نماذج اللغات الكبيرة تفشل في مهمة بسيطة: مطابقة عناصر HTML5 و TLDs

2025-09-21
نماذج اللغات الكبيرة تفشل في مهمة بسيطة: مطابقة عناصر HTML5 و TLDs

قام الكاتب باختبار ثلاثة نماذج لغوية كبيرة (LLMs) متاحة تجاريًا في مهمة تبدو بسيطة: تحديد نطاقات المستوى الأعلى (TLDs) التي تتشارك الأسماء مع عناصر HTML5 صالحة. كانت النتائج مخيبة للآمال، حيث أنتجت النماذج الثلاثة نتائج غير دقيقة أو غير كاملة، مما يبرز حدود نماذج اللغات الكبيرة الحالية حتى في المهام التي تتطلب مهارات مقارنة أساسية. يبدو أن الدقة تعتمد بشكل كبير على معرفة المستخدم بالموضوع.

اقرأ المزيد
الذكاء الاصطناعي

حلم بطارية ميغاواط-ساعة في ضواحي لندن

2025-09-15
حلم بطارية ميغاواط-ساعة في ضواحي لندن

يحاول أحد سكان ضواحي لندن حساب حجم البطارية اللازمة لتحقيق الاكتفاء الذاتي للطاقة في منزله. باستخدام بيانات من ألواحه الشمسية (التي تولد 3800 كيلوواط ساعة سنويًا، بما يتوافق مع استهلاكه) وسنوات من تحليل البيانات، يكتشف أنه يحتاج إلى بطارية ضخمة سعتها 1068 كيلوواط ساعة (ما يقرب من ميغاواط ساعة) لتخزين فائض الطاقة في الصيف لاستخدامه في الشتاء. على الرغم من أن هذا غير واقعي حاليًا نظرًا للتكنولوجيا والتكلفة، إلا أنه لا يزال متفائلاً بشأن التطورات المستقبلية في تقنية البطاريات وانخفاض الأسعار، متخيلًا مستقبلًا يمتلك فيه كل منزل بطارية من هذا النوع، ليحقق الاكتفاء الذاتي للطاقة الشمسية بالكامل.

اقرأ المزيد

قيود جوجل على تحميل تطبيقات أندرويد من مصادر خارجية: هل هي عملية توازن واقعية؟

2025-08-30
قيود جوجل على تحميل تطبيقات أندرويد من مصادر خارجية: هل هي عملية توازن واقعية؟

تفرض قيود جوجل المرتقبة على تحميل تطبيقات أندرويد من مصادر خارجية، والتي تتطلب تسجيل المطورين، جدلاً بين الأمن والحرية. يجادل الكاتب بأن البنوك وشركات ألعاب الفيديو لديها أسباب مشروعة لتقييد استخدام التطبيقات على الأجهزة التي تم اختراقها، لكن خطوة جوجل قد تخنق مطوري البرمجيات مفتوحة المصدر والمطورين الصغار، مما يثير تساؤلات حول فعاليتها في مكافحة التطبيقات الاحتيالية. ينتهي النص ببعض الأسئلة التي تعكس التوازن بين أمن المستخدم وحرية البرمجيات.

اقرأ المزيد

الذكاء الاصطناعي في التعليم: توقع عمره قرن؟

2025-08-16
الذكاء الاصطناعي في التعليم: توقع عمره قرن؟

قبل أكثر من قرن، توقع إديسون أن تحل الأفلام محل الكتب، وأن تحدث ثورة في التعليم خلال عقد من الزمن. واليوم، تحيط رواية مماثلة بالذكاء الاصطناعي، مع ادعاءات بأنّه سيُبطل الكتب، ويُغيّر التعليم خلال عشر سنوات. ومع ذلك، تُظهر التاريخ أنّ التقنيات الجديدة ليست علاجًا شاملًا. باستخدام توقع إديسون بشأن الأفلام كمثالٍ، يحذر الكاتب من ضجة الذكاء الاصطناعي، ويحثّ على تقييمٍ عقلاني لدوره في التعليم - ربما كأداةٍ مُكمّلة، وليس الأداة الوحيدة.

اقرأ المزيد
الذكاء الاصطناعي المقارنات التاريخية

ساعة ذكية بمنفذ USB-C بسعر 16 جنيهًا إسترلينيًا: جيدة بشكل مدهش!

2025-08-09
ساعة ذكية بمنفذ USB-C بسعر 16 جنيهًا إسترلينيًا: جيدة بشكل مدهش!

تتميز ساعة Colmi P80 الذكية، التي يبلغ سعرها 16 جنيهًا إسترلينيًا، بمنفذ شحن USB-C - وهو أمر نادر. وقد قام الكاتب، بدافع رغبته في توافق USB-C عبر جميع أجهزته، باختبار قدراتها. والمثير للدهشة أن الساعة قدمت عمرًا طويلًا للبطارية (حوالي 5 أيام)، ومراقبة دقيقة لمعدل ضربات القلب والنوم، ووظائف لائقة. وعلى الرغم من أن التطبيق المصاحب أساسي وبعض الميزات محدودة، إلا أن الأداء العام يتجاوز التوقعات بكثير بالنسبة لسعرها.

اقرأ المزيد

مات الملف: عاش قاعدة البيانات!

2025-07-17
مات الملف: عاش قاعدة البيانات!

تسلط انتهاكات البيانات الأخيرة، مثل حادث وزارة الدفاع البريطانية، الضوء على مشكلة مستمرة تتمثل في مشاركة البيانات القائمة على الملفات. يجادل الكاتب بأن هذه الممارسة القديمة نابعة من عقلية "ملف" راسخة بعمق، لا تتوافق مع أدوات التعاون الحديثة وتكنولوجيا قواعد البيانات. تدعو المقالة إلى التخلي عن مشاركة الملفات لصالح إدارة البيانات التي تركز على قواعد البيانات لتحسين الأمان والكفاءة. يستخدم تشبيه سيارة مصممة لنقل القش لتوضيح كيف لا تزال الحوسبة الحديثة عالقة في الماضي.

اقرأ المزيد
التكنولوجيا

تتبع محطة الفضاء الدولية باستخدام DNS: تجربة ممتعة

2025-07-06
تتبع محطة الفضاء الدولية باستخدام DNS: تجربة ممتعة

أنشأ المؤلف where-is-the-iss.dedyn.io، وهو اسم نطاق يستخدم سجلات LOC DNS لعرض خطوط الطول والعرض والارتفاع في الوقت الفعلي لمحطة الفضاء الدولية. باستخدام واجهة برمجة التطبيقات N2YO لبيانات الموقع وواجهة برمجة التطبيقات deSEC لتحديثات DNS، يقوم المؤلف بتحديث السجل كل 15 دقيقة. يُظهر هذا المشروع الممتع مرونة واستخدامات DNS الإبداعية، مع إبراز شغف المؤلف بتقنية DNS.

اقرأ المزيد
التكنولوجيا

بحث عن قمصان Hacktoberfest الأسطورية

2025-07-05
بحث عن قمصان Hacktoberfest الأسطورية

تُقود رحلة مطور برمجيات لإعادة إنشاء قمصانه المحبوبة والمهترئة من Hacktoberfest إلى بحث محبط عن أصول تصميم عالية الدقة. بعد سنوات من ارتداء القمصان المجانية التي مُنحت للمشاركة، يحاول الآن إعادة إنتاجها، لكنه يواجه صعوبة في العثور على صور مناسبة عبر الإنترنت. صور منخفضة الدقة، وفشل في تحسين جودة الصور بواسطة الذكاء الاصطناعي، وسنوات من التصميمات المفقودة كلها جزء من الرحلة. يستجدى الكاتب مساعدة المجتمع للعثور على الشعارات عالية الدقة المفقودة.

اقرأ المزيد

قراءة بيانات شريحة NFC في جواز السفر باستخدام Python

2025-06-25
قراءة بيانات شريحة NFC في جواز السفر باستخدام Python

يحاول الكاتب قراءة بيانات شريحة NFC من جواز سفره الملغى باستخدام مكتبة Python pypassport. نظرًا لإلغاء جواز السفر، فإن جزءًا من منطقة القراءة الآلية (MRZ) مفقود. يعيد الكاتب بناء MRZ من معلومات أخرى في جواز السفر ويقرأ بنجاح معلومات جواز السفر، بما في ذلك البيانات الحيوية. تشرح المقالة بالتفصيل تكوين MRZ، وطرق حساب المجموع الاختباري، وعملية القراءة، وتناقش إمكانية وقيمة استخدام القوة الغاشمة في MRZ. في النهاية، يوضح الكاتب أنه على الرغم من إمكانية ذلك نظريًا، إلا أن استخدام القوة الغاشمة صعب للغاية في الممارسة العملية، وأن قراءة المعلومات مباشرة من جواز السفر أكثر ملاءمة وكفاءة.

اقرأ المزيد
التطوير جواز سفر

شكوك حول امتثال Cloudflare لـ GDPR بعد عام من رسائل البريد الإلكتروني غير المرغوب فيها

2025-06-23
شكوك حول امتثال Cloudflare لـ GDPR بعد عام من رسائل البريد الإلكتروني غير المرغوب فيها

يستمر مستخدم، بعد إلغاء حسابه على Cloudflare منذ أكثر من عام، في تلقي رسائل بريد إلكتروني تسويقية على الرغم من الطلبات المتكررة للإزالة. على الرغم من التواصل مع الرئيس التنفيذي للتقنية ومكتب حماية البيانات، فإن المشكلة لا تزال قائمة. يزعم المستخدم عدم امتثال Cloudflare لـ GDPR، مشيراً إلى سوء إدارة بيانات العملاء، بما في ذلك عدم القدرة على تتبع عدد العملاء بدقة. لم تسفر التصعيدات إلى أعلى مستويات Cloudflare عن أي حل، مما أثار مخاوف جدية بشأن ممارساتها المتعلقة بالخصوصية.

اقرأ المزيد
التكنولوجيا

تقنية عتيقة تكلف بنكًا دعوى قضائية بموجب اللائحة العامة لحماية البيانات

2025-06-11
تقنية عتيقة تكلف بنكًا دعوى قضائية بموجب اللائحة العامة لحماية البيانات

خسر بنك بلجيكي قضية في المحكمة بسبب عدم قدرة نظامه القديم EBCDIC على التعامل مع الأحرف ذات الرموز المميزة، مما أدى إلى تسجيل أسماء العملاء بشكل غير صحيح. وهذا يبرز أهمية تحديث النظام في العصر الرقمي ومتطلبات الدقة الصارمة للبيانات الشخصية بموجب اللائحة العامة لحماية البيانات. هذه القضية تثير مخاوف بشأن الاستمرار في استخدام التقنيات القديمة مثل EBCDIC، التي هي أدنى بكثير من Unicode، وقيودها في معالجة البيانات.

اقرأ المزيد
التكنولوجيا

فنّ تجميع قيم السمات في HTML: لجعل الكود أكثر قابلية للقراءة

2025-06-02
فنّ تجميع قيم السمات في HTML: لجعل الكود أكثر قابلية للقراءة

تُقدّم هذه المقالة طريقة محسّنة لتنظيم سمات الفئة في HTML. من خلال إضافة مسافات، أو أسطر جديدة، أو أحرف أخرى داخل قيمة سمة الفئة، يمكن تجميع فئات CSS المختلفة بشكل أوضح. على سبيل المثال، باستخدام `[card] [section box] [bg-base color-primary]` أو `card | section box | bg-base color-primary` بدلاً من `card-section-background1-colorRed`. على الرغم من أن هذا النهج ليس خالياً من القيود (قد تزيل برامج التحسين المسافات، وقد تعيد برامج المعالجة المسبقة ترتيب القيم)، إلا أنه يمكن أن يحسّن قابلية قراءة الكود وصيانته، خاصةً في المشاريع الكبيرة. يُظهر الكاتب أيضاً طرقًا أكثر إبداعًا لتحسين قابلية قراءة سمات الفئة باستخدام الرموز التعبيرية أو التعليقات، ويُذكّر القراء بأهمية فهم الكود والعمل الجماعي.

اقرأ المزيد
التطوير

لغز قارئ الكتب الإلكترونية الرخيص: لماذا لم تنخفض الأسعار؟

2025-06-02
لغز قارئ الكتب الإلكترونية الرخيص: لماذا لم تنخفض الأسعار؟

في عام 2012، تم مراجعة قارئ كتب إلكترونية واعد بتكلفة 8 جنيهات إسترلينية، وهو txtr beagle، لكنه لم يُطلق على نطاق واسع. واليوم، لا تزال أرخص أجهزة قراءة الكتب الإلكترونية تكلف حوالي 100 جنيه إسترليني. تستكشف هذه المقالة الأسباب. وتشمل هذه الأسباب السوق الضيقة لقراءة الكتب الإلكترونية، والتكاليف المرتفعة بسبب براءات اختراع شاشات الحبر الإلكتروني، وقيود جوجل على نظام أندرويد لأجهزة الحبر الإلكتروني، وعدم وجود نموذج أعمال مستدام للمنتجين منخفضي التكلفة بدون دعم متبادل للمحتوى. يعرب الكاتب عن رغبته في الحصول على قارئ كتب إلكترونية رخيص، ولكنه يستنتج أن هذا أمر غير مرجح حتى تنتهي صلاحية براءات الاختراع أو يظهر نموذج أعمال جديد.

اقرأ المزيد

خدعة جديدة على واتساب: صوت آلي يؤدي إلى طلب صداقة

2025-05-31
خدعة جديدة على واتساب: صوت آلي يؤدي إلى طلب صداقة

تتضمن عملية احتيال جديدة على واتساب مكالمات آلية تترك رقمًا وتنهي المكالمة على الفور، مما يدفع الضحايا لإضافة الرقم على واتساب. تستغل هذه الخدعة الفضول وعدم الحذر تجاه الأرقام غير المعروفة. على الرغم من الخطوات المتعددة، إلا أن الكم الهائل من المكالمات قد يجعلها فعالة. يتساءل الكاتب عن فعالية هذه الخدعة ويدعو أولئك الذين وجدوا هذه الطريقة فعالة إلى ترك تعليق.

اقرأ المزيد
متنوع

إدارة الحقوق الرقمية لكتب LCP الإلكترونية: تقييم متفائل بحذر

2025-05-09
إدارة الحقوق الرقمية لكتب LCP الإلكترونية: تقييم متفائل بحذر

يتيح نظام إدارة الحقوق الرقمية (DRM) لكتب LCP الإلكترونية من Readium القراءة دون اتصال بالإنترنت بعد التنزيل، مما يلغي الحاجة إلى التحقق المستمر عبر الإنترنت. يستخدم نظام التشفير AES-256 ويُصرّح به من خلال ملف .lcpl يحتوي على معلومات فك التشفير. على الرغم من أن النظام يعتمد على وحدة فك تشفير BLOB خاصة، إلا أن تنسيق ePub المفتوح ودعم العديد من قارئات الكتب يجعله آمنًا نسبيًا ويسمح بالنسخ الاحتياطي دون اتصال بالإنترنت. ومع ذلك، يمكن لبائع الكتاب تتبع الأجهزة وأوقات القراءة، وكلمات المرور المنسية لا يمكن استعادتها. علاوة على ذلك، فإن التوافق والأمان على المدى الطويل لوحدة فك التشفير BLOB أمرٌ مشكوك فيه، ولا يزال خطر الاختراق قائمًا. باختصار، يمثل LCP محاولة حميدة نسبيًا لإدارة الحقوق الرقمية، لكن أمانه على المدى الطويل ومدى التحكم الذي يتمتع به المستخدم يتطلبان تقييمًا حذرًا.

اقرأ المزيد
التكنولوجيا

لغز عناوين OpenBenches: تحديد مواقع 40,000 مقعد بشكل أنيق

2025-04-27
لغز عناوين OpenBenches: تحديد مواقع 40,000 مقعد بشكل أنيق

تواجه قاعدة بيانات OpenBenches، وهي قاعدة بيانات جماعية تضم ما يقرب من 40,000 مقعد تذكاري، تحديًا يتمثل في تحويل إحداثيات خطوط الطول والعرض إلى عناوين يمكن قراءتها من قبل الإنسان. العديد من المقاعد تفتقر إلى عناوين رسمية، حيث تقع في الحدائق، وما إلى ذلك. توفر واجهات برمجة التطبيقات (APIs) لتحديد المواقع الجغرافية معلومات مفصلة للغاية أو غير ذات صلة. يستكشف الكاتب استخدام العديد من واجهات برمجة التطبيقات (APIs) ونقاط الاهتمام (POIs) لإنشاء العناوين تلقائيًا، ولكنه يواجه مشاكل تتعلق بتوطين اللغة، وعدم اتساق تنسيق العناوين، ودقة نقاط الاهتمام (POIs). يظل التوازن بين دقة العنوان وسهولة الاستخدام والعولمة تحديًا رئيسيًا.

اقرأ المزيد
التطوير حل العناوين

رسائل إنشاء حسابات الأطفال المزعجة على خدمات البث: شكوى

2025-04-13
رسائل إنشاء حسابات الأطفال المزعجة على خدمات البث: شكوى

تُلحّ خدمات البثّ مثل نتفليكس وبي بي سي آي بلاير وأمازون برايم باستمرار على المستخدمين لإنشاء حسابات أطفال، حتى أولئك الذين ليس لديهم أطفال. يعرب الكاتب عن إحباطه، ويجادل بأن هذا ليس مزعجًا فحسب، بل قد يكون مؤلمًا أيضًا لأولئك الذين فقدوا أطفالهم أو يعانون من مشاكل الخصوبة. يطالب بخيار "لا تسألني مرة أخرى"، واحترام احتياجات المستخدمين الذين ليس لديهم أطفال، والاعتراف بأن العالم لا يدور حول الأطفال.

اقرأ المزيد

استغلال ثغرة في نظام إدارة الحقوق الرقمية LCP: تجاوز بسيط في تطبيق ثوريوم

2025-03-17
استغلال ثغرة في نظام إدارة الحقوق الرقمية LCP: تجاوز بسيط في تطبيق ثوريوم

اكتشف مدوّن طريقة لتجاوز نظام إدارة الحقوق الرقمية LCP، وهو نظام لإدارة الحقوق الرقمية للكتب الإلكترونية. تستخدم هذه الطريقة وظيفة تصحيح الأخطاء في تطبيق ثوريوم لاستخراج محتوى الكتاب الإلكتروني غير المشفّر بسهولة، بما في ذلك النصوص والصور والبيانات الوصفية، دون الحاجة إلى فك تشفير. وقد أثار هذا نقاشًا مع اتحاد ريدوم (مطوّرو نظام إدارة الحقوق الرقمية LCP)، الذين أقروا بوجود ثغرة أمنية، وأعلنوا عن نيتهم تحسين إجراءات الأمان. يجادل المدوّن بأن هذا يبرز أوجه القصور في نظام إدارة الحقوق الرقمية LCP، ويجب أن يكون القراء والناشرون على دراية بهذه المشكلة.

اقرأ المزيد
التكنولوجيا

الحالة الفوضوية لـ TOTP: ظهور مجموعة اختبارات

2025-03-02
الحالة الفوضوية لـ TOTP: ظهور مجموعة اختبارات

مواصفات TOTP الحالية مليئة بالثغرات. تختلف التنفيذات الرئيسية من Google و Apple و Yubico بشكل طفيف في تنفيذها، مما يؤدي إلى اختلافات خاصة في تطبيقات MFA المختلفة. وثيقة RFC الرسمية غامضة بشكل محبط. قام الكاتب بإنشاء مجموعة اختبارات للتحقق مما إذا كان تطبيقك المفضل ينفذ معيار TOTP بشكل صحيح، مع تسليط الضوء على الغموض في عدد الأرقام، وخوارزمية التجزئة، وخطوة الوقت، وطول المفتاح السري، والتصنيف. يطالب الكاتب بتحسين المواصفات لتجنب المشاكل في المستقبل.

