Hashem Azzam
نبذة: Holds an Electronic Engineering Degree - Computer and Automated control Engineering Department.
Interested in Networking, Programming and information Security.
الأقسام: المعلوماتية
آخر عمل: 29/05/2024 (كيف تشكل مبادئ SOLID أساس بناء برمجيات قوية ومستدامة؟)
الأعمال
- واتس اب على الويندوز
- مفاتيح الوظائف Function Keys
- الرسم السريع للجميع!
- إلى الحقل!
- ماهي تقنية الـASDL؟
- كل ما تريد معرفته عن فايروس CTB Locker المرعب!
- ما هي التجارة الالكترونية؟
- إضافة جديدة لغوغل كروم تحمي كلمات السر من السرقة
- كيف تتبعك الإعلانات على أجهزتك الإلكترونية؟
- مفاتيح الوظائف Function Keys
- البرمجيات الخبيثة، من الأقوى!
- كيف تكتب "Hello World" بـ17 لغة برمجة مختلفة!
- كيف بتخلي الكمبيوتر يحكي
- معيار ISDN - الجزء الأول - المفهوم والمكوّنات
- معيار ISDN – الخدمات والبروتوكولات
- كل ما تريد أن تعرفه عن تقنية NFC
- إصدارات البرامج، كيف نقرؤها؟
- هل تحتاج حقاً لإزالة الـUSB بأمان قبل إخراجها؟
- فيروسات الحاسوب؛ من أطلق الشرارة الأولى؟
- «رايموند سامويل» واختراع البريد الإلكتروني
- لغات البرمجة ماتلاب (MATLAB)
- كيف توظِّف ناسا (NASA) تعلُّمَ الآلة في تتبُّع الكويكبات؟
- الحواسيب التي تلعب الشطرنج؛ ماذا تعرفون عنها؟
- هجوم رش كلمة المرور Password Spraying Attack
- ذاكرة الوصول العشوائي وذاكرة التخزين، ما الفرق بينهما؟
- كيف ساهم الأسلوب البرمجي في نجاح شركة «واتس آب»
- السبات، النوم، أم ايقاف التشغيل؟
- كيف يتم تمثيل البيانات داخل الحاسوب؟ - الجزء الأول
- كيف يتم تمثيل البيانات داخل الحاسوب؟- الجزء الثاني
- الخدمات السحابية، هل هي فعلًا آمنة؟
- كيف تعمل محركات البحث؟
- خوارزمية لترتيب الجامعات بالاعتماد على ويكيبيديا
- كيف تم تطوير مهارات الروبوتات لإدراك أنشطتنا اليومية؟
- ممارسات بسيطة لحماية الشبكة اللاسلكية
- نظام حاسوبي يتعلم لغة من خلال لعبة!
- الذكاء الصنعي يختتم مبارياته الخمس بالفوز على البشر!
- كيف تعمل لغـــــات البرمجـــة؟
- كيف تعمل منصّة Google السحابية؟
- روبوتات ما قبل التاريخ!
- بوت المحادثة "Tay" من مايكروسوفت!
- كيف نتصل بالمركبات الفضائية!
- تعرُّض حسابات الرئيس التنفيذي لشركة جوجل سوندار بيتشاي للاختراق
- مقارنة بين نظامي Android و iOS من حيث الأمان
- نظرة نحو المستقبل: الحواسيب القابلة للرش
- 5 أنظمة تشغيل بأفكار مبتكرة
- مسجلات الحاسب Registers
- تكنولوجيا BrainGate والتّحكم بالرّوبوتات عن طريق الأفكار
- الذّكاء الصُّنعي يذهب أبعد من ألعاب الفيديو ويتحدى خبراء تكتيكيِّين في معارك افتراضية
- كيف يمكنك البقاء مجهول الهويّة على الإنترنت؟
- الذّكاء الصُّنعيّ في حياتنا اليوميّة
- الجيل الخامس يرسم مستقبل ملامح شبكات الاتصال الخلوي
- ممارسات بسيطة لحماية الأجهزة الحاسوبيّة الشّخصيّة
- كيف تعملُ خوارزمياتُ الحاسب للتّعرف على الأجساد العارية؟
- المصادقة على الأجهزة في الشّبكات الخلويّة
- تعرّف على مشروع الغبار الذكيّ
- ثورةٌ روبوتيّةٌ جديدة... والقائد أخطبوط!!
- برامج تعلّم الآلة تحترف التّغريد على تويتر
- الرّوبوت NAO وهواية لعب كرة القدم!
- تكنولوجيا التّخاطر والتّخاطب عن بعد
- هل أصبحت برامج التّجسس قادرة على التّسلل إلى عقولنا؟
- خربشاتِ غوغل Google Doodles
- إخفاء المعلومات ضمن الملفّات النّصيّة والصّور والصّوت
- لماذا تحظى الحمامةُ الأرجوانيّةُ Trash Dove بهذِهِ الشّعبيّة؟
- كيف تستفيد الحكومات من الذّكاء الاصطناعيّ؟
- الطّريق إلى المركبات مستقلة القيادة: يبدأ بالّراحة وينتهي بالأمان
- تقرير سيسكو السّنويّ لأمنِ المعلوماتِ في الفضاءِ الرّقميّ
- مايكروسوفت تُطلق النّسخة الجديدة من windows 10S
- ما هي أفضل الطرق والأساليب للبحث في «غوغل»!
- ما الّذي تعرفه عن Kotlin؟
- البيانات الكبيرة: الحكاية من البداية - الجزء الأول
- البيانات الكبيرة: الحكاية من البداية (الجزء الثاني)
- البيانات الكبيرة: الحكاية من البداية (الجزء الثالث)
- البيانات الكبيرة: الحكاية من البداية (الجزء الرابع)
- البيانات الكبيرة: الحكاية من البداية (الجزء الخامس)
- البيانات الكبيرة: الحكاية من البداية (الجزء السّادس)
- البيانات الكبيرة: الحكاية من البداية (الجزء السابع والأخير)
- اختراق WPA2 .. هل أصبحت جميع أجهزتنا عُرضَةً للاختراق!
- Guetzli - خوارزميّة غوغل الجديدة لتشفير الصور
- هجمات DOS الالكترونية
- وحدة المعالجة المركزية
- ألبوم البيانات الكبيرة
- الشبكات العصبونية سريعة التعلم – الحوسبة التخزينية و استخدام الـ Memristor
- المؤتمر العالميّ للهواتف النّقّالة في برشلونة MWC 2018
- "بوت مايكروسوفت" الرسام
- تاريخ القرص الصّلب
- زوالُ كابوسِ المُفكِّرةِ في نظامِ Windows!
- أنتَ تنعمُ بخدماتٍ "مجانيّة" وهم ينعمون بالبيتكوين!
- شكرًا Konami؛ فالغشُّ في الألعابِ مُمتِع!
- Norman الخوارزميَّةُ الشرّيرة
- إنترنت الأشياء (الجزء الأوّل): مقدّمة
- مبارك ألمانيا؛ فالذّكاء الصنعيّ حسم أمر كأس العالم!
- إنترنت الأشياء (الجزء الثّاني): بِنية نظام إنترنت الأشياء
- إنترنت الأشياء (الجزء الثّالث): إدارةُ الموارد
- إنترنتُ الأشياء (الجزء الرّابع): إدارةُ البياناتِ وتَحليلُها.
- الذّكاء الصّنعي سيكتب الشّيفرات البرمجية؛ نشكر أصدقاءنا المبرمجين أم نودّعهم؟!
- إنترنت الأشياء (الجزءُ الخامس): بروتوكولاتُ الاتّصال.
- إنترنت الأشياء (الجزء السّادس): الخصوصيّة والسّريّة
- إنترنت الأشياء (الجزء السّابع): الخصوصيّة والسّريّة
- إنترنت الأشياء (الجزء الثّامن): الخصوصيّة والسّريّة
- ميكانيكا الكمّ تقضي على الاختراقات الحاسوبيّة.
- إنترنت الأشياء (الجزء التّاسع والأخير): التّطبيقات.
- حاسوب حجمه 0.3 ملم .. أيُعقل هذا؟!
- جاري التحميل .. جاري التحميل .. كيف يحل البث المتكيف هذه المشكلة ؟
- خمس طرائقٍ فعّالة لتعرف إنْ كنت تتحدَّث إلى بوت أم لا!
- هجماتٌ إلكترونيّةٌ تُصيبُ السّيّارات أيضًا!!
- رحلةٌ مع أجهزة الـ Game Boy؛ أحد أشهر أجهزة الألعاب المحمولة في العالم.
