تم العثور على 6752 نتيجة مطابقة لبحثك
الدارات الكهربائية
* مفهوم الدارات الكهربائية : * & الدارة الكهربائية بالتعريف هي عبارة عن مجموعة من الأجهزة والتجهيزات والعمليات الكهرومغناطيسية التي تعمل معا ويمكن وصفها بالاعتماد على مفهوم القوة الدافعة…
أسس الهندسة الكهربائية » هندسة الطاقة الكهربائية » الهندسة الميكانيكية و الكهربائية » العلوم الهندسية
الدارات الكهربائية, أسس الهندسة الكهربائية, الهندسة الكهربائية, الهندسة الميكانيكية والكهربائية
Read articleالمجالات الاكثر خطرا
يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي:- اولا : E-MAIL -يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى -عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص…
المجالات الاكثر خطرا , عمليات التهكير, التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleاقوى برامج التجسس
**اقوى جاسوس من الاستخبارات الامريكية ** & - قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي طبعا - وظيفه هذا الجاسوس يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل…
اقوى برامج التجسس , عمليات التهكير, الهاكر, التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleبعض ملفات التجسس
*الملف الاول** & BACK ORIFACE طريقة التخلص من هذا الملف : 1- من قائمة البداية Start اختر Run و اكتب Regedit تم Ok 2- من القائمة على اليسار اختر ثم Microsoft ----- -- ثم Software -----…
بعض ملفات التجسس, data security , Command, عمليات التهكير, الهاكر, التهكير, هندسة المعلوماتية, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleحماية جهازك من الاختراق
*كيفية حماية جهازك من الاختراق بدون برنامج** بحال اكتشاف حالة اختراق او تجسس معينة فمن الافضل ان يقوم الشخص الضحية بتهيئة الجهاز بشكل فوري لأن أحيانا ملفات الباتش تجدد نفسها حتى لو حذفتها أما إذا…
حماية جهازك من الاختراق, التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleكيفية كشف الاختراق
*كيف تعرف ان جهازك مخترقا ** & 1- إذهب إلى قائمة أبدا start ثم تشغيل أختر run 2- ثم فى Run اكتب Cmd 3- ثم اكتب هذا الأمر 8- netstat ولاحظ المسافه بين حرف (T ) وعلامه ( - ) 4- ثم…
كيف تعرف ان جهازك مخترقا, عمليات التهكير, الهاكر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleالصور الملغومة
**كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟** & كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟ اولا لابد أن نعرف بوجود صيغ تنفيذية وصيغ غير تنفيذية فالصورة…
الصور الملغومة, عمليات التهكير, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleبعض الاحتياطات الهامة
الاشياء اتي يبحث عنها الهاكر** & الكثير من المخترقون و الهاكرز يقومون بهذه الاعمال فقط من اجل التسلية وفرصة لإظهار الامكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف…
data security , التهكير, الهاكر, عمليات التهكير, أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز, هندسة الكمبيوتر, هندسة المعلوماتية
Read articleالبورتات و طرق الحصول على الاي بي الخاص بك
& مثال : Foreign Adress State 212.100.97.50:12345 Established ﺍﻧﻅﺭ ﺍﻟﻰ ﺭﻗﻡ ..IP ...ﻭﺭﻗﻡ ﺍﻟﻣﻧﻔﺫ ..ﺭﻗﻡ IP ﻏﺭﻳﺏ ..ﻭﺭﻗﻡ ﺍﻟﻣﻧﻔﺫ ﻫﻭ ﻣﻧﻔﺫ ﻟﺑﺭﻧﺎﻣﺞ اختراق ..ﻭﺣﺎﻟﻪ ﺍﻻﺗﺻﺎﻝ ﺗﺎﻡ ﻣﻊ ﺟﻬﺎﺯﻙ ..ﺍﻯ ﺍﻧﻪ…
البورتات , هندسة الكمبيوتر, الهندسة المعلوماتية, عمليات التهكير, طرق الحصول على الاي بي الخاص بك
Read articleاستخراج تفاصيل الهاكر
**كيف تعرف الاي بي الخاص بك ** & ﺑﺎﻟﻧﺳﺑﺔ ﻟﻭﻳﻧﺩﻭﺯ ۹۸ ME , ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي : winipcfg اما بالنسبة لويندوز XP ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي…
استخراج تفاصيل الهاكر, عمليات التهكير, الهاكر, التهكير, هندسة المعلوماتية, هندسة الكمبيوتر
Read articleاصابة ملف الباتش
بحالة الاصابة بملف الباتش ﻳﺣﺩﺙ ﺍﻟﺗﺎﻟﻰ : 1- ﻳﺗﺟﻪ ﺇﻟﻰ ﻣﻠﻑ ﺗﺳﺟﻳﻝ ﺍﻟﻧﻅﺎﻡ registry ﺣﻳﺙ ﺍﻥ ﺍﻟﻧﻅﺎﻡ ﻓﻲ ﻛﻝ ﻣﺭﺓ ﻋﻧﺩﻣﺎ ﺗﻘﻭﻡ ﺑﺗﺷﻐﻳﻝ ﺍﻟﻭﻳﻧﺩﻭﺯ ﻳﻘﻭﻡ ﺍﻟﻭﻳﻧﺩﺯ ﺑﺗﺷﻐﻳﻝ ﺍﻟﺑﺭﺍﻣﺞ ﺍﻟﻣﺳﺎﻋﺩﺓ ﻓﻲ ﻣﻠﻑ ﺗﺳﺟﻳﻝ ﺍﻟﻧﻅﺎﻡ ﻣﺛﻝ ﺑﺭﺍﻣﺞ…
اصابة ملف الباتش, التهكير, عمليات التهكير, الهاكر, هندسة المعلوماتية, هندسة الكمبيوتر
Read articleبرامج التجسس
**الاتصال بشبكة الانترنت** & ان المخترق لا يستطيع القيام بعمله و الدخول الى جهاز الا عند اتصال الضحية بالشبكة العنكبوتية و بعبارة اخرى فعندما تشعر بان جهازك يتعرض للاختراق فلتقم بفصل الانترنت…
برامج التجسس, عمليات التهكير, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleبرامج الباتش
*محتويات برنامج الباتش** & 1-ملف الباتش server : يعتبر ملف الباتش هو الملف الذي يجب ان يتم ارساله الى الشخص المراد اختراق جهازة و يجب على هذا الشخص ان يقوم بتشغيله حتى يتم تشغيل بوابة عنده اﻭ…
برامج الباتش, عمليات التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleمقدمة حول الهاكر
الكثير من الاشخاص تعرضو للتهكير و الاختراق و دوما ما نسمع بقصص حول عمليات التهكير التي يتعرض لها الكثير من المستخدمون و كثيرا ما خسرو بياناتهم بسبب ذلك .. ﺍﻟﻜﺜﻴرون تعرضوا ﻟﻌﻤﻠﻴﺔ ﺍﻷﺧﺘﺮﺍﻕ ﺩﻭﻥ ﺃﻥ…
مقدمة حول الهاكر, عمليات التهكير, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleشبكات الانتقال المعززة
تتميز شبكات الانتقال المعززة عن شبكات الانتقال المتكرر بثلاث ميزات : تسمح لاي نوع من الاختبار ان يرتبط بالاقواس كما تسمح بفرض شروط كان تكون الكلمة من مقولة معينة او مجموعة دلالية او تركيبية محددة…
شبكات الانتقال المعززة, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleبعض طرق التحليل الالي للغات الطبيعية
**شبكات الانتقال المتكرر** & و يشير هذا التعبير الى طريقة لتوصيف النحو . و تعتبر شبكات الانتقال المتكرر تطويرا لاوتوماتيكية الحالات المحدودة مع بعض الشروط الضرورية و اللازمة لاخذ الطبيعة…
الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleنظريات الترابط الفكري
