التيار التقني

مدونة التيار التقنية تقدم شروح ومسار وحلول تقنية في مجالات عده اهمها الامن السيبراني والهندسة البرمجية وتطوير الالعاب والخدمات الإلكترونية.

التعلم الآلي التعلم العميق والبرمجة اللغوية العصبية ! العمود الفقري للذكاء الاصطناعي

التعلم الآلي التعلم العميق والبرمجة اللغوية العصبية ! العمود الفقري للذكاء الاصطناعي

في هذه التدوينة  سنتحدث عن أهم ثلاثة مصطلحات في عالم الذكاء الاصطناعي ويمكن القول أنها العمود الفقري له وهي التعلم الآلي ، التعلم العميق والبرمجة اللغوية العصبية

التعلم الآلي التعلم العميق والبرمجة اللغوية العصبية ! العمود الفقري للذكاء الاصطناعي قراءة المزيد »

ماهي الحوسبة الضبابية وكيف تعمل واستخداماتها

ماهي الحوسبة الضبابية وكيف تعمل واستخداماتها

الحوسبة الضبابية “Fog computing”  وتعرف أيضاََ بشبكات الضباب “fog networking,”، أو التضبيب “fogging” وهي بنية/ هيكلية  تستخدم الأجهزة المتطورة لمعالجة  قدر كبير من بيانات الحوسبة الطرفية والتخزين والاتصال محليًا وتوجيهها عبر الإنترنت ، كما تُعرف الأجهزة التي تتكون منها البنية التحتية للضباب باسم عُقد الضباب.

ماهي الحوسبة الضبابية وكيف تعمل واستخداماتها قراءة المزيد »

التنمر الالكتروني التحرش و المحتوى الغير لائق!! التهديدات تواجه أمان الأطفال على الإنترنت

التنمر الالكتروني التحرش و المحتوى الغير لائق!! تهديدات تواجه أمان الأطفال على الإنترنت

يمكن أن يكون الإنترنت مكاناََ خطيرًا للجميع ، لكن الأطفال والمراهقين معرضون للخطر بشكل خاص ، بدء من المحتالين عبر الإنترنت إلى منشورات وسائل التواصل الاجتماعي التي يمكن أن تعود لتطاردهم لاحقًا في الحياة ، يمكن أن يكون للمخاطر عبر الإنترنت عواقب وخيمة ومكلفة بل ومأساوية.

التنمر الالكتروني التحرش و المحتوى الغير لائق!! تهديدات تواجه أمان الأطفال على الإنترنت قراءة المزيد »

ماهو التنمر الإلكتروني وكيف تحمي نفسك منه

ماهو التنمر الإلكتروني وكيف تحمي نفسك منه

التنمر الإلكتروني – Cyber bullying هو تنمر باستخدام التقنيات الرقمية  يمكن أن يحدث على وسائل التواصل الاجتماعي ومنصات المراسلة ومنصات الألعاب والهواتف المحمولة ، وهو سلوك متكرر يهدف إلى تخويف أو إغضاب أو فضح المستهدفين والتلاعب بمشاعرهم

ماهو التنمر الإلكتروني وكيف تحمي نفسك منه قراءة المزيد »

منع فقدان البيانات (DLP)

ما هو منع فقدان البيانات (DLP)

منع فقدان البيانات – Data Loss Prevention  (DLP) هو استراتيجية لاكتشاف ومنع تسرب البيانات أو تدمير البيانات ، حيث تقوم العديد من حلول DLP بتحليل حركة مرور الشبكة وأجهزة “نقطة النهاية” الداخلية لتحديد تسرب أو فقدان المعلومات السرية.

ما هو منع فقدان البيانات (DLP) قراءة المزيد »

أمان الثقة المعدومة - Zero Trust

ما هو مبدأ أمان الثقة المعدومة – Zero Trust

أمان الثقة المعدومة هو نموذج أمان لتكنولوجيا المعلومات يتطلب تحققًا صارمًا من الهوية لكل شخص وجهاز يحاول الوصول إلى الموارد على شبكة خاصة ، بغض النظر عما إذا كان الشخص داخل أو خارج محيط الشبكة.

ما هو مبدأ أمان الثقة المعدومة – Zero Trust قراءة المزيد »

مصطلح إدارة الهوية والوصول (IAM)في أمن البيانات

إدارة الهوية والوصول (IAM) في أمن البيانات: فهم الهوية الرقمية والتحكم الآمن بالمستخدمين

إدارة الهوية والوصول – identity and access management (اختصار IAM أو IdAM) هي طريقة لمعرفة من هو المستخدم وما هو مسموح له بفعله

إدارة الهوية والوصول (IAM) في أمن البيانات: فهم الهوية الرقمية والتحكم الآمن بالمستخدمين قراءة المزيد »