الشبكة الإستراتيجية :: مكتبة الأبحاث

 

 

 


 الشبكة الإستراتيجية :: قسم البحوث : ابحاث تقنية

القائمة الرئيسية

 >> ابحاث اسلامية
 >> أبحاث لغوية
 >> ابحاث ادبية
 >> ابحاث تربوية
 >> ابحاث اجتماعية
 >> ابحاث علم النفس
 >> ابحاث اعلامية
 >> ابحاث المرأة
 >> ابحاث التاريخ
 >> ابحاث الماورائيات
 >> ابحاث جغرافية
 >> ابحاث قانونية
 >> ابحاث سياسية
 >> ابحاث ادارية
 >> ابحاث اقتصادية
 >> ابحاث المحاسبة
 >> ابحاث التدبير المنزلي
 >> ابحاث عمرانية
 >> ابحاث التخطيط
 >> ابحاث سياحية
 >> ابحاث هندسية
 >> ابحاث تقنية
 >> ابحاث طبية
 >> ابحاث الفن والخط
 >> ابحاث اعلام ومشاهير
 >> ابحاث الصحة والغذاء
 >> ابحاث الفلسفة
 >> ابحاث علمية
 >> ابحاث الإحصاء
 >> مخطوطات قديمة
 >> ابحاث التربية الخاصة
 >> ابحاث الطب البديل
 >> ابحاث زراعية
 >> ابحاث البيئة
 >> ابحاث العلوم الأمنية
 >> اللغة الإنجليزية
 >> ابحاث الفلك
 >> ابحاث رياضية
 >> مفكرة الباحث
 >> مركز الإمتحانات

إسم البحث

المؤلف

حفظ

زيارات

الهاردوير معمارية الحاسوب الهاردوير معمارية الحاسوب

يحي زكريا عبد اللطيف الصلاح

312

Real Time Face Recognition System Real Time Face Recognition System

Bakil Gharsan Mohammed Saeed

368

بحث ابتكار كاشف الاخطاء الطبية بحث ابتكار كاشف الاخطاء الطبية

فوزية سعيد محمد الغذمدي

525

Study of the Factors Influencing Personal eLearning Environment in Higher Education Study of the Factors Influencing Personal eLearning Environment in Higher Education

We use eLearning environment on a large scale in some institutions of higher education, as the environment provides useful tools to facilitate learning activities and also meets the needs many sections of the society and complies with the wishes of the learners. In this thesis we have evaluated the acceptance of eLearning environments by students. The acceptance of the King Abdul Aziz University(KAU) eLearning environment is found to be low by the students we surveyed. The most prominent reason cited is the lack of some applications in the university, which make learning convenient and easier. This study is also aimed to identify the factors that affect the admission of students to the environment of eLearning, in particular at tالhe KAU

رويدة حمدي الطويرب، شهد عادل الجهني

702

استخدام الحاسوب في تعليم اللغة العربية استخدام الحاسوب في تعليم اللغة العربية

فاطمه المحمدي و عبير الحجيلي

1393

Security threats to wireless networks and modern methods of information security Security threats to wireless networks and modern methods of information security

Dr.Yasser Elmalik Ahmed Seleman

1081

Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government

Dr.Yasser Elmalik Ahmed Seleman

937

طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية

د. ياسر الملك احمد سليمان أحمد

1533

Mobile Application for post Childbirth Services Mobile Application for post Childbirth Services

الدكتور انس العتوم

1031

Al-Uqair Beach Development by Using Computer Al-Uqair Beach Development by Using Computer
I present a comprehensive plan to develop a beach destination area on the east coast of Saudi Arabia by using computer, including an introduction to the site, the purpose of the report, history of the area, the Al-Ahsa Municipality proposal plan, the risk management of Al-Uqair project, quality management considerations, final remarks, and a conclusion. The target area of this hypothetical project is Al-Uqair area, which belongs to Al-Ahsa city.

