آلية الانتباهFire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
ا
اتجاهات البحث الرائجةنمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
استخراج ميزات عنوان URLاكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
اكتشاف التهديدات السيبرانيةتعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
اكتشاف حرائق الغاباتFire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
الأمانتعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
الأمن السيبرانيتحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
البرمجة اللغوية العصبيةاكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
التعلم الخاضع للإشرافالتناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
التعلم العميقFire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
التعلم الفوقيتعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
التكنولوجيا التعليميةالتناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
الخوارزمية الجينية (GA)إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
الذكاء الاصطناعينمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
الذكاء الاصطناعي التوليديالذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
الذكاء الهجينإطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
الضغط والإثارةFire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
الكلمات المفتاحية: استخراج البيانات التعليميةالتناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
الهيستوغرامتحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
ب
بلوك تشينن ايثيريومBlockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
ت
تجميع K-meansإطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
تحسين السرب الجزيئي (PSO)إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
تحليلات التعلمالتناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
تشفير AESتحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
تعلم كيفية التعلمتعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
تقليم الرسم البيانيتبسيط الرسم البياني للهجوم لتقليل تعقيده باستخدام تقليل الرسم البياني مع الحفاظ على المسار الحرج [المجلد 2، العدد 2، 2025، الصفحة 9-13]
تنسيق البياناتالتناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
ر
رسم بياني للهجومتبسيط الرسم البياني للهجوم لتقليل تعقيده باستخدام تقليل الرسم البياني مع الحفاظ على المسار الحرج [المجلد 2، العدد 2، 2025، الصفحة 9-13]
س
سوليديتيBlockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
ع
عقود ذكيةBlockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
عناوين URL الاحتياليةاكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
ق
قواعد البيانات العلائقيةالذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
ل
لتعرف على الكلام والعاطفةمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
ن
نمذجة الموضوعنمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
و
واجهة اللغة الطبيعيةالذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
واستخراج الميزاتمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
والتعلم العميقمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
والتعلم المتعدد الوسائطمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
والتفاعل بين الإنسان والحاسوبمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
ونماذج المحولاتمراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
ويب 3Blockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
ه
هجمات عناوين URLاكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]