انتقل إلى المحتوى الرئيسي

2024-10-08

جائزة نوبل في الفيزياء تُمنح لجون هوبفيلد وجيفري هينتون [pdf]

ردود الفعل

  • تم منح جائزة نوبل في الفيزياء لجون هوبفيلد وجيفري هينتون لمساهماتهما في الشبكات العصبية وتعلم الآلة، مما أثار الدهشة والجدل.
  • يجادل النقاد بأن عملهم لا يتناسب مع الفيزياء التقليدية، مما يشير إما إلى ندرة الاكتشافات الفيزيائية الرائدة أو محاولة للاستفادة من شعبية الذكاء الاصطناعي الحالية.
  • لقد أثار هذا القرار مناقشات حول مدى ملاءمة الفئات الحالية لجائزة نوبل والحاجة المحتملة لجائزة منفصلة مخصصة لعلوم الحاسوب.

المحول التفاضلي

  • يقدم المحول التفاضلي آلية انتباه جديدة تعزز التركيز على السياق ذي الصلة مع تقليل الضوضاء، باستخدام نهج انتباه تفاضلي يطرح خريطتي انتباه سوفت ماكس لتشجيع أنماط انتباه متفرقة.
  • تشير النتائج التجريبية إلى أن Diff Transformer يتفوق على المحولات التقليدية في نمذجة اللغة، حيث يبرز بشكل خاص في نمذجة السياقات الطويلة، واستخراج المعلومات الأساسية، وتقليل الهلوسات، مما يحسن الدقة والمتانة في التعلم داخل السياق.
  • يضع هذا التطور محول Diff كهيكل واعد لتطوير نماذج اللغة الكبيرة، مع تطبيقات محتملة في الحساب واللغة، بالإضافة إلى التعلم الآلي.

ردود الفعل

  • يقدم المحول التفاضلي بنية مبتكرة باستخدام الانتباه التفاضلي، الذي يقلل من الضوضاء عن طريق طرح وظيفتين للانتباه باستخدام سوفت ماكس، مما يسمح بحجم نموذج أصغر مع أداء مماثل للمحولات الأكبر. يحقق محول DIFF ذو 6.8 مليار معلمة خسارة تحقق مماثلة لمحول ذو 11 مليار معلمة، باستخدام 62.2% فقط من المعلمات، من خلال استخدام نصف عدد رؤوس الانتباه لكل طبقة. تظهر هذه البنية إمكانات في تقليل الهلوسة في مهام مثل الإجابة على الأسئلة وتلخيص النصوص، على الرغم من أنها تتطلب إعادة تدريب النماذج لتبني آلية الانتباه الجديدة.

يدعم الآن uBlock Origin إزالة القناع عن CNAME عن طريق التصفية باستخدام عنوان IP

  • يعمل التحديث على تحسين كود حل DNS في uBlock، مما يعزز قدرته على التصفية بواسطة CNAME (الاسم القانوني) وعنوان IP.
  • تسمح ميزة جديدة لخيار ipaddress= بحظر المستندات الجذرية إذا تم استخراج عنوان IP قبل الطلب الأول، على الرغم من أنها تستخدم أول عنوان IP من قائمة DNS، والذي قد يختلف عن اختيار المتصفح.
  • يتضمن الالتزام تغييرات عبر ملفات متعددة، حيث تمت إضافة 153 سطرًا وإزالة 96 سطرًا، مما يشير إلى تحديث كبير في الشيفرة.

ردود الفعل

  • قام uBlock Origin بتحديث ميزة فك التمويه CNAME لتشمل تصفية عناوين IP، والتي كانت سابقًا حصرية لمتصفح فايرفوكس.
  • يعمل هذا التحديث على تحسين الوظائف الحالية من خلال السماح بحظر يعتمد على عنوان IP قبل تقديم الطلبات، على الرغم من أنه قد يواجه تحديات مع النطاقات التي تحتوي على عناوين IP متعددة.
  • تتركز المناقشات الجارية حول دعم المتصفحات لبرنامج uBlock Origin، خاصة مع تغييرات Manifest V3 في متصفح كروم، مما يدفع المستخدمين لاستكشاف بدائل مثل فايرفوكس وبريف للحصول على قدرات أفضل لحجب الإعلانات.

كوتلن موني

  • كوتلن موني هي مكتبة جديدة مصممة لإجراء حسابات وتخصيصات مالية دقيقة، حيث تعالج المشكلات الشائعة مثل أخطاء التقريب في العمليات المالية.
  • تدعم المكتبة مجموعة واسعة من العملات، بما في ذلك 306 عملات تقليدية و2283 عملة مشفرة، وهي مُعدة للتوسع في تطوير الأندرويد والتسلسل.
  • يضمن التوزيع الدقيق للمبالغ، مما يمنع التباينات المالية مثل الخسائر أو الرسوم الزائدة، ويدعم العمليات الرياضية والنسب المئوية المختلفة.

ردود الفعل

  • كوتلن موني هي مكتبة تم إنشاؤها لتبسيط الحسابات المالية في لغة البرمجة كوتلن، حيث تعالج المشكلات الشائعة مثل التقريب في العمليات المالية.
  • المكتبة مستوحاة من التحديات التي واجهتها N26 Brasil وتدعم تحويل العملات وقواعد التقريب، مشابهة لمكتبة JSR 354 في جافا وغيرها من مكتبات المال.
  • يستخدم BigDecimal لإجراء حسابات دقيقة ويقدم واجهة برمجة تطبيقات سهلة الاستخدام، مما يبرز أهمية التعامل الدقيق مع الأموال في البرمجة.

إثبات مصور لنظرية CAP (2018)

  • ينص مبدأ CAP في الأنظمة الموزعة على أن النظام يمكنه تحقيق اثنتين فقط من ثلاث خصائص: الاتساق، والتوافر، وتحمل التقسيم. يضمن الاتساق أن أي قراءة بعد الكتابة تعيد القيمة الأحدث، ويضمن التوافر استجابة العقد غير الفاشلة، ويسمح تحمل التقسيم بالعمل رغم فقدان رسائل الشبكة. يثبت المبدأ، الذي أثبته جيلبرت ولينش، أن النظام لا يمكنه الحفاظ على الخصائص الثلاث في وقت واحد، حيث يمكن أن تؤدي تقسيمات الشبكة إلى عدم الاتساق.

ردود الفعل

  • يشرح مبرهنة CAP أنه في الأنظمة الموزعة، يمكن تحقيق خاصيتين فقط من بين الثلاث خصائص - التناسق، التوافر، وتحمل التقسيم - في نفس الوقت. تبني مبرهنة PACELC على CAP بقولها إنه في غياب التقسيمات، يجب اتخاذ قرار بين الكمون والتناسق. تستخدم أنظمة مثل Google Spanner بروتوكولات متقدمة وساعات دقيقة للحفاظ على التناسق، مما يوضح التنازلات في تصميم النظام.

مراقبة الفيديو باستخدام YOLO+llava

  • عارض MACHINA CCTV هو مشروع قيد التطوير يستخدم LLAVA YOLO 11 وOpenCV لوضع علامات على الأجسام في الوقت الحقيقي من تدفقات RTSP عالية الدقة.
  • يقوم النظام بمعالجة الإطارات بوقت تداخل يبلغ 20 مللي ثانية باستخدام نموذج YOLO 11 صغير على بطاقة GTX 1060، مع آلية للتعامل مع تأخيرات البث واكتشاف الخمول.
  • يهدف المشروع إلى تطوير نظام أمني بدون واجهة مستخدم يعتمد على نماذج الرؤية والكشف عن الأجسام الحديثة، ويدعو إلى مساهمات من المجتمع.

ردود الفعل

  • مشروع GitHub "المراقبة بالفيديو باستخدام YOLO+llava" من قبل psychip يكتسب شهرة لتطبيقه في الأمن الذاتي والذكاء الاصطناعي، مما يثير مناقشات حول حلول المراقبة البديلة مثل Frigate NVR وScrypted وViseron. يُلاحظ أن Frigate NVR يتميز بالموثوقية، رغم أن له منحنى تعلم حاد، وتشمل التوصيات المتعلقة بالأجهزة استخدام Geforce GTX 1060 أو Coral USB Accelerator لتحسين كفاءة المعالجة. يثير المشروع أيضًا مخاوف تتعلق بالخصوصية ويؤكد على الاستخدام المسؤول لتكنولوجيا المراقبة، مع مناقشات حول استخدام YOLO مع llava لوصف الأجسام بالتفصيل وبدائل مثل Florence-2 وMobileNetV3.

هل انتهى عصر المروحية الهجومية؟

  • تتساءل أهمية طائرات الهليكوبتر الهجومية في سياق الغزو الروسي لأوكرانيا، حيث استهدفت الطائرات بدون طيار الصغيرة بشكل فعال الوحدات المدرعة.
  • لقد كشف الصراع عن نقاط ضعف في كل من الطائرات المروحية والدروع الثقيلة، حيث تشكل المدفعية الدقيقة والطائرات بدون طيار تهديدات كبيرة.
  • قد يعتمد مستقبل طائرات الهليكوبتر الهجومية على دمج أنظمة متقدمة للاستخبارات والمراقبة والاستطلاع، وتطوير تدابير مضادة ضد الطائرات بدون طيار والصواريخ، مما يبرز الأهمية المتزايدة للاستخبارات والاتصالات في الحروب الحديثة.

ردود الفعل

  • يدور النقاش حول ما إذا كانت طائرات الهليكوبتر الهجومية لا تزال ذات صلة في الحروب الحديثة، نظرًا لظهور الطائرات بدون طيار والتكنولوجيا المتقدمة.
  • يجادل المؤيدون بفعالية الطائرات المروحية ورشاقتها في سيناريوهات القتال المحددة، بينما يشير النقاد إلى البدائل غير المأهولة الأرخص.
  • تُعد هذه المناقشة جزءًا من اتجاه أوسع لتقييم الأنظمة العسكرية المكلفة مقابل الخيارات الأكثر تكلفة، خاصة في الصراعات مع الأقران القريبين.

جون هوبفيلد وجيف هينتون يفوزان بجائزة نوبل في الفيزياء [pdf]

ردود الفعل

سام ألتمان يتحول إلى إمبراطور كامل

ردود الفعل

  • تتركز المناقشة حول سام ألتمان، الرئيس التنفيذي لشركة أوبن إيه آي، ومشاريعه الطموحة مثل وورلدكوين، التي تثير ردود فعل متباينة بشأن المخاطر المحتملة وضرورة التقدم.
  • تتضمن المحادثة نقاشات فلسفية حول الطموح، مشيرة إلى نيتشه والنقد الحديث، وتسلط الضوء على وجهات النظر المختلفة حول دور الطموح في التقدم التكنولوجي.
  • هناك نقاش حول التأثير السياسي لشركات التكنولوجيا على القضايا المجتمعية، إلى جانب المخاوف بشأن المحتوى المحجوب بأجر الذي يؤثر على إمكانية الوصول وشمولية المناقشات المجتمعية.

الصدأ يتساقط من خط تجميع فولفو

  • لقد دمجت شركة فولفو لغة البرمجة Rust في خط التجميع الخاص بها، تحديدًا لمعالج وحدة التحكم الإلكترونية منخفض الطاقة في السيارات الكهربائية، نظرًا لموثوقيتها وتقليلها للأخطاء المتعلقة بالذاكرة مقارنة بلغتي C وC++. - لعب يوليوس غوستافسون، مهندس برمجيات في فولفو، دورًا رئيسيًا في هذا الدمج منذ عام 2019، مما أدى إلى نتائج ناجحة ومنتجات عالية الجودة. - على الرغم من التحديات الأولية، تخطط فولفو لتوسيع استخدام Rust، معتبرة إياها كأصل قيم للمشاريع التي تتطلب موثوقية صارمة، على الرغم من الحاجة إلى تحسينات في الأدوات.

ردود الفعل

  • نجحت شركة فولفو في تنفيذ لغة البرمجة Rust في الإنتاج، حيث انتقلت من المفهوم إلى الإنتاج في غضون بضع سنوات، مما يبرز اعتمادها المتزايد في صناعة السيارات.
  • يوفر الفيروسين مجموعة أدوات معتمدة للغة Rust، متوافقة مع معايير ISO 26262، وهو أمر بالغ الأهمية لأنظمة السيارات الحساسة للسلامة.
  • يفضل استخدام لغة Rust لميزاتها الأمنية مقارنة بلغة C/C++، مع تحديثات مستقرة منتظمة كل ستة أسابيع، على الرغم من وجود نقاش مستمر حول ملاءمة لغات أخرى مثل Zig أو Ada لتطبيقات مشابهة.

تكاليف الترقية من i386 إلى x86-64

ردود الفعل

  • تسلط مناقشة الترقية من i386 إلى x86-64 الضوء على التعقيدات في نماذج البرمجة وأنواع البيانات عبر أنظمة التشغيل المختلفة، مشيرة إلى أن نظام ويندوز لم يتبنى نموذج LP64، على عكس لينكس وFreeBSD. تقترح المحادثة استخدام أنواع ذات حجم محدد مثل int32_t في لغة C لضمان التوافق عبر المنصات، مع مراعاة السياق التاريخي والأداء. كما تتناول المناقشة استمرار استخدام أنواع البيانات التقليدية والتحديات المتعلقة باستخدام الصور المولدة بواسطة الذكاء الاصطناعي في المقالات.

كيف أصبحت شركات الاستخبارات الخاصة سادة التجسس الجدد

  • تتنافس شركات الاستخبارات الخاصة بشكل متزايد مع الوكالات الحكومية، مما يحول التجسس إلى سباق تسلح مدفوع بالتكنولوجيا من خلال استغلال البيانات الرقمية الهائلة.
  • على عكس الوكالات الحكومية، تعمل هذه الشركات بشكل علني، حيث تشارك النتائج وتعزز مجتمعًا من التعلم، لكنها تواجه تحديات قانونية وأخلاقية في جمع البيانات.
  • يؤكد صعود الاستخبارات الخاصة على الحاجة إلى التعاون بين الحكومات والقطاع الخاص لحماية المصالح الوطنية، مما يعيد تشكيل مستقبل التجسس.

ردود الفعل

  • تظهر شركات الاستخبارات الخاصة كقادة جدد في مجال الاستخبارات، حيث توفر مستوى أعلى من المساءلة مقارنة بالوكالات الحكومية التي تعمل أحيانًا خارج الحدود القانونية.
  • تواجه صناعة البرمجيات وقطاعات أخرى نقاط ضعف بسبب عدم كفاية التحقق، والتي يستغلها القراصنة ووكالات الاستخبارات.
  • شركات مثل Palantir وOpenAI تتولى أدوارًا كانت تقليديًا تحتفظ بها الوكالات الحكومية، مدفوعة بتعويضات أفضل وثقافة عمل، مما يثير مخاوف بشأن توازن القوى بين الكيانات الخاصة والدولة.

