تم العثور على 6752 نتيجة مطابقة لبحثك

الدارات الكهربائية

* مفهوم الدارات الكهربائية : * & الدارة الكهربائية بالتعريف هي عبارة عن مجموعة من الأجهزة والتجهيزات والعمليات الكهرومغناطيسية التي تعمل معا ويمكن وصفها بالاعتماد على مفهوم القوة الدافعة…

أسس الهندسة الكهربائية » هندسة الطاقة الكهربائية » الهندسة الميكانيكية و الكهربائية » العلوم الهندسية

الدارات الكهربائية, أسس الهندسة الكهربائية, الهندسة الكهربائية, الهندسة الميكانيكية والكهربائية
إقرأ المقال

المجالات الاكثر خطرا 

يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي:- اولا : E-MAIL -يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى -عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص…

المجالات الاكثر خطرا , عمليات التهكير, التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

اقوى برامج التجسس

**اقوى جاسوس من الاستخبارات الامريكية ** & - قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي طبعا - وظيفه هذا الجاسوس يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل…

اقوى برامج التجسس , عمليات التهكير, الهاكر, التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

بعض ملفات التجسس

*الملف الاول** & BACK ORIFACE طريقة التخلص من هذا الملف : 1- من قائمة البداية Start اختر Run و اكتب Regedit تم Ok 2- من القائمة على اليسار اختر ثم Microsoft ----- -- ثم Software -----…

بعض ملفات التجسس, data security , Command, عمليات التهكير, الهاكر, التهكير, هندسة المعلوماتية, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

حماية جهازك من الاختراق

*كيفية حماية جهازك من الاختراق بدون برنامج** بحال اكتشاف حالة اختراق او تجسس معينة فمن الافضل ان يقوم الشخص الضحية بتهيئة الجهاز بشكل فوري لأن أحيانا ملفات الباتش تجدد نفسها حتى لو حذفتها أما إذا…

حماية جهازك من الاختراق, التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

كيفية كشف الاختراق

*كيف تعرف ان جهازك مخترقا **     &    1- إذهب إلى قائمة أبدا start ثم تشغيل أختر run 2- ثم فى Run اكتب Cmd 3- ثم اكتب هذا الأمر 8- netstat ولاحظ المسافه بين حرف (T ) وعلامه ( - ) 4- ثم…

كيف تعرف ان جهازك مخترقا, عمليات التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

الصور الملغومة

**كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟**   &   كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟ اولا لابد أن نعرف بوجود صيغ تنفيذية وصيغ غير تنفيذية فالصورة…

الصور الملغومة, عمليات التهكير, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

بعض الاحتياطات الهامة  

الاشياء اتي يبحث عنها الهاكر** & الكثير من المخترقون و الهاكرز يقومون بهذه الاعمال فقط من اجل التسلية وفرصة لإظهار الامكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف…

data security , التهكير, الهاكر, عمليات التهكير, أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز, هندسة الكمبيوتر, هندسة المعلوماتية
إقرأ المقال

البورتات  و طرق الحصول على الاي بي الخاص بك

& مثال : Foreign Adress State 212.100.97.50:12345 Established ﺍﻧﻅﺭ ﺍﻟﻰ ﺭﻗﻡ ..IP ...ﻭﺭﻗﻡ ﺍﻟﻣﻧﻔﺫ ..ﺭﻗﻡ IP ﻏﺭﻳﺏ ..ﻭﺭﻗﻡ ﺍﻟﻣﻧﻔﺫ ﻫﻭ ﻣﻧﻔﺫ ﻟﺑﺭﻧﺎﻣﺞ اختراق ..ﻭﺣﺎﻟﻪ ﺍﻻﺗﺻﺎﻝ ﺗﺎﻡ ﻣﻊ ﺟﻬﺎﺯﻙ ..ﺍﻯ ﺍﻧﻪ…

