كورسات-تكنولوجيا و كمبيوتر
سنناقش اليوم شبكة الويب العالمية – لا ينبغي الخلط بيننا وبين الإنترنت ، التي تمثل السباكة الأساسية للويب وكذلك الشبكات الأخرى. تم إنشاء شبكة الويب العالمية على أساس مجرد ربط الصفحات بصفحات أخرى ذات ارتباطات تشعبية ، ولكن هذا الترابط الهائل هو ما يجعلها قوية للغاية. ولكن قبل أن يصبح الويب شيئًا ، سيحتاج إلى […]
اليوم سوف نتراجع عن البرمجة ونناقش الشخص الذي صاغ العديد من المفاهيم النظرية التي تكمن وراء الحوسبة الحديثة – والد علوم الكمبيوتر نفسه: آلان تورينج. نحاول الآن في العادة تجنب تاريخ “الرجل العظيم” لأن جميع المعالم في البشرية بصدق هي أكثر تعقيدًا بكثير من مجرد فرد أو من خلال عدسة واحدة – ولكن بالنسبة لتورنج […]
الأمن السيبراني هو مجموعة من التقنيات لحماية سرية وسلامة وتوافر أنظمة الكمبيوتر والبيانات ضد التهديدات. في حلقة اليوم ، سنقوم بتفكيك هذه الأهداف الثلاثة والتحدث من خلال بعض الاستراتيجيات التي نستخدمها مثل كلمات المرور والقياسات الحيوية وامتيازات الوصول للحفاظ على معلوماتنا آمنة ، ولكن أيضًا يمكن الوصول إليها قدر الإمكان. من هجمات الحرمان الهائلة للخدمة […]
في هذه السلسلة ، سوف نتتبع أصول أجهزة الكمبيوتر الحديثة لدينا ، ونلقي نظرة فاحصة على الأفكار التي أعطتنا أجهزتنا وبرامجنا الحالية ، وناقش كيف ولماذا تستمر أجهزتنا الذكية في أن تصبح أكثر ذكاءً ، بل وننظر أيضًا إلى مستقبل! تلعب أجهزة الكمبيوتر دورًا مهمًا في وظيفة مجتمعنا ، ونأمل أن تكتسب خلال هذه السلسلة […]
اليوم ، سنتحدث عن كيفية إنشاء البرامج الضخمة التي تحتوي على ملايين الأسطر من التعليمات البرمجية مثل ميكروسوفت اوفيس. برامج مثل هذه معقدة للغاية بالنسبة لشخص واحد ، ولكنها تتطلب بدلاً من ذلك فرقًا من المبرمجين الذين يستخدمون الأدوات وأفضل الممارسات التي تشكل تخصص هندسة البرمجيات. سنتحدث عن كيفية تقسيم البرامج الكبيرة عادةً إلى وحدات […]
سنتحدث اليوم عن المتسللين واستراتيجياتهم لاقتحام أنظمة الكمبيوتر. الآن ، ليس كل المتسللين مجرمي إنترنت ضارون عازمون على سرقة بياناتك (يُعرف هؤلاء الأشخاص باسم القبعات السوداء). هناك أيضًا القبعات البيضاء الذين يبحثون عن الأخطاء ويغلقون الثغرات الأمنية ويقومون بإجراء تقييمات أمنية للشركات. وهناك الكثير من الدوافع المختلفة للقراصنة – في بعض الأحيان مجرد التسلية أو […]
سنلقي نظرة على أصول الحوسبة ، لأنه على الرغم من أن أجهزة الكمبيوتر الرقمية لدينا جديدة نسبيًا ، إلا أن الحاجة إلى الحساب ليست كذلك. منذ بداية الحضارة نفسها ، كان لدى البشر حاجة متزايدة إلى أجهزة خاصة للمساعدة في إدارة المهام الشاقة ، ومع استمرار نمو حجم المجتمع ، بدأت هذه الأجهزة الحاسوبية تلعب […]
ربما تكون قد سمعت عن قانون مور وعلى الرغم من أنه ليس قانونًا حقًا ، إلا أنه قدّر عن كثب الاتجاه الذي رأيناه في تقدم تقنيات الحوسبة. ينص قانون مور على أننا سنشهد زيادة مضاعفة تقريبًا في الترانزستورات في نفس المساحة كل عامين ، وعلى الرغم من أن هذا قد لا يكون صحيحًا لفترة أطول […]
سنتحدث اليوم عن كيفية الحفاظ على سرية المعلومات ، وهذا ليس هدفًا جديدًا. منذ وقت مبكر من تشفير قيصر يوليوس قيصر إلى ماري ، ملكة اسكتلندا ، رسائل مشفرة لقتل الملكة إليزابيث في عام 1587 ، كانت هناك حاجة منذ فترة طويلة لتشفير وفك تشفير المراسلات الخاصة. ثبت أن هذا أمر بالغ الأهمية بشكل خاص […]
14- New ICDL 2021 ( #Word_2019 #4 ) Bullets & Numbering – #موديول_الوورد | الترقيم والتنقيط