هيئة تحرير iTach Denmark

تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

Analysis-2026-001 (PUBLIC) | تكنولوجيا 5G كحوسبة موزّعة على الهواء تكنولوجيا 5G كحوسبة موزّعة على الهواء قراءة هندسية من منظور هندسة الحاسبات من “شبكة أسرع” إلى منصة تشغيل موزعة: راديو + لبّ خدمات + حوسبة طرفية + تجزئة شبكية Analysis-2026-001 PUBLIC ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC) التصنيف: ورقة تحليلية — هندسة الاتصالات/هندسة الحاسبات…

اقرأ المزيد

هندسة الحقيقة في قطاع الطاقة:منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين

PUB-2026-003-A | هندسة الحقيقة في قطاع الطاقة (مقال مقتطف للنشر) هندسة الحقيقة في قطاع الطاقة منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين من الدخان إلى القرار: قياس مستقل، تحقق، ومؤشر سيادي يربط الفاقد بالموازنة والاقتراض PUB-2026-003-A PUBLIC EXTRACT DERIVED مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC) تاريخ النشر: يناير 2026 (januar 2026)…

اقرأ المزيد

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق المقال 1: مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي دون إطار وطني ضابط المقال 2: ستارلينك في أوكرانيا: عندما…

اقرأ المزيد

استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.

فجوة السيادة الرقمية وغياب KPIs والحوكمة في الاستراتيجية الوطنية العراقية للأمن السيبراني (2022–2025) فجوة السيادة الرقمية وغياب KPIs والحوكمة في الاستراتيجية الوطنية العراقية للأمن السيبراني (2022–2025) قراءة نقدية “سيادية–تنفيذية” تُشخّص الفجوة بين الوثيقة كإطار عام وبين متطلبات “برنامج دولة” قابل للقياس والمساءلة. ✍️ بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية –…

اقرأ المزيد

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت | ملفات سنودن الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الخامسة (والأخيرة) من سلسلة «ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»…

اقرأ المزيد

مفارقة الثروة والدَّين العراقي: لماذا تقترض الدولة الغنية بالموارد؟-مقال

مفارقة الثروة والدَّين العراقي | نسخة مقتطعة للنشر (5–10%) مفارقة الثروة والدَّين العراقي حوكمة الأصول الوطنية كمدخل للسيادة الاقتصادية والرقمية مقال مقتطف (5–10%) قابل للنشر مشتق من دراسة سرّية مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية · يناير 2026 إعداد: المهندس مصطفى كامل الشريف — مستشار في الأمن السيبراني والسيادة الرقمية (الدنمارك/العراق) تنبيه: هذا النص مقتطف…

اقرأ المزيد

من الذكاء المُقيَّد إلى الذكاء الفائق:تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية

STUD-2025-001 | من الذكاء المُقيَّد إلى الذكاء الفائق من الذكاء المُقيَّد إلى الذكاء الفائق تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية iTach Denmark (2025) — STUD-2025-001 الجهة: مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية التصنيف: دراسة تأسيسية (Framework Paper) رقم الوثيقة: STUD-2025-001 تاريخ الإصدار: 27 ديسمبر 2025 إعداد: المهندس مصطفى كامل الشريف مستشار في الأمن…

اقرأ المزيد

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197 العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197. (بمعدل نقاط 46% في نضج الحكومة الرقمية… 25% في الشفافية الرقمية) ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال…

اقرأ المزيد

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

Aladdin (علاء الدين) وIntellexa وPredator: منظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت Aladdin وIntellexa وPredatorمنظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدّمة – عندما يصبح “الإعلان” بوابة اختراق ثانيًا: من “برنامج” إلى…

اقرأ المزيد

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية — قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك…

اقرأ المزيد