Obada Othman Agha
نبذة: طالب دكتوراة في هندسة الاتصالات (اختصاص شبكات وأمن معلومات) - جامعة حلب
مهندس شبكات في سيريتل
مُحاضر سابق في جامعة حلب
الأقسام: المعلوماتية
آخر عمل: 30/07/2023 (البرمجيات الخبيثة)
الأعمال
- بصمة الوجه الأكثر أمانًا .. مشروعٌ احترافي بعقولٍ وأيادٍ سوريّة
- ما سبب إطلاق تحدي السنوات العشر الذي اجتاح مواقع التواصل الاجتماعي مؤخرًا؟
- موت أم ولادة تقنية جديدة؟
- حماية أنظمة الروبوتات المتعددة من الاختراق
- تقنيّاتٌ متطوّرة؛ كأس العالم أكثر عدلًا!
- خبر مفرح لمُهندسي البرمجيات؛ مُساعد Amazon الافتراضيّ في خدمتكم.
- ماذا لو صَمَّمتِ الخوارزميّاتُ قاعةً للحفلات! Elphi - القاعة الألمانية المُذهلة
- احتفال IEEE بإنجازات عالم الأمواج الراديوية Jagadish Chandra Bose
- آلية جديدة لحفظ تحديث البيانات في الشبكات اللاسلكية
- اليوم العالمي للاتصالات ومجتمع المعلومات
- طريقة ذكية لتحسين معدل نقل البيانات في شبكات الجيل الخامس
- توقُّع الجرائم بواسطة تحليل بيانات مواقع التواصل الاجتماعي!
- Wi-Fi 6؛ معيار جديد للشبكات اللاسلكية
- مكونات الحاسوب الأولى - أول كرة تتبع في التاريخ
- طفرة تقنية ستجعل إنترنت الألياف الضوئية أسرع بـ 100 مرة
- مكونات الحاسوب الأولى - أول فأرة حاسوب في التاريخ
- مكونات الحاسوب الأولى - أول قرص صلب في التاريخ
- Gen؛ لغة برمجة جديدة تتجاوز التعليم العميق في تطبيقات الذكاء الصنعي
- أول جهاز حاسوب مكتبي متنقل
- أول حاسوب محمول
- أول حاسوب شخصي من إنتاج شركة IBM
- أول حاسوب شخصي من إنتاج شركة Apple
- مكتبات غوغل مفتوحة المصدر
- ماذا بعد شبكات الجيل الخامس؟
- لغات البرمجة - Swift
- لغات البرمجة S , R
- النشاط خارج فيسبوك Off-Facebook Activity
- الترجمة الآلية للغات القديمة؛ الأنموذج الإحصائي
- الاتصالات الكمومية أكثر أمانًا
- سبعة أسباب تجعل السحابة أكثر أمانًا
- التعرف الآلي إلى الوجوه مع غياب بعض أجزائها
- ما الذي ينقص منزلك ليصبح كالبناء الذكي؟
- حوسبة الحافة (Edge Computing)
- SciDB؛ نظام علائقي يسرّع الدراسات القائمة على البيانات
- حدث آبل Apple الخاص: مؤتمر المطورين العالمي لعام 2020 (WWDC20)
- مستقبل تقنيات ضغط الفيديو وتقنية (AV1) الجديدة
- في عالم العملات الرقمية، السرقة أسهل!
- أدوات تتوقّع سرعة تنفيذ المعالج لكود برمجي معين
- معالجات الجيل الحادي عشر من Intel
- WiLDNet؛ شبكات المسافات الطويلة العالية الأداء
- الجريمة الإلكترونية Cyber crime
- معجم المعلوماتية؛ خادم بروكسي Proxy Server
- تشفير الطرفيات في تطبيقات المراسلة (End to End Encryption)
- FLOC؛ تقنية Google الجديدة نحو ويب أكثر أمانًا
- Meta؛ الاسم الجديد لشركة Facebook وبداية عصر جديد
- معجم المعلوماتية أمن المعلومات (Information Security)
- الأمان في أنظمة الدفع الإلكتروني، طرائق الدفع الإلكترونية وثغراتها
- الأمان في أنظمة الدفع الإلكتروني؛ هجوم MITM
- أنموذج الذكاء الصُّنعي اللُّغوي المتعدد الاستخدامات: GPT-3
- البرمجيات الخبيثة
- خوارزميةُ تَشارُكِ المَركبات، حلولٌ عصريّةٌ بأبعادٍ مستقبليّةٍ
- اختراق WPA2 .. هل أصبحت جميع أجهزتنا عُرضَةً للاختراق!
- Guetzli - خوارزميّة غوغل الجديدة لتشفير الصور
- هجمات DOS الالكترونية
- الطائرات بدون طيار (Drones) , تاريخها و حاضرها في صور
- ما الذي حدث في فيسبوك اليوم؟!
- الفرق بين بروتوكلَي TCP و UDP.
- اليوم العالمي لأمن معلومات الحاسوب.
- إنترنت وهواتف ذكية! كيف سبقت أفكار تسلا عصرها بمئة عام؟
- مقبرة تطبيقات غوغل
- خمس مشكلات مستعصية حلها كمومي