يعتمد البحث الوصفي على، تتعدد انواع الأبحاث التى يقوم الانسان بإجرائها وفقا لأغراض معينة، فقد تكون أبحاث تعليمية، وأبحاث وصفية، وأبحاث تجريبية، وكذلك أبحاث احصائية، وغيرها من الأبحاث التى يتم اجرائها للتوصل الى هدف معين، فنقصد هنا بالبحث الوصفي، أنه عبارة عن بحث احصائي، يتعلق بوصف معين لبيانات خاصة بظاهرة معينة، مثل القيام بعمل احصائية للتعداد السكاني، والقيام بعمل دراسات احصائية، ومن خلال السؤال المطروح سنتمكن من معرفة، يعتمد البحث الوصفي على. يقوم الباحثون من خلال اجراء البحث الوصفي، بجمع المعلومات الخاصة بالبحث، وتقديمها على شكل منهج وصفى، ومن ثم التوصل الى الملاحظات حول مادة البحث التى يقوم الشخص بإجرائها، ومن ثم يقوم الباحث بالرد على جميع التساؤلات حول بحثه الوصفي، وبذلك يكون البحث الوصفي يعتمد على: الاجابة: يعتمد على تقديم المنهج الوصفي والملاحظة. والى هنا أعزائي الطلاب نكون قد توصلنا الى نهاية موضوعنا، وتمكنا من معرفة أن البحث الوصفي يعتمد على المنهج الوصفي الملاحظة عند اجراءه.
يعود نجاح وتقدم الكثير من الدول المتقدمة، لوجود إدارة ناجحة، فالإدارة هي العنصر الأساس في نجاح مؤسسات هذه الدول، والتي تعمل بدورها تعمل على استغلال الموارد البشرية والمادية بكفاءة عالية وأكثر فاعلية، فالموارد المالية والبشرية ليس لها أي قيمة في ظل غياب وانعدام إدارة ناجحة تمتلك الخبرة الإدارية في إدارة هذه الموارد. فاستخدام الموارد المتاحة دون إسراف أو تقصير يتوقف أساساً على كفاءة الإدارة التي تدير هذه الموارد لتحقيق أهدافها، في استغلال الموارد البشرية والمادية بكفاءة عالية، فهناك العديد من الدول التي تملك الموارد المالية والبشرية، وبسبب غياب الخبرة الإدارية بقيت في موقع متخلف عن الأمم الأخرى. عند الحديث عن طبيعة الفكر الإداري ونجاحه، هل يعتمد على العلم الإداري أو على الفن الإداري، فنجدها مزيجاً بين العلم والفن معاً، فالعلم يعتمد على الأسلوب العلمي عند مواجهة أي مشكلة إدارية ويقوم بتحليلها، وتفسير مسبباتها بشكل علمي، للوصول للنتائج التي من خلالها يمكن حل تلك المشكلات، بينما الفن الإداري، يعتمد على الخبرة والمهارة والذكاء، والقدرة على التحفيز البشري، للوصول للأهداف التنظيمية المرغوبة. وعند تسليط الضوء على الجانب المظلم من الإدارة والذي يتسبب بسوء التنظيم الإداري، سنجد أن "آفة التسلط الإداري" لها دور كبير بتشويه صورة الفكر الإداري، وأصبحت من أنماط الإدارة السيئة والتي للأسف تزدهر بشكل يومي في واقعنا المعاصر، ولهذه الإدارة مصطلحات ومسميات كثيرة ومتعددة.
أما منهج الدراسات المقارنة فتناول الدراسات المقارنة والدراسات التجريبية، وأسلوب الدراسات الارتباطية، والدراسات النمائية. وتناول المنهج التجريبي: خطوات هذا المنهج وخصائصه وأنواع المجموعات التجريبية، والأخطاء المتوقعة في طريقة التجريب، وكيفية تصميم التجربة، ومزايا المنهج التجريبي وسلبياته. وتناول المنهج التطبيقي: المنهج الاستدلالي أو الاستنباطي، والمنهج الاستقرائي، والمنهج الاستردادي. أما منهج البحث التاريخي فتناولت الدراسة: مصادر المعلومات في المنهج التاريخي، والهدف من البحث التاريخي، ومنهج البحث التاريخي عند العرب، وأهمية دراسة التاريخ، وملاحظات أساسية على المنهج التاريخي، وخطواته، وخواصه ومميزاته، ومراحل البحث العلمي في المنهج التاريخي. أما الفصل الثالث من الكتاب فتناول البحوث العلمية، ويبدأ بتعريف البحث العلمية وأنواعه وأشكاله، والنشر الأكاديمي، والأبحاث الكاملة، وأسس البحوث العلمية. كما تناول أساسيات وعناصر خطة البحث العلمي وتشمل: اختيار موضوع البحث أو الرسالة أو الأطروحة، واختيار عنوان البحث، والمقدمة، ومشكلة الدراسة، وتساؤلاتها، وأهداف الدراسة وأهميتها، وفروض الدراسة، ومنهج البحث المستخدم في الدراسة، ومجتمع الدراسة وعينتها، وحدودها، وإجراءاتها، ومصطلحاتها، وصعوبات البحث، والدراسات السابقة، وهيكل البحث (تقسيماته)، وقائمة المصادر والمراجع، والخاتمة.
0 معجب 0 شخص غير معجب 1 إجابة 188 مشاهدات سُئل مارس 28، 2019 في تصنيف كتب بواسطة AYA ( 539ألف نقاط) 21 مشاهدات 22 مشاهدات نوفمبر 26، 2021 في تصنيف تعليم Amany ( 225ألف نقاط) 46 مشاهدات 33 مشاهدات
فمثل هذه البرامج، عند المحافظة على تحديثها، ستفحص نظامك للتأكد من عدم تنزيل حصان طروادة، وستفحص تلقائيًا أي برنامج أو ملف تقوم بتشغيله للتأكد من سلامته. وتوجد على الإنترنت برامج مجانية لإزالة أحصنة طروادة، ولكن قِلَّة منها يتم تحديثها بانتظام وبعضها أحصنة طروادة بالفعل. وأفضل طريقة لحماية حاسوبك هي اختيار برنامج مكافحة فيروسات معروف يتضمن إصدارًا تجريبيًا مجانيًا. وهذا سيكفل لك معرفة مزايا البرنامج قبل شرائه بالفعل. وتكون هذه البرامج غالبًا ضمن حزمة أمن شاملة، ولكنها تتيح لك تحديد نوع وسائل الحماية التي تحتاج إليها وتعطيل الميزات الأخرى. حصان طروادة لتقويض «الطائف». حماية حاسوبك من أحصنة طروادة ليست مهمة جسيمة. فباتباع بعض القواعد البسيطة حول السلامة على الإنترنت، وإقران هذه القواعد بحل أمن فعال، يمكنك ضمان سلامة حاسوبك من معظم أحصنة طروادة والبرامج الضارة الأخرى التي تتربص بك. تجنُّب فيروس حصان طروادة: عبر إغلاق كافة المنافذ أحصنة طروادة نوع من البرامج الضارة متخفية في صورة برامج شرعية. تعرَّف على المخاطر وكيفية حماية نفسك هنا.
وأخيراً مطالبته كرئيس للجمهورية بحصة في الحكومة بذريعة ما تسمّى «حقوق المسيحيين»، وتمييزه بين الميثاق والدستور رغم أن الأول «أصبح جزءاً من الثاني (مقدّمة الدستور)». ويجدر في هذا السياق التذكير بوصف جبران باسيل، صهر رئيس الجمهورية المؤتمن على الدستور، الدستور «بالنتن والعفن الذي أتانا بالدبابة، وأكمل علينا بالفساد، وهلّق بدّو (يرغب) ينهينا بالجمود والموت البطيء». فيروس حصان طروادة - أراجيك - Arageek. إن انقلاب التيار الوطني المستدام على الدستور وبغطاء من رئيس الجمهورية يأتي لصالح محور إيران الإقليمي في لبنان. ولذلك تمسك به الحزب ولا يزال تنفيذاً لمشروع سياسي واضح يحقق به هدفه القريب ويقربه من هدفه البعيد. يدرك الحزب، وهو فعلاً الجهة السياسية الوحيدة في لبنان التي تمتلك رؤية، أن تحالفه مع التيار الوطني الحر ليس مجرد تكتيك في السياسة الداخلية. إنه تحالف مع شريحة مارونية واسعة بخاصة ومسيحية بعامة مكّنته من تعطيل أي دور فاتيكاني أو فرنسي أو دولي. بدهائه، عرف الحزب كيف يلعب على شبق السلطة عند الشعبويين في صفوف التيار، كما على دغدغة الذهنية الأقلّوية المسيحية بعامة عبر تخويفها من خطر سنّي داهم داخلي متمثل في موقع رئاسة الحكومة، وخارجي متمثل في الجماعات المتطرفة، يتربص حقوق المسيحيين وصلاحيات رئيس الجمهورية.
المواقع المتعلقة بـ المجالات القانونية، المالية، الحكومية والتعليم تعتبر جذابة أكثر من غيرها من المواقع. أحد القطاعات الأخرى التى تعتبر جذابة جداً بالنسبة لـ المخترقين وخصوصاً في الأعوام الأخيرة هو القطاع الصحي. وفقاً لتقارير من IBM ، فإن الأكثر الاختراقات التى حصلت خلال عام 2015 كانت في القطاع الصحي. بالإضافة إلى تقرير آخر يبرز المبالغ المدفوعة مقابل سجلات الرعاية الطبية ، حيث بلغ سعر السجل الواحد ما يقارب 500$ على الشبكة المظلمة، هذا ولأن السجلات الطبية تحتوى على رقم الضمان الاجتماعي، بالإضافة إلى الوظيفة، العنوان ومعلومات حول شريكك والأطفال أيضاً، ومن هنا تستطيع أن ترى السبب الذي يجعل القطاع الصحي جذاباً ومثيراً للاهتمام. كما هو الحال مع القطاع المالي، فإن المؤسسات المالية تملك معلومات حول بطاقاتك الإئتمانية ومعلومات مالية أخرى، فلذلك فإن القطاع المالي سيكون دوماً أحد الأهداف الشائعة. تعرفوا إلى قصة 'حصان طروادة' الذي يُضرب به المثل! | النهار. المواقع الحكومية، التعليمية والقانونية تعتبر أيضاً أهداف بما أنها تحتوي على معلومات حساسة ولديها قاعدة بيانات ضخمة. بغض النظر عن القطاع الذي يرتبط به الموقع، فـ الأفضل دوماً أن نقول أن عواقب ونتائج التعرض لـ اختراق أمني قد تكون خطرة جداً لـ المستخدمين، العملاء والزبائن.
[1] [2] [3] هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين. أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف. والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم. محتويات 1 سبب التسمية 2 كيفية حماية الحاسوب من الفيروس 3 انظر أيضاً 4 مراجع سبب التسمية [ عدل] لتشابه عمله مع أسطورة حصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيين وكانوا سببا في فتح مدينة طروادة.
تناول فيلم هوليوودي قصّة طروادة؛ حيث أنتج هذا الفيلم في عام ألفين وأربعة من الميلاد، وهو من بطولة براد بيت، وديان كروجر، وإيرك بانا، وأورلاندو بلوم؛ حيث تعتمد أحداث هذا الفيلم على نص هومر الملحمي، وهو من كتابة ديفيد بينيوف، ومن إخراج ولفجانج بيتيرسن.
