المؤهلات الجامعية
أكبركلية معلوماتية في العالم”
وصف
هل ترغب في أن تصبح ستيف جوبز التالي وتُحدث ثورة في صناعة الكمبيوتر بأنظمة كمبيوتر قوية ومبتكرة؟ اختر درجة الماجستير الخاص هذه وستتعلم مفاتيح تحقيقها"
لقد أرسى اختراع Z1 كأول حاسوب ”حديث" وظيفي حقًا أسس صناعة اتخذت على مر السنين طابعًا تقنيًا ومعقدًا ومحددًا ومبتكرًا لم يكن يخطر على بال رواد هذا المجال مثل Konrad Zuse أو Alan Turing. لم يمضِ سوى 4 عقود فقط منذ إطلاق أول جهاز Colossus Mark، وحتى التسويق التجاري الناجح لجهاز Macintosh 128K أو جهاز IBM PC المزود بنظام Windows 1.0 بعد ذلك بعام؛ ولكن هذه الأجهزة انتقلت من مجرد قراءة الاتصالات المشفرة إلى السماح لمستخدميها بإنشاء المستندات وإدارة البيانات وإرسال رسائل البريد الإلكتروني.
بفضل التطور التكنولوجي والتقدم في مجال الحوسبة والبرمجة وتطور إنترنت الأشياء كمركز عصبي للاتصال الجماعي للأجهزة حول العالم، وصلت الأنظمة اليوم إلى مستوى عالٍ جدًا من التعقيد، مما أدى إلى توليد تجربة مستخدم مخصصة بشكل متزايد تتكيف مع احتياجات المجتمع. بغض النظر عن المكان الذي تنظر إليه، فإن الحوسبة موجودة في جميع جوانب الحياة البشرية. لهذا السبب، فإن الدور الذي يلعبه المحترفون في هذا المجال أساسي ومطلوب بشدة في سوق اليوم.
بناءً على ذلك، قامت TECH وفريق خبرائها بتطوير برنامج يجمع بين المعلومات الأكثر شمولاً واكتمالاً وابتكاراً في هذا القطاع، وقد تم تصميمه بهدف توجيه الخريج في تخصصه. من خلال 1800 ساعة من المحتوى المتنوع، ستتمكن من الخوض في أساسيات الفيزياء المكيفة مع مجال الحوسبة، بالإضافة إلى تطبيق التكنولوجيا والاستراتيجيات الحالية لتصميم البرامج والتطبيقات لمختلف المنصات وأنظمة التشغيل المتاحة. كل هذا 100 % عبر الإنترنت وخلال 12 شهرًا من التدريب النظري العملي الذي لن تقوم فقط بتعديل ملفك الشخصي بما يتناسب مع أكثر متطلبات الصناعة تطلبًا، ولكنك ستجد فيه مفاتيح الانطلاق في الطريق نحو ثورة تكنولوجيا المعلومات الجديدة التي توشك على الوصول.
البرنامج المثالي لإطلاعك على الأساسيات الفيزيائية لعلوم الحاسب الآلي وتطبيقها في البيئة الحاسوبية"
تحتوي درجة الماجستير الخاص في حوسبة النظمعلى البرنامج التعليمي الأكثر اكتمالا وحداثة في السوق. أبرز خصائصه هي:
تطوير الحالات العملية التي يقدمها خبراء في هندسة الحاسوب
محتوياته البيانية والتخطيطية والعملية البارزة التي يتم تصورها بها تجمع المعلومات العملي حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزه على المنهجيات المبتكرة
كل هذا سيتم استكماله بدروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت
إذا كنت تتطلع إلى اكتساب المفاهيم الكلاسيكية للتصميم المنطقي للبرمجيات، فإن هذا البرنامج سيوفر لك كل ما تحتاجه للتعامل مع الجبر المنطقي وعناصر الذاكرة"
البرنامج يضم أعضاء هيئة تدريس محترفين يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.
سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.
يركز تصميم هذا البرنامج على التعلّم القائم على حل المشكلات، والذي يجب على المهني من خلاله محاولة حل مختلف مواقف الممارسة المهنية التي تنشأ على مدار العام الدراسى. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.
بالإضافة إلى محتواه العالي في معرفة مجال البرمجيات، ستعمل أيضًا على الجزء الخاص بالأجهزة والأنظمة الخاصة بأجهزة الكمبيوتر والأنظمة"
TECH لا تضع لك أي حدود: إنه مؤهل علمي مصمم لك للوصول إليه من أي مكان تريده ومن خلال أي جهاز متصل بالإنترنت"
هيكل ومحتوى
تم تصميم منهج درجة الماجستير الخاص هذه من قبل فريق من علماء ومهندسي الحاسب الآلي المتخصصين في مجال أنظمة الحاسوب. لهذا السبب، كان من الممكن تجميع منهج شامل وكامل يجمع أحدث المعلومات وأكثرها تحديداً عن الحوسبة والبرمجة وإدارة مشاريع البرمجيات والأجهزة. كما أنه يتضمن مئات الساعات من المواد الإضافية المتنوعة، من المقالات البحثية والمزيد من القراءة، إلى مقاطع الفيديو المفصلة وتمارين الوعي الذاتي، بحيث لا يمكنك فقط وضع المحتوى النظري في سياقه الصحيح، بل يمكنك أيضًا التعمق فيه بطريقة شخصية وديناميكية ومتعددة التخصصات.
إنه الخيار الأكاديمي المثالي لتطبيق أحدث التقنيات الناشئة في استراتيجيات تكنولوجيا المعلومات الخاصة بك: أسس إنترنت الأشياء، والبلوك تشين، وتقنيات V2X، وتقنيات الواقع المعزز والواقع الافتراضي وغيرها الكثير!"
وحدة 1 الأسس الفيزيائية للحوسبة
1.1 القوى الأساسية
1.1.1 قانون نيوتن الثاني
2.1.1 قوى الطبيعة الأساسية
3.1.1 قوة الجاذبية
4.1.1 القوة الكهربائية
2.1 قوانين الحفظ
1.2.1 ما هي الكتلة؟
2.2.1 الشحنة الكهربائية
3.2.1 تجربة ميليكان
4.2.1 الحفاظ على الزخم الخطي
3.1 طاقة
1.3.1 ما هي الطاقة؟
2.3.1 قياس الطاقة
3.3.1 أنواع الطاقة
4.3.1 الاعتماد على طاقة المراقب
5.3.1 الطاقة الكامنة
6.3.1 اشتقاق الطاقة الكامنة
7.3.1 الحفاظ على الطاقة
8.3.1 وحدات الطاقة
4.1 المجال الكهربائي
1.4.1 الكهرباء الساكنة
2.4.1 المجال الكهربائي
3.4.1 القدرة
4.4.1 محتمل
5.1 الدوائر الكهربائية
1.5.1 تداول الأحمال
2.5.1 البطاريات
3.5.1 التيار المتناوب
6.1 المغناطيسية
1.6.1 مقدمة ومواد مغناطيسية
2.6.1 حقل مغناطيسي
3.6.1 مقدمة كهرومغناطيسية
7.1 الطيف الكهرومغناطيسي
1.7.1 معادلات Maxwell
2.7.1 البصريات والموجات الكهرومغناطيسية
3.7.1 تجربة Michelson و Morley
8.1 الذرة والجسيمات دون الذرية
1.8.1 الذرة
2.8.1 النواة الذرية
3.8.1 النشاط الإشعاعي
9.1 فيزياء الكم
1.9.1 اللون والحرارة
2.9.1 التأثير الكهروضوئي
3.9.1 موجات المسألة
4.9.1 الطبيعة كاحتمال
10.1 النسبية
1.10.1 الجاذبية والمكان والزمان
2.10.1 تحولات Lorentz
3.10.1 السرعة والوقت
4.10.1 الطاقة والزخم والكتلة
وحدة 2 تكنولوجيا الحاسب الآلي
1.2 معلومات عامة وتاريخ موجز لأجهزة الكمبيوتر
1.1.2 التنظيم والعمارة
2.1.2 تاريخ موجز لأجهزة الكمبيوتر
2.2 العمليات الحسابية الحاسوبية
1.2.2 الوحدة الحسابية المنطقية
2.2.2 أنظمة الترقيم
3.2.2 تمثيل الأعداد الصحيحة
4.2.2 حسابية بأعداد صحيحة
5.2.2 تمثيل النقطة العائمة
6.2.2 حساب الفاصلة العائمة
3.2 المفاهيم الكلاسيكية للتصميم المنطقي
1.3.2 جبر Boole
2.3.2 البوابات المنطقية
3.3.2 التبسيط المنطقي
4.3.2 دوائر توافقية
5.3.2 دوائر متسلسلة
6.3.2 مفهوم الآلة المتسلسلة
7.3.2 عنصر الذاكرة
8.3.2 أنواع عناصر الذاكرة
