قهوة مبرمجين
محبي نظريات المؤامرة - إليكم الخبر: قام شخص ما بحرق 500 إيثر (1.38 مليون دولار أمريكي) لنشر رسالة باللغة الصينية: ترجمة الرسالة استخدم مديرا شركة كواندي للاستثمار - فينغ شين وشو يوتشي - تقنية "الدماغ-الآلة" لملاحقة جميع الموظفين والموظفين السابقين في الشركة.…
كانت هناك معاملة أخرى اليوم بقيمة 591 ETH (1.63 مليون دولار) بالنص التالي:
https://etherscan.io/tx/0xd5de70368d9f11005b94806ee9d70c31f66b34710fd0de1851a8308a977a0a36
أنا هو ليزي، مبرمج ورجل أعمال عادي. منذ أكتوبر 2022، أدركت أنني كنت تحت سيطرة منظمة التحكم في العقل والتلاعب بي منذ ولادتي. وعندما أدركت وجود هذه المنظمة، زاد تأثيرهم علي. لقد كانت هاتان السنتان مرهقتين للغاية، والآن فقدت كرامتي الإنسانية تمامًا. لقد قررت أن أترك هذا العالم وأتمنى أن يتم تدمير هذا العالم القبيح قريبًا.رابط التحقق
https://etherscan.io/tx/0xd5de70368d9f11005b94806ee9d70c31f66b34710fd0de1851a8308a977a0a36
Ethereum (ETH) Blockchain Explorer
Ethereum Transaction Hash: 0xd5de70368d... | Etherscan
IDM: 我是胡乐知,一名普通的程序员,创业者。自2022年10月以来,我意识到我从出生起... | Success | Feb-17-2025 07:13:35 AM (UTC)
😱5🤣2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
مجموعة من الملاحظات البرمجية للمطورين 🕺
هنا يمكنك العثور على مواد حول لغات البرمجة المختلفة (Python, JavaScript, Java)، والأدوات (Git, npm, Docker)، وأطر العمل (React, Angular)، وأنظمة التشغيل (Windows, Linux) وقواعد البيانات (SQL, MongoDB)
كل ما تحتاجه لتوفير الوقت والبدء بالعمل مباشرة
⛓ تصفح هنا
هنا يمكنك العثور على مواد حول لغات البرمجة المختلفة (Python, JavaScript, Java)، والأدوات (Git, npm, Docker)، وأطر العمل (React, Angular)، وأنظمة التشغيل (Windows, Linux) وقواعد البيانات (SQL, MongoDB)
كل ما تحتاجه لتوفير الوقت والبدء بالعمل مباشرة
⛓ تصفح هنا
👌2
Media is too big
VIEW IN TELEGRAM
الذكاء الاصطناعي يطرق أبواب صناعة السينما: شاهدوا ما تستطيع الشبكات العصبية فعله اليوم
لا حاجة لتصوير معقد أو كاميرات أو ميزانيات ضخمة - فقط جهاز كمبيوتر وبرمجيات وقليل من الذكاء الاصطناعي
إنشاء الصور - Midjourney Niji، توليد الفيديو - Luma Ray 2. المؤثرات الصوتية - MMAudio، الموسيقى - Suno.
لا حاجة لتصوير معقد أو كاميرات أو ميزانيات ضخمة - فقط جهاز كمبيوتر وبرمجيات وقليل من الذكاء الاصطناعي
إنشاء الصور - Midjourney Niji، توليد الفيديو - Luma Ray 2. المؤثرات الصوتية - MMAudio، الموسيقى - Suno.
👍2🔥1
حسناً، هل GROK 3 ثورة أم... لا؟ دعونا نحلل الأمر 🚬
هناك نسختان من النموذج: النسخة العادية (Grok 3 و Grok 3-mini) ونسخة "التفكير". كلاهما يتفوق على المنافسين بشكل كبير في الاختبارات، لكن اختيار الاختبارات نفسها يثير التساؤلات: فقط أولمبياد الرياضيات والبرمجة والعلوم. علماً أن AIME لديها بالفعل نسخة اختبارات 2025 (حيث حقق المنافسون نتائج أفضل)، لكن ماسك اختار نسخة 2024 😃
في منصة LLM Arena، إنه أول نموذج يتجاوز تصنيف 1400 Elo.
أصدق هذا بسهولة - فـ Grok 3 الجديد يبدو مبدعاً للغاية بالفعل.
أطلقوا مع Grok 3 خدمة Deep Research.
وفقاً للاختبارات، هي في مستوى Perplexity وإصدارهم الأخير.
وهنا يبدأ المشهد المضحك: يطلقون الآن نسخة غير مكتملة من Grok 3.
شاهدت كيف يكتب البرمجيات - والنتيجة موثقة في الفيديو.
إيلون ماسك، المدافع الكبير عن النماذج مفتوحة المصدر، لا ينوي إتاحة Grok 3 كمصدر مفتوح.
بدلاً من ذلك، بعد الإصدار النهائي لـ Grok 3 سنحصل على... Grok 2 😂
من باب الجشع: للاستخدام تحتاج إلى اشتراك بقيمة 22 دولاراً في تويتر أو حتى 30 دولاراً في التطبيق.
للمفارقة، OpenAI أرخص من ذلك.
استنتاجي: النموذج جيد حقاً، لكن ليس فيه ما يثير "تأثير الدهشة" أو رغبة ملحة للانتقال من نموذجك الحالي إلى Grok 3.
وكما عبر إيثان موليك بشكل جميل:
أنا متأكد أن OpenAI ستعمل الآن بجدية أكبر على تطوير GPT-4.5.
هناك نسختان من النموذج: النسخة العادية (Grok 3 و Grok 3-mini) ونسخة "التفكير". كلاهما يتفوق على المنافسين بشكل كبير في الاختبارات، لكن اختيار الاختبارات نفسها يثير التساؤلات: فقط أولمبياد الرياضيات والبرمجة والعلوم. علماً أن AIME لديها بالفعل نسخة اختبارات 2025 (حيث حقق المنافسون نتائج أفضل)، لكن ماسك اختار نسخة 2024 😃
في منصة LLM Arena، إنه أول نموذج يتجاوز تصنيف 1400 Elo.
أصدق هذا بسهولة - فـ Grok 3 الجديد يبدو مبدعاً للغاية بالفعل.
أطلقوا مع Grok 3 خدمة Deep Research.
وفقاً للاختبارات، هي في مستوى Perplexity وإصدارهم الأخير.
وهنا يبدأ المشهد المضحك: يطلقون الآن نسخة غير مكتملة من Grok 3.
شاهدت كيف يكتب البرمجيات - والنتيجة موثقة في الفيديو.
إيلون ماسك، المدافع الكبير عن النماذج مفتوحة المصدر، لا ينوي إتاحة Grok 3 كمصدر مفتوح.
بدلاً من ذلك، بعد الإصدار النهائي لـ Grok 3 سنحصل على... Grok 2 😂
من باب الجشع: للاستخدام تحتاج إلى اشتراك بقيمة 22 دولاراً في تويتر أو حتى 30 دولاراً في التطبيق.
للمفارقة، OpenAI أرخص من ذلك.
استنتاجي: النموذج جيد حقاً، لكن ليس فيه ما يثير "تأثير الدهشة" أو رغبة ملحة للانتقال من نموذجك الحالي إلى Grok 3.
وكما عبر إيثان موليك بشكل جميل:
"نموذج ممتاز ويتصدر المشهد حالياً، لكنه ليس بالشيء الذي سيدفعك للتخلي عن ذكائك الاصطناعي الحالي"
أنا متأكد أن OpenAI ستعمل الآن بجدية أكبر على تطوير GPT-4.5.
👍6🔥1
ابتكر الباحثون في الصين طريقة للجمع بين نماذج LLM والانتشار
حالياً، تعمل جميع النماذج بشكل تراجعي ذاتي، أي أنها تتنبأ بالرموز التالية واحداً تلو الآخر اعتماداً على الرموز السابقة.
وهذا ما يُعرف بمهمة التنبؤ بالرمز التالي.
لكن الباحثين من الصين اقترحوا نهجاً مختلفاً للتعلم وأطلقوا عليه اسم LLaDA.
تشبه هذه الطريقة آلية تدريب BERT: حيث يتم أخذ تسلسل النص الأصلي، ثم إخفاء الرموز فيه باحتمالية معينة، ويحاول النموذج تخمينها (إزالة الضوضاء، كما في عملية الانتشار). وبهذا يتحقق نوع من الانتباه ثنائي الاتجاه للسياق.
قد يتبادر إلى الذهن السؤال: ما الفائدة من ذلك؟ فخلال عملية الاستدلال، يبدأ النموذج بتسلسل مخفي بالكامل.
لكن الأمر مختلف: فـ LLaDA لا يقتصر على التنبؤ بالرمز التالي فحسب، بل يعيد بناء النص بأكمله تدريجياً بالترتيب الذي "يناسبه".
وقد أثبت هذا النهج أنه بديل جيد وقابل للتطوير بشكل مقبول.
فعلى سبيل المثال، يتفوق نموذج LLaDA 8B على LLaMA2 7B في معظم المهام القياسية ويمكن مقارنته بشكل عام مع LLaMA3 8B.
وفي اختبارات معينة، مثل كتابة الشعر، يتفوق حتى على GPT-4.
