أهلاً بطلاب وطالبات كلية المجتمع – قسم علوم الحاسب والمعلومات

كل عام وانتم بخير ….

مرحباً بكم في هذا الموقع التعليمي، هذه تدوينتك الأولى، يمكنكم المشاركة بالموضوعات المتعلقه بالنقاط المعلنه في الموقع. وسيتم نشر تعليقاتكم واستفساراتكم ومشاركاتكم في موقعنا.

وفقكم الله لما فيه الخير

82 من التعليقات لـ “أهلاً بطلاب وطالبات كلية المجتمع – قسم علوم الحاسب والمعلومات”

  1. افاق عطاالله الجهني قال:

    السُـــــــــــ عليكم ورحمه الله وبركاته ـــــــــــــــــــلام
    مشكور استاذ بهاء على الموقع ويعطيك ربي العافيه
    هذا الرابط للدوائر المنطقيه

    العمليات البوولية (المنطقية) Logic Operations :

    تقسم العمليات البوولية إلى:
    • العمليات البوولية الأساسية.
    • العمليات البوولية المشتقة.

    4-2-1 العمليات البوولية الأساسية:

    1. عملية “و” (AND Operation).
    2. عملية “أو” (OR Operation).
    3. عملية “لا” (NOT Operation).

    تسمى العمليتان الأولى والثانية عمليتان ثنائيتان (Binary Operations)لأن كلاً منها تحتاج إلى متغيرين على الأقل، بينما تسمى عملية NOT “لا” عملية أحادية (Unary) لأن لها متغيرًا واحداً أو مدخلاً واحداً فقط، ويمكن استخدام الإشارات الجبرية التالية لتمثيل العمليات الأساسية. مع الافتراض أن المتغيرات هي Y،X.

    هذا ويمكن وصف العمليتين “و”، “أو” بأكثر من متغيرين ولكننا في معظم الحالات سنتكلم عنهما مستخدمين فقط متغيرين للتسهيل ليس إلا. وبالتعبير عن هذه العمليات بالنظام الثنائي “باعتبار أن الرقم “1″ يمثل الحالة الصحيحة والرقم “0″ يمثل الحالة الخاطئة فيمكن تعريف هذه العمليات كما يلي:

    كما هو واضح من التعريف فإن :

    لوصف العمليات المنطقية تستخدم عادة جداول تسمى جداول الحقيقة Truth tables حيث تحتوي على كل الحالات التي تقع فيها المتغيرات وعلى ناتج العملية لكل حالة. من السهل ملاحظة أنه إذا كان عدد المتغيرات يساويn فإن عدد الحالات الممكنة هي .

    وجدول الحقيقة العلمية “و” ذات المتغيرين مبين في الجدول 4-1

    أي أن عملية “و” AND تكون في الحالة الصحيحة فقط إذا كانت جميع المتغيرات في الحالة الصحيحة.

    أما جدول الحقيقة لعملية “أو” ذات المتغيرين فإنه مبين في الجدول 4-2

    أي أن عملية “أو” OR تكون في الحالة الصحيحة إذا كان أي من متغيراتها في الحالة الصحيحة وتكون في الحالة الخاطئة إذا كانت كل متغيراتها في الحالة الخاطئة.

    وجدول الحقيقة لعملية “لا” NOT مبين في الجدول 4-3

    4-2-2 العمليات البوولية المشتقة:

    وقد سميت هكذا لأنها اشتقت من العمليات البوولية الأساسية، والعمليات المشتقة هي:
    1. عملية (NAND Operation ) وقد أخذت التسمية من ( NOT AND).
    2. عملية (NOR Operation) وقد أخذت التسمية من (NOT OR).
    3. عملية (XOR Operation) وقد أخذت التسمية من (Exclusive OR)
    4. عملية (EQV Operation) وقد أخذت التسمية من (Exclusive NOR or Equivalence).

    جدول الحقيقة 4-4 يوضح هذه العمليات.

    4-3 قوانين الجبر البوولي:

    اشتقت من العمليات الأساسية الثلاث مجموعة قوانين هامة جدًا في عمل الدوائر المنطقية،وفيما يلي ملخص لهذه القوانين:

    •قانون رقم (1):


    إذا كانت X 0
    فإن X= 1

    إذا كانت X 1 فإن X= 0

    ويسمى هذا بقانون الانفراد(Uniqueness) للمتغير البوولي.

    •قانون رقم (2):


    X+0 =X


    X.0 =0

    ويسمى هذا بقانون عمليات “الصفر”.
    وفيما يلي إثبات لهذا القانون بشقيه :
    بما أن X متغير ثنائي فإن له حالتين إما الصفر أو الواحد

    ففي حالة كون X= 0 فأن:

    0 = 0 OR 0

    0 = 0 AND 0

    وفي حالة X=1 فأن:

    1= 0 OR 1

    1 = 1 AND 1

    ويبين الجدول 4-5 أثبات قانون (2):

    •قانون رقم (3):

    • X + 1 = 1

    • X . 1 = X

    ويسمى هذا بقانون عمليات “الواحد”.

    •قانون رقم (4):

    • =1

    • =0

    ويسمى هذا بقانون عمليات التكملة (Complementation )
    جدول الحقيقة 4-6 يوضح إثبات هذا القانون.

    •قانون رقم (5):
    ويسمى هذا بقانون النفي المزدوج(Double Negation)

    •قانون رقم (6):• X + X = X

    • X . X = X

    ويسمى هذا بقانون التماثل(Idempotent law).

    •قانون رقم (7):•
    X + XY = X


    X (X + Y) = X

    ويسمى هذا بقانون الاختزال (Absorption law).
    جدول الحقيقة 4-7 يوضح إثبات هذا القانون بشقيه.

    •قانون رقم (8):•
    X + Y = Y + X

    X . Y = Y . X

    ويسمى هذا بقانون التبديل (Commutative law).

    •قانون رقم (9):• X + Y + Z = X + (Y + Z) = (X +Y) + Z

    • X . Y . Z = X . (Y . Z) = (X . Y) .Z

    ويسمى هذا بقانون الاقتران (Associative law).

    •قانون الرقم (10):

    • X (Y + Z) = XY + XZ

    • (X + Y) (X + Z) = X + YZ

    ويسمى هذا بقانون التوزيع (Distributive law).

    •قانون رقم (11):

    • XZ + Z + XY = XY + Z

    • (X + Z).( + Z).(X + Y) = (Y + X)( + Z)

    •قانون رقم (12):• X + Y = X + Y

    • X . ( + Y) = XY

    جدول الحقيقة 4-8 يوضح إثبات هذا القانون.

    •قانونا دي مورجان(13) (De Morgan Laws)

    أي أن مكمل المجموع (لمتغيرات منطقية ) يساوي حاصل ضرب مكملات المتغيرات.

    أي أن مكمل حاصل الضرب يساوي مجموع مكملات المتغيرات. (المقصود المجموع المنطقي وحاصل الضرب المنطقي).
    أما دي مورجان فهو عالم رياضيات ومنطق ساهم بالإضافة إلى بوول في وضع القوانين المنطقية وخاصة القانونين المذكورين.

    جدول الحقيقة 4-9 يثبت قانون دي مورجان الأول لثلاث متغيرات

    أما جدول الحقيقة 4-10 فيثبت قانون دي مورجان الثاني لثلاث متغيرات

    هذه القوانين تستخدم لتبسيط التعابير البوولية للحصول على أبسط صيغة ممكنة حتى يتم بناؤها كدوائر الكترونية بأقل تكلفة.

    مثال بسط الدالة البوولية التالية:
    الحل:

    مثال اختصر الدالة البولية التالية لأبسط صيغة ممكنة:
    الحل:

    4-4 البوابات المنطقية Logic Gates:

    استخدمت القوانين المنطقية السابقة لبناء الدوائر الإلكترونية الرقمية، والتي تتكون أساسًا من مجموعة من البوابات المنطقية، هذه البوابات هي التطبيق الهندسي للعمليات المنطقية الآنفة الذكر. وهناك ثلاث بوابات رئيسية مبينة على العمليات الثلاث الأساسية ونسميها بنفس الاسم:بوابة “و”، بوابة “أو”, بوابة”لا”، وهناك عدة أنظمة لتمثيل هذه البوابات، ومن أشهرها النظام الأمريكي ANSI واسع الانتشار عالميًا وكذلك النظام الأوروبي(IEC) ويبين الشكل 4-1 رموز البوابات المنطقية الأساسية المستعملة في النظامين المذكورين.

    الشكل 4-1 طرق تمثيل البوابات المنطقية الرئيسية

    4-5 البوابات المنطقية المشتقة :

    وقد اشتقت هذه البوابات من البوابات المنطقية الرئيسية وهي:
    • بوابة NAND Gate : هي بوابة AND “و” وتليها بوابة NOT “لا” كما هي موضحة في الشكل 4-2:

    الشكل 4-2 الرمز المنطقي لبوابة NAND

    ومن الواضح أن بوابة NAND تعمل عكس عمل بوابة AND.

    • بوابة NOR: وهي عبارة عن بوابة OR “أو” تليها بوابة NOT “لا” كما هي موضحة في الشكل 4-3 :

    الشكل 4-3 الرمز المنطقي لبوابة NOR

    وعملها عكس عمل البوابة OR .

    •بوابة XOR:وهي بوابة تعطي ناتجاً في الحالة الصحيحة إذا كان مدخلاها مختلفين، وتعطي ناتجا في الحالة الخاطئة إذا كان المدخلان متشابهين، والرمز الرياضي لها هو دائرة صغيرة بداخلها علامة الزائد، وفي ما يلي الرمز المنطقي لها.

    الشكل 4-4 الرمز المنطقي لبوابة XOR

    • بوابة Exclusive-NOR or Equivalence : وهي تعمل عكس عمل بوابة XOR، وهي عبارة عن بوابة XOR تليها بوابة NOT كما هي موضحة في الشكل 4-5 :

    الشكل 4-5 الرمز المنطقي لبوابة EQV

    لاحظ أن هذه البوابة تعطي الجواب (1) إذا كان مدخلاها متشابهين وتعطي الجواب (0) إذا كان المدخلان مختلفين.

  2. HANAN SAAD قال:

    السلام عليكم ورحمة الله يا دكتور هذي الرابطتين الموجود فيها البحث(البوبات المنطقيه)

  3. HANAN SAAD قال:

    السلام عليكم ورحمة الله وبركاته
    يادكتور هذا البحث عن (البوبات المنطقية) وشكرآ

  4. TAHANI AL-AMRI قال:

    دكتور / بهاء
    أنا الطالبة تهاني دحيم العمري
    شعبة /1
    ننزل روابط وأشياء متعلقة باللي ندرسوو فكرة حلوة

  5. Ghada mohammed قال:

    السلام عليكم ورحمه الله
    مشكور ,,,, د/ بهاء على الموقع ….
    هاذا بحثي عن البوابات المنطقيه فى اخر البحث سوف اضع الروابط …
    الطالبه : غاده محمد المطرفي ,,, شعبه: 5
    ………………………………………………
    البوابة المنطقية:
    هي دائرة إلكترونية بسيطة تقوم بعملية منطقية على مدخل واحد أو أكثر وتنتج مخرجاً منطقيّاً واحداً. تستخدم في بناء معالجات الأجهزة الاكترونية والحواسيب. لأنّ مُخرج البوابة الرقمية هو أيضاً قيمة منطقية، فإنّه يمكن استخدام مخرج أحد البوابات المنطقية كمدخل لبوّابة أخرى. المنطق المستخدم غالباً هو المنطق البوليني (Boolean logic)، وهو المنطق الذي يعمل في الدوائر الرقمية. يتم صناعة الدائرة الاكترونية للبوابة الرقمية باستخدام دايودات ومقاحل، ولكن يمكن أيضاً بناؤها من مبدّلات إلكترونية، سوائل منطقية، إشارات ضوئية، جزيئات، وحتى من أجزاء ميكانيكية.

    المستويات المنطقية:
    المستوى في المنطق البوليانى لابد أن يكون أحد مستويين.هذان المستويان لهم أسماء عديدة منها :عالي ومنخفض، مفتوح ومغلق ،نعم ولا، حقيقى وكاذب، واحد وصفر.

    جدول الحقيقة:
    جدول الحقيقة هو جدول يصف سلوك البوابة المنطقية أو دائرة منطقية(عدة بوابات منطقية) حيث يوضح قيمة المخرج لكل مدخل منطقي محتمل، ويمكن أن يستخدم في تبسيط عدد البوابات المنطقية عند تصميم دائرة منطقية.ولكن بصفة عامة لا يستخدم جدول الحقيقة في التبسيط وإنما تستخدم خريطة كارنو فايتش (karanaugh map).

    أنواع التقنيات:

    أهم الأنواع هي منطق المقاومات- المقاحل (الترانزستورات) RTL ومنطق الدايودات -المقاحل DTL ومنطق المقاحل TTL ومنطق الموسفت (ترانزستور معدن -أكسيد -شبه موصل) المتناظر CMOS.
    البوابات المنطقية هي جزء رئيسي من الكثير من الدوائر الرقمية، لذلك، كل نوع منها مُنتج كدارة متكاملة (IC)،

    أهم سبع بوّابات في عالم الكهرباء:
    NOT, AND, NAND, OR, NOR, EX-OR and EX-NOR

    شرح مبدأ عمل كل بوابة:_

    1. بوابة “لا” المنطقية (NOT) :
    ال inverter وفي بعض الاحيان نطلق عليه بوابة NOT . وهذه البوابة تحتوي على مدخل واحد فقط
    ويكون المخرج دائما عكس المدخل . مثلا عندما يكون المدخل 1 “true” يكون المخرج 0 ” false” وهكذا.

    2.البوابة المنطقية ” و” (AND):

    هذه البوابة تعنى وجود شرطين لا بد من تحقيقهما معًا.. حيث انه اذا كان لدينا 0 فانه يسمى” false” والرقم 1 يعطي “true” ويكون المخرج “true” اي 1 عندما يكون كلا المدخلين 1 وغير ذلك فانه صفر.
    3.البوابة المنطقية “او” (OR)

    وهذه البوابة تعنى وجود شرطين يكفى تحقق شرط منهما. مثلا اذا كان المخرج 1 “true” فانه يكون اما احد المداخل او كلاهما 1 اي “true”. اما اذا كان كلا المدخلين 0 “false” فانه في هذه الحالة يكون المخرج هو 0 “false”

    4. البوابة المنطقية ” و,لا” (NAND)

    هي تجميع للبوابتين المنطقيتين “و” و” لا” (AND & NOT ). اي انها بوابة AND متبوعة ببوابة NOT .
    اذا كان المخرج 0 “false” فانه في هذه الحالة يجب ان يكون كلا المدخلين 1 “true” والا فان المخرج سيكون 1 “true” .

    5. البوابة المنطقية ” او,لا” المنطقية(NOR)

    هي تجميع للبوابة المنطقية “او” و”لا” (NOT ,OR ) أى أننا ندخل الداخل علي البوابة المنطقية “او” (OR gate) ثم ندخل الخارج منها علي “لا” (NOT gate). المخرج يكون 1 “true” اذا كان كلا المدخلين 0 false” والا فانه غير ذلك يكون المخرج 0 “false”.

    6. البوابة المنطقية XOR (exclusive-OR)

    وتعمل هذه البوابة على مبدأ “either/or.” فالمخرج يكون 1 “true” اذا كان فقط احد المداخل 1 “true” وليس كلا المدخلين. ويكون المخرج 0 “false” اذا كان كلا المدخلين 0 “false” او كلاهما 1 “true” .

    7. البوابة المنطقية XNOR (exclusive-NOR)

    وهي عبارة عن تجميع لبوابة XOR متبوعة ببوابة AND اي inverter . وفي هذه الحالة يكون المخرج 1 “true” اذا كان المدخلين متشابهين . ويكون المخرج 0 “false” اذا كانت المداخل مختلفة .

    كما انه يوجد بوابة اخرى تدعى Buffer والبعض يحسبها ضمن البوابات المنطقية ليكون عددها ثمانية بوابات .

