الكمبيوتر يقرا التفكير
يتواصل المريض المحبوس داخل جهاز الكمبيوترطبيعة تمكن رجل مشلول تمامًا من توصيل جمل كاملة باستخدام جهاز يسجل نشاط دماغه. تمكن الرجل من تدريب عقله على استخدام الجهاز الذي تم زرعه... المزيد
تطبيق للشرطة السرية يجمع بياناتت عن الصحفيين في الاحتجاجات
Intrepid Response هو تطبيق غير معروف ولكنه قوي يتيح للشرطة تحميل المعلومات ومشاركتها بسرعة عبر الوكالات. لكن ماذا يحدث للمعلومات التي تجمعها؟ في أبريل من العام الماضي ، كان المصور... المزيد
أفضل 19 موقعًا تقنيًا للطلاب والباحثين في مجال التقنية
رسم توضيحي لامرأة تشير إلى شاشة كمبيوتر محمول وبها باب والكلمات “إدخال”بقلم كات بوغاردفي عالم التكنولوجيا ، يبدو أن الثابت الوحيد هو التغيير – مما يعني أنك من المحتمل أن... المزيد
أفضل أجنحة امن المعلومات
أفضل برامج مكافحة الفيروسات ، أفضل برامج مكافحة الفيروسات لنظام التشغيل Mac ، أفضل برامج مكافحة الفيروسات المجانية ، أفضل حماية من برامج الفدية ، أفضل حماية من برامج التجسس... المزيد
تلسكوب جيمس ويب الفضائي يدرس الكوازارات فائقة السطوع لفهم الكون مبكراً
تتألق الكوازارات بشكل ساطع لدرجة أنها تحجب المجرات التي يتم دمج الكائنات فيها. مفهوم الفنان عن مجرة ذات نجم زائف لامع في وسطها.(رصيد الصورة: ناسا ، وكالة الفضاء الأوروبية ،... المزيد
الثقب الأسود عالق في بوابة ابتلاع النجم
هذا لا يزال من أنيماتينو فيديو ناسا يصور كيف الثقوب السوداء ، النجوم والمجرات ، كيف تتشكل الثقوب السوداء ، مركبة الفضاء السريعة ناسا ، علم الفلك بالأشعة السينية ،... المزيد
أكبر 10 اكتشافات وقصص فضائية
أثر جائحة الفيروس التاجي على العديد من قطاعات علم الفلك ورحلات الفضاء. في عام 2020 ، أعلن العلماء عن اكتشاف محتمل للفوسفين في سحب كوكب الزهرة ، مما أثار تكهنات... المزيد
افضل الطابعات ثلاثية الابعاد
ما حجم الأشياء التي تريدها؟تأكد من أن مساحة بناء الطابعة ثلاثية الأبعاد كبيرة بما يكفي لنوع الكائنات التي تنوي طباعتها بها. مساحة البناء هي الحجم ، بثلاثة أبعاد ، لأكبر... المزيد
أفضل محركات الأقراص الصلبة الداخلية لأجهزة الكمبيوتر المحمول
هل تبحث عن محركات الأقراص الصلبة الداخلية لأجهزة الكمبيوتر المحمول من مختلف العلامات التجارية في السوق ، مثل Seagate ، و Hitachi ، و Western Digital ، و Toshiba ،... المزيد
ما هو الأمن السيبراني؟
الأمن السيبراني هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية. يتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز... المزيد