بها

تقنية

تجمع Planity 48 مليون دولار لأنه حتى صالونات تصفيف الشعر تحتاج إلى منتج SaaS الخاص بها

إذا سبق لك أن سافرت إلى المناطق الريفية في فرنسا، فربما تكون قد أدركت الخصوصية الفرنسية. حتى في المدن التي…

أكمل القراءة »
تقنية

تختبر Google ميزة تتصل بالأنشطة التجارية نيابةً عنك وتحتفظ بها حتى يتوفر الوكيل

تختبر شركة جوجل ميزة جديدة من شأنها إجراء مكالمة مع شركة نيابة عنك، والانتظار في الانتظار ثم الاتصال بك بمجرد…

أكمل القراءة »
تقنية

تواجه شركة علي بابا حسابًا مع استراتيجية “البيع بالتجزئة الجديدة” التي كانت تتبجح بها ذات يوم

وفي عام 2017، بدأت عبارة “البيع بالتجزئة الجديدة” في الظهور في تقارير أرباح علي بابا. يشير هذا المصطلح، الذي صاغته…

أكمل القراءة »
تقنية

سوف يتذكر ChatGPT الآن – وينسى – الأشياء التي تخبره بها

ستتمكن قريبًا من مطالبة ChatGPT بنسيان الأشياء — أو تذكر أشياء محددة في المحادثات المستقبلية. اليوم، كجزء من الاختبار، بدأت…

أكمل القراءة »
تقنية

تأخذ OpenSea وجهة نظر طويلة المدى من خلال التركيز على تجربة المستخدم الخاصة بها حتى مع بقاء مبيعات NFT منخفضة

من العدل أن نقول لقد فقدت مساحة NFT الكثير من بريقها خلال السنوات القليلة الماضية، لكن هذا لم يمنع بعض…

أكمل القراءة »
تقنية

تدخل Google في نموذج Gemini الخاص بها، وتطلق فئة Gemini Ultra المدفوعة بقيمة 20 دولارًا

جوجل بارد لم يعد موجودا. بعد مرور عام تقريبًا على تقديم جهودها (المتسارعة) لأول مرة لتحدي ChatGPT الخاص بـ OpenAI،…

أكمل القراءة »
تقنية

يريد Mogul مساعدة الموسيقيين على تتبع الإتاوات التي لم يطالب بها أحد

يعد عالم الإتاوات وإدارة الحقوق المعقد بمثابة نقطة ألم كبيرة للفنانين. مع ارتفاع عدد شركات التسجيل ومنصات البث، قد يكون…

أكمل القراءة »
تقنية

تقول شركة Apple إنها ستعرض جهود GenAI الخاصة بها “في وقت لاحق من هذا العام”

ألقت شركة Apple فتاتًا أخرى للمستثمرين الذين يتساءلون متى سيتمكن العالم من رؤية بعض GenAI “Made in Cupertino”: توقع أن…

أكمل القراءة »
تقنية

5 طرق يمكن لمؤسسي تكنولوجيا البناء أن يفوزوا بها في عام 2024

ميشيل مون مساهم ميشيل مون هي مديرة رئيسية في شركة Sorenson Capital، حيث تستثمر في شركات برمجيات B2B في المراحل…

أكمل القراءة »
تقنية

تجمع Aim Security مبلغ 10 ملايين دولار أمريكي لمنصة الأمان GenAI الخاصة بها

أصبح تأمين التطبيقات المستندة إلى الذكاء الاصطناعي من الهجمات المثيرة، والتأكد من عدم تسرب البيانات الحساسة أو إنشاء مخرجات أو…

أكمل القراءة »
زر الذهاب إلى الأعلى