- فيروسات الهاتف المحمول؛ الجزء الأول (تعريفها وأخطر أنواعها)
- طرائق الحماية من فيروسات الهاتف المحمول
- ما الذي حدث في فيسبوك اليوم؟!
- سرعةٌ وتنظيم وسهولة أكثر مما اعتدتم؛ محرّك بحث شركة غووغل الجديد.
- الـ NFC؛ أكثر من مجرد وسيلة اتصال
- أجهزة ألعاب شركة Nintendo؛ فلنذهب في رحلة مع أشهرها..
- أجهزة ألعاب شركة Sega؛ فلنذهب في رحلة مع أشهرها..
- أجهزة ألعاب شركة Atari؛ فلنذهب في رحلة مع أشهرها.
- أجهزة ألعاب شركة Sony؛ فلنذهب في رحلة مع أشهرها.
- ستة أشياء تفعلها لبياناتك قبل وفاتك
- نموذج مايكروسوفت لتحويل التصاميم المرسومة إلى صفحات ويب!
- كيف تعمل محركات البحث؟!
- تطبيقات الواقع الافتراضي
- مجالات الحوسبة في المرحلة الجامعية (1)
- الفرق بين أمن المعلومات والأمن السيبراني وأمن الشبكات
- الاحتيال في العملات المشفَّرة
- شريحة ذكاء صنعي واعدة جديدة من إنتل وفيسبوك
- الثغرات الأمنية في الويب
- مساعدات شخصية تستمع لدماغك!
- أول مكالمة هاتف محمول في التاريخ
- منع الخدمة الموزع DDoS
- اتحاد الفيزياء مع التعلم العميق لإنتاج روبوت قاذف جديد
- مولّد التشفير التلقائي يساعد على تأمين الويب
- MediaPipe؛ إطار عمل لبناء تطبيقات مدركة للمحيط في الزمن الحقيقي
- الماسحات الحراريَّة المُستخدمة في المطارات للكشف عن فيروس كورونا
- يمكن للمهاجمين التنصت على ما تكتبه!
- لطفًا ابقَ مَحَليًّا وتجنَّب البثَّ العام
- رُخَص البرمجيات المفتوحة المصدر
- تراجع أداء الإنترنت بسبب الحجر الصحي وتداعيات جائحة كورونا
- كيف ساعد تعلم الآلة شبكاتِ التواصل الاجتماعي على الحد من الحسابات المزيفة؟
- لماذا Windows هو المنصة المهيمنة على اللاعبين والألعاب اليوم؟ وكيف وصلنا إلى هنا؟
- اسبق المهاجم بخطوة، واخترقه!
- ما الميزات التي يحملها لنا متصفح Microsoft Edge؟
- الموصِل الصغير ذو التصميم المعياري (Small form-factor pluggable)
- امتحان متكامل عن بُعد! Lockdown؛ متصفح خاص بإجراء الامتحانات عبر الإنترنت
- نظام تحديد المواقع العالمي GPS
- ماذا يحدث خلف ظهر اللاعبين؟
- بيانات الهاتف ومخاوف الخصوصية
- معجم المعلوماتية (Cyber security) الأمن السيبراني
- أمان الأطفال عند استخدام الإنترنت
- الهندسة الاجتماعية (Social Engineering)
- ميزات نظام التشغيل Windows 11
- Windows 365 والحوسبة الهجينة
- كيف تشكل مبادئ SOLID أساس بناء برمجيات قوية ومستدامة؟
- ثغرة في متصفح الأندرويد لسرقة حسابات الفيسبوك!
- USB-C، مستقبل كل الأجهزة
- غوغل تخطط لتسريع الإنترنت باستخدام بروتوكولها الجديد QUIC
- كيف يعمل المزاد العلني لـAdWords؟
- التغريدات لطرق أكثر أمانًا أثناء العواصف
- الاتصال الذي لا يمكن تعقبه!
- عيد ميلاد غوغل الـ 18
- مخططٌ لكامل شبكة الإنترنت عام 1973
- البرمجة الملموسة – البرمجة للصّغار
- الرسم السريع للجميع!
- الفرق بين جهاز الـSamsung الحقيقي والمستنسخ!
- ماذا بعد البيانات الكبيرة؟
- البيانات الكبيرة تهزم السرطان
- جون مكارثي - John McCarthy
- الروبوت القابل للطي
- الكود البرمجي الذي أوصل أميركا الى القمر.. أصبح متاحاً
- الشاشة الزرقاء أو شاشة الموت
- البرمجيّة الخبيثة WannaCry
- معالج آبل A11 Bionic
- حقيقة إغلاق فيسبوك لأحد برامج الذّكاء الصّنعيّ
- الفيروسات ضمن ترجمة الأفلام!!
- قفزة نوعية في مجال التخزين والذواكر
- نظام ذكي يتحدّث كالبشر
- رحلة الكود من الكتابة إلى الّتنفيذ
- اختراق WPA2 .. هل أصبحت جميع أجهزتنا عُرضَةً للاختراق!
- Guetzli - خوارزميّة غوغل الجديدة لتشفير الصور
- المراحل المختلفة في تطوير الويب
- خدمات شركة Amazon الشبكية
- نظام إعداد النّصوص LATEX
- نموذج الصندوق في تصميم صفحات الويب
- ثورةٌ روبوتيّةٌ جديدة... والقائد أخطبوط!!
- الشاشة الزرقاء أو شاشة الموت
- خوارزميةٌ جديدةٌ تَضمنُ عشوائيّةَ الأرقام المولَّدة
- تقرير سيسكو السّنويّ لأمنِ المعلوماتِ في الفضاءِ الرّقميّ
- مشكلة اللغة و الذكاء الصنعي - الجزء الأول
- انترنت الأشياء
- واجهة حاسوبية جديدة للتواصل مع مرضى الشلل التام
- مقدمة عن الذكاء الصنعي
- اتفاقيات ترخيص المستخدم النهائي، هل توافق عليها؟
- نظام يتوقع 85% من الهجمات الإلكترونية باستعمال مبادئ الذكاء الصنعي
- مقارنة بين نظامي Android و iOS من حيث الأمان
- نظرة نحو المستقبل: الحواسيب القابلة للرش
- 2 نموذج الشلال
- 3 البرمجة القصوى
- 4 منهجية العوامل الإثني عشر
- نموذج تطوير التطبيقات السريع RAD
- مسجلات الحاسب Registers
- كيف دفع Ad Blockers سباق التسلح على الويب
- كيف يمكنك البقاء مجهول الهويّة على الإنترنت؟
- هل أنت مستعدّ للقاء قرينك الرّقميّ؟
- صور الإنستغرام يمكن أن تكون إحدى علامات التّنبّؤ بالاكتئاب
- كيف تعملُ خوارزمياتُ الحاسب للتّعرف على الأجساد العارية؟
- تكنولوجيا السيارات ذاتية القيادة ستكون جاهزةً قبل جُهوزية القوانين
- الغابات العشوائية
- CMake
- تكنولوجيا التّخاطر والتّخاطب عن بعد
- هل أصبحت برامج التّجسس قادرة على التّسلل إلى عقولنا؟
- للآلات أسرارٌ أيضاً: جوجل تصمّم خوارزميّة تشفير ذاتيّة التّطوير لا يعلم أحد كيف تعمل!
- خربشاتِ غوغل Google Doodles
- ما هو الفرق بين الذكاء الصنعي وتعلم الآلة والتعلم العميق؟
- الرياضيات المستخدمة في علوم الحاسوب
- المنطق الرياضي في الذكاء الصنعي
- الشبكات العصبونية
- تطبيقات أخرى للذكاء الصنعي
- أبراج هانوي
- إخفاء المعلومات ضمن الملفّات النّصيّة والصّور والصّوت
- الحوسبة التماثلية
- البرمجة بلغة C++/C على نظام لينيكس
- مشكلة اللغة و الذكاء الصنعي - الجزء الثاني
- سطر تنفيذ الأوامر… متى؟ ولماذا؟
- البيانات الكبيرة: الحكاية من البداية (الجزء الثالث)
- البيانات الكبيرة: الحكاية من البداية (الجزء الرابع)
- الذَكاء الصُنعي يُنتِج أصواتاً تَخْدَعُ البشر
- استحضارُ وجوهِ الغائبين؛ سحرٌ أم تكنولوجيا؟!
- مؤتمر فيسبوك السّنويّ (F8): اليوم الثّاني
- حقيقة إغلاق فيسبوك لأحد برامج الذّكاء الصّنعيّ
- هل تحويل الضوء إلى صوت ممكن؟!
- اختراق WPA2 .. هل أصبحت جميع أجهزتنا عُرضَةً للاختراق!