spot_img

ذات صلة

جمع

تفسير حلم سمك يهاجمني

تعرف على دلالات رؤية السمك يهاجمك في المنام وتفسير حلم سمك يهاجمني من خلال آراء كبار المفسرين للأحلام وما يشير إليه في حياتك الواقعية

ما تفسير حلم عزاء الميت مرة أخرى في المنام لابن سيرين؟

تعرف على تفسير رؤية عزاء الميت مرة أخرى في المنام وفق تفسير ابن سيرين، وما دلالات هذا الحلم للعزباء والمتزوجة والرجل، وعلاقته بالواقع

علامات انتهاء الحب عند المرأة

تعرفي على أبرز علامات انتهاء الحب عند المرأة وكيف تظهر في تصرفاتها وسلوكها اليومي، وما هي المؤشرات التي تدل على فتور مشاعرها تجاه شريك حياتها

رد على كلام جميل – كيف ترد بذوق ولباقة

تعرف على أفضل طرق الرد على كلام جميل بأسلوب راقٍ ومهذب. نقدم لك أمثلة وعبارات مناسبة للرد في المواقف المختلفة لتترك انطباعاً إيجابياً

القانون الدولي الإنساني: حماية ضحايا النزاعات

يوفر القانون الدولي الإنساني الحماية للمدنيين وضحايا النزاعات المسلحة، ويضع القواعد الأساسية للحرب، ويضمن احترام حقوق الإنسان في أوقات الصراع

Security Threats to Wireless Networks and Modern Methods of Information Security

()

Abstract

This is box title

Network is a technology used to connect computers and devices together. They allow people the ability to move easily and stay in touch while roaming the Internet in the coverage area. This increases efficiency by allowing data entry and access to the site. Comparing wireless networks wired networks in terms of cost, we find that wired networks are more expensive due to the cost of the network connections of electricity and running and add computers and change their positions to suit the network supply. As a result, the use of widespread wireless networks. But there are security gaps in these networks may cause problems for users Security holes intended problem or weakness in the wireless network system may make it easier for hackers to penetrate and steal sensitive data and causing material losses to individuals and companies. Knowing security holes and contributes significantly to the wireless network is immune from attempts to infiltrate and penetration design.
Keywords /Protocol: Language is between computers connected via the network, in order to exchange information. If we define the language of the Protocol technology, we say that a formal description of the bodies messages and rules that must be followed on two computers to exchange those messages.

Authors

Dr.Yasser A. Seleman
KINGDOM OF SAUDI ARABIA, MINISTRY OF EDUCATION, BISHA UNIVERSITY
PhD in Computer Science, Omdurman Islamic University
M.sc in Information Technology, Newcastle (USA).
M.sc in Information Technology, the National Ribat University
Full-text
PDF

ما مدى فائدة هذا المنشور؟

انقر على النجمة للتقييم!

متوسط التقييم / 5. عدد مرات التصويت:

لا يوجد تصويت حتى الآن! كن أول من يقيم هذا المنشور.

spot_imgspot_img