| الصفحة | الموضوع |
|
17
|
المقدمة
|
|
|
الوحدة الأولى
|
|
|
مدخل إلى إدارة موارد المعلومات
|
|
23
|
المبحث الأول: مفهوم المعلومات
|
|
23
|
1.1 التعريف اللغوي والاصطلاحي للمعلومات
|
|
24
|
1.2 أبعاد مفهوم المعلومات: نظرة تحليلية
|
|
25
|
1.3 المعلومات كمورد إستراتيجي
|
|
26
|
المبحث الثاني: الفرق بين البيانات والمعلومات والمعرفة (الهرم المعرفي)
|
|
26
|
2.1 أصول وتطور الهرم المعرفي (DIKW)
|
|
27
|
2.2 تحليل متعمق لمستويات الهرم المعرفي
|
|
30
|
2.3 نقد وتحليل لنموذج DIKW
|
|
31
|
المبحث الثالث: تطور المعلومات
|
|
32
|
3.1 عصر البيانات اليدوية (The Manual Data Era)
|
|
32
|
3.2 عصر الحوسبة (The Computing Era)
|
|
33
|
3.3 عصر الإنترنت (The Internet Era)
|
|
34
|
3.4 عصر البيانات الضخمة (The Big Data Era)
|
|
36
|
المبحث الرابع: أهمية المعلومات للمنظمات
|
|
36
|
4.1 المعلومات كمورد إستراتيجي للميزة التنافسية
|
|
37
|
4.2 الأدوار الرئيسة للمعلومات في المنظمات
|
|
40
|
المبحث الخامس: خصائص جودة المعلومات
|
|
40
|
5.1 أبعاد جودة المعلومات
|
|
44
|
المبحث السادس: أنواع المعلومات
|
|
45
|
6.1 تصنيف المعلومات حسب المستوى الإداري
|
|
47
|
6.2 تصنيفات أخرى للمعلومات
|
|
50
|
قائمة المراجع
|
|
|
الوحدة الثانية
|
|
|
موارد المعلومات وأنواعها
|
|
54
|
المبحث الأول: الموارد البشرية المعلوماتية
|
|
54
|
1.1 مالك المعلومات (Information Owner)
|
|
55
|
1.2 منتج المعلومات (Information Producer)
|
|
56
|
1.3 حارس المعلومات (Information Custodian)
|
|
57
|
1.4 مستخدم المعلومات (Information User)
|
|
57
|
1.5 التكامل بين الأدوار: إطار حوكمة متكامل
|
|
59
|
1.6 المورد البشري في إدارة المعرفة: ما وراء المعلومات
|
|
61
|
المبحث الثاني: الموارد التقنية (أنظمة المعلومات)
|
|
61
|
2.1 مكونات أنظمة المعلومات
|
|
61
|
2.2 أنواع أنظمة المعلومات
|
|
64
|
المبحث الثالث: الموارد التنظيمية
|
|
65
|
3.1 السياسات والإجراءات (Policies and Procedures)
|
|
65
|
3.2 الهيكل التنظيمي المعلوماتي (Informational Organizational Structure)
|
|
66
|
3.3 ثقافة المعلومات (Information Culture)
|
|
67
|
المبحث الرابع: الموارد الشبكية
|
|
67
|
4.1 الإنترنت (The Internet)
|
|
68
|
4.2 الشبكات الداخلية (Intranet) والخارجية (Extranet)
|
|
68
|
4.3 شبكات التواصل الاجتماعي (Social Networks)
|
|
70
|
المبحث الخامس: الموارد المادية
|
|
71
|
5.1 مراكز البيانات (Data Centers)
|
|
71
|
5.2 وحدات التخزين (Storage Units)
|
|
72
|
5.3 أجهزة النسخ الاحتياطي (Backup Devices)
|
|
73
|
قائمة المراجع
|
|
|
الوحدة الثالثة
|
|
|
دورة حياة المعلومات
|
|
79
|
المبحث الأول: جمع البيانات (Data Collection)
|
|
79
|
1.1 مفهوم جمع البيانات وأهميته
|
|
79
|
1.2 مصادر البيانات
|
|
80
|
1.2.1 المصادر الداخلية (Internal Sources)
|
|
80
|
1.2.2 المصادر الخارجية (External Sources)
|
|
81
|
1.3 أدوات جمع البيانات
|
|
82
|
1.4 جودة البيانات أثناء الجمع
|
|
83
|
المبحث الثاني: معالجة البيانات (Data Processing)
|
|
83
|
2.1 مفهوم معالجة البيانات وأهميتها
|
|
84
|
2.2 التنقية (Data Cleaning)
|
|
84
|
2.3 التصنيف (Classification)
|
|
84
|
2.4 الترميز (Coding/Encoding)
|
|
85
|
2.5 التحليل الأولي (Initial Analysis)
|
|
87
|
المبحث الثالث: تخزين المعلومات (Information Storage)
|
|
87
|
3.1 مفهوم تخزين المعلومات وأهميته
|
|
88
|
3.2 قواعد البيانات العلائقية (Relational Databases)
|
|
88
|
3.3 مستودعات البيانات (Data Warehouses)
|
|
89
|
3.4 التخزين السحابي (Cloud Storage)
|
|
90
|
المبحث الرابع: توزيع المعلومات (Information Distribution)
|
|
90
|
4.1 مفهوم توزيع المعلومات وأهميته
|
|
91
|
4.2 نظم التقارير (Reporting Systems)
|
|
91
|
4.3 لوحات المعلومات (Dashboards)
|
|
92
|
4.4 البريد الإلكتروني المؤسسي (Corporate Email)
|
|
93
|
المبحث الخامس: الأرشفة والإتلاف (Archiving and Destruction)
|
|
93
|
5.1 مفهوم الأرشفة والإتلاف وأهميتهما
|
|
94
|
5.2 سياسات الاحتفاظ بالمعلومات (Retention Policies)
|
|
95
|
5.3 الإتلاف الآمن (Secure Destruction)
|
|
95
|
5.4 الامتثال القانوني (Legal Compliance)
|
|
98
|
قائمة المراجع
|
|
|
الوحدة الرابعة
|
|
|
إدارة المعلومات
|
|
102
|
المبحث الأول: مفهوم إدارة المعلومات
|
|
102
|
1.1 التعريفات الحديثة لإدارة المعلومات
|
|
104
|
1.2 الفرق بين إدارة المعلومات وإدارة المعرفة
|
|
108
|
المبحث الثاني: مهارة إدارة المعلومات
|
|
108
|
2.1 تخطيط المعلومات (Information Planning)
|
|
110
|
2.2 تنظيم المعلومات (Information Organization)
|
|
111
|
2.3 الرقابة على المعلومات (Information Control)
|
|
112
|
2.4 تقييم جودة المعلومات (Information Quality Assessment)
|
|
115
|
المبحث الثالث: مهام محترفي المعلومات
|
|
115
|
3.1 تحليل احتياجات المعلومات (Information Needs Analysis)
|
|
117
|
3.2 إدارة المخاطر المعلوماتية (Information Risk Management)
|
|
119
|
3.3 تطوير السياسات (Policy Development)
|
|
122
|
قائمة المراجع
|
|
|
الوحدة الخامسة
|
|
|
بناء وتطوير إستراتيجيات إدارة المعلومات
|
|
126
|
المبحث الأول: الخصائص الأساسية لإستراتيجية المعلومات
|
|
126
|
1.1 الاتساق مع الإستراتيجية العامة
|
|
127
|
1.2 المرونة
|
|
128
|
1.3 القابلية للقياس
|
|
130
|
1.4 التكامل بين الخصائص الثلاث
|
|
132
|
المبحث الثاني: الهيكل العام لوثيقة الإستراتيجية
|
|
132
|
2.1 الرؤية
|
|
133
|
2.2 الأهداف
|
|
134
|
2.3 المبادرات
|
|
135
|
2.4 مؤشرات الأداء
|
|
136
|
2.5 التواصل والتوثيق
|
|
137
|
المبحث الثالث: مراحل إعداد الإستراتيجية
|
|
137
|
3.1 تحليل الوضع الراهن
|
|
138
|
3.2 تحديد الفجوات
|
|
139
|
3.3 صياغة الخطة
|
|
140
|
3.4 التنفيذ
|
|
141
|
3.5 التقييم
|
|
142
|
3.6 إدارة التغيير في سياق الإستراتيجية
|
|
143
|
3.7 دراسة حالة: تطبيق عملي لإعداد إستراتيجية المعلومات
|
|
145
|
قائمة المراجع
|
|
|
الوحدة السادسة
|
|
|
دور المعلومات في نجاح المنظمات
|
|
150
|
المبحث الأول: دور المعلومات في اتخاذ القرار
|
|
150
|
1.1 القرار المبرمج وغير المبرمج
|
|
151
|
1.1.1 القرارات المبرمجة (Programmed Decisions)
|
|
153
|
1.1.2 القرارات غير المبرمجة (Non-programmed Decisions)
|
|
155
|
1.2 نظم دعم القرار (Decision Support Systems - DSS)
|
|
155
|
1.2.1 مكونات نظام دعم القرار
|
|
158
|
1.2.2 كيف تساعد نظم دعم القرار في اتخاذ القرار؟
|
|
159
|
1.2.3 دراسة حالة: PepsiCo وقوة نظم دعم القرار
|
|
160
|
1.3 تحليل السيناريوهات (Scenario Analysis)
|
|
160
|
1.3.1 لماذا تحليل السيناريوهات مهم؟
|
|
161
|
1.3.2 خطوات تحليل السيناريوهات
|
|
164
|
1.3.3 دراسة حالة: Royal Dutch Shell ورؤية المستقبل
|
|
166
|
المبحث الثاني: دور المعلومات في تحقيق الميزة التنافسية
|
|
167
|
2.1 تخفيض التكاليف من خلال المعلومات
|
|
167
|
2.1.1 تحسين كفاءة العمليات
|
|
169
|
2.1.2 تقليل تكاليف المعاملات
|
|
170
|
2.1.3 تحسين إدارة الطاقة والموارد
|
|
171
|
2.2 التمايز من خلال المعلومات
|
|
171
|
2.2.1 التخصيص الشامل (Mass Customization)
|
|
173
|
2.2.2 تحسين تجربة العملاء
|
|
175
|
2.2.3 الابتكار القائم على البيانات
|
|
177
|
2.3 سرعة الاستجابة من خلال المعلومات
|
|
177
|
2.3.1 المراقبة في الوقت الفعلي والاستجابة السريعة
|
|
178
|
2.3.2 المرونة في سلسلة التوريد
|
|
179
|
2.3.3 الابتكار السريع والتجريب
|
|
181
|
قائمة المراجع
|
|
|
الوحدة السابعة
|
|
|
استرجاع المعلومات
|
|
187
|
المبحث الأول: مدخل إلى استرجاع المعلومات
|
|
187
|
1.1 مفهوم استرجاع المعلومات (The Concept of Information Retrieval)
|
|
188
|
1.1.1 استرجاع المعلومات مقابل استرجاع البيانات
|
|
189
|
1.1.2 التطور التاريخي لاسترجاع المعلومات
|
|
190
|
1.2 أهمية استرجاع المعلومات
|
|
192
|
المبحث الثاني: الأسس النظرية لاسترجاع المعلومات
|
|
192
|
2.1 الفهرسة (Indexing)
|
|
192
|
2.1.1 عملية بناء الفهرس المقلوب
|
|
195
|
