الشبكة الإستراتيجية :: مكتبة الأبحاث

 

 

 


 الشبكة الإستراتيجية :: قسم البحوث : ابحاث تقنية

القائمة الرئيسية

 >> ابحاث اسلامية
 >> أبحاث لغوية
 >> ابحاث ادبية
 >> ابحاث تربوية
 >> ابحاث اجتماعية
 >> ابحاث علم النفس
 >> ابحاث اعلامية
 >> ابحاث المرأة
 >> ابحاث التاريخ
 >> ابحاث الماورائيات
 >> ابحاث جغرافية
 >> ابحاث قانونية
 >> ابحاث سياسية
 >> ابحاث ادارية
 >> ابحاث اقتصادية
 >> ابحاث المحاسبة
 >> ابحاث التدبير المنزلي
 >> ابحاث عمرانية
 >> ابحاث التخطيط
 >> ابحاث سياحية
 >> ابحاث هندسية
 >> ابحاث تقنية
 >> ابحاث طبية
 >> ابحاث الفن والخط
 >> ابحاث اعلام ومشاهير
 >> ابحاث الصحة والغذاء
 >> ابحاث الفلسفة
 >> ابحاث علمية
 >> ابحاث الإحصاء
 >> مخطوطات قديمة
 >> ابحاث التربية الخاصة
 >> ابحاث الطب البديل
 >> ابحاث زراعية
 >> ابحاث البيئة
 >> ابحاث العلوم الأمنية
 >> اللغة الإنجليزية
 >> ابحاث الفلك
 >> ابحاث رياضية
 >> مفكرة الباحث
 >> مركز الإمتحانات

إسم البحث

المؤلف

حفظ

زيارات

Methods for Managing Access Control in Virtual Organizations Methods for Managing Access Control in Virtual Organizations

Hassan Kurdi

40

 Methods for Managing Access Control in Virtual Organizations Methods for Managing Access Control in Virtual Organizations
This paper clarify the possibility of extending Role Based Access Control (RBAC) to achieve the essential requirements and properties of the access control in Virtual Organizations VOs

Hassan Kurdi

88

بحث ابتكار كاشف الاخطاء الطبية بحث ابتكار كاشف الاخطاء الطبية

فوزية سعيد محمد الغذمدي

122

Study of the Factors Influencing Personal eLearning Environment in Higher Education Study of the Factors Influencing Personal eLearning Environment in Higher Education

We use eLearning environment on a large scale in some institutions of higher education, as the environment provides useful tools to facilitate learning activities and also meets the needs many sections of the society and complies with the wishes of the learners. In this thesis we have evaluated the acceptance of eLearning environments by students. The acceptance of the King Abdul Aziz University(KAU) eLearning environment is found to be low by the students we surveyed. The most prominent reason cited is the lack of some applications in the university, which make learning convenient and easier. This study is also aimed to identify the factors that affect the admission of students to the environment of eLearning, in particular at tالhe KAU

رويدة حمدي الطويرب، شهد عادل الجهني

193

استخدام الحاسوب في تعليم اللغة العربية استخدام الحاسوب في تعليم اللغة العربية

فاطمه المحمدي و عبير الحجيلي

840

Security threats to wireless networks and modern methods of information security Security threats to wireless networks and modern methods of information security

Dr.Yasser Elmalik Ahmed Seleman

600

Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government Efficient E-government services, constraints and problems of technical applications and software and the transition to smart government

Dr.Yasser Elmalik Ahmed Seleman

501

طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية طرق وأساليب الاختراقات والتهديدات الأمنية للشبكات اللاسلكية والحلول الحديثة والسياسات الامنية لأمن المعلومات ا ولحماية

د. ياسر الملك احمد سليمان أحمد

829

Mobile Application for post Childbirth Services Mobile Application for post Childbirth Services

الدكتور انس العتوم

632

Al-Uqair Beach Development by Using Computer Al-Uqair Beach Development by Using Computer
I present a comprehensive plan to develop a beach destination area on the east coast of Saudi Arabia by using computer, including an introduction to the site, the purpose of the report, history of the area, the Al-Ahsa Municipality proposal plan, the risk management of Al-Uqair project, quality management considerations, final remarks, and a conclusion. The target area of this hypothetical project is Al-Uqair area, which belongs to Al-Ahsa city.