9.3.2 توليف الدوائر المتتالية
10.3.2 توليف الدوائر المتتالية مع PLA
4.2 التنظيم والتشغيل الأساسيان للحاسوب
1.4.2 المقدمة
2.4.2 مكونات الحاسوب
3.4.2 تشغيل حاسوب
4.4.2 هياكل الربط البيني
5.4.2 الترابط مع الحافلات
6.4.2 ناقل PCI
5.2 الذاكرة الداخلية
1.5.2 مقدمة في أنظمة ذاكرة الكمبيوتر
2.5.2 الذاكرة الرئيسية لأشباه الموصلات
3.5.2 تصحيح الاخطاء
4.5.2 تنظيم متقدم لذاكرة DRAM
6.2 الإدخال/الإخراج
1.6.2 الأجهزة الخارجية
2.6.2 وحدات المدخلات/المخرجات
3.6.2 الدخول / الخروج المجدول
4.6.2 الإدخال / الإخراج عن طريق المقاطعات
5.6.2 الوصول المباشر للذاكرة
6.6.2 قنوات ومعالجات الإدخال / الإخراج
7.2 تعليمات الجهاز: الميزات والوظائف
1.7.2 ميزات تعليمات الآلة
2.7.2 أنواع العمليات
3.7.2 أنواع المعاملات
4.7.2 لغة التجميع
5.7.2 عنونة
6.7.2 صيغ التعليمات
8.2 هيكل وتشغيل المعالج
1.8.2 تنظيم المعالج
2.8.2 تنظيم السجلات
3.8.2 دورة التعليمات
4.8.2 تقسيم التعليمات
9.2 ذاكرة التخزين المؤقت والذاكرة الخارجية
1.9.2 المبادئ الأساسية للذاكرة المؤقتة
2.9.2 عناصر تخطيط ذاكرة التخزين المؤقت
3.9.2 الأقراص الممغنطة
4.9.2 RAID
5.9.2 الذاكرة الضوئية
6.9.2 الشريط المغناطيسي
10.2 مقدمة لتشغيل وحدة التحكم
1.10.2 العمليات الدقيقة
2.10.2 التحكم في المعالج
3.10.2 التنفيذ السلكي
وحدة 3 بنية الحاسوب
1.3 أساسيات التصميم وتطور الحاسبات
1.1.3 تعريف بنية الحاسوب
2.1.3 تطور وأداء المعماريات
3.1.3 البنيات المتوازية ومستويات التوازي
2.3 تقييم أداء جهاز الكمبيوتر
1.2.3 تدابير الاستحقاقات
2.2.3 برامج الاختبار (Benchmarks)
3.2.3 تحسين الاستحقاقات
4.2.3 تكلفة حاسوب
3.3 الاستفادة من التسلسل الهرمي للذاكرة
1.3.3 التسلسل الهرمي للذاكرة
2.3.3 أساسيات ذاكرة التخزين المؤقت
3.3.3 تقييم وتحسين ذاكرة التخزين المؤقت
4.3.3 ذاكرة افتراضية
4.3 التخزين وجوانب الإدخال / الإخراج الأخرى
1.4.3 الموثوقية والاعتمادية والتوافر
2.4.3 التخزين على قرص
3.4.3 تخزين على فلاش
4.4.3 نظم التوصيل ونقل المعلومات
5.3 معالجات مجزأة
1.5.3 ما هي المعالجات المجزأة ؟
2.5.3 مبادئ التجزئة وتحسين الأداء
3.5.3 تصميم معالج مجزأ
4.5.3 تحسين القنوات الوظيفية
5.5.3 معالجة الانقطاعات في المعالج المجزأ
6.3 معالجات superscalar
1.6.3 ما هي معالجات Superscalar؟
2.6.3 التوازي بين التعليمات والتوازي مع الآلة
3.6.3 معالجة Superscalar للتعليمات
4.6.3 معالجة تعليمات القفز
5.6.3 معالجة المقاطعة في معالج superscalar
7.3 معالجات VLIW
1.7.3 ما هي معالجات VLIW؟
2.7.3 الاستفادة من التوازي في معماريات VLIW
3.7.3 الموارد اللازمة لدعم المكمل
8.3 معالجات ناقلات
1.8.3 ما هي معالجات ناقلات؟
2.8.3 بنية ناقلات
3.8.3 نظام الذاكرة في معالجات الناقلات
4.8.3 مقاييس الأداء في معالجات الناقلات
5.8.3 كفاءة عملية الناقلات
9.3 الحواسيب المتوازية
1.9.3 البنيات المتوازية ومستويات التوازي
2.9.3 الدافع لدراسة أجهزة الكمبيوتر الموازية
3.9.3 مساحة التصميم. التصنيف والهيكل العام
4.9.3 الميزات في أجهزة الكمبيوتر المتوازية
5.9.3 تصنيف أنظمة الاتصال في الحواسيب المتوازية
6.9.3 الهيكل العام لنظام الاتصال في أجهزة الكمبيوتر المتوازية
7.9.3 واجهة الشبكة في أجهزة الكمبيوتر المتوازية
8.9.3 شبكة الربط في الحواسيب المتوازية
9.9.3 فوائد نظام الاتصال في الحواسيب المتوازية
10.3 شبكات الربط والمعالجات المتعددة
1.10.3 طوبولوجيا وأنواع شبكات الترابط
2.10.3 التبديل في شبكات الربط
3.10.3 التحكم في التدفق في شبكات الربط
4.10.3 التوجيه في شبكات الربط
5.10.3 الاتساق في نظام الذاكرة في المعالجات المتعددة
6.10.3 اتساق الذاكرة في المعالجات المتعددة
7.10.3 التزامن على المعالجات المتعددة
وحدة 4 أنظمة التشغيل
1.4 مقدمة في أنظمة التشغيل
1.1.4 المفهوم
2.1.4 المراجعة التاريخية
3.1.4 الكتل الأساسية لأنظمة التشغيل
4.1.4 أهداف ووظائف أنظمة التشغيل
2.4 هيكل أنظمة التشغيل
1.2.4 خدمات نظام التشغيل
2.2.4 واجهة مستخدم نظام التشغيل
3.2.4 مكالمات النظام
4.2.4 أنواع مكالمات النظام
3.4 تخطيط العملية
1.3.4 مفاهيم أساسية
2.3.4 معايير التخطيط
3.3.4 خوارزميات التخطيط
4.4 العمليات والخيوط
1.4.4 مفهوم العملية
2.4.4 مفهوم الخيط
3.4.4 حالة العمليات
4.4.4 التحكم في العمليات
5.4 التوافق الاستبعاد المتبادل والمزامنة والمأزق
1.5.4 مبادئ التوافق
2.5.4 الاستبعاد المتبادل
3.5.4 إشارات المرور
4.5.4 الشاشات
5.5.4 تمرير الرسائل
6.5.4 أساسيات الجمود
7.5.4 الوقاية من الجمود
8.5.4 تجنب الجمود
9.5.4 الكشف والتعافي من الجمود
6.4 إدارة الذاكرة
1.6.4 متطلبات إدارة الذاكرة
2.6.4 نموذج الذاكرة لعملية ما
3.6.4 خطة التخصيص المتلاصقة
4.6.4 التجزئة
5.6.4 ترقيم الصفحات
6.6.4 ترقيم الصفحات المجزأة
7.4 ذاكرة افتراضية
1.7.4 أساسيات الذاكرة الافتراضية
2.7.4 دورة حياة الصفحة
3.7.4 سياسة إدارة الذاكرة الافتراضية
4.7.4 سياسة التموضع
5.7.4 سياسة الاستخراج
6.7.4 سياسة الاستبدال
8.4 نظام الدخول / الخروج
1.8.4 أجهزة الإدخال / الإخراج
2.8.4 تنظيم نظام المدخلات/المخرجات
3.8.4 استخدام التخزين المؤقت
4.8.4 الأقراص الممغنطة
9.4 واجهة نظام الأرشيف وتنفيذه
1.9.4 مفهوم الأرشيف
2.9.4 طرق الوصول
3.9.4 بنية الدليل
4.9.4 بنية نظام الأرشيف
5.9.4 تنفيذ نظام الأرشيف
6.9.4 تنفيذ نظام الدليل
7.9.4 طرق التخصيص
8.9.4 إدارة المساحة الحرة
10.4 الحماية
1.10.4 الأهداف
2.10.4 المصادقة
3.10.4 الإذن
4.10.4 علم التشفير
وحدة 5 أنظمة تشغيل متقدمة
1.5 مفهوم نظام التشغيل
1.1.5 مهام نظام التشغيل
2.1.5 تنظيم العمليات
3.1.5 إدارة الذاكرة
4.1.5 إدارة الأدلة والملفات
5.1.5 الشل: التفاعل
6.1.5 الأمان
7.1.5 أهداف التصميم
2.5 تاريخ أنظمة التشغيل
1.2.5 الجيل الأول
2.2.5 الجيل الثاني
3.2.5 الجيل الثالث
4.2.5 الجيل الرابع
5.2.5 حالة OS / 2
6.2.5 تاريخ GNU / Linux
7.2.5 تاريخ ويندوز
3.5 هيكل نظام تشغيل
1.3.5 أنظمة متجانسة
2.3.5 أنظمة الطبقات
3.3.5 المحاكاة الافتراضية
4.3.5 Exokernel
5.3.5 نموذج خادم ـ عميل
6.3.5 الانظمة الموزعة
4.5 مكالمات النظام
1.4.5 مكالمات النظام المفاهيم
2.4.5 دعوى النظام لإدارة العمليات
3.4.5 دعوى النظام إلى إدارة الملفات والدليل
4.4.5 دعوى النظام للاتصالات
5.5 نظاما التشغيل Windows و GNU / Linux
1.5.5 هيكل ويندوز
2.5.5 هيكل جنو / لينكس
6.5 Shell GNU/Linux وPowerShell
1.6.5 مترجم الأوامر
2.6.5 استخدام مترجم الأوامر
3.6.5 أوامر GNU/Linux
4.6.5 التركيب الأساسي لـ PowerShell
5.6.5 الأوامر الأساسية لـ PowerShell
7.5 برمجة Shell
1.7.5 برمجة Scripts
2.7.5 علم النحو
8.5 برمجة النظام في GNU/Linux
1.8.5 لغة C في ظل نظام UNIX
2.8.5 أدوات التجميع
3.8.5 معالجة الأخطاء
9.5 دعوات للنظام حول الملفات
1.9.5 الدعوات الأساسية
2.9.5 دعوات عن الأدلة
3.9.5 دعوات متقدمة
10.5 دعوات النظام حول العمليات
1.10.5 الدعوات الأساسية
2.10.5 علامات
3.10.5 خطوط الأنابيب
وحدة 6 البرمجيات الحرة والمعرفة المفتوحة
1.6 مقدمة في البرمجيات المجانية
1.1.6 تاريخ البرمجيات المجانية
2.1.6 "الحرية" في البرمجيات
3.1.6 تراخيص استخدام أدوات البرمجيات
4.1.6 الملكية الفكرية للبرامج
5.1.6 ما هو الدافع لاستخدام البرمجيات المجانية ؟
6.1.6 تاريخ البرمجيات المجانية
7.1.6 :Top500
2.6 المعرفة المفتوحة وتراخيص المشاع الإبداعي
1.2.6 مفاهيم أساسية
2.2.6 تراخيص الإبداع الشائعة Creative Commons
3.2.6 تراخيص المحتويات الأخرى
4.2.6 ويكيبيديا وغيرها من مشاريع المعرفة المفتوحة
3.6 أدوات البرمجيات الحرة الرئيسية
1.3.6 أنظمة التشغيل:
2.3.6 تطبيقات أتمتة المكاتب
3.3.6 تطبيقات إدارة الأعمال
4.3.6 مديري محتوى الويب
5.3.6 أدوات إنشاء محتوى الوسائط المتعددة
6.3.6 التطبيقات الأخرى
4.6 الشركة: البرمجيات الحرة وتكاليفها
1.4.6 البرمجيات الحرة نعم أو لا؟
2.4.6 حقائق وأكاذيب حول البرمجيات الحرة
3.4.6 البرمجيات التجارية القائمة على البرمجيات الحرة
4.4.6 تكاليف البرمجيات
5.4.6 نماذج البرمجيات الحرة
5.6 نظام التشغيل جنو / لينكس
1.5.6 البنيات
2.5.6 هيكل الدلائل الأساسي
3.5.6 خصائص وهيكل نظام الملفات
4.5.6 التمثيل الداخلي للملفات
6.6 نظام تشغيل الهاتف المحمول Android
1.6.6 التاريخ
2.6.6 البنيات
3.6.6 Forks أندرويد
4.6.6 مقدمة في تطوير Android
5.6.6 Frameworks تطوير تطبيقات الهاتف المحمول
7.6 إنشاء مواقع الويب باستخدام WordPress
1.7.6 ميزات وهيكل WordPress
2.7.6 إنشاء مواقع على wordpress.com
3.7.6 تثبيت وتهيئة WordPress على خادم خاص
4.7.6 تثبيت الملحقات Pluginsوتوسيع WordPress
5.7.6 إنشاء الملحقات Pluginsلـ WordPress
6.7.6 إنشاء مواضيع لـ WordPress
8.6 اتجاهات البرمجيات الحرة
1.8.6 البيئات السحابية
2.8.6 أدوات المراقبة
3.8.6 أنظمة التشغيل:
4.8.6 البيانات الضخمة والبيانات المفتوحة 2.0
5.8.6 الحوسبة الكمية
9.6 التحكم في الإصدار
1.9.6 مفاهيم أساسية
2.9.6 Git
3.9.6 خدمات Git السحابية والاستضافة الذاتية
4.9.6 أنظمة التحكم الأخرى في الإصدارات
10.6 توزيعات GNU / Linux المخصصة
1.10.6 التوزيعات الرئيسية
2.10.6 التوزيعات المشتقة من Debian
3.10.6 إنشاء حزم. deb
4.10.6 تعديل التوزيع
5.10.6 توليد صور ISO
وحدة 7 شبكات الحاسب الآلي
1.7 شبكات الكمبيوتر على الإنترنت
1.1.7 الشبكات والإنترنت
2.1.7 بنية البروتوكول
2.7 طبقة التطبيق
1.2.7 النموذج والبروتوكولات
