Blockchain

ابتكار تقنية “سلسلة الكتل” Blockchain في عام 2008، وهي عبارة عن برنامج معلوماتي مشفر أشبه بسجل موحد للمعاملات على شبكة الإنترنت، فكل مجموعة من المعاملات مرتبطة بسلسلة، ما يمنح المشاركين …

أتمتة التصميم الإلكتروني:

التصميم الالكتروني الألي (EDA) هو ذلك الصنف من الأدوات المستخدمة لتصميم وإنتاج الأنظمة الإلكترونية بحسب تنوعها من اللوحات الإلكترونية المطبوعة (PCBs) إلى الدوائر المتكاملة، هذا وقد يطلق عليها أحيانا التصميم …

الاعلام الرقمي :

مجموعة من الأساليب والأنشطة الرقمية الجديدة التي تمكننا من إنتاج ونشر المحتوى الإعلامي وتلقيه، بمختلف أشكاله من خلال الأجهزة الإلكترونية(الوسائط) المتصلة بالإنترنت، في عملية تفاعلية بين المرسِل والمستقبِل. بحيث تكون …

ماهي تقنية VDI ؟

تدور فكرة تقنية البنية التحتية الإفتراضية لسطح المكتب “VDI” الأساسية حول استخدام أنظمة التشغيل الاعتيادية ”مثل Windows” على بيئة إفتراضية دون حاجة المنظمة إلى تكبد أعباء مادية كبيرة من خلال …

البيانات الضخمة:

في دراسة حديثة أجراها كلا من معهد أكسنتشر (Accenture) وجنرال إلكتريك(General Electric) أن 87% من الشركات ترى أن أدوات تحليل البيانات الضخمة سوف تغير من شكل المنافسة في مجالات عملها …

الإرهاب الإلكتروني:

هو استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية.

ما هو Growth Hacker هكر النمو:

هو مصطلح أنتشر فى الفترة الأخيرة وهى تقنية تعتمد على التفكير الأبداعى فى عملية التسويق للشركة حيث يمكن أعتباره جزء من التسويق الألكترونى، و Growth Hacker هو شخص يتملك العديد …

الأمن السيبراني:

هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية التي يتم استخدامها لمنع الاستخدام الغير مصرح به وسوء الاستغلال واستعادة المعلومات الالكترونية ونظم الاتصالات والمعلومات التي تحتويها وذلك بهدف ضمان توافر …

الشبكات العصبيه:

هى محاكاه متواضعه بشكلها ومضمونها للشبكه العصبيه فى مخ الانسان. وهى احد مجالات الذكاء الاصطناعى، هذا العلم الحديث الذى تبنى عليه كافه التطبيقات الحديثه المعقده من صناعه الروبوتات و نظم …

الذكاء الاصطناعى؟

هو وسيلة لجعل الآلات تفكر وتتصرف بذكاء. هذه الالة يتم التحكم بيها بواسطة برمجيات بداخلها. لذلك مهمة علم الذكاء الاصطناعى كبيرة وهو محاولة ايجاد النظرية والطرق اللازمة لبرمجة خوارزميات قوية …

الويب الدلالى؟:

هو احد التقنيات الحديثة في مجال تكنولوجيا الويب والمستحدثة في مجال تكنولوجيا التعليم، حيث تعتمد هذه التكنولوجيا على الذكاء الاصطناعي في عمليات التصنيف والبحث وإدارة مواقع الويب، والتي تحول صفحات …

الخوارزميات فى البرمجة:

الخوارزميات هى مجموعة من الخطوات والاوامر الواضحة التى تكتب لحل مشكلة برمجية معينة، ويقال ان الخوارزمية جيدة اذا كانت سريعة فى التنفيذ ولها كفاءة عالية فى التخزين.

التعلم الألي:

هو أحد فروع الذكاء الاصطناعي التي تهتم بتصميم وتطوير خوارزميات وتقنيات تسمح للحواسيب بامتلاك خاصية “التعلم”. بشكل عام هناك مستويين من التعلم: الاستقرائي والاستنتاجي. يقوم الاستقرائي باستنتاج قواعد وأحكام عامة …

المعلوماتية العصبية:

هي الحقل الذي يحاول الاستفادة من تطور العلوم العصبية في تطبيقات النمذجة الحاسوبية وابتكار طرق جديدة في الحوسبة.

ضغط البيانات غير المضيع:

أو ضغط البيانات غير المنقوص: هي طريقة لضغط البيانات تضغط ملفاً من خلال تسجيل البيانات التي تحتوي عليها في أسلوب مكتتر أكثر. لا تؤدي طريقة الضغط هذه إلى خسارة أي …

الوعي السيبراني:

الوعي يشير إلى الوعي الأمني ​​لجميع الأشخاص الذين يتقاسمون مسؤولية أمن المعلومات. إن الفهم والتحفيز ضروريان لضمان مراعاة قواعد الأمن وتنفيذها على أساس مستمر. لتذكير الموظفين بانتظام بأهمية أنشطتهم من …

هجوم الانترنت:

هو عبارة عن محاولة من المتسللين لإتلاف أو تدمير شبكة الكمبيوتر أو النظام، يتم من خلال الانترنت.

الفضاء السيبراني الحرج:

البنية التحتية السيبرانية والخدمات السيبرانية التي تعتبر حيوية للحفاظ على السلامة العامة والاستقرار الاقتصادي والأمن القومي والاستقرار الدولي.

مهاجم:

فرد أو مجموعة أو منظمة أو حكومة تقوم بتنفيذ هجوم. التعريف الموسع: طرف يتصرف بقصد خبيث لتهديد نظام معلومات.