عدد 379 مقال تحت قسم التنمية التكنولوجية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
دليل تصميم الموقع الإلكتروني على الانترنت
الدومين هو الإسم او العنوان على الانترنت وهذا الاسم يسهل لك عملية تواصل زبائنك معك ويجب التأكد من عدم تكرار الدومين وبمعنى اخر ان لايوجد شخص اخر قد
-
متطلبات الأمن الطبيعي لنظم المعلومات .
كما هو الحال مع مقاييس الأمن الأساسية المستخدمة في الأعمال المنزلية العادية، فإن الأمن الطبيعي لنظم المعلومات يعتبر متطلبا رئيسيا لابد من توافره لخدمة إنشاء بيئة
-
1- اّلية التناسخ (The Replication Mechanism) 2- اّلية التخفي(The Protection Mechanism) 3- اّلية التنشيط(The trigger Mechanism) 4- اّلية التنفيذ(The Payload Mechanism) • تحدث الفيروسات أضرار لكن
-
التقنيات المستخدمة في خصوصية البيانات
خصوصية البيانات , الحماية ,التشفير أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل
-
المختبر الافتراضي ثورة تكنولوجية
يعد المختبر الافتراضي بيئة تفاعلية لعمل تجارب محاكية للواقع ويتلف هذا المختبر من برامج محاكاة وحدات تجريبية يطلق عليها OBJECTS والتي
-
تقنية النانو تكنولوجي Nanotechnology
في عام 1999م،الفائز بجائزة نوبل للكيمياء “ريتشارد سمالي Richard Smalley ” خاطب لجنة الولايات المتحدة الأمريكية التابعة لمجلس النواب عن علم النانوتكنولوجي تحت موضوع: “تأثير النانو تكنولوجي على
-
شركات كثيرة محدده الهدف من البداية كشركات السياحة وشركات التسويق العقارى والسمسرة وشركات النقل وغيرها من الشركات الموجوده بالفعل ولكن ينقصها طريقة التسويق الاليكترونى وخطة التسويق الناجحه . فهذه الشركات
-
أهمية أمن المعلومات في مجتمعنا
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
-
كثر في الآونة الأخيرة الحديث عن اختراقات الأجهزة بسبب برامج التروجان والضرر الناتج عن هذه البرامج وخصوصا مع تعدد أنواعها وازدياد أضرارها وقدرتها على التخفي والالتصاق بالبرامج
-
المعايير العالمية لأمن المعلومات
مما لاشك فيه أن أمن المعلومات تلعب دوراً مهما في حماية أصول الشركة أو المؤسسة . و كثيراً ما نسمع في الاخبار عن الحوادث الأمنية لأمن المعلومات ،
-
توصيات مجابهة تحديات نجاح تنفيذ برامج الحكومة الإلكترونية
العرض التالي يحدد أحد عشر مجموعة من التوصيات التي يجب مراعاتها فيما يتصل بتطوير البنية الأساسية، السياسة العامة، الفجوة الرقمية، المعرفة الإلكترونية، إمكانية الوصول، بناء الثقة، حفظ خصوصية التعاملات، الأمن،
-
أمن، الاتصالات و تكنولوجيا المعلومات
بالاشتراك مع بريفاترا www.privaterra.org إن الفجوات الهائلة في ميدان تكنولوجيا المعلومات في أنحاء العالم لها أيضا تأثير على المدافعين عن حقوق الإنسان. إن هذا الفصل يركز خاصة على
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع
