عدد 298 مقال تحت قسم التنمية التكنولوجية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
بما أن الكوكيز أصبح جزء لا يتجزأ عن المتصفحات ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول
-
أهمية أمن المعلومات في مجتمعنا
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
-
نظرة عامة : كثر انتشار الشبكات اللاسلكية في الآونة الأخيرة , فأصبح الشخص يتصل بالانترنت عن طريق جهازه و هاتفه
-
التحديات القانونية في الجرائم الالكترونية
أظهرت الدراسات و الإحصائيات في الآونة الأخيرة تفشي ظاهرة استخدام التقنية الحديثة من انترنت أو أجهزة متطورة في سبيل التعدي والتطاول أو التدخل بخصوصيات
-
مؤخراً أصبح استخدام الإنترنت حاجة يومية للكثير من الأشخاص بمختلف أعمارهم وثقافاتهم، ومع تزايد مستخدمي الإنترنت أصبح الكثيرون يعتمدون عليه في الكثير
-
قضايا أمن المعلومات في التجارة الالكترونية
مستخدمي مواقع التجارة الإلكترونية. يقوم المهاجم بإرسال رسائل بريد إلكترونية خادعة إلى المستخدمين , هذه الرسائل تتضمن روابط لمواقع إلكترونية مزيفة تدعي أنها تقدم سلع
-
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
تتحدث هذه الورقة عن البرامج الخبيثة و طرق اكتشافها ، كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا
-
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
دليل السلامة لاستخدام الانترنت للأطفال
الإنترنت,مخاطر الإنترنت,حماية الأطفال من مخاطر الإنترنت. مرحلة الطفولة من أهم مراحل نمو الإنسان، فهي مرحلة زرع الأخلاق والعادات ،فتكوَن شخصية الإنسان يكون في السنوات الأولى
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع