الثغرات الأمنية والتهديدات والهجمات في تطبيقات انترنت الأشياء
0 رد
25 قراءة

الثغرات الأمنية والتهديدات والهجمات في…

GDSC at IAU

يتواجد انترنت الأشياء في كل مكان من حولنا في حياتنا اليومية، فما هو؟ وما هي…

مقال عن إدارة المشاريع الرقمية
0 رد
5 قراءة

مقال عن إدارة المشاريع الرقمية

شروق خلف عياد العنزي

في عالم تقوده التكنولوجيا الرقمية بشكل متزايد، أصبحت جميع الأعمال رقمية، أو لا تخلو من…

أدوات مستخدمة لتحليل البيانات
2 رد
23 قراءة

أدوات مستخدمة لتحليل البيانات

شروق خلف عياد العنزي

في ظلّ تطور  التكنولوجيا وتحوّل الأعمال إلى الرقمنة في كافّة مجالات الحياة، وظهور كميّات كبيرة…

البرمجة المستخدمة في الأجهزة الطبية
0 رد
8 قراءة

البرمجة المستخدمة في الأجهزة الطبية

GDSC at IAU

مقدمة...لأن الكثير من عالمنا مؤتمت ويحتاج البشر إلى أن يكونوا قادرين على التحكم في الآلات…

مقدمة عن النظم الخبيرة
0 رد
26 قراءة

مقدمة عن النظم الخبيرة

أفراح محمد الشهري

DENDARALهو أول ظهور لمجال النظم الخبيرة على يد باحثين في جامعة ستانفورد العريقة في مجال…

خوارزميات يجب أن يعرفها كل مطور
0 رد
8 قراءة

خوارزميات يجب أن يعرفها كل…

مبادرة العطاء الرقمي

السلام عليكم ورحمة الله وبركاته هناك العديد من الخوارزميات التي يجب أن تكون على علم بها…