SlideShare a Scribd company logo
شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام
[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],خطط وسياسات النسخ الاحتياطي
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],إثبات المستفيدين  User Authentication
[object Object],الاختراق  Hacking
[object Object],[object Object],الحماية أولا :  الجدران النارية  Firewalls
[object Object],[object Object],[object Object],الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
[object Object],الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
[object Object],[object Object],[object Object],[object Object],أنواع الفيروسات حصان طروادة  Trojans
[object Object],أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة ,[object Object]
[object Object],[object Object],[object Object],[object Object],الحماية
حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
مصادر المعلومات الالكترونية
مصادر المعلومات الالكترونيةمصادر المعلومات الالكترونية
مصادر المعلومات الالكترونية
Beni-Suef University
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
Ghifar Alem
 

What's hot (20)

الارشيف الالكتروني
الارشيف الالكترونيالارشيف الالكتروني
الارشيف الالكتروني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الادارة الالكترونية
الادارة الالكترونيةالادارة الالكترونية
الادارة الالكترونية
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الارشفة الالكترونية1
الارشفة الالكترونية1الارشفة الالكترونية1
الارشفة الالكترونية1
 
Cyber security
Cyber securityCyber security
Cyber security
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
مصادر المعلومات الالكترونية
مصادر المعلومات الالكترونيةمصادر المعلومات الالكترونية
مصادر المعلومات الالكترونية
 
عرض للارشفة.pptx
عرض للارشفة.pptxعرض للارشفة.pptx
عرض للارشفة.pptx
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
 
الإدارة الإلكترونية Copy
الإدارة الإلكترونية   Copyالإدارة الإلكترونية   Copy
الإدارة الإلكترونية Copy
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
 
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق   Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 
التحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdfالتحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdf
 

Viewers also liked

المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقمية
Heyam hayek
 
المدونات
المدوناتالمدونات
المدونات
Hasan Rawas
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
Heyam hayek
 
المدونات
المدوناتالمدونات
المدونات
HanaSayegh
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
fatma1991
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
shosho1
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسسات
amrelmasry
 

Viewers also liked (20)

New Tends in Geman Libraries
New Tends in Geman LibrariesNew Tends in Geman Libraries
New Tends in Geman Libraries
 
خدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمخدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلم
 
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
 
المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقمية
 
المدونات
المدوناتالمدونات
المدونات
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
 
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
 
المدونات
المدوناتالمدونات
المدونات
 
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضفهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
 
ورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنت
 
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتWarehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة  AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
 
Open source presentation
Open source presentationOpen source presentation
Open source presentation
 
نظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتنظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسسات
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسسات
 
Types of information systems
Types of information systemsTypes of information systems
Types of information systems
 
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةأهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
 

Similar to إدارة وتأمين شبكات المكتبات ومراكز المعلومات

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
smsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
smsm1
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
RaYan Abba
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
 

Similar to إدارة وتأمين شبكات المكتبات ومراكز المعلومات (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 

More from emad Saleh

قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكري
emad Saleh
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
emad Saleh
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويب
emad Saleh
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
emad Saleh
 

More from emad Saleh (19)

 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبإدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
 
معمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجمعمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذج
 
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
 
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقتمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
 
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتمشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
 
النشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرالنشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثير
 
الخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعالخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواع
 
البحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةالبحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقمية
 
قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكري
 
التعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةالتعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقمية
 
آليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواتهآليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواته
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
 
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهادور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
 
الاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتالاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنت
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويب
 
مناقشة كتاب
مناقشة كتابمناقشة كتاب
مناقشة كتاب
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
 
Firefox Add-Ons
Firefox Add-OnsFirefox Add-Ons
Firefox Add-Ons
 

Recently uploaded

Recently uploaded (6)

Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
 
طرق التحليل التحليل الوزني الحراري جامعة ورقلة
طرق التحليل  التحليل الوزني الحراري  جامعة ورقلةطرق التحليل  التحليل الوزني الحراري  جامعة ورقلة
طرق التحليل التحليل الوزني الحراري جامعة ورقلة
 
طرق التحليل الفولتامترية جامعة ورقلة ماستر 2
طرق التحليل الفولتامترية جامعة ورقلة ماستر 2طرق التحليل الفولتامترية جامعة ورقلة ماستر 2
طرق التحليل الفولتامترية جامعة ورقلة ماستر 2
 
عناصر الذكاء الاصطناعي تشمل العديد من المكونات والتقنيات التي تتكامل لتكوين ا...
عناصر الذكاء الاصطناعي تشمل العديد من المكونات والتقنيات التي تتكامل لتكوين ا...عناصر الذكاء الاصطناعي تشمل العديد من المكونات والتقنيات التي تتكامل لتكوين ا...
عناصر الذكاء الاصطناعي تشمل العديد من المكونات والتقنيات التي تتكامل لتكوين ا...
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

  • 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7.
  • 8.
  • 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  • 33. الاستفسارات .. ؟ [email_address]