كما أنه يمكن ضبطه وتحسينه بكفاءة.
المصدر
http://arxiv.org/pdf/2502.09992
حالياً، تعمل جميع النماذج بشكل تراجعي ذاتي، أي أنها تتنبأ بالرموز التالية واحداً تلو الآخر اعتماداً على الرموز السابقة.
وهذا ما يُعرف بمهمة التنبؤ بالرمز التالي.
لكن الباحثين من الصين اقترحوا نهجاً مختلفاً للتعلم وأطلقوا عليه اسم LLaDA.
تشبه هذه الطريقة آلية تدريب BERT: حيث يتم أخذ تسلسل النص الأصلي، ثم إخفاء الرموز فيه باحتمالية معينة، ويحاول النموذج تخمينها (إزالة الضوضاء، كما في عملية الانتشار). وبهذا يتحقق نوع من الانتباه ثنائي الاتجاه للسياق.
قد يتبادر إلى الذهن السؤال: ما الفائدة من ذلك؟ فخلال عملية الاستدلال، يبدأ النموذج بتسلسل مخفي بالكامل.
لكن الأمر مختلف: فـ LLaDA لا يقتصر على التنبؤ بالرمز التالي فحسب، بل يعيد بناء النص بأكمله تدريجياً بالترتيب الذي "يناسبه".
وقد أثبت هذا النهج أنه بديل جيد وقابل للتطوير بشكل مقبول.
فعلى سبيل المثال، يتفوق نموذج LLaDA 8B على LLaMA2 7B في معظم المهام القياسية ويمكن مقارنته بشكل عام مع LLaMA3 8B.
وفي اختبارات معينة، مثل كتابة الشعر، يتفوق حتى على GPT-4.
كما أنه يمكن ضبطه وتحسينه بكفاءة.
المصدر
http://arxiv.org/pdf/2502.09992
🔥2
OpenPDF هي مكتبة جافا مجانية ومفتوحة المصدر لإنشاء وتحرير ملفات PDF، وتخضع لتراخيص LGPL وMPL.
مبنية من iText.
مبنية من iText.
👍6
قهوة مبرمجين
كم تقيمك للقناة
اذا عندك اقتراح لتطويرها ارسله هنا بشكل سري
https://tellonym.me/Altmemy199
https://tellonym.me/Altmemy199
tellonym.me
'@Altmemy199'
Send 'Altmemy199' anonymous questions on Tellonym!
🔥3
رجل من ويلز يخطط لشراء مكب نفايات للعثور على قرص صلب لعملة البيتكوين
يفكر جيمس هاولز، المقيم في نيوبورت، في شراء مكب نفايات في جنوب ويلز في محاولة للعثور على القرص الصلب الخاص به الذي يحتوي على 7500 بيتكوين، والتي تبلغ قيمتها حسب الأسعار الحالية حوالي 720,934,500 مليون دولار.
يفكر جيمس هاولز، المقيم في نيوبورت، في شراء مكب نفايات في جنوب ويلز في محاولة للعثور على القرص الصلب الخاص به الذي يحتوي على 7500 بيتكوين، والتي تبلغ قيمتها حسب الأسعار الحالية حوالي 720,934,500 مليون دولار.
👍5🔥2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
في الصين، هاجم روبوت مزود بالذكاء الاصطناعي شخصًا أثناء مناسبة عامة، مما أثار المخاوف بشأن سلامة الأنظمة المستقلة.
وتسلط هذه الحادثة الضوء على المخاطر المحتملة التي قد تترتب على دمج الذكاء الاصطناعي في الحياة اليومية دون رقابة صارمة.
وتسلط هذه الحادثة الضوء على المخاطر المحتملة التي قد تترتب على دمج الذكاء الاصطناعي في الحياة اليومية دون رقابة صارمة.
🤣6
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻كشف مخترق يبلغ من العمر 15 عامًا عن هجوم لتتبع مستخدمي تطبيقات المراسلة دون الحاجة لأي نقرات
قبل 4 أشهر، اكتشف المخترق دانييل البالغ من العمر 15 عامًا هجومًا فريدًا يسمح للمهاجمين بتحديد موقع الضحايا في نطاق 250 ميلاً عبر تطبيقات ضعيفة الحماية مثل Signal وDiscord وTwitter/X وغيرها.
يعتمد هذا الهجوم على نظام التخزين المؤقت لـ Cloudflare:
🔻يقوم Cloudflare باسترجاع البيانات من مركز البيانات المحلي إذا كانت متوفرة. وإلا، فإنه يجلبها من الخادم الأصلي، ويخزنها مؤقتًا محليًا، ثم يعيد إرسالها.
