نتائج البحث عن البيانات
1- يقوم الكثير من الباحثين باجراء التحليلات الاحصائية لبياناتهم المختلفة بهدف إيجاد مقاييس النـزعة المركزية مثل : الوسط الحسابي لمجموعة م...
شرح استرجاع البيانات عن طريق كود الكار في حالة الضياع للأسف، لا يوجد ما يسمى بـ "كود كار" لاسترجاع جميع بيانات الهاتف أو الكمبيوتر...
ما هو إنترنت الأشياء ؟ إنترنت الأشياء عبارة عن شبكة من الأشياء المادية والأدوات والسيارات والمباني وغيرها من الأشياء المجهزة بالاتصال والبر...
تنطوي شبكة الإنترنت على الكثير من المخاطر والتهديدات الرقمية، التي تتنوع بين برمجيات الابتزاز الخبيثة وطلب الفدية أو هجمات تصيد البيانات أو...
يعتقد البعض أنه وبسبب انتشار الأجهزة الذكية على حساب الحواسب التقليدية تناقص الاهتمام بمواقع الويب، وإذا كُنت ممن يعتقدون أن تعلم تطوير الو...
ما الخطير في الطريقة التي يجمع بها التطبيق الصيني معلومات المستخدمين ؟ تيك توك حذر خبراء الأمن السيبراني مستخدمي تطبيق تيك توك في أستراليا ...
بعد فيسبوك، تم اختراق موقع لينكد إن LinkedIn واستطاع الهاكرز سرقة بيانات 500 مليون مستخدم على المنصة ويتم عرضها حاليا للبيع على الإنترنت. و...
تحليل البيانات والذكاء الاصطناعي يلعبان دورا أساسيا في نجاح المؤسسات الذكاء الاصطناعي يعزز كفاءة وآليات اتخاذ القرارات الاستراتيجية (متداولة...
تتيح بعض مواقع الويب للمستخدم إمكانية التعرف عما إذا كان جهازك تعرض للاختراق والتجسس من قبل. ومن ضمن هذه المواقع، موقع www.haveibeenpwne...
اكتشفت شركة كاسبركسي تطبيقات في متاجر Apple وGoogle الرسمية تسرق بيانات محفظة العملات المشفرة من خلال تحليل الصور. قد يحتوي معرض هاتفك الذكي...
تُعدّ هجمات التصيد الاحتيالي من أكثر الأساليب الإلكترونية شيوعًا وخطورة التي تواجهها الشركات اليوم، إذ تهدف هذه الهجمات إلى خداع الموظفين لل...
الذكاء الاصطناعي (AI) هو مجال من علوم الحاسوب يهدف إلى إنشاء أنظمة قادرة على محاكاة الذكاء البشري. هذه الأنظمة مصممة لأداء مهام كانت تتطلب ...