تقنية الذكاء الاصطناعي

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

نظام الذاكرة المشتركة للتواصل بين العمليات في أنظمة التشغيل Shared Memory System in IPC

يعد نظام الذاكرة المشتركة أحد النماذج الأساسية للاتصال بين العمليات، تتواصل عمليتان مع بعضهما البعض من خلال إنشاء ذاكرة مشتركة في مساحة العنوان للعملية التي تريد بدء الاتصال.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

المعالجة المتوازية في أنظمة التشغيل Parallel Processing

تقسم المعالجة المتوازية المهمة إلى أجزاء فرعية وتوزعها على المعالجات المتاحة وبالتالي تنفيذ المهمة في أقصر وقت، جميع المعالجات لديها نظام تشغيل مشترك، جميع المعالجات مرتبطة بإحكام، تشترك جميع المعالجات في التخزين الثانوي المشترك.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

دورة حياة نظام الكمبيوتر Computer System Life Cycle

دورة حياة تطوير النظام هي عملية تتضمن تصور وبناء وتنفيذ وتحسين الأجهزة أو البرامج أو كليهما، يجب أن تأخذ دورة حياة تطوير النظام في الاعتبار متطلبات المستخدم النهائي والمخاوف الأمنية في جميع مراحلها.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

حماية الأجهزة ونوع حماية الأجهزة في أنظمة الكمبيوتر Hardware Protection

يحتوي الكمبيوتر على أجهزة مختلفة مثل المعالج وذاكرة الوصول العشوائي والشاشة وما إلى ذلك، لذا يجب أن يضمن نظام التشغيل بقاء هذه الأجهزة سليمة "لا يمكن للمستخدم الوصول إليها بشكل مباشر".

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

أنظمة الكمبيوتر ذات الأغراض الخاصة Special Purpose Computer Systems

في حين أنّ جهاز الكمبيوتر ذي الأغراض الخاصة قد يحتوي على العديد من الميزات نفسها الموجودة في جهاز كمبيوتر للأغراض العامة، فإنّ قابلية تطبيقه على مشكلة معينة هي وظيفة تصميمه وليس على برنامج مخزن.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

إصلاح أخطاء برنامج تشغيل النظام في Windows 10

عند تشغيل جهاز الكمبيوتر الخاص بك، يتم تحميل نظام التشغيل (Windows)، إلى جانب مئات الملفات والعمليات والخدمات المطلوبة لتشغيل (Windows) بشكل صحيح، ومع ذلك، في بعض الأحيان، قد يكون النظام غير قادر على التمهيد بشكل طبيعي.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

ما هو كمبيوتر مجموعة التعليمات المخفضة RISC Processor

(RISC) هو اختصار "لكمبيوتر مجموعة التعليمات المخفضة" (Reduced Instruction Set Computer)، يحتوي معالج (RISC) على "مجموعات تعليمات" بسيطة ولها "أوضاع معالجة" بسيطة، تستخدم تعليمات أسلوب (RISC) "كلمة واحدة" (one word) في الذاكرة.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

التوازي في المعالجات الأحادية في معمارية الكمبيوتر Parallelism in Uniprocessor

يعني التوازي في المعالجات الأحادية (Parallelism in a uniprocessor) نظامًا بمعالج واحد يؤدي مهمتين أو أكثر من مهمتين في وقت واحد، يمكن تحقيق التوازي من خلال وسيلتين من الأجهزة والبرامج (hardware and software).

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

دائرة واجهة الإدخال والإخراج في الكمبيوتر I/O interface circuit

دائرة واجهة الإدخال / الإخراج (I/O interface circuit)، هي وسيط بين جهاز الإدخال / الإخراج والنظام الذي يجب توصيل هذا الإدخال / الإخراج به، في واجهة الإدخال / الإخراج يكون أحد طرفي واجهة الإدخال / الإخراج متصل بناقل النظام والآخر متصل بجهاز الإدخال.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

الفرق بين ذاكرة التخزين المؤقت وملفات تعريف الارتباط Cache vs. Cookies

ملف تعريف ارتباط المتصفح أو مجرد ملف تعريف الارتباط هو رسالة، هذه الرسالة مخزنة في ملف صغير، هذا الملف مثل هويتك، عندما تفتح متصفحك مثل (Chrome أو Safari أو Kingpin)، وتزور أحد مواقع الويب.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

الفرق بين ذاكرة التخزين المؤقت والذاكرة الافتراضية Cache Memory vs. Virtual Memory

تشبه ذاكرة الكمبيوتر الدماغ البشري الذي يستخدم لتخزين البيانات والتعليمات إمّا بشكل مؤقت أو دائم، إنّه جهاز مادي قادر على تخزين المعلومات مؤقتًا مثل "ذاكرة الوصول العشوائي" (RAM)، أو بشكل دائم، مثل "ذاكرة للقراءة فقط" (ROM).

