tag:blogger.com,1999:blog-82758629515392056542016-03-25T10:47:00.296-07:00Unity 4Tech|يونتي 4تك Toha Tohanoreply@blogger.comBlogger93125tag:blogger.com,1999:blog-8275862951539205654.post-49554515106138369322015-05-29T14:38:00.001-07:002015-05-29T14:38:48.110-07:00فيلم وثائقي:حرب الانترنت واصطياد قراصنة الانترنت<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/xRGatMeTCFI/0.jpg" frameborder="0" height="400" src="https://www.youtube.com/embed/xRGatMeTCFI?feature=player_embedded" width="700"></iframe></div><br />يبدأ الفيلم الوثائقي ويناقش ولمدة 46 دقيقة تاريخ عالم قراصنة الإنترنت (الهاكرز) الغامض منذ بداية الإنترنت حتي إنتشاره عالمياً ، ويعرض لكم قصة البعض من هؤلاء الشخصيات الذين جعلوا من الإنترنت أساس حياتهم فى السراء و الضراء ، وترككهم إرثاً هائلاً بتطويرهم لبرامج القرصنة ، كما يناقش الفرق بين (ذوي القبعات البيضاء) الذين يتمنون أن يكون إستخدام الأنترنت أمناً للجميع و (ذوي القبعات السوداء) المخربين والمسؤولين عن برامج القرصنة والفيروسات وبرامج التجسس وأحصنة طروادة (التروجان) التي وبالتأكيد مرت علينا جميعاً ، ويناقش الفيلم ايضاً العديد من النقاط و المعلومات والأحداث الموثقة ويقابل العديد من الشخصيات التي أقل ما يمكنني وصفها بأنها مثيرة جداً للإهتمام.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-16262170964090929692015-05-28T16:49:00.000-07:002015-05-28T16:55:03.396-07:00الأمم المتحدة: 3.2 مليار مستخدم للإنترنت حتى نهاية 2015<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: left;"><a href="http://4.bp.blogspot.com/-GHuAJhHCVqY/VWeqiNKyiLI/AAAAAAAAA6Y/f6eMjdnh8p0/s1600/internet-world-europe-view-3d.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="436" src="http://4.bp.blogspot.com/-GHuAJhHCVqY/VWeqiNKyiLI/AAAAAAAAA6Y/f6eMjdnh8p0/s640/internet-world-europe-view-3d.jpg" width="640" /></a></div><div style="text-align: left;"><br /></div>وفقاً لتقرير صادر عن الاتحاد الدولي للاتصالات ITU فإنّ 3.2 مليار شخص سيكونون مستخدمين للإنترنت مع حلول نهاية العام الجاري، وهو ما يعادل تقريباً نص سكان العالم الذين يصل عددهم إلى 7.2 مليار شخص.<br /><br />وأضاف التقرير أنّ حوالي 2 مليار مستخدم سيكونون من سكّان الدول النامية.<br /><br />حسب الاتحاد الدولي للاتصالات وهو هيئة تابعة للأمم المتحدة، فمن المتوقع أن يصل عدد المشتركين بخدمات الهاتف المحمول إلى 7 مليارات مشترك.<br /><br />وجد التقرير أنّ 78 من كل 100 شخص في الولايات المتحدة الأمريكية وأوروبا يستخدمون حزمة الاتصالات العريضة المتنقلة (بروباند)، في حين أنّ 69% من سكّان العالم لديهم تغطية شبكة الجيل الثالث 3G.<br /><br />وبحلول نهاية العام فإنّ 80% من الأسر من الدول المتقدمة و34% من نظيراتها في الدول النامية سيكون بإمكانهم الوصول إلى الإنترنت بسهولة.<br /><br />وركّزت الدراسة على نمو قطاع تكنولوجيا المعلومات والاتصالات خلال السنوات الـ 15 الماضية، حيث لم يتجاوز عدد مستخدمي الإنترنت في عام 2000 أكثر من 400 مليون مستخدم وهو ثمن الرقم الحالي.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-5981357520392153562015-05-26T11:16:00.002-07:002015-05-26T11:24:32.400-07:00ماهي الفايروسات<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-G12uLR-6DPg/VWSx9zdQwWI/AAAAAAAAA54/tfvO2bOkFKE/s1600/SFBVXBCVB.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="371" src="http://4.bp.blogspot.com/-G12uLR-6DPg/VWSx9zdQwWI/AAAAAAAAA54/tfvO2bOkFKE/s640/SFBVXBCVB.png" width="640" /></a></div><br /><div class="MsoNormal" dir="RTL" style="margin-right: -7.7pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify; text-indent: -8.85pt; text-justify: kashida; text-kashida: 0%;"><span dir="RTL"></span><span dir="RTL"></span><b><span lang="AR-SA" style="font-family: 'Simplified Arabic', serif; font-size: 16pt;"><span dir="RTL"></span><span dir="RTL"></span> ماهي الفيروسات :<o:p></o:p></span></b></div><b>هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.</b><br /><div align="right" class="MsoNormal" style="direction: ltr; margin-right: -7.7pt; unicode-bidi: embed;"><b><span dir="RTL" lang="AR-SA" style="font-family: 'Simplified Arabic', serif; font-size: 16pt;">ظهور الفيروسات :</span></b><span dir="LTR"></span><span dir="LTR"></span><b><span style="font-family: Arial, sans-serif; font-size: 16pt;"><span dir="LTR"></span><span dir="LTR"></span> </span></b></div><b>لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الىمئات الالوف من الفيروسات و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو .</b><br /><b></b><br /><div><div class="MsoNormal" dir="RTL" style="text-align: justify; text-justify: kashida; text-kashida: 0%;"><b><span lang="AR-SA" style="font-family: 'Simplified Arabic', serif; font-size: 16pt;">كيفية عمل الفيروسات</span></b><b><span lang="AR-SA" style="font-family: 'Simplified Arabic', serif; font-size: 16pt;"> :<o:p></o:p></span></b></div><b>يقوم من أنشأ الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط وعادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات من يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ. </b><br /><b></b><br /><b>و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك من يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من القرص الصلب .</b></div><div><div class="MsoNormal" dir="RTL" style="text-align: justify; text-justify: kashida; text-kashida: 0%;"><br /></div></div><div><b>من خصائص الفيروسات </b></div><b> 1- الإنتشار : <br />يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار</b><br /><b><br /> 2- القدرة على التخفي : <br />للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى كما تم أيضاً تزويد الفيروسات بخاصية التوميه والتشبّه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه. </b><br /><div><b>وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين .. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. </b><br /><b><br />وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. <br /><br />كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (فيروسات تدري من أين تأكل الكتف) .. <br /><br />3- القدرة التدميرية : <br />تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين (كفيروس تشرنوبل). <br /></b><br /><h3 style="text-align: right;"><b>البرامج المضادة للفيروسات:</b></h3><div style="text-align: right;"><b>هي البرامج التي تقوم بحماية الاجهزة من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين</b></div><b><br />1- التشغيل المباشر عند الدخول :<br /><br />وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب On Access element.<br /><br />2- التشغيل عند الطلب :<br /><br />وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة (TORJAN) في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب Demand element . <br />كيفية عمل البرامج المضادة للفيروسات :<br /><br />ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج المشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية<br /><br />· يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية<br /><br />· تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات<br /><br />الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم .<br /><br />· بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه .<br /><br />· يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية .<br /><br />تكنولوجيا الكشف:<br /><br />يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة<br /><br />مدى الإعتمادية على هذه البرامج :<br /><br />ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر<br /><br />مفاهيم خاطئة عن برامج الحماية من الفيروسات:<br /><br />لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب .<br /><br />أفضل برامج الحماية من الفيروسات <br /> توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان :<br /><br />· برنامج النورتون أنتي فايرس Norton Antivirus <br /><br />· برنامج مكافي Mcafee <br /><br />وهذان البرنامجان هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز .. وكنصيحة شخصية أنصح الأصدقاء الأعزاء باستخدام برنامج .<br /><br />كيفـية حمــــــاية الحاسـوب : <br /><br />1- من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل <br /><br />2- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر كالماسنجر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، و أن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين .. لذا احذر من ذلك . <br /><br />3- متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد . <br /><br />4- التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك . <br /><br />5- تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive) <br /><br />6- من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها. <br /><br />7- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً. <br /><br />8- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها. <br /><br />9- تحميل البرامج عن طريق المواقع الموثوق فيها.<br /><br />نماذج من الفيروسات :<br /><br />1-هناك فيروس من نوع الدودة Worm<br /><br /> يحمل هذا الفيروس الاسم " بنتاغون Pentagon" ، ولعل أخطر ما في هذا الفيروس هو سرعة انتشاره عبر الإنترنت ، وذلك عن طريق برنامج مايكروسوفت أوتلوك ونظام إرسال الرسائل آي سي كيو، ما أدى إلى إصابة الآلاف من أجهزة الكمبيوتر حتى الآن. <br /> ويصيب فيروس البنتاغون برنامج مكافحة الفيروسات بالعجز، ومن ثم يرسل نفسه بصورة تلقائية إلى جميع عناوين البريد الإلكتروني وعناوين الرسائل المستعجلة الموجودة ضمن الكمبيوترات المصابة. <br /> والملف المصاب هو عبارة عن ملف من المفترض أنه تطبيق لحفظ الشاشة Screen Saver، أما الرسالة فتأتي معنونة بعبارة " هاي" ويتضمن نصها عبارة: كيف حالك؟ إنني في عجلة من أمري أعد بأنك ستحبها". <br /> ويقول أحد خبراء مركز أبحاث الفيروسات لدى شركة مكافي أن الفيروس الجديد ينتشر بسرعة كبيرة جداً، وقد ألحق بالشركات والأفراد من مستخدمي الكمبيوتر أضراراً جسيمة نظراً للفترة الزمنية القصيرة التي ينتقل خلالها من مكان لآخر. <br /><br />يذكر أن آخر الفيروسات التي انتشرت بسرعة هائلة كانت فيروس خطاب الغرام الذي أصاب الملايين من أجهزة الكمبيوتر العام الماضي. <br /><br />2- فيروس ميليسا Melissa Virus<br /><br />و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال.<br /><br />3- فيروس الحب Love Virus<br /><br />و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره<br /><br />4- وفيروس ينتشر ضمن ملفات أدوب أكروبات. <br /><br /> "استطاع قسم مكافي المتخصص في أبحاث الفيروسات لدى شركة نيتورك أسوسيتس، التعرف على فيروس جديد يحمل اسم بيتشي Peachy، وهو يعتمد على مستندات بي دي إف للتنقل والانتشار"، حسب ما ذكره فينسينت غولوتو، مدير مجموعة مكافي لمكافحة الفيروسات. <br /><br /> ولكن لحسن الحظ، فإن أولئك الذين يقومون فقط بتصفح هذا النوع من الملفات لن يكونوا عرضة لمخاطر فيروس بريتشي، فالفيروس ينتشر فقط عن طريق برنامج أدوب أكروبات، البرنامج الذي يقوم بإنشاء مستندات بي دي إف، وليس من خلال برنامج أكروبات ريدر المجاني الذي تنحصر مهمته فقط في استعراض هذا النوع من المستندات. <br /><br /> يستغل هذا الفيروس خاصية متوفرة في برنامج أدوب أكروبات تسمح للمستخدم بدمج ملفات أخرى ضمن ملحقات بي دي إف والتي لا يمكن لأحد فتحها إلا إذا كان لديه برنامج أكروبات. <br /> ( يمكننا القول بأن خطورة هذا الفيروس قليلة إلى حد ما، حيث لم يردنا إلى الآن أي تقرير عن وجوده لدى أحد من عملائنا ) و يضيف غولوتو : ولكن مما لا شك فيه أن فيروس بريتشي هذا سيثير قلقاً عارماً بين أوساط مستخدمي الكمبيوتر والإنترنت، فظهوره يعني إمكانية أن تتحول مستندات بي دي إف ذات الانتشار الواسع بين مستخدمي البريد الإلكتروني والإنترنت إلى قناة جديدة لتسرب الفيروسات وانتشارها. <br /><br />يرتبط اسم هذا الفيروس الجديد بلعبة صغيرة موجودة ضمن مستندات بي دي إف تدور فكرتها حول البحث عن الخوخ Peach ، وذلك حسب ما جاء على لسان شخص اسمه زولو يدعي أنه هو الذي صمم هذا الفيروس. <br /><br /> وفي حال قامت شركة أدوب مستقبلاً بتعديل إصداراتها الجديدة من أكروبات ريدر بحيث تغدو قادرة على قراءة الملفات المرفقة داخل مستندات من نوع بي دي إف، فإن هذا البرنامج سيصبح عرضة لفيروس بريتشي أيضاً.<br /><br /> ولدى وصول الفيروس إلى جهاز ما، فإنه يقوم تلقائياً بإرسال نفسه إلى الآخرين بعد أن يجمع كافة العناوين البريدية من برنامج آوتلوك وعقب عقد اتفاقية مع شركة أدوب في يونيو/ حزيران الماضي، أصبح برنامج مكافحة الفيروسات مكافي قادراً على إجراء مسح وقائي على مستندات بي دي إف، ولكن ومع ذلك فإن هذه العملية لن توفر الحماية الشاملة من أنواع أخرى مماثلة من الفيروسات، سيما أن البرنامج لا يستطيع التعرف على الفيروسات وإثباط نشاطها ما لم يتم تحديث بياناته باستمرار غير أن التحديث الأخير الذي تم إجراؤه على برنامج مكافي لمكافحة الفيروسات سيجعل البرنامج قادراً على كشف الفيروس بريتشي في حال وجوده.<br /><br /> <br /><br /> </b></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-28065406394647793122015-05-24T16:23:00.001-07:002015-05-24T16:23:23.985-07:00كبّر اللوجو - مأساة مصمم الجرافيك مع العميل المستفز<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/J5F7dvbqtcg/0.jpg" frameborder="0" height="400" src="https://www.youtube.com/embed/J5F7dvbqtcg?feature=player_embedded" width="700"></iframe></div><br /></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-66565928645153494282015-05-24T16:05:00.002-07:002015-05-24T16:05:24.137-07:00شاهد الفيديو التشويقي الأول لفيلم "ستيف جوبز"<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-vhe_C1hLCqo/VWJYPh5XELI/AAAAAAAAA5g/iv9a7LN0qeY/s1600/94509.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="440" src="http://2.bp.blogspot.com/-vhe_C1hLCqo/VWJYPh5XELI/AAAAAAAAA5g/iv9a7LN0qeY/s640/94509.jpg" width="640" /></a></div><br /><div style="background-color: white; color: #141823; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 15px; line-height: 20.7000007629395px; margin-bottom: 6px;"><br /></div><div style="background-color: white; color: #141823; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 15px; line-height: 20.7000007629395px; margin-bottom: 6px;">يعتبر "ستيف جوبز" واحدا من ركائز و رواد التكنولوجيا الحديثة خلال السنوات الأخيرة، و شكلت وفاته خسارة كبيرة للعالم الرقمي، و لعل الكثير من الحقائق حول حياة هذا العملاق أصبحت معروفة للجميع عبر الكتب و ما تم حكيه من طرف الأشخاص الذين كانوا قريبين منه، لكن فيلما جديدا سيتم إطلاقه قريبا يكشف المزيد عن حياته.</div><div class="text_exposed_show" style="background-color: white; color: #141823; display: inline; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 15px; line-height: 20.7000007629395px;"><div style="margin-bottom: 6px;">ستيف جوبز الذي توفي قبل أقل من 4 سنوات أصبح ملهما لعالم السينما حيث من المنتظر أن يتم إطلاق فيلم جديد حول قصة حياته في أكتوبر القادم، و قام بكتابة القصة "آرون سوركين" و من بطولة "مايكل فاسبندر" الذي سيلعب دور الراحل ستيف جوبز مستفيدا من الشبه الموجود بينهما.</div><div style="margin-bottom: 6px;"><br /></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/85sGSjCqVLM/0.jpg" frameborder="0" height="400" src="https://www.youtube.com/embed/85sGSjCqVLM?feature=player_embedded" width="700"></iframe></div><div style="margin-bottom: 6px;"><br /></div></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-2042774514205059532015-05-24T14:23:00.000-07:002015-05-24T14:23:11.666-07:00برنامج Cisco packet tracer المحاكي الشهير لشبكات <div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-PtCJ5IYCVGI/VWI7v8cN9sI/AAAAAAAAA3c/g1W6CMK-RM8/s1600/packet%2Btracer%2Bn.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="http://3.bp.blogspot.com/-PtCJ5IYCVGI/VWI7v8cN9sI/AAAAAAAAA3c/g1W6CMK-RM8/s640/packet%2Btracer%2Bn.jpg" width="640" /></a></div><br /><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">برنامج CISCO PACKET TRACER عبارة عن محاكي لاجهزة الشبكة يقوم بعملية تصميم شبكة افتراضية على اجهزة الحاسوب حيث يوفر لطلاب بيئة التدريب المناسبة توجد فيها منطقة عمل لشبكة وتتكون من القوائم واشرطة الادوات حيث يمكنك تحديد بيئة العمل منطقي او فيزيائي كما يمكنك تحديد نوعية الجهاز المراد استخدامها سواء كان روتر او سويتش او هب و ادوات التوصيل لشبكة (جميع انواع الكيبلات).</span><span dir="LTR"></span><span lang="AR-SA"><span dir="LTR"></span></span><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="MsoNormal" style="text-align: center;"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><b>لتحميل البرنامج</b></span></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><tr><td style="text-align: center;"><span style="margin-left: auto; margin-right: auto;"><a href="http://getintopc.com/softwares/network/cisco-packet-tracer-6-1-free-download/" target="_blank"><img alt="تحميل" border="0" height="33" src="http://4.bp.blogspot.com/-zkPXAZJFqVU/VWI82EDFr_I/AAAAAAAAA3k/VIlmjhgUf_o/s200/Download-program-ps-tek-blog.png" width="200" /></a><br /></span><h2><span style="margin-left: auto; margin-right: auto;"><b>شرح التنصيب</b></span></h2><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-QNGhzWMslOg/VWI914qNcXI/AAAAAAAAA3s/WLSIHi7f11Q/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://3.bp.blogspot.com/-QNGhzWMslOg/VWI914qNcXI/AAAAAAAAA3s/WLSIHi7f11Q/s400/1.jpg" width="400" /></a></div><div><span style="margin-left: auto; margin-right: auto;"><b><br /></b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-c4GzF4EkIWI/VWI-BuTxxcI/AAAAAAAAA30/Qc0_ur1pKtE/s1600/2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://1.bp.blogspot.com/-c4GzF4EkIWI/VWI-BuTxxcI/AAAAAAAAA30/Qc0_ur1pKtE/s400/2.jpg" width="400" /></a></div><div><span style="margin-left: auto; margin-right: auto;"><b><br /></b></span></div></td></tr><tr><td class="tr-caption" style="text-align: center;"></td></tr></tbody></table><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-JqgAlx6P_vM/VWI-NPWrdWI/AAAAAAAAA38/OaBesemkfsI/s1600/3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://4.bp.blogspot.com/-JqgAlx6P_vM/VWI-NPWrdWI/AAAAAAAAA38/OaBesemkfsI/s400/3.jpg" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-xZodBBQRmks/VWI-ZKDCbHI/AAAAAAAAA4E/wsLkT-a6O1E/s1600/4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://4.bp.blogspot.com/-xZodBBQRmks/VWI-ZKDCbHI/AAAAAAAAA4E/wsLkT-a6O1E/s400/4.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-ok8SIkpiwvg/VWI-s6lGr1I/AAAAAAAAA4M/gAQGc8ibbz8/s1600/5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://3.bp.blogspot.com/-ok8SIkpiwvg/VWI-s6lGr1I/AAAAAAAAA4M/gAQGc8ibbz8/s400/5.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-Y8qoopyh8X0/VWI-_Cez_MI/AAAAAAAAA4U/hWMFAabGVHw/s1600/6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://1.bp.blogspot.com/-Y8qoopyh8X0/VWI-_Cez_MI/AAAAAAAAA4U/hWMFAabGVHw/s400/6.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-HokZhW_oxIE/VWI_RTNiMaI/AAAAAAAAA4c/PiNgzpVnfZs/s1600/7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://3.bp.blogspot.com/-HokZhW_oxIE/VWI_RTNiMaI/AAAAAAAAA4c/PiNgzpVnfZs/s400/7.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-lcny4ElFUUk/VWI_Z4A4COI/AAAAAAAAA4k/eL8r1O67ONE/s1600/8.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="310" src="http://2.bp.blogspot.com/-lcny4ElFUUk/VWI_Z4A4COI/AAAAAAAAA4k/eL8r1O67ONE/s400/8.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-IoyrESiyabs/VWI_7ZgaxBI/AAAAAAAAA4s/RQMYm7vENsY/s1600/11.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="341" src="http://3.bp.blogspot.com/-IoyrESiyabs/VWI_7ZgaxBI/AAAAAAAAA4s/RQMYm7vENsY/s400/11.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-JHB6qLbXmFE/VWJAGl1PW1I/AAAAAAAAA40/FX2l79AIWqc/s1600/9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="323" src="http://2.bp.blogspot.com/-JHB6qLbXmFE/VWJAGl1PW1I/AAAAAAAAA40/FX2l79AIWqc/s400/9.jpg" width="400" /></a></div><div align="right" class="MsoNormal"><span dir="RTL" lang="AR-SA" style="font-family: "Arial","sans-serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-52797749440058891342015-05-23T12:09:00.000-07:002015-05-23T12:09:18.731-07:00سرعة الانترنت في وكالة ناس الفضائية<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-4hCrFBQ6RxI/VWDPj-QeaTI/AAAAAAAAA3I/MSo1RlqKlxY/s1600/azb0jbq_700b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="462" src="http://2.bp.blogspot.com/-4hCrFBQ6RxI/VWDPj-QeaTI/AAAAAAAAA3I/MSo1RlqKlxY/s640/azb0jbq_700b.jpg" width="640" /></a></div><b><br /></b><b>هل تعلم أن سرعة الإنترنت في وكالة الفضاء الأميركية ناسا تبلغ 91 غيغابايت في الثانية وهي تعتبر أكبر سرعة يمكن التعامل بها بشكل علني على مستوى العالم. ويستطيع مستخدم هذه السرعة القياسية تحميل 50 فيلما طويلا بجودة عالية دفعة واحدة خلال مدة لا تتجاوز ثانية فقط. وهذه السرعة المتطورة قد لا تكون مهمة للمنازل لكنها ضرورية للهيئات التى يتم التعامل فيها مع كميات هائلة من المعلومات وتتطلب نقل البيانات بشكل فائق السرعة.</b></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-7266704086823407602015-02-24T06:20:00.000-08:002015-02-24T06:20:32.747-08:00نصائح هامة جداً للجلوس الصحيح أمام الكمبيوتر<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both;"><a href="http://4.bp.blogspot.com/-mSmclcuOHXc/VOyHscyTyAI/AAAAAAAAA1c/45Un9H25KPw/s1600/360x184_5309efbc25191.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-mSmclcuOHXc/VOyHscyTyAI/AAAAAAAAA1c/45Un9H25KPw/s1600/360x184_5309efbc25191.jpg" height="326" width="640" /></a><br /><br />يعتبر الجلوس الصحيح أمام شاشة الكمبيوتر من الأمور الهامة والأساسية التي يجب الالتزام التام بها ، نظرا لما يشكله عدم مراعاة بعض القواعد الصحية الهامة من مضار ومخاطر قد تؤدي إلي عواقب وخيمة ، وقد أجمعت الكثير من الدراسات الطبية أن التعامل الخاطئ والجلوس غير الصحيح أمام الحاسوب مسؤول عن الكثير من أمراض الجهاز العصبي والبصري والعضلي والعظمي عند الأشخاص الذين لا يراعون بعض القواعد الطبية الهامة والبسيطة.<br />تاليا أهم هذه الخطوات <br />1. يجب أن يكون مستوى رأسك مستقيما أثناء الجلوس وتجنب انحناء رقبتك قدر الإمكان.<br />2. تفادى الجلوس الطويل أمام جهاز الحاسوب ، وإذا كان لابد من العمل لساعات طويلة ، فيجب أن تتحرك من مكانك على الأقل لمدة دقيقتين كل نصف ساعة ، ومن الأفضل القيام ببعض التمارين الرياضية البسيطة.<br />3. احرص على أن يكون مستوى منتصف شاشة جهازك موازيا لمستوى أنفك أثناء الجلوس أمام الكمبيوتر وأن يكون مستوى لوحة المفاتيح مناسبا بحيث تكون الأكتاف في وضع معتدل وأن يكون الكوعان مثنيان بزاوية قائمة والمعصم مسترخيا.<br />4. حاول دوما أن يكون وضع رأسك على استقامة واحدة مع العمود الفقري.<br />5. يجب أن يكون المكتب الذي عليه جهاز الحاسوب قريبا منك وحاول أن يلامس بطنك حرف الطاولة مع مراعاة استخدام فلتر خاص لشاشة الحاسوب.<br />6. تجنب وضع سماعة الهاتف بين الكتف والرأس في حال انشغال اليدين في العمل على لوحة المفاتيح ، وإذا كان لا بد من التحدث عبر الهاتف دون إشغال أحد اليدين ، فاستخدم لذلك طقم الرأس المكون من سماعة وميكروفون ومثبت فوق الرأس.<br />7. أغلق شاشة الكمبيوتر من وقت إلى آخر وركز نظرك على منظر خارجي بعيد لإراحة عضلات العينين.<br />8. تفادى تعريض رقبتك وعمودك الفقري للتيارات الهوائية ( هواء التكيف ) في المكاتب بشكل مباشر.<br />9. وأخيرا ننصحك بالمحافظة على وزنك ومارس الرياضة ونظم مواعيد تناولك لطعامك. </div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-69344213705509942802015-02-24T05:33:00.000-08:002015-02-24T08:28:44.251-08:00منصة مستقل للعمل الحر للمستقلين في العالم العربي<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-C8V6lb7l7o4/VOx44cWj-0I/AAAAAAAAA08/PF7BBGOqiII/s1600/%D9%83%D9%8A%D9%81-%D8%AA%D8%B1%D8%A8%D8%AD-%D8%A7%D9%84%D9%85%D8%A7%D9%84-%D9%85%D9%86-%D9%85%D8%B3%D8%AA%D9%82%D9%84.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-C8V6lb7l7o4/VOx44cWj-0I/AAAAAAAAA08/PF7BBGOqiII/s1600/%D9%83%D9%8A%D9%81-%D8%AA%D8%B1%D8%A8%D8%AD-%D8%A7%D9%84%D9%85%D8%A7%D9%84-%D9%85%D9%86-%D9%85%D8%B3%D8%AA%D9%82%D9%84.png" height="426" width="640" /></a></div><br /><br /><span style="font-size: large;"><br /></span><span style="font-size: large;">منصة <span style="background-color: white;"><span style="color: blue;"><a href="https://mostaql.com/" target="_blank"><span style="color: blue;">مستقل</span></a> </span></span>منصّة للعمل الحر للمستقلين في العالم العربي – حيث قامت الشركة العربية حسوب بإطلاقها هي خاصة بالعمل الحر للمستقلين في العالم العربي.</span><br /><span style="font-size: large;"><br /></span><span style="font-size: large;">وتتيح منصة<span style="background-color: white;"><span style="color: blue;"> <span style="color: blue;"><a href="https://mostaql.com/" target="_blank"><span style="color: blue;">مستقل</span></a> </span></span></span>لأصحاب المشروعات المختلفة التواصل مع المستقلين أو المتخصصين لكي يقوموا بالعمل على مشروعاتهم ، كما تتيح منصة <a href="https://mostaql.com/" target="_blank"><span style="color: blue;">مستقل</span> </a>أيضاً للمستقلين أو المتخصصين عرض مهاراتهم وأعمالهم بحيث يحصلون على عروض من أصحاب المشروعات لتنفيذها.</span><br /><span style="font-size: large;"><br /></span><span style="font-size: large;">يذكر أن حسوب كانت قد أعلنت قبل فترة عن أنها تنوي إطلاق منصة خاصة بالعمل الحر تحت إسم <a href="https://mostaql.com/" target="_blank"><span style="color: blue;">مستقل </span></a>وقد أتاحت للمستخدمين بالتسجيل كمستقل، أو كصاحب مشروع أو بالصفتين معاً مع إمكانية تغيير ذلك لاحقاً إن رغبت.</span><br /><span style="font-size: large;"><br /></span><span style="font-size: large;">ويهدف <a href="https://mostaql.com/" target="_blank"><span style="color: blue;">مستقل</span></a> لإيجاد منصة عربية تتيح لأصحاب المشاريع والشركات التعاقد مع مستقلين محترفين للقيام بأعمالهم الكبيرة أو الصغيرة ، وبنفس الوقت يتيح للمستقلين المحترفين مكاناً لإيجاد مشاريع يعملون عليها ويكسبون من خلالها.</span><br /><span style="font-size: large;"><br /></span><span style="font-size: large;">يذكر أن حسوب شركة تهدف لتطوير الويب العربي وخدمات الإنترنت عن طريق توفير حلول عملية وسهلة الإستخدام لتحديات مختلفة تواجه المستخدمين في العالم العربي. وتمتلك حسوب العديد من الخدمات المختلفة منها خمسات ، إعلانات حسوب ، أسناد ، بالإضافة إلى مجتمع Arabia I/O.</span><br /><div class="MsoNormal" dir="RTL"><span lang="AR-SA" style="font-family: "Arial","sans-serif"; font-size: large; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><br /></span></div><h4 style="text-align: center;"><span style="font-size: large;"></span><span lang="AR-SA"><span style="color: blue; font-family: Arial, sans-serif;"><a href="https://mostaql.com/" target="_blank">التسجيل في مستقل اضغط هنا</a></span></span></h4></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-21487022923461298512015-02-24T04:08:00.001-08:002015-02-24T04:08:30.634-08:003 تطبيقات مجانية لتغيير شاشة قفل أندرويد<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-pU9jHS3ph0s/VOxjBBAdDhI/AAAAAAAAA0s/BnQqpaoeVm0/s1600/HowTo3AppsDroid.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-pU9jHS3ph0s/VOxjBBAdDhI/AAAAAAAAA0s/BnQqpaoeVm0/s1600/HowTo3AppsDroid.png" height="360" width="640" /></a></div><br />لايُقدم نظام أندرويد للمستخدمين الكثير من الخيارات والميزات في شاشة القفل، حيث يمكن عرض التنبيهات فقط بالإضافة إلى التاريخ والوقت. لكن تتوفر الكثير من التطبيقات التي تجعل المستخدم يُنجز الكثير من المهام من خلالها.<br /><br />بدايةً يُمكن الإستعانة بتطبيق<a href="https://play.google.com/store/apps/details?id=com.celltick.lockscreen"> <span style="color: blue;">Start</span> </a>الذي يسمح للمستخدم تشغيل أي تطبيق من خلال شاشة القفل، بالإضافة إلى عرض عدد التنبيهات أو تصفّح محتوى بعض المواقع مثل توتير أو فيسبوك.<br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br />أما تطبيق <a href="https://play.google.com/store/apps/details?id=com.slidelock"><span style="color: blue;">SlideLock Locker</span></a> فهو يختلف عن سابقه. فالتطبيق يحافظ على شاشة القفل وبساطتها لكن يقوم بإضافة التنبيهات إليها. ويمكن من خلال لمس الشاشة من اليمين إلى اليسار تجاهل التنبيه أو لمسها بالعكس لفتح التطبيق ومشاهدة التنبيه.<br /><br /><span style="background-color: white; color: #424242; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; text-align: justify;">أخيراً يُمكن استخدام تطبيق </span><a href="https://play.google.com/store/apps/details?id=com.qiigame.flocker.global" style="background-color: white; border: 0px; box-sizing: border-box; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; margin: 0px; outline: 0px; padding: 0px; text-align: justify; text-decoration: none; vertical-align: baseline;" target="_blank"><span style="color: blue;">Locker Master</span></a><span style="background-color: white; color: #424242; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; text-align: justify;"> الذي يُضيف التطبيقات إلى شاشة القفل لكن مايُميّزه هو إمكانية تغيير تصميمها دون تغيير تصميم النظام بالكامل.</span><br /><h4 style="text-align: center;">تحميل:<a href="https://play.google.com/store/apps/details?id=com.celltick.lockscreen" style="text-align: right;"><span style="text-align: right;"> </span><span style="color: blue; text-align: right;">Start</span></a><br />تحميل:<span style="text-align: right;"> </span><a href="https://play.google.com/store/apps/details?id=com.slidelock" style="text-align: right;"><span style="color: blue;">SlideLock Locker</span></a><span style="text-align: right;"> </span><span style="text-align: right;"><br /></span><span style="text-align: right;">تحميل:</span><span style="background-color: white; color: #424242; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; text-align: justify;"> </span><a href="https://play.google.com/store/apps/details?id=com.qiigame.flocker.global" style="background-color: white; border: 0px; box-sizing: border-box; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; margin: 0px; outline: 0px; padding: 0px; text-align: justify; text-decoration: none; vertical-align: baseline;" target="_blank"><span style="color: blue;">Locker Master</span></a><span style="background-color: white; color: #424242; font-family: HelveticaNeueLTW20-Roma; font-size: 15px; line-height: 34px; text-align: justify;"> </span></h4><div style="text-align: center;"><span id="goog_1267885210"></span></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-49009500859713988122015-02-23T19:38:00.003-08:002015-02-24T03:27:49.479-08:00برنامج يعرض جهات الاتصال داخل تطبيقات أندرويد<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-qMdnWap5_H8/VOvx4D8U0KI/AAAAAAAAA0c/5LNT8vexps4/s1600/05450863-2915-4677-9a94-02c9d201abcb_16x9_600x338.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-qMdnWap5_H8/VOvx4D8U0KI/AAAAAAAAA0c/5LNT8vexps4/s1600/05450863-2915-4677-9a94-02c9d201abcb_16x9_600x338.jpg" height="360" width="640" /></a></div><br />بعدما أطلق موقع فيسبوك ميزة Chat Heads التي تعرض المحادثات داخل أي تطبيق في أندرويد، عملت مُعظم الشركات على تطوير تطبيقاتها بنفس الطريقة لتسهيل الوصول إلى أدواتها من أي مكان داخل النظام.<br /><br />ويمكن للمستخدمين تجربة تطبيق <a href="http://www.getdrupe.com/">Drupe</a> المجاني، والذي من خلاله يُمكن إضافة جهات الاتصال إلى شاشة أندرويد لتظهر داخل أي تطبيق للاتصال أو استعراض التنبيهات الواردة من الأسماء المحددة.<br /><br />بعد تثبيت التطبيق يقوم المُستخدم بالضغط على أيقونة النقاط التي تظهر على الشاشة، بعدها يتم تحديد الأسماء التي يرغب بظهورها، لتظهر صورة المُستخدم داخل أي تطبيق.<br /><br />يُذكر أن التطبيق مازال بمرحلته التجريبية، لذا يحتاج المُستخدم إلى كتابة بريده الإلكتروني لاستلام دعوة رسمية لتجربته.<br /><br /><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://ytimg.googleusercontent.com/vi/s9RWASz-XSQ/0.jpg" frameborder="0" height="400" src="http://www.youtube.com/embed/s9RWASz-XSQ?feature=player_embedded" width="700"></iframe></div><br /><br /><div style="text-align: center;"><span style="font-size: large;">لتحميل:<a href="http://www.getdrupe.com/" style="text-align: right;">Drupe</a><span style="text-align: right;"> </span></span></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-57941824399100988092015-02-23T16:45:00.002-08:002015-02-23T16:46:03.401-08:00حياة المبرمج فلم قصير (5 دقائق)<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://ytimg.googleusercontent.com/vi/iL6TgbmBkdM/0.jpg" frameborder="0" height="400" src="http://www.youtube.com/embed/iL6TgbmBkdM?feature=player_embedded" width="700"></iframe></div><br /></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-2473621196170483292015-01-08T15:37:00.002-08:002015-01-08T15:37:42.356-08:00تطبيق لكتابة وتشغيل اكواد c++ على الاندرويد<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-eFGKDZ3Xt_U/VK8SoXd9ECI/AAAAAAAAAzE/ER5lUctZVww/s1600/CppDroid%2B%E2%80%93%2BCC%2B%2B%2BIDE%2Bfor%2BAndroid%2BPlatform%2B3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-eFGKDZ3Xt_U/VK8SoXd9ECI/AAAAAAAAAzE/ER5lUctZVww/s1600/CppDroid%2B%E2%80%93%2BCC%2B%2B%2BIDE%2Bfor%2BAndroid%2BPlatform%2B3.png" height="400" width="640" /></a></div> CppDroid - C / C ++ IDE تطبيق بسيط يساعد على التركيز على تعلم البرمجة c++ على منصة الاندرويد ولقد وجته اثناء البحث على الانترنت عن بديل لي C4droid يمكن ان يكون بديلآرهيبآ لي C4droid. باستخدام هذا التطبيق يمكن بسهولة كتابة وتشغيل برامج c/c++على اجهزة الاندرويد بصرف النظر عن كتابة وتشغيل يمكنك ايضآ الحصول على امثلة c/c++ داخله.<br /><h4 style="text-align: right;"><br /></h4><h4 style="text-align: right;">فيديو توضحي للتطبيق:</h4><div class="separator" style="clear: both; text-align: center;"><object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="https://ytimg.googleusercontent.com/vi/4T5qNP6xJ6Y/0.jpg" height="400" width="600"><param name="movie" value="https://youtube.googleapis.com/v/4T5qNP6xJ6Y&source=uds" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="600" height="400" src="https://youtube.googleapis.com/v/4T5qNP6xJ6Y&source=uds" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div><div><br /><br /><h3 style="text-align: center;">لتحميل:<a href="https://play.google.com/store/apps/details?id=name.antonsmirnov.android.cppdroid">CppDroid overview - C/C++ IDE </a></h3></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-17255517286043484272014-12-21T00:34:00.002-08:002014-12-21T00:34:48.895-08:00“حراس السلام” يسخرون من اتهام FBI لكوريا الشمالية باختراق سوني<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-hAVqzhVUIDg/VJaFgIkr0NI/AAAAAAAAAvY/cRoQSMwvUts/s1600/Sony-hacked-598x337.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-hAVqzhVUIDg/VJaFgIkr0NI/AAAAAAAAAvY/cRoQSMwvUts/s1600/Sony-hacked-598x337.jpg" height="360" width="640" /></a></div>نشرت مجموعه قراصنه “حراس السلام”، Guardians Of The Peace، المنسوب لها اختراق شركة سوني، رساله ردوا فيها علي نتائج تحقيقات مكتب التحقيقات الفيدرالي الامريكي حول الحادثه.<br /><br />وكانت تحقيقات مكتب التحقيقات الفيدرالي الامريكي FBI اشارت الي ضلوع نظام الرئيس الكوري الشمالي “كيم جونغ أون” في الهجمه التي استهدفت خوادم سوني وادت الي تسريبات تسببت في خسائر بالملايين للشركه.<br /><br />واكد قراصنه “حراس السلام” GOP، عبر رساله لهم نشرت السبت علي موقع Pastebin، انهم قاموا بخداع مكتب التحقيقات الفيدرالي الامريكي وتوجيهه لتوجيه اصابع الاتهام الي كوريا الشماليه.<br /><br />وقال القراصنه في الرساله الساخره “نتائج تحقيقات مكتب التحقيقات الفيدرالي كانت ممتازه لدرجه اظهرت لكم ما نستطيع ان نجعلهم يروه باعينهم؛ نحن نهنئهم علي نجاحهم، FBI هو الافضل في العالم”.<br /><br />وارفق القراصنه مقطع فيديو ياباني ساخر مع الرساله تكرر فيه جمله “انكم اغبياء” !You are an idiot، مؤكدين ان هذا الفيديو هو هديه منهم الي مكتب التحقيقات الفيدرالي الامريكي.<br /><br /><span style="font-size: large;"><a href="http://aitnews.com/2014/12/21/%D8%AD%D8%B1%D8%A7%D8%B3-%D8%A7%D9%84%D8%B3%D9%84%D8%A7%D9%85-%D9%8A%D8%B3%D8%AE%D8%B1%D9%88%D9%86-%D9%85%D9%86-%D8%A7%D8%AA%D9%87%D8%A7%D9%85-fbi-%D9%84%D9%83%D9%88%D8%B1%D9%8A%D8%A7-%D8%A7%D9%84/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+aitnewscom+%28%D8%A7%D9%84%D8%A8%D9%88%D8%A7%D8%A8%D8%A9+%D8%A7%D9%84%D8%B9%D8%B1%D8%A8%D9%8A%D8%A9+%D9%84%D9%84%D8%A3%D8%AE%D8%A8%D8%A7%D8%B1+%D8%A7%D9%84%D8%AA%D9%82%D9%86%D9%8A%D8%A9%29" target="_blank">اقراء الخبر كاملآ</a></span></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-77248301053841531672014-12-07T08:22:00.001-08:002014-12-07T08:26:49.853-08:00رصد الهاتف Galaxy S6 في إختبارات الأداء، وإليكم مواصفاته التقنية<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-jIS_dtuBlMw/VIR-FjyxnwI/AAAAAAAAAvI/hqSj0VAyp3Y/s1600/samsung-galaxy-s6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-jIS_dtuBlMw/VIR-FjyxnwI/AAAAAAAAAvI/hqSj0VAyp3Y/s1600/samsung-galaxy-s6.jpg" height="360" width="640" /></a></div><br />لقد سمعنا العديد من الشائعات حول Galaxy S6 في الفترة الماضية، والآن إستطعنا أن نرصد هاتف ذكي جديد من شركة سامسونج وهو يخضع لإختبارات الأداء على منصة AnTuTu، ومن المحتمل إلى حد كبير أن يكون هذا الهاتف هو Galaxy S6. في الواقع، الهاتف الذكي الذي تم رصده يحمل الإسم الرمزي Samsung SM-G925F، وهذا الإسم الرمزي كان مرتبطا سابقا بالنسخة الأوروبية من Galaxy S6.<br /><br />إذا كان الهاتف الذي تم رصده في إختبارات الأداء هو فعلا Galaxy S6، فهذا يعني أن هذا الأخير سيأتي مع شاشة 5.5 إنش بدرجة وضوح 1440×2560 بكسل، معالج ثماني النواة من فئة Exynos 7420، معالج رسوميات من فئة Mali-T760، ذاكرة عشوائية بحجم 3GB، ذاكرة داخلية بحجم 32GB قابلة للتوسع عن طريق الذاكرة الخارجية MicroSD. وبالإضافة إلى ذلك، تشير إختبارات الأداء إلى أن Galaxy S6 سيحصل أيضا على تحديثات فيما يخص قطاع الكاميرات بالمقارنة مع Galaxy S5 الحالي، بحيث من المتوقع أن يأتي الهاتف الرائد المقبل لشركة سامسونج مع كاميرا أمامية بدقة 5 ميغابكسل وخلفية بدقة 20 ميغابكسل، وهذا ما يتماشى مع الشائعات السابقة.<br /><br />وبصرف النظر عن ذلك، فقد تم رصد Galaxy S6 في إختبارات الأداء وهو يعمل بنظام الاندرويد 5.0 Lollipop، ونحن نتوقع أن نسمع المزيد من المعلومات حول هذا الهاتف مطلع العام المقبل. وقبل الختام نود أن نشير إلى أنه من غير المتوقع أن يتم الإعلان عن Galaxy S6 في معرض CES 2015 المقرر عقده في شهر يناير المقبل، ولكن من المتوقع أن يتم الإعلان عن هذا الهاتف في المؤتمر العالمي للجوال MWC 2015 المقرر عقده في أواخر شهر فبراير من العام المقبل بمدينة برشلونة الإسبانية مع العلم بأنه تم الكشف عن Galaxy S5 الحالي في نسخة 2014 من نفس المعرض.<br /><br />المصدر:<a href="http://www.electrony.net/220180/%D8%B1%D8%B5%D8%AF-%D8%A7%D9%84%D9%87%D8%A7%D8%AA%D9%81-galaxy-s6-%D9%81%D9%8A-%D8%A5%D8%AE%D8%AA%D8%A8%D8%A7%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D8%AF%D8%A7%D8%A1%D8%8C-%D9%88%D8%A5%D9%84%D9%8A/" target="_blank">الكتروني</a></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-76947414718773424462014-12-06T14:34:00.000-08:002015-12-26T14:34:40.526-08:00موقع لتشغيل office 2013 أون لاين دون الحاجة إلى تثبيت<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-OmB38cCWg9o/VIODdwU9OiI/AAAAAAAAAu4/2nYADv9JwnA/s1600/3-2-2014%2B3-00-35%2BPM.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="292" src="http://2.bp.blogspot.com/-OmB38cCWg9o/VIODdwU9OiI/AAAAAAAAAu4/2nYADv9JwnA/s1600/3-2-2014%2B3-00-35%2BPM.png" width="640" /></a></div><div><br /></div>السلام عليكم ورحمة الله وبركاته<br />توفر شركة مايكروسوفت خدمة الأوفيس أون لاين دون الحاجة إلى تثبيته على الحاسوب ، خصوصا إذا عرفنا أن هذا البرنامج مبلغ شراءه كبير جدا ، و يأخد مساحة كبيرة من إمكانية الجهاز عند التثبيت والإستعمال، ولهذا الغرض فيمكنك الإستغناء عن تثبيته على حاسوبك واستعمال الخدمة أون لاين التي تشترط أن يكون لديك بريد إلكتروني على outlook.<br /><div>لدخول الموقع: <a href="https://office.com/start/default.aspx" target="_blank"><span style="color: red;">office online</span></a></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-23696759370785343102014-12-06T13:19:00.000-08:002014-12-06T13:19:11.852-08:00اتهام شركة أبل بمحو الموسيقى سرا من أجهزة أيبود بين عامي 2007 و2009<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-Zw64NQ9uyR8/VINyQKc4pGI/AAAAAAAAAuo/tIW-lBln298/s1600/apple-ipod.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-Zw64NQ9uyR8/VINyQKc4pGI/AAAAAAAAAuo/tIW-lBln298/s1600/apple-ipod.jpg" height="360" width="640" /></a></div><br />يبدو أن قضية الخصوصية لا بد وأن تطفو على السطح من فترة لأخرى لشركات الإلكترونيات العالمية، لتعيد إلى الواجهة المسألة التي تعتبر حساسة للغاية، فقد سرت مؤخرا اتهامات لشركة أبل الأمريكية بقيامها بين عامي 2007 و2009 بمحو الموسيقى من أجهزة أيبود من دون إخبارهم بذلك.<br />وقال محامي يمثل بعض المتضررين إن نحو ثمانية مليون شخص يؤكدون دخول الشركة إلى أنظمتهم الخاصة ما يعتبر إساءة لاستخدام القوة التي امتلكتها الشركة في ذلك الوقت، كونها المانح الحصري لحقوق الموسيقى لهم.<br />فحينما كان المستخدمون يحملون أي مواد موسيقية من مواقع أخرى غير أيتونز، كانت أبل ترغمهم على إعادة تشغيل أجهزتهم وإعادة ضبطها، ما يؤدي في تلك اللحظة إلى محو الموسيقى (من منافسين لأبل) من على الأجهزة.<br />من جهتها، قالت أبل إن الهدف من ذلك هو حماية الملكية الفكرية للموسيقى.<br />ويطالب المتضررون من ذلك بتعويض يصل إلى 350 مليون دولارا، لاعتقادهم أن استراتيجية أبل ساهمت في دفعهم مبالغ مالية طائلة لشراء أجهزة أيبود والموسيقى.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-19565921019733347892014-12-05T14:18:00.002-08:002014-12-05T14:18:33.123-08:00ماهو معنى اختصارات الأتصال بالشبكة ولماذا تظهر وتتغير باستمرار E H H+ GPRS 3G 4G <div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-0LIn-PRxGVk/VIIui_ENGfI/AAAAAAAAAuI/PyKWdLWJivs/s1600/cobertura.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-0LIn-PRxGVk/VIIui_ENGfI/AAAAAAAAAuI/PyKWdLWJivs/s1600/cobertura.jpg" height="400" width="640" /></a></div><br />هل فكرت يوما ما معنى الرموز والحروف التي تظهر عندما تتصل بالأنترنت على هاتفك وتكون مشترك أصلا في خدمة 3g أو 4g ، لكن عوض أن تظهر هذه الرموز تعوضها أحيانا حروف أخرى لا أعرف إذا كانت لديك فكرة عن هذا الموضوع من قبل أو لا، لكن إجمالا سأتطرق إليه في هذه التدوينة الجديدة .<br />هذه الحروف بالمناسبة تتغير مع تغيرات تحدث في اتصالك بالأنترنت ، وهي ترمز إلى حقب ومراحل لتطور إتصالات الجوال ، فمثلا عندما لا تكون هناك تغطية جيدة قد يظهر لك واحدة من هذه الحروف الذي يفسر أنك تتصل بسرعة الأنترنت المرتبطة بجيل معين وهكذا ...<br />عندما يظهر حرف G : هذا يعني أنك تتصل بتقنية الجيل الاول وهي بطيه جدا تصل سرعتها إلى 144Kbps .<br />عندما يظهر الحرف E : فهي أولا ترمز إلى الجيل الثاني من شبكات نقل المعلومات حيث تعتبر سريعة نوعا ما مقارنة ب G وتصل سرعتها إلى 380Kbps ولا تسمح لك بمشاهدة الأفلام مثلا ، ولكن تسمح فقط بزيارة مواقع اجتماعية وإرسال رسائل الواتساب<br />عندما يظهر الحرف 3G : كما يعلم الجميع هي تقنية الجيل الثالث من ناقل البيانات حيث قد تصل سرعته إلى 6mbps <br />عندما يظهر لك الحرف H : هي ترمز إلى الجيل الثالث والنصف من ناقل البيانات وقد تصل سرعته حتى 14Mbps <br />عندما يظهر الحرف H+ : هو ناقل جديد من الجيل الثالث وقد تصل سرعته حتى 42MBPS <br />أتمنى أنك أخدت فكرة حول الموضوع وقمت بالتفريق بين هذه العناصر جميعا ، والتي هي مرتبطة بتغيرات تحدث عندما تكون التغطية غير جيدة ،فحتى وإن كنت متصل ومشترك في تقنية الجيل الرابع 4G فأحيانا ستشاهد ظهور هذه الرموز والتي تبين لك أن هنا خلل في الإتصال بسبب التغية كما ذكرت.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com1tag:blogger.com,1999:blog-8275862951539205654.post-77005226836823398342014-12-05T14:07:00.000-08:002014-12-05T14:07:00.078-08:00 الميتا تاج اهميته وما أستعمالاته بالنسبه لموقعك أو مدونتك <div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-_ffpiM_5dNw/VIIq5WF7ouI/AAAAAAAAAt8/I4G_KM6uEdo/s1600/HJK.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-_ffpiM_5dNw/VIIq5WF7ouI/AAAAAAAAAt8/I4G_KM6uEdo/s1600/HJK.jpg" height="392" width="640" /></a></div><h3 style="text-align: right;">اولآ ما هو الميتا تاج: </h3>: الميتا تاج أو meta tags هي عباره عن أكواد توضع بين كلمتين هما: <head> </head><br />وتعطي الميتا تج معلومات عن ما تحتويه صفحات موقعك أو مدونتك لمحركات البحث ومن هذه المعلومات : عنوان مدونتك أو موقعك ، الكلمات المفتاحية ، وصف الصفحة<br /><h3 style="text-align: right;">ثانيا : أهمية الميتا تاج meta tags</h3>الميتا تاج لها دور كبير لترتيب موقعك في نتائج البحث حيث تعطي معلومات أكثر عن عن موقعك لتحسين ترتيبك في نتائج البحث كما انه يمنحك فرصة التحكم في المعلومات التي ستظهر عن موقعك. بالاضافة الى انها تمنحك القدرة على حجب بعض المعلومات ومنعها من الظهور على صفحات محركات البحث من خلال اضافة اكواد معينة .<br /> رغم اهمية الميتا تاج الا انها أنخفضت بالنسبة لمحرك البحث جوجل بسبب أستخدام العديد من أصحاب المواقع الكلمات المفتاحيه بطريق سيئه لكن أعداد الميتا تاج الخاص بك من الأشياء المهمه لأظهارك في مكان أفضل في محركات البحث.<br /><h3 style="text-align: right;">ثالثا : طريقة أستعمال الميتا تاج</h3>اعداد الميتا تاج سهل :<div>1/يجب وضع كود الميتا تاج بين الكلمتين <head> </head>. <br />2/وضع ميتا تاج الكلمات المفتاحية مثلآ:<br /><META name="keywords" content="Programs, news, games" /><br />ويمكنك كتابته باللغة العربية حسب محتوى موقعك . فأذا كان موقع باللغة العربية يوجد به برامج تكتب الكلمات<br />المفتاحية باللغة العربية مثل (برامج مجانية)ويمكنك كتابة العديد من الكلمات المفتاحية لكن لا تكثر منها بلا داعي أكتفي فقط بما يحتوية موقعك وهذا من الأفضل<br />3/وضع ميتا تاج وصف الصفحة مثلآ:<META name="description" content="Site programs" /><br />تضع وصف موقعك مثل (موقع البرامج المجانية) حسب محتوى موقعك<br />4/وضع ميتا تاج الروبوتات مثلآ:<br /><meta name="robots" content="all"/><br />ومن الافضل كتابة All لكي يؤرشف جميع الصفحات الخاصة بموقعك ويتبع الروابط ويؤرشفها<br />لأن عمل ميتا تاج الروبوتات يخبر محرك البحث اذا كنت تريد أرشفت هذه الصفحة الواحده أم الكل<br />ويفضل أرشفت كل الصفحات بأستخدام كلمة ALL<br />وهكذا تكون قد وضعط أكواد الميتا تاج في مكانها بموقعك أو مدونتك بطريقه بسيطه وبكل سهولة.</div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com39tag:blogger.com,1999:blog-8275862951539205654.post-68925992737502305882014-12-05T09:03:00.002-08:002014-12-05T09:03:33.451-08:00كيف تعرف ان هاتفك مراقب ؟ وكيف تتجنب<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-WFkhNQlMYXo/VIHklkwii3I/AAAAAAAAAts/vLbX7ATIgag/s1600/1234020141130106.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-WFkhNQlMYXo/VIHklkwii3I/AAAAAAAAAts/vLbX7ATIgag/s1600/1234020141130106.jpg" height="464" width="640" /></a></div><br />من الشى السهل والمراد فعله أن يتبادر الى ذهنك سؤال ، هل تستطيع المخابرات مراقبة الناس؟ : نعم تستطيع المخابرات مراقبة كل الناس، كيف ذلك؟ تقوم المخابرات بنسخ كلمات معينة داخل الجهاز وحفظها مثل: كلمة سرقة – إرهاب – تفجير – حادث – مقتل – سلاح – مخدرات – قنبلة دماء وملايين الكلمات المهمة.<br />أي شخص يتحدث مع شخص أخر ويذكر إحدى هذه الكلمات سواء بجدية أو بمزح فانه بسرعة تظهر على نظام الرقابة للمخابرات او للشرطة إشارة تنبه بالخطر، بان شخص ذكر إحدى هذه الكلمات وبسرعة اوتوماتيكيه يظهر على الشاشة موقعه ورقم هاتفه وتسجيله الصوتي وبسرعة تقوم المخابرات بسماع صوته كاملا ومعرفة هل يتحدث بصدق أو بمزح وإذا كان يتحدث بصدق يتم الاتصال بوحدة الطوارئ التي ترسل اقرب دورية ليمسكوا به، حسب موقع “الأن”.<br />كل المكالمات تسجل أوتوماتيكيا كاملة ويتم حفظها، وبإمكان المخابرات أو الشرطة سماع مكالمتك حتى لو بعد 20 سنة لأنها مخزنة بالجهاز، فلو اشتريت جهاز جديد يظهر مباشرة نظام ملفك وبأن لديك جهازين أو أكثر ومن يستخدمهما، ولو طلب من النظام الأشخاص الذي تحدثهم أكثر أو طلبنا أسماء عائلتك أو موبايلاتهم مباشرة يظهر النظام ذلك بكل سهولة.<br />وبتلك العلامات تعرف ان تلفونك مراقب<br />1- يظهر صوت هواء أثناء المحادثة وذلك ان الشخص الذي يراقبك يضع سماعات على إذنه.<br />2- يظهر صوت تصفير وذلك ان الشخص الذي يراقبك يفتح سبيكر.<br />3- صوت الشخص الذي تحدثه بعيد.<br />4- ارتجاج وارتداد وتكرار بالصوت عندما تتحدث وصوت صدى.<br />5- أحيانا تسمع صوت شخص أخر.<br />كيف تعرف ان هناك شخص يبحث داخل ملفاتك على الهاتف؟<br />1- الجهاز يعلق ويكون بطيء وذلك أن الشخص الذي يراقبك يشاهد ملفاتك وبذلك يصبح loding وحمل على الشبكة وجهازك.<br />2- عندما تفتح ملف لا يتجاوب معك الجهاز بسرعة.<br />ما الطريقة لحل مشكلة المراقبة ؟<br />1- اغلق تلفونك<br />2- انزع البطارية<br />3- اسحب السيم كارد(الشريحة)<br />4- ضع السيم كارد بجهاز ثاني.<br />5- افتح الجهاز ودون تعديل الساعة والوقت تحدث مع الشخص المطلوب.<br />ان هذه الطريقة تؤخر الشخص الذي يراقبك ربع ساعة تقريبا لانه سيصبح loding على شبكته لان المعلومات ستتغير بسرعة من هاتف الى هاتف أخر، والشخص الذي يراقبك، لا يراقبك إلا إذا سمعك تتحدث بإحدى الكلمات المهمة ويقوم بمراقبتك وسماع مكالمتك للتأكد منك وإذا وجد لا يوجد شيء فانه يتركك ولا يراقبك. وأحيانا يراقب الأشخاص الذين تتحدث معهم إذا كانوا أشخاص مطلوبين .<br />نظام المراقبة عن قرب.<div>المصدر: <a href="http://www.bldnanews.com/2014/science-and-techno/39713.html" target="_blank">بلدان</a></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-74774819080471888812014-12-05T08:37:00.003-08:002015-12-26T14:31:49.238-08:00متصفح فاير فوكس يأتي قريبا الى أجهزة آي فون<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-axvDS-0F1Lk/VIHfDSrlQ5I/AAAAAAAAAtc/wA7A4ieeMac/s1600/firefox-ios.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="http://1.bp.blogspot.com/-axvDS-0F1Lk/VIHfDSrlQ5I/AAAAAAAAAtc/wA7A4ieeMac/s1600/firefox-ios.jpg" width="640" /></a></div><br />متصفح فاير فوكس واحدة من المتصفحات القوية، والذي يحتل المرتبة الثانية بعد متصفح جوجل كروم من حيث شعبية الاستخدام، بل ويفضله الكثير من المستخدمين، بعيدا عن سيطرة جوجل. هذا المتصفح سيأتي قريبا الى أجهزة آبل آي فون وآي باد، وذلك وفقا للتقرير الصادر عن شركة موزيلا، المطوره للتطبيق.<br />كانت واحدة من المشكلات التي أدت الى تأخير وصول التطبيق الى متجر تطبيقات آبل، هو رفض آبل لأن يحصل التطبيق على خاصية JavaScript مع نظام iOS. خاصة مع إتصال تلك البرمجية مع تطبيقات الطرف الثالث مثل الفيسبوك وتطبيقات المحادثات. وهو ما كان يُسمح به فقط لتطبيف متصفح سفاري بالطبع.<br />وفقا للتقرير فإن التطبيق لا يزال يُجرى العمل به حتى الآن، ويتوقع أن يصدر الى المستخدمين في العام المقبل 2015، وسيفتح المجال للمنافسة بين المتصفحات الثلاثة الشهيرة على المنصة. خاصة بعد أنباء عن تخلي متصفح فاير فوكس عن محرك بحث جوجل وإستبداله بمحرك بحث ياهو قريبا.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-52454394084751381332014-12-05T08:03:00.001-08:002014-12-05T08:03:17.811-08:00هل يمكن أن تكون هذه هي المواصفات التقنية للهاتف OnePlus Two؟<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-5RI2k_n55Pg/VIHTkF9qkvI/AAAAAAAAAtM/EqInALsWLRI/s1600/54803b3fde1a7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-5RI2k_n55Pg/VIHTkF9qkvI/AAAAAAAAAtM/EqInALsWLRI/s1600/54803b3fde1a7.jpg" height="364" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"></div><br />لقد سمعنا العديد من الشائعات عن الجيل الثاني من الهاتف OnePlus One والذي من المتوقع أن يحمل إسم OnePlus Two، ويشاع بأنه سيتم إطلاق هذا الهاتف في الربع الثالث من العام المقبل، والآن يبدو أن لدينا بعض المواصفات التقنية لهذا الهاتف. ووفقا لتقرير جديد صدر مؤخرا، فيبدو أن الهاتف OnePlus Two سيأتي مع شاشة 5.5 إنش بدرجة وضوح 1080×1920 بكسل أو بدرجة وضوح 2560×1440 بكسل.<br />ويشاع كذلك بأن الهاتف OnePlus Two سيكون مدعوما بالمعالج الرباعي النواة Snapdragon 805 الذي يبلغ تردده 2.7GHz، وربما قد يأتي مع ذاكرة عشوائية بحجم 3GB أو 4GB. ويقال كذلك بأن الهاتف OnePlus Two سيأتي مع ذاكرة داخلية بحجم 32GB، وستقوم الشركة ربما بتقديم خيارات أخرى والتي يمكن أن تشمل خيار 64GB أو 128GB.<br />وعلى ما يبدو، فإن الكاميرات على الهاتف OnePlus Two ستحصل على بعض التحديثات، بحيث أشارت الشائعات الجديدة إلى أن الهاتف OnePlus Two سيأتي مع كاميرا أمامية بدقة 5 ميغابكسل وخلفية بدقة 16 ميغابكسل. وبصرف النظر عن الكاميرات، فقد أكدت الشائعات الحديثة كذلك أن الهاتف OnePlus Two سيأتي مع بطارية بسعة 3300mAh بدلا من 3100mAh الموجودة في الهاتف OnePlus One الحالي.<br />حتى الآن ليست لدينا أية معلومات حول نظام التشغيل الرئيسي التي سيأتي به الهاتف OnePlus Two، ومع ذلك فنحن نعلم بأن النظام الذي سيأتي به الهاتف الرائد المقبل لشركة OnePlus سيستند على نظام الأندرويد من شركة جوجل، ولكن ما لا نعرفه هو ما إذا كان هذا النظام سيكون نسخة من روم CyanogenMod مثل الهاتف OnePlus One أو ما إذا كانت شركة OnePlus ستطور الروم الخاص بها والذي سوف يستند على نظام الاندرويد 5.0 Lollipop. على أي حال، حالما نحصل على المزيد من المعلومات حول المواصفات الدقيقة للهاتف OnePlus Two، وكذلك بعض الصور الفعلية للجهاز، فنحن سوف نتيح لكم معرفة ذلك كما هو الحال دائما.<br />المصدر:<a href="http://www.electrony.net/220028/%D9%87%D9%84-%D9%8A%D9%85%D9%83%D9%86-%D8%A3%D9%86-%D8%AA%D9%83%D9%88%D9%86-%D9%87%D8%B0%D9%87-%D9%87%D9%8A-%D8%A7%D9%84%D9%85%D9%88%D8%A7%D8%B5%D9%81%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%82%D9%86%D9%8A/" target="_blank">الكتروني</a></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-52495082553914910122014-12-04T07:28:00.000-08:002014-12-04T07:31:50.632-08:00الفيجوال بيسك تاريخها واصدارها مميزاتها وعيوبها<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-oqA3geWG_OU/VIB7jhrdLdI/AAAAAAAAAs8/9rB9ybXs1LQ/s1600/image.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-oqA3geWG_OU/VIB7jhrdLdI/AAAAAAAAAs8/9rB9ybXs1LQ/s1600/image.png" height="571" width="640" /></a></div><br /><br /><br /><span style="font-family: Arial, Helvetica, sans-serif;">فيجوال بيسك (بالإنجليزية: Visual BASIC) هي بيئة تطوير ولغة برمجة من مايكروسوفت تستند إلى لغة البيسك الشهيرة. وهي تصنف ضمن لغات البرمجة الشيئية. منذ أن بدأت مايكروسوفت في اصدار الفيجوال بيسك وهي تلاقى نجاحا باهرا وشعبية لا بأس بها بين المبرمجين نظرا لسهولتها الشديدة في مقابل التعقيد الشديد الذي يواجهه أى مبرمج يسعى لبرمجة ويندوز باستخدام السي أو السي++. عموما تناسب الفيجوال بيسك تطبيقات قواعد بيانات والتطبيقات المخصصة للشركات الصغيرة وبرامج الحسابات وهي مريحة وسهلة وتؤدى الغرض بالإضافة إلى أنها تسمح للمبرمج بالتركيز على حل المشكلة فغالباً ما لا يواجه صعوبات فنية أثناء كتابة برنامج بالفيجوال بيسك. و لكن بقى أن نذكر أن برامج الفيجوال بيسك لا تتم ترجمتها كاملة إلى لغة الآلة مثل السي++ أو الدلفي وإنما تترجم إلى كود وسطى يتصل مع مكتبة ربط تسمى ب"Run Time library" واسمها MSVBM??.dll مع استبدال علامات الاستفهام برقم الإصدار.<br /><br />لغة البرمجة فيجوال بيسك هي لغة ذات تصميم مرئي واجهة رسومية بعكس بعض اللغات مثل الاسمبلي ذات الشاشة السوداء. حيث تحتوي هذه اللغة على العديد من الاوامر بداخلها ولغة سهلة التطبيق تم تطوير هذه النسخة من البرنامج عن النسخة القديمة basic والتي تعمل تحت بيئة dos إلى هذه النسخة التي تعمل تحت بيئة وندوز. تعتمد اللغة في تطوير تطبيقاتها على الكائنات فهي تشبه العديد من لغات البرمجة الحديثة من حيث اعتمادها على الديناميكية والأحداث. تعني الديناميكية في هذه اللغة القدرة على استدعاء اي اقتران أو اجراء اعتمادا على الحدث. الحدث هو اي عملية يقوم بها مستخدم التطبيق على التطبيق مثل الضغط بزر الفارة أو الضغط على أحد ازرار لوحة المفاتيح أو حتى تحميل نموذج.<br /><br />تاريخ:<br /><br />أنتجت شركة مايكروسوفت أول إصدار من لغة البيسك عام 1975م، وسمي Basic والاسم يعتبر اختصاراً لكلمة لغة البرمجة العامة التسلسلية للمبتدئين (Beginner’s All-Purpose Symbolic Instruction Code)، وتوالت الإصدارات فظهر الإصدارات GW-BASIC, QuickBasic and QBasic، وكلهم يعملون في بيئة Dos، ومع انتشار بيئة ويندوز ظهرت فيجوال بيسك التي احتوت على كثير من أوامر QBASIC وأضيفت العديد من الوظائف التي جعلت من البرمجة بفيجوال بيسك يسرة وسهلة. هناك الآلاف من المواقع التعليمية للفيجوال بيسك ومنها Visual Basic Tutorials<br />في عام 2000 قامت مايكروسوفت بإنتاج النسخة المطورة VISUAL BASIC.NET والتي تعتمد على البرمجة الشيئية .</span><br /><h4 style="text-align: right;"><span style="font-family: Arial, Helvetica, sans-serif;">إصدارات فيجوال بيسك</span></h4><span style="font-family: Arial, Helvetica, sans-serif;"><br />Visual Basic 1<br />الإصدار الأول من Visual Basic كان محدود للغاية. ولم يكن موجه لتطوير التطبيقات الحقيقة لبيئة Windows. مع انه كان سهل الاستخدام ذو واجهة رسومية ولغة برمجة مرئية إلى انه كان يعتبر كلعبة مسلية للمبرمجين.<br /><br />Visual Basic 2<br />الإصدار الثاني من Visual Basic لم يظهر أي جديد باستثناء إضافة القليل من الخصائص ودعم أفضل لبيئة التطوير المتكاملة IDE. لكن في تلك الفترة، ظهر مولود جديد وهو النظام Access 1.0 لقواعد البيانات العلائقية وكان كل تركيز شركة Microsoft هو الدمج بينهما.</span><br /><div><span style="font-family: Arial, Helvetica, sans-serif;"><br />Visual Basic 3<br />يعتبر الإصدار الثالث هو بداية طريق النجومية أو الشهرة لـ Visual Basic! حيث قدم دعم لقواعد البيانات وأصبح ذو نهاية مفتوحة بفضل الإضافات التي كنت تستطيع دمجها مثل VBX والتي تطورت فيما بعد إلى OCX. ظهرت الكثير من التحسينات في بيئة التطوير المتكاملة IDE وهاجر مئات إن لم يكن آلاف المبرمجين إلى Visual Basic. وبدأت تلك اللغة كمنافس ضعيف لتطوير البرامج الحقيقية أو التجارية لأنه كان ما زال ينقصها المزيد.</span><br /><div><span style="font-family: Arial, Helvetica, sans-serif;"><br />Visual Basic 4<br />كان الهدف الأساسي من الإصدار الرابع هو مرحلة انتقالية إلى Windows 95 أو إن صح التعبير، القابلية لتطوير تطبيقات من نوع 32 bit. وكان أول إصدار من إصدارات Visual Basic تولد شيفرة للعمل تحت معالجات من نوع 32Bit. ليس هذا فقط! بل أضاف الإصدار الرابع إمكانية لإنشاء مكتبات من نوع ActiveX DLL والتي زادت في شهرة Visual Basic حتى أصبحت اللغة معترفة كلغة برمجة لإنشاء تطبيقات حقيقية حيث أضاف الميزة التي انتظرها المبرمجون وهي البرمجة الكائنية التوجه OOP لكنها كانت محدودة بسبب استطاعتك بإنشاء الفئات Class فقط دون أي إمكانية إضافية كتعدد الواجهات Polymorphism أو الوراثة Inheritance.</span><br /><div><span style="font-family: Arial, Helvetica, sans-serif;"><br />Visual Basic 5<br />الإصدار الخامس كان بمثابة الإعلان الرسمي في أن لغة Visual Basic هي لغة برمجة لتطوير التطبيقات الحقيقية والتجارية. حيث أضاف العديد من أنواع المشاريع كـ ActiveX Controls و ActiveX Documents وغيرها.. وإضافة مزايا عديدة للتحكم بشيفرة ملف الـ EXE الذي يخيرك من تحويل الشيفرة المصدرية إلى P-Code أو Native-Code. بالإضافة إلى التحسن الحقيقي لبيئة التطوير المتكاملة IDE والدعم الإضافي لقواعد البيانات.<br /><br />Visual Basic 6<br />الإصدار السادس لا يختلف عن الإصدار الخامس كثيرا لكن هناك العديد من التحسينات وعلاج للشوائب Bugs التي كانت موجودة في الإصدار الخامس. من أهم الإضافات في الإصدار السادس هي الزيادة في أدوات قواعد البيانات والمبنية على ADO. كذلك تحسن واضح في أدوات التحكم. وهناك العديد من التطوير في لغة البرمجة كدعم أنواع البيانات المعرفة من قبل المستخدم UDT والزيادة في الدوال Functions. وإضافة المزيد من الويزارد Wizards ودعم لتطبيقات الإنترنت Internet. والكثير والكثير من التحسينات.</span><br /><div><span style="font-family: Arial, Helvetica, sans-serif;">وأخيراً<br />Visual Basic.NET<br />تم إنتاج هذا الإصدار مع تغيير جذري عما سبقه من الإصدارات ولقد صدر في ظل هذه التقنية ثلاثة إصدارات إلى الآن<br />Vb 2003 ،vb2005<br />والآن vb 2008 ولكن نجد هذه النسخة شديدة الصعوبة بالنسبة للنسخ السابقة وذلك بسبب الزيادات التي وجدت بها ولكنها جدا متطورة وجميلة<br />ولكن لا يخفى علينا ان افضل نسخة عرفة إلى الآن ولا يزال الكثير من المبرمجين يعتمدون عليه هي Visual Basic 6.</span><br /><h4 style="text-align: right;"><span style="font-family: Arial, Helvetica, sans-serif;">مميزات الفيجوال بيسك</span></h4><span style="font-family: Arial, Helvetica, sans-serif;">* لغة سهلة و سريعة لانشاء تطبيقات ويندوز.<br />* تدعم البرمجة الشيئية الا أن ذلك ليس بشكل كامل.<br />* تجربة برامج الفيجوال بيسك سهلة و سريعة لاعتمادها على مكتبة الربط خلال و قت التشغيل.<br />* تعتبر لغة الفيجوال بيسك لغة كائنية المنحنى<br />* سهلة التعلم والفهم<br />* سهولة اكتشاف الاخطاء فيها</span><br /><div><span style="text-align: right;"><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></span></div><h4 style="text-align: right;"><span style="text-align: right;"><span style="font-family: Arial, Helvetica, sans-serif;">عيوب الفيجوال بيسك</span></span></h4><div><span style="font-family: Arial, Helvetica, sans-serif;">* عدم مجانية برامجها ،أي أنك تحتاج غالبا للدفع للحصول على ملفات مفتوحة المصدر</span><br /><div><span style="font-family: Arial, Helvetica, sans-serif;">* لا يتم ترجمتها بشكل كامل إلى لغة الألة.<br />* لا تدعم كافة أشكال البرمجة الشيئية.<br />* المترجم نفسه به بعض الشوائب و التى تظهر في البرنامج المكتوب حتى في حالة خلو البرنامج المصدر من الأخطاء.</span></div></div></div></div></div></div></div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-63583424933725751472014-11-20T04:06:00.000-08:002014-11-20T04:06:15.701-08:00نوكيا تعود من جديد بمفاجأة من العيار الثقيل!<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-1sOKN04buWQ/VG3Y878oavI/AAAAAAAAAsI/dlGcn61ANCY/s1600/Nokia-logo.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-1sOKN04buWQ/VG3Y878oavI/AAAAAAAAAsI/dlGcn61ANCY/s1600/Nokia-logo.gif" height="376" width="640" /></a></div>بسطت شركة نوكيا هيمنتها على سوق الهواتف المحمولة لفترة طويلة، وكانت يوماً ما رمزاً للهواتف النقالة ولكن تصنيف علامتها التجارية لهذا العام تراجع إلى المركز الثامن والتسعين بين أفضل العلامات التجارية في العالم، بعد أن كانت في عام 2007 تستحوذ على المركز الخامس، وفقاً لمسح أجرته شركة أبحاث السوق "إنتربراند" Interbrand.<br />الشركة، التي أصبحت مملوكة لمايكروسوفت، كانت تصنع هواتف لفترة طويلة تتعدى الثلاثين عاماً. وفي 26 أكتوبر أعلنت مايكروسوفت رسمياً عن تغيير العلامة التجارية لأجهزة لوميا لتصبح Microsoft بدلاً من Nokia.<br />من هنا بدأت "نوكيا" بالتفكير في كيفية إحياء علامتها التجارية في الأسواق الاستهلاكية بعد أشهر فقط من بيع قطاع الهواتف المحمولة التابع لها لشركة "مايكروسوفت" مقابل ما يزيد عن 7 مليارات دولار. وصرح المدير التنفيذي لـ "نوكيا"، راجيف سوري أنه "لا يوجد اتفاق وشيك لكن يمكن أن تظهر علامة نوكيا التجارية على مجموعة من الإلكترونيات الاستهلاكية التي ليس بالضرورة أن تكون هواتف"، مضيفاً أنه "ليس شيئاً عاطفياً".<br />وفي17 من الشهر الجاري كان التشويق، حيث نشرت "نوكيا" عبر حسابها الرسمي على موقع التدوين المصغر "تويتر" تغريدة تشويقية تُخبر بها متابعيها بعزمها الكشف عن منتج جديد لا يزال مجهولاً. وأرفقت الشركة مع تغريدتها صورة لعلبة سوداء اللون طُبع عليها شعار نوكيا.<br />مفاجأة نوكيا كانت من العيار الثقيل.. "نوكيا إن 1 Nokia N1" حاسوب لوحي يعمل بالإصدار 5.0 من نظام "أندرويد" التابع لشركة غوغل بمواصفات جيدة بسعر يعادل 249 دولاراً تقريباً.<br />فهل سنرى نوكيا في طليعة الشركات المصنعة للحواسيب اللوحية؟ هذا ما ستكشف عنه الأيام القادمة.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0tag:blogger.com,1999:blog-8275862951539205654.post-16681669665558967452014-11-19T03:34:00.000-08:002014-11-19T03:34:22.146-08:00واتس اب تعلن وصول خدمة المحادثة بالتشفير إلى أندرويد<div dir="rtl" style="text-align: right;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-9pTx-mlcnqk/VGx7tqDCWTI/AAAAAAAAAr4/6OlGyc4Vyvw/s1600/2620141118_141120.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-9pTx-mlcnqk/VGx7tqDCWTI/AAAAAAAAAr4/6OlGyc4Vyvw/s1600/2620141118_141120.jpg" height="354" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div>عقدت خدمة التراسل الفوري واتساب شراكة مع شركة تأمين الاتصالات "أوبن ويسبر سيستمز" Open Whisper Systems لزيادة أمان الرسائل المتبادلة بين مستخدمي الخدمة.<br />ووفقاً لمدونة Open Whisper Systems، فإن ميزة التشفير الجديدة متاحة بالفعل في الإصدار الأخير من تطبيق الخدمة لنظام التشغيل أندرويد، وهي تدعم الآن المحادثات الفردية فقط.<br />ووعدت الشركة بدعم تشفير المحادثات الجماعية وتشفير الوسائط المتعددة في المستقبل، بالإضافة إلى جلب ميزة التشفير إلى المزيد من المنصات، مثل نظامي ios وويندوز فون.<br />وقالت Open Whisper Systems "يعمل واتساب على عدد لا يصدق من منصات الأجهزة المحمولة، لذا فإن تطبيق ميزة التشفير على الجميع سيكون عملية تدريجية مع إضافتنا دعم بروتوكول TextSecure في كل منصة يعمل عليها واتساب".<br />في نهاية الأمر سيحصل الجميع على التشفير<br /> وأضافت الشركة "لدينا وسائل لدعم ميزة التشفير على جميع المنصات كاملاً، ولكن نحن نتحرك بسرعة نحو عالم سيحصل فيه جميع مستخدمي واتساب على ميزة التشفير نهاية إلى النهاية افتراضياً".<br />وتأتي هذه الميزة عقب الارتفاع الأخير في شعبية تطبيقات التراسل السرية والمشفرة والتي انتشرت أساسا بعد تسريبات المتعاقد السابق إدوارد سنودن حول تجسس وكالة الأمن القومي على مستخدمي الإنترنت حول العالم.</div>Toha Tohahttps://plus.google.com/113940512455642570199noreply@blogger.com0