Friday, January 27, 2012

sample_ecdl_v4_mod7_office_xp_manual

sample_ecdl_v4_mod5_office_xp_manual.pdf


Excel Revision


Access

ICDL_part2

sample_ecdl_v4_mod3 Word

تدريبات علي الويندوز

sample_ecdl_v4_mod2_windows_xp_manual.

sample_ecdl_v4_mod6_office_xp_manual.

sample_ecdl_v4_mod1_pc_version_manual

ITExercises

Thursday, January 26, 2012

أوامر الدوس- Dos commands

دوز الإصدار الأول

دوز DOS وصولا لبرمجة الملفات الدفعية

الدوز بالتفصيل

تعلم تنصيب الدوز 7.1

نظام التشغيل دوز/ الجزء الثاني الاوامر الخارجية

كــــــــل أوامــــر الــــــــدوس

تصميم وإكساء سيارة


الخامات والإضاءة في الثري دي ستيو ماكس


أساسيات

مشروع ساعة بملف دفعي

تعلم نظام الدوس

تعلم أوامر الدوس

اوامر الدوس حديثأ

استخدام material edtitor

تصميم مقطع إعلاني.exe




شرح طريقه الفورمات


Exchange of experiences in the field of computer

فكرة بسيطة عن 3D studio max.

برنامج ثري دي ستوديو ماكس.

اساسيات ماكس

كيف تحمي نفسك من الاختراق...مهمة لكل شخص

كيف تحمي نفسك من الاختراق...مهمة لكل شخص

حقيقة كثرت في الآونة الأخيره قضية سرقة البريد وملفات الباتشات حمانا الله وإياكم منها .... لهذا أحببت أن أذكر لكم بعض الطرق المهمة لحماية نفسك من الاختراق وهي من واقع تجربه .

قبل كل شيء هناك برنامجين لابد لابد لابد من توفرهما في جهازك هما :
الزون الآرم ....الآنتي فايروس. ...أيضا لاتنس التحديث المستمر لهذين البرنامجين.

وبعد ذلك قم بالاتي .

أولا : لاتستقبل أي ملف من شخص مجهول ...ولا تقم بتحميل ملف من الانترنت إلا بعد التأكد من مصدره ...وإذا حملت الملف قم بفحصه أولا .

ثانيا :هناك بعض ملفات التجسس ممكن يزرعها الهكرز بجهازك وهذه الملفات تتولى ارسال له جميع الباسوردات التي تدخلها بجهازك او كل ما تكتبه على الكيبورد وهذا الملف خطير جدا هو باتش فايل اسمه
Keylogger
واليك هذه الخدعة التي قد يوقعك فيها الهكرز عليك الحذر منها
سيصلك ايميل بالعنوان التالي :
Re- register your account
ويكون اسم المرسل هو
MSN support
سيطلب منك في هذا الايميل كتابة اسم المستخدم والباسورد وارساله ثانية بحجة اعادة تسجيلك على اساس ان هذا الايميل من شركة الهوت ميل نفسها ولكن ما هو الا من الهاكرز الذي يتربص الفرصة بك ,,,, ؟
انتبه ولا تكتب اي شيء ولا ترسل اي شيء حيث ان الشخص المرسل يحاول الاستيلاء على بريدك بطريقة الباتش

اذن ما الحل :::؟؟؟؟؟؟؟؟؟
عليك القيام بالتالي
قبل كل شيء اريدكم ان تعرفوا وان لا تغشكم الشائعات والذي يجب ان تعرفوه جيدا انه لا يوجد بالعالم اي برنامج يقوم بسرقة كلمة السر بمجرد كتابة الايميل به ولو كان يوجد لوجدت ان كل ايميلات العالم قد سرقت , انما يوجد برامج تخمين تستطيع ان تتكفل بالمهمة وخصوصا اذا كانت الباس ورد قصيرة او عبارة عن ارقام على شكل حركات او اسامي معروفة ومن اشهر هذه البرامج :
munga bunga
e-mail crack
http port
menhaten
girl friend

ثالثا :هناك برامج تكمن مهمتها في تخمين قائمة كبيرة من الباسوردات على بريدك وللوقاية من جميع هذه البرامج اتبع الاتي وضع الباس وورد عبارة عن احرف ورموز وضرورة ان يكون عددها فوق الاثنى عشرة حرف فبذلك تصعب كثيرا مهمة الهكرز ان لم تصبح مستحيلة
واوكد انه ضرورة تغيير الباس وررد لايميلك من فترة لاخرى
وعدم وضع الباس ورلد بملف وحفظه داخل الجهاز لانه لا سمح الله اذا دخل هاكرز جهازك سيجدها على طبق من ذهب .

اما بالنسبة للماسنجر فاذا طلب منك اي شخص محادثة صوتية لا تقبلها الا اذا كنت تثق به حيث عن طريق المحادثة الصوتية يستطيع بسهولة الحصول على الاي بي الخاص بك ويخترق الجهاز ببرنامج مستكشف الايبي الاصدار الاخير
لا تقم بتخزين الباس ورلد على ماسنجرك اي لا تقوم بوضع حفظ كلمة المرور
واخيرا السؤال السري بالتسجيل , ضع سؤال غريبا واختر جوابا مخالف تماما للسؤال وللجواب حتى اذا وصل الهاكرز لهذه المرحلة شتت تخمينه واجعله في حيرة .

وبذلك تكون قد حميت بريدك وجهازك من أغلب أنواع اللاختراق. جديد

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

ملاحظة :
شوف اذا كنت تريد تتاكد بانه بريدك لا ولن ولا يمكن لاي شخص اختراقه حتى بالبرامج هي طريقة واحدة فقط وتريحك من هذا كله
اذا جيت تحط الباسورد او الرقم السري للبريد اضغط قبله شفت حتى يعطيك ماورى الارقام ........ فهمتوا مافهمتوا اقولكم يعني اذا كان
الرقم السري مثلا 123456
اضغط قبلها شفت وبعدين 123456
وراح يصير الرقم السري هو هذا ! @ # $ % ^
وبكذا ولا اكبر برنامج يخترق الرقم لانه بالاساس الاختصارات مو موجودة ببرامج الاختراق .