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

الفرق بين ذاكرة التخزين المؤقت والذاكرة الرئيسية Cache Memory vs. Main Memory

ذاكرة التخزين المؤقت (Cache memory)، هي ذاكرة عالية السرعة تُستخدم لتخزين البيانات التي يتم الوصول إليها بشكل متكرر كلما لزم الأمر، يتم توفير هذه البيانات لوحدة المعالجة المركزية بمعدل سريع، تُعرف الذاكرة الرئيسية أيضًا باسم ذاكرة الوصول العشوائي.

التقنيةتقنية الذكاء الاصطناعيكمبيوتر

كيفية إصلاح أعطال لوحة اللمس في الكمبيوتر المحمول How to Fix Laptop’s Touchpad Not Working

من أول الأشياء التي يمكنك القيام بها هو التحقق ممّا إذا كان نظام التشغيل لديك قد تجمد (froze)، يساعدك هذا في تحديد ما إذا كانت المشكلة هي لوحة اللمس فقط أو جهاز الكمبيوتر بالكامل.

التقنيةتقنية الذكاء الاصطناعيلغات البرمجة

مفهوم المحددات Selectors والمجمعات في لغة البرمجة CSS وطريقة بناءها

توفر لغة البرمجة (CSS) مفهوم مهم في مجال لغات البرمجة وهو محددات العناصر (Selectors) والتي تُستخدم لتحديد المحتوى الذي يريد المستخدم تصميمهال، وتعتبر جزء مهم من مجموعة قواعد لغة البرمجة (CSS) حيث أنها تستخدم للتحقق من دقو العناصر التي سوف تُطبق عليها الأنماط.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

حماية المعلومات في السوشال ميديا

في المستقبل، قد تكون تطبيقات الوسائط الاجتماعية مطلوبة جزئيًا لحماية خصوصية المستخدمين والحفاظ على سلامتهم، على سبيل المثال، وفقًا لـ Facebook، إذا اختار المستخدم حذف أي صور ومقاطع فيديو سبق مشاركتها على Facebook.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

أهداف اختراق الحساب الإلكتروني

الهدف الرئيسي لمعظم هجمات الاستيلاء على الحساب هو الوصول إلى البيانات الحساسة والمعلومات المالية، مما يعني أنه من الضروري أن تكون الإدارات مثل تكنولوجيا المعلومات والموارد البشرية والإدارة على دراية بالمخاطر المرتبطة بمسؤولياتها.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

ما هو هجوم الاستيلاء على الحساب Account Takeover Attack

في حين أن انتشار الاتصالات الرقمية جعل جميع الموظفين عرضة للاستيلاء على الحساب، فإن الإدارات الأكثر تعرضًا للخطر هي تكنولوجيا المعلومات والموارد البشرية والإدارة عالية المستوى، نظرًا لأن لديهم وصولاً مباشرًا إلى البيانات الحساسة والمعلومات المالية والبنية التحتية الأمنية.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

طرق منع تشويه موقع الويب Website Defacement Attack

في حين أن أفضل الممارسات الأمنية مهمة، إلا أنها لا تستطيع منع العديد من الهجمات الضارة، حيث يتم استخدام مجموعة من التقنيات بواسطة أدوات الأمان الآلية لحماية مواقع الويب بشكل شامل من التشويه.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

تقنيات لأمن البيانات تساعد على تعزيز ثقة المستهلك

تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية بمكان أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

سمات هجوم الهندسة الاجتماعية Social Engineering Attack Attributes

الخطوط الفاصلة بين الهندسة الاجتماعية والتصيد غير واضحة لأنها عادة ما تسير جنبًا إلى جنب في هجوم متطور، عادةً ما تتضمن الهندسة الاجتماعية التنكر كموظف شرعي على سبيل المثال، المدير المالي أو المدير التنفيذي أو خداع الموظف للاعتقاد بأن المهاجم هو عميل شرعي في محاولة لجعل الموظف يزود المهاجم بمعلومات حساسة.

التقنيةتقنية الذكاء الاصطناعيلغات البرمجة

ما هي اللغة الوسيطة العامة Common Intermediate Language

تعد (CIL) عبارة عن واحدة من لغات البرمجة المنخفضة المستوى، وهي اختصار ل (Common Intermediate Language)، وهي عبارة عن واحدة من اللغات التي تستخدم للعمل في بيئة متوافقة مع اللغة الوسيطة العامة يتم الترجمة اليها.