Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

الجمهورية الجزائرية الديمقراطية الشعبية
وزارة التربية الوطنية
مديرية التربية لولاية تلمسان
الورشة الثالثة
التقرير الخاص بالتحول الرقمي في قطاع التربية الوطنية
بناء على مخرجات الندوة الولائية المنعقدة يومي 04 و 05 ديسمبر 2024
المحور الرابع :الأمن المعلوماتي و حماية المعطيات ذات الطابع الشخصي.إجراء الحماية في النظام المعلوماتي هو مجموعة من التدابير والسياسات التي تهدف لإلى حماية البيانات والمعلومات ا مخزنة أو المعالجة في الأنظمة المعلوماتية من المخاطر المختلفة، مثل الهجمات الإلكترونية، الوصول غير المصرح به، الفقدان أو التلف،فاسم المستخدم مثلا: هو معرف فريد يتم استخدامه للوصول إلى حساب أو نظام معين فعلى الإنترنت أوفي تطبيقات مختلة. يختلف اسم المستخدم عن كلمة المرور في أنه لا يحتوي عادة على معلومات حساسة، لكن تعتبر كلمة المرور من أساليب الأمان الأساسية لحماية المعلومات الشخصية والحسابات الإلكترونية فهي أحد الأساليب الرئيسية للحماية في الأنظمة المعلوماتية، ولكنها قد تواجه العديد من المشكلات التي قد تؤثر على أمن النظام وتعرضه للتهديدات.الصعوبات
1-إجراءات الحماية من الفيروسات والهجمات الإلكترونية وفقدان البيانات
2-الانتهاكات الأمنية الداخلية والخارجية والاحتيالات الالكترونية،3- استخدام كلمات مرور ضعيفة أو إعادة استخدام نفس كلمة المرور في عدة تطبيقات أخرى ، الهجوم بالقوة العمياء (Brute Force )في حالة الكلمة كانت معتادة استعمالها ، 5- عدم تغيير كلمات المرور بانتظام ،الحلول المقترحة
1-إدارة الصلاحيات والوصول مثلا: بحيث يحصل كل مستخدم على الحد الأدنى من الوصول الذي يحتاجه لأداء مهامه،2- التدريب والتوعية في إدارة بروتكول الولوج الى النظام المعلوماتي،3- التحديثات الأمنية المنتظمة،4- المسؤولية القانونية الفردية في حماية كلمات المرور
6- تفعيل خاصية المصادقة التنائية
صعوبة تطبيق المرجعي الوطني من المعلومات والمراسلات ذات الصلة
المرجعي الوطني لأمن المعلومات والمراسلات في الجزائر هو إطار قانوني وتوجيهي يهدف إلى تنظيم وضمان الأمن السيبراني وحماية البيانات والمراسلات الإلكترونية في البلاد.يتضمن هذا المرجع معايير وتوجيهات محددة لضمان سرية وسلامة لمعلومات المتبادلة عبر الأنظمة الإلكترونية
المرجع الوطني القانوني لأمن المعلومات والمراسلات في الجزائر يعتمد على مجموعة من القوانين والتشريعات التي تهدف إلى حماية البيانات والمعلومات وتحديد مسؤوليات الأفراد والمؤسسات في هذا المجال. من أبرز هذه التشريعات :
الامر رقم 21-09 مؤرخ في 27 شوال عام 1442 الموافق 8 جوان 2021 ، يتعلق بحماية .المعلومات والوثائق الإدارية
القانون رقم 18-07 المؤرخ في 10 مايو 2018 المتعلق بحماية الأشخاص الطبيعيين في.معالجة البيانات الشخصية
 لقانون رقم 09-04 مؤرخ في 14 شعبان 1430 الموافق 5 أوت 2009 المتضمن ا لقواعد.الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها
قانون رقم 15-04 المؤرخ في 11ربيع الثاني عام 1436 الموافق 01 فبراير سنة 2015 يحدد القواعد العامة المتعلقة بالتوقيع والتصديق الإلكترونيين
 مرسوم تنفيذي رقم 09 -410 مؤرخ في 23 ذي الحجة عام 1430 الموافق 10 ديسمبر سنة 2009 ، يحدد قواعد الأمن المطبقة على النشاطات المنصبة على التجهيزات الحساسة
الصعوبات
1- محدودية الوعي القانوني الذي يواجه المسؤولين عن أنظمة المعلومات
2- مقاومة التغيير من بعض المؤسسات أو الافراد
3- النصوص التشريعية غير قادرة على مواكبة التكنولوجيا الحديثة
4- افتقار لآليات فعالة لضمان الالتزام بالقوانين في انجاح النظام المعلوماتي
5- تعدد الجهات المعنية بالنظام المعلوماتي:العديد من الجهات الحكومية
الحلول المقترحة
* التحديثات المستمرة للإطار القانوني لموا كبة لتطور التهديدات الجديدة
*تكييف القوانين مع مميزات القطاع
*القدرة على التكيف مع التغيرات التشريعية و التقنية
* الخصوصية وحماية البيانات
شروط استخدام النظام المعلوماتي تتضمن عادة مجموعة من القواعد والإرشادات التي يجب على المستخدمين الالتزام بها عند استخدام النظام. هذه الشروط تهدف إلى حماية حقوق النظام،الحلول المقترحة
*الامتثال للقوانين والأنظمة، *الحفاظ على سرية البيانات،*عدم الاستخدام غير المشروع، التقيد بالإجراءات الأمنية، للاستخدام الموجه نحو وزارة التربية الوطنية فقط، الامتثال للسياسات واللوائح المنظمة لاستخدام النظام المعلوماتي،*تحديد المهام للمستخدمين في النظام المعلوماتي، تحديد قائمة الصلاحيات الخاصة بكل مستخدم داخل المؤسسة التعليمية، تدريب المستخدمين على كيفية التعامل مع النظام
4- مخاطر استعمال البرامج الوسيطة والآثار المترتبة عنها
البرامج الوسيطة هي برامج تُستخدم لربط الأنظمة لمختلفة أو التطبيقات مع بعضها البعض، مثل برامج المراقبة أو التحكم، مثل استعمال البرامج الوسيطة المجهولة (أو ما يعرف ( Middleware " المجهولة)في النظام المعلوماتي قد :يؤدي إلى العديد من المخاطر الأمنية والعملية. ومن أبرز هذه المخاطر
*التوافق والاندماج،*التأثيرات القانونية والتنظيمية ، *البرامج الوسيطة غير المعتمدة قد تحتوي على ثغرات أمنية ، *فقدان الخصوصية : البرامج المجهولة قد تقوم بتسريب أو تخزين بيانات حساسة بدون إذن ،موثوق قانونيا و تقنيا،الحلول المقترحة
*اعتماد برامج وسيطة معتمدة وآمنة
تقييم البرامج الوسيطة المستخدمة وتطبيق سياسات أمان صارمة للحد من المخاطر
5- أساليب الاحتيال والتصيد والممارسات الحسنة للحماية منها
البرمجيات الخبيثة Malware ) : برامج تهدف إلى تدمير أو اختراق الأجهزة والأنظمة عبر طرق متنوعة مثل ) الفيروسات أو الديدان أو أحصنة طروادة) ، لهجمات عبر الشبكات العامة ، استخدام كلمات مرور قوية ،استخدام برامج الحماية ، التدريب والتوعية الأمنية ،
النسخ الاحتياطية
6- إدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصي
إدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصي يعد أمرا حيويا في العصر الرقمي الحالي. يتضمن هذا الإدراك فهم المستخدمين لكيفية جمع بياناتهم الشخصية، وكيفية استخدامها، ومن يملك الوصول إليها، وما هي الحقوق والواجبات التي يتمتعون بها في هذا السياق.الدراية بأحكام القانون رقم 18-07 ، المتعلق بحماية الأشخاص الطبيعيين في مجال معالجة المعطيات ذات الطابع الشخصي من أجل تأطير الحماية القانونية للحياة الخاصة للأفراد والحفاظ على سمعتهم وشرفهم وكرامة عائلاتهم بحماية معطياتهم الشخصية و يلزم المعنيين بمعالجة البيانات باتخاذ التدابير الأمنية اللازمة لحماية هذه البيانات من الوصول غير المصرح به أو الفقدان ،ال دراية بنوعية البيانات مثلا البيانات الحساسة (النفسية ، الصحية ، السلوكية ،


