Sami
كاتب

Sami

مُؤسِّس ورئيس تحرير الموسوعة التِّقنيَّة (CoreITen)، مُتخصِّص في الذكاء الاصطناعي والتِّقنيات الناشئة. يُكرِّس جهوده لتبسيط المفاهيم التِّقنيَّة المُعقَّدة وجعلها في متناول جمهورٍ عالمي.

32,168 مقالات

نبذة عن الكاتب

سامي هو مُؤسِّس ورئيس تحرير منصة الموسوعة التِّقنيَّة (CoreITen). مُستنِداً إلى خبرةٍ واسعة في قطاع التكنولوجيا، يُقدِّم سامي تغطيةً مُتعمِّقة لمجالات الذكاء الاصطناعي، وتطوير البرمجيات، والألعاب، والتِّقنيات الناشئة. من خلال الموسوعة التِّقنيَّة، ينجح سامي في سدِّ الفجوة بين المفاهيم التِّقنيَّة المُعقَّدة والفهم العام، مُقدِّماً تحليلاتٍ ورؤىً مُؤثِّرة وسهلة الاستيعاب باللغتين العربية والإنجليزية.

مقالات Sami

32,168 مقال
تغيير حالة الدردشة في الجيميل

تغيير حالة الدردشة في الجيميل

تغيير حالة الدردشة في الجيميل تغيير حالة الدردشة في الجيميل شرح حالات الجيميل تعيين حالة مخصصة حذف حالة مخصصة الآن أصبح بإمكانك إضافة دردشة جوجل (Google Chat) إلى صندوق الوارد الخاص بك في الجيميل والاختيار من بين العديد من خيارات...

علم التشفير (cryptography)

علم التشفير (cryptography)

علم التشفير (cryptography) نبدأ بالتشفير (Encryption): مم تتكون عملية التشفير؟ ماهي أنواع (cryptography)؟ التشفير المتماثل (Symmetric): لابد أنَّك واجهت كلمة تشفير (cryptography) من قبل، سنبدأ في سلسلة تفسيرية من المقالات لعلو...

التشفير غير المتماثل Asymmetric Encryption

التشفير غير المتماثل Asymmetric Encryption

دليل شامل لفهم التشفير غير المتماثل (Asymmetric Encryption)، آلية عمل المفتاح العام والخاص، أشهر خوارزمياته مثل RSA، وكيف يتم استخدامه في تأمين الإنترنت عبر بروتوكولات مثل SSL/TLS....

هل البلوتوث وسيلة اتصال آمنة؟

هل البلوتوث وسيلة اتصال آمنة؟

هل البلوتوث وسيلة اتصال آمنة؟ ما هو البلوتوث؟ من اخترع تقنية بلوتوث؟ آلية عمل بلوتوث: طريقة إجراء اتصال بلوتوث: هل بلوتوث وسيلة اتصال آمنة؟ استخدامات تقنية بلوتوث: مع تعدُّد الأجهزة الإلكترونية وانتشارها بشكلٍ كبيرٍ حتى أصبحنا نع...

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟ ما هو HTTPS؟ ما هو بروتوكول http؟ الخادم (Server): ما هو العميل (Client)؟ ما هو المحتوى (Resource) ؟ ما هو الـ (URI)؟ كيف تتم عملية التواصل بين (client) و(server) ؟ كيف يعمل بروتوكول “http”؟ طرق الطلب...

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف من أين تأتي الفيروسات التي تصيب الهواتف الذكية؟   ما هي الفيروسات viruses؟ أعراض إصابة الهاتف بالفيروسات: أشهر التطبيقات التي يمكن تحميلها لمكافحة الفيروسات عن الهاتف: كيفية إزالة الفيروسات من هاتف ال...

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟ ما هو برنامج الحماية من الفيروسات؟ كيف يعمل برنامج الحماية من الفيروسات؟ الطرق التي تستخدمها برامج الحماية من الفيروسات: التوقيع: التحليل السلوكي: تعلم الآلة: بعض الاقتراحات لبرامج الحماية من الفيروسا...

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي التوقيع الرقمي Digital Signature: الصفات المميزة للتوقيع الرقمي: الأهداف العامة والأغراض من استخدام التوقيع الرقمي: تظهر الدراسات أن هناك زيادة ملحوظة في الاختراقات التي تتعرض لها مختلف البيانات المه...

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك خدمات التخزين السحابي Cloud Storage Services: ما هي أبرز خدمات التخزين السحابي التي تدعم التشفير لتأمين بياناتك؟ 1- خدمة Tresorit: 2- خدمة SpiderOak: 3- خدمة NextCloud: 4- خدمة Internxt X Cloud: خدمات...

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟ 1- تسريب البيانات Data Leakage: 2- قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات: 3- ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات: 4- ا...