عدد 298 مقال تحت قسم التنمية التكنولوجية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
الحكومة الإلكترونية والمصطلحات المرتبطة بها
نموذج مصغر عن المشروع يهدف إلى إختبار النظام الكلي وتقدير جدواه التقنية والإقتصادية قبل المباشرة بتنفيذه مفتاح التشفير الخاص بالمواطن أو الموظف الحكومي ويستخدمه من أجل فك التشفير
-
لا يمكن تجنب الأخطار المذكورة وإعتماد سياسات دفاع إلكترونية من دون وعي كامل وشامل لهذا الموضوع الخطير، وإذا لم يستطع رأس الهرم من رجالات الدولة ومدراء القمة
-
هجمات حجب الخدمة Denial of Service Attacks print email
التوفير أو تيسير الوصول إلى الخدمات (Availability) تُعرف بشكل إجمالي بأن البيانات والخدمات يجب أن يتم الوصول إليها من قبل المستخدمين المصرح لهم بذلك (أو المستخدمين الشرعيين legitimate
-
البرامج التجسسية Spyware أنواعها وطرق الحماية منها
AntiVirus Gold PAL Spyware Remover PSGuard Spydawn Spylocked WorldAntiSpy Spy Wiper
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
-
متطلبات نجاح نظـم معلومات الموارد البشريـة
تحقق نظم معلومات الموارد البشرية للمنظمات العديد من المزايا من أهمها الأتي:1. خزن واسترجاع المعلومات ومعالجتها بالسرعة الممكنة. 2. تقليص التعامل بالسجلات اليدوية والمعاملات الورقية. 3. السرعة في
-
تعتبر المملكة العربية السعودية من أسرع دول العالم نمواً في أسواق الإنترنت. وقد قفز عدد مستخدمي الإنترنت من 200.000 مستخدم عام 2000م إلى 4,800,000 مستخدم عام 2006م، مما
-
كيف تحمي كمبيوترك من الفيروسات؟
نشعر بمتعة كبيرة عندما نستطيع الوصول إلى الكثير من المعلومات الهامة عبر الإنترنت والحصول على العديد من الخدمات النافعة والاستمتاع بتسلية رائعة. لكن للأسف، فإن دخول عالم الإنترنت
-
لاشك أن التسوق و التجارة الإلكترونيه أصبحا من أبرز المنافع التي تقدمها الإنترنت للمستخدمين , حيث أصبح بإمكان أي شخص أن يبحث عن ما يحتاجه من منتجات أو
-
الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل
-
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي
-
كثر في الآونة الأخيرة الحديث عن اختراقات الأجهزة بسبب برامج التروجان والضرر الناتج عن هذه البرامج وخصوصا مع تعدد أنواعها وازدياد أضرارها وقدرتها على التخفي والالتصاق بالبرامج
-
شكل ١: موجة البحر داخل نطاق مبدل شبكي في هذا القسم نلقي لمحة بسيطة على دودة حاسوبية
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع