اخبار التكنولوجيا

انطلاق مؤتمر “إعلام الذكاء الاصطناعي.. الفرص والتحديات”

  تنطلق فعاليات المؤتمر الدولي العاشر للجمعية السعودية للإعلام والاتصال بعنوان “إعلام الذكاء الاصطناعي.. الفرص

انطلاق مؤتمر “إعلام الذكاء الاصطناعي.. الفرص والتحديات” قراءة المزيد »

هواوي ترسم مستقبل قطاع الاتصالات بإطلاق إطار “Techco 2.0” لدعم تحويل الشبكات إلى محركات اقتصادية ذكية

كشفت شركة هواوي عن رؤيتها الثورية لمستقبل قطاع الاتصالات من خلال إطلاق إطار Techco 2.0

هواوي ترسم مستقبل قطاع الاتصالات بإطلاق إطار “Techco 2.0” لدعم تحويل الشبكات إلى محركات اقتصادية ذكية قراءة المزيد »

إل جي إلكترونيكس تفوز بجائزة الأداء المتميز في مجال حلول التدفئة والتهوية والتكييف عالية الأداء من معهد AHRI

حازت شركة إل جي إلكترونيكس (إل جي) على جائزة الأداء المتميز من معهد التكييف والتدفئة

إل جي إلكترونيكس تفوز بجائزة الأداء المتميز في مجال حلول التدفئة والتهوية والتكييف عالية الأداء من معهد AHRI قراءة المزيد »

HONOR Magic8 Pro وSamsung Galaxy S26 Ultra… مقارنة شاملة بين هاتفين رائدين بفلسفتين مختلفتين

لم تعد الهواتف الذكية مجرد أجهزة إلكترونية، بل أصبحت جزءاً أساسياً من الحياة اليومية وأدوات

HONOR Magic8 Pro وSamsung Galaxy S26 Ultra… مقارنة شاملة بين هاتفين رائدين بفلسفتين مختلفتين قراءة المزيد »

نهاية ظاهرة “التجسس على الجوالات”: كيف تدعم أحدث ابتكارات الهواتف المحمولة خصوصيتكم في أكثر مناطق العاصمة ازدحاما

من مقاهي العاصمة الصاخبة إلى رحلة الصباح في مترو الرياض، لطالما كان التحدي “غير المعلن”

نهاية ظاهرة “التجسس على الجوالات”: كيف تدعم أحدث ابتكارات الهواتف المحمولة خصوصيتكم في أكثر مناطق العاصمة ازدحاما قراءة المزيد »

خصوصية مثالية: الإنجاز الهندسي الذي حلّ أقدم معضلة في الهواتف الذكية

لسنوات، واجه مستخدمو الهواتف الذكية خيارًا محبطًا: إما الاستمتاع بشاشة رائعة عالية الدقة، أو استعمال

خصوصية مثالية: الإنجاز الهندسي الذي حلّ أقدم معضلة في الهواتف الذكية قراءة المزيد »

ما وراء كلمة المرور: لماذا يتجه نخبة رجال الأعمال السعوديين إلى الأجهزة “غير المرئية” لأمن البيانات

في منطقة رائدة عالميًا في التحول الرقمي، أصبح الهاتف المحمول المكتب الرئيسي للمديرين التنفيذيين ورواد

ما وراء كلمة المرور: لماذا يتجه نخبة رجال الأعمال السعوديين إلى الأجهزة “غير المرئية” لأمن البيانات قراءة المزيد »

Scroll to Top