الشبكة الإستراتيجية :: مكتبة الأبحاث

 

 

 


 الشبكة الإستراتيجية :: قسم البحوث : ابحاث تقنية

القائمة الرئيسية

 >> ابحاث اسلامية
 >> أبحاث لغوية
 >> ابحاث ادبية
 >> ابحاث تربوية
 >> ابحاث اجتماعية
 >> ابحاث علم النفس
 >> ابحاث اعلامية
 >> ابحاث المرأة
 >> ابحاث التاريخ
 >> ابحاث الماورائيات
 >> ابحاث جغرافية
 >> ابحاث قانونية
 >> ابحاث سياسية
 >> ابحاث ادارية
 >> ابحاث اقتصادية
 >> ابحاث المحاسبة
 >> ابحاث التدبير المنزلي
 >> ابحاث عمرانية
 >> ابحاث التخطيط
 >> ابحاث سياحية
 >> ابحاث هندسية
 >> ابحاث تقنية
 >> ابحاث طبية
 >> ابحاث الفن والخط
 >> ابحاث اعلام ومشاهير
 >> ابحاث الصحة والغذاء
 >> ابحاث الفلسفة
 >> ابحاث علمية
 >> ابحاث الإحصاء
 >> مخطوطات قديمة
 >> ابحاث التربية الخاصة
 >> ابحاث الطب البديل
 >> ابحاث زراعية
 >> ابحاث البيئة
 >> ابحاث العلوم الأمنية
 >> اللغة الإنجليزية
 >> ابحاث الفلك
 >> ابحاث رياضية
 >> مفكرة الباحث
 >> مركز الإمتحانات

إسم البحث

المؤلف

حفظ

زيارات

الهاردوير معمارية الحاسوب الهاردوير معمارية الحاسوب

يحي زكريا عبد اللطيف الصلاح

70

Real Time Face Recognition System Real Time Face Recognition System

Bakil Gharsan Mohammed Saeed

139

بحث ابتكار كاشف الاخطاء الطبية بحث ابتكار كاشف الاخطاء الطبية

فوزية سعيد محمد الغذمدي

330

Study of the Factors Influencing Personal eLearning Environment in Higher Education Study of the Factors Influencing Personal eLearning Environment in Higher Education

We use eLearning environment on a large scale in some institutions of higher education, as the environment provides useful tools to facilitate learning activities and also meets the needs many sections of the society and complies with the wishes of the learners. In this thesis we have evaluated the acceptance of eLearning environments by students. The acceptance of the King Abdul Aziz University(KAU) eLearning environment is found to be low by the students we surveyed. The most prominent reason cited is the lack of some applications in the university, which make learning convenient and easier. This study is also aimed to identify the factors that affect the admission of students to the environment of eLearning, in particular at tالhe KAU

رويدة حمدي الطويرب، شهد عادل الجهني

455

استخدام الحاسوب في تعليم اللغة العربية استخدام الحاسوب في تعليم اللغة العربية

فاطمه المحمدي و عبير الحجيلي

1110

Security threats to wireless networks and modern methods of information security Security threats to wireless networks and modern methods of information security

Dr.Yasser Elmalik Ahmed Seleman

849

Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government

Dr.Yasser Elmalik Ahmed Seleman

729

طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية

د. ياسر الملك احمد سليمان أحمد

1185

Mobile Application for post Childbirth Services Mobile Application for post Childbirth Services

الدكتور انس العتوم

859

Al-Uqair Beach Development by Using Computer Al-Uqair Beach Development by Using Computer
I present a comprehensive plan to develop a beach destination area on the east coast of Saudi Arabia by using computer, including an introduction to the site, the purpose of the report, history of the area, the Al-Ahsa Municipality proposal plan, the risk management of Al-Uqair project, quality management considerations, final remarks, and a conclusion. The target area of this hypothetical project is Al-Uqair area, which belongs to Al-Ahsa city.

Eng. Bandar Alluhaybi

946

تنفيذ قاعدة بيانات باستخدام  Access تنفيذ قاعدة بيانات باستخدام Access
البحث عبارة عن تصميم قاعدة بيانات لجامعة طية بالمدينة المنورة بالمملكة العربية السعودية وذلك من اجل حفظ بيانات الجامعة كنسخة احتياطية

م. بندر اللهيبي

1112

تكنولوجيا الخامات (خامة الزجاج) تكنولوجيا الخامات (خامة الزجاج)

أ. نوف حمزه الخيبري

1358

مصور فوتغرافي رقمي مصور فوتغرافي رقمي

علي عبد الامير جاسم

1296

A Survey in Green Cellular Networks A Survey in Green Cellular Networks

Ahmed Magdy, Dr. Heba Shaban

1814

النانو تكنولوجي التقنية التي تغزو العالم النانو تكنولوجي التقنية التي تغزو العالم

أحمد محمد هشام

2039

التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة

بسام أبو عليان

1818

تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات
إن إفرازات تكنولوجيا المعلومات ليست كلها إيجابية وحسنة ومفيدة، وليست كلها شر مستطير وسلبية وضارة، بل هي تجمع بين الإيجابية والسلبية، تجمع بين النفع والضرر، لكن هذه السلبية والإيجابية والنفع والضرر يتوقفان على كيفية استخدام الفرد لوسائل وتقنيات التكنولوجيا الحديثة، فبإمكان الفرد أن يستفيد منها ويسخرها لخدمته، وبإمكانه أيضا أن يجعلها وبالا عليه وعلى أسرته وعلى المجتمع عموما

بسام أبو عليان

1848

GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR
باللغة الفرنسية

أوراغ كريــم

1759

شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل

- - -

2191

3GPP Long Term Evolution 3GPP Long Term Evolution

Eng. Anas Al-ashqar

2766

أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏ أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏

د. كمال الدين يوسف يسن

2672

الثغرات الأمنية في الشبكات اللاسلكية الثغرات الأمنية في الشبكات اللاسلكية
لعله من ثمرات الثورة المعلوماتية الانتشار الكبير لشبكات الحاسوب والهاتف المحمول مما أسهم كثيراً في تبادل المعلومات والاتصالات مما أدي الى ظهور مجموعة من التحديات تهدد سلامه المعلومات وهي في طريقها من المرسل الى المستقبل .
تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.

د. كمال الدين يوسف يسن

4072

برنامج 3D MAX برنامج 3D MAX

منى عثمان و هبه دسوقي

2236

اساسيات هندسة البرمجيات اساسيات هندسة البرمجيات

- - -

3739

هندسة البرمجيات هندسة البرمجيات

أسماء المنقوش

4262

كمبيوتر السيارة ecu كمبيوتر السيارة ecu

- - -

4418

حول الدرايفر حول الدرايفر

عبدو بلخير، حنة علي

2082

مجتمع المعلوماتية: البنية التحتية وجسور التواصل مجتمع المعلوماتية: البنية التحتية وجسور التواصل
الحوسبة الخدمية Service-oriented infrastructure تقوم على أساس معايير الصناعة المفتوحة ومرنة، والخدمات المبتكرة لتلبية احتياجات الحكوماتوالعاملين فيها والمواطنين والشركات. ويتميز البعد الجغرافي (حيز) للمجتمعات الرقمية بالتفاوت والتنوع: بحيث يمكن ان تتمدد تلك المجتمعات من منطقة بالمدينة إلى تجمع متروبولي متعدد الملايين من البشر.

د.كمال الدين يوسف يسن

2693

الأمان في الهواتف المحمولة الأمان في الهواتف المحمولة
يعود تاريخ الهاتف المحمول إلى عام 1947 عندما بدأت شركة لوست تكنولوجيز التجارب في معملها ب«نيو جرزي» ولكنها لم تكن صاحبة أول خلوي محمول بل كان صاحب هذا الإنجاز هو الأمريكي مارتن كوبر الباحث في شركة موتورولا للاتصالات في شيكاغو حيث أجري أول مكالمة به في 3 أبريل عام 1973.

د.كمال الدين يوسف يسن

2919

التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان

نسبة للإنتشار الواسع للتعاملات الإلكترونية، أصبح التحول من المعاملات الورقية إلى التعاملات الإلكترونية أكثر سهولة وأقل تعقيدا ولكن التحدي يكمن في تنفيذ هذه التعاملات من حيث المصادقة والتأمين، ويمكن النظر إلى تقنية التوقيع الرقمي كآلية للمحافظة على سلامة ونسبة الأمان في التعاملات الإلكترونية. وحيث إن الاعتماد على الإنترنت لتبادل المعلومات والتواصل في تزايد مستمر، فإن المخاوف الأمنية أصبحت أكثر أهمية، فالحاجة ماسة إلى الهوية الرقمية أو التوقيع الرقمي والذي سيعمل على تفعيل تعاملاتنا واتصالاتنا بطريقة أكثر جودة وبنسبة أمان عالية.

