاحة للطلب المسبق! يشرح الكاتب بيتر هانستين التحديث: لمزامنة مع الإنترنت الحديث، خاصةً OpenBSD 7.8 و FreeBSD 14-STABLE. تقوم الطبعة الجديدة بتحديث المحتوى مع الحفاظ على بنية وأسماء فصول مماثلة، مع التركيز بشكل أكبر على FreeBSD. تضمنت التحديثات التعاون مع ماكس ستوتشي وتوم سميث، تم تنقيحه من خلال العديد من المؤتمرات والدورات التدريبية. تركز الطبعة الرابعة على تنفيذ PF على OpenBSD و FreeBSD وستصدر في النصف الثاني من عام 2025، مع دورة تدريبية ذات صلة في EuroBSDcon 2025.

اقرأ المزيد
التطوير

قاعدة بيانات Rust واحدة تغزو منصات وحدة معالجة الرسومات الرئيسية: علامة فارقة في الحوسبة المتوازية عبر منصات وحدة معالجة الرسومات

2025-07-26

حقق مشروعٌ مثيرٌ للإعجاب إنجازًا يتمثل في تشغيل منطق الحوسبة على جميع منصات وحدة معالجة الرسومات الرئيسية (NVIDIA CUDA، و AMD/Intel/NVIDIA Vulkan، و Apple Metal، و Windows DirectX 12، و WebGPU للمتصفحات، بالإضافة إلى بديل وحدة المعالجة المركزية) من قاعدة بيانات Rust واحدة. يستفيد المشروع من ميزات Rust مثل `#![no_std]`، والترجمة الشرطية، و newtypes، و enums، و traits، لتحقيق قدرة عامة متعددة المنصات بشكل مثير للإعجاب. يُبسط نظام بناء `cargo` وإطار عمل الاختبار عملية التطوير. على الرغم من وجود بعض التحديات، مثل دمج خادم الترجمة الخلفي للكمبيوتر ودقة تجربة التصحيح، إلا أن هذا يُمثل خطوةً هامةً إلى الأمام بالنسبة لـ Rust في مجال الحوسبة المتوازية عبر منصات وحدة معالجة الرسومات.

اقرأ المزيد
التطوير

تراجع ورقة بحثية مثيرة للجدل حول "الحياة بالزرنيخ" بعد 15 عامًا

2025-07-26
تراجع ورقة بحثية مثيرة للجدل حول

تم سحب ورقة بحثية مثيرة للجدل تزعم وجود كائن حي دقيق يزدهر باستخدام الزرنيخ، نُشرت في مجلة Science قبل حوالي 15 عامًا. وقد واجهت الورقة، التي اقترحت أن بكتيريا يمكنها استبدال الفوسفور بالزرنيخ، انتقادات شديدة. فشلت الدراسات اللاحقة في إعادة إنتاج النتائج، حيث أشار النقاد إلى تلوث الفوسفات في التجارب وعدم استقرار الزرنيخ كيميائيًا في الجزيئات الحيوية. وعلى الرغم من أن مؤلفي الورقة البحثية يدافعون عن صحة بياناتهم، إلا أن محرري مجلة Science قرروا أن التجارب لم تدعم الاستنتاجات الرئيسية، مما أدى إلى سحب الورقة. يبرز هذا التزام العلم المستمر بالبيانات الدقيقة.

اقرأ المزيد

ابقِ Pydantic خارج طبقة المجال الخاصة بك

2025-07-26

تتناول هذه المقالة كيفية تجنب تسلل نماذج Pydantic إلى طبقة المجال الخاصة بك عند إنشاء تطبيقات أكبر، مع الحفاظ على رمز نظيف وقابل للاختبار. يجادل الكاتب بأنه على الرغم من أن Pydantic ملائمة، إلا أن استخدامها في طبقة المجال يؤدي إلى اقتران وثيق. تقدم المقالة استخدام مكتبة Dacite لتحويل Pydantic BaseModels إلى dataclasses Python بسيطة، وتوضح من خلال مثال كيفية فصل الاهتمامات بوضوح بين طبقات التطبيق، والمجال، والبنية التحتية، مما يؤدي إلى بنية أكثر قابلية للصيانة والاختبار.

اقرأ المزيد
التطوير

تعاون متعدد التخصصات: عالم معرفي وفنان متخصص في الأمبِيغرامات

2025-07-26
تعاون متعدد التخصصات: عالم معرفي وفنان متخصص في الأمبِيغرامات

سيتعاون دوغلاس هوفستاتر، عالم معرفي وأستاذ متميز في جامعة إنديانا، بلومنغتون، والمعروف بكتابه الحائز على جائزة بوليتزر، غودل، إشر، باخ، وعمله في الفن والترجمة، مع سكوت كيم، مبتكر الألغاز ومصمم الجرافيك الذي يصمم الأمبِيغرامات منذ سبعينيات القرن الماضي. كتاب كيم لعام 1981، الانعكاسات: كتالوج لعجلات الخط، كان أول كتاب يُنشر على الإطلاق عن الأمبِيغرامات. يجمع هذا التعاون بين خبرة سيدين في علم الإدراك، والفن، وألعاب الكلمات.

اقرأ المزيد

رابطة هانزا: صعود وسقوط تحالف تجاري في العصور الوسطى

2025-07-26
رابطة هانزا: صعود وسقوط تحالف تجاري في العصور الوسطى

من تجار متجولين متواضعين، قامت الرابطة الهانزية بتشكيل تحالف قوي هيمن على تجارة شمال أوروبا لما يقرب من 500 عام. لقد ساهمت مفاوضاتهم الجماعية، وإجراءاتهم المنسقة، وإجراءات الأمن الفعالة بشكل مدهش في بناء شبكة تجارية واسعة، مما سمح لهم حتى بخوض الحروب والفوز بها. ومع ذلك، أدت الانقسامات الداخلية، والمنافسة الخارجية، وتغيرات المصالح الاقتصادية في نهاية المطاف إلى تراجع الرابطة. هذه القصة الملحمية توضح كلًا من قوة التحالفات وضعفها، وتقدم دروسًا قيّمة حول أهمية الأهداف المشتركة، والتكيف، والأثر الدائم حتى التحالفات المؤقتة.

اقرأ المزيد

رأس X-Forwarded-For: مشاكل الثقة واستراتيجيات الأمان

2025-07-26
رأس X-Forwarded-For: مشاكل الثقة واستراتيجيات الأمان

يُعدّ رأس HTTP X-Forwarded-For (XFF) أمرًا بالغ الأهمية لتتبع عنوان IP مصدر طلبات العميل، خاصةً عند اجتياز العديد من الوسطاء مثل وكلاء الخادم وموازين التحميل. ومع ذلك، فإن XFF ليس مضمونًا؛ حيث يمكن للجهات الخبيثة تزويره. تتعمق هذه المقالة في آلية عمل XFF، واستخداماته (مصادقة المستخدم، موازنة التحميل، تحديد موقع البيانات، إلخ)، ومخاطر الأمان (التزييف، عناوين IP غير صالحة، هجمات الحقن، إلخ)، وكيفية استخدام XFF بأمان. وهي تغطي تحديد عنوان IP العميل الحقيقي باستخدام قوائم وكلاء الخادم الموثوقة أو العدّ، وتوصي برأس Forwarded الأكثر أمانًا كبديل.

اقرأ المزيد
التطوير

محامون يُعاقبون لاستخدامهم “هلوسات” ChatGPT في ملفات المحكمة

2025-07-26
محامون يُعاقبون لاستخدامهم “هلوسات” ChatGPT في ملفات المحكمة

عاقبت قاضية اتحادية ثلاثة محامين من شركة Butler Snow، وهي شركة قانونية باهظة الثمن تدافع عن نظام السجون في ألاباما، لاستخدامهم ChatGPT لإنشاء ملفات محكمة تحتوي على استشهادات قضايا ملفقة. وصفت القاضية الاستشهادات التي أنشأتها الذكاء الاصطناعي بأنها “مختلقة تمامًا” و “إهمالًا بالغًا”. وقد تم إبعاد المحامين، الذين تلقوا أكثر من 40 مليون دولار من المدفوعات الحكومية منذ عام 2020، عن القضية، وتم إحالة الأمر إلى نقابة محامي ألاباما لاتخاذ إجراءات تأديبية محتملة. يبرز هذا الحادث مخاطر استخدام الذكاء الاصطناعي دون التحقق المناسب في الإجراءات القضائية.

اقرأ المزيد

الداخل الأنيق لماك بوك برو الذي عمره عشر سنوات: تحيةٌ للبراعة الحرفية

2025-07-26
الداخل الأنيق لماك بوك برو الذي عمره عشر سنوات: تحيةٌ للبراعة الحرفية

قام الكاتب بفك جهاز ماك بوك برو الذي تم شراؤه عام 2013، والذي استمر لمدة عشر سنوات قبل ظهور أول عطل فيه (مكبّر صوت يصدر صوتًا طنينًا). وقد أدهشه التصميم الداخلي الأنيق؛ حيث إنّ معظم الأجزاء تحتاج إلى برغي واحد فقط لإزالتها، مما يدل على الكفاءة العالية. وقد ذكّره هذا بنقل ستيف جوبز عن البراعة الحرفية: حتى اللوحة الخلفية يجب أن تكون مصنوعة من خشب عالي الجودة، لأنها تعكس قيم الحرفي ومسؤوليته تجاه عمله. ويقارن الكاتب هذا بالتأكيد المفرط للمجتمع الحالي على القيم السطحية. يجب أن تكون الجودة الحقيقية ثابتة في كل مكان، حتى في الأجزاء غير المرئية، لتشكل أساسًا متينًا للعمر الطويل.

اقرأ المزيد

من أجهزة الكاسيت إلى الذكاء الاصطناعي: رحلة مبرمج

2025-07-26

بدأ شغف الكاتب بالبرمجة مبكرًا، حيث كان يفصل أجهزة الكاسيت عندما كان عمره ثلاث سنوات. من برامج BASIC الأولى إلى HTML وJavaScript وPAWN وLSL، كانت رحلته مليئة بالاستكشاف والتحديات. لقد بنى خوادم ألعاب في عوالم افتراضية، وطور تطبيقات للحياة الواقعية، وتعلم أهمية الكفاءة التجارية من خلال المشاريع. على الرغم من مروره بمرحلتين من الإرهاق المهني، إلا أن حبه للبرمجة لا يزال قائمًا، ويرى أنه وسيلة لاستكشاف العالم وإشباع الفضول.

اقرأ المزيد
التطوير رحلة المبرمج

مولد Favicon التلقائي: وداعًا لإنشاء الرموز المملة

2025-07-26
مولد Favicon التلقائي: وداعًا لإنشاء الرموز المملة

هل سئمت من متاعب إنشاء رموز favicon لموقعك الإلكتروني؟ هذه الأداة من جانب الخادم القائمة على بروتوكول MCP تولد تلقائيًا مجموعات كاملة من رموز favicon من صور PNG أو عناوين URL، بما في ذلك أحجام متعددة، ورموز لمس Apple، وملف manifest.json. ببضع أوامر فقط، يمكنك الحصول بسهولة على رموز مواقع إلكترونية احترافية، مع دعم إنشاء من ملفات PNG المحلية أو عناوين URL على الويب، مما يوفر الوقت والجهد، ويحسن بشكل كبير من كفاءة التطوير.

اقرأ المزيد
التطوير مولد الرموز

انخفاض معدل اعتماد DNSSEC: ثغرة أمنية ونقص في وعي المستخدم

2025-07-26
انخفاض معدل اعتماد DNSSEC: ثغرة أمنية ونقص في وعي المستخدم

على الرغم من هدفها في تحسين أمان نظام أسماء النطاقات، إلا أن معدل نشر DNSSEC لا يزال منخفضًا بشكل مقلق عند 34٪. تحلل هذه المقالة أسباب ذلك: إن نقص وعي المستخدم هو المشكلة الرئيسية. على عكس أيقونة القفل في HTTPS، لا يُعلم DNSSEC المستخدمين مباشرةً بأمان اتصالاتهم، مما يجعل من الصعب عليهم إدراك قيمته. بالإضافة إلى ذلك، فإن سلسلة الاعتماد الطويلة لـ DNSSEC، والتي تتطلب النشر من منطقة الجذر إلى عقد الأوراق، تزيد من صعوبة النشر. كما تستعرض المقالة تقنيات مثل DoH/DoT وتكاملها مع DNSSEC، داعيةً إلى بذل جهود مستمرة لتحسين أمان DNS.

