نتائج البحث
اذهب إلى التنقل
اذهب إلى البحث
- ...[[حالة تسابق|حالة العرق]] مع نافذة ضيقة، أو شرط لأساليب [[هندسة اجتماعية (أمن)|الهندسة الاجتماعية]] التي يمكن أن يلاحظها بسهولة من قبل الأشخاص المطلعين. {{شريط بوابات|أمن المعلومات|علم الحاسوب}} ...١٣ كيلوبايت (٣٣٩ كلمة) - ١٩:١٠، ١٧ يناير ٢٠٢٥
- ...زوري">ل. اتزوري، أ. اييرا و ج. ماربيتو، "إنترنت الأشياء: دراسة استقصائية،" شبكات الكمبيوتر، مجلد. 54، رقم. 15، صفحة 2787-2805، 2010.</ref> ، فقد قُمتُ بتعري ...عبر شبكات الحاسوب والتي تشكل بيئة ومناخ مناسب للمتطفلين والدخلاء على شبكة الحاسوب لمحاولة سرقة المعلومات، لذلك نجد أن قضايا الحماية وأمن المعلومات هي من أهم ...٦٠ كيلوبايت (٤٠٧ كلمات) - ١٢:١٤، ٢٥ فبراير ٢٠٢٣
- | فروع = [[علم الحاسوب النظري]]، [[نظرية الحوسبة]]، [[ذكاء اصطناعي]]، [[هندسة الحاسوب]] | اسم = علم الحاسوب ...٨٢ كيلوبايت (٢٬٨٨١ كلمة) - ٠٣:٢٣، ١٨ مارس ٢٠٢٥
- ...|الهندسة الكهربائية]]، [[رياضيات|الرياضيات]]، [[لسانيات|اللغويات]]، و[[علم الحاسوب]] لغرض تصميم طرق [[نقل البيانات]] فعالة وموثوق بها. هذا عادة ما ينطوي على إ ...حد من أفضل وأشهر تشكيل الرموز . تلك التي يتم استخدام هذه الخاصية بنفسها في شبكات الاستشعار لتكويد مصدر توزيع . ...٣٦ كيلوبايت (٨٧٣ كلمة) - ٢٣:٠٥، ١٣ يونيو ٢٠٢٤
- يمكن ان تستخدم الألياف الضوئية كوسيلة للاتصالات السلكية ولربط شبكات الحاسوب لانها مرنة ويمكن ان تُجمع كاسلاك. وهي مفيدة بشكل خاص للاتصالات بعيدة المدى، أمن المعلومات المنقولة خلال الكابل ...٧٢ كيلوبايت (١٬١٩٣ كلمة) - ٠٠:٥٥، ٢٤ ديسمبر ٢٠٢٤
- '''الحاسوب'''<ref group="عر">{{ترقيم استشهادات|نمط=محرف عربي ...من الحواسيب الموصولة ببعضها البعض، والتي تعمل معاً مثل [[شبكة حاسوب|شبكات الحاسوب]] و[[عنقود (حوسبة)|عناقيد الحَوسَبة]]. ...١٥٠ كيلوبايت (٢٬٣٥٨ كلمة) - ١٢:٥٦، ١٣ مارس ٢٠٢٥
- .../code> لتحديد كتل الكود، والفاصلة المنقوطة <code>;</code> بعد [[عبارة (علم الحاسوب)|العبارات البرمجية]] اختيارية. لدى بايثون استثناءات نحوية وحالات خاصة أقل ب ...المفتاحية]] لتحديد كتل الكود. الزيادة في الإزاحة تأتي بعد بعض [[عبارة (علم الحاسوب)|العبارات]]؛ إنقاص الإزاحة علامة على انتهاء الكتلة الحالية.<ref name="AutoN ...١٩٨ كيلوبايت (١٠٬١٤٥ كلمة) - ١٩:٣٤، ٨ مارس ٢٠٢٥