Vercel تكشف للتو عن الميزة الكبرى لـ Claude Code

AAI LABS
Computing/SoftwareSmall Business/StartupsAdult EducationInternet Technology

Transcript

00:00:00منذ أن بدأت النماذج تصبح قوية، بدأ الكثير من الناس في بناء منتجات رائعة حقاً،
00:00:04ودمجوا النماذج فيها لحل الكثير من المشكلات لنا. لكن هذه الأنظمة تستهلك الكثير
00:00:09من الرموز (tokens)، خاصة إذا كنت تدمج نموذجاً فعلياً باستخدام واجهة برمجة تطبيقات. والحل لهذه المشكلة
00:00:15أبسط بكثير مما تعتقد. فأفضل هيكلية ليست خط أنابيب معقد أو ضبطاً دقيقاً واسع النطاق،
00:00:20بل هي في الواقع فلسفة قديمة تشكل أساس نظام يونكس، وهي أن كل شيء عبارة عن ملف.
00:00:25أعلم أنهم لم يكونوا يتحدثون عن تكاليف النماذج، بل عن الأجهزة والملفات. لكن
00:00:30من المثير للدهشة أن الحل لمشكلة التكلفة العالية هذه هو المبدأ نفسه تماماً. وهذا
00:00:35بالضبط ما يتحدث عنه مهندس برمجيات في Vercel. وقبل أن نستكشف لماذا الملفات هي الحل،
00:00:41دعونا نفهم بعض الأمور حول كيفية عمل هذه النماذج في الواقع. لقد تم تدريب النماذج
00:00:46على كميات هائلة من الأكواد البرمجية. وهذا هو السبب تحديداً في أنها أفضل في فهم الأكواد،
00:00:50وهياكل الأدلة، ونصوص باش البرمجية الأصلية التي يستخدمها المطورون للتنقل بين الملفات والعثور على
00:00:56ما يحتاجون إليه. عندما يستخدم الوكيل أوامر مثل grep و LS، فإنه لا يفعل شيئاً جديداً، بل يفعل شيئاً
00:01:01يعرفه بالفعل ولكن بطريقة أكثر انضباطاً. وهذا النهج لا يقتصر على الأكواد، بل يمكن للوكلاء
00:01:06التنقل في أي دليل يحتوي على أي شيء، سواء كان كوداً أم لا، لأنهم مرتاحون بالفعل
00:01:11مع الأوامر ويفهمون أنظمة الملفات. فكلما احتاج الوكيل إلى شيء ما، فإنه يبحث في نظام
00:01:17الملفات باستخدام أوامر باش الأصلية مثل LS و find. وبمجرد أن يعثر الوكيل على الملف المطلوب باستخدام find،
00:01:23يبحث عن المحتوى ذي الصلة داخل هذا الملف باستخدام مطابقة الأنماط مع grep و cat.
00:01:27ويتم إرسال شريحة صغيرة فقط من المعلومات ذات الصلة إلى النموذج بينما يظل الباقي خارج الذاكرة،
00:01:32مما يحافظ على نافذة السياق نظيفة. وهذا يعني أننا لا نهدر الرموز في بيانات
00:01:36غير ذات صلة لا يحتاجها النموذج. وباستخدام هذا النهج، يعيد الوكيل مخرجات منظمة.
00:01:41وقد نجح هذا النمط بشكل جيد لدرجة أن Vercel قامت في النهاية بفتح مصدر أداة باش بنيت خصيصاً
00:01:46حول هذا المبدأ، مما يمنح الوكلاء القدرة على استكشاف أنظمة الملفات بنفس طريقة المطور.
00:01:51عند بناء أنظمة النماذج اللغوية الكبيرة، هناك طريقتان لتزويد النموذج بالمعلومات
00:01:56الصحيحة، إما من خلال مطالبة نظام مفصلة، على أمل أن يتبعها الوكيل فعلياً،
00:02:00أو عن طريق تغذية الكثير من البيانات في قاعدة بيانات متجهية واستخدام البحث الدلالي لاستخراجها. لكن لكل
00:02:06نهج قيوده. فمطالبات النظام لها نافذة رموز محدودة، مما يحد من كمية
00:02:10المعلومات التي يمكننا إرسالها إلى النموذج في المرة الواحدة. وللتعامل مع مجموعات البيانات الأكبر، نستخدم البحث الدلالي،
