الاختبار ليس تكلفة غارقة: كيف يُسرّع فريقك

2025-04-05
الاختبار ليس تكلفة غارقة: كيف يُسرّع فريقك

تتناول هذه المقالة سبب مقاومة مهندسي البرمجيات عمومًا لكتابة الاختبارات، وتؤكد على أهمية الاختبارات في تحسين جودة الكود وكفاءة الفريق. يستخدم الكاتب تجاربه الشخصية لتوضيح أن التخلي عن الاختبارات، حتى في بيئات الشركات الناشئة عالية الضغط، خطأ. تُبرز المقالة أن الاختبارات لا تقتصر فقط على التمييز بين اختبارات الوحدة، واختبارات التكامل، وما إلى ذلك، بل تتعلق أيضًا بالتحقق من كتل التعليمات البرمجية التي تتحقق من الوظائف الأساسية. يجب أن تكون الاختبارات حسب الطلب، وقابلة للتكرار بسرعة، وقابلة للتكرار في أماكن أخرى، وقابلة للأتمتة. يلاحظ الكاتب أيضًا أن كتابة الاختبارات تُجبر المطورين على كتابة كود أكثر ملاءمة للاختبار، مما يؤدي إلى تحسين جودة الكود، وزيادة الوحدوية، وفي النهاية، زيادة كفاءة الفريق. يختتم الكاتب المقالة بحث المهندسين على إعطاء الأولوية للاختبارات، مع اعتبارها مفتاحًا لزيادة الإنتاجية وتقليل الأخطاء، والاستفادة من الذكاء الاصطناعي للمساعدة في الاختبارات، دون الاعتماد عليها تمامًا.

اقرأ المزيد
التطوير

إطار قيمة عمر الإدراج في Airbnb: غوص عميق

2025-04-04
إطار قيمة عمر الإدراج في Airbnb: غوص عميق

طورت Airbnb إطارًا لتقدير قيمة عمر الإدراج (LTV) لتحسين تجربة المستخدم. يحسب الإطار ثلاثة أنواع من LTV: LTV الأساسي، و LTV الإضافي، و LTV الإضافي الذي يحفزه التسويق. يتنبأ LTV الأساسي بإجمالي عدد الحجوزات التي سيحصل عليها الإدراج خلال 365 يومًا القادمة باستخدام التعلم الآلي وبيانات الإدراج. يأخذ LTV الإضافي في الاعتبار احتكار الحجوزات بين الإدراجات. يقيس LTV الإضافي الذي يحفزه التسويق القيمة الإضافية التي تولدها مبادرات التسويق الداخلية. تناقش المقالة التحديات، مثل قياس LTV الأساسي بدقة، والتعامل مع الإضافية، والتعامل مع حالات عدم اليقين (مثل جائحة كوفيد-19). تستخدم Airbnb LTV لتحديد الإدراجات عالية القيمة، وتحسين توصيات المضيفين، وتقييم فعالية حملات التسويق.

اقرأ المزيد
التطوير قيمة العمر

البقعة العمياء للذكاء الاصطناعي: المرايا في توليد الصور والفيديو

2025-04-03
البقعة العمياء للذكاء الاصطناعي: المرايا في توليد الصور والفيديو

أدت التطورات الأخيرة في مجال توليد الصور والفيديو بواسطة الذكاء الاصطناعي إلى نتائج مذهلة وواقعية للغاية، لكن لا تزال هناك عقبة كبيرة: وهي عرض انعكاسات المرايا بدقة. قام الباحثون باختبار العديد من النماذج الرائدة، ووجدوا صعوبات ثابتة في توليد انعكاسات صحيحة. غالبًا ما أنتجت النماذج صورًا مشوهة أو غير متناسقة أو غير دقيقة تمامًا. على سبيل المثال، فشل نموذج Gemini في عرض انعكاسات القطط والكراسي، بينما واجه نموذج Ideogram صعوبة في عرض انعكاسات الأشخاص في الصور الجماعية. هذا يبرز قيدًا مهمًا: على الرغم من التقدم السريع في توليد الصور بواسطة الذكاء الاصطناعي، إلا أن تحقيق الدقة الفيزيائية - مثل انعكاسات المرايا الواقعية - لا يزال يمثل تحديًا كبيرًا.

اقرأ المزيد
الذكاء الاصطناعي

تقريب القطع الناقص باستخدام أقواس دائرية: تقنية رسم عملية

2025-04-01
تقريب القطع الناقص باستخدام أقواس دائرية: تقنية رسم عملية

تتميز الأساليب التقليدية لرسم القطع الناقص بقيود في التطبيقات العملية. تقدم هذه المقالة تقنية لتقريب القطع الناقص باستخدام أقواس دائرية متعددة ذات أنصاف أقطار ثابتة. تتضمن هذه الطريقة رسم قطع ناقص في برنامج تصميم بمساعدة الحاسوب (CAD)، وتقسيمه إلى مقاطع ذات زوايا متساوية، ثم تعيين الأوتار وأنصاف الأقطار لهذه المقاطع على القطع الناقص. ينتج عن ذلك سلسلة من الأقواس الدائرية التي تشكل قطعًا ناقصًا تقريبيًا. يُعد هذا النهج مفيدًا بشكل خاص في مجالات مثل التصميم المعماري، حيث يسمح بالمرونة في ضبط عدد وزوايا الأقواس لتحقيق الأشكال والجماليات المطلوبة.

اقرأ المزيد
التصميم رسم هندسي

إعادة اكتشاف خدعة منظور بيرا نيزي: تقنية فنية منسية

2025-03-27
إعادة اكتشاف خدعة منظور بيرا نيزي: تقنية فنية منسية

تتناول هذه المقالة تقنية المنظور الفريدة التي استخدمها الفنان جيوفاني باتيستا بيرا نيزي في القرن الثامن عشر. وعلى عكس المنظور التقليدي، تستخدم خدعة بيرا نيزي نسبة قريبة-كبيرة، بعيدة-صغيرة لتصوير سلسلة من الأجسام المتشابهة، بدلاً من التقارب المنظوري الحقيقي. هذه التقنية، على الرغم من أنها تنتهك قواعد المنظور، إلا أنها تعزز قابلية قراءة الصورة وفهمها. تحلّل المقالة المبادئ الرياضية لهذه التقنية، ومن خلال مقارنتها بالمنظور التقليدي، تُظهر تطبيقاتها المحتملة في معالجة الصور ورسم الخرائط. وقد قام المؤلف حتى بتطوير خوارزمية لتطبيق هذه التقنية على برامج تحرير الصور، مما يوفر منظوراً جديداً على معالجة الصور.

اقرأ المزيد
تصميم

كعكة ذكية تفاعلية: كاميرا متنكرة في هيئة حلوى

2025-03-22
كعكة ذكية تفاعلية: كاميرا متنكرة في هيئة حلوى

تُفصّل هذه المقالة عملية إنشاء كعكة ذكية تفاعلية، وهي ثمرة تعاون بين الكاتب وأخصائية روبوتات في مجال الحلويات. صُمّمت الكعكة لتشبه الكاميرا، وتحتوي على كاميرا، ومصابيح LED، وطابعة حرارية، ومكونات تفاعلية أخرى. تستطيع الكعكة اكتشاف الوجوه، والتقاط الصور، وطباعة إيصالات مخصصة. تقدم المقالة شرحًا تفصيليًا للأجهزة، والبرامج، والشيفرة، وعملية التجميع، مما ينتج عنه كعكة لذيذة وقادرة على التقاط الصور!

اقرأ المزيد

إصدار GraalVM لـ JDK 24: تحسين الأداء وملفات أصغر حجمًا

2025-03-18
إصدار GraalVM لـ JDK 24: تحسين الأداء وملفات أصغر حجمًا

GraalVM لـ JDK 24 متوفر الآن! يقدم هذا الإصدار تحسينات كبيرة، بما في ذلك GraalNN، وهي عملية تحسين تعتمد على التعلم الآلي تعمل على زيادة الأداء بنسبة 7.9% تقريبًا في المتوسط عبر مجموعة واسعة من اختبارات الأداء للخدمات المصغرة؛ وSkipFlow، والذي يقلل من حجم الملفات التنفيذية الأصلية بنسبة 6.35% تقريبًا؛ ودعم محسّن لـ premain لوكلاء Java؛ وتحسينات في واجهة برمجة التطبيقات المتجهة والتي تضاهي أداء JIT. كما تم تحسين ميزات الأمان، مثل دعم SBOM المحسّن، بالإضافة إلى تحسينات في تصحيح الأخطاء والمراقبة. بشكل عام، يوفر GraalVM 24 تحسينات ملحوظة في الأداء والحجم والأمان، مما يجعله ترقية تستحق الجهد للمطورين.

اقرأ المزيد
التطوير

مماطلة مسافر عبر الزمن: هل هي استراتيجية؟

2025-03-18
مماطلة مسافر عبر الزمن: هل هي استراتيجية؟

مع امتلاكك للخلود، لا تُعد أي مهمة عاجلة حقًا. لكن بعض المهام الحاسمة مُرهِقة، وفشلها يعني فشلًا كاملاً في الحياة. تتناول هذه المقالة مسافرًا عبر الزمن يستخدم التسويف - الاستماع إلى الموسيقى، وجمع الكتب القديمة، والسياحة، وحتى استخدام الجولات السياحية لفهم التاريخ والثقافة المحلية - لدراسة "التحلل الميمي" للأحداث التاريخية، استعدادًا للمهام المهمة في المستقبل. إنّ تسويفه الذي يبدو كسلاً هو جزء من خطة دقيقة للتغلب على أعدائه.

اقرأ المزيد

جزيرة بيكيني: معجزة بيئية وسط ندوب نووية

2025-03-15
جزيرة بيكيني: معجزة بيئية وسط ندوب نووية

بعد مرور ما يقرب من 60 عامًا على 23 انفجارًا نوويًا أحدثت ندوبًا في جزيرة بيكيني، تبدو الجزيرة كأنها جنة إيديلية في المحيط الهادئ مرة أخرى. ومع ذلك، يكشف بحث البروفيسور ستيفن بالومبي من جامعة ستانفورد عن انتعاش بيئي مدهش بالقرب من فوهة برافو، موقع أقوى قنبلة أمريكية تم تفجيرها على الإطلاق. تزدهر الشعاب المرجانية و تجمعات الأسماك على الرغم من الدمار. سيقوم فريق بالومبي بتسلسل جينومات المرجان وسرطان جوز الهند لدراسة الطفرات الجينية والتكيف مع الإشعاع، مع تطبيقات محتملة في أبحاث السرطان. يبرز هذا البحث مرونة المحيط، بمثابة تذكير قوي بالماضي وأهمية منع الكوارث المماثلة.

اقرأ المزيد

fastplotlib: تبسيط عرض البيانات العلمية في بايثون

2025-03-11
fastplotlib: تبسيط عرض البيانات العلمية في بايثون

fastplotlib هي مكتبة بايثون جديدة لعرض البيانات العلمية، تركز على توفير عرض تفاعلي سريع وواجهة برمجة سهلة الاستخدام. يعتمد تصميمها الأساسي على معاملة البيانات كمصفوفات، مما يبسط التفاعل مع البيانات ومعالجة الأحداث من خلال وظائف الاستدعاء البسيطة. يمكن للمستخدمين إجراء عمليات تغيير ديناميكية (مثل تغيير الألوان والبيانات) وإنشاء عروض تفاعلية، مثل تعريف أحداث النقر، دون الحاجة إلى تعلم ميزات واجهة برمجة معقدة خاصة بالمكتبة. هذا التصميم المبسط لواجهة البرمجة يقلل من عوائق البدء ويحسن كفاءة العرض.

اقرأ المزيد

إعادة اكتشاف البرمجة: عرض صورة PETSCII على جهاز Commodore 64

2025-03-09
إعادة اكتشاف البرمجة: عرض صورة PETSCII على جهاز Commodore 64

قرر مدير تقني متمرس لديه 23 عامًا من الخبرة في مجال تكنولوجيا المعلومات، والذي واجه بطالة غير متوقعة، أن يتحدى نفسه من خلال الغوص في برمجة أجهزة الكمبيوتر القديمة. هدفه: عرض صورة PETSCII على جهاز Commodore 64. وقد وثق بعناية العملية برمتها، من استخدام محرر عبر الإنترنت لإنشاء الصورة، إلى تحويل البيانات باستخدام نص برمجي بلغة Perl، وأخيرًا عرضها على جهاز Commodore 64 باستخدام C64 BASIC وبرنامج المحاكاة VICE. تُبرز هذه القصة حماسه لتعلم التقنيات الجديدة وشغفه بحوسبة الأجهزة القديمة، مما يوفر رؤى قيّمة لأي شخص مهتم ببرمجة أجهزة الكمبيوتر القديمة.

