انتقل إلى المحتوى الرئيسي

2024-06-18

يجب إيقاف التحكم في الدردشة – الآن

  • يهدف اقتراح "مراقبة الدردشة" من المفوضية الأوروبية إلى تنفيذ مراقبة جماعية، مما قد يهدد خصوصية المواطنين وأمن بياناتهم.
  • إذا تم تمريره، فسيتطلب من مزودي الخدمة فحص الرسائل بحثًا عن مواد استغلال الأطفال جنسيًا (CSAM)، لكن النقاد يجادلون بأنه غير فعال ضد المجرمين وضار بالديمقراطية.
  • تعارض خدمة الاتصالات الآمنة Threema الاقتراح وقد تغادر الاتحاد الأوروبي لتجنب الامتثال، مما يبرز الاستخدام المحتمل الخاطئ والمعارضة من دعاة الخصوصية.

ردود الفعل

  • إن تنفيذ نظام عالمي لتنظيم خصوصية الإنترنت سيواجه مقاومة كبيرة من دعاة الخصوصية وشركات التكنولوجيا.
  • إن فرض مثل هذا النظام على مستوى العالم يكاد يكون مستحيلاً بسبب تباين مستويات الالتزام بالخصوصية وحرية الإنترنت عبر مختلف البلدان.

مراقبة الدردشة: غير متوافقة مع الحقوق الأساسية (2022)

  • تهدف مسودة لائحة مراقبة الدردشة التي أعدتها المفوضية الأوروبية إلى مكافحة العنف الجنسي ضد الأطفال، لكنها تثير مخاوف كبيرة بشأن الحقوق الأساسية.
  • تشمل القضايا الرئيسية التي تم تسليط الضوء عليها انتهاكات الخصوصية، والتأثيرات المثبطة على حرية التعبير، والالتزامات بتصفية المحتوى التي تتسم بالأخطاء، وحجب المواقع، والتحقق الإجباري من العمر.
  • يجادل صندوق الحريات العامة بأن هذه التدابير تنتهك ميثاق الحقوق الأساسية للاتحاد الأوروبي ويدعو إلى إعادة النظر في مشروع اللائحة.

ردود الفعل

  • يناقش البرلمان الأوروبي تشريعًا يسمى "مراقبة الدردشة" قد ينتهك الحقوق الأساسية، ويتطلب من المستخدمين الاشتراك لإرسال الصور ومقاطع الفيديو.
  • يجادل النقاد بأن الاقتراح يتعارض مع مبادئ اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) وقد يؤدي إلى موافقة قسرية، مما يثير مخاوف بشأن الخصوصية وتجاوز الحكومة.
  • قد يتم تمرير التشريع قريبًا من قبل المجلس الأوروبي، مما يثير مخاوف من المراقبة الجماعية ويشكك في التزام الاتحاد الأوروبي بحماية الحقوق الفردية.

الاتحاد الأوروبي سيعطي الضوء الأخضر لمراقبة الدردشة غدًا

  • من المقرر أن يصوت مجلس الاتحاد الأوروبي على مراقبة الدردشة، التي تتضمن عمليات بحث جماعية في الاتصالات الخاصة، في 20 يونيو 2024.
  • يُعتبر توقيت التصويت، بعد فترة وجيزة من الانتخابات الأوروبية، محاولة لتجنب التدقيق العام.
  • يُحث المجتمع المدني على التحرك فورًا من خلال الاتصال بحكوماتهم، وزيادة الوعي عبر الإنترنت، وتنظيم الاحتجاجات، حيث يُعتبر المسودة الحالية غير مقبولة.

ردود الفعل

  • الاتحاد الأوروبي على وشك الموافقة على "مراقبة الدردشة"، وهي لائحة تتطلب فحص جميع الرسائل المباشرة على منصات مثل ريديت وتويتر وديسكورد وستيم للبحث عن مواد استغلال الأطفال جنسياً.
  • يجادل النقاد بأن هذا الإجراء غير مسبوق ومن المحتمل أن يكون غير فعال، حيث قد ينتقل المخالفون إلى الخدمات الخاصة، كما أنه يثير مخاوف كبيرة بشأن الخصوصية والتجاوز.
  • أعلنت مؤسسة سيجنال أنها ستغادر الاتحاد الأوروبي إذا تم تطبيق التنظيم، مما يبرز الطبيعة المثيرة للجدل لهذا الاقتراح.

