آخر الأخبار
بروتوكولات الشبكات اللاسلكية
بروتوكولات شبكات لاسلكيه
Wireless protocols -
يزداد الطلب على الشبكات اللاسلكية باطّراد نتيجة الانتشار المتزايد للهواتف الذكية والأجهزة المحمولة إضافةً إلى تنوع التطبيقات والخدمات التي تحتاج إلى الاتصال اللاسلكي. وتتناول بروتوكولات الشبكات اللاسلكية Wireless Network Protocols التقانات المستخدمة في الشبكات اللاسلكية والجوالة والمعايير الناظمة لها. وتناقش أيضاً ميزات كل نوع من هذه البروتوكولات وسيئاتها؛ إضافة إلى بيان مجالات استخدامها وآفاق تطورها المستقبلية. اقرأ المزيد »- التصنيف : كهرباء وحاسوب - النوع : كهرباء وحاسوب - المجلد : المجلد الرابع، طبعة 2018، دمشق
البحوث الأكثر قراءة
هل تعلم؟
- - هل تعلم أن الأبلق نوع من الفنون الهندسية التي ارتبطت بالعمارة الإسلامية في بلاد الشام ومصر خاصة، حيث يحرص المعمار على بناء مداميكه وخاصة في الواجهات
- - هل تعلم أن الإبل تستطيع البقاء على قيد الحياة حتى لو فقدت 40% من ماء جسمها ويعود ذلك لقدرتها على تغيير درجة حرارة جسمها تبعاً لتغير درجة حرارة الجو،
- - هل تعلم أن أبقراط كتب في الطب أربعة مؤلفات هي: الحكم، الأدلة، تنظيم التغذية، ورسالته في جروح الرأس. ويعود له الفضل بأنه حرر الطب من الدين والفلسفة.
- - هل تعلم أن المرجان إفراز حيواني يتكون في البحر ويتركب من مادة كربونات الكلسيوم، وهو أحمر أو شديد الحمرة وهو أجود أنواعه، ويمتاز بكبر الحجم ويسمى الش
اخترنا لكم
إدارة المخاطر (برمجيات)
تُعرّف إدارة المخاطر risk management بأنها عملية تحديد وتقييم المخاطر لمشروع ما، متبوعة باستخدام وتنسيق الموارد المتاحة لمراقبته والسيطرة على احتمال إخفاقه في أي مرحلة من مراحل التطوير والإنتاج وذلك بهدف زيادة فرص نجاحه.
الاستيقان
الاستيقان authentication هو التوثق من صحة هوية المستخدم، ويمكن تحقيق ذلك بوساطة عدة طرائق، مثل كلمات المرور passwords أو بالعودة إلى الخصائص الحيوية للشخص. يجري الاستيقان عادةً باستخدام واحدة أو أكثر من الوسائل التالية: