تم العثور على 6752 نتيجة مطابقة لبحثك

كلمة المرور

**انظمة كلمة المرور في ويندوز** & أنظمة كلمة المرور في ويندوز ما يقوم به ويندوز للحماية بكلمة المرور هو أقل بكثير مما يتطلبه نظام الحماية، لأنه مصمم للإبقاء على مواصفات المستخدمين المتعددين…

كلمة المرور, الهندسة المعلوماتية, هندسة الكمبيوتر, امن الكومبيوتر, أمن الحاسب
Read article

إزالة و إعادة تسمية الاختصارات

**الحل البيزنطي** إذا كنت تتعامل مع متطفل محترف، وتريد جعله يعتقد بأنك لا تحذف الملفات من سلة المهملات ولا شيء عندك لإخفائه، لذلك قم بحذف الملفات الحساسة ضمن DOS باستخدامالأمر DEL. يمكن القيام…

الحل البيزنطي, الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

تفريغ و اعداد سلة المحذوفات

**مسح قائمة المستندات** & المكان الأول لإخفاء الاثار هو قائمة المستندات الموجودة ضمن القائة ابدا مر معنا هذا سابقا ولنقم بمراجعته الآن. اضغط الزر Start واختر "Documents المستندات" فتشاهد قائمة…

تفريغ و اعداد سلة المحذوفات, الحماية المباشرة للمعلومات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

ما الذي يجب حمايته

في المقالات القادمة سنتعرف على الحماية بكلمة المرور التي يقدمها ويندوز، للنظام، إضافة إلى الحماية بكلمة المرور التي تقدمها البرامج الإضافية. كما سنتعرف إلى إعدادات وضبط بسيط لويندوز، تزيد من الحماية…

الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

إغلاق الكومبيوتر للحماية

**مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…

إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

إغلاق الكومبيوتر للحماية

*مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…

إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

تعقب المعلومات 

عند تسمية الأقراص المرنة والمضغوطة ZIP التي تحوي بيانات هامة فقم بكتابة أسماء مزيفة. فعلى سبيل المثال بدلا من كتابة "بيانات مالية" على القرص، قم بكتابة عبارة مزيفة مثل "طرائق قديمة". وعليك تذكر أسماء…

تعقب المعلومات , أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

النسخ الاحتياطية

**تجنب الحذف الماساوي : حفظ نسخ احتياطية عن النظام ** & اذا كنت خائفا من قيام شخص ما بحذف ملفاتك بشكل متعمد او بالخطا او ان ياتيك فيروس أو يحصل انهيار مفاجى للنظام. فهناك طريقة واحدة للتاكد من…

النسخ الاحتياطية, أمن الحاسب, امن الكومبيوتر, هندسة المعلوماتية, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

استدعاء البريد و تفريغ المهملات

استدعاء البريد** البريد الإلكتروني ضمن بيئة شبكة أو غيرها، هو الأكثر قابلية للكشف عنه بالنسبة لمعظم مستخدمي الكمبيوترات الشخصية في العمل. اتخذ الاحتياطات التالية: لا تحتفظ بنسخ عن الرسائل…

استدعاء البريد و تفريغ المهملات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

تحديد مكان جهازك لحمايته

#ملخص : معظم ما هو موجود في هذا المقال و ما يليه يعتبر أساسيا وقد يبدو واضحا لبعض القراء. ومن الأفضل البدء من البداية بمعظم الوسائل البسيطة والشائعة لحماية الأسرار والبيانات. من المحتمل أن تجد بعض…

تحديد مكان جهازك لحمايته, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

استراتيجيات حماية الاسرار و المعلومات

*تهديدات عبر الانترنت** & عند الحديث عن الفيروسات وبرامج "حصان طروادة"، لنتحدث عن المصدر الأساسى لهذه التهديدات، وهي الشبكة العالمية. تحميل البرامج يعتبر خطيرا، لكن التهديدات لا تكون من…

استراتيجيات حماية الاسرار و المعلومات, تهديدات بيانات الحاسب, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

تدمير البيانات

*تدمير او تغيير المعلومات** & ماذا عن تدمير أو تغيير المعلومات؟ تدمير البيانات يعتبر مسألة أخرى. فإذا لم تحتفظ بنسخة احتياطية عن البيانات على القرص الصلب والأقراص الأخرى، فالبيانات التي تذهب…

تدمير البيانات, أمن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

امكانية سرقة المعلومات

أهمية المعلومات تقود المعلومات إلى كل عناصر الحضارة الغربية المعاصرة، ولا يحدث أي شيء دون استخدام المعلومات الموافقة. على سبيل المثال عندما تشتري تذكرة سفر بالطائرة وتدفع بواسطة بطاقة الاعتماد، يتم…

تهديدات بيانات الحاسب, أمن الحاسب, أهمية المعلومات, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

أهمية و حساسية المعلومات

الهدف من المقال هذا و ما يليه هو التعريف باهمية المعلومات و الاسرار في الحياة المعاصرة و التعريف بالتهديدات التي تواجه المعلومات و الاسرار التي لسوء الحظ توجد في كمبيوترك الشخصي# **التطفل ** &…

أهمية و حساسية المعلومات, أمن الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

التهديدت عبر الانترنت

**التهديدات عبر الانترنت** & التهديدات عبر الإنترنت الاتصال بالعالم أوجد نظائر مطابقة لكل مظهر من مظاهر العالم الحقيقي. يمكنك التسوق، الاتصال، إنجاز معاملاتك المصرفية، التخاطب مع الآخرين،…

التهديدت عبر الانترنت, هندسة المعلوماتية, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

الهدف من امن المعلومات 

جوانب من الحياة الشخصية** & هذه هي حياتك كيف يمكن حدوث ذلك؟ سنرى من خلال جولة سريعة في الكمبيوترات الشخصية في العمل والمنزل. هذه هي الرسالة البي كتبتها لأخيك قبل ستة أشهر لتخبره عن التوقف،…

الهدف من امن المعلومات , أمن الحاسب, هندسة المعلوماتية, هندسة الكمبيوتر
Read article

مقدمة الى امن الحاسب

*التهديدات و الوعود في المربع الصغير ** & المقدمة قبل عشرين سنة مضت، حدثت ثورة المعلومات (أو كما يرى البعض فقد انتشرت حولنا). أتت مشبعة بالوعود بمكتب خال من الأوراق وأكثر كفاءة في حفظ…

امن الكومبيوتر, مقدمة الى امن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

أنواع  انظمة  التشغيل

يوجد ثلاث شركات   حاليا في السوق توزع أنظمة تشغيل الحاسب؛ مايكروسوفت . ابل سن مايكرو سستم   Microsystems Sun (معامل بل Labs  Bell) جميع هذه الشركات طورت  أنظمة تشغيل متقدمة تعمل تحت أجهزة…

مايكروسوفت , اساسيات نظم التشغيل , دعم فني, نبذة عامة عن انظمة التشغيل   , الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

أنواع الذواكر

    استخدام القرص الصلب كذاكرة وهمية هي احد انواع الذاكرة المستعملة في نظام التشغيل و تعتبر الابطا بالمقارنة مع الانواع الاخرى . أنواع الذاكرة المستعملة في الحاسب تتلخص في التالي كما هو موضح بالشكل…

اساسيات نظم التشغي, دعم فني, الذاكرة الرئيسية RAM, الذاكرة الثانوية, واجهة التطبيقات, أنواع الذواكر
Read article

إدارة المعالج Management Processor

قلب إدارة المعالج تقئصر على أمرين: ١. الثأكر من أن كل عملية و تطييق تتلقى زمن كاف من وقت المعالج للعمل بشكل سليم. 2. استعمال اكبرعدا ممكن من عمليات المعالج. وحدة اليرنامج الأساسية التي يتعامل…

اساسيات نظم التشغيل, process   , الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

كيفية عمل انظمة التشغيل

** تعريف ** &     نظام  التشغيل هو أول برنامج تشاهده عند تشغيل جهازك و أخر برنامج تشاهده عند إغلاق جهازك. هو عيارة عن حزمة برامج نجعل جهل الحاسب يعمل بشكل صحيح. يقوم بإخبار الحاسب كيف  يتعامل مع…

ادارة  المعالج, نظم التشغيل , واجهة التطبيقات, إدارة عملية التخزين, ادارة الذاكرة, هندسة الكمبيوتر, الهندسة المعلوماتية
Read article

الازرار

  &   عناصر النماذج: الأزرار يوجد  أنواع  ثلاثة رئيسية للأزرار التي يمكن زيادتها إلى نموذج : أزرار الإرسال وإعادة تاهيل النموذج: -ان زر الارسال يساعد  بارسال معطيات النموذج إلى السيرفر حتى…

عناصر النماذج: الأزرار, تصميم الويب, تصميم الوب
Read article

قوائم الاختيار 

قوائم الاختيار: • تستعمل قوائم الاختيار التأشيرة <SeIect> لإنشاء نوعين رئيسيين من القوائم: القوائم المنسدلة القوائم القابلة للزلق يساعد كلا النوعين في تنفيذ عملية اختيار خيار واحد أو…

قوائم الاختيار , تصميم الوب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read article

Download eMufeed Android Application Now

 

للاعلان