Dr. yehia elzont | Cairo University (original) (raw)

Uploads

Papers by Dr. yehia elzont

Research paper thumbnail of الكتاب الثالث الثقافة البيروقراطية

Research paper thumbnail of الثقافة البيروقراطية العربية أثرها على بارادايم إدارة المؤسسات العامة وتميزها -علاقة ثقافة المجتمع بثقافة المنظمة وأدائ

Research paper thumbnail of مجموعة دراسات حول الثقافة التنظيمية البيروقراطية للمؤسسات الحكومية العربية - نحو تميز الأداء

Research paper thumbnail of Business Process Re‐engineering and Human Resource Management

Personnel Review, 1994

Reviews the business process re‐engineering (BPR) vision of radical business process change, focu... more Reviews the business process re‐engineering (BPR) vision of radical business process change, focusing on the use of information technology to facilitate a shift away from linear/sequential work organization towards parallel processing and multidisciplinary teamworking. Highlights BPR′s cursory treatment of the human dimension of its programme for radical organizational change and raises the question of how human resource management specialists are to respond to its trivialization of the complexities and dilemmas associated with the re‐engineering of work processes.

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الرابع ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الثالث ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الثاني ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الأول ج

Research paper thumbnail of Cyber violence directed against vulnerable groups in society women children the elderly Dr. Yehia Atwa el Zont

Research paper thumbnail of العنف السيبراني الموجه ضد الفئات الهشة بالمجتمع المراة الطفل كبار السن دكتور يحيى عطوة الزنط

Research paper thumbnail of العنف السيبراني الموجه ضد الفئات الهشة بالمجتمع المراة الطفل كبار السن دكتور يحيى عطوة الزنط

Research paper thumbnail of سلسلة فلسفة التغيير قناص الفرص المستقبلية الطبعة الأولى 2010 دكتور يحيى عطوة الزنط

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of كتاب‬ ‫عرض

Books by Dr. yehia elzont

Research paper thumbnail of Practical applications of information systems And Combating cybercrime

Scientists, researchers, and experts in the field of "security" agree that "the police" in all co... more Scientists, researchers, and experts in the field of "security" agree that "the police" in all countries of the modern world face enormous limitations since the 1990s, imposed by the requirements of the transition to the third millennium and the implications of a new world order. The researchers (Dalin & Rust) pointed out that "the world is witnessing ten revolutions that occur simultaneously." The data of the Fourth Industrial Revolution ( 2 ), which is the product of three revolutions combined, is reduced to the concept of "the revolution of information technology and communication systems"( 3 ), which has become one of the most In the early 21st century, accompanied by the spread of the concept of "informational crime" as one of the threats of "security" in the comprehensive sense penetrated the effects of this revolution in all forms of human life. Thamer Kamel Mohammed, Information Technology and the National State, Ash'al Al-Awsat Magazine, p 100, Center for Strategic Studies, Research and Documentation, Beirut, 2000, p. 36, Simon Bains, Electronic News: Past Present and Future. In: http: // Miranda. Emeraldinsight. Com. In (8-3-2018). 4 "White-collar crime" can be defined as any criminal project based on information technology and communication systems practiced by an individual or group of individuals, characterized by a fixed founder having hierarchical structure and levels of implementation, governed by an internal system and used by cybercrime, symbolic violence, threats, Take over victims with the aim of making profits and benefits by illegal means.

Research paper thumbnail of حرب العقول و الايدولوجيات - حرب وجود وليست حرب حدود - بقلم يحيى الزنط.pdf

Research paper thumbnail of Applications scientifiques sur les systemes dinformation et la lutte contre la cybercriminalite20200511 98284 kpdsi

et la lutte contre la cybercriminalité

‎ Applications scientifiques sur les systèmes d'information et la lutte contre la cybercriminalité

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of Business Process Reengineering and Human Resource Management by Dr. yehia elzont.pdf

1 -Features the security environment at the moment.

Research paper thumbnail of الكتاب الثالث الثقافة البيروقراطية

Research paper thumbnail of الثقافة البيروقراطية العربية أثرها على بارادايم إدارة المؤسسات العامة وتميزها -علاقة ثقافة المجتمع بثقافة المنظمة وأدائ

Research paper thumbnail of مجموعة دراسات حول الثقافة التنظيمية البيروقراطية للمؤسسات الحكومية العربية - نحو تميز الأداء

Research paper thumbnail of Business Process Re‐engineering and Human Resource Management

Personnel Review, 1994

Reviews the business process re‐engineering (BPR) vision of radical business process change, focu... more Reviews the business process re‐engineering (BPR) vision of radical business process change, focusing on the use of information technology to facilitate a shift away from linear/sequential work organization towards parallel processing and multidisciplinary teamworking. Highlights BPR′s cursory treatment of the human dimension of its programme for radical organizational change and raises the question of how human resource management specialists are to respond to its trivialization of the complexities and dilemmas associated with the re‐engineering of work processes.

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الرابع ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الثالث ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الثاني ج

Research paper thumbnail of القيادة وصناعة وإتخاذ القرار الأمني أجهزة الشرطة دكتور يحيى الزنط الجزء الأول ج

Research paper thumbnail of Cyber violence directed against vulnerable groups in society women children the elderly Dr. Yehia Atwa el Zont

Research paper thumbnail of العنف السيبراني الموجه ضد الفئات الهشة بالمجتمع المراة الطفل كبار السن دكتور يحيى عطوة الزنط

Research paper thumbnail of العنف السيبراني الموجه ضد الفئات الهشة بالمجتمع المراة الطفل كبار السن دكتور يحيى عطوة الزنط

Research paper thumbnail of سلسلة فلسفة التغيير قناص الفرص المستقبلية الطبعة الأولى 2010 دكتور يحيى عطوة الزنط

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of Practical applications of information systems And Combating cybercrime

Scientists, researchers, and experts in the field of "security" agree that "the police" in all co... more Scientists, researchers, and experts in the field of "security" agree that "the police" in all countries of the modern world face enormous limitations since the 1990s, imposed by the requirements of the transition to the third millennium and the implications of a new world order. The researchers (Dalin & Rust) pointed out that "the world is witnessing ten revolutions that occur simultaneously." The data of the Fourth Industrial Revolution ( 2 ), which is the product of three revolutions combined, is reduced to the concept of "the revolution of information technology and communication systems"( 3 ), which has become one of the most In the early 21st century, accompanied by the spread of the concept of "informational crime" as one of the threats of "security" in the comprehensive sense penetrated the effects of this revolution in all forms of human life. Thamer Kamel Mohammed, Information Technology and the National State, Ash'al Al-Awsat Magazine, p 100, Center for Strategic Studies, Research and Documentation, Beirut, 2000, p. 36, Simon Bains, Electronic News: Past Present and Future. In: http: // Miranda. Emeraldinsight. Com. In (8-3-2018). 4 "White-collar crime" can be defined as any criminal project based on information technology and communication systems practiced by an individual or group of individuals, characterized by a fixed founder having hierarchical structure and levels of implementation, governed by an internal system and used by cybercrime, symbolic violence, threats, Take over victims with the aim of making profits and benefits by illegal means.

Research paper thumbnail of حرب العقول و الايدولوجيات - حرب وجود وليست حرب حدود - بقلم يحيى الزنط.pdf

Research paper thumbnail of Applications scientifiques sur les systemes dinformation et la lutte contre la cybercriminalite20200511 98284 kpdsi

et la lutte contre la cybercriminalité

‎ Applications scientifiques sur les systèmes d'information et la lutte contre la cybercriminalité

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of Business Process Reengineering and Human Resource Management by Dr. yehia elzont.pdf

1 -Features the security environment at the moment.

Research paper thumbnail of Practical applications of information systems And Combating cybercrime

police colleg, 2019

dr. yehia el zont - Practical applications of information systems and combating cyber crime

Research paper thumbnail of Applied to Revolution of January 25th 2011 by Dr. yehia elzont.pdf

RH 5 RH 6 and contributes in sorting ideas and masterfully constructs the bridge through which so... more RH 5 RH 6 and contributes in sorting ideas and masterfully constructs the bridge through which societies move towards future. Thus, the future of Egypt now depends on the ability of existing organizations and sectors to respond to and interact with the earthquake of minds and building such capacity is what we called "Management of the Future". So, how could we grasp its opportunities? Philosophy of building and manage the future is a strategic cycle that should be present in the programs for developing Egypt at this stage. This is what I am trying to highlight and give myself an opportunity to contribute even modestly through this modest book to build capacities of the decision makers (at all levels, orientations and patterns) in designing its promising future, based on values of creativity, scientific thought, reconstruction, justice and interconnexion, arming it with tools of appropriate cultural change and granting it skills helping it to deal with (political -administrative -culturalsocial -security) environment becoming more complex and intermixed, which produced entirely new systems and ideologies compared to what we experienced during the past decades.

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of كتاب‬ ‫عرض

Research paper thumbnail of الممارسات العملية لأمن نظم المعلومات الحكومية ومكافحة الجريمة السيبرانية

Research paper thumbnail of الممارسات العملية لأمن نظم المعلومات الحكومية ومكافحة الجريمة السيبرانية

Research paper thumbnail of الممارسات العملية لأمن نُظم المعلومات الحكومية ومنهجية مكافحة الجرائم السيبرانية - دكتور يحيى عطوة الزنط

Research paper thumbnail of الممارسات العملية لأمن نُظم المعلومات الحكومية ومنهجية مكافحة الجرائم السيبرانية

Research paper thumbnail of دكتور يحيى الزنط - مقدمة كتاب التطبيقات العملية لنظم المعلومات ومكافحة الجريمة المعلوماتية.pdf

بدون ناشر, 2019

يتفق العلماء والباحثين والخبراء في مجال "الأمن" أن "أجهزة الشرطة " في كافة دول العالم المعاصر، تو... more يتفق العلماء والباحثين والخبراء في مجال "الأمن" أن "أجهزة الشرطة " في كافة دول العالم المعاصر، تواجة تحديدات هائلة - منذ حقبة التسعينيات من القرن العشرين - فرضتها متطلبات الانتقال إلى الألفية الثالثة، وإرهاصات نظام عالمي جديد آخذ في التشكُل؛ ويأتي في مقدمتها ما أشار إليه الباحثان (Dalin &Rust)، من أن "العالم يشهد عشر ثورات تحدث بطريقة متزامنة"
ولأن "التجربة الإنسانية" تُنبئنا دوماً، بأن "الجريمة" متلازمة إنسانية، وظاهرة اجتماعية، ظهرت بوجود المجتمعات البشرية منذ فجر التاريخ، وأن "ديناميكية النشاط الإجرامي" تأتي دائماً متواكبة ومتزامنة مع حركة المجتمع، وأن ثمة فئة من فئات المجتمع تتربص بكل تطور علمي وتكنولوجي مصاحب لمسيرة التطور الإنساني على مر العصور، وتسعى للاستفادة منه لتحقيق مآربها الإجرامية؛ ونتيجة الاستخدام الكثيف لوسائل وأدوات "ثورة تكنولوجيا المعلومات ونُظم الاتصالات"، لسهولة استخدامها وانخفاض تكاليف الحصول عليها، تفتقت "العقلية الإجرامية" إلى إمكانية استخدام "أجهزة الحاسب الآلي وشبكات المعلومات" في ارتكاب الجرائم التقليدية

Research paper thumbnail of كتاب‬ ‫حرية الاجتماع والتظاهر بين جدلية الحقوق والحريات واعتبارات الامن القومي  - تأليف دكتور يحيى عطوة الزنط

المنظمة العربية للتنمية الإدارية, 2020

مراجعة كتابنا الأخير بمعرض القاهرة الدولي للكتاب 2020، ويطرح الكتاب مفهوم الثقافة الثالثة، كمدخل ... more مراجعة كتابنا الأخير بمعرض القاهرة الدولي للكتاب 2020، ويطرح الكتاب مفهوم الثقافة الثالثة، كمدخل لتحقيق التوازن بين ‏متطلبات حقوق الانسان ومقتضيات حماية الأمن القومي، ويطرح الكتاب إستراتيجية لأنسنة الأمن القومي، بما يعني تضمين السياسات ‏والإستراتيجيات الأمنية لمعايير وقيم حقوق الإنسان في سياق النظام العالمي الجديد‎.‎‏ ‏
Review our recent book at the Cairo International Book Fair 2020, and the book introduces the concept ‎of the third culture, as an introduction to achieving a balance between human rights requirements and ‎the requirements of protecting national security, and the book presents a strategy to humanize ‎national security, which means the inclusion of security policies and strategies for human rights ‎standards and values in the context of the global system The new