نون بوست
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
EN
الاشعارات
عرض المزيد
ترامب هدد بالاستيلاء عليها قبل 40 عامًا.. غزو جزيرة “خارك” لن يُخضع إيران
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
EN
الاشعارات
عرض المزيد
ترامب هدد بالاستيلاء عليها قبل 40 عامًا.. غزو جزيرة “خارك” لن يُخضع إيران
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
تكنولوجيا
اخر المقالات - تكنولوجيا
هذه قصة تطبيق فايس آب المثير للجدل
كريس ستوكل
٢٠ يوليو ,٢٠١٩
الوسوم:
إدمان التكنولوجيا
التطبيقات الإلكترونية
اتفاقيات المستخدم النهائي: تطبيقات التوغل والإساءة في مجالي التقنية والتسليح
محمود منادنة
١٦ يوليو ,٢٠١٩
الوسوم:
أجهزة تقنية
التطبيقات التقنية
التقنية
التقنية الحديثة
غوغل
سماعات الرأس: تعرف على تاريخ التكنولوجيا الأصلية القابلة للارتداء
جون لوفلر
١٤ يوليو ,٢٠١٩
الوسوم:
أجهزة تقنية
اختراعات
استخدام التكنولوجيا الحديثة في التعليم
التقنية
التقنية الحديثة
التجسس عبر لينكد إن: تجنّب تحويلك إلى جاسوس
سكوت ستيوارت
١٣ يوليو ,٢٠١٩
الوسوم:
الأمن المعلوماتي
التصفح الآمن
11 شيئًا لا يرغب محترفو تكنولوجيا المعلومات في أن تعرفها
redrzdaejst
١٠ يوليو ,٢٠١٩
الوسوم:
أمراض التكنولوجيا
أمن المعلومات
الأمن المعلوماتي
الثورة المعلوماتية
احتكار الذكاء الاصطناعي.. هكذا سيحدد عمالقة التكنولوجيا شكل مستقبلنا
طه الراوي
٧ يوليو ,٢٠١٩
الوسوم:
استخدام الذكاء الاصطناعي في الحروب
الذكاء الاصطناعي
جيش المتصيّدين الإسرائيلي لن يوقف النشاط الفلسطيني
ندى إيليا
٦ يوليو ,٢٠١٩
الوسوم:
أدوات فيسبوك الجديدة
إسرائيل والقضية الفلسطينية
إمبراطورية فيسبوك
9 طرق سيغيّر فيها الذكاء الاصطناعي سوق التأليف والنشر
جوانا بن
٣ يوليو ,٢٠١٩
الوسوم:
استخدام الذكاء الاصطناعي في الحروب
الذكاء الاصطناعي
أخلاقيات السيارات المستقلة: هل نحن بطور برمجة سيارات قاتلة؟
أريالا براون
٣٠ يونيو ,٢٠١٩
الوسوم:
الإبداع والذكاء الاصطناعي
البشر في عصر الذكاء الاصطناعي
الذكاء الاصطناعي
السيارات الذكية
ليبرا.. الجوانب الإيجابية والسلبية لعملة فيسبوك المشفرة
ماتياس لابوشين
٢٣ يونيو ,٢٠١٩
الوسوم:
الاقتصاد الرقمي
الاقتصاد الرقمي في الشرق الأوسط
الربط بسلة العملات
العملات الافتراصية
العملات الرقمية
لهذه الأسباب يمكن اختراق البلوكشين
موقع بروفيسور
٢٢ يونيو ,٢٠١٩
الوسوم:
البلوكتشين
العملة الرقمية
ما هي “ليبرا”؟ كل ما تود معرفته عن عملة فيسبوك الجديدة
كاري بول
٢٠ يونيو ,٢٠١٩
الوسوم:
الاحتيال
التشفير
الحسابات المصرفية
العملات المشفرة
بلوكتشين
بيتكوين
سوق العملات
عملة فيسبوك الرقمية
ليبرا
1
2
…
32
33
34
35
36
37