5 من أجهزة إنترنت الأشياء البسيطة التي يمكن أن تصبح نقاط دخول للمتسللين
0 رد
62 قراءة

5 من أجهزة إنترنت الأشياء…

مجموعة سياج لأمن المعلومات

5 من أجهزة إنترنت الأشياء البسيطة التي يمكن أن تصبح نقاط دخول للمتسللين

التفاصيل
كيف تقوم بحماية دورة حياة البرمجيات SDLC بالطريقة الصحيحة؟
0 رد
76 قراءة

كيف تقوم بحماية دورة حياة…

مجموعة سياج لأمن المعلومات

كيف تقوم بحماية دورة حياة البرمجيات SDLC بالطريقة الصحيحة؟

التفاصيل
شرح برنامج pow toon
0 رد
96 قراءة

شرح برنامج pow toon

هدى عبدالله الشدادي

شرح برنامج pow toon وطريقة إدراج الصوت والصور فيه لتصميم رسوم كرتونية تعليمية

التفاصيل
 

يمكنك أيضاً الإطلاع على مناقشات ومساهمات إثراء المحتوى العربي

مساهمات إثراء المحتوى العربي