احدث المقالات
التصنيفات
الهاشتاجات
البومات الصور



فيديوهات











هل سوف يستولي الذكاء الاصطناعي على وظائف البرمجة بالكامل يومًا ما؟
Posted مقالات برمجية وتقنية on مارس 28, 2025
أبدى جميع المبرمجين تقريبًا الذين استطلعنا آراؤهم آراءً قويةً حول هذه المسألة. إليكم ملخص ChatGPT للردود (مع الحفاظ على التشديد الغامق)
اقراء اكثرنقابة تكنولوجيا المعلومات والاتصالات اليمنية اليوم مع قيادة جامعة الرازي
Posted مواضيع تقنية on مارس 26, 2025
في خطوة تُعزز قيم النزاهة والشفافية، التقت نقابة تكنولوجيا المعلومات والاتصالات اليمنية اليوم مع قيادة جامعة الرازي، ممثلة بالاستاذ الدكتور خليل الوجية رئيس الجامعة وعدد من قيادات الجامعة وذلك لتقديم اعتذار رسمي عما بدر من إساءة بحق الجامعة من بعض منتسبي النقابة بسبب سوء الفهم الذي حصل على هامش مسابقة CTF التي نظمتها مجموعة سيبرتك وشارك
اقراء اكثرمشروع كنترول مدرسة جاهز
Posted مواضيع تقنية on مارس 26, 2025
لقد منّ الله علينا بالعلم ومن هذه العلوم علم الحاسب ونستطيع أن نعرف الحاسب أنه جهاز يعتمد الأسلوب الإلكتروني في عمله ويقوم بمهامه بسرعة ودقة كبيرتين مما يوفر الوقت والجهد والمال ولعلم الحاسب فروع
اقراء اكثردراسة وفكرة مشروع إنشاء مدرسة أهلية
Posted مواضيع تقنية on مارس 22, 2025
ان انشاء مدرسة أهلية من المشاريع الهامة لنهضة التعليم في المحافظة مساهمة في النهضة التعليمية المنشودة لما للمدرسة كمؤسسة تعليمية وتربوية أهمية خاصة في حياة المجتمعات والأمم لأنها صاحبة النصيب الأكبر في اعداد الأجيال وتنشئها وهي التي تحدد غالبا مستقبل هذه الأمة واليك بعض أسباب هذه الأهمية على سبيل المثال لا الحصر :-
اقراء اكثرمفاتيح اختصارات للكمبيوتر
Posted مقالات برمجية وتقنية on مارس 22, 2025
مفاتيح اختصارات مهمة للكمبيوتر ؛ يجب على كل شخص يستخدم اللابتوب ان يعرفها من احل سهولة وسرعة استخدام الكمبيوتر
اقراء اكثركيفية تصميم واجهات برمجة التطبيقات (APIs) متعددة الإمكانيات في ASP.NET Core ك
Posted مقالات برمجية وتقنية on مارس 22, 2025
عند تصميم واجهات برمجة التطبيقات (APIs)، يجب جعلها قابلة للتكرار لضمان متانتها وموثوقيتها وقدرتها على تحمل الأخطاء. تُعتبر العملية قابلة للتكرار، لكن تكرارها سيؤدي دائمًا إلى نفس النتيجة. على سبيل المثال، زر المصعد قابل للتكرار. مهما ضغطت على زر المصعد نفسه، سيصل المصعد إلى الطابق المحدد مرة واحدة. يجب أن تعمل واجهات برمجة التطبيقات (APIs) الخاصة بك بنفس الطريقة.
اقراء اكثرنصائح تساعدك على إخفاء هويتك عبر الإنترنت
Posted مقالات برمجية وتقنية, مواضيع تقنية on فبراير 17, 2025
يستخدم المحتالون الرقميون ــ الذين يطلق عليهم خبراء الأمن السيبراني ومسؤولو إنفاذ القانون وصف "الجهات الشريرة" ــ عناصر الاتصالات السيبرانية الحديثة لتتبع أنشطتك على الإنترنت. وتختبئ هذه العناصر أمام أعيننا، ولكن من السهل الكشف عنها بمجرد أن تعرف أين تجدها.
اقراء اكثرالتجارة الإلكترونية لعام 2025 والتهديدات السيبرانية
Posted أخبار التكنولوجيا والتقنية, مواضيع تقنية on فبراير 11, 2025
ستواجه التجارة الإلكترونية في عام 2025 تحديات كبيرة، بدءًا من الاضطرابات المستمرة في سلسلة التوريد والهجمات الإلكترونية المتطورة بشكل متزايد إلى اشتداد المنافسة على ثقة العملاء وولائهم. وفي الوقت نفسه،
اقراء اكثرمكتب تقديم خدمات إلكترونية
Posted مواضيع تقنية on فبراير 08, 2025
مكتب تقديم خدمات إلكترونية في السعودية
اقراء اكثرأفكار مشاريع تخرج أمن معلومات باستخدام التشفير
Posted أفكار مشاريع تخرج IT on فبراير 08, 2025
يُعد التشفير أحد أهم أساليب حماية البيانات في مجال أمن المعلومات، حيث يساهم في ضمان السرية، النزاهة، والمصداقية في نقل وتخزين المعلومات. يمكن للطلاب العمل على مشاريع مبتكرة تركز على تطوير تقنيات جديدة أو تحسين الآليات الحالية لتعزيز الأمان في التطبيقات الرقمية. تتنوع المشاريع في هذا المجال بين أنظمة تخزين مشفرة، تطبيقات مراسلة آمنة، إدارة كلمات المرور، أنظمة توقيع رقمي، وغيرها من الحلول الأمنية التي تستخدم خوارزميات تشفير متقدمة مثل AES، RSA، و ECC. هذه المشاريع لا تقتصر فقط على الجوانب الأكاديمية، بل يمكن أن تكون لها تطبيقات عملية واسعة، خاصة مع تزايد التهديدات الإلكترونية واحتياج الشركات لحلول أمان قوية تحمي بياناتها من الاختراقات.
اقراء اكثر