• +8615978832153
  • من الإثنين إلى السبت: 10:00 - 16:00 / يوم الأحد مغلق

ما هي إمكانية الوصول Accessibility؟

عندما نقوم بتصميم منتج أو خدمة ما فإننا نهدف لأن يكون هذا المنتج قابل للاستخدام من قبل الجميع، ولكن على أرض الواقع ليس كل الأشخاص سيستطيعون في النهاية من استخدام المنتج، فالأشخاص ذوي الإعاقة (أصحاب الهمم) يحتاجون ...

أكمل القراءة

ما هو الاشعاع المؤين وما مدى خطورته وما هي سبل الوقاية منه؟

ما هو الاشعاع وما مدى خطورته وما هي سبل الوقاية منه؟ ... الإشعاعية التي يتعرض لها الفرد العامل في هذا المجال تقدر بـ 20 مللي سيفيرت سنويا، ولذا وجب تقليل زمن التعرض. ... في عام 2001 لنشر الثقافة ...

أكمل القراءة

ما هي الـ جي كويري JQuery؟ مقدمة للمبتدئين إلى مكتبة الجي كويري

أفضل ما في الأمر هو أن جي كويري متوافق مع مكتبات جافا سكريبت الأخرى ويحتوي على الكثير من الاضافات الإضافية للمساعدة في توسيع نطاق وظائفه. ومع ذلك، فهو لا يعمل مع أي لغات برمجة أخرى.

أكمل القراءة

ما هو تفسير الوصول إلى مكان ما في المنام

ما هو تفسير الوصول إلى مكان ما في المنام؟ رؤية الحالم كأنه يقوم بالوصول لمكان ما في المنام دلالة على ما يلي:رؤية الشاب الأعزب كأنه يصل إلى مكان ما في منامه

أكمل القراءة

ما هو الفشل العضلي و هل عليك الوصول اليه خلال التدريب

ما هو الفشل العضلي في رياضة كمال الأجسام هل هو مضر أو مفيد لبناء عضلات كبيرة و قوية كل هذه الأسئلة سنجيب عنها معا في هاذا المقال ... في الواقع ، لا يوجد شيء سحري أو مميز حول الوصول إلى النقطة في ...

أكمل القراءة

ما هي قائمة التحكم في الوصول إلى VLAN في الشبكات

يُعد هو مفهوم يتم تقسيم فيه مجال البث إلى مجالات بث أصغر منطقياً في الطبقة 2، حيث إذا تم إنشاء شبكات محلية ظاهرية متنوعة، فبإمكان مضيف من شبكة محلية ظاهرية واحدة التواصل مع جميع المضيفين المقيمين في نفس شبكة محلية ...

أكمل القراءة

ما هي قوائم التحكم في الوصول (ACLs) وكيف تعمل على تحسين أمان الشبكة من

تعد قوائم التحكم في الوصول (ACLs) مكونًا أساسيًا لأمن الشبكة والتي تلعب دورًا مهمًا في التحكم وتنظيم تدفق حركة مرور الشبكة. تعد قوائم ACL في الأساس مجموعة من القواعد أو التكوينات التي تحدد حزم الشبكة المسموح لها بالتدفق ...

أكمل القراءة

VLAN: ما هو وكيف يعمل؟ | فايبر مول

البث المتعدد ip هو في الواقع تعريف لشبكة محلية ظاهرية (vlan) ، أي أن مجموعة البث المتعدد ip هي شبكة محلية ظاهرية (vlan). ... يمكن تجميع منافذ التبديل بناءً على نوع التطبيق وامتيازات الوصول ، وعادةً ما ...

أكمل القراءة

ما هي شبكة محلية ظاهرية (VLAN)؟ الأنواع، المزايا، مثال

vlan هي شبكة مخصصة يتم إنشاؤها من شبكة محلية واحدة أو أكثر. فهو يتيح دمج مجموعة من الأجهزة المتوفرة في شبكات متعددة في شبكة منطقية واحدة. وتصبح النتيجة شبكة lan افتراضية يتم إدارتها مثل شبكة lan فعلية.

أكمل القراءة

ما هي إدارة الهوية والوصول (IAM)؟ | الأمان من Microsoft

تدير إدارة الوصول ما يمكن للمستخدم الوصول إليه بعد التحقق من هويته. ويمكن أن تستند عناصر التحكم في الوصول هذه إلى الدور أو التصريح الأمني أو مستوى التعليم أو الإعدادات المخصصة.

أكمل القراءة

e3arabi

بروتوكول الوصول المتعدد بحساس الناقل مع اكتشاف الاصطدام (csma / cd): هو بروتوكول شبكة لنقل الموجات الحاملة التي تعمل في طبقة التحكم في الوصول المتوسط "mac"، كما يستشعر أو يستمع إلى ما إذا كانت ...

أكمل القراءة

e3arabi

ما هو نظام التحكم في الوصول إلى الشبكة وكيف يستعمل نظام التحكم في الوصول إلى الشبكة (nac) مسؤول عن تخزين سياسات الوصول الخاصة بالمؤسسة وتطبيقها على كل طلب يتم تقديمه. ويتم ذلك عادةً من خلال عملية من مرحلتين، المصادقة ...

أكمل القراءة

ما هو البودكاست Podcast وكيف تبدأ به وما هي أنواعه

في هذه المقالة سنتحدّث عن الذي يتطلّبه الأمر لبدء بودكاست في عام 2022. ما هو البودكاست "التدوين الصوتي" وكيف يعمل؟ ما هو مضيف البودكاست؟ وما هي المعدّات اللازمة لبدء بودكاست؟ كيف تبدأ بودكاست؟

أكمل القراءة

ما هو الوصول المباشر عن بعد للذاكرة في الشبكات RDMA

الوصول المباشر عن بعد للذاكرة "rdma": هو الوصول إلى ذاكرة كمبيوتر عن طريق آخر في شبكة دون إشراك أي من نظام التشغيل أو المعالج أو ذاكرة التخزين المؤقت، ويحسن الإنتاجية وأداء الأنظمة لأنّه يحرر ...

أكمل القراءة

ضبط الأداء: ضبط الأداء في Power Query: تسريع معالجة البيانات

على سبيل المثال، إذا استغرق تشغيل الاستعلام 200 مللي ثانية، فهذا هو وقت التنفيذ. غالبًا ما يكون تقليل هذا الوقت هو الهدف الأول في ضبط الأداء. 2.

أكمل القراءة

ما هي ذاكرة الوصول العشوائي ️

ما هي ذاكرة الوصول العشوائي: تعد ذاكرة الوصول العشوائي (ram)، التي تعني ذاكرة الوصول العشوائي، مكونًا أساسيًا في أي جهاز إلكتروني، سواء كان جهاز كمبيوتر أو جهازًا لوحيًا أو هاتفًا ذكيًا.

أكمل القراءة

ما هو خادم البروكسي Proxy؟ وكيف يعمل؟

ربما أثناء تصفحك الآن, أنت تستخدم خادم البروكسي على شبكة إفتراضية vpn, لكن هل تتسائل ما هو البروكسي؟ وكيف تعمل خوادم البروكسي؟ المحتويات: 1. ما هو البروكسي؟ 2. كيف يعمل البروكسي؟ 3.

أكمل القراءة

التحكم في الوصول إلى RFID: ما هو وكيف يعمل؟

يسمح نظام التحكم في الوصول rfid بتحديد من يدخل أو يغادر أماكن معينة في أي وقت. يتضمن نظامًا آليًا يحدد هوية الفرد ، ويصادق على تفاصيله ، ويسمح بالوصول عند التحقق. تم تصميم النظام للسماح لأفراد محددين فقط بالوصول إلى المبنى.

أكمل القراءة

الأسئلة المتداولة حول نقاط الوصول اللاسلكية

تحتوي هذه المقالة على الأسئلة المتداولة في إعداد نقاط الوصول اللاسلكية (wap) من Cisco وتكوينها واستكشاف أخطائها وإصلاحها وإجاباتها.

