مكونات شبكات الحاسب الآلي أساسٌيات شبكات الحاسب الآلي
عندما ترسل بطلب إضافة مادة من جهاز الحاسب الآلًي فًي منزلك ... كٌيف
ٌحدث تعدٌل على الحاسب المركزي للجامعة وتتم إضافة المادة على جدولك؟
- عندما تكون فًي السوق وٌيتم الصرف من بطاقتك الصراف ... كٌيف ٌيصل الامر
إلى البنك وٌيتم الخصم من حسابك؟
السحابة هو تعبير كان يستخدم في البداية للإشارة إلى الإنترنت وذلك في مخططات الشبكات حيث عرف على أنه رسم أولي لسحابة يتم استخدامها لتمثيل نقل البيانات من مراكز البيانات إلى موقعها النهائي في الجانب الآخر من السحابة.
وقد جاءت فكرة البرامج كخدمات عندما عبر "جون مكارثي" الأستاذ بجامعة ستانفورد عن الفكرة بقوله "قد تنظم الحوسبة لكي تصبح خدمة عامة في يوم من الأيام"، حيث رأى أنه من الممكن أن تؤدي تكنولوجيا مشاركة الوقت (Time Sharing) إلى مستقبل تباع فيه الطاقة الحوسبية وحتى التطبيقات الخاصة كخدمة من خلال نموذج تجاري، وبالفعل حظيت تلك الفكرة بشعبية كبيرة في أواخر الستينيات ولكنها تلاشت في منتصف السبعينيات عندما اتضح جلياً أن التكنولوجيا الحديثة المتعلقة بمجال تكنولوجيا المعلومات غير قادرة على الحفاظ على هذا النموذج من الحوسبة المستقبلية.
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
This document provides an overview of information security topics including:
- Types of security attacks such as those from internal and external attackers.
- Key security concepts like confidentiality, integrity, and availability.
- Examples of security violations involving unauthorized access or modification of files.
- The importance of considering security attacks, mechanisms, and services as major axes in network security.
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
The document discusses mobile cloud computing (MCC), including its architecture, applications, services, motivations and expected outcomes. MCC involves offloading data storage and processing from mobile devices to cloud infrastructure. Key applications are mobile commerce, gaming and healthcare. Services include storage, software apps and business tools provided through cloud platforms. MCC is seen as a potential technology and future research area to address limitations of mobile devices.
''اللهم إني أسالك إيمانا دائما وأسألك قلبا خاشعا وأسألك علما نافعا وأسألك يقينا صادقا وأسألك دينا قيما وأسألك العافية من كل بلية'
اللهم اجعل خير أعمالنا خواتمها وخير لحظاتنا لحظة الموت وخير أيامنا يوم نلقاك فيه
اللهم اغفر للمؤمنين والمؤمنات والمسلمين والمسلمات الاحياء منهم والاموات
اللهم صل على سيدنا محمد و آله و صحبه و سلم تسليما كثيرا عدد خلقك و رضى نفسك و زنة عرشك و مداد كلماتك و عدد ما علم الله السميع العليم
سبحانك اللهم وبحمدك اشهد ان لا اله الا انت استغفرك واتوب اليك واؤمن بك واتوكل عليك لا اله الا انت سبحانك اني كنت من الظالمين
اللهم إني أعوذ بك من زوال نعمتك وتحول عافيتك وفجاءة نقمتك وجميع سخطك .
اللهم صلى وسلم على سيدنا محمد عدد ما ذكرك الذاكرون وغفل عن ذكرك الغافلون
اللهم صل على سيدنا محمد و آله و صحبه و سلم تسليما كثيرا عدد خلقك و رضى نفسك و زنة عرشك و مداد كلماتك و عدد ما علم الله السميع العليم
الْحَمْدُ لِلَّهِ عَدَدَ مَا خَلَقَ، وَالْحَمْدُ لِلَّهِ مِلْءَ مَا خَلَقَ، وَالْحَمْدُ لِلَّهِ عَدَدَ مَا فِي السَّمَاوَاتِ وَمَا فِي الأَرْضِ، وَالْحَمْدُ لِلَّهِ عَدَدَ مَا أَحْصَى كِتَابُهُ، وَالْحَمْدُ لِلَّهِ مِلْءَ مَا أَحْصَى كِتَابُهُ، وَالْحَمْدُ لِلَّهِ عَدَدَ كُلِّ شَيْءٍ، وَالْحَمْدُ لِلَّهِ مِلْءَ كُلِّ شَيْءٍ،
نستغفر الله ونتوب اليه
سبحان الله يافارج الهمّ وياكاشف الغم فرّج همي ويسرّ أمري و أرحم ضعفي و قلة حيلتي وأرزقني من حيث لا أحتسب يارب العالمين .