اقرأ المزيد
التطوير

موت وبعث السرد في الفن: صراعٌ عبر الزمن

2025-02-28
موت وبعث السرد في الفن: صراعٌ عبر الزمن

تتناول هذه المقالة فرض السرد الداخلي والخارجي في الفن، ومحاولات تدمير السرد في فن القرن العشرين. فالسرد في الفنون البصرية كالرسم غالبًا ما يستنتجه المشاهد، بينما تمتلك الفنون الأدبية سردًا متأصلًا. وقد سعت حركات الطليعة في القرن العشرين إلى كسر السرد، لكن دون نجاحٍ دائم في الفنون الزمنية كالأدب والموسيقى. وينتقد الكاتب فرض السرديات السلطوية من قبل الفنانين أو النقاد، ويجادل بأن أعمال الفن يجب أن تمتلك قيمة جمالية مستقلة. وفي النهاية، تشير المقالة إلى بُعد الزمن والتجربة الفكرية كعوامل رئيسية في تطوير سرديات معقدة في الأدب والموسيقى والسينما.

اقرأ المزيد
تصميم سرد طليعة

تايتنز: بنية ذكاء اصطناعي مستوحاة من الدماغ البشري تتغلب على تحديات نمذجة التسلسلات الطويلة

2025-02-21
تايتنز: بنية ذكاء اصطناعي مستوحاة من الدماغ البشري تتغلب على تحديات نمذجة التسلسلات الطويلة

يقدم باحثون من جوجل بنية ذكاء اصطناعي ثورية تسمى تايتنز، مستوحاة من نظام الذاكرة في الدماغ البشري. وهي تعالج قيود الذاكرة وتحديات القابلية للتوسع في نماذج التعلم العميق الحالية عند معالجة التسلسلات الطويلة. تجمع تايتنز بين آليات الانتباه ووحدة ذاكرة طويلة المدى عصبية. يسمح هذا بمعالجة وتذكر البيانات التاريخية بكفاءة، متفوقة في مهام مثل نمذجة اللغة، وعلم الجينوم، والتنبؤ بالمتسلسلات الزمنية. بالإضافة إلى ذلك، فإن قدرتها على التعلم في وقت الاختبار تسمح بتحديثات ذاكرة ديناميكية بناءً على بيانات الإدخال، مما يحسن التعميم وقابلية التكيف. تُظهر التجارب أن تايتنز تتفوق بشكل ملحوظ على النماذج المتقدمة في العديد من مهام التسلسلات الطويلة، مما يفتح آفاقًا جديدة لتطورات الذكاء الاصطناعي.

اقرأ المزيد

سكروبول سكرامبل: نجاح فيروسي، وإزالة بسبب انتهاك حقوق النشر، وإرث عمره ٥٠ عامًا

2025-02-20
سكروبول سكرامبل: نجاح فيروسي، وإزالة بسبب انتهاك حقوق النشر، وإرث عمره ٥٠ عامًا

تشهد لعبة سكروبول سكرامبل الكلاسيكية انتعاشًا فيروسيًا. فقد حقق استعراض فكاهي على تيك توك من قبل Drinks On Me أكثر من ١٥٠٠٠ مشاهدة، بينما قام مستخدم على ريديت، يدعى captainepeper، بإنشاء نسخة على الويب قبل أن يُجبر على إزالتها من قبل شركة تومي بسبب انتهاك حقوق النشر. وعلى الرغم من ذلك، فإن تصميم اللعبة المبتكر وأسلوب اللعب المثير للاستفزاز لا يزالان يُسحران اللاعبين، حتى أن مايكل من في سوس قام بإنشاء مقطع فيديو حصد أكثر من ١٢ مليون مشاهدة. يُعتبر إرث سكروبول سكرامبل الذي دام ٥٠ عامًا بمثابة شهادة على جاذبيته الدائمة، حيثُ يختبر مهارات اللاعبين وصبرهم، ويُثير الحنين إلى ذكريات الطفولة ولعب الأطفال الكلاسيكية.

اقرأ المزيد
الألعاب تسويق فيروسي

بينتيريست يحسّن استرجاع البيانات القائم على التضمينات لتوصيات خلاصة الصفحة الرئيسية

2025-02-14
بينتيريست يحسّن استرجاع البيانات القائم على التضمينات لتوصيات خلاصة الصفحة الرئيسية

حسّن فريق هندسة بينتيريست بشكل كبير نظام استرجاع البيانات القائم على التضمينات الخاص به لتقديم توصيات محتوى مُخصّصة ومتنوعة على خلاصة الصفحة الرئيسية. وقد تم تحقيق ذلك من خلال تقنيات متقدمة لدمج الميزات (أطر عمل MaskNet وDHEN)، وتضمينات معرفات مُدرّبة مسبقًا، ومجموعة بيانات مُحسّنة مع تلخيص مُتَضَاهٍ زمنيًا. بالإضافة إلى ذلك، استكشفوا طرقًا متطورة مثل استرجاع البيانات متعددة التضمينات واسترجاع البيانات الشرطي لتلبية نوايا المستخدمين المتنوعة، مما أدى إلى زيادة التفاعل وحفظ المستخدمين.

