وصف

برنامج شامل و 100% عبر الأنترنت، حصري من TECH وبمنظور دولي مدعوم من خلال انتسابنا الى Association of Computing Machinery“

##IMAGE##

في السياق الحالي، يتطلب التطور التكنولوجي حلولاً مرنة وفعالة وقابلة للتطوير تدمج الأجهزة مع البرمجيات software بشكل متناغم في هذا السياق، تكتسب تكنولوجيا المعلومات أهمية خاصة لأنها تتيح إدارة البنى التحتية المعقدة، وتحسين الموارد الحاسوبية، ودعم العمليات الحيوية في قطاعات متنوعة مثل الصحة والتعليم والصناعة والأمن. بفضل تطبيقاتها، يمكن ضمان بيئات رقمية مستقرة وآمنة وقابلة للتكيف مع الاحتياجات المتغيرة للبيئة المهنية والمؤسسية. 

استجابة لهذه المتطلبات، ستتعمق خطة الدراسة هذه في جوانب أساسية مثل الأسس الفيزيائية التي تقوم عليها علوم الكمبيوتر، مما يوفر أساسًا متينًا لفهم المنطق الكامن وراء عمل أنظمة الحوسبة. بالإضافة إلى ذلك، سيتم تناول تكنولوجيا الحواسيب وأنظمة التشغيل بدقة، وهي ركائز أساسية لتصميم وتنفيذ وصيانة الحلول التكنولوجية المتقدمة. لن تتيح هذه الرؤية الشاملة فهم كيفية عمل الأجهزة فحسب، بل ستستكشف أيضًا تطورها وتوقعاتها في المجال المهني. 

من خلال هذا البرنامج الجامعي، سيتم تشجيع تطوير القدرات الموجهة إلى الإدارة الفعالة للنظم الحاسوبية المعقدة. كما سيتم دفع المهارات التحليلية والتقنية والاستراتيجية التي تتيح مواجهة التحديات التكنولوجية من منظور نقدي ومبتكر. النهج المتبع يتيح للمهنيين في هذا المجال العمل بكفاءة في بيئات شديدة المتطلبات، مما يولد قيمة من المعرفة العميقة بالأجهزة والبرمجيات وترابطها. 

من ناحية أخرى، فإن المنهجية التي تستخدمها TECH تحول عملية التعلم إلى تجربة مرنة تمامًا ومتكيفة مع وتيرة كل شخص. في الواقع، يتيح الوصول الدائم إلى المحتويات، المتاحة كل يوم من أيام السنة ومن أي جهاز متصل بالإنترنت، التقدم دون قيود زمنية أو جغرافية. يضاف إلى ذلك منهجية إعادة التعلم Relearning، وهي استراتيجية تعليمية متطورة تعزز توطيد المعرفة.

بالإضافة إلى ذلك، وبفضل عضوية TECH في Association for Computing Machinery (ACM)، سيتمكن الطالب من الوصول إلى موارد حصرية ومحدثة، مثل المنشورات العلمية والمحاضرات المتخصصة والمؤتمرات الدولية . كما ستتاح له الفرصة لتوسيع شبكة علاقاته، والتواصل مع خبراء في مجال التكنولوجيا والذكاء الاصطناعي وعلوم البيانات وغيرها من التخصصات الرئيسية في هذا القطاع.  

سترفع كفاءاتك في إدارة وتحسين أنظمة المعلومات في بيئات مهنية متقدمة“

يحتوي  الماجستير الخاص في حوسبة النظم على البرنامج الجامعي الأكثر اكتمالا وحداثة في السوق. أبرز ميزاته هي:

تطوير الحالات العملية التي يقدمها الخبراء في تكنولوجيا معلومات الأنظمة 
المحتويات الرسومية والتخطيطية والعملية البارزة التي يتم تصورها بها، تجمع المعلومات العلمية والعملية حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم 
تركيزها بشكل خاص على المنهجيات المبتكرة في التطوير التكنولوجي 
الدروس النظرية، والأسئلة الموجهة إلى الخبير، والمنتديات لمناقشة المواضيع المثيرة للجدل، والأعمال التأملية الفردية 
إمكانية الوصول إلى المحتويات من أي جهاز ثابت أو محمول متصل بالإنترنت 

ستكتسب فهمًا شاملاً لكيفية تكوين أنظمة التشغيل وإدارتها لتحسين استقرار بيئات المعلومات“

تتألف هيئة التدريس من محترفين في مجال نظم المعلومات، يساهمون في هذا البرنامج بخبراتهم العملية، بالإضافة إلى متخصصين معروفين من شركات رائدة وجامعات مرموقة. 

إن محتوى الوسائط المتعددة الذي تم تطويره باستخدام أحدث التقنيات التعليمية، والذين سيتيح للمهني فرصة للتعلم الموضوعي والسياقي، أي في بيئة محاكاة ستوفر تعليماً غامرًا مبرمجًا للتدريب في مواقف حقيقية. 

يركز تصميم هذا البرنامج على التعلم القائم على المشكلات، والذي يجب على الطالب من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذه الدورة الأكاديمية. للقيام بذلك، المهني سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين. 

ستتعمق في الأسس الفيزيائية التي تقوم عليها علوم الكمبيوتر، وستفهم أساسياتها النظرية والعملية"

##IMAGE##

ستحسن كفاءاتك في تشغيل أنظمة الكمبيوتر، وستحسن أداءها"

خطة الدراسة

سيوفر المسار الجامعي الذي يكمل هذا البرنامج الجامعي بشكل حصري للمهنيين نهجًا تقنيًا ومحدثًا يدفع الكفاءات الأساسية لمواجهة تحديات البيئة الرقمية. في الواقع ، من الإدارة الفعالة لشبكات الكمبيوتر إلى التطبيق العملي للتكنولوجيات الناشئة ، سيتم تعزيز فهم عميق للأنظمة المترابطة وتأثيرها على مختلف القطاعات. كما سيتم تعزيز القدرة على تنفيذ آليات الأمان في أنظمة المعلومات، وهو جانب أساسي لحماية البيانات الحساسة في السياقات المهنية الصعبة.  

##IMAGE##

ستدير بنى تحتية تكنولوجية قوية وقابلة للتطوير وآمنة في مجموعة متنوعة من البيئات التجارية“

الوحدة 1 الأسس الفيزيائية للحوسبة

1.1. القوى الأساسية

1.1.1. قانون نيوتن الثاني
2.1.1. قوى الطبيعة الأساسية
3.1.1. قوة الجاذبية
4.1.1. القوة الكهربائية

2.1. قوانين الحفظ

1.2.1. ما هي الكتلة؟
2.2.1. الشحنة الكهربائية
3.2.1. تجربة ميليكان
4.2.1. الحفاظ على الزخم الخطي

3.1. طاقة

1.3.1. ما هي الطاقة؟
2.3.1. قياس الطاقة
3.3.1. أنواع الطاقة
4.3.1. الاعتماد على طاقة المراقب
5.3.1. الطاقة الكامنة
6.3.1. اشتقاق الطاقة الكامنة
7.3.1. الحفاظ على الطاقة
8.3.1. وحدات الطاقة

4.1. المجال الكهربائي

1.4.1. الكهرباء الساكنة
2.4.1. المجال الكهربائي
3.4.1. القدرة
4.4.1. محتمل

5.1. الدوائر الكهربائية

1.5.1. تداول الأحمال
2.5.1. البطاريات
3.5.1. التيار المتناوب

6.1. المغناطيسية

1.6.1. مقدمة ومواد مغناطيسية
2.6.1. حقل مغناطيسي
3.6.1. مقدمة كهرومغناطيسية

7.1. الطيف الكهرومغناطيسي

1.7.1. معادلات Maxwell
2.7.1. البصريات والموجات الكهرومغناطيسية
3.7.1. تجربة Michelson و Morley

8.1. الذرة والجسيمات دون الذرية

1.8.1. الذرة
2.8.1. النواة الذرية
3.8.1. النشاط الإشعاعي

9.1. فيزياء الكم

1.9.1. اللون والحرارة
2.9.1. التأثير الكهروضوئي
3.9.1. موجات المسألة
4.9.1. الطبيعة كاحتمال

10.1. النسبية

1.10.1. الجاذبية والمكان والزمان
2.10.1. تحولات Lorentz
3.10.1. السرعة والوقت
4.10.1. الطاقة والزخم والكتلة

وحدة 2. تكنولوجيا الحاسب الآلي

1.2. معلومات عامة وتاريخ موجز لأجهزة الكمبيوتر

1.1.2. التنظيم والعمارة
2.1.2. تاريخ موجز لأجهزة الكمبيوتر

2.2. العمليات الحسابية الحاسوبية

1.2.2. الوحدة الحسابية المنطقية
2.2.2. أنظمة الترقيم
3.2.2. تمثيل الأعداد الصحيحة
4.2.2. حسابية بأعداد صحيحة
5.2.2. تمثيل النقطة العائمة
6.2.2. حساب الفاصلة العائمة

3.2. المفاهيم الكلاسيكية للتصميم المنطقي

1.3.2. جبر Boole
2.3.2. البوابات المنطقية
3.3.2. التبسيط المنطقي
4.3.2. دوائر توافقية
5.3.2. دوائر متسلسلة
6.3.2. مفهوم الآلة المتسلسلة
7.3.2. عنصر الذاكرة
8.3.2. أنواع عناصر الذاكرة
9.3.2. توليف الدوائر المتتالية
10.3.2. توليف الدوائر المتتالية مع PLA

4.2. التنظيم والتشغيل الأساسيان للحاسوب

1.4.2. المقدمة
2.4.2. مكونات الحاسوب
3.4.2. تشغيل حاسوب
4.4.2. هياكل الربط البيني
5.4.2. الترابط مع الحافلات
6.4.2. ناقل PCI

5.2. الذاكرة الداخلية

1.5.2. مقدمة في أنظمة ذاكرة الكمبيوتر
2.5.2. الذاكرة الرئيسية لأشباه الموصلات
3.5.2. تصحيح الاخطاء
4.5.2. تنظيم متقدم لذاكرة DRAM

6.2. إدخال/إخراج مبرمج

1.6.2. الأجهزة الخارجية
2.6.2. وحدات إدخال/إخراج
3.6.2. إدخال/إخراج مبرمج
4.6.2. الإدخال / الإخراج عن طريق المقاطعات
5.6.2. الوصول المباشر للذاكرة
6.6.2. قنوات ومعالجات الإدخال / الإخراج

7.2. تعليمات الجهاز: الميزات والوظائف

1.7.2. ميزات تعليمات الآلة
2.7.2. أنواع العمليات
3.7.2. أنواع المعاملات
4.7.2. لغة التجميع
5.7.2. عنونة
6.7.2. صيغ التعليمات

8.2. هيكل وتشغيل المعالج

1.8.2. تنظيم المعالج
2.8.2. تنظيم السجلات
3.8.2. دورة التعليمات
4.8.2. تقسيم التعليمات

9.2. ذاكرة التخزين المؤقت والذاكرة الخارجية

1.9.2. المبادئ الأساسية للذاكرة المؤقتة
2.9.2. عناصر تخطيط ذاكرة التخزين المؤقت
3.9.2. الأقراص الممغنطة
4.9.2. RAID
5.9.2. الذاكرة الضوئية
6.9.2. الشريط المغناطيسي

10.2. مقدمة لتشغيل وحدة التحكم

1.10.2. العمليات الدقيقة
2.10.2. التحكم في المعالج
3.10.2. التنفيذ السلكي

وحدة 3. بنية الحاسوب

1.3. أساسيات التصميم وتطور الحاسبات

1.1.3. تعريف بنية الحاسوب
2.1.3. تطور وأداء المعماريات
3.1.3. البنيات المتوازية ومستويات التوازي

2.3. تقييم أداء جهاز الكمبيوتر

1.2.3. تدابير الاستحقاقات
2.2.3. برامج الاختبار (Benchmarks)
3.2.3. تحسين الاستحقاقات
4.2.3. تكلفة حاسوب

3.3. الاستفادة من التسلسل الهرمي للذاكرة

1.3.3. التسلسل الهرمي للذاكرة
2.3.3. أساسيات ذاكرة التخزين المؤقت
3.3.3. تقييم وتحسين ذاكرة التخزين المؤقت
4.3.3. ذاكرة افتراضية

4.3. التخزين وجوانب الإدخال / الإخراج الأخرى

1.4.3. الموثوقية والاعتمادية والتوافر
2.4.3. التخزين على قرص
3.4.3. تخزين على فلاش
4.4.3. نظم التوصيل ونقل المعلومات

5.3. معالجات مجزأة

1.5.3. ما هي المعالجات المجزأة ؟
2.5.3. مبادئ التجزئة وتحسين الأداء
3.5.3. تصميم معالج مجزأ
4.5.3. تحسين القنوات الوظيفية
5.5.3. معالجة الانقطاعات في المعالج المجزأ

6.3. معالجات superscalar

1.6.3. ما هي معالجات Superscalar؟
2.6.3. التوازي بين التعليمات والتوازي مع الآلة
3.6.3. معالجة Superscalar للتعليمات
4.6.3. معالجة تعليمات القفز
5.6.3. معالجة المقاطعة في معالج superscalar

7.3. معالجات VLIW

1.7.3. ما هي معالجات VLIW؟
2.7.3. الاستفادة من التوازي في معماريات VLIW
3.7.3. الموارد اللازمة لدعم المكمل

8.3. معالجات ناقلات

1.8.3. ما هي معالجات ناقلات؟
2.8.3. بنية ناقلات
3.8.3. نظام الذاكرة في معالجات الناقلات
4.8.3. مقاييس الأداء في معالجات الناقلات
5.8.3. كفاءة عملية الناقلات

9.3. الحواسيب المتوازية

1.9.3. البنيات المتوازية ومستويات التوازي
2.9.3. الدافع لدراسة أجهزة الكمبيوتر الموازية
3.9.3. مساحة التصميم. التصنيف والهيكل العام
4.9.3. الميزات في أجهزة الكمبيوتر المتوازية
5.9.3. تصنيف أنظمة الاتصال في الحواسيب المتوازية
6.9.3. الهيكل العام لنظام الاتصال في أجهزة الكمبيوتر المتوازية
7.9.3. واجهة الشبكة في أجهزة الكمبيوتر المتوازية
8.9.3. شبكة الربط في الحواسيب المتوازية
9.9.3. فوائد نظام الاتصال في الحواسيب المتوازية

10.3. شبكات الربط والمعالجات المتعددة

1.10.3. طوبولوجيا وأنواع شبكات الترابط
2.10.3. التبديل في شبكات الربط
3.10.3. التحكم في التدفق في شبكات الربط
4.10.3. التوجيه في شبكات الربط
5.10.3. الاتساق في نظام الذاكرة في المعالجات المتعددة
6.10.3. اتساق الذاكرة في المعالجات المتعددة
7.10.3. التزامن على المعالجات المتعددة

وحدة 4. أنظمة التشغيل:

1.4. مقدمة في أنظمة التشغيل

1.1.4. المفهوم:
2.1.4. المراجعة التاريخية
3.1.4. الكتل الأساسية لأنظمة التشغيل
4.1.4. أهداف ووظائف أنظمة التشغيل

2.4. هيكل أنظمة التشغيل

1.2.4. خدمات نظام التشغيل
2.2.4. واجهة مستخدم نظام التشغيل
3.2.4. مكالمات النظام
4.2.4. أنواع مكالمات النظام

3.4. تخطيط العملية

1.3.4. مفاهيم أساسية
2.3.4. معايير التخطيط
3.3.4. خوارزميات التخطيط

4.4. العمليات والخيوط

1.4.4. مفهوم العملية
2.4.4. مفهوم الخيط
3.4.4. حالة العمليات
4.4.4. التحكم في العمليات

5.4. التوافق الاستبعاد المتبادل والمزامنة والمأزق

1.5.4. مبادئ التوافق
2.5.4. الاستبعاد المتبادل
3.5.4. إشارات المرور
4.5.4. الشاشات
5.5.4. تمرير الرسائل
6.5.4. أساسيات الجمود
7.5.4. الوقاية من الجمود
8.5.4. تجنب الجمود
9.5.4. الكشف والتعافي من الجمود

6.4. إدارة الذاكرة

1.6.4. متطلبات إدارة الذاكرة
2.6.4. نموذج الذاكرة لعملية ما
3.6.4. خطة التخصيص المتلاصقة
4.6.4. التجزئة
5.6.4. ترقيم الصفحات
6.6.4. ترقيم الصفحات المجزأة

7.4. ذاكرة افتراضية

1.7.4. أساسيات الذاكرة الافتراضية
2.7.4. دورة حياة الصفحة
3.7.4. سياسة إدارة الذاكرة الافتراضية
4.7.4. سياسة التموضع
5.7.4. سياسة الاستخراج
6.7.4. سياسة الاستبدال

8.4. نظام الدخول / الخروج

1.8.4. أجهزة الإدخال / الإخراج
2.8.4. تنظيم نظام المدخلات/المخرجات
3.8.4. استخدام التخزين المؤقت
4.8.4. الأقراص الممغنطة

9.4. واجهة نظام الأرشيف وتنفيذه

1.9.4. مفهوم الأرشيف
2.9.4. طرق الوصول
3.9.4. بنية الدليل
4.9.4. بنية نظام الأرشيف
5.9.4. تنفيذ نظام الأرشيف
6.9.4. تنفيذ نظام الدليل
7.9.4. طرق التخصيص
8.9.4. إدارة المساحة الحرة

10.4. الحماية

1.10.4. الأهداف
2.10.4. المصادقة
3.10.4. الإذن
4.10.4. علم التشفير

وحدة 5. أنظمة تشغيل متقدمة

1.5. مفهوم نظام التشغيل

1.1.5. مهام نظام التشغيل
2.1.5. تنظيم العمليات
3.1.5. إدارة الذاكرة
4.1.5. إدارة الأدلة والملفات
5.1.5. الشل: التفاعل
6.1.5. الأمان
7.1.5. أهداف التصميم

2.5. تاريخ أنظمة التشغيل

1.2.5. الجيل الأول
2.2.5. الجيل الثاني
3.2.5. الجيل الثالث
4.2.5. الجيل الرابع
5.2.5. حالة
OS / 2. 6.2.5. تاريخ GNU / Linux
7.2.5. تاريخ ويندوز

3.5. هيكل نظام تشغيل

1.3.5. أنظمة متجانسة
2.3.5. أنظمة الطبقات
3.3.5. المحاكاة الافتراضية
4.3.5. Exokernel
5.3.5. نموذج خادم ـ عميل
6.3.5. الانظمة الموزعة

4.5. مكالمات النظام

1.4.5. مكالمات النظام المفاهيم
2.4.5. دعوى النظام لإدارة العمليات
3.4.5. دعوى النظام إلى إدارة الملفات والدليل
4.4.5. دعوى النظام للاتصالات

5.5. نظاما التشغيل Windows و GNU / Linux

1.5.5. هيكل ويندوز
2.5.5. هيكل جنو / لينكس

6.5. Shell GNU/Linux وPowerShell

1.6.5. مترجم الأوامر
2.6.5. استخدام مترجم الأوامر
3.6.5. أوامر GNU/Linux
4.6.5. التركيب الأساسي لـ PowerShell
5.6.5. الأوامر الأساسية لـ PowerShell

7.5. برمجة Shell

1.7.5. برمجة Scripts
2.7.5. النحو

8.5. برمجة النظام في GNU/Linux

1.8.5. لغة C في ظل نظام UNIX
2.8.5. أدوات التجميع
3.8.5. معالجة الأخطاء

9.5. دعوات للنظام حول الملفات

1.9.5. الدعوات الأساسية
2.9.5. دعوات عن الأدلة
3.9.5. دعوات متقدمة

10.5. دعوات النظام حول العمليات

1.10.5. الدعوات الأساسية
2.10.5. علامات
3.10.5. خطوط الأنابيب

وحدة 6. البرمجيات الحرة والمعرفة المفتوحة

1.6. مقدمة في البرمجيات المجانية

1.1.6. تاريخ البرمجيات المجانية
2.1.6. "الحرية" في البرمجيات
3.1.6. تراخيص استخدام أدوات البرمجيات
4.1.6. الملكية الفكرية للبرامج
5.1.6. ما هو الدافع لاستخدام البرمجيات المجانية ؟
6.1.6. تاريخ البرمجيات المجانية
7.1.6. Top5.0.

2.6. المعرفة المفتوحة وتراخيص المشاع الإبداعي

1.2.6. مفاهيم أساسية
2.2.6. تراخيص Creative Commons
3.2.6. تراخيص المحتويات الأخرى
4.2.6. ويكيبيديا وغيرها من مشاريع المعرفة المفتوحة

3.6. أدوات البرمجيات الحرة الرئيسية

1.3.6. أنظمة التشغيل:
2.3.6. تطبيقات أتمتة المكاتب
3.3.6. تطبيقات إدارة الأعمال
4.3.6. مديري محتوى الويب
5.3.6. أدوات إنشاء محتوى الوسائط المتعددة
6.3.6. التطبيقات الأخرى

4.6. الشركة: البرمجيات الحرة وتكاليفها

1.4.6. البرمجيات الحرة نعم أو لا؟
2.4.6. حقائق وأكاذيب حول البرمجيات الحرة
3.4.6. البرمجيات التجارية القائمة على البرمجيات الحرة
4.4.6. تكاليف البرمجيات
5.4.6. نماذج البرمجيات الحرة

5.6. نظام التشغيل جنو / لينكس

1.5.6. البنيات
2.5.6. هيكل الدلائل الأساسي
3.5.6. خصائص وهيكل نظام الملفات
4.5.6. التمثيل الداخلي للملفات

6.6. نظام تشغيل الهاتف المحمول Android

1.6.6. التاريخ
2.6.6. البنيات
3.6.6. Forks أندرويد
4.6.6. مقدمة في تطوير Android
5.6.6. Frameworks تطوير تطبيقات الهاتف المحمول

7.6. إنشاء مواقع الويب باستخدام WordPress

1.7.6. ميزات وهيكل WordPress
2.7.6. إنشاء مواقع على wordpress.com
3.7.6. تثبيت وتهيئة WordPress على خادم خاص
4.7.6. تثبيت الملحقات Pluginsوتوسيع WordPress
5.7.6. إنشاء الملحقات Plugins لـ WordPress
6.7.6. إنشاء مواضيع لـ WordPress

8.6. اتجاهات البرمجيات الحرة

1.8.6. البيئات السحابية
2.8.6. أدوات المراقبة
3.8.6. أنظمة التشغيل:
4.8.6. البيانات الضخمة والبيانات المفتوحة 0.2. 5.8.6. الحوسبة الكمية

9.6. التحكم في الإصدار

1.9.6. مفاهيم أساسية
2.9.6. Git
3.9.6. خدمات Git السحابية والاستضافة الذاتية
4.9.6. أنظمة التحكم الأخرى في الإصدارات

10.6. توزيعات GNU / Linux المخصصة

1.10.6. التوزيعات الرئيسية
2.10.6. التوزيعات المشتقة من Debian
3.10.6. إنشاء حزم. deb
4.10.6. تعديل التوزيع
5.10.6. توليد صور ISO

وحدة 7. شبكات الحاسب الآلي

1.7. شبكات الكمبيوتر على الإنترنت

1.1.7. الشبكات والإنترنت
2.1.7. بنية البروتوكول

2.7. طبقة التطبيق

1.2.7. النموذج والبروتوكولات
2.2.7. خدمات FTP و SMTP
3.2.7. خدمة DNS
4.2.7. نموذج تشغيل HTTP
5.2.7. تنسيقات رسائل HTTP
6.2.7. التفاعل مع الأساليب المتقدمة

3.7. طبقة النقل

1.3.7. التواصل بين العمليات
2.3.7. النقل الموجه للاتصال: TCP و SCTP

4.7. طبقة الشبكة

1.4.7. تبديل الدوائر والحزم
2.4.7. بروتوكول IP (v4. و v6)
3.4.7. خوارزميات التوجيه

5.7. طبقة الارتباط

1.5.7. طبقة الارتباط وتقنيات كشف الأخطاء وتصحيحها
2.5.7. روابط الوصول المتعدد والبروتوكولات
3.5.7. عنونة مستوى الارتباط

6.7. شبكات LAN

1.6.7. انواع الشبكة
2.6.7. عناصر الشبكة والترابط

7.7. عنونة IP

1.7.7. عنونة IP والشبكات الفرعية
2.7.7. لمحة عامة: طلب HTTP

8.7. الشبكات اللاسلكية والهاتفية

1.8.7. شبكات وخدمات الهاتف المحمول 2G و 3G و 4G
2.8.7. شبكات الجيل الخامس 5G

9.7. الامن في الشبكات

1.9.7. أسس الأمن في الاتصالات
2.9.7. التحكم في الوصول
3.9.7. أمن الأنظمة
4.9.7. اساسيات علم التشفير
5.9.7. التوقيع الرقمي

10.7. بروتوكولات الأمن على شبكة الإنترنت

1.10.7. أمان IP والشبكات الخاصة الافتراضية (VPN)
2.10.7. أمان الويب باستخدام SSL / TLS

وحدة 8. التكنولوجيات الناشئة

1.8. تقنيات المحمول

1.1.8. الأجهزة النقالة
2.1.8. الاتصالات المتنقلة

2.8. خدمات المحمول

1.2.8. أنواع التطبيقات
2.2.8. قرار بشأن نوع تطبيق الهاتف المحمول
3.2.8. تصميم التفاعل المتنقل

3.8. خدمات تحديد المواقع

1.3.8. خدمات تحديد المواقع
2.3.8. تقنيات تحديد المواقع المتنقلة
3.3.8. الموقع القائم على النظام العالمي للملاحة الساتلية (GNSS)
4.3.8. الدقة في تكنولوجيات الموقع
5.3.8. المرشد اللاسلكي (Beacons): الموقع حسب القرب

4.8. تصميم تجربة المستخدم (UX)

1.4.8. مقدمة لتجربة المستخدم (UX)
2.4.8. تقنيات تحديد المواقع المتنقلة
3.4.8. منهجية تصميم تجربة المستخدم
4.4.8. الممارسات الجيدة في عملية النماذج الأولية

5.8. الواقع الممتد

1.5.8. مفاهيم الواقع الممتد
2.5.8. تقنيات تحديد المواقع المتنقلة
3.5.8. تطبيقات وخدمات الواقع المعزز (AR) والواقع الافتراضي (VR)

6.8. إنترنت الأشياء 1. 

1.6.8. أساسيات إنترنت الأشياء
2.6.8. أجهزة إنترنت الأشياء والاتصالات

7.8. إنترنت الأشياء 2. 

1.7.8. ما وراء الحوسبة السحابية
2.7.8. المدن الذكية Smart Cities
3.7.8. التوائم الرقمية
4.7.8. مشاريع إنترنت الأشياء

8.8. Blockchain

1.8.8. أساسيات سلسلة الكتل
2.8.8. التطبيقات والخدمات المعتمدة على تقنية Blockchain

9.8. القيادة الذاتية

1.9.8. تقنيات القيادة الذاتية
2.9.8. الاتصالات V2X

10.8. التكنولوجيا المبتكرة والبحث

1.10.8. أسس الحوسبة الكمية
2.10.8. تطبيقات الحوسبة الكميّة
3.10.8. مقدمة في البحث

وحدة 9. الأمن في نظم المعلومات

1.9. منظور عالمي للأمن والتشفير وتحليل الشفرات الكلاسيكي

1.1.9. أمن الحاسوب: منظور تاريخي
2.1.9. لكن ما المقصود بالأمن بالضبط؟
3.1.9. تاريخ علم التشفير
4.1.9. شفرات بديلة
5.1.9. دراسة حالة: آلة إنجما

