أدوات مستخدمة لتحليل البيانات
1 رد
15 قراءة

أدوات مستخدمة لتحليل البيانات

شروق خلف عياد العنزي

في ظلّ تطور  التكنولوجيا وتحوّل الأعمال إلى الرقمنة في كافّة مجالات الحياة، وظهور كميّات كبيرة…

مقدمة عن النظم الخبيرة
0 رد
23 قراءة

مقدمة عن النظم الخبيرة

أفراح محمد الشهري

DENDARALهو أول ظهور لمجال النظم الخبيرة على يد باحثين في جامعة ستانفورد العريقة في مجال…

المراحل الـ 7 للهجمة السيبرانية
0 رد
68 قراءة

المراحل الـ 7 للهجمة السيبرانية

GDSC at IAU

تعبر كل هجمة سيبرانية على سلسلة من 7 مراحل تعرف باسم "Cyber Kill Chain". تبدأ…

دوال Excel الأكثر أهمية في "جداول بيانات  Google"
0 رد
66 قراءة

دوال Excel الأكثر أهمية في…

شروق خلف عياد العنزي

في ظل تطور الأجهزة والتطبيقات ومواقع تنظيم جداول البيانات عبر الإنترنت بشكلٍ كبير، التي لطالما…

مقاييس الانحدار لتعلم الآلة
0 رد
7 قراءة

مقاييس الانحدار لتعلم الآلة

مبادرة العطاء الرقمي

السلام عليكم ورحمة الله وبركاته ما يتم قياسه يتحسن ..... في هذه المقالة سنرى مقاييس الانحدار الأكثر…

ما البرامج الضارة التي لا تتطلب تفاعل المستخدم، وكيف تعمل الهجمات التي لا تتطلب تفاعل المستخدم؟
0 رد
7 قراءة

ما البرامج الضارة التي لا…

شروق طاهر الصائغ

في السنوات الأخيرة، شقت الهجمات التي لا تتطلب تفاعل المستخدم طريقها في بعض الأحيان إلى…