نون بوست
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
EN
الاشعارات
عرض المزيد
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
EN
الاشعارات
عرض المزيد
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
تكنولوجيا
اخر المقالات - تكنولوجيا
أشياء عادية يمكن للقراصنة تتبعك من خلالها
إيكاترينا بيتروف
٥ مايو ,٢٠١٩
الوسوم:
أجهزة تقنية
أجهزة ذكية
تكنولوجيا
قرصنة
فيروس الكمبيوتر وفرص التحوّل إلى قاتلٍ حقيقيّ
برين بوسي
٤ مايو ,٢٠١٩
الوسوم:
اختراق
اختراق أمني
التجسس
“هواوي” الصينية تقلق الغرب ووزير الدفاع البريطاني أول الضحايا
فريق التحرير
٢ مايو ,٢٠١٩
الوسوم:
التجسس الإلكتروني
الجيل الخامس لشبكات الاتصالات
الحرب التجارية بين أمريكا والصين
شركة هواوي الصينية
هكذا تسرق الصين الابتكارات الغربية
جيمس كوك
٣٠ أبريل ,٢٠١٩
الوسوم:
آبل
آيفون
الاستثمار الأجنبي في الصين
الاقتصاد الصيني
الشركات الصينية
براءات الاختراع
شاومي
نسخ التكنولوجيا
هواوي
استطلاع: 2% فقط من المستهلكين مستعدّون لشراء هاتف ثمين
بيتر سوسيو
٢٩ أبريل ,٢٠١٩
الوسوم:
استخدام الهواتف الذكية
الهواتف الذكية
الهواتف الصينية
الهواتف المحمولة
الهواتف النقالة
السعودية: كيف ساهم عمالقة التكنولوجيا في عملية الرقابة الرقمية؟
جوليان فيغو
٢٨ أبريل ,٢٠١٩
الوسوم:
أمن المعلومات
الخصوصية
الخصوصية على الانترنت
المرأة السعودية
تكنولوجيا
حرية المرأة
حقوق المرأة السعودية
حماية الخصوصية
مشاكل المرأة السعودية
وضع المرأة السعودية السياسي
الذكاء الاصطناعي صار من الماضي والذكاء المُوسَّع هو المستقبل
جوي إيتو
٢٧ أبريل ,٢٠١٩
الوسوم:
الإبداع والذكاء الاصطناعي
البشر في عصر الذكاء الاصطناعي
الذكاء الاصطناعي
الذكاء الموسع
هل الإنترنت الأخلاقي أمر ممكن؟
كريستوفر ماك
٢٦ أبريل ,٢٠١٩
الوسوم:
أمن الإنترنت
أمننة الإنترنت
إدمان الإنترنت
إنترنت
سامسونغ وإخفاق صُنع هاتف قابل للطيّ
رون أماديو
٢٦ أبريل ,٢٠١٩
الوسوم:
استخدام الهواتف الذكية
الهواتف الذكية
الهواتف المحمولة
الهواتف النقالة
سامسونج
الذكاء الاصطناعي قد يتوقّع الوفاة مبكرًا
أميتا كاليشاندران
٢٤ أبريل ,٢٠١٩
الوسوم:
استخدام التكنولوجيا الحديثة في الصحة
الإبداع والذكاء الاصطناعي
الذكاء الاصطناعي
تطور الذكاء الاصطناعي
عادات خاطئة تحد من عمر هاتفك
إيميلي دينوزو
٢١ أبريل ,٢٠١٩
الوسوم:
استخدام الهواتف الذكية
الهواتف الذكية
الهواتف المحمولة
نصائح تقنية
صناعة العمران تحتاج إلى ثورة آلية
بورجا غارسيا
٧ أبريل ,٢٠١٩
الوسوم:
استخدام التكنولوجيا في البناء
استخدام التكنولوجيا في العمارة
الأتمتة
التعاون بين الآلة والبشر في البناء
المطبوعات ثلاثية الأبعاد
1
2
…
34
35
36
37