سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

طريقة ٌغريبةٌ لتبريدِ المُخدِّمات، والمُبتكرِ مايكروسوفت!

المعلوماتية >>>> ألـــبـــومـــات


تم حفظ حجم الخط المختار

Image: http://skyalert.mx/2018/01/10/las-zonas-muertas-del-mar-aumentado-10-veces/


Image: https://www.digitaltrends.com/computing/facebook-server-hardware/

Image: http://www.fatcow.com/data-center-photos

Image: https://spectrum.ieee.org/computing/hardware/want-an-energyefficient-data-center-build-it-underwater

Image: https://spectrum.ieee.org/computing/hardware/want-an-energyefficient-data-center-build-it-underwater

Image: https://spectrum.ieee.org/computing/hardware/want-an-energyefficient-data-center-build-it-underwater

Image: http://datacenterdownload.com/site-selection/will-future-data-centers-set-out-to-sea/

Image: https://set.odi.org/kenya-as-a-services-hub-the-role-of-services-in-economic-transformation-2/data-creative-commons/

Image: https://www.networkworld.com/article/3228105/data-center/your-next-servers-might-be-a-no-name-brand.html

المصادر:

[1] - هنا

[2] - هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

06-08-2018
146 | 11

المساهمون في الإعداد

إعداد: Rama Nahawandi
تدقيق علمي: Mujeeba Haj Najeeb
تعديل الصورة: Ramy Ali
تدقيق لغوي ونشر: Dima Yazji

تابعنا على يوتيوب


من أعد المقال؟

Rama Nahawandi
Mujeeba Haj Najeeb
Ramy Ali
Dima Yazji

مواضيع مرتبطة

أنظمة التعرف إلى الكلام تتخلى عن الإشراف البشري!

برمجية تتعلم صناعة البرمجيات

هل يتناسب أمن المعلومات مع حجمها؟

أساسيات البرمجة التفرعية (الجزء الثاني)

أساسيات الشبكة

فايبر والخصوصية الضائعة

مبدأ عمل الـ Captcha

الاتصال الذي لا يمكن تعقبه!

البيانات المشفرة، هل نحتاج حقاً إلى فك تشفيرها؟

4 منهجية العوامل الإثني عشر

شركاؤنا

روابط هامة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2016