واجب تقنية المعلومات 2

February 28, 2021, 3:02 am
الدخول-وزارة-الاسكان
  1. واجب تقنية المعلومات 2.5
  2. واجب تقنية المعلومات 2.3
  3. واجب تقنية المعلومات 2.0
  4. ماهي تقنية الـبلوكشين وكيف لها أن تحدث ثورة في عالم الأعمال - عالم التقنية

مثلا البنوك هي من يتحكم في قطاع تحويل الأموال لقاء رسوم محددة، فالبنك مثلا في هذه الحالة هو من يقوم بدور الطرف الثالث في المعاملة لضمان حدوثها و إنتقال الأموال من المرسل إلى المرسل إلية. في مثال آخر تمثل دائرة السجل العقاري أساس التعامل و نقل الملكيات لأي عقار في أي دولة بحيث تلعب هي دور الطرف الثالث لقاء رسوم محددة تقوم بإصدار الملكيات و عقود الإيجار و ضمان سلاسة التعامل. تشترك هذه المركزة في التعاملات مهما كان نوعها في أنها تحتاج لوقت لأن تتم بشكل كامل (تفتقد للسرعة) كلف رسوم مالية باهضة في مجمل التعاملات قابلة للإختراق و التلاعب محدودية المشاركة بحاجة لمهارات معينة و قوانين و أنظمة تحكم دور الطرف الثالث التعاملات فيها معرضة للحطأ بشكل كبير رغم كل هذه التحديات و العيوب ما زالت هذه هي الطريقة المتبعة حول العالم، ماذا لو عرفت أن تقنية البلوكشين صممت لتتخلص من كل هذه التحديات و العيوب. بإختصار، يمكن إعتبار البلوكشين نوع جديد من قواعد البيانات فبدل أن تكون قواعد البيانات مركزية في الطرف الثالث من التعامل و مخزنة في خادم واحد أو عدة خوادم يديرها الطرف الثالث فإن قواعد بيانات البلوكشين تكون كلها مخزنة بشكل متكرر في كل الأجهازة المتصلة و اللتي تتعامل مع بعضها البعض أو في أجهزة الأشخاص المتعاملين مع بعضهم اللذين يستخدمون هذه القواعد البيانية المخزنة في أجهزتهم بشكل مكرر في التحقق من صحة أي معاملة.

واجب تقنية المعلومات 2.5

إن وجود نسخة من المعاملة في أجهزة الأشخاص تسهل عملية كشف أي معاملة غير مصرح بها. لو نضرب مثلا على ذلك، لنفرض أن هناك قاعدة بيانات مشفرة في البلوكشين (لا يمكن الإطلاع عليها سواي) و هذه القاعدة مخزنة في أجهزة 5 أشخاص بشكل مشفر، و قاعدة البيانات هذه تحوي بياناتي الشخصية و أنا الشخص الوحيد المخول بإجراء أي تغيير على هذه القاعدة البيانية، فلو قمت بتغيير رقم هاتفي ستقوم القاعدة البيانية في جهازي بإجراء التغيير في القاعدة البيانية في جهازي و التواصل مع جميع الأجهزة التي تحتوي على نفس قاعدة البيانات بشكل مشفر للإبلاغ عن التغيير. و من جهة أخرى و حتى يتم التغيير على جميع الأجهزة في شبكة البلوكشين، الإتفاق فيما بينها أولا على أني أملك الصلاحية اللازمة لتغيير رقم الهاتف ثم تحديث قاعدة البيانات المخزنة، لنفرض أن هناك مخترق نجح في تغيير رقم هاتفي في قاعدة بيانات البلوك شين فإن هذا التغيير سيرفض من قبل قواعد البيانات الأخرى في شبكة البلوكشين مما يجعل إختراق شبكة البلوكشين شبه مستحيلة. من خصائص تقنية البلوكشين لا يوجد / لا تحتاج لأي مركزية أو طرف ثالث يجم المعاملة لا توجد أي جهه توافق أو ترفض المعاملة في حالة لو كنت مخولا بإجرائها قوة النظام في مدى تشفيرة و لا مركزيته تطبيقات ممكنه للبولكشين التعاملات المالية: مثلا العملات الإلكترونية كالبيتكوين و الأسهم و التحويلات المالية سلاسل التوريد (Supply Chain): تقنية البلوك شين يمكن أن تحفظ تاريخ أي منتج أو شجنة من المنشأ و حتى المشتري بشكل آمن و موثوق و مشفر لا يمكن التلاعب به.

واجب تقنية المعلومات 2.3

الســــــودان: بشير محمد علي بشير يعتزم إطلاق شبكة برمجية دولية مقتطفات قديمة رائعة من إرشيف قناة النيل الثقافية المصرية في برنامج (iT Show) المتخصص في العلوم و التكنولوجيا, مع الإعلامي المميز احمد يوسف. و حلقة تتناول شبكة كود. تحية الى الشاب السوداني النابغة (بشير محمد علي) مهندس الحاسبات و التحكم الآلي, و المستشار في التكنولوجيا الحديثة و إستراتيجية التقنية و الخبير في أنظمة الحماية المعلوماتية, و المؤسس و الرئيس التنفيذي لمجموعة شبكات كود الدولية المتخصصة, و الحائز على اجازة بناء القدرات. منذ تأسيس هذه الشبكة و جميع أعضائها يبذلون جهودًا جبارة و قوية من اجل تثبيت اركانها في العالم و تطويرها و تنميتها. التحية لكل أعضاء عمل كود و لهذا التعاون الهام. خلال سنوات وجيزة اصبحت هذه الشبكة رائدة و مرموقة, من خلال برامجها و قوائمها الرقمية و موا قعها المتخصصة والتي يقوم عليها نخبة من الشباب الاستثنائيين في جميع انحاء العالم. -------------------------------------------- نُشر بواسطة: Nermin Hosni, القاهرة.

واجب تقنية المعلومات 2.0

من ويكيبيديا، الموسوعة الحرة اذهب إلى التنقل اذهب إلى البحث بوابة تنمية مستدامة لمزيد من المعلومات، انظر تقنية المعلومات والاتصالات للتنمية تقنية المعلومات والاتصالات للتنمية في المشاريع الشقيقة صور وملفات صوتية من كومنز صفحات تصنيف «تقنية المعلومات والاتصالات للتنمية» يشتمل هذا التصنيف على 15 صفحة، من أصل 15. ا اجتماع حوكمة الإنترنت الإنترنت في علبة التلسنتر الحاسوب الشخصي في الفصل القمة العالمية حول مجتمع المعلومات الويب الاجتماعي للتنمية ت تخطيط الأزمات تقنية المعلومات والاتصالات للتنمية توطين وعولمة ج جاهزية إلكترونية ح حاسوب محمول لكل طفل ف فرقة العمل المعنية بتكنولوجيا المعلومات والاتصالات التابعة للأمم المتحدة م مؤسسة الشبكة العنكبوتية العالمية مبادرة 50×15 ن نيك مارتن (مدرس) مجلوبة من " صنيف:تقنية_المعلومات_والاتصالات_للتنمية&oldid=37298279 " تصنيفات: تكنولوجيا المعلومات والاتصالات تنمية عالمية فجوة إلكترونية

ماهي تقنية الـبلوكشين وكيف لها أن تحدث ثورة في عالم الأعمال - عالم التقنية

  1. يجيب الله لقى
  2. صبغة شعر لا تسبب حساسية | جدني
  3. قوانين العقل الباطن المرتبطة بالحياه
  4. انواع القطط الشيرازى بالصور واسعارها , صور اجمل انواع القطط الشيرازى احضان الحب
  5. واجب تقنية المعلومات 2.2
  6. واجب تقنية المعلومات 2 3
  7. رسم تراث سعودي

في يناير من عام 2009 و بناءا على بحث ظهر في نوفمبر من عام 2008 نشر لشخص مجهول حمل إسما مستعارا وهو Satoshi Nakamoto عملة ألكترونية سميت بالـ Bitcoin مشفرة كليا و مبنية في أساسها على تقنيات البلوك شين في أول تطبيق لها كتكنولوجيا ستغير اسلوب عمل البنوك و القطاع المالي حول العالم. البيتكوين لا تحكمها أي سلطة مركزية ولا تخضع لأي قوانين مركزية فتبادل العملة يتم بشكل مباشر بين المتعاملين دون وجود وسيط يقوم بالعملية مما يلغي قطاع البنوك كليا من التعاملات التجارية و تحويل الأموال. ماهي تقنية البلوكشين و على ماذا ترتكز؟ البلوكشين هي تقنية لتخزين و التحقق من صحة و ترخيص التعاملات الرقمية في الأنترنت بدرجة أمان عالية و درجة تشفير فد يكون من المستحيل كسرها في ظل التقنيات المتوفرة اليوم. الكثير من الباحثين و الخبراء يجزمون أن تقنية البلوكشين ستكون هي البوابة لعالم كبير من الإبتكارات في فضاء الأنترنت وفي زعزعة و تغيير لأساليب قطاعات الأعمال بشكل قد تختفي معه العديد من الشركات حول العالم كشركات تحويل الأموال مالم تركب الموجة و تكيف أعمالها مع ما يستجد من تقنيات. اسلوب إدارة الأعمال التقليدي يعتمد على المركزية في معظم الأحيان و حتمية وجود طرف ثالث في أي تعامل يقوم بترخيص المعاملة أو ضمان حدوثها.

تعمل موانئ دبي حاليا على تطبيق تقنية البلوكشين في الميناء لتسريع و تسهيل عمليات الميناء بسرعة و أمان و موثوقية و مستوى تشفيري عالي. من أكثر ما يميز تقنية البلوكشين هو قدرتها على توفير الثقة حتى في مجالات قد تكون فيها الثقة صعبة. و في العديد من المجالات مثل حفظ كلمات المرور و الصنيف الإئتماني و إصدار رخص القيادة و شهادات الزواج و إدارة الأملاك و الأصول. حتى هذا اليوم هناك تحفظ على إستخدام تقنية البلوك شين لما قد تسببه من تغيير في الأنظمة و القوانين و قد تؤدي إلى الإستغناء العديد من الشركات و المؤسسات الحكومية و الخاصة. ماذا يعيق تطبيق تقنية البلوكشين؟ معظم الناس و العاملين في المؤسسات التقنية و الخدمية لا يعرفون ما هي تقنية البلوكشين أما لو كانوا يعرفونها فإن معرفتهم بها بسيطة و خالية من التفاصيل ولا يزيد عن معرفتهم بعملة الـ Bitcoin حداثة هذه التقنية و التي تحتاج لوقت حتى تنضج و تتنوع تطبيقاتها إدراة البيانات في بيئة لا مركزية لا توجد أي معايير و مقاييس دولية لهذه التقنية عدم تقبل المشرع Regulatory Acceptance: لأنها ببساطة تحتاج لتغيير جذري في الإجراءات و القوانين و السياسات مقاومة التغيير Resistance to Change كاتب المقال: م.