2.9. التشفير المتماثل

1.2.9. المقدمة والمصطلحات الأساسية
2.2.9. تشفير متماثل
3.2.9. أوضاع التشغيل
4.2.9. DES
5.2.9. معيار AES الجديد
6.2.9. تشفير التدفق
7.2.9. تحليل الشفرات

3.9. التشفير غير المتماثل

1.3.9. أصول التشفير بالمفتاح العام
2.3.9. المفاهيم الأساسية والتشغيل
3.3.9. الخوارزمية RSA
4.3.9. شهادات رقمية
5.3.9. التخزين وإدارة المفاتيح

4.9. هجمات الشبكة

1.4.9. تهديدات وهجمات من شبكة
2.4.9. تعداد
3.4.9. اعتراض حركة المرور: sniffers
4.4.9. هجمات رفض الخدمة
5.4.9. هجمات تسمم ARP

5.9. معماريات الأمن

1.5.9. معماريات الأمن التقليدية
2.5.9. طبقة مقبس آمنة: SSL
3.5.9. بروتوكول SSH
4.5.9. الشبكات االخاصة الافتراضية VPN
5.5.9. آليات الحماية لوحدات التخزين الخارجية
6.5.9. آليات حماية الأجهزة

6.9. تقنيات حماية الأنظمة وتطوير الكود الآمن

1.6.9. السلامة في العمليات
2.6.9. الموارد والضوابط
3.6.9. المراقبة
4.6.9. أنظمة الكشف عن التسلل
5.6.9. المضيف IDS
6.6.9. شبكة IDS
7.6.9. IDS استناداً إلى التوقيعات
8.6.9. أنظمة الشرك
9.6.9. مبادئ الأمان الأساسية في تطوير الاكواد
10.6.9. إدارة الإخفاق
11.6.9. العدو العام رقم 1: تجاوز سعة المخزن المؤقت
12.6.9. إخفاقات التشفير

7.9. Botnets والبريد المزعج

1.7.9. أصل المشكلة
2.7.9. عملية الرسائل غير المرغوب فيها
3.7.9. إرسال الرسائل غير المرغوب فيها
4.7.9. تنقيح القوائم البريدية
5.7.9. تقنيات الحماية
6.7.9. خدمة مكافحة البريد العشوائي التي تقدمها أطراف ثالثة
7.7.9. حالات الدراسة
8.7.9. الرسائل غير المرغوب فيها الغريبة

8.9. المراجعة وهجمات الويب

1.8.9. جمع المعلومات
2.8.9. تقنيات الهجوم
3.8.9. الأدوات

9.9. البرمجيات الخبيثة Malware  والشفرات الخبيثة

1.9.9. ما هي البرمجيات الخبيثة؟؟
2.9.9. أنواع البرمجيات الخبيثة
3.9.9. الفيروسات
4.9.9. فيروس مشفر
5.9.9. الديدان
6.9.9. تجسس
7.9.9. Spyware
8.9.9. Hoaxes
9.9.9. Pishing
10.9.9. حصان طروادة
11.9.9. اقتصاد Malware
12.9.9. الحلول الممكنة

10.9. التحليل الجنائي

1.10.9. جمع الأدلة
2.10.9. تحليل الأدلة
3.10.9. تقنيات مكافحة التحاليل الجنائية
4.10.9. دراسة حالة عملية

وحدة 10. تكامل الأنظمة

1.10. مقدمة في على نظم المعلومات في الشركة

1.1.10. أنواع نظم المعلومات
2.1.10. ما هو نظام المعلومات؟
3.1.10. أبعاد نظم المعلومات
4.1.10. العمليات التجارية ونظم المعلومات
5.1.10. قسم نظم المعلومات/تكنولوجيا المعلومات

2.10. فرص واحتياجات نظم المعلومات في الشركة

1.2.10. المنظمات ونظم المعلومات
2.2.10. خصائص المنظمات
3.2.10. تأثير نظم المعلومات على الشركة
4.2.10. نظم المعلومات لتحقيق ميزة تنافسية
5.2.10. استخدام الأنظمة في إدارة وتنظيم الشركة

10.3. المفاهيم الأساسية لنظم وتقنيات المعلومات

1.3.10. البيانات والمعلومات والمعرفة
2.3.10. التكنولوجيا ونظم المعلومات
3.3.10. مكونات التكنولوجيا
4.3.10. تصنيف وأنواع نظم المعلومات
5.3.10. البنى القائمة على الخدمات والعمليات التجارية
6.3.10. أشكال تكامل النظام

4.10. نظم الإدارة المتكاملة لموارد الشركة

1.4.10. احتياجات الشركة
2.4.10. نظام معلومات متكامل للشركة
3.4.10. الاستحواذ مقابل. النمو
4.4.10. تنفيذ تخطيط موارد المؤسسات
5.4.10. الآثار المترتبة على الإدارة
6.4.10. كبار مزودي تخطيط موارد المؤسسات (ERP)

5.10. نظم المعلومات لإدارة سلسلة التوريد والعلاقات مع العملاء

1.5.10. تعريف سلاسل التوريد
2.5.10. الإدارة الفعالة لسلسلة التوريد
3.5.10. أنواع نظم المعلومات
4.5.10. حلول لإدارة سلسلة التوريد
5.5.10. إدارة علاقات العملاء
6.5.10. أنواع نظم المعلومات
7.5.10. تنفيذ نظام CRM
8.5.10. عوامل النجاح الحاسمة في تنفيذ CRM
9.5.10. CRM و e-CRM واتجاهات أخرى

10.6. اتخاذ قرارات الاستثمار في تكنولوجيا المعلومات والاتصالات وتخطيط نظم المعلومات

1.6.10. معايير قرار الاستثمار في تكنولوجيا المعلومات والاتصالات
2.6.10. ربط المشروع بالإدارة وخطة العمل
3.6.10. الآثار المترتبة على الإدارة
4.6.10. إعادة تصميم إجراءات الأعمال
5.6.10. قرار منهجيات التنفيذ من الإدارة
6.6.10. الحاجة لتخطيط نظم المعلومات
7.6.10. الأهداف والمشاركين واللحظات
8.6.10. هيكل وتطوير خطة الأنظمة
9.6.10. المتابعة والتحديث

7.10. اعتبارات الأمن في استخدام تكنولوجيا المعلومات والاتصالات

1.7.10. تحليل المخاطر
2.7.10. الأمن في نظم المعلومات
3.7.10. نصائح عملية

8.10. جدوى تطبيق مشروعات تكنولوجيا المعلومات والاتصالات والجوانب المالية في مشروعات نظم المعلومات

1.8.10. الوصف والأهداف
2.8.10. المشاركون في EVS
3.8.10. التقنيات والممارسات
4.8.10. هيكل التكاليف
5.8.10. الإسقاط المالي
6.8.10. الميزانيات

10.9. ذكاء الأعمال Business Intelligence

1.9.10. ما هو ذكاء الأعمال؟
2.9.10. استراتيجية ذكاء الأعمال وتنفيذها
3.9.10. الحاضر والمستقبل في ذكاء الأعمال

10.10. ISO/IEC 122.7.

1.10.10. ما هو "ISO / IEC 12207"؟
2.10.10. تحليل نظم المعلومات
3.10.10. تصميم نظم المعلومات
4.10.10. تنفيذ وقبول نظام المعلومات

##IMAGE##

سوف تتدرب وأنت مرتاح في منزلك وبالسرعة التي تناسبك، مع المنهجية المبتكرة عبر الإنترنت والمرونة التي تحتاجها. لا تنتظر أكثر من ذلك لتعزيز حياتك المهنية في مجال التكنولوجيا! سجّل اليوم“

ماجستير خاص في حوسبة النظم

نظرًا لخصائصه الفريدة، يعاني مجال علوم الحاسوب من تحديثات متكررة نتيجة للتطبيقات التكنولوجية والمنهجية الجديدة في القطاع، الأمر الذي يتطلب من المتخصصين تحديثًا مستمرًا لاكتساب الكفاءات اللازمة لتطورات سوق العمل الحالي. ولفهم هذه الحاجة المستمرة للتحديث الأكاديمي التي أفرزتها عمليات تطور هذا المجال، قمنا في TECH الجامعة التكنولوجية بتصميم برنامج ماجستير في حوسبة النظم، والذي يهدف إلى تدريب المتخصصين بأحدث مستجدات القطاع. كذلك، يركز هذا البرنامج بشكل خاص على الاتجاهات الحديثة في مجال المعلوماتية، ويعالج مفاهيم مهمة تتعلق باستخدام أدوات البرمجيات الحرة الرئيسية، وخصائص الشبكات الحديثة، وطبقة الشبكة والرابط، وعناوين IP، بالإضافة إلى التشفير المتماثل وغير المتماثل في أمن المعلومات.

ادرس دراسات عليا في المعلوماتية عبر الإنترنت

تتطلب المعلوماتية الحديثة درجة عالية من التحضير للمتخصصين، سواء من ناحية التعامل مع أنظمة التشغيل أو دمج نظم المعلومات المؤسسية. يوفر برنامج الماجستير لدينا عملية أكاديمية تركز على تعزيز المهارات والمعارف الأساسية اللازمة لأداء المهام المعلوماتية الحديثة. وهكذا، يتجدد معرفة المتخصص في جوانب مثل: أساسيات الإقفال في نظام التشغيل، طرق منعه وتجنبه بشكل فعال، دور التقنيات الناشئة في خدمة المعلوماتية، والمعرفة بأنواع البرمجيات الخبيثة المختلفة والحلول الممكنة لها.