تم العثور على 6752 نتيجة مطابقة لبحثك

كلمة المرور

**انظمة كلمة المرور في ويندوز** & أنظمة كلمة المرور في ويندوز ما يقوم به ويندوز للحماية بكلمة المرور هو أقل بكثير مما يتطلبه نظام الحماية، لأنه مصمم للإبقاء على مواصفات المستخدمين المتعددين…

كلمة المرور, الهندسة المعلوماتية, هندسة الكمبيوتر, امن الكومبيوتر, أمن الحاسب
إقرأ المقال

إزالة و إعادة تسمية الاختصارات

**الحل البيزنطي** إذا كنت تتعامل مع متطفل محترف، وتريد جعله يعتقد بأنك لا تحذف الملفات من سلة المهملات ولا شيء عندك لإخفائه، لذلك قم بحذف الملفات الحساسة ضمن DOS باستخدامالأمر DEL. يمكن القيام…

الحل البيزنطي, الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

تفريغ و اعداد سلة المحذوفات

**مسح قائمة المستندات** & المكان الأول لإخفاء الاثار هو قائمة المستندات الموجودة ضمن القائة ابدا مر معنا هذا سابقا ولنقم بمراجعته الآن. اضغط الزر Start واختر "Documents المستندات" فتشاهد قائمة…

تفريغ و اعداد سلة المحذوفات, الحماية المباشرة للمعلومات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

ما الذي يجب حمايته

في المقالات القادمة سنتعرف على الحماية بكلمة المرور التي يقدمها ويندوز، للنظام، إضافة إلى الحماية بكلمة المرور التي تقدمها البرامج الإضافية. كما سنتعرف إلى إعدادات وضبط بسيط لويندوز، تزيد من الحماية…

الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

إغلاق الكومبيوتر للحماية

**مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…

إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

إغلاق الكومبيوتر للحماية

*مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…

إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

تعقب المعلومات 

عند تسمية الأقراص المرنة والمضغوطة ZIP التي تحوي بيانات هامة فقم بكتابة أسماء مزيفة. فعلى سبيل المثال بدلا من كتابة "بيانات مالية" على القرص، قم بكتابة عبارة مزيفة مثل "طرائق قديمة". وعليك تذكر أسماء…

تعقب المعلومات , أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

النسخ الاحتياطية

**تجنب الحذف الماساوي : حفظ نسخ احتياطية عن النظام ** & اذا كنت خائفا من قيام شخص ما بحذف ملفاتك بشكل متعمد او بالخطا او ان ياتيك فيروس أو يحصل انهيار مفاجى للنظام. فهناك طريقة واحدة للتاكد من…

النسخ الاحتياطية, أمن الحاسب, امن الكومبيوتر, هندسة المعلوماتية, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

استدعاء البريد و تفريغ المهملات

استدعاء البريد** البريد الإلكتروني ضمن بيئة شبكة أو غيرها، هو الأكثر قابلية للكشف عنه بالنسبة لمعظم مستخدمي الكمبيوترات الشخصية في العمل. اتخذ الاحتياطات التالية: لا تحتفظ بنسخ عن الرسائل…

استدعاء البريد و تفريغ المهملات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

تحديد مكان جهازك لحمايته

#ملخص : معظم ما هو موجود في هذا المقال و ما يليه يعتبر أساسيا وقد يبدو واضحا لبعض القراء. ومن الأفضل البدء من البداية بمعظم الوسائل البسيطة والشائعة لحماية الأسرار والبيانات. من المحتمل أن تجد بعض…

تحديد مكان جهازك لحمايته, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

استراتيجيات حماية الاسرار و المعلومات

*تهديدات عبر الانترنت** & عند الحديث عن الفيروسات وبرامج "حصان طروادة"، لنتحدث عن المصدر الأساسى لهذه التهديدات، وهي الشبكة العالمية. تحميل البرامج يعتبر خطيرا، لكن التهديدات لا تكون من…

استراتيجيات حماية الاسرار و المعلومات, تهديدات بيانات الحاسب, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

تدمير البيانات

*تدمير او تغيير المعلومات** & ماذا عن تدمير أو تغيير المعلومات؟ تدمير البيانات يعتبر مسألة أخرى. فإذا لم تحتفظ بنسخة احتياطية عن البيانات على القرص الصلب والأقراص الأخرى، فالبيانات التي تذهب…

تدمير البيانات, أمن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

امكانية سرقة المعلومات

أهمية المعلومات تقود المعلومات إلى كل عناصر الحضارة الغربية المعاصرة، ولا يحدث أي شيء دون استخدام المعلومات الموافقة. على سبيل المثال عندما تشتري تذكرة سفر بالطائرة وتدفع بواسطة بطاقة الاعتماد، يتم…

