التقنية

التقنيةالذكاء الاصطناعيحماية المعلومات

طرق الذكاء الاصطناعي التي يستخدمها المخترقون في هجمات الأمن السيبراني

أوضح خبراء في الأمن السيبراني طرق يمكن استخدام الذكاء الاصطناعي والتعلم الآلة فيها، وذلك بهدف التهرب من دفاعات الأمن السيبراني لتكون بذلك الاختراقات أسرع وأكثر فعالية في اختراق الهدف

التقنيةشبكات الحاسوب

ما هي المجلدات الافتراضية لحفظ الملفات؟

المجلد الذي تم حفظ الملف فيه حاليًا إذا لم يتم تحديد اسم مجلد آخر اعتمادًا على التطبيق، قد يصبح المجلد الأخير المستخدم لحفظ الملف هو المجلد الافتراضي في المرة القادمة و يتم إنشاء المجلدات الافتراضية للمستندات والموسيقى

التقنيةالتسويق الالكتروني

إعلانات جوجل البحثية في التسويق الإلكتروني- Google Search

إن (Google Adwords) يتكون من ثلاث شبكات، الشبكة الأولى هي شبكة البحث أما الشبكة الثانية هي الشبكة الإعلانية والتي نرمز لها بمصطلح إسمه (Google Display Network /GDN) بالنسبة للشبكة الثالثة هي الفيديو وغالباً هنا نتحدث عن اليوتيوب.

التقنيةالتسويق الالكتروني

إعلانات جوجل على الشبكة الإعلانية -Google Display Network GDN

على سبيل المثال لنفرض أننا نقوم بحملة إعلانية لشركة ماكدونالدرز عن خدمة التوصيل الموجودة لديهم، نسمي الحملة (ماكدونالدز)، الحملة سوف يكون لها كما نعرف مجموعة إعلانية (Ad Group) سنسميها (توصيل)، سيندرج تحت ال (Ad Group) الاستهداف (Targeting) من ثم نقوم بوضع إعلان صوري (ماك توصيل).

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من التواقيع المكتوبة بخط اليد العادية […]