يتناول هذا التصنيف المقالات التي تُركز على التكنولوجيا.

كيف ستحمي سلسلة الكتل الكمومية معاملاتك الإلكترونية المستقبلية

كيف ستحمي سلسلة الكتل الكمومية معاملاتك الإلكترونية المستقبلية

اجتاحت العالم تقنية سلسلة الكتل blockchain كوسيلة لتسجيل المعاملات بشكلٍ خفي بين الأفراد. قد تبدو آمنة الآن، ولكنها مسألة وقت قبل أن يتمكن أحدهم من إيجاد طريقة ما للوصول إلى تلك الرسائل المشفرة.   في حين تفتح الحوسبة الكمومية المجال أمام المخترقين وتعطيهم بعض القوى التي تجعل…

روبوتات المستقبل ستجري العمليات الجراحية وتتسوق وتعيد تدوير نفسها

روبوتات المستقبل ستجري العمليات الجراحية وتتسوق وتعيد تدوير نفسها

حقوق الصورة CC0 Public Domain. دانييلا روس Daniela Rus هي "مبشّرة" في عالم الروبوتات. تحدِّت دانييلا روس الجماهير الغفيرة في مُجمَّع العلوم والهندسة متعددة التخصصات Interdisciplinary Science and Engineering Complex أن يتخيلوا عالماً تحررّنا فيه الروبوتات لنكون أكثر إبداعاً…

كيف تعمل خوارزميات التعرف على الوجوه جيدًا مع ملايين الغرباء؟

كيف تعمل خوارزميات التعرف على الوجوه جيدًا مع ملايين الغرباء؟

تتضمن مجموعة بيانات المليون وجه MegaFace مليون صورة تمثّل أكثر من 690,000 من الأشخاص المختلفين. وتعد هذه المجموعة أوَّل مرجع يختبر خوارزميّات الكشف عن الوجوه ضمن معدّل مليون شخص. في السنوات القليلة الماضية، أعلنت مجموعات متعددة أنَّ أنظمة التعرّف على الوجوه الخاصة بهم حقّقت معدلات…

ما الذي تخفيه بصمات أصابعنا؟

ما الذي تخفيه بصمات أصابعنا؟

حقوق الصورة: Getty Images يُمكن أن تُقدِّم البصمة إشارة ضمنية تكشف جزءًا من جوانب نمط حياة الشخص وبيئته كالوظيفة وعادات الأكل والمشاكل الصحية. قدمت بصمات الأصابع أدلة حاسمة في عدد كبير جدًا من الجرائم الخطيرة، إلا أنه في بعض الحالات توجد هناك صعوبة أو استحالة في استعادة بصمات الأصابع…

حماية الاتصالات من المخترقين باستخدام تكنولوجيا الكم

حماية الاتصالات من المخترقين باستخدام تكنولوجيا الكم

حقوق الصورة: Tomasz Zajda / Fotolia وجد باحثون في جامعة يورك (York University) البريطانية طريقة آمنة من الاختراقات لتوزيع المعلومات عبر خطوط الاتصالات مبنية على أسس الكم. يشكل تأمين بعض المعلومات الحساسة للشركات والمستشفيات والمصارف تحدياً كبيراً في جميع أنحاء العالم، كما أن أنظمة…

هل يتجسس هاتفك الذكي عليك؟

هل يتجسس هاتفك الذكي عليك؟

حقوق الصورة: CC0 Public Domain قد تلتقط بعض التطبيقات الشهيرة في هاتفك صوراً للشاشة تحتوي أنشطتك وترسلها لأطراف ثالثة، وفقاً لدراسة جديدة أجراها فريق من الباحثين في جامعة نورث إيسترن (Northeastern). يقول الباحثون بأن هذا الأمر مزعج بشكل خاص حيث أن هذه الصور والفيديوهات الخاصة بأنشطتك…

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

الرسائل السريعة والمستعصية هي العمود الفقري للإنترنت الذي نعرفه.  يحمي التشفير cryptography المعقد حساباتنا البنكية وهوياتنا من عمليات الاحتيال، مما يسمح لنا بالبيع والشراء بأمان عبر شبكة الإنترنت دون الحاجة لمغادرة غرف معيشتنا المريحة. ولكن المدخل المحتمل للحواسيب الكمومية…