تهديدات بيانات الحاسب, أمن الحاسب, أهمية المعلومات, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

أهمية و حساسية المعلومات

الهدف من المقال هذا و ما يليه هو التعريف باهمية المعلومات و الاسرار في الحياة المعاصرة و التعريف بالتهديدات التي تواجه المعلومات و الاسرار التي لسوء الحظ توجد في كمبيوترك الشخصي# **التطفل ** &…

أهمية و حساسية المعلومات, أمن الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

التهديدت عبر الانترنت

**التهديدات عبر الانترنت** & التهديدات عبر الإنترنت الاتصال بالعالم أوجد نظائر مطابقة لكل مظهر من مظاهر العالم الحقيقي. يمكنك التسوق، الاتصال، إنجاز معاملاتك المصرفية، التخاطب مع الآخرين،…

التهديدت عبر الانترنت, هندسة المعلوماتية, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

الهدف من امن المعلومات 

جوانب من الحياة الشخصية** & هذه هي حياتك كيف يمكن حدوث ذلك؟ سنرى من خلال جولة سريعة في الكمبيوترات الشخصية في العمل والمنزل. هذه هي الرسالة البي كتبتها لأخيك قبل ستة أشهر لتخبره عن التوقف،…

الهدف من امن المعلومات , أمن الحاسب, هندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

مقدمة الى امن الحاسب

*التهديدات و الوعود في المربع الصغير ** & المقدمة قبل عشرين سنة مضت، حدثت ثورة المعلومات (أو كما يرى البعض فقد انتشرت حولنا). أتت مشبعة بالوعود بمكتب خال من الأوراق وأكثر كفاءة في حفظ…

امن الكومبيوتر, مقدمة الى امن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

أنواع  انظمة  التشغيل

يوجد ثلاث شركات   حاليا في السوق توزع أنظمة تشغيل الحاسب؛ مايكروسوفت . ابل سن مايكرو سستم   Microsystems Sun (معامل بل Labs  Bell) جميع هذه الشركات طورت  أنظمة تشغيل متقدمة تعمل تحت أجهزة…

مايكروسوفت , اساسيات نظم التشغيل , دعم فني, نبذة عامة عن انظمة التشغيل   , الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

أنواع الذواكر

    استخدام القرص الصلب كذاكرة وهمية هي احد انواع الذاكرة المستعملة في نظام التشغيل و تعتبر الابطا بالمقارنة مع الانواع الاخرى . أنواع الذاكرة المستعملة في الحاسب تتلخص في التالي كما هو موضح بالشكل…

اساسيات نظم التشغي, دعم فني, الذاكرة الرئيسية RAM, الذاكرة الثانوية, واجهة التطبيقات, أنواع الذواكر
إقرأ المقال

إدارة المعالج Management Processor

قلب إدارة المعالج تقئصر على أمرين: ١. الثأكر من أن كل عملية و تطييق تتلقى زمن كاف من وقت المعالج للعمل بشكل سليم. 2. استعمال اكبرعدا ممكن من عمليات المعالج. وحدة اليرنامج الأساسية التي يتعامل…

اساسيات نظم التشغيل, process   , الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

كيفية عمل انظمة التشغيل

** تعريف ** &     نظام  التشغيل هو أول برنامج تشاهده عند تشغيل جهازك و أخر برنامج تشاهده عند إغلاق جهازك. هو عيارة عن حزمة برامج نجعل جهل الحاسب يعمل بشكل صحيح. يقوم بإخبار الحاسب كيف  يتعامل مع…

ادارة  المعالج, نظم التشغيل , واجهة التطبيقات, إدارة عملية التخزين, ادارة الذاكرة, هندسة الكمبيوتر, الهندسة المعلوماتية
إقرأ المقال

الازرار

  &   عناصر النماذج: الأزرار يوجد  أنواع  ثلاثة رئيسية للأزرار التي يمكن زيادتها إلى نموذج : أزرار الإرسال وإعادة تاهيل النموذج: -ان زر الارسال يساعد  بارسال معطيات النموذج إلى السيرفر حتى…

عناصر النماذج: الأزرار, تصميم الويب, تصميم الوب
إقرأ المقال

قوائم الاختيار 

قوائم الاختيار: • تستعمل قوائم الاختيار التأشيرة <SeIect> لإنشاء نوعين رئيسيين من القوائم: القوائم المنسدلة القوائم القابلة للزلق يساعد كلا النوعين في تنفيذ عملية اختيار خيار واحد أو…

قوائم الاختيار , تصميم الوب, الهندسة المعلوماتية, هندسة الكمبيوتر
إقرأ المقال

قم بتنزيل تطبيق eMufeed Android الآن

 

للاعلان