Rowanne Kabalan
نبذة: طالبة سنة رابعة هندسة معلوماتية - اختصاص هندسة برمجيات ونظم معلومات.
"رُتبةُ العلمِ أعلى الرُّتب."
الأقسام: المعلوماتية
الأعمال
- "الباحثون السوريون" يصلون إلى أكثر من 10 ملايين شخص حول العالم في الأسبوع!
- رحلة الكود من الكتابة إلى الّتنفيذ
- بوت المحادثة "Tay" من مايكروسوفت!
- خصوصية نشاطك على الفيسبوك؛ كن ذكياً في وضع إعجاباتك وتعليقاتك!
- صوت الاتصال بالإنترنت عن طريق الهاتف (Dial-Up)
- ماذا يضيع عند تحويل الملفات إلى صيغة MP3؟
- كيف تكتب "Hello World" بـ17 لغة برمجة مختلفة!
- الخيال العلمي يصبح حقيقة مع Microsoft Hololens
- تعرف على متصفح Spartan الجديد من مايكروسوفت
- ثغرة في متصفح الأندرويد لسرقة حسابات الفيسبوك!
- محرك بحث جديد قد يكون أكثر فعالية من الشهير غوغل!
- وداعا لصيانة واستبدال وحدات تخزين البيانات !
- الحواسيب الفائقة لتحديد الرمز الجيني المسؤول عن السرطان
- اكتشاف ثغرة في أحد مكونات نظام WordPress الإضافية!
- نموذج أنظمة الترابط المفتوحة “OSI”
- التخصصات الجامعية المتعلقة بالحواسيب وتقنية المعلومات (الجزء الأول)
- التخصصات الجامعية المتعلقة بالكومبيوتر وتقنية المعلومات (الجزء الثاني)
- التصفح في الوضع المتخفي لا فائدة له بسبب Super Cookies
- نظام نطق جديد لستيفن هوكينغ من شركة انتل
- هل يمكن لكل نجوم البرمجة في العالم أن يجتمعوا في مكان واحد؟
- شبكة TOR
- الفوتونات المتشابكة على الرقاقة: انطلاقة تعد باتصالات آمنة وأجهزة حاسوب أسرع!
- كيف يمكن تقوية إشارة الـWi-Fi؟
- الوجه الواعد لقواعد البيانات NoSQL
- FREAK ثغرة جديدة في بروتوكول SSL/TLS
- الأنظمة الموزَّعة Distributed Systems
- تقنية جديدة تضاعف المسافة التي تقطعها البيانات عبر الألياف البصرية!
- خوارزمية جديدة قد تحدث ثورة في عالم البحث عن الصور
- كيف تتم عملية الـTagging في الفيس بوك؟
- رموز بروتوكول HTTP
- لوحة تطوير Arduino
- المنصات البرمجية المشتركة cross platform
- USB-C، مستقبل كل الأجهزة
- هل يقترب قانون مور من النّهاية؟
- كيف يمكن لبرمجية خبيثة أن تتعقب هاتفك الذكي دون استخدام بيانات تحديد الموقع (GPS) ؟
- كل ما تريد معرفته عن فايروس CTB Locker المرعب!
- أحدث تقنية من مايكروسوفت لتحديد العمر How old
- غوغل تخطط لتسريع الإنترنت باستخدام بروتوكولها الجديد QUIC
- ما هي التجارة الالكترونية؟
- باحثون يطورون خوازرمية يمكنها حظر متصيدي الإنترنت
- إضافة جديدة لغوغل كروم تحمي كلمات السر من السرقة
- كل ما تريد أن تعرفه عن تقنية NFC
- جولة في موقع Memrise
- كيف يعمل الواقع الافتراضي؟ (الجزء الأول)
- كيف يمكنُ لرسالة الـ75 بايت أن تعطِّل نظام iOS؟
- كيف تتم صناعة الألعاب؟ (الجزء الأول)
- كيف تتم صناعة الألعاب؟ (الجزء الثاني)
- كيف يعمل الواقع الافتراضي؟ (الجزء الثاني)
- هل يمكن للحواسيب أن تحلم؟
- هل تحتاج حقاً لإزالة الـUSB بأمان قبل إخراجها؟
- ما الذي يوجد داخل الصورة؟ الإنسان يسـأل والحاسوب يجيب!
- معنى الحياة من وجهة نظر الحاسوب
- نظام إدارة التوزيعات git... لأن المشروعات الكبيرة تحتاج المشاركة!