ثاني موضوع:

رسالة تحذيرية!

عزيزي مستخدم "الهوتميل"،
بسبب الاندفاع المفاجئ للناس بالاشتراك بخدمات "الهوتميل"، نعتقد أن اغلب العناوين البريدية بلا مصادر. لذا، خلال شهر واحد فقط، سيتم حذف أي عنوان بريد الكتروني (إيميل) لم يستلم هذه الرسالة التحذيرية. رجاء أرسل هذا البريد الإلكتروني لكي نتأكد من أنك ما زلت تستعمل هذا الحساب. نسعى من خلال ذلك للكشف عن المستخدمين الحقيقيين "للهوتميل". لذا إن كنت لا تزال تستخدم حسابك في الهوتميل قم بإرسال هذه الرسالة الى كل مستخدم للهوتميل تعرفه وإلا فسيتم إلغاء حسابك من خدمات الهوتميل.

السّيد جون هينيرد
إدارة "هوتميل"


تحذيز!

أنظمة خدماتنا تأخذ بالازدحام! لذا عليك إرسال هذه الرسالة إلى عشرين (20) مستخدم على الأقل. بالرغم من أن هذا العدد يبدو كبيراً إلا أننا بحاجة لمعرفة المستخدمين الحقيقيين لخدمات "الهوتميل". في حال امتناعك عن إرسال هذه الرسالة التحذيرية لأكثر من عشرة (10) أشخاص سيتم إلغاء حسابك في "الهوتميل". ومعذرة على الإزعاج. الرجاء القيام بذلك وإلا فسيتم إلغاء اشتراكات أغلب أصدقاءك، كما لا يحق لك إرسال الرسالة للشخص الذي قام بإرسالها لك.

مدير خدمات "هوتميل"
هارون لوبيز

ثالث موضوع :

كيف اقوم بإسعاف الكمبيوتر عند انهيار النظام ؟


رأيت كثيراً من إخوانى في مجال الكمبيوتر يعانون من مشكلة خطيرة! و أظن أنها قد صادفت كثيرون منا ... إنها مشكلة إنهيار النظام (system damage)، فقد يحدث أن ينهار النظام و يتوقف الكمبيوتر عن العمل أو أنه لا يكمل التحميل لبرنامج النوافذ و لإبداء الحل و تقديم المشورة يجب أولاً أن نتعرف على الوسيلة.
كثيرون منا لم يسمعوا عن المسجل (registry) المسجل هو بمثابة الجهاز العصبي للكمبيوتر فهو المكلف بتخزين المعلومات و البيانات عن جميع البرامج و العتاد المركبة بالكمبيوتر . و هو الذي إذا إنهار أو تلف إنهار النظام كله.
و لحل مشكلة إنهيار النظام يجب علينا إدخال المسجل هذا عرفة العناية المركزة . كيف يكون ذلك ؟
الحل هو أن:
1- نعيد فتح جهاز الكمبيوتر من زر Restart ثم بضغط زر F8 و ذلك ليتم التحميل إلى محث ال DOS.
2- سوف يظهر لنا 6 إختيارات نختار منها الاختيار و هو PROMPAT ONLY.
3- نكتب الامر الآتي: C: SCANREG
4- ثم نضغط زر ENTER.
5- عند ذلك تظهر لنا شاشة زرقاء لبرنامج مراجعة ملفات المسجل ثم تعرض لنا 3 إختيارات : إما عمل نسخة من المسجل. أو تحميل نسخة سابقة. (ملحوظة يتم حفظ نسخة إحتياطية أتوماتيكياً عند كل تشغيل للجهاز) أو إلغاء الامر.
6- بالطبع سنضغط على زر تحميل نسخة سابقة . و هنا يجب تحميل النسخة السابقة عن يوم إنهيار النظام و ليست نسخة يوم الإنهيار ( ستجد حوالي 5 نسخ من المسجل مرتبة حسب التاريخ ).
7- سيقوم الجهاز بتحميل النسخة و يعلمك بعد الانتهاء بضرورة إعادة التشغيل برسالة بها زر واحد فقط هو موافق.
و بعدها سيزول الكابوس - و ما سهل إلا ما سهله الله.
للفائده

رابع موضوع :

خدعه بسيطه للتخلص من الفيروسات

ها هى خدعة ظريفة و هى بسيطة و فعالة و يمكن لأى شخص ان يستخدمها فى معركته ضد الفايروسات البريدية الطائرة هنا و هناك عبر البريد هذه الايام.
تعتبر افضل طريقة للتأكد من سلامة الجهاز هى تثبيت برنامج فعال مضاد للفايروسات ، و لكن هذا التكنيك البسيط من الممكن ان يعطيك انت او اى شخص ممن تضمهم قائمتك البريدية بعض الحماية الاضافية .

