Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
LanguageLanguage
-
SubjectSubject
-
Item TypeItem Type
-
DisciplineDiscipline
-
YearFrom:-To:
-
More FiltersMore FiltersIs Peer Reviewed
Done
Filters
Reset
53
result(s) for
"البرمجة المعلوماتية"
Sort by:
الرقمنة الإدارية كرافعة لتحديث وعصرنة الإدارة العمومية
2023
سعت الدراسة إلى التعرف على الرقمنة الإدارية كرافعة لتحديث وعصرنة الإدارة العمومية. تعتبر الرقمنة نظاما متكاملا فهي منهج تفكير إداري جديد ورؤية مبتكرة للأعمال التي تستند إلى القيمة المضافة التي يمكن إنتاجها أو إعادة إنتاجها من خلال الإدارة الفعالة للمعلومات والمعرفة وموارد شبكة الأنترنيت. وتناولت الرقمنة الإدارية كآلية لتحديث البنية الإدارية وتشمل الرقمنة الإدارية كحل لتضخم الهياكل، والرقمنة الإدارية كحل لتبسيط المساطر الإدارية. وتطرقت إلى الرقمنة الإدارية وتخليق الحياة الإدارية من خلال تكريس الشفافية الإدارية ومحاربة مظاهر الفساد، وتحسين العلاقات بين المرتفق والإدارة. واختتمت الدراسة بالإشارة إلى أن نظام الرقمنة الإدارية تجابه مجموعة من الإكراهات التقنية والبشرية والمادية والقانونية والتي تعرقل عملية النقل الفعال لتكنولوجيا المعلومات والاتصال واستخدامها في إحداث تنمية حقيقية، كما أن الظروف المحيطة بعملية الانتقال إلى الرقمنة الإدارية غير مشجعة لتحقيق الأهداف المتوخاة. كُتب هذا المستخلص من قِبل دار المنظومة 2024
Journal Article
الخطأ المعلوماتي كوسيلة لتطبيق المسئولية الموضوعية في مجال برامج النظم المعلوماتية
2018
لقد قمت بتناول هذا البحث، وذلك من خلال أربعة مباحث أساسية، حيث تعرضت في المبحث الأول لماهية برامج الكمبيوتر والنظم المعلوماتية، وذلك من خلال مطلبين أساسيين، تعرضت في المطلب الأول لتعريف برامج الحاسب، وانتهيت إلى أنها عبارة عن مجموعة من الأوامر والتوجيهات المعدة مسبقا بشكل متتابع ومتناسق تؤدي إلى تحقيق وظيفة معينة عند اللجوء إليها. وفي المطلب الثاني تعرضت لمفهوم الخطأ في مجال برامج الكمبيوتر وانتهيت إلى ضرورة تدخل المشرع من أجل تجريم كافة الأفعال غير المشروعة التي لو تركت دون عقاب؛ لأدى ذلك إلى ازدياد ظاهرة القراصنة في مجال المعلوماتية. وفي المبحث الثاني، تعرضت لنطاق المسئولية العقدية في مجال برامج الكمبيوتر، وذلك من خلال ثلاثة مطالب، تعرضت في المطلب الأول للمسئولية العقدية الناشئة عن مخالفة الالتزام بضمان التعرض العيوب الخفية، في المطلب الثاني تعرضت للالتزام بالتبصير في عقود النظم المعلوماتية، وفي المطلب الثالث تعرضت لمبدأ حسن النية التعاقدي وأثره على البرامج المعلوماتية، وانتهيت إلى أن مبدأ حسن النية يلعب دورا مهما في مجال عقد برامج الكمبيوتر وما ينشأ عنها من نظم معلوماتية وأثره في تنفيذ هذه العقود وفقا لمقتضيات الأمانة والثقة المشروعة في العقود. وفي المبحث الثالث تعرضت لنطاق المسئولية التقصيرية الناشئة عن خطأ الغير الضار بالبرامج المعلوماتية، وانتهيت إلى أنه بالرغم من تعدد صور الاعتداء على البرامج المعلوماتية، والتي تقع من الغير، فإنه يطبق بشأنها القواعد العامة للمسئولية التقصيرية التي تستلزم ضرورة اثبات الخطأ والضرر وعلاقة السببية. في المبحث الرابع تعرضت لمدى تطبيق المسئولية الموضوعية في مجال برامج الكمبيوتر والنظم المعلوماتية، وانتهيت إلى الأخذ بالمسئولية الموضوعية كأساس للمسئولية المدنية الناشئة في مجال برامج الكمبيوتر والنظم المعلوماتية حيث تمثل مجالا خصبا لإقرارها.
Journal Article
الأطر المعلوماتية لتداول المعرفة الإسلامية في زمن العولمة
by
الرزّو, حسن مظفر
in
الأطر المعلوماتية – تقنيات المعلومات – النشر الالكتروني – العولمة – الدعوة – صناعة البرمجيات – الدول الأوروبية – الهوية الإسلامية – الإعلام – Informational frameworks – Information technologies – Electronic publication – Globalization – Religious call – Software development – European states – Islamic identity – Media
2003
إن الخطاب الإسلامي (بجميع تجلياته المعرفية) هو محور السلطة، ومصدر المعرفة المطلقة، وضابط السلوك، ومحدد الرؤية الشاملة للمسلم إزاء الكون وظواهره. إن سيادة مفاهيم مجتمع المعلومات في عصرنا الراهن قد أفرزت جملة من المتغيرات الجديدة في شبكة العلاقات المقيمة بين منظومة تقنياتها والمنظومة المعرفية. وقد برزت على ساحة شبكة العلاقات هذه جملة من الاصطلاحات المعرفية-المعلوماتية المستحدثة، مثل: ثلاثية البيانات-المعلومات-المعرفة، والفائض المعرفي، والقيمة المضافة للمعرفة، وقواعد المعلومات الذكية، والنظم الخبيرة، وغيرها التي تؤشر على بزوغ فجر جديد لآليات وطرائق تداول المعلومات والمعرفة في عصر العولمة. وما زال الكثير يتصورون علاقة الدين بتقنيات المعلوماتية محصورة بنطاق النشر الإلكتروني الإسلامي، ونشر الدعوة في مواقع متخصصة على شبكة الإنترنت. بقول آخر تنحصر النظرة إلى العلاقة الدينية- المعلوماتية في إطار ثنائية تقنية المعلومات كأداة للدين فحسب. بالمقابل تعمل تقنية المعلومات، بلا هوادة، على تحطيم الحواجز المعرفية التي أقامتها التقنيات الفكرية التي سبقتها. ويمكن إرجاع ذلك إلى أن المعالجة الآلية لفصائل المعارف المختلفة تتطلب مستويات أعلى من التجريد، وكلما ارتقى التجريد إلى مراتب أعلى، تلاشت الفوارق بين المعارف المتخصصة، وأصبحت هذه المعارف بالتالي أكثر قابلية للتلاقي والتلاقح فيما بينها.[1] لقد أصبح الخطاب الثقافي والمعرفي بوقتنا الراهن منظومة بالغة التعقيد وبحاجة الى معالجة رصينة ومحكمة. وعالم عولمي مغاير يعني بداهة مثقفاً جديداً بأساليب تفكيره، وآلية المنطق الذي يوظفه في صياغة القواعد الحاكمة لصلته بالآخر الذي يقيم في بيئته، مع وجود حاجة إلى إعادة تشكيل موارده المعرفية لكي تتجاوب مع آلة المعرفة الجديدة، التي تزيل اللثام عن الخريطة المعرفية العربية الكامنة وراء زحمة المتغيرات الجديدة. وتفتقر عملية تناول مسألة اقتصاد المعرفة إلى خلفية علمية رصينة وخبرة عميقة بالتقنيات التي أفرزها الخطاب المعلوماتي المعاصر لامتلاء منطقة التداخل بين منظومتي تقنية المعلومات ... للحصول على كامل المقالة مجانا يرجى النّقر على ملف ال PDF في اعلى يمين الصفحة.
