تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم الوصول
0
تصويتات
1
إجابة
من الأهداف المرجوّة في الحوار: الغلبة والانتصار للنفس ولو على خطأ. الوصول إلى نتيجة صحيحة ومرضية للجميع. الخصام ورفع الصوت. وضوح الحجة والدليل. الاقتناع.
سُئل
منذ
6 أيام
بواسطة
الأستاذة أمل
من
الأهداف
المرجوّة
في
الحوار
الغلبة
والانتصار
للنفس
ولو
على
خطأ
الوصول
إلى
نتيجة
صحيحة
ومرضية
للجميع
الخصام
ورفع
الصوت
وضوح
الحجة
والدليل
الاقتناع
0
تصويتات
1
إجابة
بحوث الحقائق في البحوث التي تسعى إلى الوصول لوصف ظاهرة معينة. صواب خطأ
سُئل
أكتوبر 31
بواسطة
الأستاذة أمل
بحوث
الحقائق
في
البحوث
التي
تسعى
إلى
الوصول
لوصف
ظاهرة
معينة
صواب
خطأ
0
تصويتات
1
إجابة
لا تتيح المكتبات الرقمية للمستفيدين حرية الوصول إلى المعلومات عن بعد. صواب خطأ
سُئل
أكتوبر 31
بواسطة
الأستاذة أمل
لا
تتيح
المكتبات
الرقمية
للمستفيدين
حرية
الوصول
إلى
المعلومات
عن
بعد
صواب
خطأ
0
تصويتات
1
إجابة
عملية منظمة يقوم بها الباحث بهدف الإجابة على أسئلة محددة أو حل مشكلة أو الوصول إلى معرفة جديدة وذلك من خلال مجموعة من الخطوات العلمية للوصول إلى حل مشكلة البحث.
سُئل
أكتوبر 31
بواسطة
الأستاذة أمل
عملية
منظمة
يقوم
بها
الباحث
بهدف
الإجابة
على
أسئلة
محددة
أو
حل
مشكلة
الوصول
إلى
معرفة
جديدة
وذلك
من
خلال
مجموعة
الخطوات
العلمية
للوصول
البحث
0
تصويتات
1
إجابة
جميعها من مزايا المكتبات الرقمية ماعدا : أ) سرعة استرجاع المعلومات ب) سهولة الاتصال مع المكتبات الأخرى ج) صعوبة تحديث المعلومات د) سهولة الوصول على المعلومات عن بعد
سُئل
أكتوبر 30
بواسطة
الأستاذة أمل
جميعها
من
مزايا
المكتبات
الرقمية
ماعدا
أ
سرعة
استرجاع
المعلومات
ب
سهولة
الاتصال
مع
الأخرى
ج
صعوبة
تحديث
د
الوصول
على
عن
بعد
0
تصويتات
1
إجابة
من عناصر أمن المعلومات ويعني بقاء المعلومات متوفر للمستخدم وإمكانية الوصول إليها في أي وقت. السرية الاستمرارية والتوافر والإتاحة التكامل وسلامة المحتوى الوصول
سُئل
أكتوبر 27
بواسطة
الأستاذة أمل
من
عناصر
أمن
المعلومات
ويعني
بقاء
متوفر
للمستخدم
وإمكانية
الوصول
إليها
في
أي
وقت
السرية
الاستمرارية
والتوافر
والإتاحة
التكامل
وسلامة
المحتوى
0
تصويتات
1
إجابة
الذي يهدف الى ضمان الوصول إلى المعلومات والبيانات والأنظمة والتطبيقات واستخدامها في الوقت المناسب امن المعلومات الامن السيبراني حقوق الملكية الفكرية اخلاقيات المصمم
سُئل
أكتوبر 27
بواسطة
الأستاذة أمل
الذي
يهدف
الى
ضمان
الوصول
إلى
المعلومات
والبيانات
والأنظمة
والتطبيقات
واستخدامها
في
الوقت
المناسب
امن
الامن
السيبراني
حقوق
الملكية
الفكرية
اخلاقيات
المصمم
0
تصويتات
1
إجابة
يتيح برنامج مطور التطبيقات MIT الوصول إلى جميع وظائف الهاتف الذكي. صواب خطأ
سُئل
أكتوبر 24
بواسطة
الأستاذة أمل
يتيح
برنامج
مطور
التطبيقات
mit
الوصول
إلى
جميع
وظائف
الهاتف
الذكي
صواب
خطأ
0
تصويتات
1
إجابة
وقت الوصول هو الزمن الذي يستغرقة المقطع ليتموضع أسفل رأس الكتابة والقراءة صواب خطأ
سُئل
أكتوبر 23
بواسطة
الأستاذة أمل
وقت
الوصول
هو
الزمن
الذي
يستغرقة
المقطع
ليتموضع
أسفل
رأس
الكتابة
والقراءة
صواب
خطأ
0
تصويتات
1
إجابة
هو رموز وأسماء لمكان محدد بحيث يسهل الوصول إليه.
سُئل
أكتوبر 23
بواسطة
الأستاذة أمل
هو
رموز
وأسماء
لمكان
محدد
بحيث
يسهل
الوصول
إليه
لمشاهدة المزيد، انقر على
القائمة الكاملة للأسئلة
أو
الوسوم الشائعة
.
مرحبًا بك إلى نهج الأوائل، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...