الشبكة الإستراتيجية :: مكتبة الأبحاث

 

 

 


 الشبكة الإستراتيجية :: قسم البحوث : ابحاث تقنية

القائمة الرئيسية

 >> ابحاث اسلامية
 >> أبحاث لغوية
 >> ابحاث ادبية
 >> ابحاث تربوية
 >> ابحاث اجتماعية
 >> ابحاث علم النفس
 >> ابحاث اعلامية
 >> ابحاث المرأة
 >> ابحاث التاريخ
 >> ابحاث الماورائيات
 >> ابحاث جغرافية
 >> ابحاث قانونية
 >> ابحاث سياسية
 >> ابحاث ادارية
 >> ابحاث اقتصادية
 >> ابحاث المحاسبة
 >> ابحاث التدبير المنزلي
 >> ابحاث عمرانية
 >> ابحاث التخطيط
 >> ابحاث سياحية
 >> ابحاث هندسية
 >> ابحاث تقنية
 >> ابحاث طبية
 >> ابحاث الفن والخط
 >> ابحاث اعلام ومشاهير
 >> ابحاث الصحة والغذاء
 >> ابحاث الفلسفة
 >> ابحاث علمية
 >> ابحاث الإحصاء
 >> مخطوطات قديمة
 >> ابحاث التربية الخاصة
 >> ابحاث الطب البديل
 >> ابحاث زراعية
 >> ابحاث البيئة
 >> ابحاث العلوم الأمنية
 >> اللغة الإنجليزية
 >> ابحاث الفلك
 >> ابحاث رياضية
 >> مفكرة الباحث
 >> مركز الإمتحانات

إسم البحث

المؤلف

حفظ

زيارات

الهاردوير معمارية الحاسوب الهاردوير معمارية الحاسوب

يحي زكريا عبد اللطيف الصلاح

141

Real Time Face Recognition System Real Time Face Recognition System

Bakil Gharsan Mohammed Saeed

225

بحث ابتكار كاشف الاخطاء الطبية بحث ابتكار كاشف الاخطاء الطبية

فوزية سعيد محمد الغذمدي

395

Study of the Factors Influencing Personal eLearning Environment in Higher Education Study of the Factors Influencing Personal eLearning Environment in Higher Education

We use eLearning environment on a large scale in some institutions of higher education, as the environment provides useful tools to facilitate learning activities and also meets the needs many sections of the society and complies with the wishes of the learners. In this thesis we have evaluated the acceptance of eLearning environments by students. The acceptance of the King Abdul Aziz University(KAU) eLearning environment is found to be low by the students we surveyed. The most prominent reason cited is the lack of some applications in the university, which make learning convenient and easier. This study is also aimed to identify the factors that affect the admission of students to the environment of eLearning, in particular at tالhe KAU

رويدة حمدي الطويرب، شهد عادل الجهني

555

استخدام الحاسوب في تعليم اللغة العربية استخدام الحاسوب في تعليم اللغة العربية

فاطمه المحمدي و عبير الحجيلي

1204

Security threats to wireless networks and modern methods of information security Security threats to wireless networks and modern methods of information security

Dr.Yasser Elmalik Ahmed Seleman

941

Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government

Dr.Yasser Elmalik Ahmed Seleman

806

طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية

د. ياسر الملك احمد سليمان أحمد

1311

Mobile Application for post Childbirth Services Mobile Application for post Childbirth Services

الدكتور انس العتوم

933

Al-Uqair Beach Development by Using Computer Al-Uqair Beach Development by Using Computer
I present a comprehensive plan to develop a beach destination area on the east coast of Saudi Arabia by using computer, including an introduction to the site, the purpose of the report, history of the area, the Al-Ahsa Municipality proposal plan, the risk management of Al-Uqair project, quality management considerations, final remarks, and a conclusion. The target area of this hypothetical project is Al-Uqair area, which belongs to Al-Ahsa city.

Eng. Bandar Alluhaybi

1006

تنفيذ قاعدة بيانات باستخدام  Access تنفيذ قاعدة بيانات باستخدام Access
البحث عبارة عن تصميم قاعدة بيانات لجامعة طية بالمدينة المنورة بالمملكة العربية السعودية وذلك من اجل حفظ بيانات الجامعة كنسخة احتياطية

م. بندر اللهيبي

1180

تكنولوجيا الخامات (خامة الزجاج) تكنولوجيا الخامات (خامة الزجاج)

أ. نوف حمزه الخيبري

1484

مصور فوتغرافي رقمي مصور فوتغرافي رقمي

علي عبد الامير جاسم

1375

A Survey in Green Cellular Networks A Survey in Green Cellular Networks

Ahmed Magdy, Dr. Heba Shaban

1886

النانو تكنولوجي التقنية التي تغزو العالم النانو تكنولوجي التقنية التي تغزو العالم

أحمد محمد هشام

2158

التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة

بسام أبو عليان

1912

تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات
إن إفرازات تكنولوجيا المعلومات ليست كلها إيجابية وحسنة ومفيدة، وليست كلها شر مستطير وسلبية وضارة، بل هي تجمع بين الإيجابية والسلبية، تجمع بين النفع والضرر، لكن هذه السلبية والإيجابية والنفع والضرر يتوقفان على كيفية استخدام الفرد لوسائل وتقنيات التكنولوجيا الحديثة، فبإمكان الفرد أن يستفيد منها ويسخرها لخدمته، وبإمكانه أيضا أن يجعلها وبالا عليه وعلى أسرته وعلى المجتمع عموما

بسام أبو عليان

1972

GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR
باللغة الفرنسية

أوراغ كريــم

1832

شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل

- - -

2280

3GPP Long Term Evolution 3GPP Long Term Evolution

Eng. Anas Al-ashqar

2852

أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏ أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏

د. كمال الدين يوسف يسن

2751

الثغرات الأمنية في الشبكات اللاسلكية الثغرات الأمنية في الشبكات اللاسلكية
لعله من ثمرات الثورة المعلوماتية الانتشار الكبير لشبكات الحاسوب والهاتف المحمول مما أسهم كثيراً في تبادل المعلومات والاتصالات مما أدي الى ظهور مجموعة من التحديات تهدد سلامه المعلومات وهي في طريقها من المرسل الى المستقبل .
تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.

د. كمال الدين يوسف يسن

4204

برنامج 3D MAX برنامج 3D MAX

منى عثمان و هبه دسوقي

2304

اساسيات هندسة البرمجيات اساسيات هندسة البرمجيات

- - -

3878

هندسة البرمجيات هندسة البرمجيات

أسماء المنقوش

4341

كمبيوتر السيارة ecu كمبيوتر السيارة ecu

- - -

4527

حول الدرايفر حول الدرايفر

عبدو بلخير، حنة علي

2149

مجتمع المعلوماتية: البنية التحتية وجسور التواصل مجتمع المعلوماتية: البنية التحتية وجسور التواصل
الحوسبة الخدمية Service-oriented infrastructure تقوم على أساس معايير الصناعة المفتوحة ومرنة، والخدمات المبتكرة لتلبية احتياجات الحكوماتوالعاملين فيها والمواطنين والشركات. ويتميز البعد الجغرافي (حيز) للمجتمعات الرقمية بالتفاوت والتنوع: بحيث يمكن ان تتمدد تلك المجتمعات من منطقة بالمدينة إلى تجمع متروبولي متعدد الملايين من البشر.

د.كمال الدين يوسف يسن

2774

الأمان في الهواتف المحمولة الأمان في الهواتف المحمولة
يعود تاريخ الهاتف المحمول إلى عام 1947 عندما بدأت شركة لوست تكنولوجيز التجارب في معملها ب«نيو جرزي» ولكنها لم تكن صاحبة أول خلوي محمول بل كان صاحب هذا الإنجاز هو الأمريكي مارتن كوبر الباحث في شركة موتورولا للاتصالات في شيكاغو حيث أجري أول مكالمة به في 3 أبريل عام 1973.

د.كمال الدين يوسف يسن

3021

التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان

نسبة للإنتشار الواسع للتعاملات الإلكترونية، أصبح التحول من المعاملات الورقية إلى التعاملات الإلكترونية أكثر سهولة وأقل تعقيدا ولكن التحدي يكمن في تنفيذ هذه التعاملات من حيث المصادقة والتأمين، ويمكن النظر إلى تقنية التوقيع الرقمي كآلية للمحافظة على سلامة ونسبة الأمان في التعاملات الإلكترونية. وحيث إن الاعتماد على الإنترنت لتبادل المعلومات والتواصل في تزايد مستمر، فإن المخاوف الأمنية أصبحت أكثر أهمية، فالحاجة ماسة إلى الهوية الرقمية أو التوقيع الرقمي والذي سيعمل على تفعيل تعاملاتنا واتصالاتنا بطريقة أكثر جودة وبنسبة أمان عالية.

د.كمال الدين يوسف يسن

4051

السياسات الامنية لأنظمه تقنية المعلومات السياسات الامنية لأنظمه تقنية المعلومات
مع تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

د.كمال الدين يوسف يسن

2928

اختراق البريد الإلكتروني اختراق البريد الإلكتروني
يعتبر البريد الالكتروني من أهم إنجازات الثورة المعلوماتية التي تتيح للأشخاص والمؤسسات والشركات و كافة القطاعات تبادل الرسائل فيما بينها،مما انعكس ايجابا على العمل وذلك نسبة للسرعة الفائقة التي يتميز بها وقلة التكلفة الاقتصادية وإمكانية الارسال المتعدد وإعادة الانتاج الى عدد كبير من الجهات وبنفس الكفاءة وفي ذات الوقت.
لذلك يعتبر البريد الالكتروني ولما يشكلة من قيمة وإعتمادية عالية في قطاع الأعمال ظل هدفاً لقراصنة المعلومات والشبكات ومحوراً مهماً تستهدف المؤسسات من خلاله وفي حالة إختراقه تكون المعاملات قد تعرضت لخرق خطير في أمن المعلومات.
لذلك كله تناقش هذه الورقة العلمية اختراق البريد الالكتروني في ثلاثة مباحث حيث يتناول المبحث الأول خصائص البريد الالكتروني وخصوصية المعلومات والاتصالات ، يحتوي المبحث الثاني على تجريم اختراق البريد الالكتروني دينياً وقانونياً ، يناقش المبحث الثالث والأخير أهم الطرق التقنية لحماية البريد الالكتروني من خطر الإختراق.

د.كمال الدين يوسف يسن

2988

ما هي نظم التشغيل ما هي نظم التشغيل

- - -

3425

 الحاسب الآلي ونظام الويندوز الحاسب الآلي ونظام الويندوز

سامح فرج

2704

ماذا تعني (فورمات)؟ ماذا تعني (فورمات)؟

- - -

2647

تعلم برامج ويندوز خلال ساعة واحدة تعلم برامج ويندوز خلال ساعة واحدة

- - -

2874

الحاسوب الحاسوب

- - -

3436

الحاسب الآلي والمعلوماتية الحاسب الآلي والمعلوماتية

- - -

3707

الإتصالات الحديثة الإتصالات الحديثة

- - -

2834

استخدام الإنترنت استخدام الإنترنت

- - -

3472

شبكات شبكات

- - -

2798

تعلم تجميع وصيانة الكمبيوتر تعلم تجميع وصيانة الكمبيوتر

عبد الله عبد المجيد

4890

مقدمة في برنامج (Auto CAD) مقدمة في برنامج (Auto CAD)

تحت اشراف د.عامر إبراهيم علوان

6008

أسرع طريق لتعلم البرمجة أسرع طريق لتعلم البرمجة

محمود فايد

7723

Lessons Learned About Providing Laptops for All Students Lessons Learned About Providing Laptops for All Students

- - -

3935

Computer Fraud & Abuse Act Computer Fraud & Abuse Act

- - -

3787

Computer Forensics Computer Forensics

- - -

3943

COMPUTER CRIME COMPUTER CRIME

LESLIE Z. CELENTANO

5089

search-engine-optimization-starter-guide search-engine-optimization-starter-guide

- - -

3633

كتابة اسمك برموز جميلة من الويندوز كتابة اسمك برموز جميلة من الويندوز

إرشيد الهوين الجرايدة

6683

نصائح ذهبية للحفاظ على بطارية اللابتوب نصائح ذهبية للحفاظ على بطارية اللابتوب

زهير طة

7896

المرجع التعليمي في التنقيب عن البيانات المرجع التعليمي في التنقيب عن البيانات

هالة الطويل

7472

حماية جهازك من الصفحات الملغومة باستخدام الـ IDM حماية جهازك من الصفحات الملغومة باستخدام الـ IDM

