فقرة تكنولوجيا المعلومات (برنامج بيتك)

فقرة تكنولوجيا المعلومات

برنامج بيتك، تلفزيون دولة الكويت ، القناة الأولى (كل يوم أربعاء)

هذه الفقرة التي يساهم فيها الجهاز المركزي لتكنولوجيا المعلومات يتم تقديمها أسبوعيا ضمن برنامج "بيتك" على القناة الفضائية الأولى بتلفزيون دولة الكويت يوم الأربعاء من كل أسبوع. الفقرة من إعداد وتقديم د. صلاح الناجم (جامعة الكويت). هذه الفقرة هي فقرة توعوية حول الاستخدام الأمثل لتكنولوجيا المعلومات. حيث تقدم للمشاهد المعرفة الأساسية باستخدام تكنولوجيا المعلومات وتعرف المشاهدين أيضا بالاستخدامات السيئة للتكنولوجيا وكيفية الحماية من تلك الاستخدامات. تأتي هذه الفقرة في إطار المشروع الوطني للتوعية بتكنولوجيا المعلومات والذي أطلقه الجهاز المركزي لتكنولوجيا المعلومات من أجل زيادة الوعي لدى المواطن والمقيم باستخدام تكنولوجيا المعلومات في جميع جوانب الحياة ولنشر الثقافة الرقمية بما يكفل بناء مجتمع معلوماتي جامع.

يمكنكم الحصول على تطبيق فقرة تكنولوجيا المعلومات لأجهزة الأندرويد من Google Play

للحصول على RSS الخاصة بالفقرة ، افتح العنوان الذي يظهر لك عند الضغط على الأيقونة التالية عن طريق أي برنامج لتحميل الـبودكاست فيدز :

 


 


 



 
موضوع الحلقة
الكتب الرقمية لمسموعة Digital Audio Books
تقنيات البحث المتقدم في Google
التحكم في استخدام الأبناء للبرامج في Windows Vista الجزء الأول
التحكم في استخدام الأبناء للبرامج في Windows Vista الجزء االثاني (الألعاب)
الشبكات الاجتماعية Social Networking
اختيار اللعبة المناسبة لطفلك
أفضل الطرق لاستخدام الإنترنت إكسبلورر
أمن التراسل الآني Instant Messaging
فتح بريد Gmail عن طريق برنامج Outlook
تشغيل نظام Windows Vista على نظام Mac OS
أمن البريد الإلكتروني
الحكومة الإلكترونية
الأمن البيومتري Biometric Security
النسخ الاحتياطي للبييانات
الأطفال والإنترنت
فيروسات الـ Trojan
أمن نظام التشغيل Mac OS X (التشفير الجزء الأول)
أمن نظام التشغيل Mac OS X (التشفير الجزء الثاني)
الحماية من الفيروسات في نظام التشغيل Mac OS X
إدارة الحقوق الرقمية Digital Rights Management
التحكم الأبوي لألعاب الكومبيوتر (الجزء الأول)
التحكم الأبوي لألعاب الكومبيوتر (الجزء الثاني)
البوابة الإلكترونية الرسمية لدولة الكويت
دليل الخدمات الصحية على البوابة الإلكترونية الرسمية لدولة الكويت
نظام Mobile Me لأجهزة iPhone
إرسال رسائل SMS عن طريق Microsoft Outlook
نظام التحكم بحسابات المستخدمين في Windows Vista
التعامل مع فايروس Conficker
الدفع الإلكتروني
نظام Log Me In Ignition للتحكم بالأجهزة عن بعد
إعدادات Local Security Policy في نظام التشغيل Windows
التعامل مع ملفات ال Registry غير المرغوب فيها
أفكار لتسهيل حياتك
محركات البحث الاجتماعي
تعقب الهواتف النقالة
مركز أمن نظام التشغيل Windows
استراتيجيات النسخ الاحتياطي - الجزء الأول
استراتيجيات النسخ الاحتياطي - الجزء الثاني
أدوات التحكم بأنشطة الأطفال
دليل الآباء لاستخدام الأبناء الآمن للإنترنت
أدوات إزالة البرامج غير المرغوب فيها
المدونات المصغرة - Twitter
بطاقات الائتمان الافتراضية
ويندوز 7 (الجزء الأول)
ويندوز 7 (الجزء الثاني)
شبكات الإنترنت اللاسلكية المفتوحة Open Wi Fi Spots
تحسين أداء ويندوز 7
تطبيقات جوجل Google Apps
تحسين أمن ويندوز 7
iPad
مقارنة بين iPad و Amazon Kindle
الدفع الإلكتروني عن طريق البوابة الإلكترونية الرسمية للدولة
حماية بياناتك الشخصية من الوصول إليها عند فقدان جهاز حاسوبك المحمول
دمج المراسلات Mail Merge
تهديدات جديدة لأمن المعلومات (الجزء الأول)
تهديدات جديدة لأمن المعلومات (الجزء الثاني)
التداول الإلكتروني للأسهم
مزامنة البيانات Data Synchronization (الجزء الأول)
مزامنة البيانات Data Synchronization (الجزء الثاني)
توعية Phishing Awareness
اجهزة الحاسوب الكفية
اقراص الذاكرة الافتراضية RAM Drives
اختراق انظمة شبكة فيسبوك
الاختراق الامني لاكثر من 250 الف حساب على تويتر
اختراق رمز التعريف الخاص باجهزة ايفون واي باد
الاحتيال باستخدام الرسائل النصية القصيرة
محرك بحث Graph Search من فيسبوك
هل انت قابل للاختراق؟
افضل ادوات امن المعلومات في 2012 وفقا لتصنيف مجلة بي سي
افضل الاجهزة في 2012 وفقا لتصنيف مجلة بي سي الامريكية
موقع انستجرام يغير سياسة الخصوصية الخاصة بمستخدميه
تطبيقات هامة لاستخدام اي باد في العمل والتجارة
مخاطر الاشتراك التجريبي في المواقع ببطاقات الائتمان
نظام Lookout لحمايه هواتف اندرويد الكحمولة
فيسبوك تغير سياسة الخصوصية لموقعها
الجيل الجديد من اي باد و اي باد ميني
جهاز امازون كيندل بيبروايت لقراءة الكتب الالكترونية
كيفية الحفاظ على طاقة بطارية اي فون؟
ماهي المزايا الجديدة في اي فون 5؟
الاستخدام الامن لشبكات الواي فاي اللاسلكية المجانية
مخاطر عناوين الويب المختصرة
النسخ الاحتياطي للبريد الالكتروني على الويب
نصائح للاستخدام الامن لتويتر
الدعم التقني عن بعد
تهديدات جديدة لامن المعلومات
تطبيقات اساسية لنظام التشغيل اندرويد
التخزين السحابي
هل يجب علي ان اشتري جهاز حاسوب كفي جديد؟
كيف تحمي جهازك من فايروسات العدوى غير المباشرة؟
مقارنة بين برامج ادارة و تشفير كلمات السر
هل يجب علي ان اشتري جهاز هاتف ذكي جديد؟
المواصفات الجديدة في سامسونج جالكسي 3
تطبيقات ماك المساعدة
فايروسات الهواتف الذكية
كيف تختار جهاز ماك محمول مناسب؟
التخزين والاسترجاع الاحتياطي لمشغلات الاجهزة
افضل ادوات امن المعلومات في 2011
مخاطر الويب
ما هو الجديد في ايفون 4 اس؟
مقارنة بين نظامي VM Ware Fusion and Parallel Desktops
ماذا يجب عليك ان تفعل اذا تعرضت بياناتك للاختراق؟
مواصفات هامة عند شراء جهاز لابتوب جديد
قارئ الكتب الالكترونية Kindle Touch
نظام هاماتشي للشبكات الافتراضية الخاصة
افض اجهزة في 2011
التعامل مع ملفات ميكروسوفت اوفيس على ايفون و اي باد
تعقب ومراقبة الهواتف المحمولة
Remote Support
Poisoned PDF Files
Online Meetings
Online Backup
Mac Data Recovery
iPad2
Internet Security Suits
Facebook Privacy
Cloud Printing
Chrome
Amazon Kindle 2
اختيار جهاز الحاسوب اللوحي المناسب
الاتصال بالويب عبر نفق مشفر
التحكم عن بعد بأجهزة الحاسوب عن طريق الأجهزة الذكية
المواصفات الجديدة في سامسونج جالاكسي إس 4
تطبيق أوفيس السحابي أوفيس 365
تطبيقات جوجل السحابية للمؤسسات غير الربحية
خطورة الحسابات والبرمجيات المهملة
مستقبل أجهزة بلاك بيري

يمكنكم الضغط على عنوان الفقرة ليبدأ عرض الفيديو مباشرة. كما يمكنكم تخزين المحتويات السابقة على القرص الصلب لفتحها لاحقا عن طريق الضغط على اسم المحتوى باستخدام زر الفأرة الأيمن ثم اختيار الأمر Save Target As الذي يفتح لك مربع حوار الحفظ.

للحصول على مزيد من المعلومات حول تكنولوجيا البودكاستنج Podcasting يمكنكم زيارة الموقع الآتي:

http://en.wikipedia.org/wiki/Podcasting

 

 

 أنظر أيضاً ..