2.2 الكلمات المفتاحية (Keywords)
|
|
195
|
2.3 الخوارزميات والنماذج (Algorithms and Models)
|
|
196
|
2.3.1 النموذج البولياني (Boolean Model)
|
|
196
|
2.3.2 نموذج الفضاء المتجهي (Vector Space Model - VSM)
|
|
197
|
2.3.3 النماذج الاحتمالية (Probabilistic Models)
|
|
197
|
2.3.4 تقييم أداء أنظمة استرجاع المعلومات (Evaluation Metrics)
|
|
199
|
2.3.5 التحديات المعاصرة في نماذج استرجاع المعلومات
|
|
201
|
2.4 معالجة اللغة الطبيعية في استرجاع المعلومات
|
|
201
|
2.4.1 التحليل الصرفي والنحوي
|
|
201
|
2.4.2 التعرف على الكيانات المسماة
|
|
202
|
2.4.3 تحليل المشاعر والآراء
|
|
203
|
المبحث الثالث: أدوات وفوائد استرجاع المعلومات
|
|
203
|
3.1 أدوات استرجاع المعلومات (Information Retrieval Tools)
|
|
203
|
3.1.1 محركات البحث (Search Engines)
|
|
205
|
3.1.2 نظم إدارة الوثائق (Document Management Systems - DMS)
|
|
206
|
3.1.3 قواعد البيانات الأكاديمية (Academic Databases)
|
|
206
|
3.2 فوائد استرجاع المعلومات
|
|
207
|
3.2.1 أنظمة الإجابة على الأسئلة (Question Answering Systems)
|
|
208
|
3.2.2 أنظمة التوصية (Recommender Systems)
|
|
209
|
3.3 التطبيقات المتقدمة لاسترجاع المعلومات
|
|
209
|
3.3.1 استرجاع المعلومات الطبية
|
|
210
|
3.3.2 استرجاع المعلومات القانونية
|
|
210
|
3.3.3 استرجاع المعلومات متعدد اللغات
|
|
210
|
3.4 الأبعاد الأخلاقية والاجتماعية لاسترجاع المعلومات
|
|
211
|
3.4.1 التحيز والعدالة في نتائج البحث
|
|
211
|
3.4.2 الخصوصية وتتبع المستخدمين
|
|
211
|
3.4.3 المعلومات المضللة وجودة المحتوى
|
|
213
|
قائمة المراجع
|
|
|
الوحدة الثامنة
|
|
|
أمن المعلومات في المنظمات
|
|
218
|
المبحث الأول: مفهوم أمن المعلومات
|
|
218
|
1.1 التعريف والإطار المفاهيمي
|
|
218
|
1.2 أهمية أمن المعلومات في المنظمات
|
|
219
|
1.3 مكونات أمن المعلومات
|
|
220
|
1.4 التطور التاريخي لأمن المعلومات
|
|
222
|
المبحث الثاني: التهديدات
|
|
222
|
2.1 مفهوم التهديد ومكوناته
|
|
223
|
2.2 البرمجيات الخبيثة (Malware)
|
|
225
|
2.3 الهندسة الاجتماعية (Social Engineering)
|
|
226
|
2.4 الاختراق (Hacking)
|
|
228
|
المبحث الثالث: نموذج CIA
|
|
228
|
3.1 مقدمة إلى النموذج الثلاثي
|
|
229
|
3.2 السرية (Confidentiality)
|
|
230
|
3.3 السلامة (Integrity)
|
|
231
|
3.4 التوافر (Availability)
|
|
232
|
المبحث الرابع: إدارة المخاطر
|
|
232
|
4.1 مفهوم إدارة المخاطر وأهميتها
|
|
233
|
4.2 مراحل إدارة المخاطر
|
|
234
|
4.3 تحليل المخاطر (Risk Analysis)
|
|
236
|
4.4 خطط الاستجابة للمخاطر (Risk Response Plans)
|
|
238
|
4.5 الإطار المتكامل لإدارة مخاطر أمن المعلومات
|
|
239
|
قائمة المراجع
|
|
|
الوحدة التاسعة
|
|
|
إدارة المعرفة
|
|
244
|
المبحث الأول: الفرق بين المعلومات والمعرفة
|
|
244
|
1.1 هرم البيانات والمعلومات والمعرفة (DIKW Pyramid)
|
|
245
|
1.2 المستوى الأول: البيانات (Data)
|
|
245
|
1.3 المستوى الثاني: المعلومات (Information)
|
|
246
|
1.4 المستوى الثالث: المعرفة (Knowledge)
|
|
247
|
1.5 المستوى الرابع: الحكمة (Wisdom)
|
|
247
|
1.6 التمييز الجوهري بين المعلومات والمعرفة: منظور إداري
|
|
248
|
1.7 المعرفة كأصل إستراتيجي: منظور الموارد
|
|
250
|
المبحث الثاني: المعرفة الضمنية والصريحة
|
|
250
|
2.1 الطبيعة المزدوجة للمعرفة
|
|
251
|
2.2 خصائص ومقارنة بين المعرفة الضمنية والصريحة
|
|
252
|
2.3 أهمية المعرفة الضمنية في الابتكار
|
|
254
|
المبحث الثالث: نماذج إدارة المعرفة (نموذج SECI)
|
|
254
|
3.1 أهمية نماذج إدارة المعرفة
|
|
254
|
3.2 نموذج خلق المعرفة (SECI Model)
|
|
256
|
3.3 مفهوم "البا" (Ba) كبيئة لخلق المعرفة
|
|
257
|
المبحث الرابع: أدوات إدارة المعرفة
|
|
257
|
4.1 قواعد المعرفة (Knowledge Bases)
|
|
258
|
4.2 مجتمعات الممارسة (Communities of Practice - CoPs)
|
|
260
|
قائمة المراجع
|
|
|
الوحدة العاشرة
|
|
|
ذكاء الأعمال وتحليل البيانات
|
|
264
|
المبحث الأول: مفهوم ذكاء الأعمال (Business Intelligence)
|
|
264
|
1.1 التطور التاريخي لمفهوم ذكاء الأعمال
|
|
264
|
1.2 تعريف ذكاء الأعمال
|
|
266
|
1.3 الأهمية الإستراتيجية لذكاء الأعمال
|
|
266
|
1.4 ذكاء الأعمال وعلاقته بالمفاهيم المجاورة
|
|
268
|
المبحث الثاني: مكونات ذكاء الأعمال (BI Components)
|
|
269
|
2.1 مستودعات البيانات (Data Warehouses)
|
|
269
|
2.1.1 تعريف مستودع البيانات وخصائصه
|
|
269
|
2.1.2 عملية ETL: استخراج وتحويل وتحميل البيانات
|
|
270
|
2.1.3 الفرق بين مستودع البيانات وسوق البيانات
|
|
271
|
2.2 أدوات التحليل (Analysis Tools)
|
|
271
|
2.2.1 المعالجة التحليلية عبر الإنترنت (OLAP)
|
|
271
|
2.2.2 التنقيب في البيانات (Data Mining)
|
|
272
|
2.3 التقارير التفاعلية (Interactive Reports)
|
|
272
|
2.3.1 مفهوم التقارير التفاعلية وخصائصها
|
|
272
|
2.3.2 أدوات التقارير التفاعلية الرائدة
|
|
274
|
المبحث الثالث: لوحات المعلومات (Dashboards)
|
|
274
|
3.1 تعريف لوحات المعلومات وأهميتها
|
|
275
|
3.2 أنواع لوحات المعلومات
|
|
276
|
3.3 مبادئ تصميم لوحات المعلومات الفعالة
|
|
277
|
3.4 مؤشرات الأداء الرئيسة (KPIs) في لوحات المعلومات
|
|
278
|
المبحث الرابع: تحليل المعلومات (Data Analysis)
|
|
278
|
4.1 التحليل الوصفي (Descriptive Analytics)
|
|
278
|
4.1.1 تعريف التحليل الوصفي ومجالاته
|
|
279
|
4.1.2 أدوات وتقنيات التحليل الوصفي
|
|
279
|
4.2 التحليل التشخيصي (Diagnostic Analytics)
|
|
279
|
4.2.1 تعريف التحليل التشخيصي وأهميته
|
|
280
|
4.2.2 تقنيات التحليل التشخيصي
|
|
280
|
4.3 التحليل التنبؤي (Predictive Analytics)
|
|
280
|
4.3.1 تعريف التحليل التنبؤي ومجالاته
|
|
281
|
4.3.2 نماذج التحليل التنبؤي الرئيسة
|
|
281
|
4.4 التحليل التوجيهي (Prescriptive Analytics)
|
|
281
|
4.4.1 تعريف التحليل التوجيهي وخصائصه
|
|
281
|
4.4.2 تقنيات التحليل التوجيهي
|
|
283
|
قائمة المراجع
|
|
|
الوحدة الحادية عشرة
|
|
|
إدارة المعلومات والتحول الرقمي
|
|
289
|
المبحث الأول: مفهوم التحول الرقمي
|
|
289
|
1.1 مقدمة: من الرقمنة إلى التحول الشامل
|
|
290
|
1.2 التعريفات الأكاديمية للتحول الرقمي
|
|
291
|
1.3 الفروق الجوهرية بين التحول الرقمي والتحديث التقني
|
|
292
|
1.4 الأهمية الإستراتيجية للتحول الرقمي
|
|
292
|
1.5 التطور التاريخي للتحول الرقمي
|
|
293
|
1.6 نماذج نضج التحول الرقمي
|
|
295
|
المبحث الثاني: محاور التحول الرقمي
|
|
295
|
2.1 المحور الأول: التكنولوجيا
|
|
297
|
2.2 المحور الثاني: العمليات
|
|
299
|
2.3 المحور الثالث: الثقافة
|
|
300
|
2.4 التكامل بين المحاور الثلاثة
|
|
302
|
المبحث الثالث: دور المعلومات في عصر التحول الرقمي
|
|
303
|
3.1 المعلومات كمحرك لنماذج الأعمال الجديدة
|
|
303
|
3.2 المعلومات كأساس لتحسين تجربة العميل
|
|
304
|
3.3 المعلومات كداعم لاتخاذ القرارات الذكية
|
|
304
|
3.4 المعلومات وتحسين الكفاءة التشغيلية
|
|
305
|
3.5 تحديات إدارة المعلومات في عصر التحول الرقمي
|
|
307
|
قائمة المراجع
|
|
|
الوحدة الثانية عشرة
|
|
|
أخلاقيات المعلومات والخصوصية
|
|
312
|
المبحث الأول: حماية المعلومات
|
|
312
|
1.1 التشفير (Encryption)
|
|
312
|
1.1.1 التشفير المتماثل (Symmetric Encryption)
|
|
313
|
1.1.2 التشفير غير المتماثل (Asymmetric Encryption)
|
|
314
|
1.2 التحكم في الوصول (Access Control)
|
|
315
|
1.2.1 التحكم في الوصول الإلزامي (MAC)
|
|
315
|
1.2.2 التحكم في الوصول التقديري (DAC)
|
|
317
|
1.2.3 التحكم في الوصول المستند إلى الأدوار (RBAC)
|
|
317
|
المبحث الثاني: التشريعات
|
|
317
|
2.1 قوانين حماية البيانات (Data Protection Laws)
|
|
317
|
2.1.1 اللائحة العامة لحماية البيانات (GDPR)
|
|
318
|
2.1.2 قوانين أخرى بارزة
|
|
318
|
2.2 الامتثال التنظيمي (Regulatory Compliance)
|
|
321
|
قائمة المراجع
|
|
|
الوحدة الثالثة عشرة
|
|
|
الاتجاهات الحديثة
|
|
326
|
