maryam Mohamed
maryam Mohamed Pro
المقالات

258

متابعهم

45

متابعهم

55

الذكاء الاصطناعي في الصناعة

يشكل الذكاء الاصطناعي حجر الأساس فيما يُعرف بالثورة الصناعية الرابعة، حيث تعتمد المصانع الحديثة على الأنظمة الذكية لتحسين الإنتاجية وتقليل التكاليف

الذكاء الاصطناعي والأمن السيبراني

مع تزايد الاعتماد على التكنولوجيا في جميع مجالات الحياة، أصبح الأمن السيبراني ضرورة ملحة لحماية البيانات والأنظمة من الهجمات الإلكترونية.

الذكاء الاصطناعي والأمن السيبراني

مع التحول الرقمي السريع واعتماد المؤسسات على الأنظمة الإلكترونية في إدارة أعمالها، أصبح الأمن السيبراني ضرورة ملحة لحماية البيانات والمعلومات الحساسة....

الذكاء الاصطناعي في مجال التعليم

يشهد قطاع التعليم تحولًا كبيرًا بفضل تقنيات الذكاء الاصطناعي، التي أصبحت جزءًا أساسيًا من تطوير العملية التعليمية في العصر الرقمي

الذكاء الاصطناعي وتطوره عبر التاريخ

الذكاء الاصطناعي هو فرع من علوم الحاسوب يهدف إلى تصميم أنظمة قادرة على محاكاة الذكاء البشري

الإشارات البيولوجية من سجلات زمنية ومكانية

تتكون الإشارات البيولوجية من سجلات زمنية ومكانية، أو سجلات مكانية-زمانية للأحداث البيولوجية. ومن بين هذه الإشارات، تُعد تلك التي تُظهر معدل ضربات القل...

سرطان المبيض أحد أنواع الأورام

من الصعوبات المقبولة في استراتيجيات التعلم الموجه نقص المصنفات المختلفة التي توجه البحث عن المعرفة الخاصة بخوارزمية التصنيف

انتشار فيروس فتاك.

الوباء هو أزمة تُعرِّض البشرية لخطر انتشار فيروس فتاك. في بعض الحالات، نكون عرضة للإصابة بالعدوى من خلال مخالطة المصابين أو المشتبه بإصابتهم.

تقنيات الأبعاد الثلاثية

يُصبح استخدام تقنيات الأبعاد الثلاثية جذابًا بشكل متزايد لمختلف التطبيقات الأكاديمية والصناعية (مثل الترفيه، والتصوير ثلاثي الأبعاد، والملاحة الروبوتي...

خوارزميات التحسين الميتا-هيروستيكي

يُصنف البحث عن حل في فضاء بحث واسع ضمن مسائل NP-hard، ويُعرف بأنه مسألة تحسين متعددة الأهداف (أي، الهدف الأول: تقليل عدد الخصائص المختارة كخصائص تمثيل...

تحليل الهندسة العكسية للبرمجيات الخبيثة.

يُعدّ تحديد بصمات الدوال مهمة بالغة الأهمية في تحليل الهندسة العكسية للبرمجيات الخبيثة. يُفيد تحديد بصمات الدوال في العديد من التطبيقات العملية، بدءًا...

أنظمة الأمن، والتحقق البيومتري، والتحقيقات الجنائية،

حظي التعرف على المتحدث باهتمام متزايد مؤخرًا مع تزايد الطلب عليه في تطبيقات متنوعة، مثل أنظمة الأمن، والتحقق البيومتري، والتحقيقات الجنائية، وخدمة الع...

إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.