SlideShare une entreprise Scribd logo
1  sur  33
شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام
[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],خطط وسياسات النسخ الاحتياطي
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],إثبات المستفيدين  User Authentication
[object Object],الاختراق  Hacking
[object Object],[object Object],الحماية أولا :  الجدران النارية  Firewalls
[object Object],[object Object],[object Object],الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
[object Object],الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
[object Object],[object Object],[object Object],[object Object],أنواع الفيروسات حصان طروادة  Trojans
[object Object],أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة ,[object Object]
[object Object],[object Object],[object Object],[object Object],الحماية
حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

Contenu connexe

Tendances

الارشفة الالكترونية1
الارشفة الالكترونية1الارشفة الالكترونية1
الارشفة الالكترونية1Ibrahim Alhariri
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
ادارة السجلات والارشفة الالكترونية - E archive
ادارة السجلات والارشفة الالكترونية - E archiveادارة السجلات والارشفة الالكترونية - E archive
ادارة السجلات والارشفة الالكترونية - E archiveEssam Obaid
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
pdfالتسير الالكتروني للوثائق
 pdfالتسير الالكتروني للوثائق pdfالتسير الالكتروني للوثائق
pdfالتسير الالكتروني للوثائقabedelaziz benzine
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الارشيف الالكتروني
الارشيف الالكترونيالارشيف الالكتروني
الارشيف الالكترونيabedelaziz benzine
 
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي Saeed Al Dhaheri
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتGhifar Alem
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 

Tendances (20)

الارشفة الالكترونية1
الارشفة الالكترونية1الارشفة الالكترونية1
الارشفة الالكترونية1
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
ادارة المعلومات وادارة المعرفة
ادارة المعلومات وادارة المعرفةادارة المعلومات وادارة المعرفة
ادارة المعلومات وادارة المعرفة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
ادارة السجلات والارشفة الالكترونية - E archive
ادارة السجلات والارشفة الالكترونية - E archiveادارة السجلات والارشفة الالكترونية - E archive
ادارة السجلات والارشفة الالكترونية - E archive
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
pdfالتسير الالكتروني للوثائق
 pdfالتسير الالكتروني للوثائق pdfالتسير الالكتروني للوثائق
pdfالتسير الالكتروني للوثائق
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الارشيف الالكتروني
الارشيف الالكترونيالارشيف الالكتروني
الارشيف الالكتروني
 
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
شرح برنامج فكرة للارشفة الالكترونية
شرح برنامج فكرة للارشفة الالكترونيةشرح برنامج فكرة للارشفة الالكترونية
شرح برنامج فكرة للارشفة الالكترونية
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
السكرتارية وادارة المكاتب
السكرتارية وادارة المكاتبالسكرتارية وادارة المكاتب
السكرتارية وادارة المكاتب
 

En vedette

New Tends in Geman Libraries
New Tends in Geman LibrariesNew Tends in Geman Libraries
New Tends in Geman LibrariesMahmoud Abdou
 
خدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمخدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمسالم المحاجري
 
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Electronic Resources & Libraries
 
المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقميةHeyam hayek
 
المدونات
المدوناتالمدونات
المدوناتHasan Rawas
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات Heyam hayek
 
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...Muhammad Muawwad
 
المدونات
المدوناتالمدونات
المدوناتHanaSayegh
 
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضفهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضMuhammad Muawwad
 
ورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتebeid2011
 
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتWarehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتShift ICT Company
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليمfatma1991
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليمshosho1
 
نظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتنظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتAtsc Group
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسساتamrelmasry
 
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةأهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةarteimi
 

En vedette (20)

New Tends in Geman Libraries
New Tends in Geman LibrariesNew Tends in Geman Libraries
New Tends in Geman Libraries
 
خدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمخدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلم
 
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
 
المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقمية
 
المدونات
المدوناتالمدونات
المدونات
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
 
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
 
المدونات
المدوناتالمدونات
المدونات
 
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضفهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
 
ورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنت
 
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتWarehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة  AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
 
Open source presentation
Open source presentationOpen source presentation
Open source presentation
 
نظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتنظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسسات
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسسات
 
Types of information systems
Types of information systemsTypes of information systems
Types of information systems
 
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةأهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
 

Similaire à إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 

Similaire à إدارة وتأمين شبكات المكتبات ومراكز المعلومات (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 

Plus de emad Saleh

 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدمemad Saleh
 
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبإدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبemad Saleh
 
معمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجمعمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجemad Saleh
 
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...emad Saleh
 
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقتمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقemad Saleh
 
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتمشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتemad Saleh
 
النشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرالنشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرemad Saleh
 
الخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعالخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعemad Saleh
 
البحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةالبحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةemad Saleh
 
قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريemad Saleh
 
التعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةالتعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةemad Saleh
 
آليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواتهآليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواتهemad Saleh
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتemad Saleh
 
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهادور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهاemad Saleh
 
الاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتالاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتemad Saleh
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبemad Saleh
 
مناقشة كتاب
مناقشة كتابمناقشة كتاب
مناقشة كتابemad Saleh
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةemad Saleh
 
Firefox Add-Ons
Firefox Add-OnsFirefox Add-Ons
Firefox Add-Onsemad Saleh
 

Plus de emad Saleh (19)

 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبإدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
 
معمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجمعمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذج
 
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
 
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقتمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
 
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتمشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
 
النشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرالنشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثير
 
الخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعالخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواع
 
البحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةالبحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقمية
 
قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكري
 
التعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةالتعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقمية
 
آليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواتهآليات التكشيف على الويب وأدواته
آليات التكشيف على الويب وأدواته
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
 
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهادور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
 
الاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتالاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنت
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويب
 
مناقشة كتاب
مناقشة كتابمناقشة كتاب
مناقشة كتاب
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
 
Firefox Add-Ons
Firefox Add-OnsFirefox Add-Ons
Firefox Add-Ons
 

Dernier

امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrmhosn627
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxEvaNathylea1
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيsalwaahmedbedier
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptmodarsaleh3
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1alialbaghdadi9969
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدsalwaahmedbedier
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابعalkramasweet
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptAliOtherman
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdffthalrhmnmr496
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدsalwaahmedbedier
 

Dernier (20)

امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابع
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdf
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

  • 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7.
  • 8.
  • 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  • 33. الاستفسارات .. ؟ [email_address]