تم إصدار Htmx 2.0.0

  • تم إصدار htmx 2.0.0، مما أنهى دعم Internet Explorer وشدد بعض الإعدادات الافتراضية دون تغيير الوظائف الأساسية أو واجهة برمجة التطبيقات.
  • تشمل التغييرات الرئيسية نقل الامتدادات إلى مستودع جديد، وإزالة السمات المهملة، وتعديل معالجة طلبات HTTP DELETE.
  • لن يتم اعتبار الإصدار الأحدث في NPM حتى 1 يناير 2025، لتجنب فرض التحديثات؛ سيظل الإصدار 1.x هو الأحدث حتى ذلك الحين.

ردود الفعل

  • تم إصدار Htmx 2.0.0، والذي يتضمن تنظيفات وإسقاط دعم إنترنت إكسبلورر (IE)، بدلاً من الميزات الجديدة الرئيسية.
  • يشيد المطورون بـ htmx لتبسيط تطوير الويب، حيث قام أحد المستخدمين باستبدال 500 سطر من JavaScript (JS) ببعض سمات htmx، مما عزز الكفاءة والمتعة.
  • أثار الإصدار مناقشات حول التحسينات المحتملة والمقارنات مع الأدوات الأخرى، مسلطًا الضوء على دور htmx في تقليل الاعتماد على أطر عمل JavaScript المعقدة.

الفزاعة السيبرانية

  • Scarecrow هو أداة للأمن السيبراني حاليًا في مرحلتها التجريبية الأولى، مصممة للعمل في خلفية جهاز الكمبيوتر الخاص بك لردع الفيروسات والبرامج الضارة.
  • إنه متاح للتنزيل على نظامي التشغيل ويندوز 10 و 11.

ردود الفعل

  • الفزاعة السيبرانية هي أداة تخلق عمليات وهمية وإدخالات في السجل لخداع البرمجيات الخبيثة لتعتقد أنها تحت التحليل، وبالتالي تمنعها من التنفيذ.
  • أعرب المستخدمون عن مخاوفهم بشأن شفافية الأداة، بما في ذلك غياب صفحة "من نحن"، ورابط GitHub، وشهادة توقيع الكود.
  • أقر المؤلف بهذه القضايا، مشيرًا إلى التكلفة العالية للشهادات، وهناك اقتراحات لجعل الأداة مفتوحة المصدر لبناء الثقة والتحقق من فعاليتها من خلال الاختبار في العالم الحقيقي.

"هجوم الانتباه" على فاندوم

  • يُنتقد موقع فاندوم، وهو موقع ويكي شهير، بسبب الإعلانات المزعجة، بما في ذلك مقاطع الفيديو التي تعمل تلقائيًا والانقطاعات المستمرة، مما يعطي الأولوية للربح على حساب تجربة المستخدم.
  • في عام 2023، استبدلت فاندوم بشكل مثير للجدل محتوى المستخدمين بإعلانات مشروب Grimace من ماكدونالدز، مما أدى إلى هجرة جماعية للموسوعات إلى نطاقات مستقلة مثل Runescape وMinecraft وHollow Knight.
  • يُشجَّع المستخدمون على دعم الويكيات المستقلة باستخدام أدوات مثل Indie Wiki Buddy، واستخدام حاصرات الإعلانات، ونقل ويكياتهم بعيدًا عن Fandom.

ردود الفعل

  • تقوم المجتمعات بنقل مواقع الويكي الخاصة بها من فاندوم إلى منصات ذاتية الاستضافة أو بديلة بسبب الإعلانات المزعجة والمحتوى القديم.
  • تشمل الأمثلة البارزة ويكيات Runescape وMinecraft، التي انتقلت بنجاح بعيدًا عن Fandom.
  • أدوات مثل Indie Wiki Buddy و LibRedirect تساعد المستخدمين في تجنب Fandom من خلال إعادة توجيههم إلى مصادر أكثر ملاءمة للمستخدم، مما يبرز الآثار السلبية لرأس المال المغامر على منصات المحتوى التي يقودها المستخدم.

الحصول على 50% (SoTA) على Arc-AGI باستخدام GPT-4o

ردود الفعل

  • يُعتبر عمل رايان على GPT-4o الذي حقق نسبة 50% في مجموعة التقييم العامة Arc-AGI جديدًا ومثيرًا للاهتمام في مجال أبحاث "استدلال النماذج اللغوية الكبيرة".
  • تتضمن الطريقة توليد حوالي 8,000 برنامج بايثون لتنفيذ التحويلات، واختيار البرنامج الصحيح، وتطبيقه على المدخلات الاختبارية، مما يعرض مزيجًا من التعلم العميق (DL) وتوليف البرامج.
  • بينما تبدو النتيجة واعدة، إلا أنها تستند إلى مجموعة التقييم العامة، ولم يتم التحقق بعد من نتائج مماثلة على المجموعة الخاصة، مما يشير إلى الحاجة لمزيد من التدقيق والتحقق.

لوحة رئيسية جديدة بمعمارية RISC-V من شركة DeepComputing

  • قدمت شركة DeepComputing لوحة أم جديدة بمعمارية RISC-V لجهاز Framework Laptop 13، تحتوي على معالج JH7110 من StarFive بأربعة نوى U74 RISC-V من SiFive.
  • يعزز هذا التطور نظام الإطار البيئي من خلال السماح للمستخدمين باختيار معماريات معالجات مختلفة، مما يعزز المرونة والتخصيص.
  • اللوحة الرئيسية، الموجهة للمطورين والهواة، سيتم عرضها في قمة RISC-V أوروبا وتدعمها تعاونات مع Canonical وRed Hat لضمان توافق قوي مع نظام Linux.

ردود الفعل

  • أطلقت شركة DeepComputing لوحة رئيسية جديدة بمعمارية RISC-V لأجهزة الكمبيوتر المحمولة من نوع Framework، تتميز بمعالج JH7110 وتخزين microSD، مما يشبه جهاز كمبيوتر أحادي اللوحة بمعمارية RISC-V في شكل إطار Framework.
  • تستهدف اللوحة الأم المطورين والهواة، حيث تقدم إمكانية التعديل واستبدال اللوحات بين x86 و RISC-V، على الرغم من أنها تأتي بانخفاض ملحوظ في الأداء مقارنة بـ x86.
  • يُنظر إلى هذا التعاون بين Framework وDeepComputing على أنه خطوة لتنويع وتوسيع نظام Framework البيئي، وزيادة الوعي بتقنية RISC-V.

سام ألتمان ليس عضوًا في مجلس إدارة YC. فلماذا يدعي أنه رئيسه؟

  • سام ألتمان، الرئيس السابق والرئيس التنفيذي لشركة Y Combinator، يدعي أنه رئيس مجلس إدارتها في ملفات شركة الاستحواذ ذات الأغراض الخاصة (SPAC).
  • تنفي شركة واي كومبيناتور ادعاء ألتمان، مؤكدة أنه لم يكن أبدًا عضوًا في مجلس إدارتها رغم دوره الكبير في الشركة.

ردود الفعل

  • سام ألتمان، الرئيس التنفيذي السابق ورئيس شركة واي كومبيناتور (YC)، تم إدراجه بشكل غير دقيق كرئيس لشركة YC في العديد من الوثائق الرسمية، بما في ذلك ملفات لجنة الأوراق المالية والبورصات وموقع شركة الاستحواذ ذات الأغراض الخاصة (SPAC).
  • أثار الخطأ جدلاً، حيث يرى البعض أنه خطأ كتابي بسيط بينما يؤكد آخرون على التداعيات القانونية للأخطاء في الملفات المقدمة إلى هيئة الأوراق المالية والبورصات.
  • يشير النقاد إلى أن مثل هذه الأخطاء، إذا كانت متعمدة، يمكن أن تُعتبر مضللة وتقوض الثقة، على الرغم من أن إثبات النية والضرر المادي أمر معقد.

بدأ البشر في تراكم المعرفة التكنولوجية بسرعة قبل 600 ألف سنة

  • يقترح باحثون من جامعة ولاية أريزونا أن البشر بدأوا في تراكم المعرفة التكنولوجية بسرعة من خلال التعلم الاجتماعي منذ حوالي 600,000 عام، مما يشير إلى بداية الثقافة التراكمية.
  • نُشرت الدراسة في وقائع الأكاديمية الوطنية للعلوم، وحللت تقنيات تصنيع الأدوات الحجرية على مدى 3.3 مليون سنة، مشيرة إلى زيادة كبيرة في التعقيد حوالي 600,000 سنة مضت.
  • شهدت هذه الفترة، التي يُرجح أنها في عصر البليستوسين الأوسط، تطورات مثل الاستخدام المُتحكم فيه للنار وبناء الهياكل الخشبية، مما يشير إلى أن الثقافة التراكمية تسبق تباعد إنسان نياندرتال والإنسان الحديث.

ردود الفعل

  • بدأ البشر في جمع المعرفة التكنولوجية منذ حوالي 600,000 سنة، مع احتمال أن تكون عدة أنواع من جنس الهومو قد شاركت وتبادلت التكنولوجيا.
  • يمكن أن يشير مصطلح "إنسان" إلى كل من البشر المعاصرين وجنس الهومو بأكمله، لكن "الهومينين" أكثر دقة؛ هناك نقاشات حول ما إذا كان يُعتبر النياندرتال والدينيسوفان بشرًا.
  • يرتبط التراكم السريع للمعرفة بالتقدم في وسائل الاتصال، بما في ذلك الأشكال المبكرة للغة، مما يبرز دور اللغة في نقل التكنولوجيا.

حاسبة سعر الرموز لأكثر من 400 نموذج لغوي كبير

  • Tokencost هي مكتبة أدوات مصممة لتقدير التكاليف المرتبطة بنماذج اللغة الكبيرة (LLMs) من خلال عد الرموز في المطالبات والإكمالات وتطبيق التسعير الخاص بالنموذج.
  • يتناول التحدي المتمثل في تتبع التكاليف عبر النماذج المختلفة وخطط التسعير، مما يساعد المستخدمين على تجنب الفواتير غير المتوقعة من خلال توفير تقديرات للتكاليف في الوقت الفعلي.
  • تم تطوير Tokencost بواسطة AgentOps، وهو الآن مفتوح المصدر، مما يسمح للمطورين بدمجه في مشاريعهم لتحسين إدارة التكاليف.

ردود الفعل

  • Tokencost هي مكتبة أدوات مصممة لتقدير التكاليف لأكثر من 400 نموذج لغة كبير (LLMs) عن طريق عد الرموز في المطالبات والإكمالات وضربها في تكاليف النموذج.
  • تم تطويره بواسطة AgentOps ومفتوح المصدر، يساعد المطورين على تتبع الإنفاق وتجنب الفواتير غير المتوقعة، باستخدام قاموس تكلفة بسيط ووظائف مساعدة.
  • اقترح المستخدمون تحسينات مثل إضافة دعم للغة Rust، وتطبيع التكاليف، وتضمين تكاليف الصور واستدعاء الوظائف، على الرغم من وجود مخاوف بشأن الدقة بالنسبة للنماذج التي لا تحتوي على محولات عامة.

سي تدفع مكافأة اكتشاف الأخطاء بقيمة 2 مليون دولار

  • في أبريل 2024، تم الإبلاغ عن خطأين حرجين في بلوكتشين الطبقة الأولى لشبكة Sei، مما أثر على توفر السلسلة وسلامتها.
  • منحت مؤسسة سي مبلغ 75,000 دولار و2,000,000 دولار لتقارير الأخطاء المعنية، والتي تم تحديدها وإصلاحها قبل إصدار الإنتاج، مما يضمن عدم تعرض أي أموال للخطر.
  • الإجراءات الاستباقية والاستجابة السريعة من قبل مؤسسة سي حالت دون تعريض القيمة السوقية لرمز سي للخطر المحتمل، مما يظهر التزامًا قويًا بحماية المستخدمين.

ردود الفعل

  • دفعت شبكة Sei مكافأة قدرها 2 مليون دولار لاكتشاف ثغرة، مما يبرز الحوافز المالية الكبيرة في قطاع العملات المشفرة لتحديد الثغرات الأمنية.
  • تمت معالجة مكافأة اكتشاف الثغرات من خلال Immunefi، وهي منصة متخصصة في مكافآت اكتشاف الثغرات في العملات المشفرة، والتي غالبًا ما تشهد مدفوعات تتجاوز مليون دولار.
  • تؤكد هذه الدفعة على الأهمية البالغة للأمان في صناعة العملات الرقمية، حيث يمكن أن تكون تكلفة الاختراقات المحتملة فلكية مقارنة بالتمويل التقليدي.

تحول Google DeepMind من مختبر أبحاث إلى مصنع منتجات الذكاء الاصطناعي

ردود الفعل

  • تتحول Google DeepMind من مختبر أبحاث إلى مصنع منتجات ذكاء اصطناعي، مما يثير النقاشات حول التحديات والمخاطر المحتملة لهذا الانتقال.
  • يشير النقاد إلى أن دمج فرق المنتجات ذات الخبرة من جوجل مع أبحاث ديب مايند قد يكون أكثر فعالية من تحويل المنظمة البحثية إلى كيان يركز على المنتجات.
  • تشمل المخاوف التأثير على البحث الأساسي وخطر إنتاج منتجات متسرعة وغير مكتملة التطوير، على الرغم من أن البعض يعتقد أن هذا التحول قد يؤدي إلى تقدم كبير في منتجات الذكاء الاصطناعي.

كل طريقة للحصول على مخرجات منظمة من نماذج اللغة الكبيرة

  • يتناول المنشور تحدي الحصول على مخرجات منظمة، مثل JSON، من نماذج اللغة الكبيرة (LLMs)، التي عادةً ما تعيد ردودًا باللغة الطبيعية.
  • يوفر مقارنة مفصلة بين الأطر المختلفة المصممة لتحويل مخرجات نماذج اللغة الكبيرة إلى تنسيقات منظمة، حيث يتم تقييمها بناءً على معايير مثل دعم اللغة، ومعالجة JSON، والتحكم في التوجيه، ومزودي النماذج المدعومين.
  • تشمل الأطر التي تم مقارنتها BAML، Instructor، TypeChat، Marvin، Outlines، Guidance، LMQL، JSONformer، Firebase Genkit، SGLang، و lm-format-enforcer، وكل منها يتميز بخصائص وقدرات فريدة للتعامل مع استخراج البيانات المهيكلة.

ردود الفعل

  • تستكشف مقالة BAML طرق الحصول على مخرجات منظمة من النماذج اللغوية الكبيرة (LLMs)، مع التركيز على نهج BAML الفريد في معالجة JSON المشوه.
  • تقدم BAML ميزات مفتوحة المصدر ومدفوعة، حيث تركز الخيارات المدفوعة على مراقبة وتعزيز خطوط أنابيب الذكاء الاصطناعي.
  • تُقارن المقالة بين أطر عمل مختلفة وتناقش التحديات والمقايضات في فرض المخرجات المنظمة، مشيرة إلى أن بعض المستخدمين يفضلون طرقًا أبسط مثل Pydantic للتحقق من صحة JSON.

ملاحظة حول التعقيد الأساسي

  • لدى مهندسي البرمجيات أهداف متعددة متداخلة وأحيانًا متضاربة، مثل كتابة الشيفرة البرمجية، وإدارة التعقيد، وتلبية احتياجات العملاء.
  • التعقيد الأساسي متأصل في المشكلة، بينما ينشأ التعقيد العرضي من مشاكل الأداء أو الأدوات غير المثلى؛ تقليل كلاهما أمر بالغ الأهمية.
  • يمكن للمهندسين الكبار إعادة تعريف المشكلات من خلال تحدي الافتراضات والتفاوض مع أصحاب المصلحة، مما قد يبسط المتطلبات ويقلل من التعقيد.

ردود الفعل

  • أحيانًا يتبنى مهندسو البرمجيات التعقيد لتبرير أدوارهم، كما هو الحال في مجتمعات مثل Enterprise Java و .NET و JavaScript (JS).
  • تشير المقالة بشكل فكاهي إلى السخرية من لغة C++ التي كتبها ستروستروب لتسليط الضوء على التعقيد المتعمد في لغات البرمجة.
  • يجادل بأن تقليل التعقيد أمر حاسم للهندسة الجيدة، من خلال موازنة القرارات قصيرة الأجل وطويلة الأجل، وضمان الاتساق لتجنب التعقيدات غير الضرورية.