    شرح للبوابه Buffer:

    هي البوابة الامينة …….بمعنى اننا اذا ادخلنا عليها صفر فانها ستعطي صفر. وكذلك اذا ادخلنا عليها 1 فانها تعطي1 مع بعض التكبير والتضخيم في الاشارة التي ادخلناها……..بمعنى اذا ادخلنا جهد مقداره 3 فولت عن طريق بوابة Buffer فانها ستعطينا جهد مقداره 3.5 فولت مثلا ……اي انها ضخمت الجهد الذي ادخلناه….اي انها تعمل كما لو كانت Amplifier مضخم.

    الروابط:…

    http://www.hazemsakeek.com/vb/showthread.php?t=1102

    http://ar.wikipedia.org/wiki/%D8%A8%D9%88%D8%A7%D8%A8%D8%A9_%D9%85%D9

    اتمني بحثي البسيط ان ينال استحسانك,,,
    ………………………………
    وشكرا,,,,,,

  6. بيلن محمد الحجيلي قال:

    السلام عليكم ورحمة الله وبركاته
    هذا الرابط
    http://www.kutub.info/library/open.php?cat=13&book=233

  7. بيلن محمد الحجيلي قال:

    السلام عليكم ورحمة الله وبركاته

    هذآ بحث عـن ( الدوآئـر المنطقـيه ) ..

    http://www.kutub.info/library/open.php?cat=13&book=233

    بيآن شعـبه / 4 ..

  8. Mohanad AL-Ghaydi قال:

    ادارة وصيانة شبكات الحاسب الالي

    الجزء الثاني اقتفاء خلل الصندوق الأسود وتصحيحه

    الساعة الخامسة :طريقة التقسيم والتحليل

    عند تقسيم أي نظام فإنه أكثر جاذبية مما لو كان نظاما متكاملا فبتقسيم النظام الكلي
    إلى أجزاء صغيره يمكن ادراتها يمكنك فهم هذا النظام بصورة أفضل

    تتضمن طريقة التقسيم والتحليل خطوتين :

    • تحديد المشكلة
    • البحث الثنائي

    تحديد المشكلة :

    لايتضح دائما مكان تواجد المشكلة في نظام معقد قد يضم الكثير من المشتركين ومن هنا يأتي دور تحديد المشكلة : أي اكتشاف المنطقة العامة أو مجموعة الانظمة الخاصة التي تسبب المشكلة ويعمل هذا عادة على تبسيط المشكلة عن طريقة استبعاد الانظمة أو التفاصيل الخارجية

    تعطل شبكة الاتصال:

    يفيد تحديد المشكلة بصورة كبيرة عندما يأتي شخص إلى مكتبك ويشكو من تعطل شبكة الاتصال إن أفضل شي ينبغي عمله في هذه الحالة أن تبقى هادئا وتحاول استخلاص بعض المعلومات المرتبطة من هذا الشخص فعلى أية حال سوف تستخدم طريقة التقسيم والتحليل ويسير كل شي كما ينبغي

    أولا : كيف تعرف عندما تتعطل شبكة الاتصال ؟ ان الشبكة معطلة بالفعل أي انها غير عاملة فهل هي بطيئة أم هناك تطبيقا يعمل بشكل غريب ؟ ان الشبكة غير عاملة فعلا فهل هي مشكلة في الملقم او الموجه أي جزء من البنية الكلية تم تأثره

    البحث الثنائي :

    تستخدم تقنية البحث الثنائي بعد معرفة تحديد المشكلة ولكن يكون هناك الكثير من الانظمة الفرعية للاختبار من بينها وتذكر انه عادة يوجد سبب رئيس واحد في المرة الوحدة وبعد ان يتم تحديد المشكلة فعلا يكون البحث الثنائي طريقة سريعة لايجاد هذه المشكلة

    البحث عن المقاطع :

    من أفضل طرق التعامل مع محطة عمل معطلة تسبب في تعطل نطاق ارتباطات بيانات القيام باستخدام محول موصف جيدا كما اوضحنا سابقا لنقل ان المحاور الصماء مستخدمة ولا توجد أموال للتطوير أو انك حديث في الوظيفة وأن الشخص السابق ليس في مثل اجتهادك لذلك لايزال يجب علينا مناقشة بعض النقاط المهمة المتعلقة باستخدام البحث الثنائي في مشكلات ارتباطات البيانات

