المراحل الـ 7 للهجمة السيبرانية
0 رد
95 قراءة

المراحل الـ 7 للهجمة السيبرانية

GDSC at IAU

تعبر كل هجمة سيبرانية على سلسلة من 7 مراحل تعرف باسم "Cyber Kill Chain". تبدأ…

دوال Excel الأكثر أهمية في "جداول بيانات  Google"
0 رد
81 قراءة

دوال Excel الأكثر أهمية في…

شروق خلف عياد العنزي

في ظل تطور الأجهزة والتطبيقات ومواقع تنظيم جداول البيانات عبر الإنترنت بشكلٍ كبير، التي لطالما…

مقاييس الانحدار لتعلم الآلة
0 رد
11 قراءة

مقاييس الانحدار لتعلم الآلة

مبادرة العطاء الرقمي

السلام عليكم ورحمة الله وبركاته ما يتم قياسه يتحسن ..... في هذه المقالة سنرى مقاييس الانحدار الأكثر…

 إدارة الوقت على الإنترنت
0 رد
0 قراءة

إدارة الوقت على الإنترنت

شروق طاهر الصائغ

قد يكون الوقت الذي نقضيه على الإنترنت تعليميًا أو ترفيهيًا أو حتى الاثنين معاً (والذي…

ما البرامج الضارة التي لا تتطلب تفاعل المستخدم، وكيف تعمل الهجمات التي لا تتطلب تفاعل المستخدم؟
0 رد
10 قراءة

ما البرامج الضارة التي لا…

شروق طاهر الصائغ

في السنوات الأخيرة، شقت الهجمات التي لا تتطلب تفاعل المستخدم طريقها في بعض الأحيان إلى…

مـالـجـديـد فـي الأصـدار الـثـامـن من PHP؟
0 رد
70 قراءة

مـالـجـديـد فـي الأصـدار الـثـامـن من…

فارس محمد العتيبي

PHP 8.0 هو تحديث رئيسي للغة PHP.يحتوي على العديد من الميزات والتحسينات الجديدة بما في ذلك named…