00:02:15الذي يجد المعلومات بناءً على مطابقة المعاني للاستعلام. لكن البحث المتجهي يُستخدم من أجل
00:02:20التشابه الدلالي وليس البحث الدقيق. فهو يعيد قطعاً من البيانات التي تطابق السياق
00:02:25العام للاستعلام، وليس بالضرورة القيمة المحددة التي نبحث عنها. وهذا يترك مهمة استخراج
00:02:30المحتوى الصحيح من كل تلك القطع للنموذج نفسه. ومع ذلك، تقدم أنظمة الملفات نهجاً مختلفاً.
00:02:35ففي أنظمة الملفات، يتطابق الهيكل فعلياً مع مجالك العملي. فغالباً ما تكون هناك علاقات
00:02:40بين الملفات في هيكل المجلدات تعكس العلاقات بين المجلدات الأصلية. ومع أنظمة
00:02:45الملفات، ليس عليك تسطيح هذه العلاقات إلى قطع متجهية يفهمها النموذج،
00:02:49مما يساعد في تجنب فقدان العلاقات التي تضيع عادةً في البحث الدلالي. حيث يتم الحفاظ
00:02:54على هذه الروابط الهرمية بشكل طبيعي، مما يحافظ على المنطق التنظيمي الموجود بالفعل في بياناتك.
00:02:59ميزة أخرى هي أن الاسترجاع دقيق لأن أدوات grep وباش تعيد نتائج مطابقة
00:03:05تماماً، على عكس البحث المتجهي، الذي يعيد كل القطع التي تطابق الاستعلام بشكل فضفاض ثم يترك
00:03:10الأمر للنموذج ليقرر أيها سيستخدم. وبذلك تحصل على القيمة المطلوبة فقط. ويكون السياق في حده الأدنى
00:03:15عندما يستخدم الوكلاء أدوات باش لأنهم يتلقون القطعة المحددة التي يحتاجون إليها، ولا تذهب
00:03:20العديد من القطع الأخرى إلى الذاكرة. وهذا يسمح لهم بالبقاء متوافقين ومركزين على المعلومة الدقيقة
00:03:25دون الضياع في بيانات غير ذات صلة. الآن، هذه الفكرة ليست غريبة عليك، فقد
00:03:30تم استخدامها بالفعل داخل Claude Code وجميع وكلاء واجهة الأوامر النصية (CLI)، حيث يستخدمون وظائف باش
00:03:36لتضييق نطاق النتائج باستخدام مطابقة الأنماط. لقد كنا نستخدم بالفعل نظام الملفات
00:03:41وقدرات Claude Code لأغراض البحث لأي فكرة نقوم بتقييمها. عادةً ما نقوم بتمرير
00:03:46أداة البرمجيات التي نصادفها عبر خط الأنابيب هذا، والذي يحتوي على مراحل متعددة مع
00:03:51معايير التقييم الخاصة بنا والتي يجب أن يجتازها البحث. كل هذا محدد في ملف ماركداون (markdown)
00:03:56يحتوي على متطلبات وأهداف الأداة التي نختبرها، وكيفية كتابة المستند النهائي،
00:04:01وجميع المعلومات المطلوبة لكل مرحلة. كما نزود Claude ببعض المستندات كعينات،
00:04:06والتي تعمل كدليل لمطابقة الأسلوب، ويتم حفظ المستند النهائي في مجلد نتائج البحث.
00:04:11ولتوجيه البحث، لدينا ملف Claude.md يشرح كيفية تمرير الفكرة
00:04:17عبر كل مرحلة واحدة تلو الأخرى، مما يعطينا في النهاية وثيقة بحث تلبي جميع فحوصاتنا.
00:04:22كلما كان لدينا أي شيء للبحث فيه، أذهب ببساطة إلى Claude وأخبره بالفكرة أو الأداة المراد
00:04:27البحث فيها. ثم يقوم بتشغيلها من خلال عملية التحقق المكونة من ست مراحل، أولاً بفهم
00:04:32الأداة أو الفكرة ثم تمريرها عبر كل مرحلة واحدة تلو الأخرى. وبمجرد مرور الفكرة
00:04:37بجميع المراحل، ينشئ Claude تقريراً نهائياً يمكننا قراءته للتحقق مما إذا كانت الفكرة