Original text

الجمهورية الجزائرية الديمقراطية الشعبية
وزارة التربية الوطنية
مديرية التربية لولاية تلمسان
الورشة الثالثة
التقرير الخاص بالتحول الرقمي في قطاع التربية الوطنية
بناء على مخرجات الندوة الولائية المنعقدة يومي 04 و 05 ديسمبر 2024
بثانوية الدكتور بن زرجب


المحور الرابع :الأمن المعلوماتي و حماية المعطيات ذات الطابع الشخصي.


1 فعالية إجراء الحماية( اسم المستخدم، كلمة المرور استرجاع كلمة المرور،المصادقة الثنائية.. (


إجراء الحماية في النظام المعلوماتي هو مجموعة من التدابير والسياسات التي تهدف لإلى حماية البيانات والمعلومات ا مخزنة أو المعالجة في الأنظمة المعلوماتية من المخاطر المختلفة، مثل الهجمات الإلكترونية، الوصول غير المصرح به، الفقدان أو التلف، أو حتى سوء الاستخدام .
فاسم المستخدم مثلا: هو معرف فريد يتم استخدامه للوصول إلى حساب أو نظام معين فعلى الإنترنت أوفي تطبيقات مختلة. يختلف اسم المستخدم عن كلمة المرور في أنه لا يحتوي عادة على معلومات حساسة، لكن تعتبر كلمة المرور من أساليب الأمان الأساسية لحماية المعلومات الشخصية والحسابات الإلكترونية فهي أحد الأساليب الرئيسية للحماية في الأنظمة المعلوماتية، ولكنها قد تواجه العديد من المشكلات التي قد تؤثر على أمن النظام وتعرضه للتهديدات.
الصعوبات
1-إجراءات الحماية من الفيروسات والهجمات الإلكترونية وفقدان البيانات
2-الانتهاكات الأمنية الداخلية والخارجية والاحتيالات الالكترونية،
3- استخدام كلمات مرور ضعيفة أو إعادة استخدام نفس كلمة المرور في عدة تطبيقات أخرى ،
4- تخزين كلمات المرور) المعقدة في محركات البحث، الهجوم بالقوة العمياء (Brute Force )في حالة الكلمة كانت معتادة استعمالها ، 5- عدم تغيير كلمات المرور بانتظام ،
الحلول المقترحة


1-إدارة الصلاحيات والوصول مثلا: بحيث يحصل كل مستخدم على الحد الأدنى من الوصول الذي يحتاجه لأداء مهامه،
2- التدريب والتوعية في إدارة بروتكول الولوج الى النظام المعلوماتي،
3- التحديثات الأمنية المنتظمة،
4- المسؤولية القانونية الفردية في حماية كلمات المرور
5- بروتكول إدارة فقدان أو نسيان كلمة المرور
6- تفعيل خاصية المصادقة التنائية
2. صعوبة تطبيق المرجعي الوطني من المعلومات والمراسلات ذات الصلة
المرجعي الوطني لأمن المعلومات والمراسلات في الجزائر هو إطار قانوني وتوجيهي يهدف إلى تنظيم وضمان الأمن السيبراني وحماية البيانات والمراسلات الإلكترونية في البلاد.يتضمن هذا المرجع معايير وتوجيهات محددة لضمان سرية وسلامة لمعلومات المتبادلة عبر الأنظمة الإلكترونية
المرجع الوطني القانوني لأمن المعلومات والمراسلات في الجزائر يعتمد على مجموعة من القوانين والتشريعات التي تهدف إلى حماية البيانات والمعلومات وتحديد مسؤوليات الأفراد والمؤسسات في هذا المجال. من أبرز هذه التشريعات :
الامر رقم 21-09 مؤرخ في 27 شوال عام 1442 الموافق 8 جوان 2021 ، يتعلق بحماية .المعلومات والوثائق الإدارية
القانون رقم 18-07 المؤرخ في 10 مايو 2018 المتعلق بحماية الأشخاص الطبيعيين في.معالجة البيانات الشخصية
 لقانون رقم 09-04 مؤرخ في 14 شعبان 1430 الموافق 5 أوت 2009 المتضمن ا لقواعد.الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها
 مرسوم رئاسي رقم 20 - 05 مؤرخ في 2 0في جمادى الأولى عام 1441 الموافق 20 جانفي سنة 2020 يتعلق بوضع منظومة وطنية لأمن الأنظمة المعلوماتية
قانون رقم 15-04 المؤرخ في 11ربيع الثاني عام 1436 الموافق 01 فبراير سنة 2015 يحدد القواعد العامة المتعلقة بالتوقيع والتصديق الإلكترونيين
 مرسوم تنفيذي رقم 09 -410 مؤرخ في 23 ذي الحجة عام 1430 الموافق 10 ديسمبر سنة 2009 ، يحدد قواعد الأمن المطبقة على النشاطات المنصبة على التجهيزات الحساسة
 مرسوم تنفيذي رقم 16-61 مؤرخ في 02 الأولى جمادى عام 1437 الموافق 11 فبراير سنة 2015 يعدل ويتمم المرسوم التنفيذي رقم 09-410 المؤرخ في 23 ذي الحجة عام 1430 الموافق 10 ديسمبر سنة 2009 يحدد قواعد الأمن المطبقة على النشاطات المنصبة على التجهيزات الحساسة