Eng. Bandar Alluhaybi

1131

تنفيذ قاعدة بيانات باستخدام  Access تنفيذ قاعدة بيانات باستخدام Access
البحث عبارة عن تصميم قاعدة بيانات لجامعة طية بالمدينة المنورة بالمملكة العربية السعودية وذلك من اجل حفظ بيانات الجامعة كنسخة احتياطية

م. بندر اللهيبي

1320

تكنولوجيا الخامات (خامة الزجاج) تكنولوجيا الخامات (خامة الزجاج)

أ. نوف حمزه الخيبري

1662

مصور فوتغرافي رقمي مصور فوتغرافي رقمي

علي عبد الامير جاسم

1505

A Survey in Green Cellular Networks A Survey in Green Cellular Networks

Ahmed Magdy, Dr. Heba Shaban

2004

النانو تكنولوجي التقنية التي تغزو العالم النانو تكنولوجي التقنية التي تغزو العالم

أحمد محمد هشام

2330

التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة

بسام أبو عليان

2059

تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات
إن إفرازات تكنولوجيا المعلومات ليست كلها إيجابية وحسنة ومفيدة، وليست كلها شر مستطير وسلبية وضارة، بل هي تجمع بين الإيجابية والسلبية، تجمع بين النفع والضرر، لكن هذه السلبية والإيجابية والنفع والضرر يتوقفان على كيفية استخدام الفرد لوسائل وتقنيات التكنولوجيا الحديثة، فبإمكان الفرد أن يستفيد منها ويسخرها لخدمته، وبإمكانه أيضا أن يجعلها وبالا عليه وعلى أسرته وعلى المجتمع عموما

بسام أبو عليان

2104

GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR
باللغة الفرنسية

أوراغ كريــم

1956

شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل

- - -

2384

3GPP Long Term Evolution 3GPP Long Term Evolution

Eng. Anas Al-ashqar

2988

أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏ أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏

د. كمال الدين يوسف يسن

2875

الثغرات الأمنية في الشبكات اللاسلكية الثغرات الأمنية في الشبكات اللاسلكية
لعله من ثمرات الثورة المعلوماتية الانتشار الكبير لشبكات الحاسوب والهاتف المحمول مما أسهم كثيراً في تبادل المعلومات والاتصالات مما أدي الى ظهور مجموعة من التحديات تهدد سلامه المعلومات وهي في طريقها من المرسل الى المستقبل .
تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.

د. كمال الدين يوسف يسن

4370

برنامج 3D MAX برنامج 3D MAX

منى عثمان و هبه دسوقي

2426

اساسيات هندسة البرمجيات اساسيات هندسة البرمجيات

- - -

4026

هندسة البرمجيات هندسة البرمجيات

أسماء المنقوش

4464

كمبيوتر السيارة ecu كمبيوتر السيارة ecu

- - -

4669

حول الدرايفر حول الدرايفر

عبدو بلخير، حنة علي

2263

مجتمع المعلوماتية: البنية التحتية وجسور التواصل مجتمع المعلوماتية: البنية التحتية وجسور التواصل
الحوسبة الخدمية Service-oriented infrastructure تقوم على أساس معايير الصناعة المفتوحة ومرنة، والخدمات المبتكرة لتلبية احتياجات الحكوماتوالعاملين فيها والمواطنين والشركات. ويتميز البعد الجغرافي (حيز) للمجتمعات الرقمية بالتفاوت والتنوع: بحيث يمكن ان تتمدد تلك المجتمعات من منطقة بالمدينة إلى تجمع متروبولي متعدد الملايين من البشر.

د.كمال الدين يوسف يسن

2891

الأمان في الهواتف المحمولة الأمان في الهواتف المحمولة
يعود تاريخ الهاتف المحمول إلى عام 1947 عندما بدأت شركة لوست تكنولوجيز التجارب في معملها ب«نيو جرزي» ولكنها لم تكن صاحبة أول خلوي محمول بل كان صاحب هذا الإنجاز هو الأمريكي مارتن كوبر الباحث في شركة موتورولا للاتصالات في شيكاغو حيث أجري أول مكالمة به في 3 أبريل عام 1973.

د.كمال الدين يوسف يسن

3187

التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان

نسبة للإنتشار الواسع للتعاملات الإلكترونية، أصبح التحول من المعاملات الورقية إلى التعاملات الإلكترونية أكثر سهولة وأقل تعقيدا ولكن التحدي يكمن في تنفيذ هذه التعاملات من حيث المصادقة والتأمين، ويمكن النظر إلى تقنية التوقيع الرقمي كآلية للمحافظة على سلامة ونسبة الأمان في التعاملات الإلكترونية. وحيث إن الاعتماد على الإنترنت لتبادل المعلومات والتواصل في تزايد مستمر، فإن المخاوف الأمنية أصبحت أكثر أهمية، فالحاجة ماسة إلى الهوية الرقمية أو التوقيع الرقمي والذي سيعمل على تفعيل تعاملاتنا واتصالاتنا بطريقة أكثر جودة وبنسبة أمان عالية.

د.كمال الدين يوسف يسن

4215

السياسات الامنية لأنظمه تقنية المعلومات السياسات الامنية لأنظمه تقنية المعلومات
مع تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

د.كمال الدين يوسف يسن

3072

اختراق البريد الإلكتروني اختراق البريد الإلكتروني
يعتبر البريد الالكتروني من أهم إنجازات الثورة المعلوماتية التي تتيح للأشخاص والمؤسسات والشركات و كافة القطاعات تبادل الرسائل فيما بينها،مما انعكس ايجابا على العمل وذلك نسبة للسرعة الفائقة التي يتميز بها وقلة التكلفة الاقتصادية وإمكانية الارسال المتعدد وإعادة الانتاج الى عدد كبير من الجهات وبنفس الكفاءة وفي ذات الوقت.
لذلك يعتبر البريد الالكتروني ولما يشكلة من قيمة وإعتمادية عالية في قطاع الأعمال ظل هدفاً لقراصنة المعلومات والشبكات ومحوراً مهماً تستهدف المؤسسات من خلاله وفي حالة إختراقه تكون المعاملات قد تعرضت لخرق خطير في أمن المعلومات.
لذلك كله تناقش هذه الورقة العلمية اختراق البريد الالكتروني في ثلاثة مباحث حيث يتناول المبحث الأول خصائص البريد الالكتروني وخصوصية المعلومات والاتصالات ، يحتوي المبحث الثاني على تجريم اختراق البريد الالكتروني دينياً وقانونياً ، يناقش المبحث الثالث والأخير أهم الطرق التقنية لحماية البريد الالكتروني من خطر الإختراق.

د.كمال الدين يوسف يسن

3177

ما هي نظم التشغيل ما هي نظم التشغيل

- - -

3574

 الحاسب الآلي ونظام الويندوز الحاسب الآلي ونظام الويندوز

سامح فرج

2833

ماذا تعني (فورمات)؟ ماذا تعني (فورمات)؟

- - -

2770

تعلم برامج ويندوز خلال ساعة واحدة تعلم برامج ويندوز خلال ساعة واحدة

- - -

3015

الحاسوب الحاسوب

- - -

3572

الحاسب الآلي والمعلوماتية الحاسب الآلي والمعلوماتية

- - -

3844

الإتصالات الحديثة الإتصالات الحديثة

- - -

2963

استخدام الإنترنت استخدام الإنترنت

- - -

3591

شبكات شبكات

- - -

2939

تعلم تجميع وصيانة الكمبيوتر تعلم تجميع وصيانة الكمبيوتر

عبد الله عبد المجيد

5006

مقدمة في برنامج (Auto CAD) مقدمة في برنامج (Auto CAD)

تحت اشراف د.عامر إبراهيم علوان

6134

أسرع طريق لتعلم البرمجة أسرع طريق لتعلم البرمجة

محمود فايد

7862

Lessons Learned About Providing Laptops for All Students Lessons Learned About Providing Laptops for All Students

- - -

4055

Computer Fraud & Abuse Act Computer Fraud & Abuse Act

- - -

3913

Computer Forensics Computer Forensics

- - -

4067

COMPUTER CRIME COMPUTER CRIME

LESLIE Z. CELENTANO

5237

search-engine-optimization-starter-guide search-engine-optimization-starter-guide

- - -

3757

كتابة اسمك برموز جميلة من الويندوز كتابة اسمك برموز جميلة من الويندوز

إرشيد الهوين الجرايدة

6825

نصائح ذهبية للحفاظ على بطارية اللابتوب نصائح ذهبية للحفاظ على بطارية اللابتوب

زهير طة

8025

المرجع التعليمي في التنقيب عن البيانات المرجع التعليمي في التنقيب عن البيانات

هالة الطويل

7650

حماية جهازك من الصفحات الملغومة باستخدام الـ IDM حماية جهازك من الصفحات الملغومة باستخدام الـ IDM

إرشيد الهوين الجرايدة

5031

اصنع نسخة الويندوز الخاصة بك بنفسك اصنع نسخة الويندوز الخاصة بك بنفسك

- - -

6603

النظام المحاسبي الموحد النظام المحاسبي الموحد

احمد فرغلي

8687

الحاسوب ووندوز اكس بي الحاسوب ووندوز اكس بي

سليمان عبده مشهور

4324

أول برنامج في لغة php أول برنامج في لغة php

حجاج عبد الله

4691

الشبكات والانترنت الشبكات والانترنت

فهد

6522

بعض أسرار الحاسوب بعض أسرار الحاسوب

- - -

7909

فرونت بيج كاملا - Frontpage فرونت بيج كاملا - Frontpage

- - -

5058

برنامج الإكسل - Excel برنامج الإكسل - Excel

- - -

5972

كتاب أوراكل 9 آي - Oracle 9 i كتاب أوراكل 9 آي - Oracle 9 i

- - -

4958

قواعد البيانات في أكسس - Access databases قواعد البيانات في أكسس - Access databases

- - -

5338

الشبكات وخصائصها - Networks in windows الشبكات وخصائصها - Networks in windows

- - -

5404

دورة التشبيك - Networking دورة التشبيك - Networking

- - -

5010

الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2 الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2

وليد عوده

5005

برمجة قواعد البيانات برمجة قواعد البيانات

وليد سعيد محمد الأسمري

5238

دورة في الـ CCNA دورة في الـ CCNA

أحمد نبيل

5101

تعلم هندسة البرمجيات في ستة أيام - Engineering تعلم هندسة البرمجيات في ستة أيام - Engineering

أسماء المنقوش

6356

تجميع وصيانة الحاسوب تجميع وصيانة الحاسوب

- - -

5658

 دورة التأهيل لسيسكو - CISCO qualification course دورة التأهيل لسيسكو - CISCO qualification course

- - -

5602

الموسوعة الشبكية الموسوعة الشبكية

وليد عودة

4435

تعلم أساسيات فيجوال بيسك 6 تعلم أساسيات فيجوال بيسك 6

- - -

3910

تعلم تجميع و صيانة الكمبيوتر تعلم تجميع و صيانة الكمبيوتر

- - -

6700

تعلم صيانة الكمبيوتر تعلم صيانة الكمبيوتر
شرح وافي لآلية عمل الحاسب و أقسامه , كتاب مفيد و صغير الحجم

- - -

6714

موسوعة البرمجة بلغة ++C موسوعة البرمجة بلغة ++C
موسوعة البرمجة بلغة ++C الكاتب : مجلاد مشاري السبيعي الحجم : 638 K.B الوصف : يحتوي على العديد من الأمثلة التطبيقية مع شرح الأساسيات و العديد من الأجوبة التي يحتاجها

مجلاد السبيعي

6085

1

زوار هذا اليوم 1600 وزوار هذا الشهر 61941 وإجمالي الزوار 9026895 والمتواجدون حاليا 54 زائر
انضم الى اكثر من 200 باحث معتمد في الموقع ارسل بحثك

 

 
 

  تبادل إعلاني»  مدونة نديم || ستون تك || منتديات متجر العلوم || ضع موقعك هنا

 

 

 

[ جميع الأبحاث المنشورة لا تعبر بالضرورة عن رأي الموقع ]

This Site Powered by: Google - PayPal - Contact us - Advertise - Writ in Arabic - How to Read Arabic Text

الرئيسية - مكتبة الأبحاث - المخزن - مركز الإمتحانات - أرسل بحثك - لأصحاب المواقع

عن الموقع - إدعم الموقع - اربط بنا - تبادل إعلاني - اتفاقية الإستخدام - الأسئلة المتكررة - لوحة المفاتيح العربية - اتصل بنا - اعلن معنا

جميع الحقوق محفوظة لصالح ® الشبكة الإستراتيجية - لأفضل تصفح يجب ان تكون دقة شاشتك 800×600 بيكسل

Follow Us on:  @Twitter - Facebook - Alexa - Bloggy - Google+

من فضلك ساهم في نشر الموقع عبر تويتر: 

Copyright ®2002 - 2016 All Rights Reserved - T1T.Net

 

website statistics