User Avatar

Joseph Kalash

طالب في كلية الهندسة المعلوماتية جامعة دمشق

عدد مقالات الكاتب: 11 | تاريخ التسجيل: 27/06/2020

إجمالي مشاهدات مقالات الكاتب: 33418


Ad

مقالات Joseph Kalash

كيف يعمل الإنترنت؟

5492

لفهم الإنترنت بصورة سهلة، يمكننا النظر إليه على أنه، نظام مكون من عنصرين أساسيين. أول عنصر هو العتاد بجميع مكوناته. والذي يشمل كل شيء من كابلات التي تحمل كميات ضخمة من المعلومات كل ثانية وتنقلها عبر الإنترنت وإليك. والعتاد الذي …

الأدب الرقمي ما هو؟

5662

ما هو الأدب الرقمي؟ يُصنف الأدب الرقمي على أنه الأدب الذي ينشأ في بيئة رقمية ويشمل الأعمال المبنية بشكل حصري من خلال الأجهزة الرقمية ولأجلها، مثل الحواسيب، الهواتف الذكية. يمكن تعريف عمل أدبي رقمي على أنه ” بناء حيث جماله …

مقال يعبر عن رأي روبوت!

3173

مقال يعبر عن رأي روبوت! قامت جريدة الجارديان البريطانية بنشر مقال كتبه روبوت بالكامل يدعى «جي بي تي 3-GPT 3»، وهو عبارة عن نموذج لغة متطور يستخدم التعلم الآلي لإنتاج نص يشبه ما يكتبه الإنسان. حيث أعُطي الروبوت بواسطة طالب …

مشكلة الألفية ونهاية العالم

2157

مشكلة الألفية ونهاية العالم ليلة رأس السنة عام 2000، تواصل مراقبو الحركة الجوية الأسكتلندية مع غرفة الطوارئ في لندن، لأعلامهم أن رادارهم فشل، لأنهم لم يتمكنوا من رؤية أي طائرة. في الواقع الرادار كان يعمل بشكل ممتاز. ولكن أُلغيت جميع …

مقدمة عن ثورة الحواسيب الكمية

1791

مقدمة عن ثورة الحواسيب الكمية لمحة فيزيائية بسيطة في فيزياء الكم كل جسيم لديه طبيعة موجية، والطبيعة الموجية للإلكترون تختار حالة طاقة معينة له من عدة حالات داخل النواة. ويمكن أن ينتقل الإلكترون بين الحالات المختلفة من خلال امتصاص أو …

فقاعة الدوت كوم وانهيار شركات الإنترنت

2443

ما هي فقاعة « الدوت كوم – dot com »؟ فقاعة الدوت كوم، المعروف أيضا باسم فقاعة الإنترنت، كانت ارتفاع سريع في التقييم المالي لأسهم التكنولوجيا الأمريكية التي تغذيها الاستثمارات في الشركات القائمة على الإنترنت خلال «السوق الصاعد – bull …

كيف تراقب شركات التقنية بياناتك ؟

1601

كيف تراقب شركات التقنية بياناتك ؟ وكيف تستغلها؟ تتبع موقع هاتفك، الوصول إلى رسائلك الخاصة وبيع بياناتك إلى شركات الطرف الثالث، فقط جزء من أمور أخرى توافق عليها عندما تسجل في بعض مواقع أو برامج الشركات التقنية. ف كيف تراقب …

الآلات يمكن أن تتعلم الأن بسرعة الضوء

1767

تعمل «الشبكات العصبونية – neural network» ضمن ما يعرف ب «تعلم الآلة – machine learning»، الذي أصبح نهجاً شائعاً في مجال تطوير الذكاء الصناعي بين العلماء، والباحثون الهادفين لنسخ وظائف الدماغ البشري إلى الآلة، للتعلم من تلقاء نفسها من دون …

أكبر عملية اختراق في تاريخ تويتر

1234

أكبر عملية اختراق في تاريخ تويتر أيلون ماسك، جيف بيزوس وبيل غيتس مع العديد من الشخصيات البارزة في أمريكا اقتصادياً وسياسياً، تعرضت حساباتهم على تويتر للاختراق لتُستخدم في عملية احتيال عن طريق عملة البيتكوين. في أكبر عملية هجوم إلكتروني تتعرض …

هل حقاً الديب ويب مكان للجريمة؟

4044

هل حقاً الديب ويب مكان للجريمة؟ لطالما انتشرت أخبار مغلوطة وشائعات فيما يخص تقسيم الإنترنت حتى تركز في أذهان الناس أن مصطلح «الديب ويب –Deep web» هو بالضرورة رمز للجريمة بأنوعها. وانتشرت ملعومة أننا نستخدم 10% فقط من الإنترنت و90% …

الهندسة الاجتماعية، فن اختراق البشر

4054

الهندسة الاجتماعية، فن اختراق البشر تلقت ريم أيميل يقول أن حساب البنك الخاص بها قد اختُرق. ولكي تستعيده بأمان وبأسرع وقت، عليها أن تدخل بعض المعلومات ذات صلة بالحساب على الفور لمساعدة مسؤولي البنك. ضغطت ريم مباشرة على الرابط المرفق، …