المراحل الـ 7 للهجمة السيبرانية
0 رد
68 قراءة

المراحل الـ 7 للهجمة السيبرانية

GDSC at IAU

تعبر كل هجمة سيبرانية على سلسلة من 7 مراحل تعرف باسم "Cyber Kill Chain". تبدأ…

دوال Excel الأكثر أهمية في "جداول بيانات  Google"
0 رد
66 قراءة

دوال Excel الأكثر أهمية في…

شروق خلف عياد العنزي

في ظل تطور الأجهزة والتطبيقات ومواقع تنظيم جداول البيانات عبر الإنترنت بشكلٍ كبير، التي لطالما…

نشأة نظام لينكس
0 رد
55 قراءة

نشأة نظام لينكس

GDSC at IAU

استخدم الكثير منا توزيعًا واحدًا أو أكثر من نظام لينكس (Linux) وأشهرها كالي لينكس (Kali…

أنواع الذكاء الاصطناعي
0 رد
160 قراءة

أنواع الذكاء الاصطناعي

GDSC at IAU

ما هي أنواع الذكاء الاصطناعي؟ و ماهي قدرات كل نوع؟ و هل تفوقت قدرات الذكاء…

حالات الخطأ التي تظهر عند استخدامك للإنترنت
0 رد
80 قراءة

حالات الخطأ التي تظهر عند…

شروق خلف عياد العنزي

قد تواجه مع استخدام الإنترنت الكثير من رسائل الخطأ التي تظهر على شكل أرقام مثل:…

نظام التشغيل لينكس
0 رد
121 قراءة

نظام التشغيل لينكس

GDSC at IAU

هل راودك تساؤل لماذا يستخدم الكثير نظام التشغيل لينكس؟تعرف في هذه المقالة على اللينكس ومميزاته…