قال الرسول صل الله عليه وآله وسلم:
مَن أخبَرَ الناس بهذا الدعاء فَرج الله هَمه
اللهم اعني على ذكرك وشكرك وحسن عبادتك
قل 3 مرات( سبحان الله وبحمده عدد خلقه سبحان الله وبحمده رضا نفسه سبحان الله وبحمده زنة عرشه سبحان الله وبحمده مداد كلماته
تريد كنز في الجنة قل (لا حول ولا قوة الا بالله العلي العظيم)
الحمد لله الذي أطعمنا، وسقانا، وكفان
مكونات شبكات الحاسب الآلي أساسٌيات شبكات الحاسب الآلي
عندما ترسل بطلب إضافة مادة من جهاز الحاسب الآلًي فًي منزلك ... كٌيف
ٌحدث تعدٌل على الحاسب المركزي للجامعة وتتم إضافة المادة على جدولك؟
- عندما تكون فًي السوق وٌيتم الصرف من بطاقتك الصراف ... كٌيف ٌيصل الامر
إلى البنك وٌيتم الخصم من حسابك؟
السحابة هو تعبير كان يستخدم في البداية للإشارة إلى الإنترنت وذلك في مخططات الشبكات حيث عرف على أنه رسم أولي لسحابة يتم استخدامها لتمثيل نقل البيانات من مراكز البيانات إلى موقعها النهائي في الجانب الآخر من السحابة.
وقد جاءت فكرة البرامج كخدمات عندما عبر "جون مكارثي" الأستاذ بجامعة ستانفورد عن الفكرة بقوله "قد تنظم الحوسبة لكي تصبح خدمة عامة في يوم من الأيام"، حيث رأى أنه من الممكن أن تؤدي تكنولوجيا مشاركة الوقت (Time Sharing) إلى مستقبل تباع فيه الطاقة الحوسبية وحتى التطبيقات الخاصة كخدمة من خلال نموذج تجاري، وبالفعل حظيت تلك الفكرة بشعبية كبيرة في أواخر الستينيات ولكنها تلاشت في منتصف السبعينيات عندما اتضح جلياً أن التكنولوجيا الحديثة المتعلقة بمجال تكنولوجيا المعلومات غير قادرة على الحفاظ على هذا النموذج من الحوسبة المستقبلية.
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
This document provides an overview of information security topics including:
- Types of security attacks such as those from internal and external attackers.
- Key security concepts like confidentiality, integrity, and availability.
- Examples of security violations involving unauthorized access or modification of files.
- The importance of considering security attacks, mechanisms, and services as major axes in network security.
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
The document discusses mobile cloud computing (MCC), including its architecture, applications, services, motivations and expected outcomes. MCC involves offloading data storage and processing from mobile devices to cloud infrastructure. Key applications are mobile commerce, gaming and healthcare. Services include storage, software apps and business tools provided through cloud platforms. MCC is seen as a potential technology and future research area to address limitations of mobile devices.
''اللهم إني أسالك إيمانا دائما وأسألك قلبا خاشعا وأسألك علما نافعا وأسألك يقينا صادقا وأسألك دينا قيما وأسألك العافية من كل بلية'
اللهم اجعل خير أعمالنا خواتمها وخير لحظاتنا لحظة الموت وخير أيامنا يوم نلقاك فيه
اللهم اغفر للمؤمنين والمؤمنات والمسلمين والمسلمات الاحياء منهم والاموات
اللهم صل على سيدنا محمد و آله و صحبه و سلم تسليما كثيرا عدد خلقك و رضى نفسك و زنة عرشك و مداد كلماتك و عدد ما علم الله السميع العليم
سبحانك اللهم وبحمدك اشهد ان لا اله الا انت استغفرك واتوب اليك واؤمن بك واتوكل عليك لا اله الا انت سبحانك اني كنت من الظالمين
اللهم إني أعوذ بك من زوال نعمتك وتحول عافيتك وفجاءة نقمتك وجميع سخطك .
اللهم صلى وسلم على سيدنا محمد عدد ما ذكرك الذاكرون وغفل عن ذكرك الغافلون
اللهم صل على سيدنا محمد و آله و صحبه و سلم تسليما كثيرا عدد خلقك و رضى نفسك و زنة عرشك و مداد كلماتك و عدد ما علم الله السميع العليم
الْحَمْدُ لِلَّهِ عَدَدَ مَا خَلَقَ، وَالْحَمْدُ لِلَّهِ مِلْءَ مَا خَلَقَ، وَالْحَمْدُ لِلَّهِ عَدَدَ مَا فِي السَّمَاوَاتِ وَمَا فِي الأَرْضِ، وَالْحَمْدُ لِلَّهِ عَدَدَ مَا أَحْصَى كِتَابُهُ، وَالْحَمْدُ لِلَّهِ مِلْءَ مَا أَحْصَى كِتَابُهُ، وَالْحَمْدُ لِلَّهِ عَدَدَ كُلِّ شَيْءٍ، وَالْحَمْدُ لِلَّهِ مِلْءَ كُلِّ شَيْءٍ،
نستغفر الله ونتوب اليه
سبحان الله يافارج الهمّ وياكاشف الغم فرّج همي ويسرّ أمري و أرحم ضعفي و قلة حيلتي وأرزقني من حيث لا أحتسب يارب العالمين .
قال الرسول صل الله عليه وآله وسلم:
مَن أخبَرَ الناس بهذا الدعاء فَرج الله هَمه
اللهم اعني على ذكرك وشكرك وحسن عبادتك
قل 3 مرات( سبحان الله وبحمده عدد خلقه سبحان الله وبحمده رضا نفسه سبحان الله وبحمده زنة عرشه سبحان الله وبحمده مداد كلماته
تريد كنز في الجنة قل (لا حول ولا قوة الا بالله العلي العظيم)
الحمد لله الذي أطعمنا، وسقانا، وكفان
The document discusses the key components of computers. It describes that computers have both hardware and software components that work together. The major hardware components include the central processing unit (CPU), memory, storage devices, input/output devices, motherboard, and cables. Important software components are operating systems like DOS and Windows, which allow users to interact with the computer and its hardware. Overall, the document provides an overview of the main internal parts and programs that make up a basic computer system.
الفصل الثامن- الاتصالات والشبكات- د. خالد بكرو Communications and Networks -...Dr. Khaled Bakro
The document discusses various topics related to communications and computer networks. It covers different types of physical connections and wireless technologies used for data transmission. Some of the key network components discussed include modems, switches, routers and different protocols. The document also examines local area networks, wide area networks and different network architectures like bus, star and mesh networks. Network security measures such as firewalls and intrusion detection systems are also summarized.
التضمين السعوي وفك التضمين السعوي _ AM modulation and demodulation AhmedAhdash
التضمين السعوي وفك التضمين السعوي _ AM modulation and demodulation
التضمين السعوي هو احد الانواع المستخدمة في التضمين الاشارات التماثلية, في هدا النوع من التضمين يكون فيه اتساع الإشارة المضمنة متناسبا مع التغير في اشارة المعلومات. وكون مزدوج الحزمة (الحزمة العليا والحزمة السفلى ) مع وجود الحاملة.
الكود البرمجي للتضمين السعوي باستخدام الماتلاب
عملية التضمين باستخدام الدائرة الالكترونية عن طريق برنامج المحاكاة (multisim)
التضمين السعوي وفك التضمين السعوي باستخدام المحاكاة في الماتلاب.
- قمنا بتوليد اشارة المعلومة وذلك عن طريق توليد اشارة جيبه ترددها منخفض(100Hz).
ملاحظة: ليس من الضروري ان تكون الاشارة منخفضة ولكن من المهم ان تكون اقل من الاشارة الحاملة بضعف او أقل.
- قمنا بتوليد اشارة حاملة وذلك عن طريق توليد اشارة جيبه ترددها عالي(10KHz).
- ثم قمنا بتضمين اشارة المعلومة تضمينا سعويا وذلك باستخدام القنطرة معمليا وكذلك باستخدام عملية ضرب الاشارتين اشارة المعلومة والاشارة الحاملة وتحصلنا على الاشارة المضمنة سعويا.
- قمنا بفك التضمين وذلك عن طريق الدائرة الالكترونية والتي تمثل مرشح تمرير منخفض او باستخدام المحاكاة ودالة المرشح الجاهزة.
ملاحظة: تظهر بعض التموجات لإشارة المعلوم عند استخلاصها من الاشارة المضمنة وذلك بسبب عدم دقة العناصر الإلكترونية وبعكس ذلك في دالة المرشح الجاهزة في الماتلاب.
Li-Fi is a new technology that uses light from LED bulbs to transmit data wirelessly. It provides very high data rates of over 500 megabytes per second in labs. Researchers are working on ways to increase data rates further, such as using arrays of LEDs transmitting different data streams simultaneously. Li-Fi has advantages over Wi-Fi such as higher speeds, more available spectrum, more secure communications, and no interference with other electronic devices. It could be used in applications like traffic lights communicating with cars, intrinsically safe environments like oil rigs, and underwater or on airplanes where radio frequencies do not work well.