عندما يتسلل احد هذه الكائنات المدمرة داخل جهازك ، فأول ما يفعله هو ان يذهب الى قائمتك البريدية ، و يرسل نفسه الى كل العناوين الموجودة بها ، و هذا ينقل العدوى الى كل اصدقائك و المتصلين بك عبر البريد الالكترونى ، هذه الخدعة التى نتحدث عنها لن تمنع الفايروس من ان يدخل الى جهازك ( لابد من وجود برنامج مضاد للفايروسات ) ، و لكنها ستشله تماما عن العمل ، و سوف تعطيك انذارا بأن جهازك قد اصيب بأحد ديدان البريد email worms .
و الآن الى العمل ،

افتح قائمتك البريدية و اختر اضافة عنوان جديد تماما و كأنك ستضيف عنوان شخص الى القائمة click on "New Contact" او شخص جديد "New Person فى النافذة التى تكتب فيها الاسم الاول للشخص المضاف New Contact's FIRST name اكتب !000 و هذا عبارة عن علامة تعجب و ثلاثة اصفار ، و فى النافذة التى تطلب عنوان المرسل اليه اكتب WormAlert و اكمل بعد ذلك الاجراءات العادية "Add", "Enter", "Save", etc. انتهى العمل
الآن ماذا حدث ، و كيف ستعمل هذه الخدعة ؟
الأسم !000 سيوضع تلقائيا فى رأس القائمة و عندما يبدأ الفايروس فى ارسال نفسه ، يبدأ بهذا الاسم و ستكون النتيجة انه سيرسل نفسه العنوان WormAlert و هو بالطبع عنوان غير موجود ، و سيتوقف الارسال لفشله فى استكماله عند هذا الاسم الاول و لن يعمل او يتعامل مع بقية العناوين .
و هكذا ستكون قد انقذت معارفك و اصدقائك من وصول هذه الرسائل المفيرسة اليهم ،
و الميزة الثانية هى انه ستصلك رسالة تفيد بعدم تمام الوصول لخطأ فى العنوان و an email addressed to WormAlert could not be delivered و هكذا سيكون هذا تحذير بأن جهازك يحتوى على worm و هو تحذير سريع و بمجرد وصول الفايروس اليك . و بعد ذلك يمكنك اتخاذ الاجراءات المناسبة للتخلص منه

خامس موضوع

احذروا من محرك البحث Google:مهم جدا

خطورة موقع البحث Google.com

منقول للفائدة عن منتديات ابو نواف للكاتب ( الخبير )


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم

سادس موضوع

الوقاية و الحماية اثناء استخدام البريد الإلكتروني
اهم النصائح للمحافظة على السرية وضمان عدم اختراق بريدك الالكتروني :


*استخدم برامج مضادة للفيروسات و برامج حماية و تشفير متخصص

*استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف و أرقام أو خليط من الأحرف الكبيرة والصغيرة

*غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح

*عدم استخدام خاصية تذكر إسم المستخدم وكلمة العبور

*عدم استخدام خاصية الإكمال الالى للإسم و فراغات النماذج في المتصفح

*عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة و تقليل هذه المدة على قدر المستطاع

*عدم فتح الملفات المرفقة اذا كانت من احد الأنواع المذكورة في بداية هذه المقالة

*عدم تحويل الرسائل المشبوهة الى أصدقائك و معارفك

*تعديل خاصية الأمن في المتصفح الخاص بك الى المستوى المتوسط أو الأعلى مع تعطيل خاصية الجافا سكريبت و تعديل مستوى الأمن في خاصية الأكتشاف إكس

*Sign out عند الإنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أو البرنامج لأن هنالك بعض برامج البريد أو المواقع تتذكرك لمدة تصل الى 8 ساعات و ترحب بك مباشرة حال دخول أي شخص اخر للموقع ذاته .

سابع موضوع:

طريقه لحل لقد قام الجهاز بعمليه غير شرعيه

طريقة حل لقد قام الجهاز بعملية غير شرعية لعيونكم أبسط حل لـ لقد قام الجهاز بعملية غــير شرعية ، وسيتم إيقافه ؟ صحيح ضيق صدورنا جميعاً ، وكلاً منا يرغب التخلص من هذا الخطاء المكروه جداً ، والذي أزعجنا جميعاً ؛؛؛؛؛؛ إليك طريقة حل المشكلة التي تخرج عليكم بصفة مستمرة وهي { لقد قام الجهاز بعملية غير شرعية ، وسيتم إيقاف الجهاز } وحلها يكون على النحو التالي :-
1- قم بتدوين العبارة التي تسببت في الخطاء في ورقة خارجية 0
2- قم بالذهاب إلى قائمة إبدء ووضع مؤشر الماوس عليها ، ومن ثم قم بالضغط للجهة اليمنى للماوس 0
3- ستخرج لك لوحة بها أربع خيارات إختر كلمة بحث ومن ثم قم بالضغط عليها 0
4- سيخرج لك نافذة عنوانها نتائج البحث ، ثم إختر المربع الذي عنوانه ( يحتوي على نص ) 0
5- إكتب بتلك المربع الملف الذي تسبب في خروج تلك المشكلة ، مع إختيار البحث في محرك الأقراص الثابتة ( C ) ثم قم بالضغط على أيقونت البحث الأن ، وانتظـر حتى الإنتهاء 0
6- ستشاهد الملف الذي قام بسبب المشكلة ، قم بتحديده وحذفه مباشرة ، مع تأكدك من فتح الملف ومشاهدته و أنه هو سبب تلك المشكلة ، علماً أن الملف يطابق شكله شكل المفكرة ،،،،،،،،
======================
وإليكم بعض من أسماء الملفات المحدثة للأخطاء ومنها التالي :-
1- ( NAV*****.DLL )
2- ( APWCMD.DLL )
3- ( MSHTML.DLL )
4- ( Tapisrv.DLL )
=======================
كما لا يفوتني أن إطلعكم علي بعض الأخطاء
======================= =======================
الأول :-

التاريخ 06/26/2001 الوقت 04:48 ‏‏تسبب EXPLORER في خطأ صفحة غير صالحة ضمن الوحدة النمطية NAV*****.DLL في 0187:100012d6. Registers: EAX=81b1a5ec CS=0187 EIP=100012d6 EFLGS=00010206 EBX=00000401 SS=018f ESP=00b1f744 EBP=00b1f8f4 ECX=006dcc30 DS=018f ESI=006dcc30 FS=196f EDX=c1b8e290 ES=018f EDI=00000000 GS=0000 البايت في CS:EIP: 8b 46 08 5e c2 04 00 55 8b ec 83 ec 64 8d 45 9c تفريغ المكدس: 82bf4dc8 7fc146ef 006dcc30 0046d950 82bf4dc8 7fc1470f 82bf4dc8 0046d930 7fc128c2 82bf4dc8 0046d950 0046d930 00b1f8f4 00000401 7fc129a0 00b1f8e0
=======================
الثاني : -