الصعوبات
1- محدودية الوعي القانوني الذي يواجه المسؤولين عن أنظمة المعلومات
2- مقاومة التغيير من بعض المؤسسات أو الافراد
3- النصوص التشريعية غير قادرة على مواكبة التكنولوجيا الحديثة
4- افتقار لآليات فعالة لضمان الالتزام بالقوانين في انجاح النظام المعلوماتي
5- تعدد الجهات المعنية بالنظام المعلوماتي:العديد من الجهات الحكومية


الحلول المقترحة
* التحديثات المستمرة للإطار القانوني لموا كبة لتطور التهديدات الجديدة


  *تكييف القوانين مع مميزات القطاع

*القدرة على التكيف مع التغيرات التشريعية و التقنية
* الخصوصية وحماية البيانات

3- شروط استخدام النظام المعلومات


شروط استخدام النظام المعلوماتي تتضمن عادة مجموعة من القواعد والإرشادات التي يجب على المستخدمين الالتزام بها عند استخدام النظام. هذه الشروط تهدف إلى حماية حقوق النظام، وضمان الاستخدام السليم والآمن


الحلول المقترحة


*الامتثال للقوانين والأنظمة،
*الحفاظ على سرية البيانات،
*عدم الاستخدام غير المشروع،
*التقيد بالإجراءات الأمنية، للاستخدام الموجه نحو وزارة التربية الوطنية فقط،



  • الامتثال للسياسات واللوائح المنظمة لاستخدام النظام المعلوماتي،
    *تحديد المهام للمستخدمين في النظام المعلوماتي،
    *تحديد قائمة الصلاحيات الخاصة بكل مستخدم داخل المؤسسة التعليمية،

  • تدريب المستخدمين على كيفية التعامل مع النظام


4- مخاطر استعمال البرامج الوسيطة والآثار المترتبة عنها


البرامج الوسيطة هي برامج تُستخدم لربط الأنظمة لمختلفة أو التطبيقات مع بعضها البعض، مثل برامج المراقبة أو التحكم، أو التي تتعامل مع البيانات بين الخوادم وقوا عد البيانات . ورغم أن هذه البرامج تلعب دورا حيوي في تحسين الاتصال وتسهيل تبادل البيانات إلا أن لها بعض المخاطر والآثار السلبية التي يمكن أن تترتب عليها، مثل استعمال البرامج الوسيطة المجهولة (أو ما يعرف ( Middleware " المجهولة)في النظام المعلوماتي قد :يؤدي إلى العديد من المخاطر الأمنية والعملية. ومن أبرز هذه المخاطر


الصعوبات


*الأمان والاختراقات،
*التوافق والاندماج،
*التأثيرات القانونية والتنظيمية ،
*البرامج الوسيطة غير المعتمدة قد تحتوي على ثغرات أمنية ،
*فقدان الخصوصية : البرامج المجهولة قد تقوم بتسريب أو تخزين بيانات حساسة بدون إذن ،



  • البرامج الوسيطة غير موثوقة، فقد تؤدي إلى مشاكل في التكامل بين مكونات النظام المختلفة ، الاعتمادية على طرف ثالث غير
    موثوق قانونيا و تقنيا،

  • البرامج الوسيطة غير المعتمدة غير متوافقة مع المعايير الأمنية أو التشريعات المتعلقة بحماية البيانات

  • البرامج غير المعتمدة قد تحتوي على أ خطاء تؤدي إلى فقدان أو تلف البيانات المهمة ،
    *المخاطر الجزائية :استخدام برامج غر معتمدة قد يكون مخالفا للقوانين أو حقوق الملكية الفكرية


الحلول المقترحة
*اعتماد برامج وسيطة معتمدة وآمنة
*تحدث نظام التشغيل بانتظام

*تقييم البرامج الوسيطة المستخدمة وتطبيق سياسات أمان صارمة للحد من المخاطر


5- أساليب الاحتيال والتصيد والممارسات الحسنة للحماية منها
أساليب الاحتيال والتصيد تشير إلى أنواع من الجرائم الإلكترونية التي تستهدف الأفراد أو المنظمات للحصول على معلومات حساسة
أو أموال بطريقة غير قانونية و لحماية النظام المعلوماتي من أساليب الاحتيال نطبق مجموع من الإجراءات والتقنيات التي تهدف إلى
تعزيز الأمان والحفاظ على سرية وسلامة البيانات والأنظمة المعلوماتية.
الصعوبات


*التصيد الإلكتروني Phishing : خداع الضحية لفتح رسائل بريد إلكتروني أو روابط تحتوي على برامج ضارة ،
*البرمجيات الخبيثة Malware ) : برامج تهدف إلى تدمير أو اختراق الأجهزة والأنظمة عبر طرق متنوعة مثل ) الفيروسات أو الديدان أو أحصنة طروادة) ،
*هجمات التصعيد Spoofing ) : انتحال هوية شخص أو جهة معينة لخداع) الضحية) ،



  • هجمات القوة العمياء Brute Force Attacks ) : محاولة اختراق الحسابات عبر تجربة كلمات مرور متنوعة بشكل عشوائي ، لهجمات عبر الشبكات العامة ،

  • التسلل إلى الاتصال بينك وبين طرف آخر (مثل عند استخدام الواي فاي العامة)،

  • الهجمات الاجتماعية : استغلال العلاقات الإنسانية و الثقة المفرطة ،


الحلول المقترحة



  • استخدام كلمات مرور قوية ،
    *استخدام برامج الحماية ،

  • التدريب والتوعية الأمنية ،

  • النسخ الاحتياطية


6- إدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصي


إدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصي يعد أمرا حيويا في العصر الرقمي الحالي. يتضمن هذا الإدراك فهم المستخدمين لكيفية جمع بياناتهم الشخصية، وكيفية استخدامها، ومن يملك الوصول إليها، وما هي الحقوق والواجبات التي يتمتعون بها في هذا السياق.
الحلول المقترحة


الدراية بأحكام القانون رقم 18-07 ، المتعلق بحماية الأشخاص الطبيعيين في مجال معالجة المعطيات ذات الطابع الشخصي من أجل تأطير الحماية القانونية للحياة الخاصة للأفراد والحفاظ على سمعتهم وشرفهم وكرامة عائلاتهم بحماية معطياتهم الشخصية و يلزم المعنيين بمعالجة البيانات باتخاذ التدابير الأمنية اللازمة لحماية هذه البيانات من الوصول غير المصرح به أو الفقدان ،
ال دراية بنوعية البيانات مثلا البيانات الحساسة (النفسية ، الصحية ، السلوكية ، المستوى ، الحالة الاجتماعية) أو البيانات غير الحساسة (الاسم، البريد الالكتروني، تاريخ الميلاد.. )،
الأمان والخصوصية: البيانات محمية بشكل مناسب ضد التسريب أو الاستغلال غير المشروع ...


7- أمان البيانات الشخصية


أمان البيانات الشخصية في النظام المعلوماتي يشير إلى الإجراءات التي يتم اتخاذها لحماية البيانات الحساسة والخاصة بالفرد من التهديدات المحتملة مثل السرقة، أو الوصول غير المصرح به، في ظل تزايد الاعتماد على التكنولوجيا في حفظ وتبادل البيانات، أصبح من الضروري ضمان حماية البيانات الشخصية للحفاظ على الخصوصية والأمان ، و تشمل هذه البيانات معلومات مثل الاسم، والعنوان، ورقم الهاتف، والبريد الإلكتروني، والمعلومات .المالية، وأي معلومات أخرى يمكن استخدامها للتعرف على شخص معين


الصعوبات
*التهديدات المحتملة مثل السرقة، أو الوصول غير المصرح به
*عدم ضمان حماية البيانات الشخصية للحفاظ على الخصوصية والأمان


الحلول المقترحة


*التحكم في الوصول،



  • الحماية من الهجمات،

  • الامتثال للتشريعات،

  • النسخ الاحتياطي والاستعادة،
    *تقنيات تشفير البيانات،

  • خدمات الحماية مثل برامج مكافحة الفيروسات،
    *استعمال برامج أصلية في النظام المعلوماتي له تأثيرات إيجابية على الأمان والأداء


8- أمان التجهيزات والتوصيلات الكهربائية
أمان التجهيزات والتوصيلات الكهربائية في النظام المعلوماتي هو جزء أساسي من ضمان استقرار وأمان البنية التحتية لتكنولوجيا المعلومات. هذا يشمل حماية الأجهزة الكهربائية المتصلة بأنظمة الحوسبة والشبكات من المخاطر التي قد تؤدي إلى تلف الأجهزة أو فقدان البيانات الكهربائية و يتطلب حماية الأجهزة اتخاذ مجموعة من التدابير والإجراءات لضمان كفاءة الأجهزة في معالجة المعلومات والبيانات والتواصل الرقمي، وكذلك ضمان سلاسة عمل النظام
الصعوبات


المخاطر التي قد تؤدي إلى تلف الأجهزة أو فقدان البيانات


الحلول المقترحة


*أجهزة التزويد بالطاقة الاحتياطية،
*الأسلاك والتوصيلات والحماية من التداخل الكهربائي،



  • التوافق والأداء الأفضل: الأنظمة الأصلية (مثلWindows )) الأنظمة الأصلية عادة ما تكون أكثر أمانًا،

  • استعمال Windows Defender هو مضاد الفيروسات الافتراضي في ويندوز،

  • تامين أجهزة الحاسوب من الوصول غير المصرح به،
    *البرمجيات المضادة للفيروسات،
    *التشفير على مستوى الأقراص،

  • تدريب الموظفين على أفضل ممارسات الأمان


اضافة


المشاكل التي تواجهها مصلحة المستخدمين (مكتب الاداريين) في استخدام النظام المعلوماتي:


1 تغيير معلومات الموظف بصفة متكررة وأحيانا الرجوع الى المعلومات الأولى بعد تصحيحها

2 حذف بعض الموظفين من الرقمنة وعدم التمكن من استرجاع ملفاتهم
3 الدخول الولائي غير متاح الى حد الساعة
4 حذف الموظف عند محاولة استرجاعه من أيقونة الخروج النهائي لتصحيح الأخطاء
5 ملء الخانات الفارغة بتاريخ 1-1-1970 من طرف الرقمنة المركزية


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

يعتبر فول الصوي...

يعتبر فول الصويا من المحاصيل الغذائية والصناعية الهامة على المستوى العالمي نظراً لاحتواء بذوره على ن...

Traffic Padding...

Traffic Padding: inserting some bogus data into the traffic to thwart the adversary’s attempt to use...

السلام عليكم ور...

السلام عليكم ورحمة الله وبركاته اليوم ذهب إلى دورة القرآن وتعلمت القرآن ثم عدت إلى منزلي ومكتبي قلي...

يجمع نظام التكا...

يجمع نظام التكاليف بجوار المحاسبة على الفعليات،التوفيق في ظروف حدوثها وأسبابها ومدى الكفاءة في التنف...

نطاق البحث يركز...

نطاق البحث يركز هذا البحث على تحليل الأطر القانونية والمؤسساتية لعدالة الأحداث، مع دراسة النماذج الد...

نفيد بموجب هذا ...

نفيد بموجب هذا الملخص أنه بتاريخ 30/03/1433هـ، انتقل إلى رحمة الله تعالى المواطن/ صالح أحمد الفقيه، ...

العدل والمساواة...

العدل والمساواة بين الطفل واخواته : الشرح اكدت السنه النبويه المطهرة علي ضروره العدل والمساواة بين...

آملين تحقيق تطل...

آملين تحقيق تطلعاتهم التي يمكن تلخيصها بما يلي: -جإعادة مجدهم الغابر، وإحياء سلطانهم الفارسي المندثر...

Network archite...

Network architects and administrators must be able to show what their networks will look like. They ...

السيد وزير التر...

السيد وزير التربية الوطنية والتعليم الأولي والرياضة، يجيب عن أسئلة شفوية بمجلس النواب. قدم السيد مح...

حقق المعمل المر...

حقق المعمل المركزي للمناخ الزراعي إنجازات بارزة ومتنوعة. لقد طوّر المعمل نظامًا متكاملًا للتنبؤ بالظ...

رهف طفلة عمرها ...

رهف طفلة عمرها ١٢ سنة من حمص اصيبت بطلق بالرأس وطلقة في الفك وهي تلعب جانب باب البيت ، الاب عامل بسي...