اقرأ المزيد

الأزمة الخفية: إهمال المهندسين ذوي الخبرة في قطاع التكنولوجيا

2025-02-10
الأزمة الخفية: إهمال المهندسين ذوي الخبرة في قطاع التكنولوجيا

قامت شركة تقنية، باسم "تحسين التكاليف"، بطرد مهندس كبير متمرس واستبداله بخريج حديث. هذه ليست حالة منعزلة، بل مشكلة واسعة الانتشار. الاعتماد المفرط على المهندسين المبتدئين يُقلل من قيمة خبرة المهندسين الكبار، مما يصعب اكتشاف الأخطاء ويُعرض استقرار النظام للخطر. تسلط هذه المقالة الضوء على الأزمة الخفية وراء هوس قطاع التكنولوجيا بالمواهب الشابة وإهمال مساهمات المهندسين ذوي الخبرة.

اقرأ المزيد

لغز إلغاء تراكب المكدس في Perf

2025-01-31
لغز إلغاء تراكب المكدس في Perf

Perf، وهي أداة قوية لتحليل الأداء، تستخدم مقاطعات تجاوز عداد PMU لالتقاط حالات الخيوط لإنشاء ملفات تعريف. ومع ذلك، فإن إلغاء تراكب المكدس يمثل تحديًا. تقوم المُترجمات الحديثة بحذف مُشير الإطار افتراضيًا، مما يجعل تتبع المكدس صعبًا. وعلى الرغم من إمكانية إعادة التجميع باستخدام -fno-omit-frame-pointer، إلا أن هذا مكلف وقد يؤدي إلى عدم توافق مكتبات النظام. يوفر DWARF بديلاً، لكن تعقيده وزيادة الحمل على الأداء كبيران، مما دفع Linus Torvalds إلى رفض استخدامه في إلغاء تراكب مكدس النواة. لذلك، تعتمد Perf على حل وسط: نسخ الجزء العلوي فقط من المكدس إلى مساحة المستخدم لإلغاء التراكب. هذا يحد من حجم المكدس (65,528 بايت)، ولكنه يوازن بشكل فعال بين الأداء والعملية.

اقرأ المزيد

إلغاء مشروع ماكرو دارت: التركيز على معالجة البيانات وسرعة البناء

2025-01-29

أعلن فريق دارت عن إلغاء مشروع الماكرو طويل الأمد الخاص به بسبب التكاليف العالية لوقت التجميع التي تؤثر على تجربة المطور، خاصة إعادة التحميل السريع. واعترف الفريق بوجود عقبات تقنية لا يمكن التغلب عليها، وقرر إعطاء الأولوية لتحسين قدرات معالجة البيانات وسرعات البناء بدلاً من الاستمرار في الاستثمار في الماكرو. ستركز الجهود المستقبلية على دعم أفضل لتحويل البيانات إلى سلسلة/إرجاعها من سلسلة، وتحسينات في أداة `build_runner`، وإصدار مستقل للزيادات — وهي ميزة تم تصميمها في الأصل كجزء من مشروع الماكرو — لتحسين سير عمل المطور.

اقرأ المزيد
التطوير دارت

Qwen2.5-Max من علي بابا كلاود: قفزة عملاقة في مجال الذكاء الاصطناعي

2025-01-29
Qwen2.5-Max من علي بابا كلاود: قفزة عملاقة في مجال الذكاء الاصطناعي

كشفت علي بابا كلاود عن نموذجها اللغوي الكبير الجديد Qwen2.5-Max، وهو نموذج قائم على تقنية Mixture-of-Experts (MoE). تم تدريبه على أكثر من 20 تريليون رمز، ويُتميّز بطول سياق يصل إلى 100000 رمز، مما يجعله متفوقًا في معالجة النصوص الطويلة ومهام الاستدلال المعقدة. تُعطي بنية MoE كفاءة وأداءً عالياً، مما يسمح بمعالجة كميات ضخمة من المعلومات بسرعة ودقة، وتُناسب تطبيقات مثل التحليلات في الوقت الفعلي، وأتمتة دعم العملاء، وروبوتات الألعاب. يركز Qwen2.5-Max على الاستخدامات التجارية، ويهدف إلى مساعدة الشركات على تقليل تكاليف البنية التحتية وتحسين الأداء. يُمثل إطلاقه تقدمًا كبيرًا للصين في مجال الذكاء الاصطناعي على مستوى العالم، ويشير إلى مستقبل أكثر تنوعًا لتكنولوجيا الذكاء الاصطناعي.

اقرأ المزيد
الذكاء الاصطناعي علي بابا كلاود

اختبار الاختراق يتجاوز الأمن من خلال حقن بايت فارغ

2025-01-27
اختبار الاختراق يتجاوز الأمن من خلال حقن بايت فارغ

يشارك 0xold، وهو اختبار اختراق متمرس، في ثغرتين أمنيتين تم اكتشافهما باستخدام حقن البايت الفارغ. الأولى تتعلق بمشكلة تحليل عنوان URL لإعادة تعيين كلمة المرور؛ حيث تخطى حقن حرف البايت الفارغ Unicode `\u0000` القيود، مما سمح بالتحكم الجزئي في عنوان URL. والثانية كانت عبارة عن تجاوز مسار إلى XSS. كشف الفحص الضبابي عن معلمة `templatename`؛ أدى حقن البايت الفارغ وقائمة الكلمات المخصصة إلى استغلال XSS ناجح. علاوة على ذلك، تجاوز حقن البايت الفارغ WAF داخليًا، مما سمح بحقن SQL.

اقرأ المزيد

أتمتة كتالوج مجموعتي من ألعاب الفيديو باستخدام الذكاء الاصطناعي: تحليل معمق

2025-01-23
أتمتة كتالوج مجموعتي من ألعاب الفيديو باستخدام الذكاء الاصطناعي: تحليل معمق

يستخدم الكاتب أحدث نموذج للذكاء الاصطناعي مفتوح المصدر، وهو Qwen2-VL Instruct، لتصنيف مجموعته من ألعاب الفيديو تلقائيًا من خلال التقاط الصور. يفصل المقال العملية برمتها، من التقاط الصور وتحميلها إلى تحديد الألعاب، واستخراج البيانات، وحفظها. كما يتعمق في اختيار النموذج، والتوازن بين دقة الصورة ووقت الحساب، وتأثير اتجاه الصورة على النتائج. ويختار الكاتب دقة 762 × 762 بكسل كدقة مثالية، ويخطط لكتابة مقال لاحق حول مطابقة الألعاب التي تم تحديدها مع البيانات الواقعية.

اقرأ المزيد
الذكاء الاصطناعي

فك شيفرة Zork: غوص عميق في 15000 سطر من أكواد تطوير ألعاب الثمانينيات

2025-01-20
فك شيفرة Zork: غوص عميق في 15000 سطر من أكواد تطوير ألعاب الثمانينيات

في مهمة غريبة لاختبار مجموعة Kubernetes، انطلق Rok Ajdnik في رحلة عبر 15000 سطر من التعليمات البرمجية التي تتكون منها لعبة المغامرات النصية الكلاسيكية Zork. وتفصل هذه المقالة تطور Zork عبر إصدارات مختلفة، ولغة البرمجة ZIL، وهندستها المبتكرة، بما في ذلك محلل القواعد، وكائنات اللعبة، والنحو، وشجرة الكائنات. وتُكشف عن كنوز خفية، مثل بيض عيد الفصح (XYZZY)، والأوامر المشكوك فيها (RAPE)، وآليات متعمدة للترولز. ويشارك المؤلف أيضًا التقدم المحرز في نقل Zork إلى Go.

اقرأ المزيد
الألعاب

هل أنهت نماذج اللغات الكبيرة (LLMs) معالجة اللغات الطبيعية التقليدية؟

2025-01-18
هل أنهت نماذج اللغات الكبيرة (LLMs) معالجة اللغات الطبيعية التقليدية؟

إن صعود نماذج اللغات الكبيرة (LLMs) ، مثل ChatGPT ، يُشكّل تحديًا للنهج التقليدية لمعالجة اللغات الطبيعية (NLP). غالبًا ما يُفكّك NLP التقليدي المشكلات إلى مشكلات فرعية أصغر (مثل تصنيف النصوص، والتعرف على الكيانات المسماة)، مع تدريب نماذج منفصلة لكل منها، مما يتطلب كمية كبيرة من البيانات المسمّاة. ومع ذلك، يمكن أن تتناول نماذج LLMs العديد من مهام NLP باستخدام مطالبات الصفر-shot، مما يلغي الحاجة إلى بيانات تدريب واسعة وإعادة تدريب النماذج، مما يُبسّط العملية ويُحسّن الكفاءة. هذا يطرح سؤالًا حول ما إذا كانت نماذج LLMs ستحل محل NLP التقليدية في النهاية.