اقرأ المزيد
التكنولوجيا نظام أسماء النطاقات

أرشيف الإنترنت يُصبح مكتبة إيداع فيدرالية

2025-07-26

أعلن السناتور أليكس باديا أن أرشيف الإنترنت قد تم تعيينه كمكتبة إيداع فيدرالية. وهذا يعني أن أرشيف الإنترنت سيحتفظ الآن ويوفر الوصول إلى منشورات الحكومة الأمريكية، مما يوسع نطاق الوصول إلى المعلومات للجمهور. يرى مؤسس أرشيف الإنترنت، بروستر كاهل، أن هذا الأمر سيعزز نظام الإنترنت البيئي ويجعل المواد الحكومية أكثر سهولة للوصول إليها من قِبل المتعلمين الرقميين.

اقرأ المزيد

طواف فرنسا: هل غلبت التكنولوجيا المنشطات؟

2025-07-26
طواف فرنسا: هل غلبت التكنولوجيا المنشطات؟

لطالما عانى طواف فرنسا من فضائح المنشطات، حيث ثبت أن أداء لانز أرمسترونغ "الخارق" كان مدعوماً بمواد محظورة. لكن طواف فرنسا الحديث يقدم صورة مختلفة: فقد مكّنت التطورات التكنولوجية والتدريب العلمي من تحقيق مستويات أداء غير مسبوقة. ولا تُعزى الإنجازات الاستثنائية لراكبي الدراجات مثل تاديج بوجاتشار إلى المنشطات، بل إلى أجهزة قياس القدرة، وتحليل البيانات، وخطط التغذية الدقيقة، والتحسينات الديناميكية الهوائية. وهذا يشكل حقبة جديدة في رياضة ركوب الدراجات، حيث غلب التقدم التكنولوجي جاذبية المنشطات، ودفع حدود القدرة البدنية البشرية.

اقرأ المزيد
التكنولوجيا طواف فرنسا المنشطات

إيكيلون تقطع الوصول إلى تطبيقات الجهات الخارجية، مما يثير غضب المستخدمين

2025-07-26
إيكيلون تقطع الوصول إلى تطبيقات الجهات الخارجية، مما يثير غضب المستخدمين

أحدثت تحديثات البرامج الثابتة الأخيرة من إيكيلون قطع الاتصال بين معداتها الرياضية وتطبيق الطرف الثالث الشهير QZ، مما أثار غضب المستخدمين. يسمح QZ للمستخدمين بالاتصال بمنصات مثل Zwift، مما يوفر رحلات افتراضية وميزات إضافية، وهو سبب رئيسي دفع العديدين لشراء معدات إيكيلون. تُعتبر خطوة إيكيلون محاولة للترويج لخدمة الاشتراك المدفوعة الخاصة بها وزيادة الإيرادات. على الرغم من أن مطور QZ يؤكد عدم نيته الإضرار بأعمال إيكيلون، إلا أن الحادث يثير تساؤلات حول سيطرة الشركة المصنعة واختيار المستخدم. تعمل مجتمع المستخدمين الآن على وحدة تحكم مفتوحة المصدر لتجاوز التحديث.

اقرأ المزيد

عودة ساعات Pebble الذكية رسميًا!

2025-07-26
عودة ساعات Pebble الذكية رسميًا!

تعود ماركة Pebble الشهيرة لساعات اليد الذكية، بعد استحواذ Fitbit عليها واختفائها لاحقًا، في عودةٍ مُنتصرة! أعلن الرئيس التنفيذي Eric Migicovsky عن استعادة علامة Pebble التجارية بنجاح، مما يعني أن الساعات الجديدة ستُسمى رسميًا ساعات Pebble. وهذا ليس مجرد إشارة حنين إلى الماضي، بل بيانٌ قويٌّ لعودة العلامة التجارية. بالنسبة للمعجبين الذين كانوا ينتظرون عودتها بفارغ الصبر، فهذا الخبر هو الكرز على الكعكة!