تحليل الذكاء الاصطناعي لفهم الدماغ البشري بشكل أفضل

تحليل الذكاء الاصطناعي لفهم الدماغ البشري بشكل أفضل

في عالمنا الطبيعي، يأخذ الذكاء أشكالًا عدة، فقد يظهر لدى الخفاش الذي يعتمد على الصدى في تحديد المواقع وإيجاد طريقه في الظلام ببراعة، أو في الإخطبوط الذي يعدّل من سلوكه بحيث يتأقلم مع الحياة في أعماق المحيط. وهناك أنواع متعددة من الذكاء الاصطناعي، بدأت بالظهور بطريقة مماثلة في عالم…

ما هي تقنية سلام SLAM؟

ما هي تقنية سلام SLAM؟

تُعتبَر السیارة ذاتية القيادة (التي تُعرف أیضاً باسم السیارة المستقلة) سیارة قادرة على استشعار بیئتها والتنقل دون أي تدخل من قبل الإنسان. لتكون السیارة مستقلة تماماً، یجب أن تكون قادرة على التمييز والتعرف على بیئتها من خلال أجهزة الاستشعار وتحدید العملیة المناسبة من خلال تلك الأجهزة.…

هل يمكن لأسراب الطيور مساعدتنا في إيجاد تصميم آمن للطائرات بدون طيار؟

هل يمكن لأسراب الطيور مساعدتنا في إيجاد تصميم آمن للطائرات بدون طيار؟

مجموعة من طيور الزرزور في المملكة المتحدة. حقوق الصورة: Unsplash/James Wainscoat   هل سبق ورأيت سرباً من أسراب طائر الزرزور (starlings) محلقاً في السماء، لربما تساءلت حينها عن كيفية تحليقهم بمثل هذا الترتيب القريب دون تصادم؟ يقول نيكولاس أويليت Nicholas Ouellette أستاذ مساعد…

ما مدى ثقتك بالسيارات ذاتية القيادة؟

ما مدى ثقتك بالسيارات ذاتية القيادة؟

يقوم باحثون متخصصون بالأشعة فوق البنفسجية باستخدام جهاز محاكاة حالياً للتحقق من العوامل التي تدفع الناس إلى الشعور براحةٍ أكثر أو أقل عند ترك مقود السيارة.حقوق الصورة: دان أديسون Dan Addison – الاتصالات الجامعية University Communications.   هل تثق فعلاً بسيارة تقودك بنفسها؟…

تقليل أبعاد البيانات الضخمة

تقليل أبعاد البيانات الضخمة

وجد علماء الحاسب في جامعة هارفارد Harvard university أنَّ نظرية جونسون-ليندينستراوس ليما Johnson-Lindenstrauss lemma الموضوعة قبل 30 عامًا هي أفضل طريقةٍ للمعالجة المسبقة للبيانات الضخمة Big Data لتصبح ذات بُعْدٍ أقل ليسهّل على الخوارزميات معالجتها والتعامل معها. فعندما نفكر في المعلومات…

مستقبل الترانزستورات الجديدة في رقائق الغرافين

مستقبل الترانزستورات الجديدة في رقائق الغرافين

على اليسار: مرشّح سبين Spin Filter مصنوع من شرائح الغرافين النانوية المغناطيسيّة سداسية الشكل، ونلاحظ مرور تيار من الإلكترونات ناتج عن دوران الإلكترونات حول نفسها وحول النواة 'للأعلى' و 'للأسفل' بنسبٍ متساويةٍ عبر الجهاز. بسبب التداخل المدمر Destructive Interference…

في المدن الذكية: كل خطوة مسجلة!

في المدن الذكية: كل خطوة مسجلة!

المدن الحديثة اليوم مليئة بأشياء تستقبل وتجمع وترسل البيانات كالهواتف النقالة مثلاً إضافة إلى أجسام مدمجة فعليًا في مدننا، كإشارات المرور ومحطات تلوث الهواء وحتى أشياء بسيطة مثل سلة المهملات يمكن أن تكون متصلةً بالإنترنت، مما يعني إنها تشكل جزءًا مما يُسمى إنترنت الأشياء Internet…

استخدام شبكات التعلم العميق لفهم آلية عمل الدماغ

استخدام شبكات التعلم العميق لفهم آلية عمل الدماغ

لسنين مضت، ألهم العقل البشري المطورين لتطوير الذكاء الاصطناعي، وقد حظي بالكثير من النجاح كنتيجة لذلك. والآن، بدأ التعلم العميق برد هذا الجميل لهم. على الرغم من أنها لم تُصمَّم لهذه الغاية، ولكن تبدو بعض أنظمة الذكاء الاصطناعي كأنها تُقلِّد عمل أدمغتنا الداخلية أكثر مما كان يُعتقَد…

لماذا تقول المساعدات الرقمية أشياء غبية؟

لماذا تقول المساعدات الرقمية أشياء غبية؟

اختبار جديد يمكن أن يثبت أنه عندما يتعلق الأمر باللغة، فإنّ أفضل أنظمة الذكاء الاصطناعي اليوم تُعَدُّ محدودة بشكل كبير. من الواضح أن سيري Siri (المساعدة الرقمية الذكية من شركة آبل Apple)، وأليكسا Alexa (المساعدة الرقمية الذكية من شركة آمازون Amazon) ليستا مثاليتين، لكن هناك أمل بأن…

نظم لاسلكية تزود الأجهزة داخل الجسم بالطاقة

نظم لاسلكية تزود الأجهزة داخل الجسم بالطاقة

طور باحثو معهد ماساتشوستس للتكنولوجيا MIT تقنية تُستخدم لإطلاق "حبوب ذكية" تستخدم في توصيل العقاقير// حقوق الصورة: معهد ماساتشوستس للتكنولوجيا. حقوق الصورة: معهد ماساتشوستس للتكنولوجيا MIT. يطور علماء وباحثون في معهد ماساتشوستس للتكنولوجيا أم آي تي MIT و بريغهام…

كيف يمكننا تطوير قدرات الذكاء الاصطناعي باستخدام ألعاب الفيديو

كيف يمكننا تطوير قدرات الذكاء الاصطناعي باستخدام ألعاب الفيديو

يمكن أن تساعد الرسومات الواقعية ثلاثية الأبعاد خوارزميات التعلم العميق على فهم العالم الحقيقي. حيث يمكن لألعاب الفيديو الحديثة أن تكون واقعيةً وخياليةً في الوقت نفسه، ومن المستغرب أن تتضمن هذه العوالم الافتراضية النابضة بالحياة قيمًا تعليمية يمكن أن يُستفاد منها، وخاصة بالنسبة…

ما هو الحجم الأمثل لذاكرة الوصول العشوائي؟

ما هو الحجم الأمثل لذاكرة الوصول العشوائي؟

محاكاة فائقة الدقة لتقنية تخزين حاسوبية تُعرف باسم ذاكرة الوصول العشوائي ذات الجسور الموصلة CPRAM تكشف شكلها الهندسي المثالي ويتمثل بعازل بسماكة عشر ذراتٍ تقريبًا ومحصورٍ بين قطبين كهربائيين. ستلعب ذاكرة الوصول العشوائي ذات الجسور الموصلة (conductive bridging random access memory)…

ماذا يعني مصطلح التفرد التكنولوجي؟!

ماذا يعني مصطلح التفرد التكنولوجي؟!

تتشابه أفلام الخيال العلمي في طرحها لفكرةٍ أساسيةٍ، تتبلّور حول مستقبل الجنس البشري الذي يكافح من أجل البقاء على قيد الحياة، حين يكتشف العلماء أن آلاتهم أصبحت قويةً جدًّا وخارجةً عن السيطرة، لتجبر البشر على العبودية والخضوع، وبالرغم من الشرخ الكبير بين مضمون هذه الأفلام والواقع الحالي،…