00:04:42تمتلك إمكانات أم لا. نهج نظام الملفات هذا يوفر لنا الكثير من الوقت من خلال أتمتة عملية البحث
00:04:47التي كان سيتعين علينا القيام بها خطوة بخطوة بخلاف ذلك. إذا كنت ترغب في تجربة خط الأنابيب هذا بنفسك
00:04:52لحالة الاستخدام الخاصة بك، يمكنك الحصول على قالب جاهز للاستخدام لإنشاء خط أنابيب بحث خاص بك
00:04:57مشابه لنا في مجتمعنا الذي تم إطلاقه مؤخراً باسم AI Labs Pro. لهذا المشروع ولجميع
00:05:03الفيديوهات السابقة، ستحصل على قوالب جاهزة للاستخدام، ومطالبات، وجميع الأوامر والمهارات التي يمكنك
00:05:08دمجها مباشرة في مشاريعك. إذا وجدت قيمة فيما نقدمه وأردت دعم القناة،
00:05:12فهذه هي أفضل طريقة للقيام بذلك. الروابط في الوصف. كنت أطلع على دراسة الحالة الخاصة بهم
00:05:17التي شرحوا فيها كيفية بناء وكيل ملخص مبيعات باستخدام هذه الهيكلية. لقد
00:05:22جعلوها مفتوحة المصدر أيضاً، لكنها أعطتني فكرة مثيرة للاهتمام أردت تجربتها
00:05:27بنفسي. كنت في الواقع أقوم ببناء مشروع لسياسات الشركة حيث كان لدي الكثير من بيانات الشركة في
00:05:32شكل ملفات JSON و Markdown و TXT، وكلها مفصولة حسب القسم. في العادة، كنت سأقوم بتنفيذ
00:05:39هذا النظام باستخدام قاعدة بيانات متجهية مثل Chroma، لكنني قررت تجربة هذه الأداة. فمضيت
00:05:44قدماً ونفذت هذه الهيكلية. في الواجهة الخلفية، قمت بتضمين المسار إلى مجلد المستندات
00:05:49الذي يحتوي على بيانات الشركة ومنحت الوكيل حق الوصول إلى أوامر LS و CAT و GREP و FIND،
00:05:55إلى جانب دليل حول كيفية استخدام الأداة ومتى يتم استخدام كل أمر. استخدمت نموذج Gemini 2.5 flash،
00:06:01وزودته بأداة باش من Vercel وأعطيته المسار إلى المستندات داخل الأداة. وهكذا،
00:06:06عندما اختبرت الوكيل بسؤاله أي سؤال يتعلق بالبيانات، فإنه أجاب
00:06:11بناءً على المحتوى الدقيق من سياسات الشركة، بما في ذلك كتيب الموظف
00:06:16ومستندات سياسة الإجازات. وللتحقق من كيفية عمله، قمت بتسجيل استخدامه للأدوات على المحطة الطرفية (terminal).
00:06:21استخدم الوكيل أولاً أمر LS لمعرفة المستندات المتاحة ثم استخدم GREP مع
00:06:27مطابقة الأنماط للبحث عن أيام الإجازات أو أي مصطلحات مماثلة. هذه المجموعة من الأوامر عالجت استعلامنا
00:06:32وأعطتنا نتائج بنفس مستوى الدقة الذي يوفره نظام الـ RAG. إذا كنت تريد الكود المصدري
00:06:38لهذا المشروع، يمكنك العثور عليه في مجتمعنا حيث يمكنك تحميله وتجربته بنفسك.
00:06:43الآن، أول سؤال تبادر إلى ذهني أثناء مراجعة هذه الأداة كان:
00:06:47هل من الآمن حقاً تجهيز الوكلاء لتنفيذ الأوامر على الخادم؟ لقد رأينا حرفياً
00:06:52ثغرة أمنية في مكونات خادم React في ديسمبر الماضي، والتي سجلت 10.0، وهي الأعلى
00:06:57على المقياس، وتضمنت تنفيذ كود على الخادم. لذا فهذه قدرة قوية وربما
00:07:03خطيرة نمنحها للوكلاء. فلماذا وثقت بهذه الأداة في الواقع؟ لأنها تعمل في
00:07:08بيئة معزولة (sandbox) وبها عزل تام. فهي لا تصل إلا إلى الدليل المحدد الذي نوفره،
00:07:14ولا تعدل أي شيء آخر. وفي المقال، ذكروا أيضاً أن الوكيل يستكشف الملفات دون
00:07:19الوصول إلى نظام الإنتاج، لذا يظل كود الإنتاج الخاص بك آمناً حتى لو حاول الوكيل تشغيل
00:07:24أوامر ضارة على الخادم. توفر الأداة نوعين من العزل: الأول هو بيئة
00:07:29في الذاكرة. في هذا الإعداد، تستخدم فقط أداة باش، التي تشغل نصوص باش فقط على الملفات التي تملك حق الوصول إليها،
00:07:35تماماً كما فعلنا عند إنشاء وكيلنا. والنوع الثاني هو بيئة معزولة
00:07:40متوافقة تماماً توفر عزلاً كاملاً للجهاز الافتراضي (VM) باستخدام Vercel sandbox. يمكننا اختيار
00:07:46أيهما بناءً على احتياجاتنا. نهج الذاكرة أخف وأسرع لحالات الاستخدام البسيطة بينما
00:07:51عزل الجهاز الافتراضي الكامل أفضل عندما تحتاج إلى ضمانات أمنية أقوى. ورغم أن هذا
00:07:56النهج جيد جداً لتوفير التكاليف لكل مكالمة نموذج، إلا أنه ليس النهج الصحيح لجميع أنواع
00:08:01المشكلات. فهو بالتأكيد ليس مثالياً إذا كنت بحاجة إلى مطابقة معاني الكلمات لأن أدوات باش
00:08:06مخصصة للمطابقة الدقيقة. وكما رأينا عندما استدعينا وكيلنا، فقد استخدم كلمات رئيسية محددة لتحديد موقع
00:08:11البيانات المطلوبة. كما أنها غير مناسبة لهياكل الملفات غير المنظمة حيث سيتعين على الوكيل
00:08:17مواجهة صعوبات مع مكالمات أدوات متعددة. فالهيكل الذي يمكن للوكيل التنقل فيه بسهولة أفضل بكثير. اقتراحي
00:08:22الشخصي هو استخدام أداة باش عندما يكون لديك بيانات منظمة للغاية وتكون طلباتك
00:08:27واضحة غالباً فيما تريده. واستخدم الـ RAG عندما تهتم أكثر بمعنى ما هو
00:08:32مكتوب في الملفات أو عندما يكون من المرجح أن تكون استعلاماتك غير منظمة. وقبل أن نختم، إليكم كلمة من
00:08:37راعينا، Brilliant. أفضل المهندسين لا يكتفون بمعرفة بناء الجملة فحسب، بل يفككون المشكلات من
00:08:42المبادئ الأولى. لهذا السبب عقدنا شراكة مع Brilliant. فلسفتهم هي أنك تتعلم بشكل أفضل
00:08:47من خلال الممارسة. فهم يعطون الأولوية لحل المشكلات بنشاط حتى تتعامل مباشرة مع المفاهيم بدلاً من مجرد
00:08:52الحفظ. على سبيل المثال، في دورتهم المسماة “كيف يعمل الذكاء الاصطناعي”، أنت لا تكتفي بالقراءة، بل تعالج
00:08:57المنطق الفعلي. ستتعامل عملياً مع الأمور التقنية مثل حساب الخسارة في فضاء الخسارة
00:09:02وتصور الاستكمال الداخلي، مما يبني حدساً عميقاً لا يمكنك الحصول عليه من مجرد محاضرة فيديو. ومن خلال
00:09:07دوراتهم التقنية التفاعلية، ستحصل على الطريقة الأكثر فعالية لإتقان المفاهيم
00:09:12التي نتحدث عنها حقاً. ستحصل أيضاً على خصم 20% على الاشتراك المميز السنوي، مما يفتح لك كامل كتالوجهم
00:09:17من دورات الرياضيات والبيانات وعلوم الحاسب، مما يمنحك خارطة طريق كاملة لتطوير مهاراتك. اضغط على الرابط في الوصف
00:09:22أو امسح رمز الاستجابة السريعة (QR) على شاشتك للمطالبة بفترة تجربتك المجانية لمدة 30 يوماً. بهذا نصل إلى نهاية
00:09:28هذا الفيديو. إذا كنت ترغب في دعم القناة ومساعدتنا في الاستمرار في تقديم فيديوهات مثل هذه، يمكنك
00:09:32القيام بذلك باستخدام زر “شكراً” (super thanks) أدناه. كما هو الحال دائماً، شكراً للمشاهدة وأراكم في الفيديو القادم.

Key Takeaway

تقدم Vercel نهجاً ثورياً يعتمد على نظام الملفات وأوامر باش التقليدية لتقليل تكاليف النماذج اللغوية الكبيرة وزيادة دقة استرجاع البيانات مع ضمان الأمان عبر بيئات معزولة.

Highlights

اعتماد فلسفة يونكس القديمة "كل شيء عبارة عن ملف" كحل لمشكلة استهلاك الرموز (tokens) في نماذج الذكاء الاصطناعي.

استخدام أوامر باش (Bash) مثل LS و GREP و FIND للسماح للوكلاء بالتنقل في أنظمة الملفات بدقة عالية.

توفير ميزة "الاسترجاع الدقيق" للمعلومات بدلاً من "التشابه الدلالي" الذي تعتمد عليه قواعد البيانات المتجهية.

كشف Vercel عن أداة مفتوحة المصدر تمكن الوكلاء من استكشاف أنظمة الملفات تماماً مثل المطورين البشريين.

أتمتة عملية البحث والتحقق من الأفكار عبر خط أنابيب مكون من ست مراحل باستخدام Claude Code.

توفير بيئات معزولة (Sandbox) لضمان أمان النظام عند تنفيذ الوكلاء للأوامر على الخادم.

المفاضلة بين استخدام نظام الملفات للبيانات المنظمة والطلبات الواضحة، واستخدام RAG للبيانات غير المنظمة.

Timeline

فلسفة الملفات وتكلفة الرموز

يبدأ المتحدث بتوضيح المشكلة الأساسية التي تواجه دمج النماذج القوية وهي الاستهلاك العالي للرموز (tokens) والتكاليف المرتفعة. يقترح المهندس من Vercel العودة إلى مبدأ يونكس القديم حيث يعتبر كل شيء ملفاً لتبسيط الهيكلية البرمجية. يتم تدريب النماذج على كميات هائلة من الأكواد مما يجعلها بارعة في فهم هياكل الأدلة وأوامر باش الأصلية. يتيح هذا النهج للوكيل إرسال شريحة صغيرة فقط من المعلومات ذات الصلة للنموذج مما يحافظ على نظافة نافذة السياق. يؤكد المتحدث أن هذا الأسلوب يقلل الهدر في البيانات غير الضرورية ويحسن كفاءة النظام بشكل ملحوظ.

مقارنة بين أنظمة الملفات والبحث المتجهي

يستعرض هذا الجزء الفرق بين تزويد النموذج بالمعلومات عبر المطالبات التفصيلية أو قواعد البيانات المتجهية مقابل استخدام أنظمة الملفات. يعيب المتحدث على البحث المتجهي اعتماده على التشابه الدلالي فقط مما قد يؤدي لفقدان العلاقات الهرمية الدقيقة بين البيانات. في المقابل، تحافظ أنظمة الملفات على المنطق التنظيمي وتوفر استرجاعاً دقيقاً للمعلومات باستخدام أدوات مثل grep التي تعيد نتائج مطابقة تماماً. يوضح الفيديو أن هذا يقلل من تشتت النموذج ويضمن بقاءه مركزاً على المعلومة المطلوبة فقط دون الضياع في قطع بيانات فضفاضة. تعتبر هذه المقارنة جوهرية لفهم سبب تفوق نهج Vercel في حالات معينة.