اقرأ المزيد
الذكاء الاصطناعي

حدود قائمة الانتظار للبايت: قصة غير معروفة لتحسين الشبكات

2025-01-16
حدود قائمة الانتظار للبايت: قصة غير معروفة لتحسين الشبكات

تروي هذه المقالة قصة حدود قائمة الانتظار للبايت (BQL)، وهي تقنية لتحسين الشبكات غير معروفة في نواة لينكس. تعالج تقنية BQL مشكلة تضخم المخزن المؤقت عن طريق ضبط حدود قائمة انتظار الجهاز ديناميكيًا، مما يقلل من زمن الوصول. يستند الكاتب، بناءً على مفاهيم أساسية تعلمها أثناء عمله في شركة Sun Microsystems، إلى تفاصيل فلسفة تصميم BQL، وتنفيذها، وخوارزميتها، باستخدام الرسوم البيانية والبيانات لتحليل تحسينات الأداء وعيوبها المحتملة. على الرغم من أن الأجهزة الحديثة قد تحل محل تقنية BQL في نهاية المطاف، إلا أن قيمتها بالنسبة لمليارات الأجهزة المنخفضة المستوى لا تزال كبيرة.

اقرأ المزيد

الذكاء الاصطناعي في الثمانينيات: لعبة بسيطة لتخمين الحيوانات مهدت الطريق للتعلم الآلي

2025-01-12
الذكاء الاصطناعي في الثمانينيات: لعبة بسيطة لتخمين الحيوانات مهدت الطريق للتعلم الآلي

تتناول هذه المقالة لعبة بسيطة تسمى "خمن الحيوان"، كُتبت بلغة البيزك في الثمانينيات. تستخدم اللعبة شجرة قرارات، حيث تطرح أسئلة بنعم/لا لتخمين الحيوان. والأهم من ذلك، أنها تتعلم من أخطائها، بإضافة أسئلة وإجابات جديدة إلى قاعدة بياناتها، وحفظ/تحميل التقدم. هذا يوضح الاكتشافات المبكرة للخوارزميات القابلة للتدريب، قبل ضجة الذكاء الاصطناعي الحديثة. أعاد الكاتب إنشاء الخوارزمية بلغة سي++، ومقارنة مزايا وعيوب كلا التنفيذين. تلقي المقالة الضوء على كيف أن الأفكار البسيطة، مثل أشجار القرارات والتعلم الذاتي، سبقت الذكاء الاصطناعي الحديث.

اقرأ المزيد
الذكاء الاصطناعي شجرة القرارات

البرمجيات تبتلع العالم... ولكن بتكلفة؟

2025-01-06
البرمجيات تبتلع العالم... ولكن بتكلفة؟

يعكس مطور برمجيات متمرس لديه 43 عامًا من الخبرة، بيان مارك أندريسن الشهير: "البرمجيات تبتلع العالم". بعد تقاعده لإدارة عملين تجاريين تقليديين، يقدم وجهة نظر هادئة. يُفصل كيف تُعطى الأولوية للربح على تجربة المستخدم في شركات البرمجيات، مشيرًا إلى أمثلة على نماذج التسعير الاستغلالية، والواجهات سيئة التصميم، والخوارزميات المصممة لإحداث صراعات. وهو يجادل بأن "الثورة الرقمية" أصبحت قوة طفيلية تضر الشركات الصغيرة وتقوض التواصل البشري، ويدعو إلى إعادة تقييم أولويات القطاع.