أكمل القراءة

شرح Power Query في الإكسل مع أمثلة عملية

شرح Power Query PDF شرح مبادئ باور كويري من الالف الى الياء كورس كامل 5 ساعات 17 قسم 25 مثال عملي PQB Power Query Excel إضافة Power Query معادلات باور ... سوف نستعرض في هذا المقال ما هو Power Query وكيفية استخدامه في الإكسل ...

أكمل القراءة

e3arabi

ما هو الوصول المميز. في بيئة المؤسسة، الوصول المميز هو مصطلح يستخدم لتعيين وصول خاص أو قدرات تفوق قدرات المستخدم العادي. ويسمح الوصول المميز للمؤسسات بتأمين بنيتها التحتية وتطبيقاتها ...

أكمل القراءة

التحكم في الوصول إلى الشبكة

يضمن التحكم في الوصول إلى الشبكة أن المستخدمين الذين تمت مصادقتهم والأجهزة المرخصة والمتوافقة مع سياسات الأمان يمكنهم دخول الشبكة ... ما هو خادم الوصول إلى الشبكة؟ ...

أكمل القراءة

ما هو التحكم في الوصول؟

التحكم في الوصول التقديري (dac) إن dac هو عكس mac إلى حد ما حيث يحدد المستخدمون قواعد الوصول. وباستخدام قوائم التحكم في الوصول (acls) وجداول الوصول، يمكن للنظام تحديد من يمكنه الوصول إلى ملف أو مورد.

أكمل القراءة

ما المقصود بالتحكم في الوصول استنادًا إلى الدور؟ | IBM

التحكم في الوصول استنادًا إلى الدور (rbac) هو نموذج لتفويض المستخدم النهائي بالوصول إلى الأنظمة والتطبيقات والبيانات استنادًا إلى دوره المحدد مسبقًا.

أكمل القراءة

ما هو RFID؟ دليل شامل للمبتدئين

RFID هو اختصار لتعريف الترددات الراديوية. هذه تقنية تستخدم موجات الراديو لنقل البيانات. لكي تعمل ، يجب أن يكون لديك نظام RFID كامل يتكون من: علامة / ملصق RFID قارئ / محقق RFID هوائي RFID يحتوي الملصق على معلومات مشفرة يمكن التقاطها ...

أكمل القراءة

كورس تحليل البيانات على الاكسيل Power Query |Data analysis

شرح Power Query في الاكسيل أهمية استخدام Power Query في الاكسيل إضافة Power Query في الاكسيل شرح مبادئ باور كويري من الالف الى الياء حل مشكلة النص ا ... ما هو Microsoft Power Query؟ ...

أكمل القراءة

فهم &، أستكشاف أخطاء جودة الخدمة (QoS) وإصلاحها عبر عنصر التحكم في

بشكل افتراضي، يتم تمكينها للفئات up 4 و 5 و 6، مع حد زمني يبلغ 100 مللي ثانية، هذا يعني أن نقطة الوصول لا تنتقل خارج القناة للمسح الضوئي لفترة 100 مللي ثانية

أكمل القراءة

أنواع لوائح التحكم في الوصول ACL

توجد طريقتان لاستخدام لوائح التحكم في الوصول : لوائح التحكم في الوصول المُرقَّمة (Numbered ACLs)، وتعتمد على الأرقام لتعريف اللوائح، لوائح التحكم في الوصول المُسمَّاة (Named ACLs)، وتستخدم أسماء ...

أكمل القراءة

ما هو أمن الشبكات وأنواعها وأفضل الممارسات | مدونة الرابحون

التحكم في الوصول إلى الشبكة (nac): يمنح nac وهي إختصار ... الأمن السيبراني مساعدتك في صياغة مثل هذه المستندات، مع الأخذ في الاعتبار ما هو مطلوب لمؤسستك المحددة. يجب على الموظفين أيضا أخذ زمام ...

أكمل القراءة

ما هو ال Access Control List

ما هو ال Access Control List، تحتوي قوائم التحكم في الوصول (ACL) على مجموعة من القواعد التي تحدد ما يمكن للمستخدمين فعله وما لا يمكنهم فعله في بيئة رقمية معينة. حيث تعد قائمة التحكم بالوصول (ACL) هي قائمة بالأذونات التي تحدد ما يمكن ...

أكمل القراءة