Journal Article
اللغة العربية والبرمجة الحاسوبية : دراسة ميدانية في معهد إعداد مدرسي المعلوماتية في مدينة دمشق
2009
يهدف هذا البحث إلى تعرف واقع اللغة العربية في عصر المعلوماتية، ومدى مناسبتها للغة الحاسوب، والتحديات التي يواجهها في ظل سيطرة اللغة الإنكليزية على لغة الحاسوب. اعتمد البحث المنهج الوصفي/ التحليلي، واستخدم استبانة مؤلفة من (٢٠) بنداً في أربعة محاور هي: وضع اللغة العربية، والتحديات التي تواجه اللغة العربية في عصر المعلوماتية، واللغة العربية والبرمجة الحاسوبية، وسيطرة اللغة الإنكليزية على لغة الحاسوب)، وزعت على عينة من المدرسين والمتدربين في مركز إعداد مدرسي المعلوماتية بدمشق للعام 2006/2007، وكان عددهم (٢٠) مدرساً و(٦٨) متدرباً، أخذوا جميعاً عينة للبحث. أظهرت النتائج عدم وجود فروق دالة إحصائياً، بين المدرسين والمتدربين فينا يتعلق ببنود المحاور الأربعة في الاستبانة، بدليل أن معامل ارتباط (بيرسون) تراوح ما بين (0,877 - 0,997) لإجابات الموافقة، و(0,977-0,99) لإجابات عدم الموافقة. كما تراوحت قيمة كاي مربع ما بين (1,767-2,849)، وهي أصغر من قيمة كاي مربع الجدولية (5,991) عند درجة حرية (٢) ومستوى دلالة (0,05). وتوصل البحث إلى مجموعة من المقترحات تركزت على: تنمية اللغة العربية من خلال تطوير مناهجها وطرائق تدريسها، والعمل على توصيفها وتقريبها من لغة الحاسوب، وإنشاء مركز عربي للبرمجة الحاسوبية، وتطور البحث العلمي في مجال المعلوماتية.
Journal Article
تحقيقات الشرطة في مواجهة تحديات الجرائم السيبرانية
2014
البحث الموســوم بـ \"تحقيقــات الشرطــة في مواجهة تحديــات الجرائم السيبرانية\" المتمم لبحث سبقه بـعنوان \"الأمن السيبراني... واقع وتوقعات\" البحثان أوضحا أن الله تعالى قد مكن الإنسان بما أنزل من الكتب وما سخر له من مواد في هذا الكون من توسيع معارفه وتطوير معيشته باطّراد. وبناءً على ما تقدم، ناقش هذا البحث أربعة موضوعات مهمة: الأول: تتبع متطلبات التحقيق الابتدائي في مجال الجرائم السيبرانية من التزود بالمفاهيم والمعارف النظرية. والثــاني: ناقش المتطلبات العملية في هذا المجال بالإضافة إلى معرفة مفهوم الأدلة الرقمية وتميُّزها عن الإثبات، والثالث: ناقش إجراءات كشف غموض الجرائم السيبرانية في ضوء المبادئ الأساســية للتحقيق الفني لإظهار ركني تلك الجرائم المادي والمعنوي ،والرابع: عرّف طرق وأساليب البحث عن الأدلة الرقمية وكيفية جمعها وتحريزها للإثبات الجنائي.
Journal Article
The Role of Information Security Measures in Reducing the Risks of Information Security at Taif University
2019
This paper focuses on identifying the role of information security measures in reducing the risks of information security at Taif University. In order to achieve this aim, a questionnaire consisting of 52 items was designed to be distributed to the study sample of 129 employees. The study concluded that the security measures in reducing the risks of information security in the university are high. The security measures to prevent network hacking came at a high level, while security measures to prevent penetration through social engineering came at an average level. Also, malware security measures came at an average level. Information security measures helps in reducing internal, external, and natural risks to the system. The study recommended that the university administration classifies its information in a way that suits its work and maintain its data so as not to harm the system, improve the mechanisms of access control of the system, develop programs and procedures related to the administrative levels and authorities within the system, and focus on the security requirements of information, safety, and confidentiality.
Journal Article