اقرأ المزيد
التطوير الاختبارات

الحروف الكبيرة تصنع رموز QR أصغر: لغز ترميز عنوان URL

2025-02-25
الحروف الكبيرة تصنع رموز QR أصغر: لغز ترميز عنوان URL

رمزين QR يشيران إلى نفس عنوان URL، أحدهما أكبر من الآخر. لماذا؟ الجواب ليس مستوى تصحيح الخطأ، بل وضع الترميز. عنوان URL بالكامل بحروف كبيرة يستخدم وضعًا أبجديًا رقميًا أكثر إحكامًا، بينما تستخدم الأحرف الصغيرة وضع البايت، مما يؤدي إلى زيادة بيانات زائدة ورمز QR أكبر. هذا يبرز تأثير خيارات مجموعات الأحرف في ترميز عنوان URL على حجم رمز QR. للحصول على أصغر رمز QR، استخدم الأحرف الكبيرة.

اقرأ المزيد
التكنولوجيا رمز QR ترميز عنوان URL

نموذج ميتا LLaMA وتسونامي حقوق النشر: خليج القراصنة للذكاء الاصطناعي؟

2025-02-11
نموذج ميتا LLaMA وتسونامي حقوق النشر: خليج القراصنة للذكاء الاصطناعي؟

يقاضي مؤلفون العديد من موردي نماذج اللغات الكبيرة (LLM)، مدعين انتهاك حقوق الطبع والنشر في بيانات التدريب. تشير الأدلة إلى نموذج ميتا LLaMA، الذي استخدم Books3 من Bibliotik - وهو برنامج تعقب خاص يحتوي على كمية هائلة من الكتب المقرصنة. تقر ورقة ميتا نفسها باستخدام Books3، معترفةً في الأساس بالتدريب على ملكية فكرية غير مرخصة. هذا يثير جدلاً حول الاستخدام العادل للذكاء الاصطناعي وحقوق النشر، لكن المسألة الرئيسية لا تزال قائمة: هل يجب أن تواجه تقنية الذكاء الاصطناعي التي تعترف علنًا باستخدام البيانات المقرصنة عواقب قانونية؟

اقرأ المزيد
الذكاء الاصطناعي

هل حان الوقت لحظر البريد الإلكتروني؟

2025-01-28
هل حان الوقت لحظر البريد الإلكتروني؟

تجادل هذه المقالة بأن البريد الإلكتروني قديم، وتقدم العديد من الأمثلة على الأخطاء ومخاطر الأمن السيبراني التي تسببها سوء استخدام البريد الإلكتروني، مثل تسرب البيانات وإرسال رسائل البريد الإلكتروني عن طريق الخطأ. ويشير الكاتب إلى أن وظيفة BCC في البريد الإلكتروني موجودة منذ عام 1975، لكنها لا تزال مصدرًا للارتباك للكثيرين. ويُجادل بأن أدوات التعاون الحديثة، مثل المستندات المشتركة والرسائل الفورية، أفضل لتلبية احتياجات الاتصال. وعلى الرغم من أن البريد الإلكتروني يوفر ميزة التخزين الدائم، إلا أنه غير عملي ومعرض للأخطاء في العصر الرقمي. وينادي الكاتب باعتماد طرق اتصال أكثر كفاءة، وفي النهاية، يدعو إلى التخلص التدريجي من البريد الإلكتروني.

اقرأ المزيد

معظم الناس لا يهتمون بالجودة: صعود "الكافي"

2025-01-01
معظم الناس لا يهتمون بالجودة: صعود

تتناول هذه المقالة التباين في تصور الناس للجودة. وتجادل بأن المحترفين مثل المصممين والمصورين يعطون الأولوية للتفاصيل والكمال، بينما معظم الناس غير حساسين إلى حد كبير لاختلافات الجودة، ويفضلون الراحة وسهولة الاستخدام. وتستخدم المقالة Netflix كدراسة حالة، لتحليل نجاح استراتيجيتها في المحتوى منخفض التكلفة وعالي الحجم، والتنبؤ بمستقبل يهيمن عليه المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي. وليس هذا لأن المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي جيد بطبيعته، ولكن لأن معظم الناس لا يلاحظون العيوب أو لا يهتمون بها، ويفضلون الاحتياجات الأساسية والوصول. وتختتم المقالة بملاحظة أن هذه العقلية "الكافية" تتغلغل في مجالات متنوعة، من الملابس والطعام إلى الترفيه، حيث تتفوق قيمة المال مقابل السعر والراحة على السعي لتحقيق أقصى قدر من الجودة.

اقرأ المزيد