نون بوست
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
EN
الاشعارات
عرض المزيد
معركة مصافي الطاقة.. خطر الحرب المفتوحة قائم رغم تمديد المهلة
كيف أوهم الموساد نتنياهو بإمكانية إشعال انتفاضة في إيران؟
من حرب الناقلات إلى حرب المضائق.. هل يتكرر سيناريو الثمانينيات؟
بعد أن أعلن الحرب ضدها.. هل تنجح دمشق في كسر موجة “داعش” الجديدة؟
ماذا يعني استهداف محطات الكهرباء الإيرانية؟ وأين تتركز؟
من حلم الوظيفة إلى معركة البقاء: شباب غزة في مواجهة اقتصاد الحرب
ترامب هدد بالاستيلاء عليها قبل 40 عامًا.. غزو جزيرة “خارك” لن يُخضع إيران
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
EN
الاشعارات
عرض المزيد
معركة مصافي الطاقة.. خطر الحرب المفتوحة قائم رغم تمديد المهلة
كيف أوهم الموساد نتنياهو بإمكانية إشعال انتفاضة في إيران؟
من حرب الناقلات إلى حرب المضائق.. هل يتكرر سيناريو الثمانينيات؟
بعد أن أعلن الحرب ضدها.. هل تنجح دمشق في كسر موجة “داعش” الجديدة؟
ماذا يعني استهداف محطات الكهرباء الإيرانية؟ وأين تتركز؟
من حلم الوظيفة إلى معركة البقاء: شباب غزة في مواجهة اقتصاد الحرب
ترامب هدد بالاستيلاء عليها قبل 40 عامًا.. غزو جزيرة “خارك” لن يُخضع إيران
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
تكنولوجيا
اخر المقالات - تكنولوجيا
هذه قصة تطبيق فايس آب المثير للجدل
كريس ستوكل
٢٠ يوليو ,٢٠١٩
الوسوم:
إدمان التكنولوجيا
التطبيقات الإلكترونية
اتفاقيات المستخدم النهائي: تطبيقات التوغل والإساءة في مجالي التقنية والتسليح
محمود منادنة
١٦ يوليو ,٢٠١٩
الوسوم:
أجهزة تقنية
التطبيقات التقنية
التقنية
التقنية الحديثة
غوغل
سماعات الرأس: تعرف على تاريخ التكنولوجيا الأصلية القابلة للارتداء
جون لوفلر
١٤ يوليو ,٢٠١٩
الوسوم:
أجهزة تقنية
اختراعات
استخدام التكنولوجيا الحديثة في التعليم
التقنية
التقنية الحديثة
التجسس عبر لينكد إن: تجنّب تحويلك إلى جاسوس
سكوت ستيوارت
١٣ يوليو ,٢٠١٩
الوسوم:
الأمن المعلوماتي
التصفح الآمن
11 شيئًا لا يرغب محترفو تكنولوجيا المعلومات في أن تعرفها
redrzdaejst
١٠ يوليو ,٢٠١٩
الوسوم:
أمراض التكنولوجيا
أمن المعلومات
الأمن المعلوماتي
الثورة المعلوماتية
احتكار الذكاء الاصطناعي.. هكذا سيحدد عمالقة التكنولوجيا شكل مستقبلنا
طه الراوي
٧ يوليو ,٢٠١٩
الوسوم:
استخدام الذكاء الاصطناعي في الحروب
الذكاء الاصطناعي
جيش المتصيّدين الإسرائيلي لن يوقف النشاط الفلسطيني
ندى إيليا
٦ يوليو ,٢٠١٩
الوسوم:
أدوات فيسبوك الجديدة
إسرائيل والقضية الفلسطينية
إمبراطورية فيسبوك
9 طرق سيغيّر فيها الذكاء الاصطناعي سوق التأليف والنشر
جوانا بن
٣ يوليو ,٢٠١٩
الوسوم:
استخدام الذكاء الاصطناعي في الحروب
الذكاء الاصطناعي
أخلاقيات السيارات المستقلة: هل نحن بطور برمجة سيارات قاتلة؟
أريالا براون
٣٠ يونيو ,٢٠١٩
الوسوم:
الإبداع والذكاء الاصطناعي
البشر في عصر الذكاء الاصطناعي
الذكاء الاصطناعي
السيارات الذكية
ليبرا.. الجوانب الإيجابية والسلبية لعملة فيسبوك المشفرة
ماتياس لابوشين
٢٣ يونيو ,٢٠١٩
الوسوم:
الاقتصاد الرقمي
الاقتصاد الرقمي في الشرق الأوسط
الربط بسلة العملات
العملات الافتراصية
العملات الرقمية
لهذه الأسباب يمكن اختراق البلوكشين
موقع بروفيسور
٢٢ يونيو ,٢٠١٩
الوسوم:
البلوكتشين
العملة الرقمية
ما هي “ليبرا”؟ كل ما تود معرفته عن عملة فيسبوك الجديدة
كاري بول
٢٠ يونيو ,٢٠١٩
الوسوم:
الاحتيال
التشفير
الحسابات المصرفية
العملات المشفرة
بلوكتشين
بيتكوين
سوق العملات
عملة فيسبوك الرقمية
ليبرا
1
2
…
32
33
34
35
36
37