يتناول هذا التصنيف المقالات التي تُركز على التكنولوجيا.

روبوت يستمع للرجال والنساء لمعرفة كم من الوقت يتحدثون!

روبوت يستمع للرجال والنساء لمعرفة كم من الوقت يتحدثون!

حان الوقت لارتداء قبعة التفكير الخاصة بك.   حقوق الصورة: أليس أوبيرج Alice Öberg من الذي بوسعه ملاحظة الفروق بين تفاعل الرجل والمرأة والطفل؟ بالطبع، إنه الروبوت ذو القبعة المبطنة بالفرو.  تهدف تجارب تستخدم رأساً روبوتياً يُدعى "قبعة الفرو Furhat"، إلى الكشف…

الحواسيب الضوئية أسرع ب 20 ضعفاً على الأقل من الحواسيب المحمولة

الحواسيب الضوئية أسرع ب 20 ضعفاً على الأقل من الحواسيب المحمولة

لا يمكننا الانتظار يقود صناعة الإلكترونيات على مدى الأربع عقود الماضية ما يسمى بقانون مور Moore، وهو ليس قانونًا في واقع الأمر، وإنما أقرب لأن يكون حقيقة بديهية أو ربما ملاحظة. ويشير القانون إلى أن الأجهزة الإلكترونية تتضاعف سرعتها وقدرتها كل عامين تقريباً. وبالفعل، كل عام تأتي شركات…

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

الرسائل السريعة والمستعصية هي العمود الفقري للإنترنت الذي نعرفه.  يحمي التشفير cryptography المعقد حساباتنا البنكية وهوياتنا من عمليات الاحتيال، مما يسمح لنا بالبيع والشراء بأمان عبر شبكة الإنترنت دون الحاجة لمغادرة غرف معيشتنا المريحة. ولكن المدخل المحتمل للحواسيب الكمومية…

ما هي Vue.js

ما هي Vue.js

هذا المقال هو جزء من سلسلة  (جافا سكربت)، يمكنكم الإطلاع على أجزائها الأخري لاستكمال الفهم عبر الروابط التالية: جافا سكربت​​​​​​​   vue.js هي بيئة عمل لبناء واجهة المستخدم، وخلافاً لبيئات العمل الأخرى فإن vue صممت من الألف إلى الياء ليكون بناؤها تدريجياً.…

غوغل وليفايز تطلقان السترة الذكية الأولى من نوعها في العالم

غوغل وليفايز تطلقان السترة الذكية الأولى من نوعها في العالم

لأن العالم يحتاج إلى الدنيم التفاعلي. باستثناء أجهزة تتبع النشاط والساعات الذكية، يكون من الإنصاف القول أن التكنولوجيا القابلة للارتداء لم تبدأ حتى الآن، ولكن إذا كانت غوغل Google وليفايز Levi's في طريقهما، فقد يكون التغيير وشيكاً. تتعاون الشركتان كفريق واحد لإطلاق أول منتج بتصميم…

البرمجيات الخبيثة: الدودة، وحصان طروادة، والبوت والفرق بينها

البرمجيات الخبيثة: الدودة، وحصان طروادة، والبوت والفرق بينها

التعامل مع البرمجيات الخبيثة المعروفة باسم مالوار (Malware)، هو واقع نواجهه جميعاً عند الاتصال بالإنترنت. لا أحد يريد أن يفتح بريده الإلكتروني ليكتشف أنه قام للتو بإرسال ملف مصاب إلى جميع أصدقائه، أو أنه قد تم محو البيانات الخاصة به بسبب فيروس. على الرغم من أن معظم الناس يخشون الفيروسات،…

ناسا طرحت العديد من برمجياتها مجانًا

ناسا طرحت العديد من برمجياتها مجانًا

نشرت ناسًا للتو كاتالوج برمجياتها لعامي 2017-2018، وكل شيء متاح للتحميل مجانًا دون أي حقوق ملكية أو رسوم. هذه المرة الثالثة التي تنشر فيها ناسا كاتالوج، يتضمن برمجيات من فروع وأقسام عديدة للوكالة، كجزء من برنامج نقل التكنولوجيا Technology Transfer Program. يضم الكاتالوج العديد…