د.كمال الدين يوسف يسن

3949

السياسات الامنية لأنظمه تقنية المعلومات السياسات الامنية لأنظمه تقنية المعلومات
مع تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

د.كمال الدين يوسف يسن

2827

اختراق البريد الإلكتروني اختراق البريد الإلكتروني
يعتبر البريد الالكتروني من أهم إنجازات الثورة المعلوماتية التي تتيح للأشخاص والمؤسسات والشركات و كافة القطاعات تبادل الرسائل فيما بينها،مما انعكس ايجابا على العمل وذلك نسبة للسرعة الفائقة التي يتميز بها وقلة التكلفة الاقتصادية وإمكانية الارسال المتعدد وإعادة الانتاج الى عدد كبير من الجهات وبنفس الكفاءة وفي ذات الوقت.
لذلك يعتبر البريد الالكتروني ولما يشكلة من قيمة وإعتمادية عالية في قطاع الأعمال ظل هدفاً لقراصنة المعلومات والشبكات ومحوراً مهماً تستهدف المؤسسات من خلاله وفي حالة إختراقه تكون المعاملات قد تعرضت لخرق خطير في أمن المعلومات.
لذلك كله تناقش هذه الورقة العلمية اختراق البريد الالكتروني في ثلاثة مباحث حيث يتناول المبحث الأول خصائص البريد الالكتروني وخصوصية المعلومات والاتصالات ، يحتوي المبحث الثاني على تجريم اختراق البريد الالكتروني دينياً وقانونياً ، يناقش المبحث الثالث والأخير أهم الطرق التقنية لحماية البريد الالكتروني من خطر الإختراق.

د.كمال الدين يوسف يسن

2848

ما هي نظم التشغيل ما هي نظم التشغيل

- - -

3338

 الحاسب الآلي ونظام الويندوز الحاسب الآلي ونظام الويندوز

سامح فرج

2623

ماذا تعني (فورمات)؟ ماذا تعني (فورمات)؟

- - -

2568

تعلم برامج ويندوز خلال ساعة واحدة تعلم برامج ويندوز خلال ساعة واحدة

- - -

2782

الحاسوب الحاسوب

- - -

3348

الحاسب الآلي والمعلوماتية الحاسب الآلي والمعلوماتية

- - -

3621

الإتصالات الحديثة الإتصالات الحديثة

- - -

2740

استخدام الإنترنت استخدام الإنترنت

- - -

3390

شبكات شبكات

- - -

2728

تعلم تجميع وصيانة الكمبيوتر تعلم تجميع وصيانة الكمبيوتر

عبد الله عبد المجيد

4811

مقدمة في برنامج (Auto CAD) مقدمة في برنامج (Auto CAD)

تحت اشراف د.عامر إبراهيم علوان

5921

أسرع طريق لتعلم البرمجة أسرع طريق لتعلم البرمجة

محمود فايد

7637

Lessons Learned About Providing Laptops for All Students Lessons Learned About Providing Laptops for All Students

- - -

3856

Computer Fraud & Abuse Act Computer Fraud & Abuse Act

- - -

3708

Computer Forensics Computer Forensics

- - -

3858

COMPUTER CRIME COMPUTER CRIME

LESLIE Z. CELENTANO

4960

search-engine-optimization-starter-guide search-engine-optimization-starter-guide

- - -

3535

كتابة اسمك برموز جميلة من الويندوز كتابة اسمك برموز جميلة من الويندوز

إرشيد الهوين الجرايدة

6589

نصائح ذهبية للحفاظ على بطارية اللابتوب نصائح ذهبية للحفاظ على بطارية اللابتوب

زهير طة

7815

المرجع التعليمي في التنقيب عن البيانات المرجع التعليمي في التنقيب عن البيانات

هالة الطويل

7339

حماية جهازك من الصفحات الملغومة باستخدام الـ IDM حماية جهازك من الصفحات الملغومة باستخدام الـ IDM

