وصف

أتقن علوم الحاسوب، الأمن السيبراني، وتحليل البيانات مع هذا البرنامج المبتكر، وكن محترفًا بارزًا في مجال دائم التغير" 

##IMAGE##

تعدّ صناعة تكنولوجيا المعلومات عنصرًا أساسيًا في عالم رقمي متزايد، مما يترك أثرًا بالغًا على المجتمعات والاقتصادات العالمية.  في هذا السياق، يكتسب مجال الأمن السيبراني وتحليل البيانات أهمية متزايدة، حيث يتيح التعامل مع كميات هائلة من المعلومات وحماية الأنظمة من التهديدات المتطورة باستمرار. يشكل التخصص العميق في هذه المجالات عاملًا حاسمًا لدفع الشركات نحو النجاح والابتكار. 

يوفر برنامج علوم الحاسوب، الأمن السيبراني، وتحليل البيانات في TECH Global University أساسًا متينًا في هذه التخصصات، بدءًا من المبادئ الأساسية وصولًا إلى التطبيقات المتقدمة.  يغطي البرنامج موضوعات مثل البرمجة المتقدمة، أنظمة إدارة أمن المعلومات، علم البيانات، وهندسة البيانات الضخمة، بالإضافة إلى أحدث الاتجاهات في تحليل المخاطر والتقنيات المبتكرة مثل البلوك تشين والذكاء الاصطناعي.

إحدى الميزات الرئيسية لهذا البرنامج هي أنه يُقدَّم بالكامل عبر الإنترنت، مما يمنح الطالب المرونة لتنظيم دراسته وفقًا لجدوله الخاص، مما يسهل التوفيق بين التعلم والالتزامات الأخرى. توفر هذه المنهجية تجربة تعليمية شاملة مصممة لتعزيز الأداء المهني والاستجابة لمتطلبات قطاع دائم التطور.

عزّز النسيج الاقتصادي من خلال إدارة الأمن السيبراني بطريقة استراتيجية وفعالة" 

يحتوي هذا الماجستير المتقدم في علوم الكمبيوتر والأمن السيبراني وتحليلات البيانات، على البرنامج العلمي الأكثر اكتمالاً وحداثة في السوق.  أبرز خصائصه هي:

تطوير دراسات الحالة التي يقدمها خبراء في علوم الكمبيوتر والأمن السيبراني وتحليلات البيانات
المحتويات الرسومية والتخطيطية والعملية البارزة التي يتم تصورها بها، تجمع المعلومات العلمية والعملية حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
يركّز بشكل خاص على المنهجيات المبتكرة في إدارة صناعات علوم الحاسوب، الأمن السيبراني، وتحليل البيانات
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت

وطّد معارفك النظرية من خلال مجموعة واسعة من الموارد العملية المتاحة في هذا البرنامج" 

يضمّ هذا البرنامج هيئة تدريسية من محترفي الأمن السيبراني وتحليل البيانات، الذين ينقلون خبراتهم العملية، بالإضافة إلى متخصصين معترف بهم من مؤسسات مرموقة وجامعات عالمية.

إن محتوى الوسائط المتعددة الذي تم تطويره باستخدام أحدث التقنيات التعليمية، والذين سيتيح للمهني فرصة للتعلم الموضوعي والسياقي، أي في بيئة محاكاة ستوفر تعليماً غامرًا مبرمجًا للتدريب في مواقف حقيقية.

يركز تصميم هذا البرنامج على التعلم القائم على المشكلات، والذي يجب على الطالب من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذه الدورة الأكاديمية. للقيام بذلك، المهني سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مرموقين.

استفد من أحدث منهجيات التعليم التي تقدمها TECH في المشهد الأكاديمي الحالي"

##IMAGE##

ادرس وفقًا لوتيرتك الخاصة من خلال برنامج 100% عبر الإنترنت، متاح في أي وقت ومن أي مكان في العالم"

خطة الدراسة

تم تطوير المواد التي يتضمنها هذا الماجستير المتقدم من قبل فريق من الخبراء في التكنولوجيا، الأمن المعلوماتي، وعلم البيانات. بفضل ذلك، يغطي المنهج الدراسي بشكل معمق التحديات الحالية في مجال الأمن السيبراني، تطوير الحلول المتقدمة في الذكاء الاصطناعي، وتحليل كميات ضخمة من البيانات. ومن خلاله، سيكتسب الخريجون مهارات أساسية لتحديد الثغرات الأمنية، وتصميم استراتيجيات الحماية، وتحسين العمليات باستخدام تقنيات مبتكرة. بالإضافة إلى ذلك، يشجع هذا البرنامج الجامعي على التطبيق العملي للمعرفة من خلال مشاريع ودراسات حالة واقعية في القطاع التكنولوجي. 

##IMAGE##

طور مهاراتك المتقدمة في علوم الحاسوب، الأمن السيبراني، وتحليل البيانات لتحقيق أقصى إمكانياتك!"

الوحدة 1. أساسيات البرمجة

1.1. مقدمة في البرمجة

1.1.1. الهيكل الأساسي للكمبيوتر
2.1.1. Software
3.1.1. لغات البرمجة
4.1.1. دورة حياة تطبيقات الحاسوب

2.1. تصميم الخوارزمية

1.2.1. حل المشاكل
2.2.1. التقنيات الوصفية
3.2.1. عناصر وهيكل الخوارزمية

3.1. عناصر البرنامج

1.3.1. أصل وخصائص لغة C++
2.3.1. بيئة التطوير
3.3.1. مفهوم البرنامج
4.3.1. أنواع البيانات الأساسية
5.3.1. العوامل
6.3.1. التعبيرات
7.3.1. الأحكام
8.3.1. دخول وإخروج البيانات

4.1. أحكام التحكم

1.4.1. الأحكام
2.4.1. التشعبات
3.4.1.  Buclesالحلقات التكرارية

5.1. التجريد والنمطية: الوظائف

1.5.1. التصميم النموذجي
2.5.1. مفهوم الوظيفة والمنفعة
3.5.1. تعريف الخاصية
4.5.1. تدفق التنفيذ في استدعاء الخاصية
5.5.1. النموذج الأولي للخاصية
6.5.1. استرداد النتائج
7.5.1. استدعاء الخاصية: المقاييس
8.5.1. تمرير المقاييس حسب المرجع والقيمة
9.5.1. نطاق المعِّرف

6.1. هياكل البيانات الثابتة

1.6.1. المصفوفات  Arrays
2.6.1. المصفوفات. متعددات الوجوه
3.6.1. البحث والفرز
4.6.1. السلاسل. وظائف الإدخال/الإخراج للسلاسل
5.6.1. الهياكل تقاطعات
6.6.1. أنواع البيانات الجديدة

7.1. هياكل البيانات الديناميكية: المؤشرات

1.7.1. المفهوم تعريف المؤشر
2.7.1. المشغلين والعمليات مع المؤشرات
3.7.1. Arrays المؤشر
4.7.1. المؤشرات وArrays
5.7.1. مؤشرات إلى السلاسل
6.7.1. مؤشرات إلى الهياكل
7.7.1. متعددة المراوغة
8.7.1. مؤشرات الوظيفة
9.7.1. تمرير الوظائف والهياكل وArrays كمعلمات دالة

8.1. ملفات

1.8.1. مفاهيم أساسية
2.8.1. عمليات بالملفات
3.8.1. أنواع الملفات
4.8.1. تنظيم الملفات
5.8.1. مقدمة إلى ملفات C++
6.8.1. إدارة الملفات

9.1. التكرار

1.9.1. تعريف التكرارية
2.9.1. أنواع التكرارية
3.9.1. المميزات والعيوب
4.9.1. الاعتبارات
5.9.1. التحويل العودي التكراري
6.9.1. مكدس العودية

10.1. الاختبار والتوثيق

1.10.1. اختبار البرنامج
2.10.1. اختبار الصندوق الأبيض
3.10.1. اختبار الصندوق الأسود
4.10.1. أدوات للاختبار
5.10.1. توثيق البرنامج

الوحدة 2. هيكل البيانات

1.2. مقدمة في البرمجة بلغة C++

1.1.2. الفئات والمنشئات والأساليب والصفات
2.1.2. المتغيرات
3.1.2. التعبيرات الشرطية والحلقات
4.1.2. الكائنات (Objects)

2.2. أنواع البيانات المجردة

1.2.2. أنواع البيانات
2.2.2. الهياكل الأساسية و أنواع البيانات المجردة
3.2.2. المتجهات و Arrays

3.2. هياكل البيانات الخطية

1.3.2. قائمة أنواع البيانات المجردة التعريف
2.3.2. القوائم المرتبطة والمرتبطة بشكل مضاعف
3.3.2. قوائم مرتبة
4.3.2. القوائم في C++
5.3.2. أنواع البيانات المجردة كومة
6.3.2. أنواع البيانات المجردة مؤخرة
7.3.2. كومة و مؤخرة في C++

4.2. هياكل البيانات الهرمية

1.4.2. أنواع البيانات المجردة شجرة
2.4.2. جولات
3.4.2. أشجار n-arios
4.4.2. أشجار ثنائية
5.4.2. أشجار البحث الثنائية

5.2. هياكل البيانات الهرمية: الأشجار المعقدة

1.5.2. الأشجار متوازنة تمامًا أو ذات ارتفاع منخفض
2.5.2. أشجار متعددة المسارات
3.5.2. مراجع ببليوغرافية

6.2. التلال وقائمة الانتظار ذات الأولوية

1.6.2. أنواع البيانات المجردة تلال
2.6.2. أنواع البيانات المجردة طابور الأولوية

7.2. جداول hash

1.7.2. أنواع البيانات المجردة جداول hash
2.7.2. وظائف hash
3.7.2. وظيفة hash في جداول hash
4.7.2. إعادة التشتت
5.7.2. جداول hash المفتوحة

8.2. الرسوم البيانية

1.8.2. أنواع البيانات المجردة. الرسوم البيانية
2.8.2. أنواع الرسم البياني
3.8.2. التمثيل الرسومي والعمليات الأساسية
4.8.2. تصميم الرسم البياني

9.2. الخوارزميات والمفاهيم المتقدمة حول الرسوم البيانية

1.9.2. مشاكل حول الرسوم البيانية
2.9.2. خوارزميات حول الطرق
3.9.2. خوارزميات البحث أو المسارات
4.9.2. خوارزميات أخرى

10.2. هياكل البيانات الأخرى

1.10.2. مجموعات
2.10.2. Arrays المتوازية
3.10.2. جداول الرموز
4.10.2. Tries

الوحدة 3. الخوارزمية والتعقيد

1.3. مقدمة لاستراتيجيات تصميم الخوارزميات

1.1.3. التكرار
2.1.3. فرق تسد
3.1.3. استراتيجيات أخرى

2.3. كفاءة وتحليل الخوارزميات

1.2.3. تدابير الكفاءة
2.2.3. قياس حجم المدخلات
3.2.3. قياس وقت التشغيل
4.2.3. أسوأ وأفضل حالة ومابينهما
5.2.3. التدوين المقارب
6.2.3. معايير التحليل الرياضي لخوارزميات السلوك الغيرالمتكرر
7.2.3. التحليل الرياضي للخوارزميات المتكررة
8.2.3. التحليل التجريبي للخوارزميات

3.3. فرز الخوارزميات

1.3.3. مفهوم الإدارة
2.3.3. ترتيب الفقاعة
3.3.3. ترتيب حسب الاختيار
4.3.3. ترتيب الإدراج
5.3.3. دمج الفرز (merge_sort)
6.3.3. فرز سريع (quick_sort)

4.3. خوارزميات بالأشجار

1.4.3. مفهوم الشجرة
2.4.3. أشجار ثنائية
3.4.3. جولات الأشجار
4.4.3. تمثيل التعبيرات
5.4.3. أشجار ثنائية مرتبة
6.4.3. أشجار ثنائية متوازنة

5.3. خوارزميات مع Heaps

1.5.3. الأكوام heaps
2.5.3. خوارزمية Heapsort
3.5.3. قوائم الانتظار ذات الأولوية

6.3. الخوارزميات ذات الرسوم البيانية

1.6.3. العرض
2.6.3. جولة ضيقة
3.6.3. جولة متعمقة
4.6.3. الترتيب الطوبولوجي

7.3. خوارزميات Greedy

1.7.3. استراتيجية  Greedy
2.7.3. عناصر استراتيجية Greedy
3.7.3. صرف العملات
4.7.3. مشكلة المسافر
5.7.3. مشكلة حقيبة الظهر

8.3. البحث عن الحد الأدنى من المسارات

1.8.3. مشكلة المسار الأدنى
2.8.3. الأقواس والدورات السلبية
3.8.3. خوارزمية Dijkstra

9.3. خوارزميات Greedyعلى الرسوم البيانية

1.9.3. شجرة الحد الأدنى من الطبقة
2.9.3. خوارزمية Prim
3.9.3. خوارزمية Kruskal
4.9.3. تحليل التعقيد

10.3. Backtracking

1.10.3. backtracking
2.10.3. التقنيات البديلة

الوحدة 4. تصميم خوارزمية متقدم

1.4. تحليل الخوارزميات العودية ونوع فرق تسد

1.1.4. نهج وحل معادلات التكرار المتجانسة وغير المتجانسة
2.1.4. نظرة عامة على استراتيجية فرق تسد

2.4. التحليل المستردد

1.2.4. التحليل المضاف
2.2.4. طريقة المحاسبة
3.2.4. الطريقة المحتملة

3.4. البرمجة الديناميكية والخوارزميات لمشاكل NP

1.3.4. مميزات البرمجة الديناميكية
2.3.4. التراجع للخلف: backtracking
3.3.4. التفرع والتشذيب

4.4. التحسين التجميعي

1.4.4. تمثيل المشكلة
2.4.4. تحسين 1D

5.4. خوارزميات التوزيع العشوائي

1.5.4. أمثلة على خوارزميات التوزيع العشوائي
2.5.4. نظرية Buffon
3.5.4. خوارزمية Monte Carlo
4.5.4. خوارزمية Las Vegas

6.4. البحث المحلي ومع المرشحين

1.6.4. Garcient Ascent
2.6.4. Hill Climbing
3.6.4. Simulated Annealing
4.6.4. Tabu search
5.6.4. البحث مع المرشحين

7.4. التحقق الرسمي من البرنامج

1.7.4. مواصفات التجريدات الوظيفية
2.7.4. لغة المنطق من الدرجة الأولى
3.7.4. نظام Hoare الرسمي

8.4. التحقق من البرامج التكرارية

1.8.4. قواعد النظام الرسمي Hoare
2.8.4. مفهوم التكرار الثابت

9.4. الطرق الرقمية

1.9.4. طريقة التقسيم
2.9.4. طريقة Newton Raphson
3.9.4. الطريقة القاطعة

10.4. الخوارزميات المتوازية

1.10.4. العمليات الثنائية المتوازية
2.10.4. العمليات الموازية مع الرسوم البيانية
3.10.4. التوازي في فرق تسد
4.10.4. التوازي في البرمجة الديناميكية

الوحدة 5. البرمجة المتقدمة

1.5. مقدمة في البرمجة الموجهة للكائنات

1.1.5. مقدمة في البرمجة الموجهة للكائنات
2.1.5. تصميم الفصول
3.1.5. مقدمة في UML لنمذجة المشاكل

2.5. العلاقات بين الفصول

1.2.5. التجريد والوراثة
2.2.5. مفاهيم الوراثة المتقدمة
3.2.5. تعدد الأشكال
4.2.5. التركيب والتجميع

3.5. مقدمة في أنماط التصميم للمشاكل الموجهة للكائنات

1.3.5. ما هي أنماط التصميم؟
2.3.5. نمط Factory
4.3.5. نمط Singleton
5.3.5. نمط Observer
6.3.5. نمط Composite

4.5. الاستثناءات

1.4.5. ما هي الاستثناءات؟
2.4.5. التقاط الاستثناءات والتعامل معها
3.4.5. رمي الاستثناءات
4.4.5. إنشاء الاستثناءات

5.5. واجهات المستخدم

1.5.5. مقدمة في Qt
2.5.5. تحديد المواقع
3.5.5. التموضع
4.5.5. الأحداث: التعريف والالتقاط
5.5.5. تطوير واجهات المستخدم

6.5. مقدمة في البرمجة المتزامنة

1.6.5. مقدمة في البرمجة المتزامنة
2.6.5. مفهوم العملية والخيط
3.6.5. التفاعل بين العمليات أو الخيوط
4.6.5. الخيوط في ++C
6.6.5. مزايا ومساوئ البرمجة المتزامنة

7.5. إدارة الخيط والمزامنة

1.7.5. دورة حياة الخيط
2.7.5. صنف Thread
3.7.5. جدولة الخيط
4.7.5. مجموعات الخيوط
5.7.5. المواضيع الخفية
6.7.5. التزامن
7.7.5. آليات القفل
8.7.5. آليات الاتصال
9.7.5. الشاشات

8.5. المشاكل الشائعة في البرمجة المتزامنة

1.8.5. مشكلة المنتج والمستهلك
2.8.5. مشكلة القراء والكتاب
3.8.5. مشكلة عشاء الفلاسفة

9.5. توثيق واختبار البرمجيات

1.9.5. لماذا من المهم توثيق البرمجيات؟
2.9.5. توثيق التصميم
3.9.5. استخدام أدوات التوثيق

10.5. اختبار البرمجيات

1.10.5. مقدمة في اختبار البرمجيات
2.10.5. أنواع الاختبارات
3.10.5. اختبار الوحدة
4.10.5. اختبار التكامل
5.10.5. اختبار التحقق من الصحة
6.10.5. اختبار النظام

الوحدة 6. علم الحاسوب النظري

1.6. المفاهيم الرياضية المستخدمة

1.1.6. مقدمة في المنطق الاقتراحي
2.1.6. نظرية العلاقات
3.1.6. المجموعات القابلة للتعداد وغير القابلة للتعداد

2.6. اللغات الرسمية والقواعد النحوية ومدخل إلى آلات Turing

1.2.6. اللغات الرسمية والقواعد النحوية
2.2.6. مشكلة القرار
3.2.6. آلة Turing

3.6. امتدادات آلات Turing وآلات Turing المقيّدة والحواسيب

1.3.6. تقنيات البرمجة لآلات Turing
2.3.6. امتدادات لآلات Turing
3.3.6. آلات Turing المقيدة
4.3.6. آلات Turing والحواسيب

4.6. عدم القابلية للشك

1.4.6. لغة غير قابلة للتعداد التكراري
2.4.6. مشكلة غير قابلة للتعداد التكراري غير القابلة للحل

5.6. مسائل أخرى غير قابلة للحل

1.5.6. مسائل غير قابلة للحل لآلات Turing
2.5.6. مشكلة ما بعد التطابق

6.6. المسائل المستعصية على الحل

1.6.6. فئتا P و NP
2.6.6. مشكلة NP مكتملة
3.6.6. مشكلة الإيفاء المقيد
4.6.6. مشاكل أخرى غير مكتملة في NP

7.6. مشاكل NP و PS المشتركة

1.7.6. مكملة للغات NP
2.7.6. مسائل قابلة للحل في الفضاء متعدد الحدود
3.7.6. مسائل PS كاملة

8.6. فئات اللغات القائمة على العشوائية

1.8.6. نموذج MT مع العشوائية
2.8.6. فئتا RP و ZPP
3.8.6. اختبار الأوّلية
4.8.6. تعقيد اختبار الأوّلية

9.6. أصناف وقواعد أخرى

1.9.6. الآليّات المنتهية الاحتمالية
2.9.6. الأتمتة الخلوية
3.9.6. خلايا McCullogh y Pitts
4.9.6. القواعد النحوية Lindenmayer

10.6. أنظمة الحوسبة المتقدمة

1.10.6. الحوسبة الغشائية: أنظمة P-أنظمة P
2.10.6. حوسبة الحمض النووي
3.10.6. الحوسبة الكمية

الوحدة 7. نظرية الآليات واللغات الشكلية

1.7. مقدمة في نظرية الأتمتة

1.1.7. لماذا ندرس نظرية الأتمتة؟
2.1.7. مقدمة في البراهين الشكلية
3.1.7. أشكال أخرى من البراهين
4.1.7. الاستقراء الرياضي
5.1.7. الحروف الهجائية والسلاسل واللغات

2.7. أتمتة حتمية محدودة

1.2.7. مقدمة إلى الأتمتة المحدودة
2.2.7. أتمتة حتمية محدودة

3.7. آلة محدودة الحالات غير حتمية

1.3.7. آلة محدودة الحالات غير حتمية
2.3.7. التكافؤ بين AFD و AFN
3.3.7. الأوتوماتا المحدودة ذات الانتقالات ϵ

4.7. اللغات والتعبيرات العادية (1)

1.4.7. اللغات والتعبيرات العادية
2.4.7. الأتمتة المحدودة والتعبيرات العادية

5.7. اللغات والتعبيرات العادية (2)

1.5.7. تحويل التعبيرات العادية إلى آليّات
2.5.7. تطبيقات التعبيرات العادية
3.5.7. جبر التعبيرات العادية

6.7. pumping lemma وإغلاق اللغات العادية

1.6.7. نظرية الضخ
2.6.7. خصائص الإغلاق للغات العادية

7.7. معادلة وتقليل الآلات المحدودة الحالات

1.7.7. معادلة FA
2.7.7. التقليل من الأتمتة

8.7. قواعد خالية من السياق

1.8.7. القواعد النحوية المستقلة السياق
2.8.7. أشجار الاشتقاق
3.8.7. تطبيقات GIC (خلايا وقود غشاء التبادل البروتوني الغشائي)
4.8.7. الغموض في النحو واللغات

9.7. الأوتومات الدفع السفلي والقواعد الخالية من السياق

1.9.7. تعريف كومة البيانات الآلية
2.9.7. اللغات التي تدعمها البيانات الآلية للمكدس الآلي
3.9.7. التكافؤ بين البيانات التلقائية للمكدس الآلي والقواعد النحوية المستقلة السياق
4.9.7. البيانات الآلية الحتمية للمكدس التلقائي

10.7. الأشكال العادية وخصائص pumping lemma  للقواعد الخالية من السياق واللغات الخالية من السياق

1.10.7. الأشكال العادية للقواعد النحوية المستقلة السياق
2.10.7. نظرية الضخ
3.10.7. خصائص إغلاق اللغات
4.10.7. خصائص القرارات قيادة المعلومات والاتصالات

الوحدة 8. معالجات اللغة

1.8. مقدمة لعملية التجميع

1.1.8. التجميع والتفسير
2.1.8. بيئة تنفيذ المترجم
3.1.8. عملية التحليل
4.1.8. عملية التوليف

2.8. المحلّل المعجمي

1.2.8. ما هو المحلل المعجمي؟
2.2.8. تنفيذ المحلل المعجمي
3.2.8. الإجراءات الدلالية
4.2.8. استرداد الخطأ
5.2.8. مشاكل التنفيذ

3.8. التحليل النحوي

1.3.8. ما هو المحلل النحوي؟
2.3.8. المفاهيم الأساسية
3.3.8. المحللون من الأعلى إلى الأسفل
4.3.8. المحلّلون من الأسفل إلى الأعلى

4.8. التحليل من أعلى إلى أسفل والتحليل من أسفل إلى أعلى

1.4.8. محلل LL(1)
2.4.8. محلل LR(0)
3.4.8. مثال المحلل

5.8. تحليل متقدم من الأسفل إلى الأعلى

1.5.8. محلل SLR
2.5.8. محلل LR(1)
3.5.8. محلل LR(k)
4.5.8. محلل LALR

6.8. التحليل الدلالي (1)

1.6.8. الترجمة القائمة على بناء الجملة
2.6.8. جدول الرموز

7.8. التحليل الدلالي ( 2 )

1.7.8. التحقق من النوع
2.7.8. النظام الفرعي للنوع
3.7.8. معادلة النوع والتحويلات

8.8. توليد الشيفرة وبيئة التنفيذ

1.8.8. جوانب التصميم
2.8.8. بيئة التنفيذ
3.8.8. تنظيم الذاكرة
4.8.8. تخصيص الذاكرة

9.8. توليد التعليمات البرمجية الوسيطة

1.9.8. الترجمة القائمة على التوليف
2.9.8. التمثيلات الوسيطة
3.9.8. أمثلة على الترجمات

10.8. تحسين الشيفرة البرمجية

1.10.8. تخصيص السجل
2.10.8. التخلص من التخصيص الميت
3.10.8. تنفيذ وقت التحويل البرمجي
4.10.8. إعادة ترتيب التعبيرات
5.10.8. تحسين الحلقات

الوحدة 9. رسومات الحوسبة والتصوّر المرئي

1.9. نظرية اللون

1.1.9. خصائص الضوء
2.1.9. نماذج الألوان
3.1.9. معيار CIE
4.1.9. التنميط

2.9. أوليات الإخراج

1.2.9. برنامج تشغيل الفيديو
2.2.9. خوارزميات رسم الخطوط
3.2.9. خوارزميات رسم الدوائر
4.2.9. خوارزميات التعبئة

3.9. التحويلات ثنائية الأبعاد وأنظمة الإحداثيات ثنائية الأبعاد والقص ثنائي الأبعاد

1.3.9. التحويلات الهندسية الأساسية
2.3.9. الإحداثيات المتجانسة
3.3.9. التحويل العكسي
4.3.9. تركيب التحويلات الهندسية
5.3.9. تحويلات أخرى
6.3.9. تغيير الإحداثيات
7.3.9. أنظمة الإحداثيات ثنائية الأبعاد
8.3.9. تغيير الإحداثيات
9.3.9. التسوية
10.3.9. خوارزميات التشذيب

4.9. التحولات ثلاثية الأبعاد

1.4.9. الترجمة
2.4.9. الدوارن.
3.4.9. توسيع نطاق
4.4.9. التفكير
5.4.9. القص

5.9. التصور وتغيير الإحداثيات الثلاثية الأبعاد

1.5.9. أنظمة الإحداثيات ثلاثية الأبعاد
2.5.9. العرض
3.5.9. تغيير الإحداثيات
4.5.9. الإسقاط والتطبيع

6.9. الإسقاط والقص ثلاثي الأبعاد

1.6.9. الإسقاط المتعامد
2.6.9. الإسقاط المائل المتوازي
3.6.9. الإسقاط المنظوري
4.6.9. خوارزميات القطع ثلاثية الأبعاد

7.9. إزالة السطح المخفي

1.7.9. Back-face removal
2.7.9. المخزن المؤقت Z
3.7.9. خوارزمية الرسام
4.7.9. خوارزمية Warnock
5.7.9. كشف الخط المخفي

8.9. الاستيفاء والمنحنيات البارامترية

1.8.9. الاستيفاء والتقريب متعدد الحدود
2.8.9. التمثيل البارامتري
3.8.9. متعدد الحدود Lagrange
4.8.9. Splines التكعيبية الطبيعية
5.8.9. الدوال الأساسية
6.8.9. تمثيل المصفوفة

9.9. منحنيات Bézier

1.9.9. منحنيات بيزير
2.9.9. البناء الجبري
3.9.9. التكوين
4.9.9. البناء الهندسي
5.9.9. خوارزمية الرسم

10.9. B-Splines

1.10.9. مشكلة التحكم المحلي
2.10.9. B-splines التكعيبية الموحدة
3.10.9. الدوال الأساسية ونقاط التحكم
4.10.9. المشتق إلى الأصل والتعددية
5.10.9. تمثيل المصفوفة
6.10.9. B-Splines غير المنتظمة

الوحدة 10. الحوسبة المستوحاة من البيولوجيا

1.10. مقدمة في الحوسبة المستوحاة من البيولوجيا

1.1.10. مقدمة في الحوسبة المستوحاة من البيولوجيا

2.10. خوارزميات التكيف الاجتماعي

1.2.10. حساب بيولوجي مستوحى من مستعمرة النمل
2.2.10. متغيرات خوارزميات مستعمرة النمل
3.2.10. الحوسبة القائمة على سحب الجسيمات

3.10. الخوارزميات الوراثية

1.3.10. الهيكل العام
2.3.10. تنفيذ المتعهدين الرئيسيين

4.10. استراتيجيات استكشاف الفضاء واستغلاله من أجل الخوارزميات الوراثية

1.4.10. خوارزمية CHC
2.4.10. مشاكل النقل المتعدد الوسائط

5.10. نماذج الحوسبة التطورية (1)

1.5.10. الاستراتيجيات التطورية
2.5.10. البرمجة التطورية
3.5.10. الخوارزميات القائمة على التطور التفاضلي

6.10. نماذج الحوسبة التطورية (2)

1.6.10. نماذج التطور القائمة على تقدير التوزيع
2.6.10. البرمجة الوراثية

7.10. البرمجة التطورية المطبقة على مشاكل التعلم

1.7.10. التعلم القائم على القواعد
2.7.10. طرق التطور في مشاكل الاختيار على سبيل المثال

8.10. المشاكل المتعددة الأهداف

1.8.10. مفهوم الهيمنة
2.8.10. تطبيق الخوارزميات التطورية على المسائل المتعددة الأهداف

9.10. الشبكات العصبية (1)

1.9.10. مقدمة إلى الشبكات العصبية
2.9.10. مثال عملي مع الشبكات العصبية

10.10. الشبكات العصبية (2)

1.10.10. استخدام حالات الشبكات العصبية في البحوث الطبية
2.10.10. استخدام حالات الشبكات العصبية في الاقتصاد
3.10.10. استخدام حالات الشبكات العصبية في الرؤية الاصطناعية

الوحدة 11. السلامة في التصميم وتطوير الأنظمة

1.11. نظم المعلومات

1.1.11. مجالات نظام المعلومات
2.1.11. مكونات نظام المعلومات
3.1.11. أنشطة نظام المعلومات
4.1.11. دورة حياة نظام المعلومات
5.1.11. موارد نظام المعلومات

2.11. أنظمة المعلومات الأنماط

1.2.11. أنواع نظم المعلومات

1.1.2.11. إدارة الأعمال
2.1.2.11. الاستراتيجية
3.1.2.11. حسب نطاق التطبيق
4.1.2.11. محددة

2.2.11. نظم المعلومات أمثلة حقيقية
3.2.11. تطور نظم المعلومات : المراحل
4.2.11. منهجيات نظم المعلومات

3.11. أمان نظم المعلومات. الآثار القانونية

1.3.11. الدخول الى البيانات
2.3.11. التهديدات الأمنية نقاط الضعف
3.3.11. الآثار القانونية: الجرائم
4.3.11. إجراءات صيانة نظام المعلومات

4.11. أمان نظام المعلومات. بروتوكولات الأمن

1.4.11. أمان نظام المعلومات

1.1.4.11. نزاهة
2.1.4.11. السرية
3.1.4.11. التوفر
4.1.4.11. المصادقة

2.4.11. خدمات أمنية
3.4.11. بروتوكولات أمن المعلومات. الأنماط
4.4.11. حساسية نظام المعلومات

5.11. الأمن في نظم المعلومات. تدابير وأنظمة مراقبة الدخول

1.5.11. إجراءات السلامة
2.5.11. نوع التدابير الاحتياطية

1.2.5.11. الوقاية
2.2.5.11. الكشف
3.2.5.11. التصحيح

3.5.11. أنظمة التحكم في الدخول. الأنماط
4.5.11. علم التشفير

6.11. أمن الشبكات والإنترنت

1.6.11. جدران الحماية
2.6.11. التعريف الرقمي
3.6.11. الفيروسات والديدان
4.6.11. القرصنة Hacking
5.6.11. أمثلة وحالات حقيقية

7.11. الجريمة الإلكترونية

1.7.11. الجريمة الإلكترونية
2.7.11. الجريمة الإلكترونية الأنماط
3.7.11. الجريمة الإلكترونية الهجوم الأنماط
4.7.11. حالة الواقع الافتراضي
5.7.11. لمحات عن الجناة والضحايا. تجريم الجريمة
6.7.11. الجريمة الإلكترونية أمثلة وحالات حقيقية

8.11. الخطة الأمنية لنظام المعلومات

1.8.11. خطة الأمن الأهداف
2.8.11. خطة الأمن المخطط
3.8.11. خطة المخاطر. التحليلات
4.8.11. سياسات الأمن التنفيذ في المنظمة
5.8.11. خطة الأمن التنفيذ في المنظمة
6.8.11. الإجراءات الأمنية الأنواع
7.8.11. خطة الأمن الأمثلة

9.11. خطة الطوارئ

1.9.11. خطة الطوارئ الدوال
2.9.11. خطة الطوارئ العناصر والأهداف
3.9.11. خطة الطوارئ في المنظمة. التنفيذ
4.9.11. خطة الطوارئ الأمثلة

10.11. حوكمة أمن نظم المعلومات

1.10.11. تنظيمات قانونية
2.10.11. المعايير
3.10.11. الشهادات:
4.10.11. التقنيات

الوحدة 12. هياكل ونماذج أمن المعلومات

1.12. بنية أمن المعلومات

1.1.12. SGSI/PDS
2.1.12. التوافق الاستراتيجي
3.1.12. إدارة المخاطر
4.1.12. قياس الأداء

2.12. نماذج أمن المعلومات

1.2.12. استناداً إلى السياسات الأمنية
2.2.12. استنادًا إلى أدوات الحماية
3.2.12. قائمة على الفريق

3.12. نموذج الأمن. المكونات الرئيسية

1.3.12. تعريف المخاطر
2.3.12. تعريف الضوابط
3.3.12. التقييم المستمر لمستويات المخاطر
4.3.12. خطة التوعية للموظفين والموردين والشركاء وغيرهم.

4.12. عمليات ادارة المخاطر

1.4.12. تحديد الأصول
2.4.12. الاستجابة للتهديد
3.4.12. تقييم المخاطر
4.4.12. تحديد أولويات الضوابط
5.4.12. إعادة التقييم والمخاطر المتبقية

5.12. العمليات التجارية وأمن المعلومات

1.5.12. عمليات الأعمال
2.5.12. تقييم المخاطر بناءً على معايير العمل
3.5.12. تحليل أثر الأعمال
4.5.12. العمليات التجارة وامن المعلومات

6.12. عملية التحسين المستمر

1.6.12. دورة الحياة Deming

1.1.6.12. للتخطيط
2.1.6.12. الفعل
3.1.6.12. تحقق
4.1.6.12. الفعل

7.12. معماريات الأمن

1.7.12. اختيار التقنيات وتجانسها
2.7.12. إدارة الهوية المصادقة
3.7.12. إدارة الوصول. الإذن
4.7.12. أمن البنية التحتية للشبكة
5.7.12. تقنيات وحلول التشفير
6.7.12. أمن المعدات الطرفية (EDR)

8.12. الإطار التنظيمي

1.8.12. اللوائح القطاعية
2.8.12. الشهادات:
3.8.12. التشريع

9.12. معيار ISO 27001

1.9.12. التنفيذ
2.9.12. الشهادات
3.9.12. عمليات التدقيق واختبارات الاختراق
4.9.12. إدارة المخاطر
5.9.12. تصنيف المعلومات

10.12. تشريعات الخصوصية. RGPD (GDPR)

1.10.12. نطاق اللائحة العامة لحماية البيانات (RGPD)
2.10.12. بيانات شخصية
3.10.12. الأدوار في معالجة البيانات الشخصية
4.10.12. حقوق ARCO
5.10.12. El DPO. الدوال

الوحدة 13. إدارة الأمن IT

1.13. إدارة الأمن

1.1.13. العمليات الأمنية
2.1.13. الجوانب القانونية والتنظيمية
3.1.13. مؤهلات العمل
4.1.13. إدارة المخاطر
5.1.13. إدارة الهوية والوصول

2.13. هيكل المنطقة الأمنية. مكتب مدير أمن المعلومات

1.2.13. الهيكل التنظيمي موقع رئيس أمن المعلومات في الهيكلية CISO
2.2.13. خطوط الدفاع
3.2.13. المخطط التنظيمي لمكتب رئيس أمن المعلومات CISO
4.2.13. إدارة الميزانية

3.13. حكومة الأمن

1.3.13. اللجنة الأمنية
2.3.13. لجنة مراقبة المخاطر
3.3.13. لجنة التدقيق
4.3.13. لجنة الأزمات

4.13. الحكومة الأمنية. الدوال

1.4.13. السياسات والمعايير
2.4.13. خطة الأمن
3.4.13. لوحات التحكم
4.4.13. التوعية والتدريب
5.4.13. أمن سلسلة التوريد

5.13. العمليات الأمنية

1.5.13. إدارة الهوية والوصول
2.5.13. تكوين قواعد أمان الشبكة. جدران الحماية
3.5.13. إدارة منصة IDS/IPS
4.5.13. فحص الثغرات الأمنية

6.13. إطار عمل الأمن السيبراني. NIST CSF

1.6.13. منهجية NIST

1.1.6.13. تحديد
2.1.6.13. الحماية
3.1.6.13. الكشف
4.1.6.13. رد
5.1.6.13. التعافي

7.13. مركز العمليات الأمنية الدوال

1.7.13. الحماية Red Team، pentesting، threat intelligence
2.7.13. الكشف SIEM، user behavior analytics، fraud prevention
3.7.13. رد

8.13. التدقيق الأمني

1.8.13. اختبار التطفل
2.8.13. تمارين الفريق الأحمر
3.8.13. تدقيق شفرة المصدر. التطوير الآمن
4.8.13. سلامة المكونات (سلسلة توريد البرمجيات)software supply chain)
5.8.13. التحليل الجنائي

9.13. الاستجابة للحوادث

1.9.13. تحضير
2.9.13. الكشف والتحليل والإبلاغ
3.9.13. الاحتواء والاستئصال والتعافي
4.9.13. نشاط ما بعد الحادث

1.4.9.13. الاحتفاظ بالأدلة
2.4.9.13. التحليل الجنائي
3.4.9.13. إدارة الثغرات

5.9.13. الإرشادات الرسمية لإدارة الحوادث السيبرانية

10.13. إدارة الثغرات الأمنية

1.10.13. فحص الثغرات الأمنية
2.10.13. تقييم الثغرات الأمنية
3.10.13. تأسيس النظام
4.10.13. نقاط ضعف اليوم صفر. يوم الصفر

الوحدة 14. تحليل المخاطر وبيئة أمن تكنولوجيا المعلومات

1.14. تحليل البيئة

1.1.14. تحليل الموقف التعليمى

1.1.1.14. بيئة VUCA.

1.1.1.1.14. التقلبات
2.1.1.1.14. غير مؤكدة
3.1.1.1.14. التعقيدات
4.1.1.1.14. غامضة

2.1.1.14. بيئة BANI.

1.2.1.1.14. هش
2.2.1.1.14. قلق
3.2.1.1.14. غير خطية
4.2.1.1.14. غير مفهوم

2.1.14. تحليل البيئة العامة. PESTEL

1.2.1.14. السياسي
2.2.1.14. اقتصادية
3.2.1.14. اجتماعي
4.2.1.14. التقنيات
5.2.1.14. إيكولوجي / بيئي
6.2.1.14. الشرعية

3.1.14. تحليل الوضع الداخلي. نقاط الضعف والقوة والتهديدات  والفرص

1.3.1.14. الأهداف
2.3.1.14. التهديدات
3.3.1.14. الفرص
4.3.1.14. نقاط القوة

2.14. المخاطر وعدم اليقين

1.2.14. المخاطر
2.2.14. إدارة المخاطر
3.2.14. معايير إدارة المخاطر

3.14. ISO 31000: 2018 مراجعة إدارة الجودة

1.3.14. عنصر
2.3.14. الأساسيات
3.3.14. الإطار المرجعي
4.3.14. العملية

4.14. منهجية تحليل وإدارة مخاطر نظم المعلومات (MAGERIT)

1.4.14. منهجية MAGERIT

1.1.4.14. الأهداف
2.1.4.14. منهج
3.1.4.14. العناصر
4.1.4.14. التقنيات
5.1.4.14. الأدوات المتاحة (PILAR)

5.14. نقل المخاطر السيبرانية

1.5.14. نقل المخاطر
2.5.14. المخاطر السيبرانية. الأنماط
3.5.14. التأمين ضد المخاطر السيبرانية

6.14. منهجيات مرنة لإدارة المخاطر

1.6.14. المنهجيات الرشيقة
2.6.14. Scrum لإدارة المخاطر
3.6.14. AGILE Risk Management

7.14. تقنيات إدارة المخاطر

1.7.14. الذكاء الاصطناعي المطبق على إدارة المخاطر
2.7.14. Blockchain والتشفير. طرق الحفاظ على القيمة
3.7.14. الحوسبة الكمية الفرصة أو التهديد

8.14. تخطيط مخاطر تكنولوجيا المعلومات على أساس المنهجيات الرشيقة

1.8.14. تمثيل الاحتمالية والتأثير في البيئات الرشيقة
2.8.14. المخاطر كتهديد للقيمة
3.8.14. إعادة التطوير في إدارة المشاريع الرشيقة والعمليات القائمة على مؤشرات الأداء الرئيسية

9.14. Risk في إدارة المخاطر

1.9.14. Risk driven
2.9.14. Risk في إدارة المخاطر
3.9.14. تطوير نموذج لإدارة الأعمال قائم على المخاطر

10.14. الابتكار والتحول الرقمي في إدارة مخاطر تكنولوجيا المعلومات

1.10.14. الإدارة الرشيقة للمخاطر كمصدر للابتكار في الأعمال التجارية
2.10.14. تحويل البيانات إلى معلومات مفيدة في اتخاذ القرار
3.10.14. نظرة شمولية للمؤسسة من خلال المخاطر

الوحدة 15. التشفير في تكنولوجيا المعلومات

1.15. علم التشفير

1.1.15. علم التشفير
2.1.15. أساسيات حسابية

2.15. علم التشفير

1.2.15. علم التشفير
2.2.15. تحليل الشفرات
3.2.15. إخفاء المعلومات وتحليل إخفاء المعلومات

3.15. بروتوكولات التشفير

1.3.15. الكتل الأساسية
2.3.15. البروتوكولات الأساسية
3.3.15. البروتوكولات الوسيطة
4.3.15. البروتوكولات المتقدمة
5.3.15. البروتوكولات الخارجية

4.15. تقنيات التشفير

1.4.15. طول المفتاح
2.4.15. الإدارة الرئيسية
3.4.15. أنواع الخوارزميات
4.4.15. ملخص الوظائف. تجزئة
5.4.15. مولدات الأرقام العشوائية الزائفة
6.4.15. استخدام الخوارزميات

5.15. التشفير المتماثل

1.5.15. شفرات التشفير المجمعة
2.5.15. DES (Data Encryption Standard)
3.5.15. خوارزمية RC4
4.5.15. AES (Advanced Encryption Standard)
5.5.15. مزيج من شفرات الكتل
6.5.15. اشتقاق المفتاح

6.15. التشفير غير المتماثل

1.6.15. Diffie-Hellman
2.6.15. DSA (خوارزمية التوقيع الرقمي)
3.6.15. RSA (Rivest، Shamir y Adleman)
4.6.15. المنحنى البيضاوي
5.6.15. التشفير غير المتماثل الأنماط

7.15. شهادات رقمية

1.7.15. التوقيع الرقمي
2.7.15. شهادات X509
3.7.15. البنية التحتية للمفاتيح العامة (PKI)

8.15. التنفيذ

1.8.15. Kerberos
2.8.15. IBM CCA
3.8.15. Pretty Good Privacy (PGP)
4.8.15. ISO Authentication Framework
5.8.15. SSL y TLS
6.8.15. Tarjetas inteligentes en medios de pago (EMV)
7.8.15. بروتوكولات الاتصال الهاتفي عبر الهاتف المحمول
8.8.15. Blockchain

9.15. إخفاء المعلومات

1.9.15. إخفاء المعلومات
2.9.15. تحليل التخفي
3.9.15. تطبيقات واستخدامات

10.15. التشفير الكمي

1.10.15. خوارزميات الكم
2.10.15. حماية الخوارزميات من الحوسبة الكمية
3.10.15. توزيع المفاتيح الكمية

الوحدة 16. إدارة الهوية والوصول في أمن تكنولوجيا المعلومات

1.16. إدارة الهوية والوصول (IAM)

1.1.16. الهوية الرقمية
2.1.16. إدارة الهوية
3.1.16. اتحاد الهويات

2.16. التحكم في الوصول المادي

1.2.16. أنظمة الحماية
2.2.16. أمن المناطق
3.2.16. مرافق الاسترداد

3.16. التحكم في الوصول المنطق

1.3.16. المصادقة الأنماط
2.3.16. بروتوكولات التوثيق
3.3.16. هجمات المصادقة

4.16. التحكم في الوصول المنطق مصادقة MFA

1.4.16. التحكم في الوصول المنطق مصادقة MFA
2.4.16. كلمة المرور: الأهمية
3.4.16. هجمات المصادقة

5.16. التحكم في الوصول المنطق المصادقة البيومترية

1.5.16. التحكم في الوصول المنطقي. المصادقة البيومترية

1.1.5.16. المصادقة البيومترية المتطلبات

2.5.16. التشغيل
3.5.16. أدوات وتقنيات

6.16. نظام إدارة الشركة

1.6.16. Single sign on
2.6.16. Kerberos
3.6.16. أنظمة AAA

7.16. أنظمة إدارة المصادقة: أنظمة AAA

1.7.16. TACACS
2.7.16. RADIUS
3.7.16. DIAMETER

8.16. خدمات التحكم في الوصول

1.8.16. FW-حائط الحماية من الحرائق FIREWALL
2.8.16. الشبكات الخاصة الافتراضية VPN
3.8.16. IDS- أنظمة الكشف عن التسلل

9.16. أنظمة التحكم في الوصول إلى الشبكة

1.9.16. التحكم في الوصول إلى الشبكة
2.9.16. الهندسة المعمارية والعناصر
3.9.16. التشغيل والتوحيد القياسي

10.16. دخول الشبكات اللاسلكية

1.10.16. أنواع الشبكات اللاسلكية
2.10.16. أمان الشبكة اللاسلكية
3.10.16. هجمات الشبكات اللاسلكية

الوحدة 17. الأمن في الاتصالات وتشغيل البرامج

1.17. أمن الكمبيوتر في الاتصالات وتشغيل البرامج

1.1.17. أمن تكنولوجيا المعلومات
2.1.17. الأمن السيبراني
3.1.17. أمان السحابة

2.17. أمن الكمبيوتر في الاتصالات وتشغيل البرامج. الأنماط

1.2.17. الأمن المادي
2.2.17. الأمن المنطقي

3.17. أمن الاتصالات

1.3.17. العناصر الرئيسية
2.3.17. أمن الشبكة
3.3.17. أفضل الممارسات

4.17. الذكاء السيبراني

1.4.17. الهندسة الاجتماعية
2.4.17. Deep web
3.4.17. Phishing
4.4.17. البرمجيات الخبيثة

5.17. التطوير الآمن في الاتصالات وتشغيل البرامج

1.5.17. التطوير الآمن بروتوكول HTTP
2.5.17. التطوير الآمن دورة الحياة
3.5.17. التطوير الآمن أمان PHP
4.5.17. التطوير الآمن أمان NET
5.5.17. التطوير الآمن أفضل الممارسات

6.17. أنظمة إدارة أمن معلومات الاتصالات وتشغيل البرمجيات

1.6.17. GDPR
2.6.17. 27021 CUGBP Elav-like family member
3.6.17. ISO 27017/18

7.17. تكنولوجيا SIEM

1.7.17. تكنولوجيا SIEM
2.7.17. تشغيل SOC
3.7.17. SIEM vendors موردو SIEM

8.17. دور الأمن في التعبير عن الذات

1.8.17. الأدوار في المنظمات
2.8.17. دور متخصصي إنترنت الأشياءIoT في الشركات
3.8.17. الشهادات المعترف بها في السوق

9.17. التحليل الجنائي

1.9.17. التحليل الجنائي
2.9.17. التحليل الجنائي المنهجية
3.9.17. التحليل الجنائي الأدوات والتنفيذ

10.17. الأمن السيبراني اليوم

1.10.17. الهجمات الرئيسية
2.10.17. توقعات التوظيف
3.10.17. التحديات

الوحدة 18. الأمان في البيئات السحابيةCloud

1.18. الأمن في بيئات Cloud Computing

1.1.18. الأمن في بيئات Cloud Computing
2.1.18. الأمن في بيئات Cloud Computing التهديدات والمخاطر الأمنية
3.1.18. الأمن في بيئات Cloud Computing الجوانب الرئيسية للتنفيذ

2.18. أنواع البنية التحتية Cloud

1.2.18. الجمهور
2.2.18. خاص
3.2.18. هجين

3.18. نموذج الإدارة المشتركة

1.3.18. ميزات الأمن التي يديرها البائع
2.3.18. العناصر التي يديرها العميل
3.3.18. تحديد الاستراتيجية الأمنية

4.18. الآليات الوقائية

1.4.18. نظام إدارة الشركة
2.4.18. نظام إدارة الإذن: سياسات الوصول
3.4.18. أنظمة الإدارة الرئيسية

5.18. تأمين الأنظمة

1.5.18. التأمين أنظمة التخزين
2.5.18. حماية أنظمة قواعد البيانات
3.5.18. تأمين البيانات أثناء النقل

6.18. حماية البنية التحتية

1.6.18. تصميم الشبكة الآمنة وتنفيذها
2.6.18. أمن موارد الحوسبة
3.6.18. أدوات وموارد لحماية البنية التحتية

7.18. الكشف عن التهديدات والهجمات

1.7.18. أنظمة التدقيق و Logging  والمراقبة
2.7.18. أنظمة الفعاليات والإنذار
3.7.18. أنظمة SIEM

8.18. الاستجابة للحوادث

1.8.18. خطة الاستجابة للحوادث
2.8.18. استمرارية الأعمال
3.8.18. تحليل الطب الشرعي ومعالجة الحوادث من نفس الطبيعة

9.18. الأمن في السحابة العامةClouds

1.9.18. AWS(خدمات أمازون على الويب)
2.9.18. Microsoft Azure
3.9.18. Google GCP
4.9.18. Oracle Cloud

10.18. اللوائح التنظيمية والامتثال

1.10.18. الامتثال للوائح السلامة
2.10.18. إدارة المخاطر
3.10.18. أشخاص الإجراءات في المنظمات

الوحدة 19. أمن اتصالات أجهزة إنترنت الأشياء

1.19. من القياس عن بُعد إلى إنترنت الأشياءIoT

1.1.19. القياس عن بُعد
2.1.19. الاتصال من آلة إلى آلة M2M
3.1.19. إضفاء الطابع الديمقراطي على القياس عن بُعد

2.19. النموذج المرجعي

1.2.19. النموذج المرجعي
2.2.19. بنية إنترنت الأشياء المبسطةIoT

3.19. الثغرات الأمنية في إنترنت الأشياءIoT

1.3.19. أجهزة إنترنت الأشياء.
2.3.19. أجهزة إنترنت الأشياء. دراسات حالة الاستخدام
3.3.19. أجهزة إنترنت الأشياء. نقاط الضعف

4.19. اتصال إنترنت الأشياء IoT

1.4.19. شبكات PAN و LAN و WAN
2.4.19. تقنيات لاسلكية غير إنترنت الأشياء IoT
3.4.19. التقنيات اللاسلكيةLPWAN

5.19. تكنولوجيا LPWAN

1.5.19. المثلث الحديدي لشبكات LPWAN
2.5.19. نطاقات التردد الحر مقابل الفرق الموسيقية المرخصة
3.5.19. خيارات تقنية LPWAN

6.19. تقنية LoRaWAN

1.6.19. تقنية LoRaWAN
2.6.19. حالات الاستخدام LoRaWAN المنظومة
3.6.19. الأمن في LoRaWAN

7.19. تقنية Sigfox

1.7.19. تقنية Sigfox
2.7.19. حالات الاستخدام Sigfox. المنظومة
3.7.19. الأمن في Sigfox.

8.19. تقنية إنترنت الأشياء الخلوية IoT

1.8.19. تقنية إنترنت الأشياء الخلوية (NB-IoT وLTE-M)
2.8.19. حالات استخدام إنترنت الأشياء الخلوي. المنظومة
3.8.19. الأمن في الخلايا إنترنت الأشياء IoT

9.19. تقنية WiSUN

1.9.19. تقنية WiSUN
2.9.19. حالات الاستخدام المنظومة
3.9.19. أمن WiSUN

10.19. تقنيات IoT الأخرى

1.10.19. تقنيات IoT الأخرى
2.10.19. حالات الاستخدام والنظام البيئي لتقنيات إنترنت الأشياء الأخرى
3.10.19. الأمن في تقنيات إنترنت الأشياء الأخرى

الوحدة 20. خطة استمرارية الأعمال المرتبطة بالأمن

1.20. خطة استمرارية الأعمال

1.1.20. خطط استمرارية الأعمال
2.1.20. خطة استمرارية الأعمال الجوانب الرئيسية
3.1.20. خطة استمرارية الأعمال لتقييم الشركة

2.20. المقاييس في خطة استمرارية الأعمال

1.2.20. Recovery Time Objective (RTO) و Recovery Point Objective (RPO)
2.2.20. الحد الأقصى للوقت المسموح به
3.2.20. الحد الأدنى لمستويات الاسترداد
4.2.20. هدف نقطة الاسترداد

3.20. مشاريع الاستمرارية. الأنماط

1.3.20. خطة استمرارية الأعمال
2.3.20. خطة استمرارية تكنولوجيا المعلومات والاتصالات (ICTCSP)
3.3.20. خطة التعافي من الكوارث (DRP)

4.20. إدارة المخاطر المرتبطة بخطة استمرارية تصريف الأعمال

1.4.20. تحليل أثر الأعمال
2.4.20. فوائد تنفيذ عن PCN
3.4.20. العقلي القائم على المخاطر

5.20. دورة حياة خطة استمرارية الأعمال

1.5.20. المرحلة 1: تحليل التنظيم
2.5.20. المرحلة 2: تحديد استراتيجية المستمر
3.5.20. المرحلة 3: الاستجابة للطوارئ
4.5.20. المرحلة 4: الاختبار والصيانة والتدقيق

6.20. مرحلة التحليل التنظيمي لخطة استمرارية تصريف الأعمال

1.6.20. تحديد العمليات التي تقع في نطاق خطة استمرارية تصريف الأعمال
2.6.20. تحديد مجالات العمل الحرجة
3.6.20. تحديد التبعيات بين المجالات والعمليات
4.6.20. تحديد أفضل التقنيات المتاحة في أفضل التقنيات المتاحة
5.6.20. الإنجازات وضع خطة

7.20. مرحلة تحديد استراتيجية الاستمرارية في خطة استمرارية تصريف الأعمال

1.7.20. الأدوار في مرحلة تحديد الاستراتيجية
2.7.20. المهام في مرحلة تحديد الاستراتيجية
3.7.20. الإنجازات

8.20. مرحلة الاستجابة للطوارئ في خطة استمرارية تصريف الأعمال

1.8.20. الأدوار في مرحلة الاستجابة
2.8.20. المهام في هذه المرحلة
3.8.20. الإنجازات

9.20. مرحلة اختبار وصيانة ومراجعة خطة استمرارية تصاميم استمرارية الأعمال

1.9.20. الأدوار في مرحلة الاختبار والصيانة والمراجعة
2.9.20. المهام في مرحلة الاختبار والصيانة والإصلاح الشامل
3.9.20. الإنجازات

10.20. معايير ISO المرتبطة بخطط استمرارية الأعمال

1.10.20. ISO 22301:2019
2.10.20. ISO 22313:2020
3.10.20. معايير ISO والمعايير الدولية الأخرى ذات الصلة

الوحدة 21. تحليلات البيانات في المؤسسة التجارية

1.21. تحليل الأعمال

1.1.21. تحليل الأعمال
2.1.21. هيكل البيانات
3.1.21. المراحل والعناصر

2.21. تحليلات البيانات في المؤسسة التجارية

1.2.21. وثائق التقييم ومؤشرات الأداء الرئيسية حسب الأقسام
2.2.21. التقارير التشغيلية والتكتيكية والاستراتيجية
3.2.21. تطبيق تحليلات البيانات على كل قسم

1.3.2.21. التسويق والاتصال
2.3.2.21. تجاري
3.3.2.21. خدمة العملاء
4.3.2.21. المشتريات
5.3.2.21. الإدارة
6.3.2.21. الموارد البشرية
7.3.2.21. الإنتاج
8.3.2.21. IT

3.21. التسويق والاتصال

1.3.21. مؤشرات الأداء الرئيسية للقياس والتطبيقات والفوائد
2.3.21. أنظمة marketing و data warehouse
3.3.21. تنفيذ هيكل تحليل البيانات في التسويق
4.3.21. خطة التسويق والاتصال
5.3.21. الإستراتيجيات والتنبؤ وإدارة الحملات

4.21. التجارة والمبيعات

1.4.21. مساهمات تحليلات البيانات في المجال التجاري
2.4.21. احتياجات قسم المبيعات
3.4.21. دراسات السوق

5.21. خدمة العملاء

1.5.21. الولاء
2.5.21. الجودة الشخصية والذكاء العاطفي
3.5.21. رضا العملاء

6.21. المشتريات

1.6.21. تحليلات البيانات لأبحاث السوق
2.6.21. تحليلات البيانات لدراسات المنافسة
3.6.21. التطبيقات الأخرى

7.21. الإدارة

1.7.21. الاحتياجات في قسم الإدارة
2.7.21. مستودع البيانات Data Warehouse  وتحليل المخاطر المالية
3.7.21. مستودع البيانات Data Warehouse  وتحليل مخاطر الائتمان

8.21. الموارد البشرية

1.8.21. الموارد البشرية وفوائد تحليلات البيانات
2.8.21. أدوات تحليل البيانات في قسم الموارد البشرية
3.8.21. تطبيق تحليلات البيانات في الموارد البشرية

9.21. الإنتاج

1.9.21. تحليل البيانات في قسم الإنتاج
2.9.21. التطبيقات
3.9.21. الفوائد

10.21.  IT

1.10.21. قسم تكنولوجيا المعلومات
2.10.21. تحليلات البيانات والتحول الرقمي
3.10.21. الابتكار والإنتاجية

الوحدة 22. إدارة ومعالجة البيانات والمعلومات لعلوم البيانات

1.22. إحصائيات. المتغيرات والمؤشرات والنسب

1.1.22. الإحصاءات.
2.1.22. الأبعاد الإحصائية
3.1.22. المتغيرات والمؤشرات والنسب

2.22. نوع البيانات

1.2.22. نوعية
2.2.22. كمية
3.2.22. التوصيف والفئات

3.22. معرفة البيانات من القياسات

1.3.22. المقاييس المركزية
2.3.22. مقاييس التشتت
3.3.22. الارتباطات

4.22. رؤى حول البيانات من الرسوم البيانية

1.4.22. التصور حسب نوع البيانات
2.4.22. تفسير المعلومات الرسومية
3.4.22. تخصيص الرسومات باستخدام برنامج آر.

5.22. الاحتمال

1.5.22. الاحتمال
2.5.22. وظيفة الاحتمال
3.5.22. التوزيعات

6.22. جمع البيانات

1.6.22. منهجية التحصيل
2.6.22. أدوات التحصيل
3.6.22. قنوات التحصيل

7.22. تنظيف البيانات

1.7.22. مراحل تطهير البيانات
2.7.22. جودة البيانات
3.7.22. معالجة البيانات (مع لغة R)

8.22. تحليل البيانات وتفسيرها وتقييم النتائج

1.8.22. المقاييس الإحصائية
2.8.22. مؤشرات العلاقة
3.8.22. استخراج البيانات

9.22. مستودع البيانات (Datawarehouse)

1.9.22. العناصر
2.9.22. التصميم

10.22. توافر البيانات

1.10.22. الدخول
2.10.22. الفائدة
3.10.22. الأمان

الوحدة 23. أجهزة ومنصات IoT كأساس لعلوم البيانات

1.23. انترنت الأشياء

1.1.23. إنترنت المستقبل،  Internet of Things
2.1.23. اتحاد الإنترنت الصناعي

2.23. الهندسة المعمارية المرجعية

1.2.23. العمارة المرجعية
2.2.23. الطبقات
3.2.23. المكونات

3.23. المجسّات وأجهزة IoT

1.3.23. المكونات الرئيسية
2.3.23. المستشعرات والمشغلات الميكانيكية

4.23. الاتصالات والبروتوكولات

1.4.23. بروتوكولات. نموذج اللوحة القماشية
2.4.23. تكنولوجيات الاتصال

5.23. الأنظمة الأساسية السحابية لإنترنت الأشياء وإنترنت الأشياء IoT و IIoT

1.5.23. منصات الأغراض العامة
2.5.23. منصات صناعية
3.5.23. منصات مفتوحة المصدر

6.23. إدارة البيانات في منصات إنترنت الأشياء IoT

1.6.23. آليات إدارة البيانات. البيانات المفتوحة
2.6.23. تبادل البيانات والتصور

7.23. الأمن في إنترنت الأشياء IoT

1.7.23. المتطلبات ومجالات الأمان
2.7.23. استراتيجيات أمان الإنترنت الصناعي للأشياء IIoT

8.23. تطبيقات إنترنت الأشياء IoT

1.8.23. المدن الذكية
2.8.23. الصحة و اللياقة
3.8.23. المنزل الذكي
4.8.23. التطبيقات الأخرى

9.23. تطبيقات إنترنت الصناعي للأشياء IIoT

1.9.23. التصنيع
2.9.23. النقل
3.9.23. طاقة
4.9.23. الزراعة وتربية المواشي
5.9.23. قطاعات أخرى

10.23. الصناعة 4.0 

1.10.23. IoRT (Internet of Robotics Things)
2.10.23. تصنيع المواد المضافة ثلاثية الأبعاد
3.10.23. Big Data Analytics

الوحدة 24. العرض البياني لتحليل البيانات

1.24. التحليل الاستكشافي

1.1.24. العرض من أجل تحليل المعلومات
2.1.24. قيمة التمثيل البياني
3.1.24. نماذج جديدة للتمثيل البياني

2.24. تحسين علوم البيانات

1.2.24. نطاق اللون والتصميم
2.2.24. نظرية الغَشتَلت في التمثيل البياني
3.2.24. تجنب الأخطاء والنصائح

3.24. مصادر البيانات الأساسية

1.3.24. من أجل عرض الجودة
2.3.24. من أجل عرض الكمية
3.3.24. من أجل عرض الوقت

4.24. مصادر البيانات المعقدة

1.4.24. الملفات والقوائم وقواعد البيانات
2.4.24. البيانات المفتوحة
3.4.24. إنشاء البيانات المستمرة

5.24. أنواع المخططات

1.5.24. العروض الأساسية
2.5.24. العروض الكتلية
3.5.24. العروض  لتحليل التشتت
4.5.24. العروض الدائرية
5.5.24. عروض  الفقاعة
6.5.24. العروض الجغرافية

6.24. أنواع العرض

1.6.24. المقارنة والعلائقية
2.6.24. التوزيع
3.6.24. الهرمية

7.24. تصميم التقارير مع العرض البياني

1.7.24. تطبيق الرسوم البيانية في تقارير التسويق
2.7.24. تطبيق الرسوم البيانية في لوحات المعلومات ومؤشرات الأداء الرئيسية
3.7.24. تطبيق الرسوم البيانية في الخطط الاستراتيجية
4.7.24. استخدامات أخرى: العلوم والصحة والأعمال

8.24. السرد التصويري

1.8.24. السرد التصويري
2.8.24. التطور
3.8.24. الفائدة

9.24. أدوات موجهة للتصور

1.9.24. ادوات متطورة
2.9.24. برامج عبر الإنترنت
3.9.24. Open Source

10.24. التقنيات الجديدة في تصور البيانات

1.10.24. أنظمة لافتراضية الواقع
2.10.24. أنظمة تكبير وتقوية الواقع
3.10.24. أنظمة ذكية

الوحدة 25. أدوات علوم البيانات

1.25. علم البيانات

1.1.25. علم البيانات
2.1.25. أدوات متقدمة لعالم البيانات

2.25. البيانات والمعلومات والمعرفة

1.2.25. البيانات والمعلومات والمعرفة
2.2.25. أنواع البيانات
3.2.25. مصادر البيانات

3.25. من البيانات إلى المعلومات

1.3.25. تحليل البيانات
2.3.25. أنواع التحليل
3.3.25. استخراج المعلومات من مجموعة البيانات Dataset

4.25. استخراج المعلومات من خلال التصور

1.4.25. التصور كأداة تحليل
2.4.25. طرق العرض
3.4.25. عرض مجموعة البيانات

5.25. جودة البيانات

1.5.25. بيانات الجودة
2.5.25. تطهير البيانات
3.5.25. معالجة البيانات الأساسية

6.25. Dataset

1.6.25. تخصيب مجموعة البيانات
2.6.25. لعنة الأبعاد
3.6.25. تعديل مجموعة البيانات الخاصة بنا

7.25. اختلال التوازن

1.7.25. عدم التوازن الطبقي
2.7.25. تقنيات تخفيف الاختلال
3.7.25. موازنة مجموعة البيانات

8.25. نماذج غير خاضعة للرقابة

1.8.25. نموذج غير خاضع للرقابة
2.8.25. مناهج
3.8.25. التصنيف بنماذج غير خاضعة للرقابة

9.25. النماذج الخاضعة للإشراف

1.9.25. نموذج خاضع للإشراف
2.9.25. مناهج
3.9.25. التصنيف مع النماذج الخاضعة للإشراف

10.25. الأدوات والممارسات الجيدة

1.10.25. أفضل الممارسات لعالم البيانات
2.10.25. أفضل نموذج
3.10.25. أدوات مفيدة

الوحدة 26. استخراج البيانات. الاختيار والمعالجة التمهيدية والتحول

1.26. الاستدلال الإحصائي

1.1.26. الإحصاءات الوصفية مقابل الاستدلال الإحصائي
2.1.26. إجراءات حدودية
3.1.26. الإجراءات اللامعلمية

2.26. التحليل الاستكشافي

1.2.26. التحليل الوصفي
2.2.26. العرض
3.2.26. إعداد البيانات

3.26. إعداد البيانات

1.3.26. تكامل البيانات وتنقيتها
2.3.26. تطبيع البيانات
3.3.26. سمات التحويل

4.26. القيم المفقودة

1.4.26. معالجة القيم الناقصة
2.4.26. طرق التضمين القصوى
3.4.26. احتساب القيم المفقودة باستخدام التعلم الآلي

5.26. الضجيج في البيانات

1.5.26. فئات وسمات الضجيج
2.5.26. ترشيح الضجيج
3.5.26. تأثير الضجيج

6.26. لعنة الأبعاد

1.6.26. الإفراط في أخذ العينات
2.6.26. Undersampling
3.6.26. تقليل البيانات متعددة الأبعاد

7.26. من الصفات المستمرة إلى المنفصلة

1.7.26. البيانات المستمرة مقابل البيانات المنفصلة
2.7.26. عملية التكتم

8.26. البيانات

1.8.26. اختيار البيانات
2.8.26. وجهات النظر ومعايير الاختيار
3.8.26. مناهج الاختيار

9.26. تحديد المثيل

1.9.26. مناهج اختيار الحالات
2.9.26. اختيار النماذج
3.9.26. مناهج متقدمة لاختيار المثيل

10.26. المعالجة المسبقة للبيانات في بيئات البيانات الضخمة Big Data

1.10.26. Big Data
2.10.26. المعالجة "الكلاسيكية" مقابل المعالجة المسبقة السائبة
3.10.26. Smart Data

الوحدة 27. القدرة على التنبؤ وتحليل الظواهر العشوائية

1.27. السلاسل الزمنية

1.1.27. السلاسل الزمنية
2.1.27. المنفعة والتطبيق
3.1.27. الحالات ذات الصلة

2.27. السلسلة الزمنية

1.2.27. اتجاه الموسمية ST
2.2.27. الاختلافات النموذجية
3.2.27. تحليل المخلفات

3.27. الأنماط

1.3.27. الثابتة
2.3.27. الغير ثابتة
3.3.27. التحولات والتعديلات

4.27. مخططات السلاسل الزمنية

1.4.27. مخطط (نموذج) مضاف
2.4.27. مخطط مضاعف (نموذج)
3.4.27. إجراءات تحديد نوع النموذج

5.27. طرق التنبؤ الأساسية forecast

1.5.27. إعلام
2.5.27. Naïve
3.5.27. Naïve الموسمية
4.5.27. مقارنة المناهج

6.27. تحليل المخلفات

1.6.27. الارتباط التلقائي
2.6.27. النفايات ACF
3.6.27. اختبار الارتباط

7.27. الانحدار في سياق السلاسل الزمنية

1.7.27. ANOVA
2.7.27. الأساسيات
3.7.27. تطبيق عملي

8.27. النماذج التنبؤية للسلاسل الزمنية

1.8.27. ARIMA
2.8.27. تجانس الأسي

9.27. معالجة وتحليل السلاسل الزمنية باستخدام R.

