تخطي إلى المحتوى الرئيسي
تخطي إلى التذييل
الرئيسية
الدورات
دورات تحليل البيانات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
الرئيسية
الدورات
دورات تحليل البيانات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
0
تسجيل الدخول
0
الرئيسية
الدورات
دورات تحليل البيانات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
الرئيسية
الدورات
دورات تحليل البيانات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
الكاتب:
هند جندلي
بروتوكول الشجرة الممتدة (STP) || الحارس الأمين لاستقرار الشبكات
نوفمبر 30, 2024
في عالم الشّبكات حيث تَعبُر حزم البيانات بسرعة عبر المسارات الرّقمية وبكثافة في البيئات الكبيرة، يظهر بروتوكول الشّجرة الممتدّة (STP)…
أنواع النسخ الاحتياطي | الفروقات الأساسية وكيفية تقليل فقد البيانات
نوفمبر 29, 2024
أحمد فقد مشروعه النهائي بسبب خطأ بسيط في فهم أنواع النسخ الاحتياطي.. بنهاية مقالنا هذا من أكاديميّة اتصالاتي، سيصبح مثل…
بروتوكول OSPF || العمود الفقري لتوجيه الشبكات الحديثة
نوفمبر 29, 2024
إذا كنت تبحث عن إجابة لتساؤلاتك حول بروتوكول OSPF وعبثًا لم تجد الجواب الشّافي، توقّف فأنت في المكان الصّحيح! عندما…
جدران الجماية | التحكم في مرور بيانات الشركة عبر firewall | الحماية تبدأ من هنا!
نوفمبر 23, 2024
التحكم في مرور بيانات الشركة عبر firewall هو الحاجز الأول الذي يفصل بين أمانك الإلكتروني والمخاطر المتزايدة في عالم السرعة…
RAID وتقنياتها: أيها يناسب احتياجاتك وكيفية الاستفادة منها في مشاريعك
نوفمبر 23, 2024
يا تُرى ! كيف تحافظ الشركات على بيانات شبكتها آمنة مُتاحة طوال الوقت؟ الإجابة قصيرة : عبر تقنيات RAID. هذه…
الطيف المرخص vs الطيف غير المرخص | أهميتها و مجال استخدامتها
نوفمبر 15, 2024
مع تزايد ترابط الأجهزة، يتم نقل المزيد من البيانات بينها عبر الموجات الراديوية، ومن المهم التأكد من أن هذا لا…
التعديل MODULATION ما هو؟ وما أنواعه وطريقة عملهم؟
نوفمبر 15, 2024
إننا نعيش في عصر الاتصالات حيث يمكننا بسهولة نقل أي شكل من أشكال المعلومات (الفيديو والصوت وغيرها من البيانات) في…
Windows | نوافذ النقل الضوئي | ما هي؟ تعرف عليها مع اتصالاتي
نوفمبر 15, 2024
تخيل الألياف البصرية كأنابيب زجاجية رفيعة تُنقل من خلالها إشارات ضوئية لمسافات شاسعة. هذه الإشارات الضوئية ليست كلها متساوية، بل…
python | علاقة لغة برمجة بايثون باللغات الأخرى
نوفمبر 15, 2024
تعتبر لغة البرمجة بايثون (Python) واحدة من أكثر لغات البرمجة شيوعًا واستخدامًا حول العالم. هذه اللغة مفتوحة المصدر open source …
أفضل أدوات مراقبة الشبكة وإدارتها _ دليلك لأفضل الخيارات المتاحة
نوفمبر 8, 2024
لماذا نستخدم أدوات مراقبة الشبكة وإدارتها؟ أثبتت الدراسات إلى أن الشركات تفقد ملايين الدولارات سنويًا بسبب الأعطال المفاجئة في الشبكات.…
1
2
3
…
26
→
بحث
إنشاء حساب
تسجيل الدخول
الرئيسية
بحث
الدورات
نبذة عنا
تسجيل