العالِم العربي
  • الصفحة الرئيسية
  • مجالات الأبحاث
  • عن الموقع
  • تواصل معنا
  1. الرئيسية
  2. قائمة الكلمات المفتاحية
  3. أمان الحاسوب

الأبحاث المرتبطة بالكلمة المفتاحية: أمان الحاسوب

  • نظام منع حوادث السيارات المعتمد على إنترنت الأشياء
    IOT BASED CAR ACCIDENT PREVENTION SYSTEM

    يقدم هذا المشروع البحثي نظامًا للكشف عن الحوادث والتنبيه في الوقت الحقيقي يستخدم وحدة تحكم دقيقة من نوع ESP32 كعنصر أساسي. يستخدم النظام إما مستشعر اهتزاز/صدمة (SW-420 أو MPU6050) لتحديد الصدمات المفاجئة التي تشير إلى حوادث المركبات أو الدراجات. عند اكتشاف الصدمة، يقوم النظام بتفعيل وحدة GPS من نوع NEO-6M للحصول على إحداثيات الموقع الدقيقة،…

  • تعزيز أمان التمويل الرقمي: أساليب قائمة على الذكاء الاصطناعي للكشف عن احتيال بطاقات الائتمان والعملات المشفرة
    Enhancing Digital Finance Security: AI-Based Approaches for Credit Card and Cryptocurrency Fraud Detection

    تبحث ورقة البحث في تطبيق تقنيات التعلم الآلي (ML) والذكاء الاصطناعي (AI) لتعزيز اكتشاف الاحتيال في المالية الرقمية، مع التركيز بشكل خاص على معاملات بطاقات الائتمان ومحافظ العملات المشفرة في الولايات المتحدة الأمريكية. مع تطور الجرائم المالية، غالبًا ما تفشل طرق الكشف التقليدية، مما يستدعي الحاجة إلى حلول متقدمة. تستخدم الدراسة مجموعات بيانات معاملات كبيرة…

  • تحليل مخاطر وتهديدات الأمن السيبراني في البنية التحتية لتكنولوجيا المعلومات استنادًا إلى إطار عمل NIST
    Analyzing Cybersecurity Risks and Threats in IT Infrastructure based on NIST Framework

    لقد زادت التكرارات المتزايدة وتعقيد الهجمات الإلكترونية من التركيز على إدارة الأمن السيبراني، خاصة فيما يتعلق بالبنية التحتية الحيوية، التي غالبًا ما تكون عرضة للاستغلال. تقيم هذه الدراسة فعالية إطار عمل الأمن السيبراني NIST في مواجهة التهديدات التي تتعرض لها البنية التحتية الحيوية وتحدد الفجوات داخل الإطار. تكشف مراجعة الأدبيات أن الثغرات البشرية، مثل الأخطاء…

  • خوارزمية جديدة لتشفير الصور المتعددة باستخدام الأنظمة الفوضوية الفائقة، تحليل القيمة المفردة، وRC5 المعدلة
    A new multiple image encryption algorithm using hyperchaotic systems, SVD, and modified RC5

    تقدم ورقة البحث خوارزمية جديدة لتشفير الصور المتعددة (MIE) تهدف إلى تعزيز أمان الصور الفضائية، وهو أمر حاسم للأمن الوطني ومراقبة البيئة. تعالج خوارزمية MIE الثغرات في طرق التشفير الحالية من خلال استخدام مزيج من الأنظمة الفوضوية الفائقة، تحليل القيمة الفردية (SVD)، تشفير RC5 في وضع العد، تشفير هيل القائم على الفوضى، وصندوق S مخصص…

  • تنفيذ نماذج اللغة الكبيرة في الرعاية الصحية مع تحقيق التوازن بين السيطرة، والتعاون، والتكاليف، والأمان
    Implementing large language models in healthcare while balancing control, collaboration, costs and security

    إن دمج نماذج اللغة الكبيرة (LLMs) في الرعاية الصحية يقدم فرصًا كبيرة للتقدم، ولكنه يتضمن أيضًا تحديات تقنية وأخلاقية وتنظيمية متنوعة. تسهل نماذج LLM المغلقة من الشركات الخاصة النشر بسهولة أكبر لكنها تثير مخاوف بشأن خصوصية البيانات والاعتماد على البائعين. بالمقابل، توفر نماذج LLM المفتوحة، التي يمكن تشغيلها على الأجهزة المحلية، تخصيصًا معززًا لكنها تتطلب…

  • التحديات الرئيسية وأفضل البدائل للاستدامة البيئية: دراسة شاملة
    The key challenges and best alternatives to environmental sustainability: a comprehensive study

    تتناول ورقة البحث القضية الملحة لتدهور البيئة (ED) من خلال دراسة العوامل المؤثرة على بصمات الكربون في أعلى 28 اقتصادًا لإعادة تدوير النفايات (WRE) من 2000 إلى 2021. تحدد التحديات الرئيسية، بما في ذلك الدخل، والتوسع الحضري، واستهلاك الموارد الطبيعية، بينما تقترح بدائل فعالة مثل الطاقة المتجددة، وتكنولوجيا المعلومات والاتصالات (ICT)، والاقتصاد الدائري. باستخدام مقدرات…

  • استرجاع الكيانات السريرية المعززة لاستخراج المعلومات السريرية
    Clinical entity augmented retrieval for clinical information extraction

    يقدم هذا القسم نظرة عامة على خط أنابيب جديد يسمى استرجاع معزز بالجيل (RAG) يُعرف باسم استرجاع الكيانات السريرية المعزز (CLEAR)، مصمم لتعزيز استخراج المعلومات من الملاحظات السريرية من خلال استخدام الكيانات السريرية بدلاً من الاعتماد فقط على التضمينات. تقارن الدراسة CLEAR بأساليب RAG التقليدية المعتمدة على التضمينات والأساليب الكاملة للملاحظات في استخراج 18 متغيرًا…

  • نموذج تعلم عميق قائم على LSTM محسن لاكتشاف اختراقات الشبكة الشاذة
    An optimized LSTM-based deep learning model for anomaly network intrusion detection

    تتناول ورقة البحث الطلب المتزايد على أمان الشبكات بسبب زيادة الهجمات الإلكترونية، مع التأكيد على الدور الحاسم لأنظمة كشف التسلل (IDS) في حماية الشبكات. تسلط الضوء على قيود أنظمة IDS الحالية، وخاصة معدلات الإنذار الكاذب العالية، وتدعو إلى دمج تقنيات التعلم العميق لتعزيز قدرات الكشف. تقترح الدراسة نموذج ذاكرة طويلة وقصيرة المدى (LSTM) محسن لكشف…

  • سد الفجوات في تقدير العمر: دراسة مقارنة مقطعية لنضوج الهيكل العظمي باستخدام طريقة فيشمان وتطور الأسنان باستخدام طريقة نولا بين المصريين
    Bridging gaps in age estimation: a cross-sectional comparative study of skeletal maturation using Fishman method and dental development using Nolla method among Egyptians

    تستكشف هذه الدراسة دقة طرق تقدير العمر في عينة من الأطفال والمراهقين المصريين، مع مقارنة نضوج الهيكل العظمي (طريقة فيشمان) وتكلس الأسنان (طريقة نولا). خضع ما مجموعه 176 مشاركًا تتراوح أعمارهم بين 8 إلى 16 عامًا لتقييمات شعاعية، حيث تشير النتائج إلى أن كلا الطريقتين هما مؤشرات صحيحة للعمر الزمني، على الرغم من اختلاف الدقة…

حقوق النشر © 2026 العالِم العربي. جميع الحقوق محفوظة. موقع العالِم العربي غير مسؤول عن محتوى المواقع الخارجية.