    البحث في البرامج :

    سابقا مع Apple II كان بامكانك تحميل برنامج واحد فقط في المرة الواحدة وقد كان ذلك جيدآ باما ان يعمل كل شي واما يكون هناك شي خاطئ في البرنامج الذي تقوم بتحميله ولم تكون مشكلات تعارض البرامج الشائعة هذه الايام موجدة انذاك

  9. مهند القايدي قال:

    ادارة وصيانة شبكات الحاسب الالي

    الجزء الثاني اقتفاء خلل الصندوق الأسود وتصحيحه

    الساعةالسادسة : استخدام طريقة المقارنة

    يمكن تجنب إجراء الاختبارات المتعبة والمكلفة عند اقتضاء خلل الشبكات وتصحيحه باستخدام تحليل مقارن بين اجهزة شبكة الاتصال والاسلوب المتبع في هذه الطريقة هو كما يلي : عند تحديد عنصرين او اكثر على شبكة الاتصال فأن كل مايلزم لاقتفاء الخلل وتصحيحه في العنصر الاول الذي لايعمل بصورة صحيحة يتمثل في مقارنته بعنصر يعمل بطريقة صحيحة

    الملقمات والموجهات والمحولات :

    يمكن تطبيق هذه الطريقة على أي كائن على شبكة الاتصال ولكن يكون استخدامها محدودا عن اقتفاء الخلل وتصحيحه في أجهزة مثل الموجهات والملقمات ولاتتطابق الملقمات والموجهات ألأا في اشياء قليلة للغاية على الرغم من تشابه وظائفها وأحيانا يكفي التشابه في الوظيفة لاجراء مقارنة ولكن تلزمك معرفة اكبر لكي تتمكن من مقارنة الملقمات المتطابقة تقريبا أذا يكون من الصعب اقتفاء الخلل وتصحيحه في الاجهزة المتطابقة

    تبسيط الاشياء :

    ربما بدأت ان تبسيط الاشياء يعيد عنصرآ رئيسا في نجاح عملية اقتفاء الخلل وتصحيحه وان لم تكن الاشياء مبسطة ينبغي تغيير الاعداد حتى تصبح كذلك

    طريقة التامثل :

    عند تحديد مصدر المشكلة بوجه عام تتمثل أسرع طريقة للتعامل مع ذلك في استخدام تأثير التامثل أي فرض تماثل مواصفات كان الشبكة المعطل مع كان يعمل
    يعني هذا انك ينبغي ان توجه عملية اقتفاء الخلل وتصحيحه نحو الاتجاه العام للمشلكة أي انه يجب عليك اقتفاء الخلل وتصحيحه بالمكان العام الذي توجد به المشكلة وهذا يتيح أي فرصة للفشل في معالجة هذه المشكلة

  10. بدر الحربي قال:

    السلام عليكم

    اخواني طلاب المستوى الثاني
    من ملاحظاتي الإسبوع الماضي فية مجموعة الأكواد ملخبطة عندها او انها موجودة ولاكن نسيان بعضها

    ولاكن الحل موجود .. هناك طريقة الملاحظة وهي وضع علامة ! داخل التاج او الأقواس ومن ثم كتابة ما تشاء ولن يظهر في المستعرض

    ولاكن خناك مشكلة اخر الإختبار الأحد ومافي وقت نتذكر الأكواد ونكتب

    انا اقولكم حملو الملف هذا فية جميع الدروس والأكواد ووظيفة كل كود

    ولاتنسون الأكواد موضوعها سهل و اهم شي طريقة استخدامها

    هذا الملف وإذافي ملاحظات او شي ناقص عطوني خبر
    http://rapidshare.com/files/373975926/ex1.htm.html

    وبالتوفيق للجميع

  11. بدر الحربي قال:

    السلام عليكم

    هذا الملف يحتوي أكود الجداول
    يحتوي ثلاث جداول مطبق عليها كافة التعديلات

    http://rapidshare.com/files/374275893/rr.htm.html

    وبالتوفيق للجميع

  12. بدر الحربي قال:

