تقنيات المستقبل

تقنيات المستقبل

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة
2 دقيقة

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

تستخدم خوارزميات التشفير مفاتيح سرية لتشفير وفك تشفير البيانات الحساسة، علماً أن الوضع الأمثل في هذا السياق هو أن تحافظ…

بوت تشات جي بي تي مبدع وسهل الاستخدام لكن مخاطره كثيرة
5 دقائق

بوت تشات جي بي تي مبدع وسهل الاستخدام لكن مخاطره كثيرة

بدلاً من قضاء اليوم بأكمله في كتابة وصياغة محاضرته، استعان خبير الذكاء الاصطناعي توبايس زوينجمان الذي يقدم دورات عبر الإنترنت…

أبرز التكنولوجيات المستخدمة في جمع البيانات للمدن الذكية؟
3 دقائق

أبرز التكنولوجيات المستخدمة في جمع البيانات للمدن الذكية

تستخدم في المدن الذكية مجموعة واسعة من الأجهزة لجمع المعلومات والبيانات، حيث تُستخدم بشكل أساسي أجهزة إنترنت الأشياء المدعومة بتكنولوجيا…

ما هو التشابك الكمومي؟ وكيف يستفيد قطاع التكنولوجيا منه؟
4 دقائق

ما هو التشابك الكمومي؟ وكيف يستفيد قطاع التكنولوجيا منه؟

التشابك الكمومي (Quantum entanglement) الذي يُطلق عليه أيضاً اسم الارتباط الكمومي، هو ظاهرة فيزيائية غريبة وغير مفهومة جيداً حتى الآن.…

ما هي الحوسبة الكمومية؟ وكيف تعمل وما الفائدة منها؟
5 دقائق

ما هي الحوسبة الكمومية؟ وكيف تعمل وما الفائدة منها؟

الحوسبة الكمومية هي نوع جديد من الحوسبة تقوم على فكرة معالجة وتخزين ونقل البيانات بالاعتماد على مبادئ فيزياء الكم. تختلف…

برنامج ذكاء اصطناعي من ميتا لممارسة الألعاب قادر على عقد التحالفات وحلها مثل البشر
2 دقائق

ميتا تطلق أداة ذكاء اصطناعي قادرة على عقد التحالفات والتفاوض مثل البشر

قامت شركة ميتا (Meta) ببناء ذكاء اصطناعي يستطيع التغلب على البشر في نسخة على الإنترنت من لعبة ديبلوماسي (Diplomacy)، وهي…

المحتوى محمي