SlideShare ist ein Scribd-Unternehmen logo
1 von 58
‫المعلوماتية‬ ‫الهندسة‬ ‫لية‬
‫البرمجيات‬‫المعلوامت‬ ‫ونظم‬
‫الخامسة‬ ‫السنة‬
‫تخرج‬ ‫مشروع‬
‫بعنوان‬
‫ألهم‬ ‫المصدر‬ ‫مفتوحة‬ ‫كتبة‬‫خوارزميات‬
‫المعلومات‬ ‫أمن‬
:‫إعداد‬‫حسن‬ ‫علي‬
‫علي‬ ‫رامي‬
:‫إشراف‬‫د‬.‫برهوم‬ ‫بسيم‬
1
2
‫المقدمة‬:
‫أهذم‬ ‫مذن‬ ‫هذه‬ ‫أيامنا‬ ‫في‬ ‫المعلوماتية‬ ‫الهندسة‬ ‫تعتبر‬
‫الرئيس‬ ‫المحرك‬ ‫تعتبر‬ ‫و‬ ‫الدولية‬ ‫الساحة‬ ‫على‬ ‫التخصصات‬
‫التذي‬ ‫السياسذات‬ ‫أبذرز‬ ّ‫إن‬ ‫و‬ ‫العالمية‬ ‫الحضارة‬ ‫لحركة‬
‫مذن‬ ‫النذوع‬ ‫هذها‬ ‫اسذتخدام‬ ‫في‬ ‫المتقدمة‬ ‫الدول‬ ‫تتبعها‬
‫المجهذدة‬ ‫الروتينيذة‬ ‫األمور‬ ‫أتمتة‬ ‫في‬ ‫يتجلى‬ ‫الهندسات‬
‫مذن‬ ‫الذرئيس‬ ‫الهدف‬ ّ‫إن‬ ‫و‬ ‫طاقته‬ ‫تستنفه‬ ‫التي‬ ‫و‬ ‫لإلنسان‬
‫التذي‬ ‫المتاعذ‬ ‫من‬ ‫اإلنسان‬ ‫تحرير‬ ‫هو‬ ‫األمور‬ ‫هه‬ ‫أتمتة‬
‫تمكذين‬ ‫و‬ ‫جهة‬ ‫من‬ ‫المجهد‬ ‫الروتيني‬ ‫العمل‬ ‫عليه‬ ‫يفرضها‬
‫البشرية‬ ‫الطاقات‬ ‫من‬ ‫حد‬ ‫أقصى‬ ‫إلى‬ ‫االستفادة‬ ‫من‬ ‫الدولة‬
‫ذن‬‫ذ‬‫يمك‬ ‫إها‬ ‫ذر‬‫ذ‬‫أخ‬ ‫ذة‬‫ذ‬‫جه‬ ‫ذن‬‫ذ‬‫م‬ ‫ذدودة‬‫ذ‬‫مح‬ ‫ذر‬‫ذ‬‫الري‬ ‫و‬ ‫ذة‬‫ذ‬‫الخالق‬
‫هذو‬ ‫الحاس‬ ‫نجعل‬ ‫أن‬ ‫الهندسات‬ ‫من‬ ‫النوع‬ ‫هها‬ ‫باستخدام‬
‫نسخر‬ ‫يجلعنا‬ ‫مما‬ ‫المجهدة‬ ‫الروتينية‬ ‫باألعمال‬ ‫يقوم‬ ‫من‬
‫تطلذ‬ ‫حيويذة‬ ‫أكرذر‬ ‫مجذاالت‬ ‫في‬ ‫األفراد‬ ‫من‬ ‫أكبر‬ ‫أعداد‬
‫اإلنساني‬ ‫العمل‬ ‫و‬ ‫اإلبداع‬.
3
‫مصطلح‬ ‫هكر‬ ‫عند‬ ‫و‬"‫نظام‬ ‫أتمتة‬"‫ههننا‬ ‫إلى‬ ‫يتبادر‬ ‫ما‬ ً‫غالبا‬ ‫ه‬ ّ‫فإن‬
‫الدولة‬ ‫في‬ ‫معينة‬ ‫مؤسسة‬ ‫يخص‬ ‫نظام‬ ‫هو‬ ‫أتمته‬ ‫ستتم‬ ‫الهي‬ ‫النظام‬ ‫أن‬
‫جميذ‬ ‫علذى‬ ‫تشذتمل‬ ‫ضذخمة‬ ‫بيانات‬ ‫قواعد‬ ‫المؤسسات‬ ‫هه‬ ‫تمتلك‬ ‫حيث‬
‫بعملهذا‬ ‫القيام‬ ‫تستطي‬ ‫حتى‬ ‫المؤسسة‬ ‫هه‬ ‫تحتاجها‬ ‫التي‬ ‫البيانات‬
‫وجه‬ ‫أكمل‬ ‫على‬.
‫ترتبط‬ ‫مؤسسة‬ ‫كل‬ ‫في‬ ‫الموجودة‬ ‫المعلومات‬ ‫هه‬ ‫طبيعة‬ ّ‫فإن‬ ‫بالطب‬ ‫و‬
‫على‬ ‫التعليمية‬ ‫فالمؤسسات‬ ‫المؤسسة‬ ‫هه‬ ‫عمل‬ ‫بمجال‬ ً‫وريقا‬ ً‫ارتباطا‬
‫و‬ ‫التعليميذة‬ ‫العمليذة‬ ‫تخذص‬ ‫بيانذات‬ ‫علذى‬ ‫تشذتمل‬ ‫المرذال‬ ‫سبيل‬
‫ذلة‬‫ذ‬‫ص‬ ‫هات‬ ‫ذات‬‫ذ‬‫معلوم‬ ‫ذى‬‫ذ‬‫عل‬ ‫ذتمل‬‫ذ‬‫تش‬ ‫ذة‬‫ذ‬‫األمني‬ ‫و‬ ‫ذكرية‬‫ذ‬‫العس‬ ‫ذات‬‫ذ‬‫المؤسس‬
‫األمنية‬ ‫و‬ ‫العسكرية‬ ‫باألعمال‬.
‫إلذى‬ ‫مؤسسذة‬ ‫من‬ ‫تختلف‬ ‫البيانات‬ ‫سرية‬ ‫درجة‬ ‫أن‬ ‫الواضح‬ ‫لمن‬ ‫ه‬ ّ‫إن‬ ‫و‬
‫أخر‬,‫مؤسسة‬ ‫في‬ ‫المطلوبة‬ ‫السرية‬ ‫درجة‬ ‫بين‬ ‫تفاوت‬ ‫هنالك‬ ‫فبالطب‬
‫متجذر‬ ‫بيانذات‬ ‫مذ‬ ‫التعامل‬ ‫عند‬ ‫المطلوبة‬ ‫السرية‬ ‫درجة‬ ‫و‬ ‫عسكرية‬
‫ا‬‫مذرال‬ ‫األطفال‬ ‫أللعا‬.‫األولذى‬ ‫الحالذة‬ ‫ففذي‬,‫حمايذة‬ ‫تذتم‬ ‫أن‬ ‫يجذ‬
‫على‬ ‫الحفاظ‬ ‫أجل‬ ‫من‬ ‫هلك‬ ‫و‬ ‫السرقة‬ ‫من‬ ‫تخزينها‬ ‫يتم‬ ‫التي‬ ‫البيانات‬
‫غيذر‬ ‫أشذخاص‬ ‫إلى‬ ‫معلومات‬ ‫هكها‬ ‫تسري‬ ‫عدم‬ ‫ضمان‬ ‫أجل‬ ‫من‬ ‫و‬ ‫سريتها‬
‫عليها‬ ‫بالحصول‬ ‫مخولين‬.
4
‫و‬‫بالتالي‬‫ه‬ ّ‫فإن‬‫يج‬‫تأمين‬‫هه‬‫البيانات‬‫في‬‫أماكن‬‫تخزينها‬
‫باإلضافة‬‫إلى‬‫تأمينها‬‫أرناء‬‫نقلها‬‫في‬‫شبكات‬‫الحواسي‬‫و‬‫من‬‫هنا‬
‫ظهرت‬‫الحاجة‬‫إلى‬‫تخصص‬‫أمن‬‫المعلومات‬‫الهي‬‫يهتم‬‫بآليات‬‫الحفاظ‬
‫على‬‫سرية‬‫البيانات‬.
‫و‬‫لقد‬‫تناولنا‬‫في‬‫هها‬‫المشروع‬‫أحد‬‫أهم‬‫طرق‬‫الحفاظ‬‫على‬‫سرية‬
‫البيانات‬‫و‬‫هي‬‫التشفير‬‫حيث‬‫يتم‬‫تحويل‬‫البيانات‬‫السرية‬‫إلى‬‫شكل‬
‫آخر‬‫غير‬‫الشكل‬‫الصريح‬‫لها‬‫و‬‫هلك‬‫باستخدام‬‫خوارزميات‬‫معينة‬
‫تستخدم‬‫مفاتيح‬‫تشفير‬‫لتشفير‬‫البيانات‬,‫فبعد‬‫أن‬‫يتم‬‫تشفير‬‫هه‬
‫البيانات‬‫باستخدام‬‫خوارزمية‬‫و‬‫مفتاح‬‫محددين‬,ّ‫فإن‬‫البيانات‬
‫تتحول‬‫إلى‬‫شكل‬‫آخر‬‫غير‬‫مفهوم‬ً‫إطالقا‬‫كما‬ّ‫أن‬‫استرجاع‬‫الشكل‬
‫األصلي‬‫لهه‬‫البيانات‬‫أي‬‫العودة‬‫إلى‬‫شكلها‬‫الصريح‬‫المفهوم‬
‫يتطل‬‫معرفة‬‫الخوارزمية‬‫و‬‫مفتاح‬‫التشفير‬‫المستخدمين‬.ّ‫إن‬
‫استخدام‬‫هه‬‫االستراتيجية‬‫للحفاظ‬‫على‬‫سرية‬‫البيانات‬‫يضمن‬‫لنا‬
5
‫و‬‫نحن‬‫كمهندسي‬‫برمجيات‬‫ال‬‫تقتصر‬‫مهمتنا‬‫فقط‬‫على‬
‫تقديم‬‫منتجات‬‫برمجية‬‫للمستخدم‬‫النهائي‬‫و‬‫الهي‬‫يكون‬
‫في‬‫أغل‬‫األحيان‬‫غير‬‫متخصص‬‫بعلوم‬‫الحاس‬,‫بل‬‫ه‬ ّ‫إن‬‫من‬
‫واجباتنا‬ً‫أيضا‬‫أن‬‫نقوم‬‫بصناعة‬‫منتجات‬‫برمجية‬‫ل‬ ّ‫تسه‬
‫على‬‫المبرمجين‬‫اآلخرين‬‫عملهم‬‫و‬‫تساعدهم‬‫في‬‫مختلف‬
‫مجاالت‬‫علوم‬‫الحاس‬.
‫و‬‫من‬‫هها‬‫المنطلق‬,‫فإننا‬‫أردنا‬‫أن‬‫نقدم‬‫في‬‫هها‬
‫المشروع‬‫مكتبة‬‫برمجية‬‫بلرة‬C++‫ر‬ ّ‫توف‬‫للمبرمج‬‫عدد‬‫من‬
‫أهم‬‫خوارزميات‬‫التشفير‬‫و‬‫خوارزميات‬‫أمن‬‫المعلومات‬
‫بشكل‬‫عام‬‫لكي‬‫يقوم‬‫باستخدامها‬‫في‬‫تطبيقات‬‫أكبر‬
‫تتطل‬ً‫قدرا‬‫من‬‫السرية‬‫أرناء‬‫تعاملها‬‫م‬‫البيانات‬.‫و‬
‫قد‬‫تم‬‫تصميم‬‫هه‬‫المكتبة‬‫م‬‫مراعاة‬‫الكرير‬‫من‬‫األمور‬
‫التي‬‫تتعلق‬‫بكفاءة‬‫عمل‬‫الخوارزميات‬‫مرل‬‫سرعة‬
‫تنفيهها‬‫و‬‫صحة‬‫نتائجها‬‫و‬‫االستخدام‬‫األمرل‬‫للموارد‬
‫مرل‬‫الهاكرة‬‫و‬‫قدرة‬‫المعالج‬‫و‬‫غيرها‬.
6
‫المشروع‬ ‫من‬ ‫الهدف‬
‫بلرذة‬ ‫برمجيذة‬ ‫مكتبذة‬ ‫تذوفير‬ ‫إلذى‬ ‫المشذروع‬ ‫هها‬ ‫في‬ ‫نهدف‬C++
‫المختلفذة‬ ‫المعلومذات‬ ‫أمن‬ ‫نواحي‬ ‫تضمين‬ ‫في‬ ‫تساعدهم‬ ‫للمبرمجين‬
‫توقي‬ ‫و‬ ‫بصمة‬ ‫خوارزميات‬ ‫و‬ ‫تشفير‬ ‫أنماط‬ ‫و‬ ‫تشفير‬ ‫خوارزميات‬ ‫من‬
‫ذ‬‫جميذ‬ ‫أن‬ ‫ذمان‬‫ضذ‬ ‫ذ‬‫مذ‬ ‫ذاريعهم‬‫مشذ‬ ‫و‬ ‫ذاتهم‬‫تطبيقذ‬ ‫ذي‬‫فذ‬ ‫ذي‬‫الكترونذ‬
‫مختبذرة‬ ‫و‬ ‫بدقذة‬ ‫محققذة‬ ‫المكتبة‬ ‫هه‬ ‫في‬ ‫المضمنة‬ ‫الخوارزميات‬
‫حيث‬ ‫من‬ ‫التنفيه‬ ‫في‬ ‫للكفاءة‬ ‫باإلضافة‬ ‫معيارية‬ ‫اختبار‬ ‫حاالت‬ ‫وفق‬
‫الهاكرة‬ ‫استخدام‬ ‫و‬ ‫الزمن‬.
‫م‬‫نفذس‬ ‫تذوفر‬ ‫التذي‬ ‫المكتبذات‬ ‫مذن‬ ‫العديد‬ ‫توجد‬ ‫ه‬ ّ‫بأن‬ ‫العلم‬
‫المشروع‬ ‫هها‬ ‫في‬ ‫إليها‬ ‫نطمح‬ ‫التي‬ ‫الخدمة‬,‫أنذا‬ ‫أردنذا‬ ‫فإننذا‬
‫قوية‬ ‫إمكانيات‬ ‫تقدم‬ ‫بحيث‬ ‫بأنفسنا‬ ‫المكتبة‬ ‫هه‬ ‫ببرمجة‬ ‫نقوم‬.
7
‫أقسام‬‫المشروع‬:
•‫خوارزميات‬‫التشفير‬
•‫أنماط‬‫التشفير‬
•‫خوارزميات‬‫البصمة‬
•‫التوقي‬‫اإللكتروني‬
8
‫خوارزميات‬‫التشفير‬
‫بنية‬‫قسم‬‫خوارزميات‬‫التشفير‬‫من‬‫وجهة‬‫نظر‬‫هندسة‬
‫البرمجيات‬.
‫مخططات‬‫ال‬Class Diagram
‫كل‬‫خوارزمية‬‫يتم‬‫التعامل‬‫معها‬‫من‬‫خالل‬‫صفين‬,
‫أحدهما‬‫مسؤول‬‫عن‬‫عمليات‬‫التشفير‬‫واآلخر‬‫مسؤل‬‫عن‬
‫عملية‬‫فك‬‫التشفير‬.
9
‫خوارزميات‬‫التشفير‬
‫ويوفر‬‫ههاالقسم‬‫الخوارزميات‬‫التالية‬:
RC4
Rijndael 128
Rijndael192
Rijndael 256
Blowfish
DES
3DES(2 keys)
3DES(3 keys)
RC6
IDEA
10
Rijndael
11
Rijndael Decryption
12
‫المكتبة‬ ‫توفر‬
Rijndael 128,192,256
13
DES
14
Key Expansion
15
Encryption
16
F function
17
Decryption
18
3DES (2 Keys)
19
3DES (2 Keys) Decryption
20
IDEA
21
Key Expansion
22
Encryption
23
Decryption
24
‫في‬ ‫الضر‬ ‫عملية‬ ‫تسري‬ ‫طريقة‬
‫خوارزمية‬IDEA
25
Blowfish
Blowfish uses Fiestel network
key expansion
26
Encryption Algorithm
27
Decryption Algorithm
28
RC6
29
‫في‬ ‫الضر‬ ‫عملية‬ ‫تسري‬ ‫كيفية‬
‫خوار‬‫ز‬‫مية‬RC6
30
‫التشفير‬ ‫أنماط‬
31
Why Encryption Modes?
32
‫التشفير‬ ‫أنماط‬ ‫القسم‬ ‫هها‬ ‫يوفر‬
‫التالية‬ ‫األساسية‬:
ECB
CBC
CFB
OFB
CTR
33
‫صف‬ ‫خالل‬ ‫من‬ ‫نمط‬ ‫كل‬ ‫م‬ ‫التعامل‬ ‫يتم‬
‫فقط‬ ‫واحد‬
34
‫وجة‬ ‫من‬ ‫التشفير‬ ‫أنماط‬ ‫قسم‬ ‫بنية‬
‫البرمجيات‬ ‫هندسة‬ ‫نظر‬
35
‫الصف‬ ‫وظيفة‬EncryptedData
36
‫الصف‬ ‫وظيفة‬EncryptedData
37
‫الصور‬ ‫تشفير‬ ‫في‬ ‫التشفير‬ ‫أنماط‬ ‫استخدام‬ ‫أهمية‬
38
ECB Operation Mode
‫المشاكل‬ ‫بعض‬ ‫من‬ ‫النمط‬ ‫هها‬ ‫يعاني‬
‫األمنية‬
39
CBC Operation Mode
40
‫الواردة‬ ‫األمنية‬ ‫المشكلة‬
‫النمط‬ ‫في‬ECB‫في‬ ‫حلها‬ ‫يتم‬
‫النمط‬CBC
‫كيف؟‬
41
CFB Operation Mode
42
CFB Operation Mode
‫النمط‬ ‫إن‬CFB‫من‬ ‫نسبيا‬ ‫أبطأ‬
‫في‬ ‫التشفير‬ ‫أنماط‬ ‫بقية‬
‫مكتبتنا‬
‫لماها؟‬
43
OFB Operation Mode
44
CTR Operation Mode
45
‫البصمة‬ ‫خوارزميات‬
‫الرقمية‬
46
‫من‬ ‫الرقمية‬ ‫البصمة‬ ‫قسم‬ ‫بنية‬
‫البرمجيات‬ ‫هندسة‬ ‫نظر‬ ‫وجهة‬
47
‫القسم‬ ‫هها‬ ‫يوفر‬6‫خوارزميات‬
‫هي‬ ‫شهيرة‬ ‫بصمة‬:
• SHA 224
• SHA 256
• SHA 384
• SHA 512
• MD5
• Whilpool
48
SHA 512
How does it work?
49
SHA 256
How does it work?
50
Whirlpool
How does it work?
51
‫البصمة‬ ‫لحسا‬ ‫مرال‬ ‫لدينا‬
‫بحجم‬ ‫لفيديو‬ ‫الرقمية‬25MB
‫خوارمية‬ ‫وفق‬
SHA
52
‫فيديو‬ ‫ملف‬ ‫لتشفير‬ ‫مرال‬ ‫لدينا‬
‫خوارزمية‬ ‫باستخدام‬
Blowfish
53
‫الرقمي‬ ‫التوقي‬
54
‫التوقي‬ ‫خوارزمية‬ ‫المكتبة‬ ‫توفر‬
‫التالية‬ ‫األلكتروني‬:
RSA
55
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
CBC
CFB
ECB
OFB
CTR
CHART TITLE
DES RC6 Rijndael BlowFish
56
‫خالل‬ ‫واجهناها‬ ‫التي‬ ‫العقبات‬
‫المشروع‬ ‫على‬ ‫العمل‬:
•‫قلة‬‫المراج‬‫المتاحة‬‫في‬‫مجال‬‫أمن‬
‫المعلومات‬.
•‫بعض‬‫المراج‬‫تشرح‬‫األفكار‬‫بشكل‬‫غير‬‫كامل‬
(‫طرح‬‫غير‬‫آكاديمي‬)‫حيرث‬‫اضطررنا‬‫في‬
‫كرير‬‫من‬‫األحيان‬‫إلى‬‫تجمي‬‫المعلومات‬
‫الخاصة‬‫بالخوارزميات‬‫من‬‫أكرر‬‫من‬‫مصدر‬
‫حتى‬‫تمكنا‬‫من‬‫الوصول‬‫إلى‬‫اآللية‬‫الكاملة‬
57
‫توفرها‬ ‫التي‬ ‫القوة‬ ‫نقاط‬ ‫بعض‬
‫مكتبتنا‬:
•‫سرعة‬‫التنفيه‬.
•Old DES Vs New NES
THE END

Weitere ähnliche Inhalte

Ähnlich wie Presentation For the Graduation Project

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
نظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdfنظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdf
AhlamHalimaBen
 
عرض تقديمي1
عرض تقديمي1عرض تقديمي1
عرض تقديمي1
allawee242
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
MohamedKhdada
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
Information technology infrastructure and education future
Information technology infrastructure and education futureInformation technology infrastructure and education future
Information technology infrastructure and education future
arteimi
 

Ähnlich wie Presentation For the Graduation Project (20)

1 prep second_term_2017
1 prep second_term_20171 prep second_term_2017
1 prep second_term_2017
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
 
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالميةالتوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
التوجهات الجارية في تحليل المحتوى الرقمي على الشبكة العالمية
 
ادارة المعلومات وادارة المعرفة
ادارة المعلومات وادارة المعرفةادارة المعلومات وادارة المعرفة
ادارة المعلومات وادارة المعرفة
 
نظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdfنظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdf
 
عرض نظم المعلومات 01
عرض نظم المعلومات 01عرض نظم المعلومات 01
عرض نظم المعلومات 01
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
 
عرض تقديمي1
عرض تقديمي1عرض تقديمي1
عرض تقديمي1
 
تقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docxتقرير عن الذكاء الاصطناعي.docx
تقرير عن الذكاء الاصطناعي.docx
 
vdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.pptvdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.ppt
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
ملامح خطة إستراتيجية وطنية مصرية للذكاء الإصطناعى والدعوة الى قمة وطنية مصري...
ملامح  خطة إستراتيجية وطنية مصرية للذكاء الإصطناعى والدعوة الى قمة وطنية مصري...ملامح  خطة إستراتيجية وطنية مصرية للذكاء الإصطناعى والدعوة الى قمة وطنية مصري...
ملامح خطة إستراتيجية وطنية مصرية للذكاء الإصطناعى والدعوة الى قمة وطنية مصري...
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 
Information technology infrastructure and education future
Information technology infrastructure and education futureInformation technology infrastructure and education future
Information technology infrastructure and education future
 

Kürzlich hochgeladen

امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
mhosn627
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
alialbaghdadi9969
 

Kürzlich hochgeladen (11)

الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 

Presentation For the Graduation Project