Eng. Bandar Alluhaybi

740

تنفيذ قاعدة بيانات باستخدام  Access تنفيذ قاعدة بيانات باستخدام Access
البحث عبارة عن تصميم قاعدة بيانات لجامعة طية بالمدينة المنورة بالمملكة العربية السعودية وذلك من اجل حفظ بيانات الجامعة كنسخة احتياطية

م. بندر اللهيبي

892

تكنولوجيا الخامات (خامة الزجاج) تكنولوجيا الخامات (خامة الزجاج)

أ. نوف حمزه الخيبري

1042

مصور فوتغرافي رقمي مصور فوتغرافي رقمي

علي عبد الامير جاسم

1045

A Survey in Green Cellular Networks A Survey in Green Cellular Networks

Ahmed Magdy, Dr. Heba Shaban

1488

النانو تكنولوجي التقنية التي تغزو العالم النانو تكنولوجي التقنية التي تغزو العالم

أحمد محمد هشام

1725

التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة التأثيرات السلبية لتكنولوجيا المعلومات على الأسرة

بسام أبو عليان

1599

تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات تكنولوجيا المعلومات والاتصالات إيجابيات وسلبيات
إن إفرازات تكنولوجيا المعلومات ليست كلها إيجابية وحسنة ومفيدة، وليست كلها شر مستطير وسلبية وضارة، بل هي تجمع بين الإيجابية والسلبية، تجمع بين النفع والضرر، لكن هذه السلبية والإيجابية والنفع والضرر يتوقفان على كيفية استخدام الفرد لوسائل وتقنيات التكنولوجيا الحديثة، فبإمكان الفرد أن يستفيد منها ويسخرها لخدمته، وبإمكانه أيضا أن يجعلها وبالا عليه وعلى أسرته وعلى المجتمع عموما

بسام أبو عليان

1610

GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR
باللغة الفرنسية

أوراغ كريــم

1538

شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل شرح طرق السيطره علي كلمه معينه في محرك البحث جوجل

- - -

1965

3GPP Long Term Evolution 3GPP Long Term Evolution

Eng. Anas Al-ashqar

2242

أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏ أساسيات البحث العلمي لطلاب الحاسوب وتقنية المعلومات‏

د. كمال الدين يوسف يسن

2392

الثغرات الأمنية في الشبكات اللاسلكية الثغرات الأمنية في الشبكات اللاسلكية
لعله من ثمرات الثورة المعلوماتية الانتشار الكبير لشبكات الحاسوب والهاتف المحمول مما أسهم كثيراً في تبادل المعلومات والاتصالات مما أدي الى ظهور مجموعة من التحديات تهدد سلامه المعلومات وهي في طريقها من المرسل الى المستقبل .
تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.

د. كمال الدين يوسف يسن

3737

برنامج 3D MAX برنامج 3D MAX

منى عثمان و هبه دسوقي

1992

اساسيات هندسة البرمجيات اساسيات هندسة البرمجيات

- - -

3351

هندسة البرمجيات هندسة البرمجيات

أسماء المنقوش

3987

كمبيوتر السيارة ecu كمبيوتر السيارة ecu

- - -

4151

حول الدرايفر حول الدرايفر

عبدو بلخير، حنة علي

1859

مجتمع المعلوماتية: البنية التحتية وجسور التواصل مجتمع المعلوماتية: البنية التحتية وجسور التواصل
الحوسبة الخدمية Service-oriented infrastructure تقوم على أساس معايير الصناعة المفتوحة ومرنة، والخدمات المبتكرة لتلبية احتياجات الحكوماتوالعاملين فيها والمواطنين والشركات. ويتميز البعد الجغرافي (حيز) للمجتمعات الرقمية بالتفاوت والتنوع: بحيث يمكن ان تتمدد تلك المجتمعات من منطقة بالمدينة إلى تجمع متروبولي متعدد الملايين من البشر.

د.كمال الدين يوسف يسن

2482

الأمان في الهواتف المحمولة الأمان في الهواتف المحمولة
يعود تاريخ الهاتف المحمول إلى عام 1947 عندما بدأت شركة لوست تكنولوجيز التجارب في معملها ب«نيو جرزي» ولكنها لم تكن صاحبة أول خلوي محمول بل كان صاحب هذا الإنجاز هو الأمريكي مارتن كوبر الباحث في شركة موتورولا للاتصالات في شيكاغو حيث أجري أول مكالمة به في 3 أبريل عام 1973.

د.كمال الدين يوسف يسن

2661

التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان التوقيع الرقمي: حلول فعالة للمصادقة والتوثيق والأمان

نسبة للإنتشار الواسع للتعاملات الإلكترونية، أصبح التحول من المعاملات الورقية إلى التعاملات الإلكترونية أكثر سهولة وأقل تعقيدا ولكن التحدي يكمن في تنفيذ هذه التعاملات من حيث المصادقة والتأمين، ويمكن النظر إلى تقنية التوقيع الرقمي كآلية للمحافظة على سلامة ونسبة الأمان في التعاملات الإلكترونية. وحيث إن الاعتماد على الإنترنت لتبادل المعلومات والتواصل في تزايد مستمر، فإن المخاوف الأمنية أصبحت أكثر أهمية، فالحاجة ماسة إلى الهوية الرقمية أو التوقيع الرقمي والذي سيعمل على تفعيل تعاملاتنا واتصالاتنا بطريقة أكثر جودة وبنسبة أمان عالية.

د.كمال الدين يوسف يسن

3641

السياسات الامنية لأنظمه تقنية المعلومات السياسات الامنية لأنظمه تقنية المعلومات
مع تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية ويمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

د.كمال الدين يوسف يسن

2596

اختراق البريد الإلكتروني اختراق البريد الإلكتروني
يعتبر البريد الالكتروني من أهم إنجازات الثورة المعلوماتية التي تتيح للأشخاص والمؤسسات والشركات و كافة القطاعات تبادل الرسائل فيما بينها،مما انعكس ايجابا على العمل وذلك نسبة للسرعة الفائقة التي يتميز بها وقلة التكلفة الاقتصادية وإمكانية الارسال المتعدد وإعادة الانتاج الى عدد كبير من الجهات وبنفس الكفاءة وفي ذات الوقت.
لذلك يعتبر البريد الالكتروني ولما يشكلة من قيمة وإعتمادية عالية في قطاع الأعمال ظل هدفاً لقراصنة المعلومات والشبكات ومحوراً مهماً تستهدف المؤسسات من خلاله وفي حالة إختراقه تكون المعاملات قد تعرضت لخرق خطير في أمن المعلومات.
لذلك كله تناقش هذه الورقة العلمية اختراق البريد الالكتروني في ثلاثة مباحث حيث يتناول المبحث الأول خصائص البريد الالكتروني وخصوصية المعلومات والاتصالات ، يحتوي المبحث الثاني على تجريم اختراق البريد الالكتروني دينياً وقانونياً ، يناقش المبحث الثالث والأخير أهم الطرق التقنية لحماية البريد الالكتروني من خطر الإختراق.

د.كمال الدين يوسف يسن

2625

ما هي نظم التشغيل ما هي نظم التشغيل

- - -

3081

 الحاسب الآلي ونظام الويندوز الحاسب الآلي ونظام الويندوز

سامح فرج

2396

ماذا تعني (فورمات)؟ ماذا تعني (فورمات)؟

- - -

2332

تعلم برامج ويندوز خلال ساعة واحدة تعلم برامج ويندوز خلال ساعة واحدة

- - -

2524

الحاسوب الحاسوب

- - -

3122

الحاسب الآلي والمعلوماتية الحاسب الآلي والمعلوماتية

- - -

3403

الإتصالات الحديثة الإتصالات الحديثة

- - -

2417

استخدام الإنترنت استخدام الإنترنت

- - -

3062

شبكات شبكات

- - -

2507

تعلم تجميع وصيانة الكمبيوتر تعلم تجميع وصيانة الكمبيوتر

عبد الله عبد المجيد

4595

مقدمة في برنامج (Auto CAD) مقدمة في برنامج (Auto CAD)

تحت اشراف د.عامر إبراهيم علوان

5660

أسرع طريق لتعلم البرمجة أسرع طريق لتعلم البرمجة

محمود فايد

7389

Lessons Learned About Providing Laptops for All Students Lessons Learned About Providing Laptops for All Students

- - -

3633

Computer Fraud & Abuse Act Computer Fraud & Abuse Act

- - -

3485

Computer Forensics Computer Forensics

- - -

3608

COMPUTER CRIME COMPUTER CRIME

LESLIE Z. CELENTANO

4408

search-engine-optimization-starter-guide search-engine-optimization-starter-guide

- - -

3293

كتابة اسمك برموز جميلة من الويندوز كتابة اسمك برموز جميلة من الويندوز

إرشيد الهوين الجرايدة

6334

نصائح ذهبية للحفاظ على بطارية اللابتوب نصائح ذهبية للحفاظ على بطارية اللابتوب

زهير طة

7576

المرجع التعليمي في التنقيب عن البيانات المرجع التعليمي في التنقيب عن البيانات

هالة الطويل

6957

حماية جهازك من الصفحات الملغومة باستخدام الـ IDM حماية جهازك من الصفحات الملغومة باستخدام الـ IDM

إرشيد الهوين الجرايدة

4568

اصنع نسخة الويندوز الخاصة بك بنفسك اصنع نسخة الويندوز الخاصة بك بنفسك

- - -

6166

النظام المحاسبي الموحد النظام المحاسبي الموحد

احمد فرغلي

8270

الحاسوب ووندوز اكس بي الحاسوب ووندوز اكس بي

سليمان عبده مشهور

3948

أول برنامج في لغة php أول برنامج في لغة php

حجاج عبد الله

4288

الشبكات والانترنت الشبكات والانترنت

فهد

6054

بعض أسرار الحاسوب بعض أسرار الحاسوب

- - -

7406

فرونت بيج كاملا - Frontpage فرونت بيج كاملا - Frontpage

- - -

4597

برنامج الإكسل - Excel برنامج الإكسل - Excel

- - -

5563

كتاب أوراكل 9 آي - Oracle 9 i كتاب أوراكل 9 آي - Oracle 9 i

- - -

4479

قواعد البيانات في أكسس - Access databases قواعد البيانات في أكسس - Access databases

- - -

4914

الشبكات وخصائصها - Networks in windows الشبكات وخصائصها - Networks in windows

- - -

4974

دورة التشبيك - Networking دورة التشبيك - Networking

- - -

4622

الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2 الموسوعة الحاسوبيه (الإصدار الثاني) - PC encyclopedia 2

وليد عوده

4572

برمجة قواعد البيانات برمجة قواعد البيانات

وليد سعيد محمد الأسمري

4820

دورة في الـ CCNA دورة في الـ CCNA

أحمد نبيل

4712

تعلم هندسة البرمجيات في ستة أيام - Engineering تعلم هندسة البرمجيات في ستة أيام - Engineering

أسماء المنقوش

5912

تجميع وصيانة الحاسوب تجميع وصيانة الحاسوب

- - -

5241

 دورة التأهيل لسيسكو - CISCO qualification course دورة التأهيل لسيسكو - CISCO qualification course

- - -

5189

الموسوعة الشبكية الموسوعة الشبكية

وليد عودة

4011

تعلم أساسيات فيجوال بيسك 6 تعلم أساسيات فيجوال بيسك 6

- - -

3509

تعلم تجميع و صيانة الكمبيوتر تعلم تجميع و صيانة الكمبيوتر

- - -

6312

تعلم صيانة الكمبيوتر تعلم صيانة الكمبيوتر
شرح وافي لآلية عمل الحاسب و أقسامه , كتاب مفيد و صغير الحجم

- - -

6315

موسوعة البرمجة بلغة ++C موسوعة البرمجة بلغة ++C
موسوعة البرمجة بلغة ++C الكاتب : مجلاد مشاري السبيعي الحجم : 638 K.B الوصف : يحتوي على العديد من الأمثلة التطبيقية مع شرح الأساسيات و العديد من الأجوبة التي يحتاجها

مجلاد السبيعي

5650

1

زوار هذا اليوم 767 وزوار هذا الشهر 80451 وإجمالي الزوار 8027718 والمتواجدون حاليا 47 زائر
انضم الى اكثر من 200 باحث معتمد في الموقع ارسل بحثك

 

 
 

  تبادل إعلاني»  مدونة نديم || ستون تك || منتديات متجر العلوم || ضع موقعك هنا

 

 

 

[ جميع الأبحاث المنشورة لا تعبر بالضرورة عن رأي الموقع ]

This Site Powered by: Google - PayPal - Contact us - Advertise - Writ in Arabic - How to Read Arabic Text

الرئيسية - مكتبة الأبحاث - المخزن - مركز الإمتحانات - أرسل بحثك - لأصحاب المواقع

عن الموقع - إدعم الموقع - اربط بنا - تبادل إعلاني - اتفاقية الإستخدام - الأسئلة المتكررة - لوحة المفاتيح العربية - اتصل بنا - اعلن معنا

جميع الحقوق محفوظة لصالح ® الشبكة الإستراتيجية - لأفضل تصفح يجب ان تكون دقة شاشتك 800×600 بيكسل

Follow Us on:  @Twitter - Facebook - Alexa - Bloggy - Google+

من فضلك ساهم في نشر الموقع عبر تويتر: 

Copyright ®2002 - 2016 All Rights Reserved - T1T.Net

 

website statistics