فهل ما حصل ويحصل نتيجة لفشل نظام حكم وفساد وسوء إدارة، أم جراء مشروع انقلاب تغييري يُعمل على تنفيذه بل حياكته بصبر ودقة؟ دفة ميزان الوقائع ترجّح الخيار الثاني، الهدف البعيد هو إلحاق لبنان كلياً بالمحور الإيراني، الهدف القريب هو تقويض اتفاق «الطائف» الذي بات دستوراً، وإضعاف السُنة لصالح فذلكات جديدة تعيد تركيب البلاد ومؤسساتها وفق رؤى المحور المحلي - الإقليمي المذهبي الحاكم، وأداة التنفيذ، بل لِنَقُلْ حصان طروادة المستخدم، هو التيار العوني. إن ترتيب عودة العماد عون من باريس في عام 2005 والإصرار على وصوله إلى سدة الرئاسة بعد تفاهمه مع «حزب الله»، فصل مدروس في مسار الانقلاب لأنه الشخصية الأشرس في معارضتها لتسوية «الطائف». فهو رفض الاتفاق منذ التوصل إليه، ولم يتورع آنذاك عن حل مجلس النواب الذي أقره بحكم رئاسته للحكومة الانتقالية. بارك كل الانقلابات على «الطائف» التي بدأت مع الجهة التي قامت بالضربة الأقوى والأشرس ضده وهي اغتيال الرئيس معوّض. شجّع مقاطعة المسيحيين لانتخابات 1992 مضعفاً بذلك الاعتدال المسيحي والإسلامي معاً لصالح الميليشيات، حسب عرّاب «الطائف» الرئيس حسين الحسيني. موقفه الباهت من اغتيال الرئيس رفيق الحريري الذي دفع ثمن القرار 1559 وشكّل ضربة لـ«الطائف» وللبنان وإطلاقه حملة هي الأعنف على فريقه والسُنة بعامة.
أو وصيفه كاسبر سكاي وموقعه: ومن بين وسائل الحماية المهمة عدم فتح الرسائل مجهولة المصدر خصوصاً التي تحمل معها مرفقات، وبالمناسبة قد يحدث وتصلك رسالة من أحد أصدقائك أو معارفك ويطلب منك فيها فتح الملف المرفق، هذه إحدى الحيل الذكية للديدان، لذلك يوصى دائماً بضرورة فحص المرفقات قبل تحميلها. أحصنة طروادة Trojan Horses: هي شيفرات مستقلة (لا علاقة لها بالبرنامج الأصلي) تلحق بأحد البرامج أو الملفات بغية تنفيذ مهمة أو جملة مهام محددة، وهي لا تعتبر تعديلاً في أصل البرنامج أو الملف لأن البرنامج أو الملف الأصلي يكون في هيئة تنفيذية (أي مترجماً إلى لغة الآلة)، لذلك فيتم الإلحاق باستخدام برامج وسيطة. والأعمال التي تنفذها أحصنة طروادة كثيرة منها - تمثيلاً لا حصراً - تدمير بيانات أو سرقتها، أو فتح معابر ومنافذ جديدة في جهاز الضحية لأغراض الولوج إلى معلوماته أو تركه عرضة للإصابة بكائنات أخرى. ومن أبرز الوسائل التي تنتقل من خلالها أحصنة طروادة مواقع كسر حماية البرامج ونشر شوارخ البرامج (الكراك)، إذ من النادر أن يخلو كراك من أحد أحصنة طروادة، وأعتقد أن أكثركم قد مر به شيء من هذا. أيضاً عبر منصات تبادل الملفات بين المستخدمين مباشرة المعروفة باسم peer to peer أي ند إلى ند أو نظير إلى نظير ويرمز لها بالرمز p2p ومن أمثلة برامجها الإي دونكي eDonkey.