2.2.7 خدمات FTP و SMTP
3.2.7 خدمة DNS
4.2.7 نموذج تشغيل HTTP
5.2.7 تنسيقات رسائل HTTP
6.2.7 التفاعل مع الأساليب المتقدمة
3.7 طبقة النقل
1.3.7 التواصل بين العمليات
2.3.7 النقل الموجه للاتصال: TCP و SCTP
4.7 طبقة الشبكة
1.4.7 تبديل الدوائر والحزم
2.4.7 بروتوكول IP (v4 و v6)
3.4.7 خوارزميات التوجيه
5.7 طبقة الارتباط
1.5.7 طبقة الارتباط وتقنيات كشف الأخطاء وتصحيحها
2.5.7 روابط الوصول المتعدد والبروتوكولات
3.5.7 عنونة مستوى الارتباط
7.6 شبكات LAN
1.6.7 انواع الشبكة
2.6.7 عناصر الشبكة والترابط
7.7 عنونة IP
1.7.7 عنونة IP والشبكات الفرعية
2.7.7 لمحة عامة: طلب HTTP
8.7 الشبكات اللاسلكية والهاتفية
1.8.7 شبكات وخدمات الهاتف المحمول 2G و 3G و 4G
2.8.7 شبكات الجيل الخامس 5G
9.7 الامن في الشبكات
1.9.7 أسس الأمن في الاتصالات
2.9.7 التحكم في الوصول
3.9.7 أمن الأنظمة
4.9.7 اساسيات علم التشفير
5.9.7 التوقيع الرقمي
10.7 بروتوكولات الأمن على شبكة الإنترنت
1.10.7 أمان IP والشبكات الخاصة الافتراضية (VPN)
2.10.7 أمان الويب باستخدام SSL / TLS
وحدة 8 التكنولوجيات الناشئة
1.8 تقنيات المحمول
1.1.8 الأجهزة النقالة
2.1.8 الاتصالات المتنقلة
2.8 خدمات المحمول
1.2.8 أنواع التطبيقات
2.2.8 قرار بشأن نوع تطبيق الهاتف المحمول
3.2.8 تصميم التفاعل المتنقل
3.8 خدمات تحديد المواقع
1.3.8 خدمات تحديد المواقع
2.3.8 تقنيات تحديد المواقع المتنقلة
3.3.8 الموقع القائم على النظام العالمي للملاحة الساتلية (GNSS)
4.3.8 الدقة في تكنولوجيات الموقع
5.3.8 المرشد اللاسلكي (Beacons): الموقع حسب القرب
4.8 تصميم تجربة المستخدم (UX)
1.4.8 مقدمة لتجربة المستخدم (UX)
2.4.8 تقنيات تحديد المواقع المتنقلة
3.4.8 منهجية تصميم تجربة المستخدم
4.4.8 الممارسات الجيدة في عملية النماذج الأولية
5.8 الواقع الممتد
1.5.8 مفاهيم الواقع الممتد
2.5.8 تقنيات تحديد المواقع المتنقلة
3.5.8 تطبيقات وخدمات الواقع المعزز (AR) والواقع الافتراضي (VR)
6.8 إنترنت الأشياء 1
1.6.8 أساسيات إنترنت الأشياء
2.6.8 أجهزة إنترنت الأشياء والاتصالات
7.8 إنترنت الأشياء 2
1.7.8 ما وراء الحوسبة السحابية
2.7.8 المدن الذكية Smart Cities
3.7.8 التوائم الرقمية
4.7.8 مشاريع إنترنت الأشياء
8.8 Blockchain
1.8.8 أسس blockchain
2.8.8 التطبيقات والخدمات المعتمدة على تقنية Blockchain
9.8 القيادة الذاتية
1.9.8 تقنيات القيادة الذاتية
2.9.8 الاتصالات V2X
10.8 التكنولوجيا المبتكرة والبحث
1.10.8 أسس الحوسبة الكمية
2.10.8 تطبيقات الحوسبة الكميّة
3.10.8 مقدمة في البحث
وحدة 9 الأمن في نظم المعلومات
1.9 منظور عالمي للأمن والتشفير وتحليل الشفرات الكلاسيكي
1.1.9 أمن الحاسوب: منظور تاريخي
2.1.9 لكن ما المقصود بالأمن بالضبط؟
3.1.9 تاريخ علم التشفير
4.1.9 شفرات بديلة
5.1.9 دراسة حالة: آلة إنجما
2.9 التشفير المتماثل
1.2.9 المقدمة والمصطلحات الأساسية
2.2.9 تشفير متماثل
3.2.9 أوضاع التشغيل
4.2.9 DES
5.2.9 معيار AES الجديد
6.2.9 تشفير التدفق
7.2.9 تحليل الشفرات
3.9 التشفير غير المتماثل
1.3.9 أصول التشفير بالمفتاح العام
