الشبكة الإستراتيجية :: مكتبة الأبحاث

 

 

 


 الشبكة الإستراتيجية :: قسم البحوث : ابحاث تقنية

القائمة الرئيسية

 >> ابحاث اسلامية
 >> أبحاث لغوية
 >> ابحاث ادبية
 >> ابحاث تربوية
 >> ابحاث اجتماعية
 >> ابحاث علم النفس
 >> ابحاث اعلامية
 >> ابحاث المرأة
 >> ابحاث التاريخ
 >> ابحاث الماورائيات
 >> ابحاث جغرافية
 >> ابحاث قانونية
 >> ابحاث سياسية
 >> ابحاث ادارية
 >> ابحاث اقتصادية
 >> ابحاث المحاسبة
 >> ابحاث التدبير المنزلي
 >> ابحاث عمرانية
 >> ابحاث التخطيط
 >> ابحاث سياحية
 >> ابحاث هندسية
 >> ابحاث تقنية
 >> ابحاث طبية
 >> ابحاث الفن والخط
 >> ابحاث اعلام ومشاهير
 >> ابحاث الصحة والغذاء
 >> ابحاث الفلسفة
 >> ابحاث علمية
 >> ابحاث الإحصاء
 >> مخطوطات قديمة
 >> ابحاث التربية الخاصة
 >> ابحاث الطب البديل
 >> ابحاث زراعية
 >> ابحاث البيئة
 >> ابحاث العلوم الأمنية
 >> اللغة الإنجليزية
 >> ابحاث الفلك
 >> ابحاث رياضية
 >> مفكرة الباحث
 >> مركز الإمتحانات

إسم البحث

المؤلف

حفظ

زيارات

 Methods for Managing Access Control in Virtual Organizations Methods for Managing Access Control in Virtual Organizations
This paper clarify the possibility of extending Role Based Access Control (RBAC) to achieve the essential requirements and properties of the access control in Virtual Organizations VOs

Hassan Kurdi

9

بحث ابتكار كاشف الاخطاء الطبية بحث ابتكار كاشف الاخطاء الطبية

فوزية سعيد محمد الغذمدي

34

Study of the Factors Influencing Personal eLearning Environment in Higher Education Study of the Factors Influencing Personal eLearning Environment in Higher Education

We use eLearning environment on a large scale in some institutions of higher education, as the environment provides useful tools to facilitate learning activities and also meets the needs many sections of the society and complies with the wishes of the learners. In this thesis we have evaluated the acceptance of eLearning environments by students. The acceptance of the King Abdul Aziz University(KAU) eLearning environment is found to be low by the students we surveyed. The most prominent reason cited is the lack of some applications in the university, which make learning convenient and easier. This study is also aimed to identify the factors that affect the admission of students to the environment of eLearning, in particular at tالhe KAU

رويدة حمدي الطويرب، شهد عادل الجهني

130

استخدام الحاسوب في تعليم اللغة العربية استخدام الحاسوب في تعليم اللغة العربية

فاطمه المحمدي و عبير الحجيلي

667

Security threats to wireless networks and modern methods of information security Security threats to wireless networks and modern methods of information security

Dr.Yasser Elmalik Ahmed Seleman

523

Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government

Dr.Yasser Elmalik Ahmed Seleman

430

طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية

د. ياسر الملك احمد سليمان أحمد

681

Mobile Application for post Childbirth Services Mobile Application for post Childbirth Services

الدكتور انس العتوم

553

Al-Uqair Beach Development by Using Computer Al-Uqair Beach Development by Using Computer
I present a comprehensive plan to develop a beach destination area on the east coast of Saudi Arabia by using computer, including an introduction to the site, the purpose of the report, history of the area, the Al-Ahsa Municipality proposal plan, the risk management of Al-Uqair project, quality management considerations, final remarks, and a conclusion. The target area of this hypothetical project is Al-Uqair area, which belongs to Al-Ahsa city.

Eng. Bandar Alluhaybi

673

تنفيذ قاعدة بيانات باستخدام  Access تنفيذ قاعدة بيانات باستخدام Access
البحث عبارة عن تصميم قاعدة بيانات لجامعة طية بالمدينة المنورة بالمملكة العربية السعودية وذلك من اجل حفظ بيانات الجامعة كنسخة احتياطية

م. بندر اللهيبي

798

تكنولوجيا الخامات (خامة الزجاج) تكنولوجيا الخامات (خامة الزجاج)

أ. نوف حمزه الخيبري

958

مصور فوتغرافي رقمي مصور فوتغرافي رقمي

علي عبد الامير جاسم

963

A Survey in Green Cellular Networks A Survey in Green Cellular Networks

Ahmed Magdy, Dr. Heba Shaban

1402

النانو تكنولوجي التقنية التي تغزو العالم النانو تكنولوجي التقنية التي تغزو العالم

أحمد محمد هشام

1635

التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة

بسام أبو عليان

1501

تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات
إن إفرازات تكنولوجيا المعلومات ليست كلها إيجابية وحسنة ومفيدة، وليست كلها شر مستطير وسلبية وضارة، بل هي تجمع بين الإيجابية والسلبية، تجمع بين النفع والضرر، لكن هذه السلبية والإيجابية والنفع والضرر يتوقفان على كيفية استخدام الفرد لوسائل وتقنيات التكنولوجيا الحديثة، فبإمكان الفرد أن يستفيد منها ويسخرها لخدمته، وبإمكانه أيضا أن يجعلها وبالا عليه وعلى أسرته وعلى المجتمع عموما

بسام أبو عليان

1533

GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR
باللغة الفرنسية

أوراغ كريــم

1466

شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل

- - -

1883

3GPP Long Term Evolution 3GPP Long Term Evolution

Eng. Anas Al-ashqar

1981

أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏ أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏

د. كمال الدين يوسف يسن

2270

الثغرات الأمنية في الشبكات اللاسلكية الثغرات الأمنية في الشبكات اللاسلكية
لعله من ثمرات الثورة المعلوماتية الانتشار الكبير لشبكات الحاسوب والهاتف المحمول مما أسهم كثيراً في تبادل المعلومات والاتصالات مما أدي الى ظهور مجموعة من التحديات تهدد سلامه المعلومات وهي في طريقها من المرسل الى المستقبل .
تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.

د. كمال الدين يوسف يسن

3603

برنامج 3D MAX برنامج 3D MAX

منى عثمان و هبه دسوقي

1913

اساسيات هندسة البرمجيات اساسيات هندسة البرمجيات

- - -

3143

هندسة البرمجيات هندسة البرمجيات

أسماء المنقوش

3893

كمبيوتر السيارة ecu كمبيوتر السيارة ecu

- - -

4057

حول الدرايفر حول الدرايفر

عبدو بلخير، حنة علي

1779

مجتمع المعلوماتية: البنية التحتية وجسور التواصل مجتمع المعلوماتية: البنية التحتية وجسور التواصل
الحوسبة الخدمية Service-oriented infrastructure تقوم على أساس معايير الصناعة المفتوحة ومرنة، والخدمات المبتكرة لتلبية احتياجات الحكوماتوالعاملين فيها والمواطنين والشركات. ويتميز البعد الجغرافي (حيز) للمجتمعات الرقمية بالتفاوت والتنوع: بحيث يمكن ان تتمدد تلك المجتمعات من منطقة بالمدينة إلى تجمع متروبولي متعدد الملايين من البشر.

د.كمال الدين يوسف يسن

2395

الأمان في الهواتف المحمولة الأمان في الهواتف المحمولة
يعود تاريخ الهاتف المحمول إلى عام 1947 عندما بدأت شركة لوست تكنولوجيز التجارب في معملها ب«نيو جرزي» ولكنها لم تكن صاحبة أول خلوي محمول بل كان صاحب هذا الإنجاز هو الأمريكي مارتن كوبر الباحث في شركة موتورولا للاتصالات في شيكاغو حيث أجري أول مكالمة به في 3 أبريل عام 1973.

د.كمال الدين يوسف يسن

2553

التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان

نسبة للإنتشار الواسع للتعاملات الإلكترونية، أصبح التحول من المعاملات الورقية إلى التعاملات الإلكترونية أكثر سهولة وأقل تعقيدا ولكن التحدي يكمن في تنفيذ هذه التعاملات من حيث المصادقة والتأمين، ويمكن النظر إلى تقنية التوقيع الرقمي كآلية للمحافظة على سلامة ونسبة الأمان في التعاملات الإلكترونية. وحيث إن الاعتماد على الإنترنت لتبادل المعلومات والتواصل في تزايد مستمر، فإن المخاوف الأمنية أصبحت أكثر أهمية، فالحاجة ماسة إلى الهوية الرقمية أو التوقيع الرقمي والذي سيعمل على تفعيل تعاملاتنا واتصالاتنا بطريقة أكثر جودة وبنسبة أمان عالية.

د.كمال الدين يوسف يسن

3506

السياسات الامنية لأنظمه تقنية المعلومات السياسات الامنية لأنظمه تقنية المعلومات
مع تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

د.كمال الدين يوسف يسن

2508

اختراق البريد الإلكتروني اختراق البريد الإلكتروني
يعتبر البريد الالكتروني من أهم إنجازات الثورة المعلوماتية التي تتيح للأشخاص والمؤسسات والشركات و كافة القطاعات تبادل الرسائل فيما بينها،مما انعكس ايجابا على العمل وذلك نسبة للسرعة الفائقة التي يتميز بها وقلة التكلفة الاقتصادية وإمكانية الارسال المتعدد وإعادة الانتاج الى عدد كبير من الجهات وبنفس الكفاءة وفي ذات الوقت.
لذلك يعتبر البريد الالكتروني ولما يشكلة من قيمة وإعتمادية عالية في قطاع الأعمال ظل هدفاً لقراصنة المعلومات والشبكات ومحوراً مهماً تستهدف المؤسسات من خلاله وفي حالة إختراقه تكون المعاملات قد تعرضت لخرق خطير في أمن المعلومات.
لذلك كله تناقش هذه الورقة العلمية اختراق البريد الالكتروني في ثلاثة مباحث حيث يتناول المبحث الأول خصائص البريد الالكتروني وخصوصية المعلومات والاتصالات ، يحتوي المبحث الثاني على تجريم اختراق البريد الالكتروني دينياً وقانونياً ، يناقش المبحث الثالث والأخير أهم الطرق التقنية لحماية البريد الالكتروني من خطر الإختراق.

د.كمال الدين يوسف يسن

2530

ما هي نظم التشغيل ما هي نظم التشغيل

- - -

3006

 الحاسب الآلي ونظام الويندوز الحاسب الآلي ونظام الويندوز

سامح فرج

2302

ماذا تعني (فورمات)؟ ماذا تعني (فورمات)؟

- - -

2257

تعلم برامج ويندوز خلال ساعة واحدة تعلم برامج ويندوز خلال ساعة واحدة

- - -

2453

الحاسوب الحاسوب

- - -

3041

الحاسب الآلي والمعلوماتية الحاسب الآلي والمعلوماتية

- - -

3314

الإتصالات الحديثة الإتصالات الحديثة

- - -

2335

استخدام الإنترنت استخدام الإنترنت

- - -

2862

شبكات شبكات

- - -

2432

تعلم تجميع وصيانة الكمبيوتر تعلم تجميع وصيانة الكمبيوتر

عبد الله عبد المجيد

4505

مقدمة في برنامج (Auto CAD) مقدمة في برنامج (Auto CAD)

تحت اشراف د.عامر إبراهيم علوان

5567

أسرع طريق لتعلم البرمجة أسرع طريق لتعلم البرمجة

محمود فايد

7305

Lessons Learned About Providing Laptops for All Students Lessons Learned About Providing Laptops for All Students

- - -

3553

Computer Fraud & Abuse Act Computer Fraud & Abuse Act

- - -

3401

Computer Forensics Computer Forensics

- - -

3527

COMPUTER CRIME COMPUTER CRIME

LESLIE Z. CELENTANO

4315

search-engine-optimization-starter-guide search-engine-optimization-starter-guide

- - -

3216

كتابة اسمك برموز جميلة من الويندوز كتابة اسمك برموز جميلة من الويندوز

إرشيد الهوين الجرايدة

6258

نصائح ذهبية للحفاظ على بطارية اللابتوب نصائح ذهبية للحفاظ على بطارية اللابتوب

زهير طة

7499

المرجع التعليمي في التنقيب عن البيانات المرجع التعليمي في التنقيب عن البيانات

هالة الطويل

6819

حماية جهازك من الصفحات الملغومة باستخدام الـ IDM حماية جهازك من الصفحات الملغومة باستخدام الـ IDM

إرشيد الهوين الجرايدة

4498

اصنع نسخة الويندوز الخاصة بك بنفسك اصنع نسخة الويندوز الخاصة بك بنفسك

- - -

6087

النظام المحاسبي الموحد النظام المحاسبي الموحد

احمد فرغلي

8177

الحاسوب ووندوز اكس بي الحاسوب ووندوز اكس بي

سليمان عبده مشهور

3883

أول برنامج في لغة php أول برنامج في لغة php

حجاج عبد الله

4213

الشبكات والانترنت الشبكات والانترنت

فهد

5973

بعض أسرار الحاسوب بعض أسرار الحاسوب

- - -

7317

فرونت بيج كاملا - Frontpage فرونت بيج كاملا - Frontpage

- - -

4524

برنامج الإكسل - Excel برنامج الإكسل - Excel

- - -

5478

كتاب أوراكل 9 آي - Oracle 9 i كتاب أوراكل 9 آي - Oracle 9 i

- - -

4396

قواعد البيانات في أكسس - Access databases قواعد البيانات في أكسس - Access databases

- - -

4835

الشبكات وخصائصها - Networks in windows الشبكات وخصائصها - Networks in windows

- - -

4895

دورة التشبيك - Networking دورة التشبيك - Networking

- - -

4531

الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2 الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2

وليد عوده

4496

برمجة قواعد البيانات برمجة قواعد البيانات

وليد سعيد محمد الأسمري

4724

دورة في الـ CCNA دورة في الـ CCNA

أحمد نبيل

4637

تعلم هندسة البرمجيات في ستة أيام - Engineering تعلم هندسة البرمجيات في ستة أيام - Engineering

أسماء المنقوش

5828

تجميع وصيانة الحاسوب تجميع وصيانة الحاسوب

- - -

5160

 دورة التأهيل لسيسكو - CISCO qualification course دورة التأهيل لسيسكو - CISCO qualification course

- - -

5100

الموسوعة الشبكية الموسوعة الشبكية

وليد عودة

3943

تعلم أساسيات فيجوال بيسك 6 تعلم أساسيات فيجوال بيسك 6

- - -

3420

تعلم تجميع و صيانة الكمبيوتر تعلم تجميع و صيانة الكمبيوتر

- - -

6229

تعلم صيانة الكمبيوتر تعلم صيانة الكمبيوتر
شرح وافي لآلية عمل الحاسب و أقسامه , كتاب مفيد و صغير الحجم

- - -

6243

موسوعة البرمجة بلغة ++C موسوعة البرمجة بلغة ++C
موسوعة البرمجة بلغة ++C الكاتب : مجلاد مشاري السبيعي الحجم : 638 K.B الوصف : يحتوي على العديد من الأمثلة التطبيقية مع شرح الأساسيات و العديد من الأجوبة التي يحتاجها

مجلاد السبيعي

5569

1

زوار هذا اليوم 857 وزوار هذا الشهر 69403 وإجمالي الزوار 7829042 والمتواجدون حاليا 52 زائر
انضم الى اكثر من 200 باحث معتمد في الموقع ارسل بحثك

 

 
 

  تبادل إعلاني»  مدونة نديم || ستون تك || منتديات متجر العلوم || ضع موقعك هنا

 

[ جميع الأبحاث المنشورة لا تعبر بالضرورة عن رأي الموقع ]

This Site Powered by: Google - PayPal - Contact us - Advertise - Writ in Arabic - How to Read Arabic Text

الرئيسية - مكتبة الأبحاث - المخزن - مركز الإمتحانات - أرسل بحثك - لأصحاب المواقع

عن الموقع - إدعم الموقع - اربط بنا - تبادل إعلاني - اتفاقية الإستخدام - الأسئلة المتكررة - لوحة المفاتيح العربية - اتصل بنا - اعلن معنا

جميع الحقوق محفوظة لصالح ® الشبكة الإستراتيجية - لأفضل تصفح يجب ان تكون دقة شاشتك 800×600 بيكسل

Follow Us on:  @Twitter - Facebook - Alexa - Bloggy - Google+

من فضلك ساهم في نشر الموقع عبر تويتر: 

Copyright ®2002 - 2016 All Rights Reserved - T1T.Net

 

website statistics