التلفزيونات الذكية تشبه "حصان طروادة الرقمي" في منازل الناس

  • حث مركز الديمقراطية الرقمية (CDD) لجنة التجارة الفيدرالية (FTC) ولجنة الاتصالات الفيدرالية (FCC) على التحقيق في ممارسات جمع البيانات في صناعة التلفزيونات المتصلة، واصفًا التلفزيونات الذكية بأنها "أحصنة طروادة رقمية" بسبب تتبعها المتطفل.
  • يثير التقرير مخاوف تتعلق بالخصوصية، مشددًا على أن خدمات البث والأجهزة تجمع بيانات حساسة، مما قد يؤثر على خصوصية المستهلكين ويؤثر على الحملات السياسية.
  • يدعو مركز الديمقراطية الرقمية إلى تعزيز اللوائح لحماية المستهلكين، خاصة المجتمعات الأقلية، من الممارسات التمييزية في البيانات ويقترح إجراء تحقيقات لمكافحة الاحتكار ضد اللاعبين الرئيسيين في الصناعة.

ردود الفعل

  • تتعرض أجهزة التلفاز الذكية للانتقاد لاحتمال تسجيلها للصوت وتخصيص الإعلانات باستخدام بيانات المشاهدين، مما يؤدي إلى مخاوف تتعلق بالخصوصية.
  • يشعر المستخدمون بالإحباط بسبب نقص أجهزة التلفاز غير الذكية، فيختارون أحيانًا شاشات كبيرة أو يتجنبون توصيل أجهزة التلفاز الذكية بشبكة الواي فاي، رغم أن اتصالات مثل Amazon Sidewalk يمكن أن تحدث.
  • تُوصى باستخدام بدائل مثل Nvidia Shield أو استخدام الكمبيوتر للبث لتعزيز الخصوصية، ومع ذلك فإن راحة استخدام التلفزيونات الذكية غالبًا ما تؤدي إلى قيام المستخدمين بتوصيلها، مما يساهم في استمرار مشكلات الخصوصية.

سيحقق دائنو FTX أرباحًا من الإفلاس

  • وافق قاضي الإفلاس في ولاية ديلاوير على خطة إعادة تنظيم شركة FTX، والتي تسمح للدائنين بتلقي 1.19 دولار عن كل دولار مُطالب به، مما يشير إلى وجود فائض في الأموال المجمعة.
  • جمعت FTX ما بين 14.7 مليار دولار و16.5 مليار دولار للتوزيع، متجاوزة 11.2 مليار دولار المستحقة، مما يضمن أن 98% من الدائنين سيحققون أرباحًا.
  • تم جمع الأموال من خلال بيع الأصول، بما في ذلك حصة في شركة الذكاء الاصطناعي الناشئة Anthropic، وسيتم الإعلان عن تاريخ بدء خطة الدفع لاحقًا.

ردود الفعل

  • من المتوقع أن يتلقى دائنو FTX 100% من مطالبات إفلاسهم بالإضافة إلى الفوائد، ولكن هذا يعتمد على قيمة العملات المشفرة في وقت انهيار FTX في عام 2022، وليس على قيمتها الحالية الأعلى.
  • يجادل النقاد بأن وسائل الإعلام تصور هذا على أنه نتيجة إيجابية، على الرغم من أن الدائنين لم يتلقوا القيمة الكاملة لحيازاتهم الأصلية من العملات المشفرة.
  • يعتقد البعض أن هذه الرواية تهدف إلى تعزيز سمعة الأشخاص المرتبطين بشركة FTX، بما في ذلك مؤسسها، سام بانكمان-فريد (SBF).

هل تواجه AWS S3 انقطاعًا؟

ردود الفعل

  • واجهت خدمة AWS S3 انقطاعًا، مما أثر بشكل رئيسي على منطقة us-east-2، حيث واجه المستخدمون أخطاء في الخادم الداخلي.
  • على الرغم من أن صفحة حالة AWS تشير إلى عمليات طبيعية، أظهر موقع Downdetector زيادة كبيرة في تقارير الانقطاع، مع ملاحظة مشكلات إضافية في CloudFront وElastic Beanstalk وLambda.
  • سلط الحادث الضوء على التحديات المتعلقة بعدم اتساق المناطق الزمنية في تحديثات حالة AWS، على الرغم من أن الوضع استقر في النهاية.