مضادات الأكسدة في الخضار والفاكهة والشاي قد تحمي من سرطان البروستات

وجدت دراسة جديدة، ان مرضى سرطان البروستات الذين كانوا يتناولون قبل تشخيص المرض، بشكل روتيني حصصاً كبيرة من مركبات الفلوفونويد المضادة للأكسدة والموجودة في الأطعمة والمشروبات المعتمدة على النباتات، قد يقل لديهم خطر الإصابة بأكثر أنواع المرض فتكاً.

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في معلومات صحية | إرسال التعليق

“جوجل كيب” لكتابة الملاحظات وأجندة المهام وتخزينها سحابياً

أطلقت شركة جوجل يوم 1 مارس 2013 خدمة “كيب” من أجل إنشاء ملاحظات وإنشاء أجندة بالمهام.

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في تقنية, معلومات | إرسال التعليق

جوجل تطلق تطبيق Google Keep لتسجيل الملاحظات لنظام أندرويد

أطلقت “جوجل” تطبيقاً جديداً لتدوين الملاحظات تحت اسم “Google Keep” على غرار تطبيقات مثل “Evernote” و”SpringPad”، وذلك لنظام تشغيلها “أندرويد”.

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في تقنية, معلومات | إرسال التعليق

مرحلة الدراسة الجامعية

ملاحظة: (بدأت بكتابة أجزاء من هذه المقالة
كردود لعدة أسئلة وردت إلي من بعض الطلبة الجامعيين..)

وصلتني موخرا رسائل بريدية عدة من طلبة
جامعيين بتخصص الحاسب الألي–متسآلين عن ما يجب عليهم القيام به أو تعلمه أثناء
دراستهم الجامعية.. قد لا أكون الشخص المناسب ليجيب على مثل هذه الأسئلة بحكم
تخصصي البعيد عن الحاسب الالي حيث تخصصت في مجال الفلسفة لا علوم الحاسب الألي
ولكنني في الوقت نفسه أخذت الكثير من المواد في هذا التخصص لدرجة أن الكثير من
طلاب القسم يحسبوني واحدا من طلاب قسم الحاسب الالي ،بالاضافة إلى ذلك أعتقد بأني
كنت أحد قراصنة الكمبيوتر والمبرمجين اللامعين..

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في التخطيط, معلومات | إرسال التعليق

كيف تكتب خطة عمل مكتملة

قد تكون خطة العمل أهم وثيقة يحضرها مؤسس الشركة. فهي تساعد على توجيه السنوات الأولى للشركة المبتدئة في الاتجاه المرغوب بالإضافة إلى إعطاء المستثمرين المحتملين فكرة عن هيكلية الشركة وعن أهدافها وخططها المستقبلية

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في التخطيط | إرسال التعليق

الفاكهة والماء البارد

Fruit and Cold Water

Drinking Cold water after a meal = Cancer!

By:

Dr. Abdurrahman Al-Qahtani

Dr.Staiven Mack

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في معلومات, معلومات صحية | إرسال التعليق

دور الأنظمة الذكية في إدارة أمن المعلومات

تؤثر كلاً من الحدود والتعقيدات الملازمة لأي تقنية من تقنيات أمن  المعلومات والإستحداث المستمر للطرق المستخدمة في الهجمات الالكترونية في  شبكة الانترنت على كفاءة عمل أنظمة إدارة أمن المعلومات وتزيد المهام  والواجبات المنوطة بمدراء الشبكات والمسئولين عن أمن المعلومات. من هنا  تظهر الحاجة إلى بناء أنظمة ذكية لإدارة أمن المعلومات، مبنية على تقنيات  الذكاء الاصطناعي ومنهجياتها لتدعم عمليات التحكم و المراقبة وإتخاذ  القرارات الفورية المبنية على اليات وقواعد مبرمجة مسبقاً من قبل الخبراء  وأصحاب المعرفة”. بهذه العبارات افتتحت البروفسورة ماريانا هينتيا دراستها  المقترحة لبناء نظام ذكي لإدارة أمن المعلومات ( Intelligent System for  Information Security Management – ISISM ).

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في أمن المعلومات | إرسال التعليق

دور إدارة المعلومات في أداء التجارة الإلكترونية

في  غضون السنوات القليلة الماضية جذب موضوع إدارة المعلومات اهتمام العديد من  قطاعات الشركات. وعلى الرغم من عدم الاتفاق على تعريف محدد لإدارة  المعلومات فإن الشركات والحكومات والمؤسسات والمنظمات تعرب على نحو متزايد  عن اهتمامها بالموضوع. ومعظم التفسيرات الحالية لإدارة المعلومات تتصل  بالعالم الصناعي للأعمال التجارية في الحقبة الماضية. وبالنظر إلى جذورها  الضاربة في عالم الأعمال التقليدي القديم، فإن العديد من تفسيرات إدارة  المعلومات ربما تكون لها تأثيرات خطيرة وضارة على إستراتيجية المعلومات  للمشروعات والحكومات والمؤسسات.
وتوضح  هذه الدراسة الافتراضات الجوهرية الخاصة باستراتيجية المعلومات ومدى  الحاجة إلى تحديثها بالنظر إلى تغير افتراضات استراتيجية الأعمال التجارية  والبيئة التجارية المنافسة. وبناءً على هذه المناقشة يتم اقتراح منظور  لإدارة المعلومات متبوعاً باقتراحات للمديرين من أجل نشر هذا المفهوم في  عالم الأعمال الجديد. ويتم التركيز على مشروعات التجارة الإلكترونية  والقضايا وثيقة الصلة.

أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في أمن المعلومات | إرسال التعليق

استراتيجية أمن المعلومات وكيف يتم بناؤها

قد  انتقلت وسائل حماية الإنترنت من مستويات الحماية  الفردية او ذات الاتجاه الفردي ، التي تقوم على وضع وسائل  الحماية ومنها الجدران النارية في المنطقة التي تفصل  الشبكة الخاصة عن الموجهات التي تنقل الاتصال الى الشبكة  العالمية ( الإنترنت ) ، الى مستويات الأمن المتعددة والتي  تقوم على فكرة توفير خطوط إضافية من الدفاع بالنسبة لنوع  معين من المعلومات او نظم المعلومات داخل الشبكة الخاصة ،  وتعتمد وسائل الأمن متعددة الاتجاهات والاغراض آليات  مختلفة لتوفير الأمن الشامل للنظام COMPREHENSIVE SECURITY SYSTEM  . وتتضمن ثلاثة مناطق اساسية ، الأولى : ادارة خطوات  الأمن وتشمل الخطط والاستراتيجيات وأغراضها وكذلك المنتجات  وقواعد الانتاج و البحث والتحليل . الثانية : أنواع  الحماية وتشمل الوقاية او الحماية والتحقيق والتحري  والتصرف . والثالثة : وسائل الحماية وتشمل حماية النظم  والخوادم وحماية البنية التحتية للشبكة .

  أكمل قراءة التدوينة

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في أمن المعلومات | إرسال التعليق

أهلاً بك !

مرحباً بك في مدونات جامعة الملك عبد العزيز، هذه تدوينتك الأولى، حررها أو احذفها، ثم ابدأ التدوين !

Twitter del.icio.us Digg Facebook linked-in Yahoo Buzz StumbleUpon
كُتب في غير مصنف | تعليق واحد