2.3.9 المفاهيم الأساسية والتشغيل
3.3.9 الخوارزمية RSA
4.3.9 شهادات رقمية
5.3.9 التخزين وإدارة المفاتيح
4.9 هجمات الشبكة
1.4.9 تهديدات وهجمات من شبكة
2.4.9 تعداد
3.4.9 اعتراض حركة المرور: sniffers
4.4.9 هجمات رفض الخدمة
5.4.9 هجمات تسمم ARP
5.9 معماريات الأمن
1.5.9 معماريات الأمن التقليدية
2.5.9 طبقة مقبس آمنة: SSL
3.5.9 بروتوكول SSH
4.5.9 الشبكات االخاصة الافتراضية VPN
5.5.9 آليات الحماية لوحدات التخزين الخارجية
6.5.9 آليات حماية الأجهزة
6.9 تقنيات حماية الأنظمة وتطوير الكود الآمن
1.6.9 السلامة في العمليات
2.6.9 الموارد والضوابط
3.6.9 المراقبة
4.6.9 أنظمة الكشف عن التسلل
5.6.9 المضيف IDS
6.6.9 شبكة IDS
7.6.9 IDS استناداً إلى التوقيعات
8.6.9 أنظمة الشرك
9.6.9 مبادئ الأمان الأساسية في تطوير الاكواد
10.6.9 إدارة الإخفاق
11.6.9 العدو العام رقم 1: تجاوز سعة المخزن المؤقت
12.6.9 إخفاقات التشفير
7.9 Botnets والبريد المزعج
1.7.9 أصل المشكلة
2.7.9 عملية الرسائل غير المرغوب فيها
3.7.9 إرسال الرسائل غير المرغوب فيها
4.7.9 تنقيح القوائم البريدية
5.7.9 تقنيات الحماية
6.7.9 خدمة مكافحة البريد العشوائي التي تقدمها أطراف ثالثة
7.7.9 حالات الدراسة
8.7.9 الرسائل غير المرغوب فيها الغريبة
8.9 المراجعة وهجمات الويب
1.8.9 جمع المعلومات
2.8.9 تقنيات الهجوم
3.8.9 الأدوات
9.9 البرمجيات الخبيثة والشفرات الخبيثة
1.9.9 ما هي البرمجيات الخبيثة؟؟
2.9.9 أنواع البرمجيات الخبيثة
3.9.9 الفيروسات
4.9.9 فيروس مشفر
5.9.9 الديدان
6.9.9 تجسس
7.9.9 Spyware
8.9.9 Hoaxes
9.9.9 Pishing
10.9.9 حصان طروادة
11.9.9 اقتصاد Malware
12.9.9 الحلول الممكنة
10.9 التحليل الجنائي
1.10.9 جمع الأدلة
2.10.9 تحليل الأدلة
3.10.9 تقنيات مكافحة التحاليل الجنائية
4.10.9 دراسة حالة عملية
وحدة 10 تكامل الأنظمة
1.10 مقدمة في على نظم المعلومات في الشركة
1.1.10 أنواع نظم المعلومات
2.1.10 ما هو نظام المعلومات؟
3.1.10 أبعاد نظم المعلومات
4.1.10 العمليات التجارية ونظم المعلومات
5.1.10 قسم نظم المعلومات/تكنولوجيا المعلومات
2.10 فرص واحتياجات نظم المعلومات في الشركة
1.2.10 المنظمات ونظم المعلومات
2.2.10 خصائص المنظمات
3.2.10 تأثير نظم المعلومات على الشركة
4.2.10 نظم المعلومات لتحقيق ميزة تنافسية
5.2.10 استخدام الأنظمة في إدارة وتنظيم الشركة
3.10 المفاهيم الأساسية لنظم وتقنيات المعلومات
1.3.10 البيانات والمعلومات والمعرفة
2.3.10 التكنولوجيا ونظم المعلومات
3.3.10 مكونات التكنولوجيا
4.3.10 تصنيف وأنواع نظم المعلومات
5.3.10 البنى القائمة على الخدمات والعمليات التجارية
6.3.10 أشكال تكامل النظام
4.10 نظم الإدارة المتكاملة لموارد الشركة
1.4.10 احتياجات الشركة
2.4.10 نظام معلومات متكامل للشركة
3.4.10 الاستحواذ مقابل. النمو
4.4.10 تنفيذ تخطيط موارد المؤسسات
5.4.10 الآثار المترتبة على الإدارة
6.4.10 كبار مزودي تخطيط موارد المؤسسات (ERP)
5.10 نظم المعلومات لإدارة سلسلة التوريد والعلاقات مع العملاء
1.5.10 تعريف سلاسل التوريد
2.5.10 الإدارة الفعالة لسلسلة التوريد
3.5.10 أنواع نظم المعلومات