اقرأ المزيد

TDK Ventures تستثمر في Silicon Box: رهان على تغليف الشرائح المتقدمة

2025-01-06
TDK Ventures تستثمر في Silicon Box: رهان على تغليف الشرائح المتقدمة

تتناول هذه المقالة تفاصيل سبب استثمار TDK Ventures في Silicon Box. تعمل Silicon Box على تطوير تقنية متقدمة لتغليف الشرائح، حيث تجمع بين العديد من الرقائق الصغيرة (الشرائح) في نظام كامل على رقاقة (SoC). تتغلب هذه الطريقة على قيود بنى الرقائق أحادية الصفيحة التقليدية، مما يحسن مرونة التصميم، والكفاءة من حيث التكلفة، والأداء. تكمن ابتكار Silicon Box في تقنية التوصيل الرائدة في الصناعة، وتغليف اللوحة الجديد، مما يحقق كفاءة إنتاج تصل إلى 8 أضعاف مقارنة بالتكنولوجيات الحالية. ويستند استثمار TDK Ventures على ابتكار Silicon Box في توصيل الشرائح، وقدرات الإنتاج القوية، والخبرة التقنية، والشراكات القوية مع المستثمرين.

اقرأ المزيد
التكنولوجيا الشريحة نصف ناقل

ذكاء Doctolib الاصطناعي الوكيل: إعادة تصور دعم الرعاية الصحية

2025-01-03
ذكاء Doctolib الاصطناعي الوكيل: إعادة تصور دعم الرعاية الصحية

تقوم Doctolib ببناء ألفريد، وهو نظام ذكاء اصطناعي وكيل لتعزيز فريق دعم الرعاية الصحية لديها. يتألف من وكلاء ذكاء اصطناعي متخصصين، ويتولى ألفريد معالجة الاستفسارات الروتينية، مما يحرر الوكلاء البشريين للتعامل مع الحالات المعقدة. باستخدام نهج "الإنسان في الحلقة"، يمنع ألفريد الذكاء الاصطناعي من تنفيذ الإجراءات الحساسة مباشرةً. تضمن واجهة المستخدم المصممة بعناية تجربة مستخدم سلسة. بناءً على إطار عمل LangGraph، يستخدم ألفريد JWTs للتحقق من الهوية الآمنة ونشر أذونات المستخدم. يركز ألفريد حاليًا على إدارة الوصول إلى تقويمات الأطباء، لكن Doctolib تخطط لتوسيع إمكانيات ألفريد لتشمل سيناريوهات دعم أخرى.

اقرأ المزيد

انتقام المبرمجة: محنة تشغيل برنامج HelloWorld على نظام z/OS

2024-12-29
انتقام المبرمجة: محنة تشغيل برنامج HelloWorld على نظام z/OS

واجهت مبرمجة، كانت ذات يوم متجاهلةً للتفاعل مع نظام التشغيل أثناء دراستها للدراسات العليا، صعوباتٍ كبيرةً مع نظام z/OS من IBM بعد سنوات، وذلك من أجل كتابة مقالٍ على مدونة. يختلف نظام z/OS اختلافًا كبيرًا عن بيئات هندسة البرمجيات الحديثة، حيثُ قدّم العديد من التحديات من خلال واجهته النصية، ونصوص JCL، واتفاقيات التسمية الفريدة من IBM. يوضح المقالُ صعوباتها في إنشاء الملفات (مجموعات البيانات)، واستخدام محرر ISPF، وتخصيص مجموعات البيانات، والترجمة، والربط، والتحميل، ومعالجة الإخراج باستخدام SPOOL. كما يشارك المقالُ نصائح عمليةً ودروسًا مستفادةً، مما يُبرهن على التحديات التي تواجه العمل مع أنظمة التراث.

اقرأ المزيد
التطوير

تحليل برمجيات خبيثة كورية شمالية: الكشف عن هجوم إلكتروني خفي

2024-12-28
تحليل برمجيات خبيثة كورية شمالية: الكشف عن هجوم إلكتروني خفي

اكتشف باحثو الأمن حملة هجوم إلكتروني تُعزى إلى مجموعات APT الكورية الشمالية. استخدمت الحملة برمجيات خبيثة مُموّهة على شكل تحدي توظيف (BeaverTail) لجذب الضحايا. برمجيات BeaverTail الخبيثة، التي لم تُعقّد بشكل مدهش، تسرق معلومات محافظ العملات المشفرة من المتصفحات وتحميل برمجيات خبيثة من المرحلة الثانية، InvisibleFerret. يقوم InvisibleFerret كذلك باستخراج بيانات المتصفح، ومعلومات الحافظة، ويعمل كحصان طروادة للوصول عن بُعد (RAT). كشف تحليل BeaverTail و InvisibleFerret عن بنية رمز بسيطة ولكنها فعّالة في سرقة المعلومات من متصفحات وأنظمة تشغيل متنوعة. تُبرز هذه الحالة استمرار وسرية التهديدات الإلكترونية الكورية الشمالية.

اقرأ المزيد
← Previous 1