spot_img

ذات صلة

جمع

الطفح الجلدي تتعدد أسبابه وأشكاله.. ما الاختلافات بينها؟

تعرف على أسباب الطفح الجلدي المختلفة وأشكاله المتنوعة. اكتشف كيفية تمييز الأنواع المختلفة وطرق علاجها الفعالة للحفاظ على صحة بشرتك

فوائد عنصر الحديد فى جسم الإنسان

يلعب عنصر الحديد في الجسم دورًا حيويًا في صحة الإنسان. تعرف على فوائده الهامة وكيفية الحفاظ على مستوياته المثلى لضمان الصحة العامة.

برنامج الاقتصاد والمصارف الإسلامية

تعرف على برنامج الاقتصاد والمصارف الإسلامية وكيفية تطبيق مبادئ الشريعة في المعاملات المالية. اكتشف فرص العمل في قطاع المصارف الإسلامية المتنامي

“تقييم رضا العملاء”: كيف تقيس مستوى رضا العملاء وتعمل على تحسين تجربتهم بشكل مستمر؟

اكتشف طرق فعالة لتقييم رضا العملاء وتحسين تجربتهم. تعلم كيفية قياس مستوى الرضا وتطبيق استراتيجيات لتعزيز ولاء العملاء وزيادة المبيعات.

كيف يتم قياس الصدق والثبات في دراسة تستخدم أداة المقابلة؟

يستعرض هذا المقال طرق قياس الصدق والثبات في الدراسات التي تستخدم المقابلة كأداة بحث، ويقدم إرشادات لتعزيز موثوقية النتائج وصحة البيانات

Security Threats to Wireless Networks and Modern Methods of Information Security

()

Abstract

This is box title

Network is a technology used to connect computers and devices together. They allow people the ability to move easily and stay in touch while roaming the Internet in the coverage area. This increases efficiency by allowing data entry and access to the site. Comparing wireless networks wired networks in terms of cost, we find that wired networks are more expensive due to the cost of the network connections of electricity and running and add computers and change their positions to suit the network supply. As a result, the use of widespread wireless networks. But there are security gaps in these networks may cause problems for users Security holes intended problem or weakness in the wireless network system may make it easier for hackers to penetrate and steal sensitive data and causing material losses to individuals and companies. Knowing security holes and contributes significantly to the wireless network is immune from attempts to infiltrate and penetration design.
Keywords /Protocol: Language is between computers connected via the network, in order to exchange information. If we define the language of the Protocol technology, we say that a formal description of the bodies messages and rules that must be followed on two computers to exchange those messages.

Authors

Dr.Yasser A. Seleman
KINGDOM OF SAUDI ARABIA, MINISTRY OF EDUCATION, BISHA UNIVERSITY
PhD in Computer Science, Omdurman Islamic University
M.sc in Information Technology, Newcastle (USA).
M.sc in Information Technology, the National Ribat University
Full-text
PDF

ما مدى فائدة هذا المنشور؟

انقر على النجمة للتقييم!

متوسط التقييم / 5. عدد مرات التصويت:

لا يوجد تصويت حتى الآن! كن أول من يقيم هذا المنشور.

spot_imgspot_img