4.5.10 حلول لإدارة سلسلة التوريد
5.5.10 إدارة علاقات العملاء
6.5.10 أنواع نظم المعلومات
7.5.10 تنفيذ نظام CRM
8.5.10 عوامل النجاح الحاسمة في تنفيذ CRM
9.5.10 CRM و e-CRM واتجاهات أخرى
6.10 اتخاذ قرارات الاستثمار في تكنولوجيا المعلومات والاتصالات وتخطيط نظم المعلومات
1.6.10 معايير قرار الاستثمار في تكنولوجيا المعلومات والاتصالات
2.6.10 ربط المشروع بالإدارة وخطة العمل
3.6.10 الآثار المترتبة على الإدارة
4.6.10 إعادة تصميم إجراءات الأعمال
5.6.10 قرار منهجيات التنفيذ من الإدارة
6.6.10 الحاجة لتخطيط نظم المعلومات
7.6.10 الأهداف والمشاركين واللحظات
8.6.10 هيكل وتطوير خطة الأنظمة
9.6.10 المتابعة والتحديث
7.10 اعتبارات الأمن في استخدام تكنولوجيا المعلومات والاتصالات
1.7.10 تحليل المخاطر
2.7.10 الأمن في نظم المعلومات
3.7.10 نصائح عملية
8.10 جدوى تطبيق مشروعات تكنولوجيا المعلومات والاتصالات والجوانب المالية في مشروعات نظم المعلومات
1.8.10 الوصف والأهداف
2.8.10 المشاركون في EVS
3.8.10 التقنيات والممارسات
4.8.10 هيكل التكاليف
5.8.10 الإسقاط المالي
6.8.10 الميزانيات
9.10 ذكاء الأعمال Business Intelligence
1.9.10 ما هو ذكاء الأعمال؟
2.9.10 استراتيجية ذكاء الأعمال وتنفيذها
3.9.10 الحاضر والمستقبل في ذكاء الأعمال
10.10 ISO/IEC 12207
1.10.10 ما هو "ISO / IEC 12207"؟
2.10.10 تحليل نظم المعلومات
3.10.10 تصميم نظم المعلومات
4.10.10 تنفيذ وقبول نظام المعلومات
إذا كنت تستطيع تخيل ذلك، يمكنك برمجته. كل ما تحتاجه هو المؤهل العلمي الذي يمنحك المعرفة الصحيحة ويصادف أنه أمامك. هل أنت مستعد لتكون جزءًا من عملية ثورة تكنولوجيا المعلومات؟"
ماجستير خاص في حوسبة النظم
نظرًا لخصائصه الفريدة، يعاني مجال علوم الحاسوب من تحديثات متكررة نتيجة للتطبيقات التكنولوجية والمنهجية الجديدة في القطاع، الأمر الذي يتطلب من المتخصصين تحديثًا مستمرًا لاكتساب الكفاءات اللازمة لتطورات سوق العمل الحالي. ولفهم هذه الحاجة المستمرة للتحديث الأكاديمي التي أفرزتها عمليات تطور هذا المجال، قمنا في TECH الجامعة التكنولوجية بتصميم برنامج ماجستير في حوسبة النظم، والذي يهدف إلى تدريب المتخصصين بأحدث مستجدات القطاع. كذلك، يركز هذا البرنامج بشكل خاص على الاتجاهات الحديثة في مجال المعلوماتية، ويعالج مفاهيم مهمة تتعلق باستخدام أدوات البرمجيات الحرة الرئيسية، وخصائص الشبكات الحديثة، وطبقة الشبكة والرابط، وعناوين IP، بالإضافة إلى التشفير المتماثل وغير المتماثل في أمن المعلومات.
ادرس دراسات عليا في المعلوماتية عبر الإنترنت
تتطلب المعلوماتية الحديثة درجة عالية من التحضير للمتخصصين، سواء من ناحية التعامل مع أنظمة التشغيل أو دمج نظم المعلومات المؤسسية. يوفر برنامج الماجستير لدينا عملية أكاديمية تركز على تعزيز المهارات والمعارف الأساسية اللازمة لأداء المهام المعلوماتية الحديثة. وهكذا، يتجدد معرفة المتخصص في جوانب مثل: أساسيات الإقفال في نظام التشغيل، طرق منعه وتجنبه بشكل فعال، دور التقنيات الناشئة في خدمة المعلوماتية، والمعرفة بأنواع البرمجيات الخبيثة المختلفة والحلول الممكنة لها.