الى كل أولادى وبناتى وزملائى المدرسين نتبادل سويا ماهو مفيد لنا جميعا وينمى من مهارتنا سويا ويكون شعارنا هو كل ما يهم ويزيد من مهارة أولادنا وبناتنا الذين هم اللبنة التى ستبنى بلدنا الحبيبة وتدافع عنها ضد العابثين بخيراتها ضد الطامعين فيها والفاسدين على أرضها تحيا مصر تحيا مصر تحيا مصر
1. Microsoft Excel 2003 introduced new features such as XML support and integration with Microsoft Windows SharePoint Services.
2. It allowed Excel files to be opened and edited directly from SharePoint document libraries.
3. Key new functions included comparing worksheets side-by-side and improved data analysis tools.
دور أنترنت الأشياء في تعزيز آليات الوعي المعلوماتي بمؤسسات المعلوماتDr. Ahmed Farag
تناقش الدراسة المفاهيم والنشأة والتطور والبنية الهيكلية العامة التي تتميز بها تقنيات "انترنت الاشياء"، واستعراض نماذج من استخداماتها والتحديات التي تواجهها في مؤسسات المعلومات وبيان سبل تخطيها، وذلك بهدف التخطيط لاستثمار هذه التقنيات لتطوير خدمات الوعي والثقافة المعلوماتية بهذه المؤسسات مع التطرق لاستشراف آفاقها المستقبلية. وقد فرضت طبيعة الموضوع استخدام المنهج الوصفي مع التركيز على آليات تحليل المحتوى في معالجة تجارب مؤسسات المعلومات العالمية والتي لها خبرات في استخدام تطبيقات انترنت الأشياء لإتاحة خدماتها الرقمية. وسوف تحاول الدراسة التوصل إلى مجموعة من النتائج والتوصيات التي تثري موضوعها وتساعد الجهات ذات العلاقة على التخطيط وتبني الآليات التي قد تُمكنها من تعزيز خدمات الوعي المعلوماتي وبيان انعكاسات ذلك على تطوير أساليب العمل بها.
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تسبب
خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية والسطو والتخريب.
Telecommunications networks like the Internet, intranets, and extranets have become essential to the successful operations of all types of organizations and their computer-based information systems
The document discusses primary keys and foreign keys in entity relationship diagrams (ERDs). It defines a primary key as a unique identifier for each instance of an entity. A foreign key completes a relationship by identifying the parent entity and maintains referential integrity between entities. The document then provides an example of designing an ERD for a college, identifying the entities, relationships, keys, and other attributes to draw the complete diagram.
An entity relationship diagram (ERD) shows the relationships of entity sets stored in a database. An entity in this context is a component of data. In other words,
An activity diagram visually presents a series of actions or flow of control in a system similar to a flowchart or a data flow diagram. They can also describe the steps in a use case diagram.
Data flow diagrams (DFDs) provide a graphical representation of how data moves through a system. DFDs use four main symbols: processes, data stores, external entities, and data flows. They allow system analysts and users to depict and understand the flow of data in a system. DFDs come in two main types: context diagrams provide an overview of the system and its interactions, while level 0 DFDs show more detail about the system's major sub-processes, data stores, and flows at a high level. Together, DFDs enable customers and users to specify requirements by modeling the system's data flows.
Information systems analysis and requirements analysis produces a requirements specification. This specification states the project goal and the related data storage, data movement
The system development life cycle (SDLC) is a conceptual model used in project management that describes the stages involved in an information system development project, from an initial feasibility study, through maintenance of the complete application.
The document is an introduction to system analysis and design (SAD) provided by Dr. Mohammed Kassim. It defines a system as a combination of interrelated components working together to accomplish a task. An information system is defined as a technologically implemented medium for recording, storing, and disseminating information to support decision making. The key components of an information system are identified as people, hardware, software, data, and networks. People resources include end users and information systems specialists. Hardware resources include computers and peripheral devices. Software resources include system software, application software, and procedures. Data resources include raw data stored in databases.
This document provides an introduction to the Python programming language. It discusses that Python is an interpreted, interactive, object-oriented scripting language that is designed to be highly readable. The document outlines Python's history and key features, including being easy to learn and use, having a broad standard library, and being portable. It also discusses popular implementations of Python like CPython and how organizations like Google, Yahoo, and NASA use Python for applications such as bioinformatics, simulations, games, and networking.