ما هو التشفير Hashing, Salting, Proof of Origin Asymmetric Encryption Symmetric Encryption
تابع القراءة
في الجزء الثاني من محاضرات اساسيات التشفير اشرح الخورزميات الحديثة في هذا المجال مع تطبيق…
تابع القراءة
تعتمد شركة غوغل على ادوات التعلم الالي و الذكاء الاصطناعي, هذا يجعلها تعلم باسرار المشتركين…
تابع القراءة
وهو أمن دفاعي بشكل عام حيث تعمل وحدات خاصة في الدولة على تأمين موارد المعلومات…
تابع القراءة
اقام مركز دراسات الحكومة الالكترونية ورشة عمل متخصصة عن الداتا الأمنية وكيفية تمثيلها بالاضافة إلى…
تابع القراءة
[call_to_action color=”red” button_text=”للتواصل” button_url=”http://www.egovconcepts.com/%D8%AD%D9%88%D9%84-%D9%85%D8%B1%D9%83%D8%B2-%D8%A7%D9%84%D8%AF%D8%B1%D8%A7%D8%B3%D8%A7%D8%AA/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D9%85%D8%B1%D9%83%D8%B2-%D8%AF%D8%B1%D8%A7%D8%B3%D8%A7%D8%AA-%D8%A7%D9%84%D8%AD%D9%83%D9%88%D9%85%D8%A9-%D8%A7%D9%84%D8%A7%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A//”] هذه نبذة من التقرير السنوي عن حالة الأمن المعلوماتي الاستراتيجي، التقرير…
تابع القراءة
وهو فرع من فروع الأبحاث الجنائية يعتني بالتنقيب عن داتا وآثار إلكترونية تساعد على كشف…
تابع القراءة
تشتمل أنظمة الحكومة الإلكترونية على كميات ضخمة من المعلومات منها ما هو العام والمتاح للجمهور…
تابع القراءة