تصفح الوسم

المعلومات

وسائل جمع المعلومات في الإرشاد النفسي

الإرشاد النفسيّ الإرشاد في اللُّغة يعني: إصابة وجه الأمر، والطريق، وهو نقيض الضلال، والغيّ، وراشد: هو اسم الفاعل من رشد، يرشد، رُشداً، ويُقال: استرشَد؛ أي طلب منه الرشد، واسترشَد فلان لأمره؛ أي اهتدى له، وإرشاد الضالّ؛ أي هدايته إلى…

مفهوم علم المعلومات

علم المعلومات هو العلمُ الذي يهتمُ بدراسة المعلومات من خلال جمعها، وتصنيفها، وتحليلها، وتخزينها، واستعادتها وتوفير الحمايةِ لها من التعرض للسرقة، ويُعرفُ علم المعلومات أيضاً بأنّه فرعٌ من الفروع العلميّة الذي يبحثُ عن خصائص المعلومات من…

ما هي نظم المعلومات الجغرافية

نظم المعلومات الجغرافية نظم المعلومات الجغرافية (بالإنجليزية: Geographic Information Systems) المعروفة باختصار (GIZ) هي عبارة عن استخدام الحاسوب للقيام بتحليل، وتخزين، ومعالجة المعلومات الجغرافيّة، وكلّ ما يخص الخرائط، وقد احتاج البشر…

تعريف شبكات المعلومات

شبكات المعلومات يُمكن ربط جهازيّ حاسوب أو أكثر معاً عن طريق الأسلاك أو الموجات الراديويّة، أو الأقمار الصناعيّة، أو ضُوء الأشعّة تحت الحمراء، أو خطوط الهاتف، رغبةً بمشاركة موارد أجهزة الحاسوب المختلفة كالأقراص الصلبة، والآلة الطّابعة…

أهمية تقنية المعلومات

تسهيل عملية التعلم تساعد تقنيات تكنلوجيا المعلومات على تسهيل فرص التعلم على الإنترنت، واستخدام الموارد التعليمية المفتوحة، وغيرها من التقنيات، مما يزيد من الإنتاجية التعليمية عن طريق تسريع معدل التعلم، وخفض التكاليف المرتبطة بالمواد…

كيف تقوم الأقمار الصناعية بنقل المعلومات

الأقمار الصناعيّة هي أجهزة توجد في الجزء الفضائيّ من الكون، وتتركز في مدارات مختلفة حول الأرض، ويوجد العديد من أنواع الأقمار؛ حيث تنقسم أنواعها وفقاً للوظيفة التي يشغلها القمر كالشؤون العسكريّة، والرصد البيئيّ، والجوي، والاتصالات،…

عناصر أمن المعلومات

أمن المعلومات هو مجموعة التدابير والإجراءات والوسائل التي يتمّ اتخاذها من أجل حماية المعلومات الداخلية والخارجية من الاختراق والتسرّب أو وصول الأشخاص غير المخولين بالوصول إليها.اهتم الإنسان منذ القِدم بحماية المعلومات التي يحصل عليها…

إمكانية حماية المعلومات

إمكانية حماية المعلومات تنقسم المعلومات إلى معلوماتٍ عامةٍ يُسمح للجميع بالاطلاع عليها، والمعلومات السريّة التي يمكن لمجموعةٍ فقط من الأشخاص الاطلاع عليها واستخدامها وتعديلها، وتحتاج مثل هذه المعلومات إلى الحماية من الاختراق ومن وصول…