إرشيد الهوين الجرايدة

4899

اصنع نسخة الويندوز الخاصة بك بنفسك اصنع نسخة الويندوز الخاصة بك بنفسك

- - -

6470

النظام المحاسبي الموحد النظام المحاسبي الموحد

احمد فرغلي

8565

الحاسوب ووندوز اكس بي الحاسوب ووندوز اكس بي

سليمان عبده مشهور

4218

أول برنامج في لغة php أول برنامج في لغة php

حجاج عبد الله

4567

الشبكات والانترنت الشبكات والانترنت

فهد

6402

بعض أسرار الحاسوب بعض أسرار الحاسوب

- - -

7768

فرونت بيج كاملا - Frontpage فرونت بيج كاملا - Frontpage

- - -

4921

برنامج الإكسل - Excel برنامج الإكسل - Excel

- - -

5871

كتاب أوراكل 9 آي - Oracle 9 i كتاب أوراكل 9 آي - Oracle 9 i

- - -

4830

قواعد البيانات في أكسس - Access databases قواعد البيانات في أكسس - Access databases

- - -

5217

الشبكات وخصائصها - Networks in windows الشبكات وخصائصها - Networks in windows

- - -

5311

دورة التشبيك - Networking دورة التشبيك - Networking

- - -

4916

الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2 الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2

وليد عوده

4894

برمجة قواعد البيانات برمجة قواعد البيانات

وليد سعيد محمد الأسمري

5121

دورة في الـ CCNA دورة في الـ CCNA

أحمد نبيل

5003

تعلم هندسة البرمجيات في ستة أيام - Engineering تعلم هندسة البرمجيات في ستة أيام - Engineering

أسماء المنقوش

6245

تجميع وصيانة الحاسوب تجميع وصيانة الحاسوب

- - -

5554

 دورة التأهيل لسيسكو - CISCO qualification course دورة التأهيل لسيسكو - CISCO qualification course

- - -

5498

الموسوعة الشبكية الموسوعة الشبكية

وليد عودة

4326

تعلم أساسيات فيجوال بيسك 6 تعلم أساسيات فيجوال بيسك 6

- - -

3813

تعلم تجميع و صيانة الكمبيوتر تعلم تجميع و صيانة الكمبيوتر

- - -

6594

تعلم صيانة الكمبيوتر تعلم صيانة الكمبيوتر
شرح وافي لآلية عمل الحاسب و أقسامه , كتاب مفيد و صغير الحجم

- - -

6605

موسوعة البرمجة بلغة ++C موسوعة البرمجة بلغة ++C
موسوعة البرمجة بلغة ++C الكاتب : مجلاد مشاري السبيعي الحجم : 638 K.B الوصف : يحتوي على العديد من الأمثلة التطبيقية مع شرح الأساسيات و العديد من الأجوبة التي يحتاجها

مجلاد السبيعي

5969

1

زوار هذا اليوم 4776 وزوار هذا الشهر 48462 وإجمالي الزوار 8769370 والمتواجدون حاليا 33 زائر
انضم الى اكثر من 200 باحث معتمد في الموقع ارسل بحثك

 

 
 

  تبادل إعلاني»  مدونة نديم || ستون تك || منتديات متجر العلوم || ضع موقعك هنا

 

 

 

[ جميع الأبحاث المنشورة لا تعبر بالضرورة عن رأي الموقع ]

This Site Powered by: Google - PayPal - Contact us - Advertise - Writ in Arabic - How to Read Arabic Text

الرئيسية - مكتبة الأبحاث - المخزن - مركز الإمتحانات - أرسل بحثك - لأصحاب المواقع

عن الموقع - إدعم الموقع - اربط بنا - تبادل إعلاني - اتفاقية الإستخدام - الأسئلة المتكررة - لوحة المفاتيح العربية - اتصل بنا - اعلن معنا

جميع الحقوق محفوظة لصالح ® الشبكة الإستراتيجية - لأفضل تصفح يجب ان تكون دقة شاشتك 800×600 بيكسل

Follow Us on:  @Twitter - Facebook - Alexa - Bloggy - Google+

من فضلك ساهم في نشر الموقع عبر تويتر: 

Copyright ®2002 - 2016 All Rights Reserved - T1T.Net

 

website statistics