بحث متقدم
ترتيب حسب
فلترة حسب
تعد الحوسبة الكمومية التهديد والهاجس الأكبر لخوارزميات التشفير لا سيما ذات المفتاح العام منها إذ أنّ وجود أداة كهذه وبفاعلية كافية ستعيد النظر في أهليّة الكثير من هذه الخوارزميات. سنناقش في هذا السيمنار الحواسيب الكمومية منطلقين بلمحة بسيطة عن الأس اس الفيزيائي والرياضي لهذه الحواسيب، لنذكر لاحقا ما الذي يجعل هذه الحواسيب مميزة لناحية كسر العديد من خوارزميات التشفير ذات المفتاح العام ونقوم نهاية بمناقشة بعض خوارزميات التشفير التي تعد مقاومة لهجمات الحواسيب الكمومية في حال وجودها.
يهدف هذا المشروع الى التعريف بمفهوم البنية التحتية ككود (Infrastructure as code) أحد أهم وأحدث اتجاهات تكنولوجيا المعلومات حاليا الذي ظهر تطبيقه العملي عام 2011 على يد المنصة السحابية الأشهر أمازون. وللتعرف على هذا المفهوم تم استخدام أداة Terraform ا لتي تعد من أهم أدوات IAC مع أحد أشهر منصات الحوسبة السحابية OpenStack ، على ان يكون هذا المشروع مواكبا للمفاهيم الجديدة والمجالات الصاعدة بقوة في السوق المعلوماتي، ويكون بداية ومرجع بسيط لزملائنا الطلاب في حال أرادوا البحث ودراسة مواضيع تتعلق بهذه المفاهيم.
يهدف البحث إلى عمل دراسة في طرائق نظم التوصيات الخاصة بشبكات التواصل الإجتماعي ، بحيث يتم ذكر العديد من هذه الطرائق والمقارنة فيما بينها ،والتركيز على موقع تويتر من خلال شرح عمل نظام توصية شخصي للتغريدات والمتابَعين معتمداً على بيان المعرفة .
يوجد في الواقع كثير من المسائل تتمثل بنمذجة العلاقات بين الكيانات ثم توقع العلاقات المستقبلية, فمثلاً اقت ارح منتج لزبون معين أو توقع من سيتحدث عن موضوع معين على الشبكة الاجتماعية. يمكن باستخدام هذه الطريقة نمذجة معطيات كثيرة ذات أبعاد عديدة ودمج أكت ر من مصدر من البيانات (لنمذجة السياق) مع القدرة على التوسعة, إذ يمكن بشروط معينة جعل التعقيد خطي.
يعرض هذا البحث دراسة مرجعية حول استخدام تقنيات الذكاء الصنعي والتنقيب عن المعطيات في أنظمة مكافحة غسيل الأموال. نقارن بين عدة منهجيات متبعة في أوراق بحثية مختلفة بهدف تسليط الضوء على تطبيقات الذكاء الصنعي في حل مشاكل الحياة الواقعية.
يعتبر التعلم العميق القلب النابض للذكاء الصنعي في السنوات الأخيرة، وفي ظل تراوح تطبيقاته بين السيارات ذاتية القيادة وصولًا إلى التحليلات الطبية وغير ذلك، وقدرته على حل المشاكل المعقدة متفوقًا على الإنسان في الكثير من الأحيان، بدا أننا وصلنا للحل النه ائي لمشاكل الذكاء الصنعي، لكن ظهور الهجمات الخادعة أصبح العائق الأساسي لتوظيف التطبيقات التي تعتمد على التعلم العميق كبديل للإنسان، وأصبح التطبيقات الأخيرة تحت المجهر لدراسة قدرتها على منع هذه الهجمات، نستعرض في هذا البحث تعريف الهجوم الخادع وطرقه بشكل عام، ثم نتطرق إلى تطبيقين محورين يمكن مهاجمتهما من خلاله ونعرض كيف نتصدى لهذه الهجمات، مرورًا بمقارنة النماذج الإحصائية مع الإنسان وكون الهجمات الخادعة جزءًا أساسيًا من الأنظمة التي تعتمد على المعطيات للقيام بمهامها.
يهدف هذا البحث إلى التنبؤ بمستوى تلوث الهواء مع مجموعة من البيانات المستخدمة لإجراء التنبؤ من خلالها والوصول لأفضل تنبؤ باستخدام عدة نماذج والمقارنة بينها وإيجاد الحل المناسب.
اختيار الطريقة المناسبة لتجزيء مجموعة من البيانات الكبيرة والتي تصف مجموعة من الخصائص الخاصة بمجال معين الى عناقيد (مجموعات) والمقارنة بين الطرق المختلفة للعنقدة بتجزيء الفضاء من حيث الإيجابيات والسلبيات وعرض التطبيقات المختلفة عليها واستخداماتها
سلسلة الكتل فكرة قائمة على التكنولوجيا , تهدف إلى رفع الثقة بين الأفراد في جميع أنحاء العالم لتبادل المنافع , وإن استخدام هكذا تقنية ذات تعقيد مرتفع حلَّت محل الطرق التقليدية كالمؤسسات والشركات الوسيطة . نقدم وجهة نظرنا حول إمكانية استخدام العقود الذكية في إطار جديد يهدف لتغيير آلية التعامل بين الناس و آلية البيع والشراء , نقدم تفصيلاً عن ماهية العقود الذكية وكيفية استخدامها و تفصيلاً حول سلسل الكتل أو ما يُعرف بـBlockChain و آليته و كذلك العملات الرقمية الأكثر شهرة وتفصيل عن العملة الرقمية الأولى الشهيرة Bitcoin , تعريفها و آلية عملها .
أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات الحياتية المهمة مثل استخدام البيانات التاريخية للتنبؤ بنجاح إحدى الحملات التسويقية أو البحث عن أنماط معينة في المعاملات المالية لاكتشاف الأنشطة غير القانونية، ومن هنا كانت مجرد مسأ لة وقت للوصول إلى مجال هام يسهم في ضمان أمن الحاسوب. يقدم هذا البحث مجموعة من الجهود البحثية في مجال استخدام تقنية التنقيب عن المعلومات في الأمن الالكتروني.