كيف يعمل الانترنت؟

كيف يعمل الانترنت؟

على الرغم من أن الانترنت لا يزال تكنولوجيا حديثة إلا أنه من الصعب الآن تخيل الحياة بدونه، يخترع المهندسون أجهزة جديدة كل عام للاندماج مع الانترنت. تخترق هذه الشبكة من الشبكات الكرة الأرضية وحتى إنها تمتد في الفضاء، ولكن مالذي يجعلها تعمل؟ لفهم الانترنت من المهم أن ننظر إليه كنظام…

نظرة مبسطة على آلية عمل الهواتف النقالة (الخلوية)

نظرة مبسطة على آلية عمل الهواتف النقالة (الخلوية)

شكّل اختراع الهاتف -سواء الأرضي أو النقال- ثورة في عالم التكنولوجيا، فانتقالاً من الطرق البدائية مثل استخدام الدمى إلى التيليغراف وصولاً إلى الهاتف. لم يقتصر انتشار الاتصالات في الثمانينات على المنازل أو المكاتب أو الهواتف العمومية فحسب، ففي الحقيقة لم يكن الاختراع الذكي هو الهاتف…

تكنولوجيا الألياف البصرية: نظرة عن قرب!

تكنولوجيا الألياف البصرية: نظرة عن قرب!

ما هي الألياف البصرية (الضوئية): لقد اعتدنا على فكرة انتقال المعلومات بطرقٍ مختلفة. عندما نتحدث باستخدام الهاتف الثابت، يحمل كابل سلكي صوتنا (بعد تحويله إلى إشارة كهربائية عن طريق الميكروفون) إلى المقبس في الجدار، ومن ثم ينتقل  صوتنا عبر كابل آخر إلى مقسم الهاتف المحلي. …

لغة التجميع  Assembly اللغة التي أوصلت ناسا إلى القمر

لغة التجميع Assembly اللغة التي أوصلت ناسا إلى القمر

نشأت لغة التجميع "Assembly" في الخمسينيات من القرن العشرين، والتي قامت بتسهيل عملية البرمجة لصعوبة الكتابة والإلمام بأوامر لغة الآلة. تتكون كل تعليمة "Instruction" من تعليمات هذه اللغة من 32 بتاً مقسمة إلى أجزاء معتمدة على الأمر الذي يكون في أول 5 بت من كل تعليمة،…

تعرف على تكنلوجيا المستقبل Docker

تعرف على تكنلوجيا المستقبل Docker

لكي نستطيع فهم Docker، سنبدأ بشرحٍ مبسطٍ لمفهوم الجهاز الافتراضي virtual machine: هو عبارة عن تطبيقاتٍ تقوم بمحاكاة معالج الحاسوب والهارد وغيرها وكأنها أجهزة وهمية ضمن الجهاز الحقيقي، حيث تقوم بتنصيب أنظمة تشغيل مختلفة على نفس الجهاز، وذلك لتوفير أداء أعلى للأجهزة عالية السرعة والقدرات…

ابتكار أول رقاقة حاسوبية في العالم بدون أنصاف نواقل!

ابتكار أول رقاقة حاسوبية في العالم بدون أنصاف نواقل!

ستصبح الأجهزة الالكترونية أسرع بكثير عمَّا قريب. يعمل الباحثون على إعادة استخدام تكنولوجيا عمرها عقود بغرض ابتكار تجهيزات أسرع للمستقبل، فابتكار صمَّامات مفرغة vacuum tubes نانوية الحجم (النانومتر: جزء من البليون من المتر) قد يحسّن تدريجياً من سرعة وكفاءة الأجهزة الإلكترونية الشخصية…

طريقة بناء تكنولوجيا آمنة

طريقة بناء تكنولوجيا آمنة

في عالم التقنية، هناك مصطلحٌ شائع الاستخدام، وهو مصطلح إطار العمل (Framework)، ولكنه عادةً يكون معروفاً على أنه فقط لتسهيل كتابة البرامج للمبرمجين، ولكن حتى للمختصين في أمن المعلومات، هناك العديد من إطارات العمل مثل إطار العمل الأمني "HIPPA" المستخدم لحماية البيانات الصحية…

عشرة قواعد رئيسية لكي تبرمج مثل أفضل المبرمجين في ناسا NASA!

عشرة قواعد رئيسية لكي تبرمج مثل أفضل المبرمجين في ناسا NASA!

شورت بايتس Short Bytes: هل تعلم كيف يقوم كبار المبرمجين في ناسا بكتابة تعليمات مصيرية للمهمات في ناسا NASA؟  لجعل هذه التعليمات واضحة وآمنة وأسهل للفهم، قام مختبر جيت بروبولجن Jet Propulsion Laboratory التابع لناسا بوضع عشرة قواعد من أجل تطوير البرامج. يملك المطورون في ناسا…

طرق وأساليب التحقيق الجنائي التقني

طرق وأساليب التحقيق الجنائي التقني

قبل كل شيء سنبدأ معكم بسرد أسباب خضوع الأجهزة للتحقيق الجنائي أو الأمني الالكتروني ومن ثم ننتقل إلى أساليبها، وفقاً للقانون الدولي للجرائم الالكترونية الموضح هنا  إن الجرائم الالكترونية تقسم إلى ثلاث أقسام :  العنف عبر الحاسوب  نذكر أمثلة عنها  المنشورات أو التعليقات…

عودة الحوسبة التشابهية

عودة الحوسبة التشابهية

مترجم تشابهي جديد قد يكون قادرًا على محاكاة أعضاء كاملة أو حتى منظومات. لاري هارديستيLarry Hardesty | مكتب MIT للأخبار يمكننا التعبير عن الترانزستور رقميًا بحالتين: تشغيل وعدم تشغيل، والتي قد تمثل واحدات وأصفار في الرياضيات الثنائية Binary Arithmetic. لكن في المفاهيم التشابهية، يوجد…

دارة تناظرية من ال DNA تؤدي عمليات رياضية (قد تتمكّن حواسيب الـ DNA من تشخيص ومعالجة الأمراض مستقبلا)

دارة تناظرية من ال DNA تؤدي عمليات رياضية (قد تتمكّن حواسيب الـ DNA من تشخيص ومعالجة الأمراض مستقبلا)

طوّر أحدُ خريجي جامعة ديوك Duke University تيانشي سونج Tianqi Song وبالتعاون مع أستاذ علوم الحاسوب جون ريف John Reif عدّة شُعيرات من الحمض النووي DNA الاصطناعي، والتي تُشكِّل عندما تُمزج معاً في أنبوب اختبار بالتركيز الصحيح، دارةً تناظريّة باستطاعتها القيام بعمليات الجمع والطرح والضرب،…

حساسات البصمة في هواتفنا النقالة قد تمتلك وظيفة أخرى في المستقبل القريب

حساسات البصمة في هواتفنا النقالة قد تمتلك وظيفة أخرى في المستقبل القريب

 يستخدم مهندسي جامعة واشنطن هاتفاً ذكياً لإرسال كلمة مرور آمنة عبر جسم الإنسان، وفتح الباب عن طريق قفل إلكتروني ذكي، تستخدم الناقلات "الجسدية" هذه إشارات ذات تردد منخفض يتم توليدها عبر حساس بصمة الإصبع في الهاتف.  حقوق الصورة: مارك ستون Mark Stone من جامعة واشنطن.…

قريباً : شرطة من الروبوتات في شوارع دبي

قريباً : شرطة من الروبوتات في شوارع دبي

ظهر مؤخراً نموذج من رجل الشرطة الآلي في قاعات معرض الخليج لتكنولوجيا المعلومات GITEX – Gulf Information Technology Exhibition، وهو معرض سنوي في دبي للحواسيب والالكترونيات.   زوِّد هذا النموذج بشاشة تعمل باللمس والتي يمكن استخدامها للتبليغ عن الجرائم أو التعامل مع غرامات…