اقرأ المزيد
التكنولوجيا عودة

روبوتات تنس الطاولة من ديب مايند: مباراة لا تنتهي من أجل مستقبل أكثر ذكاءً

2025-07-26
روبوتات تنس الطاولة من ديب مايند: مباراة لا تنتهي من أجل مستقبل أكثر ذكاءً

دربت جوجل ديب مايند روبوتين للعب مباراة لا تنتهي من تنس الطاولة بهدف تحسين الذكاء الاصطناعي متعدد الأغراض. والهدف ليس نتيجة نهائية، بل التعلم المستمر وتحسين الاستراتيجية من خلال المنافسة. وقد وصلت الروبوتات إلى مستوى يضاهي مستوى اللاعبين البشر الهواة، محققة نسبة فوز ٥٠٪؜ مقابل ٥٠٪؜ ضد لاعبين من المستوى المتوسط. ويأمل الباحثون أن يؤدي هذا إلى ثورة في مجال الروبوتات، وخلق روبوتات قادرة على التفاعل بأمان وفعالية مع البشر في العالم الحقيقي، على غرار تأثير (ChatGPT) على نماذج اللغة.

اقرأ المزيد
الذكاء الاصطناعي

نقطة ضغط في الخليج ربما غذّت التصعيد السريع لإعصار إيان

2025-07-26
نقطة ضغط في الخليج ربما غذّت التصعيد السريع لإعصار إيان

اكتشف باحثون في جامعة جنوب فلوريدا أن عجز تيار الحلقة عن تدوير المياه في المنطقة الضحلة من خليج المكسيك أدى إلى مياه دافئة بشكل غير عادي قبالة الجرف الغربي لفلوريدا قبل إعصار إيان، مما ساهم على الأرجح في تصعيده السريع. باستخدام بيانات من نظام مراقبة وتنبؤ المحيطات الساحلية (COMPS)، وجدوا أن عجز تيار الحلقة عن الوصول إلى "نقطة الضغط" منع اختلاط المياه الكافي، مما حافظ على دفء كل من المياه السطحية والمائية. تُبرز هذه الدراسة أهمية مراقبة درجات الحرارة تحت السطحية من أجل التنبؤ الدقيق بكثافة الأعاصير.

اقرأ المزيد

تشغيل postmarketOS و Phosh على نظام Android بدون روت أو روم مخصص

2025-07-26
تشغيل postmarketOS و Phosh على نظام Android بدون روت أو روم مخصص

تشرح هذه المقالة طريقة غير تقليدية لتشغيل postmarketOS وبيئة سطح المكتب Phosh على هاتف Android بدون الحاجة إلى الروت أو تثبيت روم مخصص. يستخدم الكاتب Termux و proot لإنشاء بيئة Alpine Linux داخل Android، ثم تحويلها إلى postmarketOS وتثبيت بيئة سطح المكتب الخفيفة Phosh. على الرغم من أنها ليست مثالية، مع وجود قيود مثل إدخال النصوص الصينية التي تتطلب لوحة مفاتيح Android، إلا أنها توفر للمستخدمين الذين يستخدمون Android طريقة ملائمة لتجربة نظام Linux المحمول.

اقرأ المزيد
التطوير

وكلاء فرعيون في Claude Code: مساعدو ذكاء اصطناعي للوظائف المحددة

2025-07-26
وكلاء فرعيون في Claude Code: مساعدو ذكاء اصطناعي للوظائف المحددة

يقدم Claude Code وكلاء فرعيين، وهم مساعدون ذكاء اصطناعي متخصصون مصممون للتعامل مع مهام محددة. يتميز كل وكيل فرعي بسياقه الخاص، ورسائل نظام مخصصة، وصلاحيات الأدوات، مما يؤدي إلى حل المشكلات بكفاءة أكبر. إنها قابلة للتكوين، وإعادة الاستخدام، وتعزز التعاون بين فرق العمل. إنشاء الوكلاء الفرعيين أمر بسيط من خلال الأمر `/agents`، مما يسمح بالإنشاء، والتحرير، والحذف. استخدام الوكلاء الفرعيين يحسن بشكل كبير كفاءة ودقة مهام Claude Code.

اقرأ المزيد
التطوير
1 2 95 96 97 99 101 102 103 595 596