spot_img

ذات صلة

جمع

ألغاز سهلة واجوبتها صعبة للأذكياء فقط

اكتشف مجموعة من ألغاز سهلة واجوبتها صعبة تتحدى عقلك وتختبر ذكاءك. أسئلة مسلية ومحيرة تجعلك تفكر خارج الصندوق وتمنحك متعة حل الألغاز

إعادة تدوير الأشياء القديمة

اكتشف أفكاراً مبتكرة لإعادة تدوير الأشياء القديمة وتحويلها إلى قطع فنية وديكورات منزلية مميزة. تعلم كيف تحول النفايات إلى كنوز مفيدة وصديقة للبيئة

ما هو معنى مطعم “لاونج”؟ تعرف على تفسير كلمة “لاونج”

تعرف على معنى كلمة لاونج وأصل استخدامها في المطاعم الراقية. اكتشف لماذا أصبح مصطلح مطعم لاونج مرتبطًا بالفخامة والراحة في عالم المطاعم العصرية

تفسير رؤية ضفيرة الشعر في المنام لابن سيرين

اكتشف تفسير رؤية ضفيرة الشعر في المنام وفق تفسير ابن سيرين. دلالات الضفيرة الطويلة والقصيرة، وما معنى رؤية تسريح وفك الضفائر في الحلم

جدول التحويل من المتر إلى المتر مربع

تعرف على كيفية تحويل المتر إلى متر مربع بخطوات بسيطة وسريعة، مع جدول تحويل شامل لجميع الوحدات وأمثلة توضيحية للحصول على نتائج دقيقة

Security Threats to Wireless Networks and Modern Methods of Information Security

()

Abstract

This is box title

Network is a technology used to connect computers and devices together. They allow people the ability to move easily and stay in touch while roaming the Internet in the coverage area. This increases efficiency by allowing data entry and access to the site. Comparing wireless networks wired networks in terms of cost, we find that wired networks are more expensive due to the cost of the network connections of electricity and running and add computers and change their positions to suit the network supply. As a result, the use of widespread wireless networks. But there are security gaps in these networks may cause problems for users Security holes intended problem or weakness in the wireless network system may make it easier for hackers to penetrate and steal sensitive data and causing material losses to individuals and companies. Knowing security holes and contributes significantly to the wireless network is immune from attempts to infiltrate and penetration design.
Keywords /Protocol: Language is between computers connected via the network, in order to exchange information. If we define the language of the Protocol technology, we say that a formal description of the bodies messages and rules that must be followed on two computers to exchange those messages.

Authors

Dr.Yasser A. Seleman
KINGDOM OF SAUDI ARABIA, MINISTRY OF EDUCATION, BISHA UNIVERSITY
PhD in Computer Science, Omdurman Islamic University
M.sc in Information Technology, Newcastle (USA).
M.sc in Information Technology, the National Ribat University
Full-text
PDF

ما مدى فائدة هذا المنشور؟

انقر على النجمة للتقييم!

متوسط التقييم / 5. عدد مرات التصويت:

لا يوجد تصويت حتى الآن! كن أول من يقيم هذا المنشور.

spot_imgspot_img