تم العثور على 6752 نتيجة مطابقة لبحثك
كلمة المرور
**انظمة كلمة المرور في ويندوز** & أنظمة كلمة المرور في ويندوز ما يقوم به ويندوز للحماية بكلمة المرور هو أقل بكثير مما يتطلبه نظام الحماية، لأنه مصمم للإبقاء على مواصفات المستخدمين المتعددين…
كلمة المرور, الهندسة المعلوماتية, هندسة الكمبيوتر, امن الكومبيوتر, أمن الحاسب
Read articleإزالة و إعادة تسمية الاختصارات
**الحل البيزنطي** إذا كنت تتعامل مع متطفل محترف، وتريد جعله يعتقد بأنك لا تحذف الملفات من سلة المهملات ولا شيء عندك لإخفائه، لذلك قم بحذف الملفات الحساسة ضمن DOS باستخدامالأمر DEL. يمكن القيام…
الحل البيزنطي, الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleتفريغ و اعداد سلة المحذوفات
**مسح قائمة المستندات** & المكان الأول لإخفاء الاثار هو قائمة المستندات الموجودة ضمن القائة ابدا مر معنا هذا سابقا ولنقم بمراجعته الآن. اضغط الزر Start واختر "Documents المستندات" فتشاهد قائمة…
تفريغ و اعداد سلة المحذوفات, الحماية المباشرة للمعلومات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleما الذي يجب حمايته
في المقالات القادمة سنتعرف على الحماية بكلمة المرور التي يقدمها ويندوز، للنظام، إضافة إلى الحماية بكلمة المرور التي تقدمها البرامج الإضافية. كما سنتعرف إلى إعدادات وضبط بسيط لويندوز، تزيد من الحماية…
الحماية المباشرة للمعلومات, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleإغلاق الكومبيوتر للحماية
**مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…
إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleإغلاق الكومبيوتر للحماية
*مسح اثار من قائمة مستندات** & . إذا كنت تريد إزالة الاثار من قائمة المستندات فذلك سهل 1. اختر "إعدادات settings بضغط زر "إبدا start" تم اختر "شريط المهام taskbar اي (>Taskbar Start>…
إغلاق الكومبيوتر للحماية, أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleتعقب المعلومات
عند تسمية الأقراص المرنة والمضغوطة ZIP التي تحوي بيانات هامة فقم بكتابة أسماء مزيفة. فعلى سبيل المثال بدلا من كتابة "بيانات مالية" على القرص، قم بكتابة عبارة مزيفة مثل "طرائق قديمة". وعليك تذكر أسماء…
تعقب المعلومات , أمن الحاسب, امن الكومبيوتر, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleالنسخ الاحتياطية
**تجنب الحذف الماساوي : حفظ نسخ احتياطية عن النظام ** & اذا كنت خائفا من قيام شخص ما بحذف ملفاتك بشكل متعمد او بالخطا او ان ياتيك فيروس أو يحصل انهيار مفاجى للنظام. فهناك طريقة واحدة للتاكد من…
النسخ الاحتياطية, أمن الحاسب, امن الكومبيوتر, هندسة المعلوماتية, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleاستدعاء البريد و تفريغ المهملات
استدعاء البريد** البريد الإلكتروني ضمن بيئة شبكة أو غيرها، هو الأكثر قابلية للكشف عنه بالنسبة لمعظم مستخدمي الكمبيوترات الشخصية في العمل. اتخذ الاحتياطات التالية: لا تحتفظ بنسخ عن الرسائل…
استدعاء البريد و تفريغ المهملات, امن الكومبيوتر, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleتحديد مكان جهازك لحمايته
#ملخص : معظم ما هو موجود في هذا المقال و ما يليه يعتبر أساسيا وقد يبدو واضحا لبعض القراء. ومن الأفضل البدء من البداية بمعظم الوسائل البسيطة والشائعة لحماية الأسرار والبيانات. من المحتمل أن تجد بعض…
تحديد مكان جهازك لحمايته, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleاستراتيجيات حماية الاسرار و المعلومات
*تهديدات عبر الانترنت** & عند الحديث عن الفيروسات وبرامج "حصان طروادة"، لنتحدث عن المصدر الأساسى لهذه التهديدات، وهي الشبكة العالمية. تحميل البرامج يعتبر خطيرا، لكن التهديدات لا تكون من…
استراتيجيات حماية الاسرار و المعلومات, تهديدات بيانات الحاسب, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleتدمير البيانات
*تدمير او تغيير المعلومات** & ماذا عن تدمير أو تغيير المعلومات؟ تدمير البيانات يعتبر مسألة أخرى. فإذا لم تحتفظ بنسخة احتياطية عن البيانات على القرص الصلب والأقراص الأخرى، فالبيانات التي تذهب…
تدمير البيانات, أمن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleامكانية سرقة المعلومات
أهمية المعلومات تقود المعلومات إلى كل عناصر الحضارة الغربية المعاصرة، ولا يحدث أي شيء دون استخدام المعلومات الموافقة. على سبيل المثال عندما تشتري تذكرة سفر بالطائرة وتدفع بواسطة بطاقة الاعتماد، يتم…
تهديدات بيانات الحاسب, أمن الحاسب, أهمية المعلومات, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleأهمية و حساسية المعلومات
الهدف من المقال هذا و ما يليه هو التعريف باهمية المعلومات و الاسرار في الحياة المعاصرة و التعريف بالتهديدات التي تواجه المعلومات و الاسرار التي لسوء الحظ توجد في كمبيوترك الشخصي# **التطفل ** &…
أهمية و حساسية المعلومات, أمن الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleالتهديدت عبر الانترنت
**التهديدات عبر الانترنت** & التهديدات عبر الإنترنت الاتصال بالعالم أوجد نظائر مطابقة لكل مظهر من مظاهر العالم الحقيقي. يمكنك التسوق، الاتصال، إنجاز معاملاتك المصرفية، التخاطب مع الآخرين،…
التهديدت عبر الانترنت, هندسة المعلوماتية, أمن الحاسب, الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleالهدف من امن المعلومات
جوانب من الحياة الشخصية** & هذه هي حياتك كيف يمكن حدوث ذلك؟ سنرى من خلال جولة سريعة في الكمبيوترات الشخصية في العمل والمنزل. هذه هي الرسالة البي كتبتها لأخيك قبل ستة أشهر لتخبره عن التوقف،…
الهدف من امن المعلومات , أمن الحاسب, هندسة المعلوماتية, هندسة الكمبيوتر
Read articleمقدمة الى امن الحاسب
*التهديدات و الوعود في المربع الصغير ** & المقدمة قبل عشرين سنة مضت، حدثت ثورة المعلومات (أو كما يرى البعض فقد انتشرت حولنا). أتت مشبعة بالوعود بمكتب خال من الأوراق وأكثر كفاءة في حفظ…
امن الكومبيوتر, مقدمة الى امن الحاسب, تهديدات بيانات الحاسب, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleأنواع انظمة التشغيل
يوجد ثلاث شركات حاليا في السوق توزع أنظمة تشغيل الحاسب؛ مايكروسوفت . ابل سن مايكرو سستم Microsystems Sun (معامل بل Labs Bell) جميع هذه الشركات طورت أنظمة تشغيل متقدمة تعمل تحت أجهزة…
مايكروسوفت , اساسيات نظم التشغيل , دعم فني, نبذة عامة عن انظمة التشغيل , الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleأنواع الذواكر
استخدام القرص الصلب كذاكرة وهمية هي احد انواع الذاكرة المستعملة في نظام التشغيل و تعتبر الابطا بالمقارنة مع الانواع الاخرى . أنواع الذاكرة المستعملة في الحاسب تتلخص في التالي كما هو موضح بالشكل…
اساسيات نظم التشغي, دعم فني, الذاكرة الرئيسية RAM, الذاكرة الثانوية, واجهة التطبيقات, أنواع الذواكر
Read articleإدارة المعالج Management Processor
قلب إدارة المعالج تقئصر على أمرين: ١. الثأكر من أن كل عملية و تطييق تتلقى زمن كاف من وقت المعالج للعمل بشكل سليم. 2. استعمال اكبرعدا ممكن من عمليات المعالج. وحدة اليرنامج الأساسية التي يتعامل…
اساسيات نظم التشغيل, process , الهندسة المعلوماتية, هندسة الكمبيوتر
Read articleكيفية عمل انظمة التشغيل
** تعريف ** & نظام التشغيل هو أول برنامج تشاهده عند تشغيل جهازك و أخر برنامج تشاهده عند إغلاق جهازك. هو عيارة عن حزمة برامج نجعل جهل الحاسب يعمل بشكل صحيح. يقوم بإخبار الحاسب كيف يتعامل مع…
ادارة المعالج, نظم التشغيل , واجهة التطبيقات, إدارة عملية التخزين, ادارة الذاكرة, هندسة الكمبيوتر, الهندسة المعلوماتية
Read articleالازرار
& عناصر النماذج: الأزرار يوجد أنواع ثلاثة رئيسية للأزرار التي يمكن زيادتها إلى نموذج : أزرار الإرسال وإعادة تاهيل النموذج: -ان زر الارسال يساعد بارسال معطيات النموذج إلى السيرفر حتى…
عناصر النماذج: الأزرار, تصميم الويب, تصميم الوب
Read articleقوائم الاختيار
قوائم الاختيار: • تستعمل قوائم الاختيار التأشيرة <SeIect> لإنشاء نوعين رئيسيين من القوائم: القوائم المنسدلة القوائم القابلة للزلق يساعد كلا النوعين في تنفيذ عملية اختيار خيار واحد أو…