عمليات
-
تقنية
الذكاء الاصطناعي وتحسين عمليات إدارة السلسلة اللوجستية والتوريد
تؤدي إدارة السلسلة اللوجستية والتوريد دوراً حاسماً في ضمان تدفق سلس للسلع والخدمات من الموردين إلى العملاء، وتتضمن العمليات اللوجستية…
أكمل القراءة » -
تقنية
ارتفاع عدد المهاجمين ضد خدمات الاستجابة للطوارئ الأوكرانية خلال عمليات القصف
البنية التحتية للإنترنت قدمت شركة Cloudflare خدمة أمان الويب المجانية Project Galileo لما يقرب من عقد من الزمان ، مما…
أكمل القراءة » -
تقنية
يتم استخدام الذكاء الاصطناعي في عمليات الاحتيال “الفائقة”
كود مخفي في الداخل كشف باحثون هذا الأسبوع أن اللوحات الأم للكمبيوتر الشخصي تركت ملايين الأجهزة عرضة للتحديثات الضارة. وجد…
أكمل القراءة » -
تقنية
خفضت عمليات الإغلاق الوبائي الانبعاثات ولكنها أدت إلى ارتفاع درجة حرارة المناخ: دراسة
أدى الإغلاق وعمليات الإغلاق ذات الصلة في جنوب آسيا أثناء الوباء إلى انخفاض الانبعاثات خلال فترة قصيرة. من الغريب أنه…
أكمل القراءة » -
تقنية
خفضت عمليات الإغلاق الوبائي الانبعاثات ولكنها أدت إلى ارتفاع درجة حرارة المناخ: دراسة
أدى الإغلاق وعمليات الإغلاق ذات الصلة في جنوب آسيا أثناء الوباء إلى انخفاض الانبعاثات خلال فترة قصيرة. من الغريب أنه…
أكمل القراءة » -
تقنية
مولي وايت تتعقب عمليات الاحتيال في التشفير. إنها تسير بشكل رائع | سلكي
مع ارتفاع العملات المشفرة والسقوط ، هناك رقم واحد يستمر في الصعود. عندما يخسر شخص ما المال في عملية احتيال…
أكمل القراءة » -
تقنية
عمليات الاحتيال في ChatGPT تتسلل إلى متجر تطبيقات Apple و Google Play
أي اتجاه رئيسي أو حدث عالمي ، من جائحة الفيروس التاجي إلى جنون العملة المشفرة ، سيتم استخدامه بسرعة كعلف…
أكمل القراءة » -
تقنية
الحكومة تلتزم بخطوات قاسية للحد من عمليات الاحتيال الإلكتروني
رداً على نتائج تحقيق شركة The Indian Express في إنشاء أرقام هواتف محمولة ذات ولاية أجنبية بواسطة محتالين في الهند…
أكمل القراءة » -
تقنية
أعلنت Google عن Duet AI لـ Gmail و Docs و Meet والمزيد لتسريع عمليات عملك
تنقل Google أدوات الإنتاجية المدعومة بالذكاء الاصطناعي إلى المستوى التالي لمستخدمي الأجهزة المحمولة من خلال مجموعة Google Workspace المحدثة. تم…
أكمل القراءة » -
تقنية
حماية Instagram الخاص بك من المتسللين: كيفية إزالة عمليات تسجيل الدخول من الأجهزة المشبوهة
إذا كنت تعتقد أن شخصًا ما لديه وصول غير مصرح به إلى حسابك أو أنه قد تم اختراقه ، فإن…
أكمل القراءة »