ترغب بنشر مسار تعليمي؟ اضغط هنا

المعلوماتية بعد الإنترنت

The Road Ahead (Bill Gates book)

1317   0   277   0 ( 0 )
 نشر من قبل عالم المعرفة كتاب
 تاريخ النشر 2018
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shadi Saleh




اسأل ChatGPT حول البحث

المعلوماتية بعد الانترنت (طريق المستقبل), تأليف بيل غيتس, ترجمة: عبد السلام رضوان, صدر عن عالم المعرفة

المراجع المستخدمة
The Road Ahead
قيم البحث

اقرأ أيضاً

الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
هدفت الدراسة إلى تعرف إدمان الشابكة المعلوماتية (الإنترنت) لدى طلبة جامعة دمشق-فرع درعا في ضوء المتغيرات الآتية: الجنس(الذكور و الإناث)، و التخصص، و مستوى التحصيل، و الوضع الاقتصادي، و عدد ساعات الجلوس على الشابكة المعلوماتية، و المواقع المفضلة. لقد تم اعتماد المنهج الوصفي التحليلي. اتسمت العينة بالعشوائية و كان عددها( 674 ) طالباً و طالبة من جميع الكليات و المعاهد. تم بناء مقياس جديد و هو مقياس إدمان الشابكة المعلوماتية وفق الخطوات المنهجية لبناء المقياس. أسفرت النتائج عما يلي: كان توزع العينة طبيعياً، عدم وجود علاقة بين إدمان الشابكة المعلوماتية والمعدل الدراسي، في حين وجدت علاقة إيجابية دالة بين إدمان الشابكة المعلوماتية و الوضع الاقتصادي، ليس هناك فرق ذو دلالة في إدمان الشابكة المعلوماتية يعزى لعامل الجنس، ليس هناك فرق ذو دلالة في إدمان الشابكة المعلوماتية يعزى للتخصص الدراسي سوى بعض الفروقات بين طلاب الآداب من جهة و التربية و الحقوق و العلوم و الاقتصاد من جهة أخرى لصالح طلاب الآداب، كان متوسط الجلوس أمام الشابكة المعلوماتية ( 2,78 ) درجة يومياً من أصل أربع درجات، تصدرت المواقع الاجتماعية جميع المواقع من حيث نسبة المتصفحين.
أبدع إنسان الشرق القديم الكثير من الأعمال الفنية و التي ضمنها الكثير مما يجول في ذهنه و خياله من رؤى و أفكار. كانت المخلوقات الخرافية و المشكلة من مزج مجموعة مخلوقات مع بعضها بعضًا هي واحدة من إنجازات ذهنيته و خياله الجامح. و قد حوت الأعمال الفنية الجدارية و غير الجدارية من تماثيل و لوحات و مجوهرات و عاج و عظم و خشب و غيرها من المواد التي استخدمها لإنجاز هذه القطع الفنية. ففي الحضارة الآشورية ظهرت الثيران المجّنحة ذات الرأس البشري المتوج ( Lamasu اللاماسو ) و قد وقفت هذه المنحوتات الرائعة على أبواب القصور و مداخل القلاع قامت من خلال موقعها هذا بالتعبير عن عظمة آشور و سطوت ملوكها و بثت الرعب و الرهبة في قلوب الأعداء بشيء أشبه بالسحر، كما كانت دعامة للمداخل بسبب ضخامة كتلتها الحجرية. في سورية القديمة ظهرت مخلوقات العنقاء و الغريفن و السفنكس السوري الفينيقي و هو مخلوق يحمل بعض الملامح الفرعونية من ناحية التاج و غطاء الرأس، و أما الجزء البشري فهو رأس و صدر أنثى بعكس أبي الهول المصري المشكل من رأس أحد الفراعنة الذكور و جسد أسد لكن غير مجنح. بنى الفراعنة أبا الهول العملاق و هو ينظر إلى الشرق و من خلفه أهرامات الجيزة الثلاثة (خوفو – خفرع – منقورع) و قد رويت حول هذا العملاق الحجري الكثير من الأساطير و الخرافات و عن الهدف منه و المهمة التي أنشئ من أجلها. إن المخلوقات الخرافية في الشرق القديم من "اللاماسو" المجنح و الجنيات الحارسة في آشور إلى العنقاء و السفنكس و الغريفن و الكباش المجنحة في سورية وصولا إلى أبي الهول المصري في وادي النيل لم تكن إلا جبابرة عظيمة معنية بحراسة كنوز هذا الشرق المعرفية و العرفانية، و حراسًا للعقائد و الأسرار و الأساطير و حراسًا لبوابات هذا الشرق العظيم.
إن معرفة ماهية شبكة الإنترنت و الفهم الجيد لآلية عمل هذه الشبكة ثم التعرف على جرائم الانترنت مسألة ضرورية للوقف على مختلف أنواع الجرائم المعلوماتية.
مطلوبة كميات كبيرة من العمل لتنظيف مجموعات كبيرة من الكتب الرقمية لتحليل NLP، بسبب وجود أخطاء في النص الممسوح ضوئيا ووجود أحجام مكررة في كورسا. في هذه الورقة، نعتبر مسألة deCuplication في وجود أخطاء التعرف على الأحرف البصرية (OCR). نقدم طرق للتعامل م ع هذه الأخطاء، والتي تم تقييمها على مجموعة من 19347 نصية من مشاريع Gutenberg DataSet و 96،635 نصية من مكتبة Hathitrest. نوضح أن التحسينات في النماذج اللغوية الآن تمكن الآن من اكتشاف وأصحام أخطاء التعرف الضوئي على الحروف دون النظر في صورة المسح نفسه. توفر التناقضات التي عثرت عليها محاذاة أزواج من عمليات فحص نفس العمل الأساسي من نفس البيانات التدريبية لإنشاء نماذج للكشف عن الأخطاء وتصحيحها. نحدد الإصدار الكنسي لكل من الكتب 17،136 مرارا وتكرارا من الفحص من 58888 يوم. أخيرا، نحقق في طرق الكشف عن الأخطاء وتصحيحها في نصوص نسخة واحدة. نظهر أنه في المتوسط، تقوم طريقةنا بتصحيح أكثر من ستة أضعاف العديد من الأخطاء كما تقدم. كما نقدم تحليلا مثيرا للاهتمام بشأن العلاقة بين جودة المسح والعوامل الأخرى مثل الموقع والنشر.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا