جافا ماذا أضاف الProject Coin في جافا 7 ؟ ماذا تعرف عن ال Project Coin المشروع Coin هو مشروع مفتوح المصدر بدء منذ 2009 وهو جزء أساسي من لغه جافا 7 و... أمن المعلومات البرمجيات الخبيثة والفيروسات Malicious Software هذه المقالة سوف توضح التسلسل التاريخي للبرامج الخبيثة والفيروسات، وكيف تطورت عبر الزمن، وأنواع هذه البرامج... خوارزميات خوارزميات غيرت العالم ( خوازرمية الرانك Page Rank وكيف تعمل) خوازرمية الرانك Page Rank وكيف تعمل أحد أهم العوامل التي ساهمت لصعود محرك البحث Google على حساب المحركات... خوارزميات ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير Encyrption وهذا الأمر ليس صحيح (مثلاً... SOLIDهندسة برمجيات مقدمة لل SOLID ما هو مفهوم ال SOLID ال SOLID هو اختصار لمجموعه من العادات والتي إن قمت باتباعها سوف تحصل على كود أكثر... دوت نت مفهوم البرمجة المتوازية المقالة البرمجة المتزامنة مميزات البرمجة المتزامنة البرمجة المتوازية مميزات البرمجة المتوازية البرمجة... خوارزميات مقدمه في ال Hash Table تعد الـ Hash Table من أهم وأسرع هياكل البيانات على الإطلاق، وكثير من التطبيقات تستخدم مثل هذه البنيه مثل... إخترنا لكم دورة أندرويد – مقدمة عن الأندرويد – ما هو الأندرويد: الأندرويد (Android) هو نظام تشغيل مفتوح... بواسطة فؤاد المالكي | 4 يناير، 2014 توليد الأرقام العشوائية السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط... بواسطة أحمد محمد | 4 أكتوبر، 2013 تحليل البرامج الخبيثة Malware Analysis تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال... بواسطة وجدي عصام | 4 أكتوبر، 2013 خارطة طريق لتعلم الجافا هناك كثير من الكتب في لغه الجافا متوفرة في السوق أو المواقع... بواسطة وجدي عصام | 18 سبتمبر، 2013 خوارزميات غيرت العالم (محركات البحث وكيف يستخرج النتائج المطابقة) جميعنا نستخدم محركات البحث عشرات المرات في اليوم الواحد، وقد نضجر في... بواسطة وجدي عصام | 8 أكتوبر، 2013 حفظ إعدادت البرامج Storage Of Application Preferences أي مستخدم User يفضل أن يحفظ البرنامج الذي يستخدمه الإعدادات والألوان... بواسطة وجدي عصام | 29 سبتمبر، 2013 بنية دروبال – المجلدات وأهم الملفات مقدمة: من المهم التعرف على تركيبة دروبال من حيث المجلدات والملفات... بواسطة أبوبكر الطائف | 10 يناير، 2014 منع تشغيل أكثر من نسخه من برنامجك في بعض الأحيان قد نجبر المستخدم على عدم فتح أكثر من نسخه من البرنامج... بواسطة وجدي عصام | 4 أكتوبر، 2013 ما هي ال Scalability وكيف يتحمل الموقع ملايين الزوار ؟ مقدمة موضوع ال Scalability يعتبر من أهم المواضيع بالنسبة لمطورين... بواسطة وجدي عصام | 31 مارس، 2016 البرمجيات الخبيثة والفيروسات Malicious Software هذه المقالة سوف توضح التسلسل التاريخي للبرامج الخبيثة والفيروسات،... بواسطة وجدي عصام | 9 نوفمبر، 2016 خوارزمية K-Nearest Neighbor تخيل أنك تحاول أن تتنبأ من هو الرئيس الذى سوف أنتخبة فى الانتخابات... بواسطة dr.savealife | 22 ديسمبر، 2017 التعامل مع الـ Caching في الـ ASP.NET Core من خلال Redis كل البرمجيات لديها بيانات يتم جلبها من قاعدة البيانات، هنالك بيانات... بواسطة محمد أحمد حسين | 18 نوفمبر، 2020 كيف تخطط لمشروعك Agile Planning التخطيط في ال Agile هل تستطيع تقدير وقت المشروع بشكل جيد ؟ هل تريد... بواسطة وجدي عصام | 17 سبتمبر، 2013 ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير... بواسطة وجدي عصام | 28 أغسطس، 2014 برتوكول الـ HSTS وتطبيقه مع الـ ASP.NET MVC الـ HSTS او ما يعرف بالـ HTTP Strict-Transport Security هو بروتكول... بواسطة محمد أحمد حسين | 19 أبريل، 2021 التعامل مع JList في Swing سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending... بواسطة وجدي عصام | 3 أكتوبر، 2013 أساسيات البرمجه في نظام الويندوز بســم الله الـرحمــن الرحيــم [starlist][/starlist] فهم البنية... بواسطة وجدي عصام | 1 أكتوبر، 2013 مقدمة حول ال Microservices انتشرت في الآونة الأخيرة مفهوم ال Microservices بشكل كبير، عشرات... بواسطة وجدي عصام | 24 سبتمبر، 2020 جديد الخوارزميات الجينية Genetic Algorithm بواسطة soldierofALLAH 4 أكتوبر، 2013 | الذكاء الاصطناعي بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاتة تتناول المقالة بأذن الله شرح للخوارزميات الجينية: تاريخها... توليد الأرقام العشوائية بواسطة أحمد محمد 4 أكتوبر، 2013 | سي/سي++ السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط التالية: ما هو العدد العشوائي ؟ وهل هو موجود ؟... تحليل الفايروس Perlovga وكتابة المضاد للفايروس بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك... تحليل البرامج الخبيثة Malware Analysis بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات... الاستخدامات المتقدمة للدالة system بواسطة أحمد محمد 3 أكتوبر، 2013 | برمجة، سي/سي++ السلام عليكم و رحمة الله و بركاته رابط النسخة الفرنسية من المقالة على موقعي الخاص في منتديات developpez : Apprendre... برمجة التطبيقات الموزعه RMI بجافا بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا التطبيقات الشبكيه عاده تكون لنوعين من البرامج: الأول يهتم بكيفيه تبادل الملفات والبيانات بين الClient والـ Server ويتم... التعامل مع JList في Swing بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending لها لكي تتناسب مع حاجة المستخدم ،، والJList... خوارزميات مطابقة النصوص Pattern Matching Algorithm بواسطة وجدي عصام 2 أكتوبر، 2013 | خوارزميات خوارزميات مطابقة النصوص Pattern Matching أو البحث في النصوص من المواضيع المهمه في مجال الخوارزميات ، حيث الهدف هو... مفهوم البرمجة المتوازية بواسطة Ahmed Elsayed 2 أكتوبر، 2013 | دوت نت المقالة البرمجة المتزامنة مميزات البرمجة المتزامنة البرمجة المتوازية مميزات البرمجة المتوازية البرمجة المتزامنة هي... الصفحة 9 من 15« الأولى«...7891011...»الأخيرة » انضم إلى قائمتنا البريدية ليصلك جديد المجلة من المهم أن يكون الموقع جاذبا من الناحية البصرية فهو يساعد المتصفح على فهم المحتوى أكثر. [mailpoet_form id="1"]المشتركون [mailpoet_subscribers_count]
دورة أندرويد – مقدمة عن الأندرويد – ما هو الأندرويد: الأندرويد (Android) هو نظام تشغيل مفتوح... بواسطة فؤاد المالكي | 4 يناير، 2014
توليد الأرقام العشوائية السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط... بواسطة أحمد محمد | 4 أكتوبر، 2013
تحليل البرامج الخبيثة Malware Analysis تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال... بواسطة وجدي عصام | 4 أكتوبر، 2013
خارطة طريق لتعلم الجافا هناك كثير من الكتب في لغه الجافا متوفرة في السوق أو المواقع... بواسطة وجدي عصام | 18 سبتمبر، 2013
خوارزميات غيرت العالم (محركات البحث وكيف يستخرج النتائج المطابقة) جميعنا نستخدم محركات البحث عشرات المرات في اليوم الواحد، وقد نضجر في... بواسطة وجدي عصام | 8 أكتوبر، 2013
حفظ إعدادت البرامج Storage Of Application Preferences أي مستخدم User يفضل أن يحفظ البرنامج الذي يستخدمه الإعدادات والألوان... بواسطة وجدي عصام | 29 سبتمبر، 2013
بنية دروبال – المجلدات وأهم الملفات مقدمة: من المهم التعرف على تركيبة دروبال من حيث المجلدات والملفات... بواسطة أبوبكر الطائف | 10 يناير، 2014
منع تشغيل أكثر من نسخه من برنامجك في بعض الأحيان قد نجبر المستخدم على عدم فتح أكثر من نسخه من البرنامج... بواسطة وجدي عصام | 4 أكتوبر، 2013
ما هي ال Scalability وكيف يتحمل الموقع ملايين الزوار ؟ مقدمة موضوع ال Scalability يعتبر من أهم المواضيع بالنسبة لمطورين... بواسطة وجدي عصام | 31 مارس، 2016
البرمجيات الخبيثة والفيروسات Malicious Software هذه المقالة سوف توضح التسلسل التاريخي للبرامج الخبيثة والفيروسات،... بواسطة وجدي عصام | 9 نوفمبر، 2016
خوارزمية K-Nearest Neighbor تخيل أنك تحاول أن تتنبأ من هو الرئيس الذى سوف أنتخبة فى الانتخابات... بواسطة dr.savealife | 22 ديسمبر، 2017
التعامل مع الـ Caching في الـ ASP.NET Core من خلال Redis كل البرمجيات لديها بيانات يتم جلبها من قاعدة البيانات، هنالك بيانات... بواسطة محمد أحمد حسين | 18 نوفمبر، 2020
كيف تخطط لمشروعك Agile Planning التخطيط في ال Agile هل تستطيع تقدير وقت المشروع بشكل جيد ؟ هل تريد... بواسطة وجدي عصام | 17 سبتمبر، 2013
ما هو ال Hashing ولماذا يجب أن لا يستخدم كوسيلة تشفير Encryption ؟ كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير... بواسطة وجدي عصام | 28 أغسطس، 2014
برتوكول الـ HSTS وتطبيقه مع الـ ASP.NET MVC الـ HSTS او ما يعرف بالـ HTTP Strict-Transport Security هو بروتكول... بواسطة محمد أحمد حسين | 19 أبريل، 2021
التعامل مع JList في Swing سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending... بواسطة وجدي عصام | 3 أكتوبر، 2013
أساسيات البرمجه في نظام الويندوز بســم الله الـرحمــن الرحيــم [starlist][/starlist] فهم البنية... بواسطة وجدي عصام | 1 أكتوبر، 2013
مقدمة حول ال Microservices انتشرت في الآونة الأخيرة مفهوم ال Microservices بشكل كبير، عشرات... بواسطة وجدي عصام | 24 سبتمبر، 2020
الخوارزميات الجينية Genetic Algorithm بواسطة soldierofALLAH 4 أكتوبر، 2013 | الذكاء الاصطناعي بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاتة تتناول المقالة بأذن الله شرح للخوارزميات الجينية: تاريخها...
توليد الأرقام العشوائية بواسطة أحمد محمد 4 أكتوبر، 2013 | سي/سي++ السلام عليكم و رحمة الله و بركاته في هذه المقالة سنتعرف على النقاط التالية: ما هو العدد العشوائي ؟ وهل هو موجود ؟...
تحليل الفايروس Perlovga وكتابة المضاد للفايروس بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك...
تحليل البرامج الخبيثة Malware Analysis بواسطة وجدي عصام 4 أكتوبر، 2013 | أمن المعلومات تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات...
الاستخدامات المتقدمة للدالة system بواسطة أحمد محمد 3 أكتوبر، 2013 | برمجة، سي/سي++ السلام عليكم و رحمة الله و بركاته رابط النسخة الفرنسية من المقالة على موقعي الخاص في منتديات developpez : Apprendre...
برمجة التطبيقات الموزعه RMI بجافا بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا التطبيقات الشبكيه عاده تكون لنوعين من البرامج: الأول يهتم بكيفيه تبادل الملفات والبيانات بين الClient والـ Server ويتم...
التعامل مع JList في Swing بواسطة وجدي عصام 3 أكتوبر، 2013 | جافا سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending لها لكي تتناسب مع حاجة المستخدم ،، والJList...
خوارزميات مطابقة النصوص Pattern Matching Algorithm بواسطة وجدي عصام 2 أكتوبر، 2013 | خوارزميات خوارزميات مطابقة النصوص Pattern Matching أو البحث في النصوص من المواضيع المهمه في مجال الخوارزميات ، حيث الهدف هو...
مفهوم البرمجة المتوازية بواسطة Ahmed Elsayed 2 أكتوبر، 2013 | دوت نت المقالة البرمجة المتزامنة مميزات البرمجة المتزامنة البرمجة المتوازية مميزات البرمجة المتوازية البرمجة المتزامنة هي...