ما هي الحوسبة الخضراء
ما هي الحوسبة الخضراء تعريف الحوسَبة الخضراء الحوسبة الخضراء عبارة عن مصطلحٍ جديدٍ نوعًا ما يعني التزام الشر...
ما هي الحوسبة الخضراء تعريف الحوسَبة الخضراء الحوسبة الخضراء عبارة عن مصطلحٍ جديدٍ نوعًا ما يعني التزام الشر...
الفرق بين الجرائم الالكترونية والجرائم المعلوماتية تعريف الجرائم الالكترونية تعريف الجرائم الالك...
ماهي فوائد جدار الحماية فوائد جدار الحماية جدار الحماية لجهاز الكمبيوتر هو عبارة عن برنامج يمنع الوصول غير ال...
ما الفرق بين الأمان والخصوصية تعريف الأمان و الخصوصية الأمان: حالة تشير إلى الحرية الشخصية من القوى الخارجية ...
ما الفرق بين الواقع المعزز والهولوجرام تطور التصوير على عدة مراحلٍ بدأت بالتصوير الأبيض والأسود، ثم الصور ال...
تقنية النانو في الطب يمكن تعريف تقنية النانو على أنّها هندسةٌ تعتمد على النظم الوظيفية على المستوى الجزيئ...
الأهداف الأساسية للأمن السيبراني تكمن أهمية الأمن السيبراني في تحقيق الأهداف الأساسية الآتية: الهدف الأول: &nb...
معلومات عن الالياف الضوئية الالياف الضوئية fiber أو الألياف البصرية، ويتم صناعتها من البلاستيك، أو الزجاج النق...
ما هو جوجل درايف جوجل درايف Google Drive هو عبارة عن خدمة قدمتها شركة جوجل لمستخدميها، والتي تحوي العديد من المزايا ...
مفهوم نظم المعلومات نظم المعلومات هي البرامج التي تستخدم في أرشفة وإدارة وتنظيم البيانات والحصول على المخرجا...
قواعد استخدام الإنترنت بأمان 1- تأكد من أن اتصالك بالإنترنت آمن عند الاتصال بالإنترنت في مكان عام، بشبكة Wi-Fi عا...
ما هي أنواع الحواسيب؟ وما مميزات كل نوع؟ انواع الحواسيب: 1. الحاسوب الشخصي : هو جهاز صغير الحجم، وتم تصمي...
ماهي مراحل تطور الانترنت؟ بدأت شبكة الإنترنت في الستينيات كوسيلة للباحثين الحكوميين لتبادل المعلومات، وكان ...
شرح اختصارات الكيبورد مبسط وشامل شرح اختصارات الكيبورد يحتاج الكثير من الأفراد إلى التعرف على اختصارات لوحة ...
7 أعداء لحاسوبك المحمول ، احذرهم ! إنّ العناية بجهاز الكمبيوتر وخاصّة الأجهزة المحمولة أمرٌ بالغ الأهمية، لأن...
مفهوم الجرائم الإلكترونية وأنواعها مفهوم الجرائم الإلكترونية تُعرّف الجرائم الإلكترونية بأنّها المُمار...
ماهي أفضل طرق تسريع النت تغيير مكان جهاز التوجيه يمكن للفرد تسريع الإنترنت لديه من خلال تغيير موقع جهاز التوج...
كيف أحمي إيميلي من الاختراق يوجد العديد من الطريق التي يُمكن استخدامها لحماية البريد الإلكتروني من الاختراق،...