تكنولوجيا
-
فانوس رمضان والذكاء الاصطناعي: حين يلتقي التراث بالمستقبل
فانوس رمضان والذكاء الاصطناعي: حين يلتقي التراث بالمستقبل كتب د. وائل بدوى كان عمر، طفل في العاشرة من عمره، ينتظر…
أكمل القراءة » -
رمضان والذكاء الاصطناعي: بين الروحانية والتكنولوجيا الحديثة
رمضان والذكاء الاصطناعي: بين الروحانية والتكنولوجيا الحديثة كتب د. وائل بدوى يعتبر شهر رمضان أحد أهم الشهور في التقويم الإسلامي،…
أكمل القراءة » -
تحديث iPhone الثوري: الوصول إلى الإنترنت عبر أقمار Starlink – شهادة تقنية وتجربة المستخدمين
تحديث iPhone الثوري: الوصول إلى الإنترنت عبر أقمار Starlink – شهادة تقنية وتجربة المستخدمين كتب د. وائل بدوى في خطوة…
أكمل القراءة » -
Qwen2.5-Max في سباق الذكاء الاصطناعي: هل يتفوق على DeepSeek وGPT-4؟
Qwen2.5-Max في سباق الذكاء الاصطناعي: هل يتفوق على DeepSeek وGPT-4؟ كتب د. وائل بدوى في ظل التنافس المحموم بين الشركات…
أكمل القراءة » -
دليل عملي في فن القيادة المؤثرة و كتاب “السلوكيات الأساسية والإدراك اللازم للقائد” – م. عادل عاطف
دليل عملي في فن القيادة المؤثرة و كتاب “السلوكيات الأساسية والإدراك اللازم للقائد” – م. عادل عاطف كتب د. وائل…
أكمل القراءة » -
كتاب: التصنيفات العربية والدولية للمؤسسات الأكاديمية والبحثية
كتاب: التصنيفات العربية والدولية للمؤسسات الأكاديمية والبحثية مدخل إلى أهمية التصنيفات الجامعية كتب د. وائل بدوى في ظل العولمة والتنافس…
أكمل القراءة » -
احترام الإنسان من احترام الميعاد
احترام الإنسان من احترام الميعاد كتب د. وائل بدوى يُعتبر احترام المواعيد من أسمى القيم الأخلاقية التي تعكس مدى التزام…
أكمل القراءة » -
سوء استعمال التكنولوجيا وتأثيره على قيم الالتزام والاحترام في بيئة العمل والحياة اليومية
سوء استعمال التكنولوجيا وتأثيره على قيم الالتزام والاحترام في بيئة العمل والحياة اليومية كتب د. وائل بدوى في عصر التكنولوجيا…
أكمل القراءة » -
إطلاق الموسم الحادي عشر من مؤتمر “رواد تطبيق العلم في مصر” تحت شعار “بيوتكنولوجي ميجا سوميت”
إطلاق الموسم الحادي عشر من مؤتمر “رواد تطبيق العلم في مصر” تحت شعار “بيوتكنولوجي ميجا سوميت” كتب د. وائل بدوى…
أكمل القراءة » -
استراتيجيات مصر لتعزيز الأمن السيبراني بحلول 2025
استراتيجيات مصر لتعزيز الأمن السيبراني بحلول 2025 كتب د. وائل بدوى لمواكبة التطورات السريعة في مشهد الأمن السيبراني العالمي، تحتاج…
أكمل القراءة »