    ملف ورد يحتوي على اغلب الدوال مع وضيفتها

    للحفظ او للتطبق على الكمبيوتر

    http://rapidshare.com/files/374311971/______________________________.doc.html

  13. ماجد عبد الرقيب عبد الحفيظ قال:

    سوف اذكر بعض الأعطال التي تكون في بداية التشغيل وهي

    1. الجهاز لايعمل أطلاقا ( Dead ) .
    ” نفحص ( ( Power supply ونختبرة مع جهاز أخر .
    ” نفحص بطارية ( CMOS ) مع الجنبر الخاص بة .
    ” نفحص ( BIOS ) مع الجنبر الخاص بة .
    ” نفحص ( RAM ) و أختبارها مع جهاز أخر .
    ” نفحص ( VGA ) الداخلى مع IC ) ) الخاص بة .
    ” نفحص Processor ) ) ونختبرة مع ( M.B ) أخرى .
    ” أو أحتمال أختراقة من قبل ( HACRES ) .

    2. الجهاز لايعمل ثم يعمل من تلقاء نفسة .
    ” عيب فى ( System Bios ) الخاص ب( M.B ) .
    ” او أن يكون تم تحديثة خطاء .

    3. الجهاز يقوم بعمل ( Restart ) عند بداية التشغيل .
    ” نفحص ( ( Power supply ونختبرة مع جهاز أخر .
    ” نفحص بطارية ( CMOS ) مع الجنبر الخاص بة .
    ” نفحص ( BIOS ) مع الجنبر الخاص بة .
    ” نفحص ( RAM ) و أختبارها مع جهاز أخر .
    ” نفحص ( VGA ) الخارجى ثم الداخلى .
    ” نتأكد من أن ( FAN ) تعمل جيدا.
    ” نتأكد من أنالجهاز نظيف تماما وخالى من ألاتربة .

    4. الجهاز يقوم بعمل ( Restart ) عند بدء الدخول على ( Windows ) .
    ” أحتمال عدم تعريف كارت ( VGA) على نسخة الويدوز .
    ” أحتمال أمتلأ ( Partition ) الذى علية ( Windows ) يفضل تفريغة ببرنامج ( NC ) أو توصيلة مع ( Hard ) أخر .
    ” أحتمال أصابة ( Partition) الذى علية ( Windows ) ب (Virus) أو ( Bad sectors ) أو أختراق (HACRES ) .

    5. الجهاز يدخل على ( ( Windows ثم يقوم بعمل ( Restart ) .
    ” أحتمال عطل فى ( Presessor ( FAN.
    ” أحتمال عطل فى ( RAM ) .
    ” أحتمال عدم تعريف ( VGA ) .
    ” التأكد من أنتظام ( V ) الكهرباء .
    ” نتأكد من أنالجهاز نظيف تماما وخالى من ألاتربة .

    6. ظهور رسالة ( KEY bard error or No Key bard Present ) .فى بداية التشغيل.
    ” عطل فى (Key bard ) عدم توصيلها .
    ” أو قفلها من شاشة ( Setup ( .

    7. عطل فى ( MOUSE ) ظهور مؤشر ( MOUSE ) وعدم تحركة أو عدم ظهورة أطلاقا .
    ” أحتمال أغلاق الماوس ( PS/2 ) من شاشة ( SETUP ) .
    ” أحتمال مسح تعريف ( MOUSE ) .

    8. ظهور رسالة ( Error reading writing Drive (A) ? Press F1 ) .فى بداية التشغيل.
    ” عطل فى ( Floppy Disk ) .
    ” عدم تعريفة .
    ” عدم توصيلة .

    9. ظهور رسالة ( Track 0 Bad disk un usable ) .فى بداية التشغيل.
    . عطل فى تقسيمات ( H.D.D ) .
    . أو عطل فى ( CD DRIVE ) .
    . أو عطل فى ( FLOPPY ) .

    10. ظهور رسالة ((Disk Boot Failure System Disk and Press Enter
    ” عدم وجود نظام تشغيل على ( H.D.D ) .
    ” أو فى ( CD DRIVE ) .
    ” أو فى ( FLOPPY ) .