المبحث الأول: الذكاء الاصطناعي (Artificial Intelligence)
|
|
326
|
1.1 مفهوم الذكاء الاصطناعي وتطوره التاريخي
|
|
327
|
1.2 التعلم الآلي (Machine Learning)
|
|
327
|
1.2.1 أنواع التعلم الآلي
|
|
329
|
1.2.2 التعلم العميق (Deep Learning)
|
|
329
|
1.2.3 دورة حياة مشروع التعلم الآلي
|
|
331
|
1.3 تحليل النصوص (Text Analytics)
|
|
331
|
1.3.1 معالجة اللغات الطبيعية (NLP) كأساس لتحليل النصوص
|
|
331
|
1.3.2 تقنيات تحليل النصوص الرئيسة
|
|
332
|
1.3.3 التحديات الأخلاقية للذكاء الاصطناعي
|
|
332
|
1.4 تطبيقات الذكاء الاصطناعي في المنظمات
|
|
332
|
1.4.1 الأتمتة الذكية للعمليات (Intelligent Process Automation)
|
|
333
|
1.4.2 أنظمة التوصية (Recommendation Systems)
|
|
333
|
1.4.3 الذكاء الاصطناعي التوليدي (Generative AI)
|
|
334
|
1.5 تحديات تطبيق الذكاء الاصطناعي في المنظمات
|
|
334
|
1.6 أخلاقيات الذكاء الاصطناعي (AI Ethics)
|
|
335
|
1.7 حوكمة الذكاء الاصطناعي (AI Governance)
|
|
337
|
المبحث الثاني: البيانات الضخمة (Big Data)
|
|
337
|
2.1 مفهوم البيانات الضخمة وأهميتها الإستراتيجية
|
|
337
|
2.2 خصائص البيانات الضخمة (5Vs)
|
|
339
|
2.3 البنية التحتية للبيانات الضخمة
|
|
339
|
2.3.1 نظام ملفات Hadoop الموزع (HDFS)
|
|
339
|
2.3.2 Apache Spark
|
|
340
|
2.3.3 قواعد بيانات NoSQL
|
|
340
|
2.4 تحديات إدارة البيانات الضخمة
|
|
341
|
2.5 دورة حياة تحليل البيانات الضخمة
|
|
341
|
2.6 تطبيقات البيانات الضخمة في القطاعات المختلفة
|
|
342
|
2.7 إستراتيجية البيانات في المنظمات (Data Strategy)
|
|
343
|
2.8 الخصوصية والامتثال في عصر البيانات الضخمة
|
|
344
|
المبحث الثالث: الحوسبة السحابية (Cloud Computing)
|
|
344
|
3.1 مفهوم الحوسبة السحابية وتطورها
|
|
344
|
3.2 نماذج الخدمة (Service Models)
|
|
345
|
3.2.1 البنية التحتية كخدمة (IaaS)
|
|
345
|
3.2.2 المنصة كخدمة (PaaS)
|
|
346
|
3.2.3 البرنامج كخدمة (SaaS)
|
|
346
|
3.3 نماذج نشر الحوسبة السحابية (Deployment Models)
|
|
347
|
3.4 الاقتصاديات والمزايا الإستراتيجية للحوسبة السحابية
|
|
348
|
3.5 أمن الحوسبة السحابية ونموذج المسؤولية المشتركة
|
|
348
|
3.6 الحوسبة الطرفية (Edge Computing)
|
|
349
|
3.7 الحوسبة بدون خوادم (Serverless Computing)
|
|
349
|
3.8 الحاويات وKubernetes
|
|
350
|
3.9 التحديات والاعتبارات الإستراتيجية في تبني الحوسبة السحابية
|
|
350
|
3.10 الحوسبة الكمومية والسحابة الكمومية (Quantum Cloud Computing)
|
|
351
|
3.11 الذكاء الاصطناعي والحوسبة السحابية: التكامل الإستراتيجي
|
|
351
|
3.12 الاستدامة البيئية للحوسبة السحابية
|
|
352
|
قائمة المراجع
|