1.9.27. إعداد البيانات
2.9.27. تحديد النمط
3.9.27. تحليل النموذج
4.9.27. التنبؤ

10.27. الجمع بين التحليل البياني مع R

1.10.27. المواقف الإعتيادية
2.10.27. تطبيق عملي لحل المشاكل البسيطة
3.10.27. تطبيق عملي لحل المشاكل المتقدمة

الوحدة 28. تصميم وتطوير الأنظمة الذكية

1.28. المعالجة المسبقة للبيانات

1.1.28. المعالجة المسبقة للبيانات
2.1.28. تحويل البيانات
3.1.28. استخراج البيانات

2.28. التعلم الالي

1.2.28. التعلم الخاضع للإشراف وغير الخاضع للإشراف
2.2.28. التعليم المعزز
3.2.28. نماذج أخرى للتعلم

3.28. خوارزميات التصنيف

1.3.28. التعلم الآلي الاستقرائي
2.3.28. SVM و KNN
3.3.28. مقاييس ودرجات الترتيب

4.28. خوارزميات الانحدار

1.4.28. الانحدار الخطي والانحدار اللوجستي والنماذج غير الخطية
2.4.28. التسلسل الزمني
3.4.28. مقاييس ودرجات الانحدار

5.28. خوارزميات التجميع

1.5.28. تقنيات التجميع الهرمي
2.5.28. تقنيات التجميع الجزئي
3.5.28. المقاييس والنتائج للتجميع (clustering)

6.28. تقنيات قواعد الجمعية

1.6.28. مناهج استخراج القواعد
2.6.28. المقاييس والنتائج لخوارزميات قاعدة الارتباط

7.28. تقنيات التصنيف المتقدمة. المصنفات المتعددة

1.7.28. خوارزميات التعبئة (Bagging)
2.7.28. غابات الفارس العشوائية
3.7.28. التعزيز من أجل أشجار القرار

8.28. النماذج الرسومية الاحتمالية

1.8.28. النماذج الاحتمالية
2.8.28. شبكة بايزية. الخصائص والتمثيل والمعلمات
3.8.28. نماذج بيانية احتمالية أخرى

9.28. الشبكات العصبية

1.9.28. التعلم الآلي باستخدام الشبكات العصبية الاصطناعية
2.9.28. شبكات التغذية (feedforward)

10.28. التعلم العميق

1.10.28. شبكات التغذية (feedforward) العميقة
2.10.28. الشبكات العصبونية التلافيفية ونماذج التسلسل
3.10.28. أدوات لتنفيذ الشبكات العصبية العميقة

الوحدة 29. الهندسة وأنظمة الاستخدام المكثف للمعلومات في علوم البيانات

1.29. المتطلبات الغير التشغيلية ركائز تطبيقات البيانات الضخمة

1.1.29. المصداقية
2.1.29. القدرة على التكيف
3.1.29. قابلية الصيانة

2.29. نماذج البيانات

1.2.29. نموذج العلائقية
2.2.29. نموذج وثائقي
3.2.29. نموذج بيانات الرسم البياني

3.29. قواعد بيانات. تخزين البيانات وإدارة استرجاعها

1.3.29. فهارس التجزئة
2.3.29. تخزين السجل المنظم
3.3.29. الأشجار ب

4.29. تنسيقات ترميز البيانات

1.4.29. تنسيقات خاصة باللغة
2.4.29. تنسيقات موحدة
3.4.29. تنسيقات الترميز الثنائي
4.4.29. تدفق البيانات بين العمليات

5.29. النسخ

1.5.29. أهداف النسخ المتماثل
2.5.29. نماذج النسخ المتماثل
3.5.29. قضايا النسخ المتماثل

6.29. المعاملات الموزعة

1.6.29. العملية
2.6.29. بروتوكولات المعاملات الموزعة
3.6.29. المعاملات القابلة للتسلسل

7.29. التقسيم

1.7.29. أشكال التقسيم
2.7.29. تفاعل الفهارس الثانوية والتقسيم
3.7.29. إعادة موازنة الأقسام

8.29. معالجة البيانات دون اتصال بالإنترنت

1.8.29. تجهيز الدفعات
2.8.29. أنظمة الملفات الموزعة
3.8.29. MapReduce

9.29. معالجة البيانات في الوقت الحقيقي

1.9.29. أنواع وسيط الرسائل
2.9.29. تمثيل قواعد البيانات كتدفقات البيانات
3.9.29. معالجة دفق البيانات

10.29. تطبيقات عملية في الشركة

1.10.29. الاتساق في القراءات
2.10.29. نهج شامل للبيانات
3.10.29. توسيع نطاق الخدمة الموزعة

الوحدة 30. التطبيق العملي لعلوم البيانات في قطاعات النشاط التجاري

1.30. قطاع الصحة

1.1.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في قطاع الرعاية الصحية
2.1.30. الفرص والتحديات

2.30. المخاطر والاتجاهات في قطاع الرعاية الصحية

1.2.30. استخدامها في قطاع الصحة
2.2.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

3.30. الخدمات المالية

1.3.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في صناعة الخدمات المالية
2.3.30. الاستخدام في الخدمات المالية
3.3.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

4.30. البيع بالتجزئة Retail

1.4.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في قطاع البيع بالتجزئة
2.4.30. الاستخدام في  Retail
3.4.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

5.30. الصناعة 4.0 

1.5.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في الصناعة 0.4. 
2.5.30. الاستخدم في الصناعة 0.4. 

6.30. المخاطر والاتجاهات في الصناعة 0.4. 

1.6.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

7.30. الإدارة العامة

1.7.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في الإدارة العامة.
2.7.30. الاستخدم في الإدارة العامة
3.7.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

8.30. التعليم

1.8.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في التعليم
2.8.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

9.30. الغابات والزراعة

1.9.30. الآثار المترتبة على الذكاء الاصطناعي وتحليلات البيانات في قطاع الغابات والزراعة
2.9.30. استخدامها في الغابات والزراعة
3.9.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

10.30. الموارد البشرية

1.10.30. تداعيات الذكاء الاصطناعي وتحليلات البيانات في إدارة الموارد البشرية
2.10.30. تطبيقات عملية في عالم الأعمال
3.10.30. المخاطر المحتملة المتعلقة باستخدام الذكاء الاصطناعي

##IMAGE##

ستقوم بحل حالات واقعية ومواجهة مواقف معقدة في بيئات محاكاة مصممة لتحقيق تعلم عملي وفعّال"

ماجستير متقدم في علوم الكمبيوتر والأمن السيبراني وتحليل البيانات

تتطلب الوتيرة المتسارعة التي يتم من خلالها تطوير المزيد والمزيد من التقنيات والأدوات للتحرك نحو الرقمنة الكاملة مهنيين مؤهلين تأهيلاً عالياً. في TECH، نقوم بتطوير الماجستير المتقدم في علوم الكمبيوتر والأمن السيبراني وتحليل البيانات كاستجابة لبانوراما متغيرة باستمرار حيث يتم دمج الأجهزة الإلكترونية وبرامج الجيل التالي بسهولة في حياتنا اليومية. يركز هذا البرنامج على معالجة جميع خطوط المعرفة اللازمة لمعالجة البيانات واستخراجها، ونهج أمان الكمبيوتر وتعميق علوم الكمبيوتر باتباع منظور نظري وعملي. مع دورة الدراسات العليا هذه، ستتخذ خطوة حاسمة من شأنها تحسين قابليتك للتوظيف وإبراز ملفك الشخصي في قطاع يتزايد فيه التنافس.

تخصص في علوم الكمبيوتر

في TECH، نقدم لك درجة عالية الجودة تتيح لك أداء الملاءة في أنظمة الكمبيوتر، مما يضمن أمان شركتك. يتضمن هذا البرنامج تحديثًا كاملاً وتعميقًا ومنهجية لأهم جوانب حماية البيانات والوسائط الرقمية: أساسيات البرمجة، وهيكل البيانات، والخوارزميات والتعقيد، والبنى ونماذج أمن المعلومات. في أكبر كلية للمعلوماتية، ستتاح لك الفرصة للوصول إلى مستوى جديد من المعرفة بفضل المحتوى الأكاديمي الأكثر حداثة، والمنهجيات المبتكرة للتعليم عبر الإنترنت، ودعم الخبراء في المجال الذي سيوجهون عمليتك. سيساعدك هذا الماجستير المتقدم على تعزيز نمو مسار حياتك المهنية.