تطبيق Claude Code وأتمتة البحث

يشرح المتحدث كيف يتم دمج هذه الفكرة بالفعل داخل Claude Code ووكلاء واجهة الأوامر النصية (CLI). يتم استخدام ملفات ماركداون (Markdown) لتحديد متطلبات وأهداف البحث وتوجيه Claude عبر ست مراحل من التحقق والتقييم. تقوم هذه العملية بأتمتة مهام البحث المعقدة التي كانت تتطلب جهداً يدوياً كبيراً من المطورين. في نهاية العملية، ينشئ Claude تقريراً نهائياً شاملاً يوضح مدى إمكانية نجاح الفكرة أو الأداة التي خضعت للبحث. يبرز هذا القسم الفوائد العملية الملموسة لتوفير الوقت والجهد من خلال دمج نظام الملفات مع الذكاء الاصطناعي.

بناء وكيل سياسات الشركة واختبار الدقة

يقدم المتحدث تجربة عملية لبناء مشروع لسياسات الشركة باستخدام ملفات JSON و Markdown بدلاً من قواعد البيانات التقليدية مثل Chroma. استخدم المشروع نموذج Gemini 2.5 flash مع أداة باش من Vercel للوصول إلى المستندات المحددة للشركة. عند سؤال الوكيل عن سياسة الإجازات، قام باستخدام أمر LS لاستكشاف الملفات ثم GREP للوصول للمصطلحات الدقيقة المطلوبة. أثبتت النتائج أن هذا النظام يوفر دقة تضاهي أنظمة RAG المتطورة مع بساطة أكبر في التنفيذ. يركز هذا الجزء على قابلية تطبيق هذه التقنية في بيئات العمل الحقيقية لتسهيل الوصول للمعلومات الداخلية.

الأمان والبيئات المعزولة (Sandbox)

يتطرق الفيديو لمسألة الأمان الحساسة المتعلقة بمنح الوكلاء صلاحية تنفيذ الأوامر على الخادم. يطمئن المتحدث المشاهدين بأن أداة Vercel تعمل في بيئة معزولة تماماً (Sandbox) تمنع الوصول إلى نظام الإنتاج أو تعديل الملفات الحساسة. تتوفر خيارات متعددة للعزل، منها العزل في الذاكرة للحالات البسيطة، أو العزل الكامل عبر الأجهزة الافتراضية (VM) لضمان أمان قصوى. يوضح المتحدث أن الوكيل يستكشف الملفات في بيئة محصورة مما يحمي كود الإنتاج حتى لو حاول تنفيذ أوامر ضارة. هذا القسم يزيل المخاوف التقنية الشائعة حول ثغرات تنفيذ الكود على الخوادم.

التوصيات النهائية والختام

يختتم الفيديو بتقديم نصائح حول متى يجب استخدام أداة باش مقابل استخدام تقنية RAG التقليدية بناءً على نوع البيانات. ينصح المتحدث باستخدام نظام الملفات للبيانات المنظمة للغاية والطلبات الواضحة، بينما يفضل RAG للبيانات غير المنظمة التي تتطلب فهم المعاني العميقة. يتضمن الختام أيضاً إشارة إلى الشراكة مع Brilliant لتعلم مبادئ الذكاء الاصطناعي من خلال التطبيق العملي وحل المشكلات. كما يشجع المشاهدين على الانضمام لمجتمع AI Labs Pro للحصول على القوالب والأكواد المستخدمة في الفيديو. تنتهي الحلقة بشكر المشاهدين ودعوتهم لدعم القناة لمواصلة تقديم المحتوى التقني.

Community Posts

View all posts