تقنيات متنوعة

التقنيةتقنيات متنوعةوسائط متعددة

كيفية تحويل الملفات في الوسائط المتعددة

هناك العشرات من تنسيقات الملفات لمستندات معالجة الكلمات وملفات قواعد البيانات والرسومات وجداول البيانات وما إلى ذلك، إذا تم إنشاء ملف في تطبيق ما وتريد استخدامه في تطبيق آخر، فيمكنك إما استيراد الملف أو استخدام برنامج تحويل.

التقنيةالتقنية الماليةتقنيات متنوعة

كيف يتجة العالم نحو تقنية بلوك تشين Blockchain؟

تقنية بلوك تشين (Blockchain) من التقنيات الحديثة التي لاقت اهتمام كبير قد لا يقصر على العملات الرقمية المشفرة وحسب، حيث تزايد عدد التطبيقات العملية لهذه التكنولوجيا الناشئة، وتنوعت مجالاتها لتشمل التعاملات المالية، المجال الصحي، التعليم إلى جانب القطاعات المختلفة

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من التواقيع المكتوبة بخط اليد العادية […]

التقنيةتقنيات متنوعة

البيانات الضخمة Big Data

تم تعريف البيانات الضخمة (Big Data) في عام 2011 من قبل معهد ماكنزي العالمي، حيث عُرّفت من خلال ذلك على أنها أي مصطلح متطور يصف حجم كبير من البيانات التي تأتي من مصادر مختلفة لا تُعد ولا تُحصى، فهي بذلك بحجم يفوق قدرة أدوات قواعد البيانات التقليدية، والتدفق الهائل لإتاحة البيانات الضخمة

التقنيةتقنيات متنوعةهواتف ذكية

ما هي الساعات الذكية؟

لم تعد تكفي الأجهزة التقليدية لتسد حاجة المستخدمين المتزايدة ورغبتهم في المزيد من التطور التقني، مما استدعى تطوير مختلف الأجهزة لتشمل بذلك الساعات اليدوية التي اعتاد المستخدمون على الفائدة الوحيدة التي اكتسبت منها اسمها وهي معرفة الوقت، بينما اليوم أصبح للساعات أبعاد أخرى مختلفة عن الوقت لذا تسمى الساعات الذكية.

التقنيةالذكاء الاصطناعيتقنيات متنوعة

الشبكات العصبية في تكنولوجيا المعلومات

في تكنولوجيا المعلومات (IT) فإن الشبكات العصبونية أو الشبكات العصبية هي عبارة عن نظام من الأجهزة أو البرامج التي تم تصميمها على شكل الخلايا العصبية في الدماغ البشري، وتسمى أيضًا الشبكات العصبية الاصطناعية

التقنيةالانترنتتقنيات متنوعةشبكات الحاسوب

كيف يمكنك معرفة الأجهزة التي تستخدم شبكتك؟

ويعتبر الراوتر خط الحماية الأول لأي محاولات هجوم وفيروسات تحاول اقتحام الاجهزة التي تستخدم شبكتك ، حيث كافة أجهزة الراوتر تأتي مع برنامج تفاعلي يجب تحديثه باستمرار كلما طرح مُنتِج الجهاز لديك تحديثات جديدة، وهذا البرنامج يتيح تنصيب معلومات الشبكة الخاصة بك التي اشتركت بها كي يتم التعرف عليها وربطها مع منزلك.

التقنيةتقنيات متنوعةحماية المعلوماتكمبيوتر

كيفية حذف ملفات التجسس Spyware

يشكل حذف ملفات التجسس (Spyware) هاجس كبير لدى معظم المستخدمين، فكثيراً ما تكون المتهم الأوّل في أيّة مشاكل ترتبط بالخصوصية، أو بطء الأداء، وحتى في حال عدم التأكد من وجودها فلابدّ من بعض الإجراءات الاحترازية.

التقنيةالفيروسات الإلكترونيةتقنيات متنوعةحماية المعلومات

ما هي برامج الحماية من الفيروسات (Antivirus)؟

برامج الحماية من الفيروسات، أو برامج الحماية من البرامج الضارة، هو الأداة التي تبحث عن التطبيقات الضّارة التي تعمل على جهاز الكمبيوتر الخاص بك (أو الهاتف الذكي) والتي لا ينبغي أن توجد عليه. ويستخدم عددًا من الطرق للتمييز بين مستند (Word) الذي تقوم بتحريره والبرامج السيئة التي تقوم بطرح الإعلانات المنبثقة المزعجة أو سرقة تفاصيل حسابك المصرفي. كما يمكنه كذلك تحديد الوقت الذي تم اختراق التطبيقات بواسطة أي فيروس ما.

التقنيةالانترنتتقنيات متنوعة

هل تعتبر النظارات الذكية الثورة التقنية القادمة؟

يأمل المدافعون عن إمكانية استبدال الهاتف والحاسب بالنظارة الذكية يوماً ما، لكننا على الأرجح لا نزال على بعد سنوات قبل أن يصبح المنتج مناسبًا للمستهلكين، إذ إن معظم النظارات الذكية كبيرة ومكلفة وغريبة المظهر بحيث إنها لا تنفع للاستخدام اليومي، لكن هذا لم يمنع شركات التكنولوجيا من المحاولة.

التقنيةالانترنتتقنيات متنوعة

ما هي خدمة 3G وما هي سرعتها؟

تقنية الجيل الثالث أو تقنية 3G, اختصار الى third generation “الجيل الثالث” وهي مجموعة من تقنية الجيل الثالث لاجهزة الاتصال اللاسلكي “الهاتف المحمول” وتكنولوجيا التواصل عن بعد. أتت تقنية الجيل الثالث 3G في عام 2001، لكنها لم تكتسب استخدام على نطاق واسع حتى عام 2007. وأتت خليفة لسابقتها من الجيل الثاني 2G التي صدرت في عام 1990.

التقنيةالانترنتالفيروسات الإلكترونيةتقنيات متنوعةحماية المعلوماتكمبيوتر

كيفية التخلص من الفيروسات والبرمجيات الخبيثة دون برامج

أثناء استخدام الإنترنت أو حتى بعض وسائط التخزين الخارجية لنقل الملفات، قد تصل بعض الفيروسات إلى الملفات الضارة إلى الحاسوب لتبدأ بالعبث به وتغيير بعض ملفاته

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.

التقنيةzoom _ زومتقنيات متنوعة

ماذا تفعل إذا وجدت كاميرا Zoom لا تعمل بشكل صحيح

إذا وجدت أن كاميرا Zoom الخاصة بك لا تعمل بشكل صحيح ، فلا تخف! في هذه المقالة ، سنزودك بخطوات استكشاف الأخطاء وإصلاحها لمساعدتك في حل المشكلات الشائعة المتعلقة بالكاميرا واستعادة الفيديو الخاص بك احتياطيًا

التقنيةzoom _ زومتقنيات متنوعة

أي منصة مؤتمرات الفيديو هي الأفضل Google Meet vs Zoom

من بين الخيارات العديدة المتاحة ، ظهر Google Meet و Zoom كمنافسين رائدين. في هذه المقالة ، سنقارن الميزات وتجربة المستخدم والأداء العام لبرنامج Google Meet و Zoom لتحديد النظام الأساسي الذي يوفر تجربة مؤتمرات فيديو فائقة.