سي/سي++ هل تستطيع طباعه السورس الكود كمخرج للبرنامج ؟ أكثر برامج يعشقها برمجي لغه السي ، هي تلك البرامج التي لا يفهمها أي أحد ، حتى هم أنفسهم ، وعاده تطلق عليها... جافا حفظ إعدادت البرامج Storage Of Application Preferences أي مستخدم User يفضل أن يحفظ البرنامج الذي يستخدمه الإعدادات والألوان وحجم الخطوط وأي Customization مباشره... سي/سي++ ارسال واستقبال البيانات عبر HTTP في Qt هذه الفترة احتجت ان ارسل HTTP Post Request باستخدام Qt واقوم بارسال ملفات للسيرفر (عباره عن شهاده رقمية... خوارزميات ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير Encyrption وهذا الأمر ليس صحيح (مثلاً... مقالات عامة لماذا مساحات الأقراص أقل مما هو موجود بالإعلان لماذا عندما تشتري أي وحدة تخزينية Hard disk/Flash تجد مساحتها أقل من ما هو موجود في الإعلان ؟ السبب هو في... جافا قل لا ل Constructor بمعاملات كثيرة ما هو عدد دوال البناء اذا أردت عمل overloading لأكثر من 4 معاملات بترتيب مختلف؟ هذه المرة الثانية نشن هجوماً... برمجةسي/سي++ القوائم المتصلة في لغة C السلام عليكم و رحمة الله و بركاته هذه هي الحلقة الأولى من سلسلة هياكل البيانات المتقدمة في لغة C حيث... إخترنا لكم خوارزمية K-Nearest Neighbor تخيل أنك تحاول أن تتنبأ من هو الرئيس الذى سوف أنتخبة فى الانتخابات... بواسطة dr.savealife | 22 ديسمبر، 2017 تشغيل قواعد البيانات في دوكر Database in Docker عملية تنصيب وتشغيل قواعد البيانات بالطريقة التقليدية ليست سهلة... بواسطة وجدي عصام | 5 أغسطس، 2018 مقدمة عن Dapper من خلال بيئة الـ DotNet Dapper عبارة عن Micro-ORM وتختص بعملية الوصول لقاعدة البيانات... بواسطة محمد أحمد حسين | 27 أكتوبر، 2018 الوصول للمنطقة Programming in The Zone عندما تجلس على جهازك وتبدأ في التكويد والبرمجة ، شيئاً فشيئاً سوف... بواسطة وجدي عصام | 24 سبتمبر، 2013 الطريق إلى شهادة الجافا OCA 1Z0-803 بدايةً، أشكر الله عز وجل الذي وفقني باجتياز الامتحان وبالتالي الحصول... بواسطة فؤاد المالكي | 30 نوفمبر، 2013 هل أنت جاهز للانتقال لجافا 7 ؟ جافا هي ليست فقط لغه جافا مر عام على جافا 7 (منذ July 2011)، جافا 7... بواسطة وجدي عصام | 28 سبتمبر، 2012 ما هو الفرق بين ال Abstract class وال Interface في البرمجة؟ استخدام ال Interface وال Abstract Class يضيفان طبقة من ال... بواسطة وجدي عصام | 1 أكتوبر، 2021 مقدمة في تحليل جرائم الانترنت Internet Forensics ماذا سوف تتعلم بعد قراءتك هذه المقالة: أهمية تخصص الأدلة الجنائية... بواسطة وجدي عصام | 25 سبتمبر، 2013 كيف تخطط لمشروعك Agile Planning التخطيط في ال Agile هل تستطيع تقدير وقت المشروع بشكل جيد ؟ هل تريد... بواسطة وجدي عصام | 17 سبتمبر، 2013 شبكات ال Perceptron المكونة من طبقة واحدة شبكه الPerceptron تعد من أقدم وأسهل أنواع الشبكات العصبيه ، وهي نوع... بواسطة وجدي عصام | 27 سبتمبر، 2013 جافا دائماً Passing by Value طريقة تمرير المتغيرات في جافا Java من المفاهيم الأساسية في مفهوم... بواسطة وجدي عصام | 5 أكتوبر، 2013 خوارزميات Error Correction Codes هذه الأيام نحن معتادون على الوصول لأجهزة الحاسب كلما كنا في حاجة... بواسطة وجدي عصام | 23 أكتوبر، 2014 سلسلة معمل البيوانفورماتيك :الفصل الاول~أين يبدأ نسخ الجينوم؟ بسم الله الرحمن الرحيم والصلاة والسلام على أشرف المرسلين سيدنا محمد... بواسطة soldierofALLAH | 23 يناير، 2014 لماذا عليك أن تقلل من الأعتماد على Preprocessor ؟ موضوعنا الليله يتحدث حول التقليل من استخدام الـ Preprocessor في سي++... بواسطة وجدي عصام | 29 سبتمبر، 2013 البداية مع دوكر Docker سوف نتحدث في هذا الموضوع عن تنزيل دوكر في ويندوز، ولينوكس، ومن ثم... بواسطة وجدي عصام | 25 مايو، 2018 أهمية إدارة الهوية في التطبيقات Identity Management كل التطبيقات تحتاج للتعامل مع بيانات المستخدمين وادارتها Identity... بواسطة وجدي عصام | 6 أكتوبر، 2021 ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير... بواسطة وجدي عصام | 28 أغسطس، 2014 توليد الأرقام العشوائية السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط... بواسطة أحمد محمد | 4 أكتوبر، 2013 جديد الخوارزميات الجينية Genetic Algorithm بواسطة soldierofALLAH 4 أكتوبر، 2013 | الذكاء الاصطناعي بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاتة تتناول المقالة بأذن الله شرح للخوارزميات الجينية: تاريخها... توليد الأرقام العشوائية بواسطة أحمد محمد 4 أكتوبر، 2013 | سي/سي++ السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط التالية: ما هو العدد العشوائي ؟ وهل هو موجود ؟... تحليل الفايروس Perlovga وكتابة المضاد للفايروس بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك... تحليل البرامج الخبيثة Malware Analysis بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات... الاستخدامات المتقدمة للدالة system بواسطة أحمد محمد 3 أكتوبر، 2013 | برمجة، سي/سي++ السلام عليكم و رحمة الله و بركاته رابط النسخة الفرنسية من المقالة على موقعي الخاص في منتديات developpez : Apprendre... برمجة التطبيقات الموزعه RMI بجافا بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا التطبيقات الشبكيه عاده تكون لنوعين من البرامج: الأول يهتم بكيفيه تبادل الملفات والبيانات بين الClient والـ Server ويتم... التعامل مع JList في Swing بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending لها لكي تتناسب مع حاجة المستخدم ،، والJList... خوارزميات مطابقة النصوص Pattern Matching Algorithm بواسطة وجدي عصام 2 أكتوبر، 2013 | خوارزميات خوارزميات مطابقة النصوص Pattern Matching أو البحث في النصوص من المواضيع المهمه في مجال الخوارزميات ، حيث الهدف هو... مفهوم البرمجة المتوازية بواسطة Ahmed Elsayed 2 أكتوبر، 2013 | دوت نت المقالة البرمجة المتزامنة مميزات البرمجة المتزامنة البرمجة المتوازية مميزات البرمجة المتوازية البرمجة المتزامنة هي... الصفحة 9 من 15« الأولى«...7891011...»الأخيرة » انضم إلى قائمتنا البريدية ليصلك جديد المجلة من المهم أن يكون الموقع جاذبا من الناحية البصرية فهو يساعد المتصفح على فهم المحتوى أكثر. [mailpoet_form id="1"]المشتركون [mailpoet_subscribers_count]
خوارزمية K-Nearest Neighbor تخيل أنك تحاول أن تتنبأ من هو الرئيس الذى سوف أنتخبة فى الانتخابات... بواسطة dr.savealife | 22 ديسمبر، 2017
تشغيل قواعد البيانات في دوكر Database in Docker عملية تنصيب وتشغيل قواعد البيانات بالطريقة التقليدية ليست سهلة... بواسطة وجدي عصام | 5 أغسطس، 2018
مقدمة عن Dapper من خلال بيئة الـ DotNet Dapper عبارة عن Micro-ORM وتختص بعملية الوصول لقاعدة البيانات... بواسطة محمد أحمد حسين | 27 أكتوبر، 2018
الوصول للمنطقة Programming in The Zone عندما تجلس على جهازك وتبدأ في التكويد والبرمجة ، شيئاً فشيئاً سوف... بواسطة وجدي عصام | 24 سبتمبر، 2013
الطريق إلى شهادة الجافا OCA 1Z0-803 بدايةً، أشكر الله عز وجل الذي وفقني باجتياز الامتحان وبالتالي الحصول... بواسطة فؤاد المالكي | 30 نوفمبر، 2013
هل أنت جاهز للانتقال لجافا 7 ؟ جافا هي ليست فقط لغه جافا مر عام على جافا 7 (منذ July 2011)، جافا 7... بواسطة وجدي عصام | 28 سبتمبر، 2012
ما هو الفرق بين ال Abstract class وال Interface في البرمجة؟ استخدام ال Interface وال Abstract Class يضيفان طبقة من ال... بواسطة وجدي عصام | 1 أكتوبر، 2021
مقدمة في تحليل جرائم الانترنت Internet Forensics ماذا سوف تتعلم بعد قراءتك هذه المقالة: أهمية تخصص الأدلة الجنائية... بواسطة وجدي عصام | 25 سبتمبر، 2013
كيف تخطط لمشروعك Agile Planning التخطيط في ال Agile هل تستطيع تقدير وقت المشروع بشكل جيد ؟ هل تريد... بواسطة وجدي عصام | 17 سبتمبر، 2013
شبكات ال Perceptron المكونة من طبقة واحدة شبكه الPerceptron تعد من أقدم وأسهل أنواع الشبكات العصبيه ، وهي نوع... بواسطة وجدي عصام | 27 سبتمبر، 2013
جافا دائماً Passing by Value طريقة تمرير المتغيرات في جافا Java من المفاهيم الأساسية في مفهوم... بواسطة وجدي عصام | 5 أكتوبر، 2013
خوارزميات Error Correction Codes هذه الأيام نحن معتادون على الوصول لأجهزة الحاسب كلما كنا في حاجة... بواسطة وجدي عصام | 23 أكتوبر، 2014
سلسلة معمل البيوانفورماتيك :الفصل الاول~أين يبدأ نسخ الجينوم؟ بسم الله الرحمن الرحيم والصلاة والسلام على أشرف المرسلين سيدنا محمد... بواسطة soldierofALLAH | 23 يناير، 2014
لماذا عليك أن تقلل من الأعتماد على Preprocessor ؟ موضوعنا الليله يتحدث حول التقليل من استخدام الـ Preprocessor في سي++... بواسطة وجدي عصام | 29 سبتمبر، 2013
البداية مع دوكر Docker سوف نتحدث في هذا الموضوع عن تنزيل دوكر في ويندوز، ولينوكس، ومن ثم... بواسطة وجدي عصام | 25 مايو، 2018
أهمية إدارة الهوية في التطبيقات Identity Management كل التطبيقات تحتاج للتعامل مع بيانات المستخدمين وادارتها Identity... بواسطة وجدي عصام | 6 أكتوبر، 2021
ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير... بواسطة وجدي عصام | 28 أغسطس، 2014
توليد الأرقام العشوائية السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط... بواسطة أحمد محمد | 4 أكتوبر، 2013
الخوارزميات الجينية Genetic Algorithm بواسطة soldierofALLAH 4 أكتوبر، 2013 | الذكاء الاصطناعي بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاتة تتناول المقالة بأذن الله شرح للخوارزميات الجينية: تاريخها...
توليد الأرقام العشوائية بواسطة أحمد محمد 4 أكتوبر، 2013 | سي/سي++ السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط التالية: ما هو العدد العشوائي ؟ وهل هو موجود ؟...
تحليل الفايروس Perlovga وكتابة المضاد للفايروس بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك...
تحليل البرامج الخبيثة Malware Analysis بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات...
الاستخدامات المتقدمة للدالة system بواسطة أحمد محمد 3 أكتوبر، 2013 | برمجة، سي/سي++ السلام عليكم و رحمة الله و بركاته رابط النسخة الفرنسية من المقالة على موقعي الخاص في منتديات developpez : Apprendre...
برمجة التطبيقات الموزعه RMI بجافا بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا التطبيقات الشبكيه عاده تكون لنوعين من البرامج: الأول يهتم بكيفيه تبادل الملفات والبيانات بين الClient والـ Server ويتم...
التعامل مع JList في Swing بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending لها لكي تتناسب مع حاجة المستخدم ،، والJList...
خوارزميات مطابقة النصوص Pattern Matching Algorithm بواسطة وجدي عصام 2 أكتوبر، 2013 | خوارزميات خوارزميات مطابقة النصوص Pattern Matching أو البحث في النصوص من المواضيع المهمه في مجال الخوارزميات ، حيث الهدف هو...
مفهوم البرمجة المتوازية بواسطة Ahmed Elsayed 2 أكتوبر، 2013 | دوت نت المقالة البرمجة المتزامنة مميزات البرمجة المتزامنة البرمجة المتوازية مميزات البرمجة المتوازية البرمجة المتزامنة هي...