أحدث 10 تقنيات فى مجال المكتباتAhmed Al-ajamyThis document lists and briefly describes 9 different technologies: 1) iBeacon uses Bluetooth to provide location-based services, 2) RFID uses radio frequency identification to track objects, 3) QR codes use barcodes to provide additional information, 4) OCR uses optical character recognition to read text from images, 5) 3D printing creates physical objects from digital files, 6) GPS uses satellites to pinpoint geographic location outdoors, 7) robotics research aims to create machines that can assist humans, 8) global positioning system is another term for GPS technology, 9) assistant refers to artificial intelligence systems designed to help people.
اقتصاد ميتافيرسAboul Ella Hassanienويبينا بالتعاون مع كلية العلوم الادارية - جامعة الكويت بعنوان اقتصاد ميتافيرس - يوم الاربعاء الموافق 20 ابريل 2022 وتناقش العوالم الافتراضية والاقتصاد الافتراضى
بحث عن نظم تخطيط المشروع ERpsherif mansourبحث مصغر عن نظم تخطيط المشروع يمكن الاستعانه به في فهم مبادئ موضوع تخطيط المشروع و الاستعانه به في ابحاث الجامعات و تحضير المحاضرات .
Digital Transformation Toolkit from ProductStackRahul MohanProductStack's Digital Transformation Toolkit is a conceptual model that provides:
1) A structure for assessing an organization’s digital strategy and digital maturity (Digital Transformation Framework)
2) An indicator or an organization's capabilities to leverage technology to transform their business. (Digital Maturity Model)
3) A high-level approach for an organization to create a roadmap that aligns digital initiatives with its long term vision and business goals. (Digital Strategy)
ProductStack’s Digital Strategy Workshop is a short (2-3 days), collaborative engagement where ProductStack consultants run facilitated workshops with your team members to help you build your digital strategy and an execution roadmap.
Learn more about Digital Transformation at https://productstack.com
(Internet privacy) حماية الخصوصية DrMohammed Qassimان الإنترنت إكسبلورافتراضيا، يقوم بتكوين سجل لكل مواقع ويب التي قمت بزيارتها لمدة 30 يوما . إذا كنت تشعر بالقلق
إزاء خصوصيتك
(Internet privacy) حماية الخصوصية DrMohammed Qassimان الإنترنت إكسبلورافتراضيا، يقوم بتكوين سجل لكل مواقع ويب التي قمت بزيارتها لمدة 30 يوما . إذا كنت تشعر بالقلق
إزاء خصوصيتك
2. يظن المبتدئون في تعلم الحاسوب أن بمجرد حذف ملف
ما فإنه قد فُقد نهائياً، وال يعلمون بأن الملف قد تم نقله
ِ
(منطقيا ً) إلى سله المحذوفات و يمكن استرجاعه.
ويظن الكثير من المستخدمين بأن حذف الملف من سلة
المحذوفات هو اإلتالف النهائي لذاك الملف، و هذا غير
صحيح. فحذف ملف ما من وحدة التخزين يتم بحذف
المؤشر الذي يدل عليه وليس الملف نفسه، أي أن
محتويات الملف تظل في وحدة التخزين
3. ولكن على هيئة مساحة فارغة يمكن
الكتابة عليها. ولما كان كذلك فإنه يمكن
بواسطة برامج استرجاع متخصصة
استرجاع ذلك الملف. لقد تمكن مجموعة
من األشخاص بعد شراء عدد من وحدات
التخزين المستعملة من الحراج والتي
تعود ملكيتها إلى أشخاص أو شركات أو
جهات حكومية من استرجاع محتويات
تلك الوحدات، والحصول على معلومات
ذات قيمة
4. وبعضها سري ألنه لم يتم طمس البيانات في
تلك الوحدات بالشكل المطلوب. وعملية طمس
البيانات في وحدات التخزين تتم بالكتابة
المتكررة على البيانات الموجودة ببيانات
عشوائية وبعدة مرات. وهناك معايير معروفة
لطمس البيانات، فمثالً معيار وزارة الدفاع
األمريكية تتطلب طمس البيانات بالكتابة عليها 7
Peterمـرات، ومعيـــار بيتر قتمن (
يتطلب الكتابة 53 مرة. )Gutmann
5. انواع طمس البيانات
هناك ثالثة أنواع لطمس البيانات، أولها هو طمس الملف عند
حذفه، وثانيها هو طمس المساحة الفارغة في وحدة التخزين،
عبارة عن ) Swapوثالثها طمس ما يعرف بملف المبادلة
ملف خاص بنظام التشغيل و يستخدم لدعم الذاكرة
االفتراضية، فعند فتح ملف قد يتم نسخه إلى ملف المبادلة
والذي يمكن قراءة محتواه. والخطير في األمر أنه حتى لو
استخدمت ملف مشفراً ثم فتحته فإنه قد يُحتفظ بالملف
، وهو المفتوح الغير مشفر ولمدة ما في ملف )File
المقايضة.
6. عند التعامل مع ملفات سرية، أو عند
التخلص من وحدة التخزين فإنه يستوجب
عليك التأكد من طمس جميع البيانات
المحذوفة. وهناك العديد من برامج الطمس
لكن سوف نقتصر على عمليات الطمس
المقدمة مع برنامجي التشفير الذين
ذكرناهما آنفا.
7.
Best Crypt
عند حذف ملف مهم و أردت طمسه نهائيا ً قم باآلتي:
(1) قم بتنصيب برنامج Best Cryptأو .BCWipe
)2(حدد الملف المراد طمسه من مستكشف الويندوز ثم انقر على الزر
األيمن للفأرة.
(3) اختر .Delete with wiping
)4(سيظهر لك مربع حوار، انقر على Optionإلظهار خيارات
الطمس، كما في الشكل (53).
(5) يمكنك من الخيارات أن تحدد معيار الطمس، وهل تريد حذف
المساحة غير المستغلة من ملف المقايضة.
9. خيارات الطمس
لطمس المساحة المتاحة على وحدة التخزين قم باآلتي:
(1) حدد وحدة التخزين (مثل .):C
)2(انقر على الزر األيمن للفأرة.
(3) اختر .Wipe free spaces with BCWipe
)4(سيظهر لك مربع حوار الختيار معيار الطمس وبعض الخيارات.
(5) بعد تحديد الخيارات المطلوبة انقر على زر .OK
)6(الحظ عدد الساعات التقريبية إلنهاء العملية في أسفل مربع
الحوار.
10. Fine Crypt
يمكنك االستفادة من خدمة طمس المعلومات من
خالل استخدام برنامج Fine Cryptباتباع
الخطوات التالية:
(1) حدد الملف أو المجلد الذي تود طمسه وانقر
بالزر األيمن للفأرة.
(2) ستظهر لك قائمةـ، اختر Fine Cryptثم
.Wipe
)3(اختر .OK
11.
يمكنك تحديد عدد دورات الطمس باتباع الخطوات التالية:
1- انقر على ابدأ.
2- انقر على كافة البرامج.
3- انقر على .FineCrypt
4انقر على . Encryption Preferences5سيظهر لك مربع حوار، اضغط على صفحةGeneralكما في الشكل (63).
6- يمكنك تحديد عدد الدورات في أعلى الصفحة.
13. تذكر دائما أن حذف المعلومات ال يعني أنها
أصبحت بعيدة المنال من وجهة نظر المهاجم، و
لكي نجعلها بعيدة المنال بحق فال بد من استخدام
التقنيات التي تطمسها إلى غير رجعة.
Server
Terminal
Printer
Terminal
Terminal