- وشوم مؤقتة للاستشعار من خلال الجلد!
- نسخة واقعية من جهاز الخيال العلمي Tricorder!
- الدكتور «واتسون» من شركة IBM سيعاينك يوماً ما!
- كيف استطاعت «غوغل» أن تقلص حجم شعارها من 6KB إلى 305B؟
- اللغات النصية ولغات البرمجة -الجزء الاول
- هل تستطيع الروبوتات الاعتماد على نفسها للتعلم من الويب؟
- كيف يمكن لألعاب الفيديو أن تساهم في تطوير الذكاء الصنعي؟
- فيروسات الحاسوب؛ من أطلق الشرارة الأولى؟
- جولة تعريفية في عالم الذكاء الصنعي - الجزء الأول
- جولة تعريفية في عالم الذكاء الصنعي - الجزء الثاني
- خوارزمية قادرة على التنبؤ بأفعالك وتصحيحها!
- السبات، النوم، أم ايقاف التشغيل؟
- الفرق بين جهاز الـSamsung الحقيقي والمستنسخ!
- رحلة البحث عن الخوارزمية الخارقة - الجزء الثاني
- الذكاء الصنعي يتقن لعبة صينية تعود إلى 2500 سنة!
- نحو جسدٍ صحي
- خوارزمية تحدد التغريدات المرسلة تحت تأثير الكحول
- "laravel" الإطار البرمجبي لمصمّمي الويب
- النصوص الوهمية التي نراها في المواقع
- تعرف إلى محرر Vim!
- روبوتات ما قبل التاريخ!
- اتفاقيات ترخيص المستخدم النهائي، هل توافق عليها؟
- مقارنة بين نظامي Android و iOS من حيث الأمان
- مقدمة إلى رسوم الحاسب
- 1 مُقدمة إلى تطوير برمجياتٍ ناجحة
- لينوكس مينت 17.3
- خوارزمية ذكية تنافس البشر في تحليل البيانات الكبيرة
- مسجلات الحاسب Registers
- قفزة نوعية في مجال التخزين والذواكر
- كيف تحمي معلوماتك من السرقة
- كيف يعمل كرت الشاشة؟
- حواسيب فائقة جديدة لحل مشكلة البيانات الكبيرة
- من اخترع الإنترنت؟
- شركة أبل تدرس تخزين بصمات الأصابع الخاصة بك في الـiCloud
- تعرف إلى شركة «أدوبي» الرائدة عالمياً!
- محبوب المصممين! برنامج أدوبي فوتوشوب
- برنامج أدوبي ألستريتور
- برنامج التصميم الأول! أدوبي إنديزاين
- العصب السينمائي لكل أفلام هوليوود! أدوبي أفتر إيفيكتس
- أقوى برامج مونتاج الفيديو والصوت
- مايكروسوفت ومستقبل التواصل
- العمر المناسب للألعاب
- كيف يعمل الواقع الافتراضي؟ (الجزء الأول)
- لا تكن واحداً من هؤلاء... أغبى 5 هاكرز في العالم
- تصميم البرمجيات وفق تجربة المستخدم
- شاشات وأجهزة قابلة للانحناء باستخدام الـ DNA
- IPv6... العنوان الجديد
- المُخيّلة الحاسوبية!
- لغات البرمجة الباطنية، عندما تجتمع البرمجة بالفن والدعابة!
- الأموال لا تنمو على الأشجار، لكن القطع الإلكترونية سوف تنمو عليها قريباً!
- كيف تتبعك الإعلانات على أجهزتك الإلكترونية؟
- استخدام بيانات الحساسات الحيوية لتحسين أداء الرياضيين
- لغة برمجية جديدة للتحكم بطريقة حركة الروبوتات
- التصفّح المحمي (التصفّح الخاص)
- العمر المناسب للألعاب
- العمل على بناء روبوتات تحاكي دماغ الإنسان
- كل ما تريد أن تعرفه عن تقنية NFC
- لا تكن واحداً من هؤلاء... أغبى 5 هاكرز في العالم
- صوت الاتصال بالإنترنت عن طريق الهاتف (Dial-Up)
- ماذا يضيع عند تحويل الملفات إلى صيغة MP3؟
- كيف يمكنُ لرسالة الـ75 بايت أن تعطِّل نظام iOS؟
- كيف تتم صناعة الألعاب؟ (الجزء الأول)
- هل تحتاج حقاً لإزالة الـUSB بأمان قبل إخراجها؟
- ما هي أنظمة تشغيل الزمن الحقيقي؟
- ما هي الـ Cookies؟
- نظام إدارة التوزيعات git... لأن المشروعات الكبيرة تحتاج المشاركة!
- البيانات الكبيرة تهزم السرطان
- مقدمة إلى تعلم الآلة (Machine Learning)
- روبوتات صُنع في لبنان
- فيروسات الحاسوب؛ من أطلق الشرارة الأولى؟
- اللغات النصية ولغات البرمجة - الجزء الثاني
- كيف تتبعك الإعلانات على أجهزتك الإلكترونية؟
- غوغل تخطط لتسريع الإنترنت باستخدام بروتوكولها الجديد QUIC
- ما هي التجارة الالكترونية؟
- باحثون يطورون خوازرمية يمكنها حظر متصيدي الإنترنت
- إضافة جديدة لغوغل كروم تحمي كلمات السر من السرقة
- الاختلافات الرئيسية بين دورة حياة التطبيق ALM ودورة حياة البرمجية SDLC
- معنى الحياة من وجهة نظر الحاسوب
- هل يصل محتوى موقعك الإلكتروني إلى الجمهور الصحيح؟
- جولة في موقع Memrise
- كيف يعمل الواقع الافتراضي؟ (الجزء الأول)
- تصميم البرمجيات وفق تجربة المستخدم
- فوتوشوب لا يسمح بمعالجة صور العملات!
- شاشات وأجهزة قابلة للانحناء باستخدام الـ DNA
- IPv6... العنوان الجديد
- أول متصفح ويب MOSAIC
- المُخيّلة الحاسوبية!
- هل يمكن للحواسيب أن تحلم؟
- تصحيح البطة المطاطية!
- ما الذي يوجد داخل الصورة؟ الإنسان يسـأل والحاسوب يجيب!
- الأموال لا تنمو على الأشجار، لكن القطع الإلكترونية سوف تنمو عليها قريباً!
- سحابة المستشعرات الافتراضية- الجزء الأول
- سحابة المستشعرات الافتراضية- الجزء الأول
- سحابة المستشعرات الافتراضية - الجزء الثاني
- وشوم مؤقتة للاستشعار من خلال الجلد!
- استخدام بيانات الحساسات الحيوية لتحسين أداء الرياضيين
- البنكرياس الاصطناعي؛ عندما تتولى الخوارزميات الرقمية الإدارة
- نسخة واقعية من جهاز الخيال العلمي Tricorder!
- كيف ساهمت النمذجة الحاسوبية في الحد من انتشار الإيبولا -الجزء الأول
- كيف ساهمت النمذجة الحاسوبية في الحد من انتشار الإيبولا -الجزء الثاني
- الطباعة الثلاثية الأبعاد تتخطى عقبة الزجاج
- الدكتور «واتسون» من شركة IBM سيعاينك يوماً ما!
- القضاء على السرطان بأسلاك نيكل مغنطيسية دقيقة
- الخوارزميات التطورية
- التشفير السهل على طريقة الأهل!
- الخطوة الأولى لحل مشكلة «تآكل البـتّـات» في البرامج القديمة!
- كيف استطاعت «غوغل» أن تقلص حجم شعارها من 6KB إلى 305B؟
- كيميائي يقربنا من الآليات العاملة على الطاقة البديلة
- الخوارزميات المنحازة
- اللغات النصية ولغات البرمجة -الجزء الاول
- هل ستتمكن شركة آبل من الاستئثار بغرفة جلوسك؟
- لغة برمجية جديدة للتحكم بطريقة حركة الروبوتات
- هل فعلاً تبلغ كلفة تسلسل المجموع الجيني البشري ألف دولار أميركي فقط؟
- هل تستطيع الروبوتات الاعتماد على نفسها للتعلم من الويب؟
- كيف يتصرف غوغل عند مواجهة موقع جديد؟
- التصفّح المحمي (التصفّح الخاص)
- نحو طاقة كهربائية ذكية في مصر!
- كيف يمكن لألعاب الفيديو أن تساهم في تطوير الذكاء الصنعي؟
- تفاصيل فيروسية! أنواع الفيروسات وانتشارها...
- جولة تعريفية في عالم الذكاء الصنعي - الجزء الأول
- جولة تعريفية في عالم الذكاء الصنعي - الجزء الثاني
- أساسيات البرمجة التفرعية (الجزء الأول)
- أساسيات البرمجة التفرعية (الجزء الثاني)
- مفاتيح الوظائف Function Keys