‏‏تسبب NAVAPW32 في خطأ صفحة غير صالحة ضمن الوحدة النمطية APWCMD.DLL في 017f:0041738b. Registers: EAX=0066fa8c CS=017f EIP=0041738b EFLGS=00010246 EBX=00894494 SS=0187 ESP=0066f974 EBP=0066fb90 ECX=00000000 DS=0187 ESI=008948ac FS=346f EDX=7efefeff ES=0187 EDI=0066fa8c GS=0000 Bytes at CS:EIP: 8b 01 03 d0 83 f0 ff 33 c2 8b 11 83 c1 04 a9 00 Stack dump: 00894240 0041550f 0066fa8c 00000000 008948ac 0066f9ef 81b4958c 0066f99c 00000000 0066f9f1 0089426d bff713e2 0000017f bff712c5 0066714e 00000016
=======================
وبأذن الله راح تنحل المشكله.....

ثامن موضوع:

تنبيه في غايه الاهميه عن ماسنجر msn

ياشباب عندي موضوع في غايه الاهميه
كثير ماانتشر الماسنجر الجديد msn
ودائم توصل رسايل الى البريد عندي يريدون تحميله
صدقوني ياشباب ان في هذا الماسنجر فيروس من اليهود وضعوه لينتقموا مننا
فانصيحه ياشباب اللي نزل هذا الماسنجر يحذفه في اسرع وقت,وهذا الرابط حقه
شباب لاتنزلونه انا وضعته للتنبيه وليس للتحميل

Messenger - windows Live

تاسع موضوع:

سبب بط الجهاز

واحد و ثلاثين سبب لبطء جهاز الكمبيوتر!!!!!

واحد و ثلاثين سبب لبطء جهاز الكمبيوتر ( مهم جدا )
الاسباب هي:-

1 - التحميل لبعض البرامج والغير مهمة
2 - عدم توافق بعض الكروت داخل الجهاز
3 - كثرة الكروت المركبة بالجهاز ، وخاصة كرت الفيديو ، والسيدي رايتر
4 -وجود أخطاء أو عطب في إحدى ملفات النظام المحمل على جهازك
5 - إختلاف الرامات المركبة بالجهاز حيث لا يتم التوافق بينها فهي سبب في حدوث المشاكل
6 - من الممكن وجود أخطاء تـقـنية في اللوحة الأم وخاصة مداخل الكروت والرامات
7 - برنامج زون الارم إذا لم يبرمج صح فله تأثير في ذلك
8- تحميل صفحات الأنترنيت دون إتصال
9- تصفح الصفحات السوداء والغامقة جداً
10- فتح الميكروسوفت وورد أثناء التصفح
11 - التنقل السريع بين النوافذ المفتوحة من الأنترنيت
12- برنامج النورتن إنتي فايروس إذا لم يتم تثبيته بشكل سليم
13- فتح البرامج المنزلة أثناء تصفح الأنترنيت
14 - برنامج القيت رايت له دور في تلك المشكلة
15 - كثرة الإرتباطات التي تخرج فجأة عليك أثناء التصفح
16- ضغط الكمبيوتر بفتح النوافـذ
17 - فتح الملفات المرسلة من قبل الماسنجر
18 - فتح المواقع المخلة بالشرف
19 - ضغط الهاردسك بتنزيل البرامج عليه
20 - كثرة تحميل الصور من مواقعها
21- وجود فيروسات داخل الجهاز
22- عدم تحديدث النورتن إنتي فايروس يشكل دوري
23- عدم معالجة الأخطاء في وقتها عن طريق البحث عنها وتركها تتراكم في الجهاز
24- تنصيب ويندز على ويندز دون الفرمته والمسح والتنزيل من جديد
25- تشغيل بعض أنواع الأقراص المضغوطة حيث بعضها غير سليم
26 - بعض أنواع اقراص الويندز لاتكون مكتملة البرامج أثناء تحميلها للتنصيب
27 - عدم القيام بتشغيل معالجة الصيانة للجهاز بصفة شبه يومية
28- عدم حذف ملفات الأنترنيت المؤقتة وجعلها تتراكم دون التخلص منها
29 - عدم حذف ملفات المحفـوظات وجعلها تتراكم دون حذفها و التخلص منها
30 - عدم تفحص الأقراص وتنظيفها والقيام بعملية التجزئة بشكل شبه يومي
31- تشغيل الريل بلير لأستماع الأصوات أثناء تصفح الأنترنيت له أيضاً دور

Wednesday, January 25, 2012

Understanding Computer Simulation

Outlook 2010: Part II - Mail, Contacts and Address book

Outlook 2010: Part II - Mail, Contacts and Address book

Microsoft Outlook 2010 is a powerful Information management application that can be used for e-mailing, but as well as a calendar. This ebook is the second part of a series of three ebooks. In the first part you have learned more about folders in Outlook 2010 and Message options. In this ebook you will learn more about Outlook 2010 mail, contacts and the address book.
In Outlook 2010 there are several options which you can use to organize your mail. In the first chapter of this ebook you will learn how to delete and filter messages, how you can sort and find items. Furthermore you learn how to clean up your mailbox, how to use out of office, recall a message and print messages.
The second chapter of this ebook focuses on Outlook 2010 contacts and the Outlook 2010 address book. You can use the address book to look up and select names, e-mail addresses, and distribution lists when you address messages. When you type a name in the To, Cc, or Bcc box of an e-mail message, Outlook automatically checks to see if the name you typed matches a name in the address book. In this ebook you will learn to identify different address books and create a personal address book. Furthermore you learn how to create a distribution list, create contacts and find and edit a contact. 
برنامج Microsoft Outlook 2010 هو تطبيق إدارة المعلومات القوية التي يمكن استخدامها لإرسال البريد الإلكتروني، ولكن كذلك تقويم. هذا الكتاب الاليكتروني هو الجزء الثاني من سلسلة من ثلاثة كتب إلكترونية. في الجزء الأول تعلمت المزيد عن المجلدات في Outlook 2010 وخيارات الرسالة. في هذا الكتاب الاليكتروني وسوف تتعلم المزيد عن توقعات 2010 البريد والاتصالات ودفتر العناوين.

في Outlook 2010 وهناك العديد من الخيارات التي يمكنك استخدامها لتنظيم البريد. في الفصل الأول من هذا الكتاب الاليكتروني وسوف تتعلم كيفية حذف وتصفية الرسائل، وكيف يمكنك العثور على البنود والفرز. وعلاوة على ذلك تتعلم كيفية تنظيف علبة البريد، وكيفية استخدام خارج المكتب واستدعاء رسالة والرسائل المطبوعة.

الفصل الثاني من هذا الكتاب الاليكتروني يركز على برنامج Outlook 2010 اتصالات ودفتر عناوين Outlook 2010. يمكنك استخدام دفتر العناوين للبحث وتحديد أسماء وعناوين البريد الإلكتروني وقوائم التوزيع عند معالجة الرسائل. عند كتابة الاسم في نسخة ، إلى ، أو المربع مخفية من رسالة بريد إلكتروني، يقوم Outlook تلقائيا بالتحقق لمعرفة ما إذا كان الاسم الذي كتبته مباريات اسم في دفتر العناوين. في هذا الكتاب الاليكتروني وسوف تتعلم لتحديد دفاتر عناوين مختلفة وإنشاء دفتر العناوين الشخصية. وعلاوة على ذلك تتعلم كيفية إنشاء قائمة التوزيع ، وإنشاء اتصالات والعثور على وتحرير الاتصال.

 

Microsoft Office Word

PowerPoint 2007

Introduction to Power Electronics


Access 2010

 

Monday, January 23, 2012

صيانة الحاسوب المبدئية


المحترف لصيانة الحاسب الآلي


بعض اعطال الحاسب

تعريف برمجة وتصليح الاجهزة

شرح مفصل بالصورلجميع أجزاء الكمبيوتر



شرح مفصل بالصورلجميع أجزاء الكمبيوتر







حماية الاجهزة الشخصية

صيانة الحاسوب

تتبع عطل الكيبورد والماوس لاول مره فى الوطن العربى بالمخططات

تعلم صيانة الحاسوب

الريجستري

دليلك الى كل ماتود معرفته عن الحاسب


Introduction to Networking Technologies


Thursday, January 19, 2012

" أبل" تطلق موديلات جديدة العام القادم

أعلنت شركة أبل أكبر شركة البرمجيات

 عن إطلاق موديلات جديدة من منتجاتها على مدار العام القادم بما فى ذلك موديل جديد من I Pad 3 فى شهر فبراير القادم، وسوف يطرح فى الصين فى فصل الصيف hglrfg والذى يتميز بأنه عالى الدقة وأسرع فى المعالجة، وكذلك موديل جديد من الآى فون 5 والذى يتميز بأنه يتمتع بشاشة أكبر.

وأرخص ثمناً وبه خلفية ألمونيوم، على أن يتم إطلاقه فى عيد الكريسماس المقبل عام 2012 " .
وقررت الشركة مضاعفة إنتاجها من هذه الموديلات،ومن أهم منتجات أبل التى سوف يتم إطلاقها فى الربع الأول من العام المقبل هو التليفزيون الذكى المزود ببعض مزايا الانترنت والتى استخدمت فيه الشركة بعض الأفكار الجديدة من الشركات المنافسة.


العضو المنتدب لـTE DATA: الخطة القومية للإنترنت ليست مرهونة بالفايبر

العضو المنتدب لـTE DATA: الخطة القومية للإنترنت ليست مرهونة بالفايبر


العضو المنتدب لـTE DATA: الخطة القومية للإنترنت ليست مرهونة بالفايبر
قال المهندس أحمد أسامة، العضو المنتدب للشركة المصرية لنقل البيانات" TE DATA"، إن الخطة القومية للإنترنت ليست مرهونة بالضرورة بمد مشغلى الخدمة لكابلات الفايبر، لاسيما وأن الشركة المصرية للاتصالات تمتلك بنية قوية للاتصالات يعتمد عليها المشغلون.

وأوضح أسامة فى تصريح خاص لليوم السابع، أن الإنترنت الثابت لن ينتهى بدخول خدمات الجيل الرابع، والتى تعطى سرعات أعلى للإنترنت، موضحا أن الشركة يمكنها إعطاء سرعات كبيرة أيضا بالاعتماد على كابلات الألياف الضوئية للمنازل.

ورهن مشغلو خدمات المحمول نجاح الخطة القومية للإنترنت بمد كابلات الألياف الضوئية، كما طالبوا الحكومة المصرية ممثلة فى الجهاز القومى لتنظيم الاتصالات، بالسماح لهم بمد تلك الكابلات.

وتعتزم وزارة الاتصالات وتكنولوجيا المعلومات إطلاق خطة قومية للإنترنت، ورصدت لها استثمارات أولية بلغت 4.2 مليار دولار تتحمل الدولة 20 فى المائة منها، كما تجرى الوزارة دراسات لإدخال خدمات الجيل الرابع إلى مصر، كما توقعت طرحها عام 2013.
وقال وزير الاتصالات الدكتور محمد سالم فى وقت سابق، إن مستخدمى الإنترنت زادوا بنسبة 6 ملايين بعد ثورة 25 يناير.

وأشار تقرير صادر عن مركز المعلومات بوزارة الاتصالات، أن عدد مستخدمى الإنترنت ارتفع إلى 27.7 مليون، بنسبة انتشار بلغت 34 فى المائة، كما اقترب عدد من يدخلون على خدمات الإنترنت من خلال هواتفهم المحمولة إلى 10 ملايين.

ولفت التقرير أن عدد مستخدمى شبكة "الفيس بوك" وصل إلى 9.4 مليون، بعد أن كان 5,4 مليون فى فبراير الماضى.

Months of terminology in the computer world

Tuesday, January 17, 2012

دورة بناء وندوز سيرفر مثالي(Microsoft Windows Server 2003)


دورة مجانية عن الشبكات الحاسوبية


Network Diagram Examples


Cisco Network Design

WAN Diagram Software


LAN Diagram Software

Computer Network Diagram

50 new Ultrabooks could launch at CES 2012

Primary Computer Storage

The CPU, an Important Computer Hardware Component

Cheap Computer Hardware

New Computer Hardware News



أحلي خلفيات كمبيوتر

Bitsum Technologies Process 2012!تكنولوجيا 2012 الحديثة لتسريع إستجابة الجهاز وتقويته

Bitsum Technologies Process Lasso 5.1.0.29 2012!


بتكنولوجيا Bitsum Technologies Process Lasso الجديدة لعام 2012 لتقوية

إستجابة الجهاز والويندوز لأوامر المستخدم..وتحسين اداءه وتحسين أداء البرامج

التي تعمل عليه..ومنع الإصطدامات crashs بالجهاز او بين البرامج..واي تقوية الجهاز

وتحسين اداءه وسرعته..بشكل بارز عند إستخدام البرنامج وبشكل ملحوظ..لن تندم

من إقتناء هذا البرنامج الرائع والمفيد..

عمل البرنامج تحسين إستجابة الكمبيوتر للبرامج الأمر الذي قد يؤدي إلى جمود

جهازك فيمنع البرنامج تعارضها

بإختصار البرنامج ينظم عمل البرامج لتحسين الأداء والإستجابة



نبذة بالإنجليزي عن البرنامج:


Process Lasso is a unique new technology that will, amongst other things,

improve your PC’s responsiveness and stability. Windows, by design, allows

programs to monopolize your CPU without restraint — leading to freezes

and hangs. Process Lasso’s ProBalance (Process Balance) technology

intelligently adjusts the priority of running programs so that badly behaved

or overly active processes won’t interfere with your ability to use the

computer!

Process Lasso also offers an assortment of ways to take full control of how

your CPUs are allocated to running programs. You can choose at what

priority processes should run, and which CPUs (cores) should be assigned to

them. You can also disallow certain programs from running, log all programs

run, and so much more (see list below).



جوائز البرنامج:



لتحميل البرنامج اضغط علي 

5 تخصصات تقودك إلى عالم التكنولوجيا

تخصصات تقودك إلى عالم التكنولوجيا

تبقى تخصصات الحاسب الآلي ذات شعبية كبيرة بين الطلبة، وقد أصبح عالم التكنولوجيا كل شي في حياتهم، بما فيه من إغراءات لا يمكن مقاومتها. وتختلف تخصصات الحاسب وتتنوع بشكل يجعل من الصعب على شخص واحد ـ مهما أُوتي من ذكاء وقدرات عقلية ـ أن يُلم بها جميعاً، فمع توسع استخدامات الحاسب في مختلف مجالات الحياة، انقسمت علومه إلى العديد من التخصصات التي يمكنك اختيار ما يتناسب منها مع ميولك وقدراتك.. سنحاول في هذا التقرير تسليط الضوء على أهم تخصصات هذا العالم الرحب.

1. هندسة الحاسب الآلي Computer Engineering
يُعنى هذا التخصص بدراسة تصميم وإنشاء أجهزة الحاسب والأنظمة المحوسبة. وتنطوي الدراسة فيه على التعرف على المكونات المادية (الهاردوير)، والبرامج والتطبيقات والعلاقة بينها. أما المناهج الدراسية فتركز على نظريات ومبادئ الهندسة الكهربائية التقليدية والرياضيات وتطبيقها على مشكلات تصميم أجهزة الحاسبات والأجهزة الإلكترونية ذات الصلة بالحاسب.
 ويدرس طلبة هذا التخصص تصميم الأجهزة المادية الرقمية (الهاردوير)، بما في ذلك أنظمة الاتصالات، أجهزة الحاسب، والأجهزة المحيطية الملحقة معها. كما يدرسوا أيضاً تطوير البرمجيات، مع التركيز على البرامج الخاصة بالأجهزة الرقمية وعلاقتها بالمستخدم وبالأجهزة الأخرى.
ومن أهم فروع هذا التخصص في الوقت الحالي البرمجيات المضمنة embedded software، ويُعنى بتطوير الأجهزة التي تحوي برمجيات ومكونات مادية داخلها. ومن أمثلة الأجهزة التي تحتوي على برمجيات مضمنة: أجهزة الهواتف المحمولة، والمسجلات الرقمية، ومسجلات الفيديو الرقمية، وأجهزة الإنذار، وأجهزة الأشعة السينية، وأدوات الجراحة بالليزر وغيرها.

2. علوم الحاسب الآلي   Computer Sciences
يغطي هذا التخصص العديد من المجالات التي تتراوح بين الأساسيات النظرية والرياضية، إلى أحدث تطورات الروبوتات، وأنظمة الذكاء الاصطناعي، والحاسب في الطب وغيرها من المجالات الهامة، كتصميم وتنفيذ البرمجيات، فهو يعمل على حل المشكلات عن طريق إعداد برامج كمبيوتر عبر البرمجة، وابتكار طرق جديدة لاستخدام أجهزة الحاسبات، وتطوير أساليب فعالة لحل المشكلات عن طريق البرمجة.
3. نظم المعلومات  Information Systems
يُعنى تخصص نظم المعلومات (IS) أو تخصص نظم المعلومات الإدارية (MIS) بتطوير حلول تقنية فعالة للمشكلات التي قد تعترض المؤسسات، بالإضافة إلى مساعدتها على تلبية احتياجاتها وتحقيق أهدافها بشكل فعال. وببساطة فهو اليد التقنية التي تساعد الشركة على التعامل مع قاعدة بياناتها ومعلوماتها من أجل تحديد أهدافها وتحقيقها، فضلاً عن العمليات التي قد تنفذها المؤسسة أو تحسنها باستخدام تقنية المعلومات.
وبناءً عليه، لا بد أن يلم متخصص نظم المعلومات بكل من العوامل التقنية والإدارية على حد سواء، كما يجب أن يكون قادراً على مساعدة المؤسسة على تحديد الميزة التنافسية التي قد تعود عليها جراء تطبيق أساسيات تكنولوجيا المعلومات على أعمالها.
وفي الحقيقة، يلعب أخصائي نظم المعلومات دوراً مهماً في تحديد متطلبات المؤسسة من النظم المعلوماتية، خلاف دوره في تحديد وتصميم وتنفيذ تلك النظم. لذلك، يحتاج أخصائي نظم المعلومات إلى قدر لا بأس به من المعرفة بالنواحي التنظيمية والإدارية، حيث أن عمله ينطوي على التأكد من وجود توازن بين الجانبين التنظيمي والتقني في الشركة، الأمر الذي يضمن أن لدى المؤسسة المعلومات والنظم التي تحتاجها لدعم أعمالها.

4. تقنية المعلومات  Information Technology
يستخدم هذا المصطلح للإشارة إلى معنيين مختلفين. ففي أغلب الأحيان، يقصد بتقنية المعلومات (IT) الحاسب الآلي بشكل عام. أما في الجامعة، فيستخدم هذا المصطلح للإشارة إلى برامج علمية تعد الدارس لتلبية احتياجات المؤسسات، والمراكز الطبية، والمدارس وغيرها من المؤسسات من تكنولوجيا المعلومات.وتعد تقنية المعلومات من التخصصات الحديثة نسبياً، التي تشهد نمواً سريعاً هذه الأيام. وقد ظهر هذا العلم كاستجابة لاحتياجات الشركات والمؤسسات اليومية من تكنولوجيا الحاسب.
ففي الوقت الحاضر لا تستغني الشركات عن أخصائي تقنية المعلومات بأي شكل من الأشكال. وتحتاج المؤسسات إلى تطبيق تلك الأنظمة المناسبة التي توفر لها درجة عالية من الأمن مع إمكانية تحديثها وصيانتها واستبدالها في حال أصابها أي عطل.
ويعمل فريق تقنية المعلومات في أي مؤسسة، على مساعدة الموظفين على كيفية التعامل مع أجهزة الحاسب الآلي والبرمجيات، كما يلتزم أيضاً بحل أية مشكلات تتعلق بالأجهزة.

5. هندسة برمجيات الحاسب Software Engineering
يُعنى هذا التخصص بتصميم وإنشاء أنظمة برمجيات ذات فعالية عالية وقدرة على تلبية احتياجات العملاء المعقدة ومتابعة صيانتها. وقد تطور هذا التخصص مؤخراً نتيجة عوامل عدة، أهمها تنامي أهمية البرمجيات باهظة الثمن في مختلف مجالات الحياة، وزيادة أهمية البرمجيات في تطبيقات السلامة والأمان كما في البنوك والقواعد العسكرية وغير ذلك.
ويسعى هذا التخصص إلى الجمع بين المبادئ الرياضية وعلوم الحاسب والقواعد الهندسية التي صُممت لخدمة المكونات المادية الملموسة. وهناك العديد من النقاط المشتركة بين مقررات علوم الحاسب وهندسة البرمجيات، ويتعلم طلبة هندسة البرمجيات الكثير من التفاصيل حول قضايا الجودة والثقة بالبرنامج، مع التركيز على تقنيات تطوير وصيانة البرامج.
وعلى الرغم من اطلاع طلبة علوم الحاسب على مثل هذه التقنيات، إلا أن طالب هندسة البرمجيات لديه خلفية هندسية أفضل وأكثر عمقاً حول هذه الأمور. ونظراً لما تمثله تلك التقنيات من أهمية بالنسبة لمهندس البرمجة، فإنه يُوصى بتدريب الطلبة أثناء الدراسة على تطوير برامج يستخدمها آخرون في أعمالهم. علاوة على ذلك، تركز مقررات هندسة البرمجيات على إكساب الطلبة بعض المهارات الخاصة بتقييم احتياجات العملاء، وتطوير البرامج بالشكل الذي يلائم تطور احتياجات العميل. وفي الحقيقة، ليس من السهل تحديد أي البرامج مفيد وقابل للاستخدام في الحياة العملية.

اقوى وافضل برنامج لعام 2011- 2012 برنامج Microsoft Security Essentials 2012 لفحص الفي

أقوى برامج عام 2012 في صينانة الكمبيوتر لتحسين الأداء ليتحول الي أداء سريع ومرن


اقوى معالج انتل ~ معالجات انتل جديده 2012

Pioneer SVJDL01 DJ Full


دراسة تفصيلية للشبكات - دروس الشبكات


A_Quick_Microsoft_Access_2007_Tutorial


M4 Excel PQV1.2


M7 Internet & E-Mail PQR1.0


فلاشة روعة في تعليم Microsoft Access XP Practica


كتاب شامل يشرح اجهزة الشبكات


مقدمة في الشبكات

لدى ماتكوم مساق كامل لتعليمك على الشبكات:
فيما يلي مقدمة مختصرة للشبكات
 شبكة الحاسوب هي عبارة حاسوبين او اكثر متصلين مع بعضهما البعض للمشاركة في المعلومات.
LAN
هذا المصطلح يعني Local Area Network وتعني شبكة حاسوب محلية. مثال: شبكة الحاسوب  في الكلية. توجد في مكان واحد. تقوم بالمشاركة في ملفات وطابعات واجهزة اخرى. الاتصال عن طريق الكوابل.
WAN
اختصار لـ Wide Area Network وتعني شبكة الكمبيوتر في عدة مواقع. مثلا: مجموعة مواقع في كل موقع يوجد LAN وهذه المواقع مرتبطة مع بعضها البعض فهذه الشبكة من المواقع تسمى WAN .  تشترك المواقع في المشاركة بالملفات والطباعة. نوع الارتباط بين المواقع يكون مودم او ISDN او DSL  او Cable او خط مستأجر leased line .
 الشبكة تتكون ببساطة من ثلاث مكونات:
(1)             البروتوكول للاتصال: قوانين الاتصال
(2)             رابط بين اجهزة الكمبيوتر مثلا: كيبل او خط ISDN
(3)             خدمات الشبكة: او ما هو جاهز للمشاركة كملفات او طابعات


الشبكات نوعين: اما ان تكون عبارة عن جهاز مرتبط بجهاز مرتبط بجهاز...الخ ويسمى ذلك Peer to peer  . فائدته اقل كلفة ولكن لا يعمل بشكل فاعل بين الاجهزة (مشاكل في ادارة الملفات بين الاجهزة). يمكن استخدامه (او التفكير باستخدامه) في حالة عدد الاجهزة المتصلة اقل من 10 اجهزة.
اما النوع الثاني فهو ان تكون الاجهزة مرتبطة ببعضه البعض مع وجود جهاز رئيسي يسمى الخادم server وتسمى باقي الاجهزة clients
فوائدها:
يوجد نقطة رئيسية وهي نقطة الاتصال مع الجهاز الخادم
اكثر كلفة ولكنه اكثر امانا واكثر فاعلية واقل مشاكل في الاتصال
هناك انواع منه: جهاز خادم للملفات وجهاز خادم للطابعات زجهاز خادم للبريد االكتروني وجهاز خادم للانترنت.
برامج الخادم: NT ، 2000، XP ، Novell Netware ، Unix ، Apple Talk .
 
انواع الشبكات من ناحية تصميم الاتصال بين الاجهزة:

Physical Topologies:

Bus المسار
Star نجمة
Ring حلقة
 
مكونات الشبكات:
NIC يعني بطاقة الشبكة وهو اختصار للكلمة Network Interface Card .
وانواعه: ISA, PCI او يكون للكمبيوتر المتنقل PCMCIA
Hub : عبارة عن switch بين الاجهزة.

Repeater: وهو جهاز يوضع بين كل مسافة لتقوية اشارة البث بين جهاز
الكمبيوتر والخادم.
Router
: وهو جهاز يقوم بتوزيع المعلومات بين الاجهزة حسب عناوينها. مثال: يقوم بتوزيع الانترنت على جميع الاجهزة في الشبكة.
Bridge : يقوم ايضا بنقل المعلومات بين الشبكات
Gateway : يقوم بترجمة المعلومات بين الشبكات المختلفة.
Modem : وهو الجهاز الذي يربط خط التلفون بالكمبيوتر.
انواع الكوابل:
هنالك نوعين رئيسيين:
(1)                                                         fiper optic : وهو غال الثمن ولكنه سريع جدا واستخدامه معقد.
(2)                                                         Twisted pair : وهو النوع الشائع لربط الاجهزة في الشبكات المحلية : رخيص الثمن، سريع نسبيا حسب نوعه، واستخدامه سهل وهو متوفر  بنوعين:
(أ)
STP : Sheilded twisted pair يكون السلك مغلف من الداخل بالقصدير. يستخدم حينما يكون هناك تخوف من ضعف او تشوش الاشارة في الشبكة بسبب الكهرباء او المايكروويف او غيرها من الاشارات.
(ب)
UTP : Unsheilded twisted pair لا يكون السلك مغلف من الداخل .
انواع الكوابل من هذا النوع:
 
Category
Description
1
Voice (UTP only)
للصوت
2
4 ازواج من الاسلاك
4 twisted pairs, data transmission up to 4 Mbps (UTP only), token ring
3
4 twisted pairs, data transmission up to 10 Mbps, Ethernet
4
4 twisted pairs, data transmission up to 16 Mbps, token ring
5
هذا النوع هو الدارج في كل مكان ويلزم استخدامه دائما ويسمى
CAT5
هنالك نوعين منه:
UTP or STP
 هو يو تي بي وهوUTP  
ارخص سعرا لانه غير مغلف ويستخدم اربع اسلاك منه فقط اما الثاني فهو مغلف لمنع تداخل المجال المغناطيسي الصادر من اسلاك خطوط الكهرباء ويستخدم اربع اسلاك اخرى لعمل منع التداخل المغناطيسي
سرعة نقل المعلومات حتى مئة ميغابايت في الثانية
4 twisted pair, data transmission up to 100 Mbps, Ethernet and fast Ethernet
6
4 twisted pair, data transmission up to 155 Mbps, fast Ethernet
7
4 twisted pair, data transmission up to 1000 Mbps, gigabit Ethernet
طريقة ربط كيبل شبكة - مباشر
  Standard Patch Cable
طريقة ربط كيبل شبكة معكوس:
CrossoOver Cable


انواع الكوابل من ناحية جهة الربط:
RJ-45 مثل عظمة التلفون ولكن اكبر منها
Coaxial مثل عظمة الفيديو  والصحن
 
انواع الاتصال بين الاجهزة:
(1)                                      simplex : تبعث المعلومة من طرف واحد
(2)                                      Half-duplex : تبعث المعلومة من كلا الطرفين ولكن ليس في نفس الوقت. مثال: المخشير
(3)                                      Full-Duplex : مثال: التلفون

الايقونات على الشبكات:
Shared Folder
Shared Drive
Mapped Drive
 
دوسية مشتركة
قرص صلب مشترك  
دوسية على شكل سواقة اقراص على الشبكة
لمزيد من المعلومات يرجى الاتصال بمركز ماتكوم