البورتات  , هندسة الكمبيوتر, الهندسة المعلوماتية, عمليات التهكير,  طرق الحصول على الاي بي الخاص بك
إقرأ المقال

استخراج تفاصيل الهاكر

**كيف تعرف الاي بي الخاص بك ** & ﺑﺎﻟﻧﺳﺑﺔ ﻟﻭﻳﻧﺩﻭﺯ ۹۸ ME , ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي : winipcfg اما بالنسبة لويندوز XP ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي…

استخراج تفاصيل الهاكر, عمليات التهكير, الهاكر, التهكير, هندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

اصابة ملف الباتش

بحالة الاصابة بملف الباتش ﻳﺣﺩﺙ ﺍﻟﺗﺎﻟﻰ : 1- ﻳﺗﺟﻪ ﺇﻟﻰ ﻣﻠﻑ ﺗﺳﺟﻳﻝ ﺍﻟﻧﻅﺎﻡ registry ﺣﻳﺙ ﺍﻥ ﺍﻟﻧﻅﺎﻡ ﻓﻲ ﻛﻝ ﻣﺭﺓ ﻋﻧﺩﻣﺎ ﺗﻘﻭﻡ ﺑﺗﺷﻐﻳﻝ ﺍﻟﻭﻳﻧﺩﻭﺯ ﻳﻘﻭﻡ ﺍﻟﻭﻳﻧﺩﺯ ﺑﺗﺷﻐﻳﻝ ﺍﻟﺑﺭﺍﻣﺞ ﺍﻟﻣﺳﺎﻋﺩﺓ ﻓﻲ ﻣﻠﻑ ﺗﺳﺟﻳﻝ ﺍﻟﻧﻅﺎﻡ ﻣﺛﻝ ﺑﺭﺍﻣﺞ…

اصابة ملف الباتش, التهكير, عمليات التهكير, الهاكر, هندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

برامج التجسس

**الاتصال بشبكة الانترنت** & ان المخترق لا يستطيع القيام بعمله و الدخول الى جهاز الا عند اتصال الضحية بالشبكة العنكبوتية و بعبارة اخرى فعندما تشعر بان جهازك يتعرض للاختراق فلتقم بفصل الانترنت…

برامج التجسس, عمليات التهكير, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

برامج الباتش

*محتويات برنامج الباتش** & 1-ملف الباتش server : يعتبر ملف الباتش هو الملف الذي يجب ان يتم ارساله الى الشخص المراد اختراق جهازة و يجب على هذا الشخص ان يقوم بتشغيله حتى يتم تشغيل بوابة عنده اﻭ…

برامج الباتش, عمليات التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

مقدمة حول الهاكر

الكثير من الاشخاص تعرضو للتهكير و الاختراق و دوما ما نسمع بقصص حول عمليات التهكير التي يتعرض لها الكثير من المستخدمون و كثيرا ما خسرو بياناتهم بسبب ذلك .. ﺍﻟﻜﺜﻴرون تعرضوا ﻟﻌﻤﻠﻴﺔ ﺍﻷﺧﺘﺮﺍﻕ ﺩﻭﻥ ﺃﻥ…

مقدمة حول الهاكر, عمليات التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

شبكات الانتقال المعززة

تتميز شبكات الانتقال المعززة عن شبكات الانتقال المتكرر بثلاث ميزات : تسمح لاي نوع من الاختبار ان يرتبط بالاقواس كما تسمح بفرض شروط كان تكون الكلمة من مقولة معينة او مجموعة دلالية او تركيبية محددة…

شبكات الانتقال المعززة, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

بعض طرق التحليل الالي للغات الطبيعية

**شبكات الانتقال المتكرر** & و يشير هذا التعبير الى طريقة لتوصيف النحو . و تعتبر شبكات الانتقال المتكرر تطويرا لاوتوماتيكية الحالات المحدودة مع بعض الشروط الضرورية و اللازمة لاخذ الطبيعة…

الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

نظريات الترابط الفكري

طور روجر شانك هذه النظرية كوسيلة للتمكن من تمثيل الجمل البسيطة بواسطة وصف منطقي يبين العلاقات بين المفاهيم المختلفة التي تدخل في هذه الجمل و يمكن تلخيص الافكار الرئيسية فيما يلي : يجب ان يكون…

نظريات الترابط الفكري, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر, ما هو الذكاء الصناعي
إقرأ المقال

معالجة اللغات الطبيعية

#ملخص: استخدمنا بشكل مقصود عبارة معالجة بدلا من عبارة فهم لان عمليات الفهم التي تتم في الدماغ ما هي الا عمليات معالجة على قدر عالي من الاحترافية ان امكن اسنخدام كلمة احترافية . و عمليات الذكاء…

معالجة اللغات الطبيعية, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

محاكاة السلوك الانساني بكل السبل

ذكرنا سابقا ان قدرة برمجيات الذكاء الصنعي تعبرعلى محاكاة السلوك الانساني من النقاط التي تثير الكثير من النقاشات و الاحاديث بين المستخدمين . الذين كثيرا ما يطرحون على انفسهم و على المهتمين بهاذا…

محاكاة السلوك الانساني بكل السبل, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

القدرة على التعلم

احد اكبر ميزات الذكاء الصنعي هي القدرة علىى التعلم من الاخطاء و هي عملية تشابه الى حد كبير ما يقوم به الدماغ البشري حين يقوم باقتراف خطا و يختبر نتائجه وبالتالي بحال تعرض لموقف مشابه لاحقا لن يقوم…

القدرة على التعلم, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

البيانات الناقصة و المتضاربة

**البيانات غير الكاملة ** من اهم ميزات برمجيات الذكاء الصناعي هو قدرتها على العمل حاى بحال وجود نقص في البيانات الضرورية المدخلة على خلاف التطبيقات التقليدية التي لا تحتمل الخطا ابدا في نقص…

البيانات الناقصة و الكتضاربة , الهندسة المعلوماتية, هندسة الكمبيوتر, الذكاء الصناعي
إقرأ المقال

تمثيل المعرفة

& ان الاختلاف الرئيسي بين برامج الذكاء الصناعي و بين برامج الاحصاء الرياضي هو ان برامج الذكاء الصناعي فيها تمثيل واضح للمعرفة . و تمثيل المعرفة يعني وجود نوع من التطابق و التساوي بين العالم…

تمثيل المعرفة, الذكاء الصناعي, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

التمثيل الرمزي  

**التمثيل الرمزي في الذكاء الصناعي ** & ان الفكرة السائدة عن الحاسوب بانه جهاز لا يستطيع التعامل الا مع بيانات رقمية تم نقضها و تغييرها من قبل الذكاء الصناعي الذي اثبت ان بامكان الحاسب الالي…

التمثيل الرمزي  , الذكاء الصناعي, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

أساس الذكاء الاصطناعي

**مقدمة حول الذكاء الصناعي ** & يهدف علم الذكاء الاصطناعي الى ان يتم فهم طبيعة و ماهية الذكاء الذي يميز و يتمتع به العقل الانساني عن غيره من المخلوقات . و مصطلح الذكاء الاصطناعي يعني امكانية…

اساس الذكاء الاصطناعي, الهندسة المعلوماتية, هندسة الكمبيوتر, الذكاء الصناعي 
إقرأ المقال

مقدمة الى الذكاء الصناعي

أعطت البشرية لنفسها الاسم العلمي homo sapiens - الرجل الحكيم – لأن القدرات العقلية مهمة جدا في حياتنا اليومية وشعورنا بالذات. ان مجال الذكاء الاصطناعي ، أو AI ، يحاول فهم الكيانات الذكية. وبالتالي…

الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

قم بتنزيل تطبيق eMufeed Android الآن

 

للاعلان