في العالم الرقمي الحالي، أصبحت الحوسبة السحابية حلاً ممكناً لإضفاء الطابع الافتراضي على موارد الحوسبة السحابية. بالرغم من أن الحوسبة السحابية تتمتع بالعديد من المزايا للاستعانة بمصادر خارجية لمعلومات المؤسسة ، إلا أن الأمان القوي هو الجانب الرئيسي للحوسبة السحابية. سرقة مصادقة الهوية أصبحت جزءًا حيويًا من حماية بيانات الحوسبة السحابية. في هذه العملية ، ينتهك المتسللون بروتوكولات الأمان وينفذون هجمات على المؤسسات أو بيانات المستخدم. إن الإفصاح عن البيانات السحابية يؤدي إلى شعور مستخدم السحابة بعدم الأمان أثناء استخدام النظام الأساسي السحابي. لا تستطيع تقنيات التشفير التقليدية المختلفة إيقاف مثل هذه الأنواع من الهجمات, بروتوكول BB84 هو أول بروتوكول تشفير كمي تم تطويره بواسطة بينيت وبراسارد في عام 1984. تم في هذا البحثإثبات ثلاث طرق لأنظمة أما...
أن إدارة البيانات موضوع مهم في إدارة المعلومات و يمكن أعتمادها كمصدر من المصادر المعتمدة في المصانع ...
توفر أنواع مختلفة من المؤشرات الهيكلية للمعلوماتية في اللغات، اعتمادا على كيفية وضع علامة على بنية م...
ان عملية بناء نموذج ثلاثي الأبعاد من ال...
إن كلمات العسل (Honeywords) هي كلمات مرور مزيفة مرافقة لكلمة المرور الحقيقية والتي تدعى كلمة السكر. ...
الطاقة الشمسية هي واحدة من الطاقة المتجددة التي لا حصر لها في توليد الطاقة لبيئة خضراء ونظيفة وصحية....
رافق التطور التكنولوجي في مجال المعلومات والاتصالات ظهور تحديات أمنية تتعلق بنقل المعلومات. التشفير ...
هنالك الكثير من الاسئلة تطرح من خلال الباحثين، الذين يعرضون بياناتهم ونتائجهم بالطرق المرئية الاستعر...
تُستخدم الخدمة عبر الإنترنت لتكون بمثابة الدفع لكل استخدام في الحوسبة السحابية. لا يحتاج مستخدم الخد...
ساهم تطوير نظم المعلومات ) IS ( في السنوات الأخيرة في تطوير أساليب مختلفة لجمع المعلومات لتقييم أداء...
الخلاصة: تعد مصفوفة ا...
تقدم هذه الدراسة التحري العملي لإنتاج خرسانة انشائية خفيفة الوزن باستخدام ثلاثة أنواع من الركام الخف...
تتطلب عملية تقييم المنشات الجديدة والقديمة إنفاق المال للتعرف على الحالة الفعلية المنشا لاستخدامه بص...
الأنظمة الفوضوية اثبتت فائدتها وكفاءتها وفعاليتها في علم التشفير, وخلال هذا العمل تم اقتراح نظام تشف...
يؤدي وجود مخلفات المضادات الحيوية في المياه الى تطور جينات مقاومة لتأثيرها. ويذكر أن نظم معالجة المي...
تم في هذا البحث تقديم شرح تفصيلي لدوال متعددة حدود بوبكر المتعامدة مع بعض الخواص ذات الاهمية، كذلك ا...
أن إدارة البيانات موضوع مهم في إدارة المعلومات و يمكن أعتمادها كمصدر من المصادر المعتمدة في المصانع ...
توفر أنواع مختلفة من المؤشرات الهيكلية للمعلوماتية في اللغات، اعتمادا على كيفية وضع علامة على بنية م...
ان عملية بناء نموذج ثلاثي الأبعاد من ال...
إن كلمات العسل (Honeywords) هي كلمات مرور مزيفة مرافقة لكلمة المرور الحقيقية والتي تدعى كلمة السكر. ...
الطاقة الشمسية هي واحدة من الطاقة المتجددة التي لا حصر لها في توليد الطاقة لبيئة خضراء ونظيفة وصحية....
رافق التطور التكنولوجي في مجال المعلومات والاتصالات ظهور تحديات أمنية تتعلق بنقل المعلومات. التشفير ...
هنالك الكثير من الاسئلة تطرح من خلال الباحثين، الذين يعرضون بياناتهم ونتائجهم بالطرق المرئية الاستعر...
تُستخدم الخدمة عبر الإنترنت لتكون بمثابة الدفع لكل استخدام في الحوسبة السحابية. لا يحتاج مستخدم الخد...
ساهم تطوير نظم المعلومات ) IS ( في السنوات الأخيرة في تطوير أساليب مختلفة لجمع المعلومات لتقييم أداء...
الخلاصة: تعد مصفوفة ا...
تقدم هذه الدراسة التحري العملي لإنتاج خرسانة انشائية خفيفة الوزن باستخدام ثلاثة أنواع من الركام الخف...
تتطلب عملية تقييم المنشات الجديدة والقديمة إنفاق المال للتعرف على الحالة الفعلية المنشا لاستخدامه بص...
الأنظمة الفوضوية اثبتت فائدتها وكفاءتها وفعاليتها في علم التشفير, وخلال هذا العمل تم اقتراح نظام تشف...
يؤدي وجود مخلفات المضادات الحيوية في المياه الى تطور جينات مقاومة لتأثيرها. ويذكر أن نظم معالجة المي...
تم في هذا البحث تقديم شرح تفصيلي لدوال متعددة حدود بوبكر المتعامدة مع بعض الخواص ذات الاهمية، كذلك ا...
أن إدارة البيانات موضوع مهم في إدارة المعلومات و يمكن أعتمادها كمصدر من المصادر المعتمدة في المصانع ...
توفر أنواع مختلفة من المؤشرات الهيكلية للمعلوماتية في اللغات، اعتمادا على كيفية وضع علامة على بنية م...
ان عملية بناء نموذج ثلاثي الأبعاد من ال...