حرب المعلومات

الاعمال التي تنفذ للتأثير على معلومات العدو ونظم معلوماته ووظائفها ، او انكارها او استغلالها او تدميرها وفي نفس الوقت حماية المعلومات ونظم المعلومات الخاصة بالمهاجم.

Blockchain

ابتكار تقنية “سلسلة الكتل” Blockchain في عام 2008، وهي عبارة عن برنامج معلوماتي مشفر أشبه بسجل موحد للمعاملات على شبكة الإنترنت، فكل مجموعة من المعاملات مرتبطة بسلسلة، ما يمنح المشاركين …

أتمتة التصميم الإلكتروني:

التصميم الالكتروني الألي (EDA) هو ذلك الصنف من الأدوات المستخدمة لتصميم وإنتاج الأنظمة الإلكترونية بحسب تنوعها من اللوحات الإلكترونية المطبوعة (PCBs) إلى الدوائر المتكاملة، هذا وقد يطلق عليها أحيانا التصميم …

الاعلام الرقمي :

مجموعة من الأساليب والأنشطة الرقمية الجديدة التي تمكننا من إنتاج ونشر المحتوى الإعلامي وتلقيه، بمختلف أشكاله من خلال الأجهزة الإلكترونية(الوسائط) المتصلة بالإنترنت، في عملية تفاعلية بين المرسِل والمستقبِل. بحيث تكون …

ماهي تقنية VDI ؟

تدور فكرة تقنية البنية التحتية الإفتراضية لسطح المكتب “VDI” الأساسية حول استخدام أنظمة التشغيل الاعتيادية ”مثل Windows” على بيئة إفتراضية دون حاجة المنظمة إلى تكبد أعباء مادية كبيرة من خلال …

البيانات الضخمة:

في دراسة حديثة أجراها كلا من معهد أكسنتشر (Accenture) وجنرال إلكتريك(General Electric) أن 87% من الشركات ترى أن أدوات تحليل البيانات الضخمة سوف تغير من شكل المنافسة في مجالات عملها …

الإرهاب الإلكتروني:

هو استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية.

ما هو Growth Hacker هكر النمو:

هو مصطلح أنتشر فى الفترة الأخيرة وهى تقنية تعتمد على التفكير الأبداعى فى عملية التسويق للشركة حيث يمكن أعتباره جزء من التسويق الألكترونى، و Growth Hacker هو شخص يتملك العديد …