إرشيد الهوين الجرايدة

4799

اصنع نسخة الويندوز الخاصة بك بنفسك اصنع نسخة الويندوز الخاصة بك بنفسك

- - -

6381

النظام المحاسبي الموحد النظام المحاسبي الموحد

احمد فرغلي

8488

الحاسوب ووندوز اكس بي الحاسوب ووندوز اكس بي

سليمان عبده مشهور

4150

أول برنامج في لغة php أول برنامج في لغة php

حجاج عبد الله

4487

الشبكات والانترنت الشبكات والانترنت

فهد

6291

بعض أسرار الحاسوب بعض أسرار الحاسوب

- - -

7667

فرونت بيج كاملا - Frontpage فرونت بيج كاملا - Frontpage

- - -

4827

برنامج الإكسل - Excel برنامج الإكسل - Excel

- - -

5785

كتاب أوراكل 9 آي - Oracle 9 i كتاب أوراكل 9 آي - Oracle 9 i

- - -

4736

قواعد البيانات في أكسس - Access databases قواعد البيانات في أكسس - Access databases

- - -

5149

الشبكات وخصائصها - Networks in windows الشبكات وخصائصها - Networks in windows

- - -

5221

دورة التشبيك - Networking دورة التشبيك - Networking

- - -

4849

الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2 الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2

وليد عوده

4818

برمجة قواعد البيانات برمجة قواعد البيانات

وليد سعيد محمد الأسمري

5038

دورة في الـ CCNA دورة في الـ CCNA

أحمد نبيل

4939

تعلم هندسة البرمجيات في ستة أيام - Engineering تعلم هندسة البرمجيات في ستة أيام - Engineering

أسماء المنقوش

6160

تجميع وصيانة الحاسوب تجميع وصيانة الحاسوب

- - -

5481

 دورة التأهيل لسيسكو - CISCO qualification course دورة التأهيل لسيسكو - CISCO qualification course

- - -

5428

الموسوعة الشبكية الموسوعة الشبكية

وليد عودة

4249

تعلم أساسيات فيجوال بيسك 6 تعلم أساسيات فيجوال بيسك 6

- - -

3731

تعلم تجميع و صيانة الكمبيوتر تعلم تجميع و صيانة الكمبيوتر

- - -

6530

تعلم صيانة الكمبيوتر تعلم صيانة الكمبيوتر
شرح وافي لآلية عمل الحاسب و أقسامه , كتاب مفيد و صغير الحجم

- - -

6547

موسوعة البرمجة بلغة ++C موسوعة البرمجة بلغة ++C
موسوعة البرمجة بلغة ++C الكاتب : مجلاد مشاري السبيعي الحجم : 638 K.B الوصف : يحتوي على العديد من الأمثلة التطبيقية مع شرح الأساسيات و العديد من الأجوبة التي يحتاجها

مجلاد السبيعي

5895

1

زوار هذا اليوم 2795 وزوار هذا الشهر 44914 وإجمالي الزوار 8586702 والمتواجدون حاليا 26 زائر
انضم الى اكثر من 200 باحث معتمد في الموقع ارسل بحثك

 

 
 

  تبادل إعلاني»  مدونة نديم || ستون تك || منتديات متجر العلوم || ضع موقعك هنا

 

 

 

[ جميع الأبحاث المنشورة لا تعبر بالضرورة عن رأي الموقع ]

This Site Powered by: Google - PayPal - Contact us - Advertise - Writ in Arabic - How to Read Arabic Text

الرئيسية - مكتبة الأبحاث - المخزن - مركز الإمتحانات - أرسل بحثك - لأصحاب المواقع

عن الموقع - إدعم الموقع - اربط بنا - تبادل إعلاني - اتفاقية الإستخدام - الأسئلة المتكررة - لوحة المفاتيح العربية - اتصل بنا - اعلن معنا

جميع الحقوق محفوظة لصالح ® الشبكة الإستراتيجية - لأفضل تصفح يجب ان تكون دقة شاشتك 800×600 بيكسل

Follow Us on:  @Twitter - Facebook - Alexa - Bloggy - Google+

من فضلك ساهم في نشر الموقع عبر تويتر: 

Copyright ®2002 - 2016 All Rights Reserved - T1T.Net

 

website statistics