فهرس الكلمات الرئيسية
آ
  • آلية الانتباه Fire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
ا
  • اتجاهات البحث الرائجة نمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
  • استخراج ميزات عنوان URL اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
  • اكتشاف التهديدات السيبرانية تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
  • اكتشاف حرائق الغابات Fire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
  • الأمان تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
  • الأمن السيبراني تحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
  • البرمجة اللغوية العصبية اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
  • التعلم الخاضع للإشراف التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
  • التعلم العميق Fire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
  • التعلم الفوقي تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
  • التكنولوجيا التعليمية التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
  • الخوارزمية الجينية (GA) إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
  • الذكاء الاصطناعي نمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
  • الذكاء الاصطناعي التوليدي الذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
  • الذكاء الهجين إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
  • الضغط والإثارة Fire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة [المجلد 2، العدد 2، 2025، الصفحة 56-61]
  • الكلمات المفتاحية: استخراج البيانات التعليمية التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
  • الهيستوغرام تحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
ب
ت
  • تجميع K-means إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
  • تحسين السرب الجزيئي (PSO) إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات [المجلد 2، العدد 2، 2025، الصفحة 69-77]
  • تحليلات التعلم التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
  • تشفير AES تحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات [المجلد 2، العدد 2، 2025، الصفحة 25-30]
  • تعلم كيفية التعلم تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها [المجلد 2، العدد 2، 2025، الصفحة 1-7]
  • تقليم الرسم البياني تبسيط الرسم البياني للهجوم لتقليل تعقيده باستخدام تقليل الرسم البياني مع الحفاظ على المسار الحرج [المجلد 2، العدد 2، 2025، الصفحة 9-13]
  • تنسيق البيانات التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا [المجلد 2، العدد 2، 2025، الصفحة 41-48]
ر
  • رسم بياني للهجوم تبسيط الرسم البياني للهجوم لتقليل تعقيده باستخدام تقليل الرسم البياني مع الحفاظ على المسار الحرج [المجلد 2، العدد 2، 2025، الصفحة 9-13]
س
  • سوليديتي Blockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
ع
  • عقود ذكية Blockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
  • عناوين URL الاحتيالية اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]
ق
  • قواعد البيانات العلائقية الذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
ل
  • لتعرف على الكلام والعاطفة مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
ن
  • نمذجة الموضوع نمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv) [المجلد 2، العدد 2، 2025، الصفحة 15-23]
و
  • واجهة اللغة الطبيعية الذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL [المجلد 2، العدد 2، 2025، الصفحة 85-94]
  • واستخراج الميزات مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
  • والتعلم العميق مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
  • والتعلم المتعدد الوسائط مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
  • والتفاعل بين الإنسان والحاسوب مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
  • ونماذج المحولات مراجعة شاملة للتعرف على العواطف في الصوت: التقدمات، التحديات، والاتجاهات المستقبلية [المجلد 2، العدد 1، 2025، الصفحة 31-36]
  • ويب 3 Blockchain-Based Document Verification System [المجلد 2، العدد 2، 2025، الصفحة 79-88]
ه
  • هجمات عناوين URL اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية [المجلد 2، العدد 2، 2025، الصفحة 31-40]