طور روجر شانك هذه النظرية كوسيلة للتمكن من تمثيل الجمل البسيطة بواسطة وصف منطقي يبين العلاقات بين المفاهيم المختلفة التي تدخل في هذه الجمل و يمكن تلخيص الافكار الرئيسية فيما يلي : يجب ان يكون…
نظريات الترابط الفكري, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر, ما هو الذكاء الصناعي
Read articleمعالجة اللغات الطبيعية
#ملخص: استخدمنا بشكل مقصود عبارة معالجة بدلا من عبارة فهم لان عمليات الفهم التي تتم في الدماغ ما هي الا عمليات معالجة على قدر عالي من الاحترافية ان امكن اسنخدام كلمة احترافية . و عمليات الذكاء…
معالجة اللغات الطبيعية, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleمحاكاة السلوك الانساني بكل السبل
ذكرنا سابقا ان قدرة برمجيات الذكاء الصنعي تعبرعلى محاكاة السلوك الانساني من النقاط التي تثير الكثير من النقاشات و الاحاديث بين المستخدمين . الذين كثيرا ما يطرحون على انفسهم و على المهتمين بهاذا…
محاكاة السلوك الانساني بكل السبل, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleالقدرة على التعلم
احد اكبر ميزات الذكاء الصنعي هي القدرة علىى التعلم من الاخطاء و هي عملية تشابه الى حد كبير ما يقوم به الدماغ البشري حين يقوم باقتراف خطا و يختبر نتائجه وبالتالي بحال تعرض لموقف مشابه لاحقا لن يقوم…
القدرة على التعلم, الذكاء الصناعي, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleالبيانات الناقصة و المتضاربة
**البيانات غير الكاملة ** من اهم ميزات برمجيات الذكاء الصناعي هو قدرتها على العمل حاى بحال وجود نقص في البيانات الضرورية المدخلة على خلاف التطبيقات التقليدية التي لا تحتمل الخطا ابدا في نقص…
البيانات الناقصة و الكتضاربة , الهندسة المعلوماتية, هندسة الكمبيوتر, الذكاء الصناعي
Read articleتمثيل المعرفة
& ان الاختلاف الرئيسي بين برامج الذكاء الصناعي و بين برامج الاحصاء الرياضي هو ان برامج الذكاء الصناعي فيها تمثيل واضح للمعرفة . و تمثيل المعرفة يعني وجود نوع من التطابق و التساوي بين العالم…
تمثيل المعرفة, الذكاء الصناعي, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleالتمثيل الرمزي
**التمثيل الرمزي في الذكاء الصناعي ** & ان الفكرة السائدة عن الحاسوب بانه جهاز لا يستطيع التعامل الا مع بيانات رقمية تم نقضها و تغييرها من قبل الذكاء الصناعي الذي اثبت ان بامكان الحاسب الالي…
التمثيل الرمزي , الذكاء الصناعي, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleأساس الذكاء الاصطناعي
**مقدمة حول الذكاء الصناعي ** & يهدف علم الذكاء الاصطناعي الى ان يتم فهم طبيعة و ماهية الذكاء الذي يميز و يتمتع به العقل الانساني عن غيره من المخلوقات . و مصطلح الذكاء الاصطناعي يعني امكانية…
اساس الذكاء الاصطناعي, الهندسة المعلوماتية, هندسة الكمبيوتر, الذكاء الصناعي
Read articleمقدمة الى الذكاء الصناعي
أعطت البشرية لنفسها الاسم العلمي homo sapiens - الرجل الحكيم – لأن القدرات العقلية مهمة جدا في حياتنا اليومية وشعورنا بالذات. ان مجال الذكاء الاصطناعي ، أو AI ، يحاول فهم الكيانات الذكية. وبالتالي…