🔻تمتلك Cloudflare شبكة عالمية واسعة تضم مئات مراكز البيانات في 330 مدينة في أكثر من 120 دولة - أي بزيادة تقدر بـ 273% عن عدد مراكز بيانات Google.
إذا كنت تعيش في دولة متقدمة، فمن المحتمل جدًا أن يكون أقرب مركز بيانات إليك على بعد أقل من 200 ميل.
🔻نظرًا لأن Cloudflare يخزن البيانات المؤقتة بالقرب من المستخدمين، يمكن استغلال ذلك في هجمات تتبع الموقع.
🔻إذا تمكنا من جعل جهاز المستخدم يحمّل محتوى من موقع يستخدم Cloudflare، مما يؤدي إلى تخزينه مؤقتًا في مركز البيانات المحلي، يمكننا بعد ذلك فحص جميع مراكز البيانات لتحديد أيها قام بالتخزين المؤقت.
هذا يوفر تقديرًا دقيقًا جدًا لموقع المستخدم.
🔻لتنفيذ فكرته، طور دانييل أداة تسمى Cloudflare Teleport ترسل طلبات HTTP إلى مراكز بيانات محددة، واختبر الثغرات الأمنية في تطبيقات Signal وDiscord.
أثبت أنه حتى بدون أي تفاعل من المستخدم، يمكن اعتراض بيانات موقعه من خلال الإشعارات الفورية.
قام المخترق البالغ من العمر 15 عامًا بإبلاغ Cloudflare عن هذه الثغرة الأمنية، والتي تم إصلاحها لاحقًا، لكن المؤلف يؤكد أن المخاطر لا تزال قائمة ويحث المستخدمين على توخي الحذر من التهديدات المحتملة في الفضاء الرقمي.⚠️
قبل 4 أشهر، اكتشف المخترق دانييل البالغ من العمر 15 عامًا هجومًا فريدًا يسمح للمهاجمين بتحديد موقع الضحايا في نطاق 250 ميلاً عبر تطبيقات ضعيفة الحماية مثل Signal وDiscord وTwitter/X وغيرها.
يعتمد هذا الهجوم على نظام التخزين المؤقت لـ Cloudflare:
🔻يقوم Cloudflare باسترجاع البيانات من مركز البيانات المحلي إذا كانت متوفرة. وإلا، فإنه يجلبها من الخادم الأصلي، ويخزنها مؤقتًا محليًا، ثم يعيد إرسالها.
🔻تمتلك Cloudflare شبكة عالمية واسعة تضم مئات مراكز البيانات في 330 مدينة في أكثر من 120 دولة - أي بزيادة تقدر بـ 273% عن عدد مراكز بيانات Google.
إذا كنت تعيش في دولة متقدمة، فمن المحتمل جدًا أن يكون أقرب مركز بيانات إليك على بعد أقل من 200 ميل.
🔻نظرًا لأن Cloudflare يخزن البيانات المؤقتة بالقرب من المستخدمين، يمكن استغلال ذلك في هجمات تتبع الموقع.
🔻إذا تمكنا من جعل جهاز المستخدم يحمّل محتوى من موقع يستخدم Cloudflare، مما يؤدي إلى تخزينه مؤقتًا في مركز البيانات المحلي، يمكننا بعد ذلك فحص جميع مراكز البيانات لتحديد أيها قام بالتخزين المؤقت.
هذا يوفر تقديرًا دقيقًا جدًا لموقع المستخدم.
🔻لتنفيذ فكرته، طور دانييل أداة تسمى Cloudflare Teleport ترسل طلبات HTTP إلى مراكز بيانات محددة، واختبر الثغرات الأمنية في تطبيقات Signal وDiscord.
أثبت أنه حتى بدون أي تفاعل من المستخدم، يمكن اعتراض بيانات موقعه من خلال الإشعارات الفورية.
قام المخترق البالغ من العمر 15 عامًا بإبلاغ Cloudflare عن هذه الثغرة الأمنية، والتي تم إصلاحها لاحقًا، لكن المؤلف يؤكد أن المخاطر لا تزال قائمة ويحث المستخدمين على توخي الحذر من التهديدات المحتملة في الفضاء الرقمي.⚠️
👏6
Media is too big
VIEW IN TELEGRAM
كيف تغيرت نسبة شعبية أنظمة التشغيل على مدار الـ 44 عامًا الماضية (1981-2025)
👍4
قهوة مبرمجين pinned «اذا عندك اقتراح لتطويرها ارسله هنا بشكل سري https://tellonym.me/Altmemy199»
قهوة مبرمجين
فجأة أصبح نظام Grok 3 المثير للضجة متاحًا للجميع مجاني جربوه حسابي
سؤالين كل 24 ساعة 🤣
🤣3