    11.ظهور رسالة ( error 360 ) على ( Windows ) أثناء الاتصال بالانترنت .
    . عطل فى كارت الفاكس .
    . عطل فى ( PCI Socket) .
    . أو عدم تعريفة جيدا .
    . أو عطل فى سلك التليفون أو عدم توصيلة جيدا .
    . أو قفلة من شاشة ( Setup ) .

    12.ظهور رسالة ( Not enough Memory ) أو ( Memory Pority Check error ) .
    ” عطل فى ( SD – RAM ) أو ( DD – RAM ) .
    ” عطل فى ( SOCKET ) الخاص بهما .
    ” يفضل أختبارهما فى ( M.B ) أخرى .

    13.عدم القدرة على تحميل ( Windows ) وأعطاء رسالة (insufficient Momory ) .
    ” Windows ) ) يتطلب على الاقل ( RAM ) ( 64MB ) وأقل من ذلك لاتحمل Windows ) ) .

    14. ظهور رسالة (insufficient Momory ) .فى بداية التشغيل.
    ” تفيد بأن ( RAM ) لاتكفى لتحميل نسخة Windows ) ) مع أن ( RAM ) مساحتها تكفى لتحميل Windows ) ) .
    ” العطل بسبب وجود فايروس ( NYB ) أو ( W32 ) الذى يصيب ( RAM ) ويجب عمل ( Scan ) باستخدام ( Ainte virus ) جيد لازالة ال(virus ) .

    15. سماع صوت صفارة طويلة متبوعة بصفارتين قصيرتين ثم يصمت الجهاز . فى بداية التشغيل.
    ” عيب فى ( CMOS ) أو البطارية فارغة .
    ” نلاحظ وجود رسالة متبوعة بذلك العطل ويجب أستبدال البطارية .

    16. سماع صوت صفارة طويلة متقطعة أو مترددة .فى بداية التشغيل
    ” عطل فى ( ( RAMأو عدم تثبيتها جيدا .
    ” أو عطل فى ( ( Socketأو عدم تنظيفة جيدا .
    ” يجب عمل ( TEST ) ل( RAM)على ( M.B ) أخرى .

    17. سماع أصوات إغريبة من سماعة الكمبيوتر الداخلية عند التشغيل ثم يتوقف بدء التشغيل والشاشة سوداء .
    ” عطل فى ( Pressor ) الموجود على ( ( M.Bأو قد يكون عطل فى BIOS ) ) .

    18. أختفاء بعض ال ( Partitions ) الموجودة على ( ( H.D.D.
    ” نظرا لإختلاف نظام التقسيم من ( FAT 16 ) إلى ( FAT 32 ) إلى NTFS) ) .
    ” أو أستخدام ( Mangmant ) على ( xp Windows ) .

    19. الجهاز يعمل بصورة صحيحة والشاشة سوداء .
    ” عطل فى كارت الشاشة الخارجى أو عدم توصيل كابل الشاشة جيدا أو الشاشة لاتعمل

  14. Mohammed AL-Ahmadi قال:

    مشكور يادكتور على الموقع الجميل
    ويجعله ان شاء الله في ميزان حسناتك……..بإذن الله…………))::

  15. Mohammed AL-Ahmadi قال:

    بحث عن الرسائل الاقتحامية………

    الرسائل الاقتحامية التي يمتلئ بها صندوقك الوارد كل يوم، هل تساءلت يوما ما لذي تشكله هذه الرسائل من مخاطر عليك سواء كنت فردا أو صاحب مؤسسة؟ وما هدف من يرسل تلك الرسائل؟ وكيف تتفادى هذه الرسائل المزعجة والتي تصل إليك دون إذن مسبق؟

    في هذا المقال سوف أقدم نظرة عامة حول الرسائل الاقتحامية للبريد الإلكتروني من منظور أمني بالتعرف على ماهية الرسائل الاقتحامية وأنواعها، وما أهداف مرسلي تلك الرسائل وما لمخاطر التي يمكن أن تتسبب بها تلك الرسائل وكيفية تجنب هذه الرسائل من الجهة التقنية البرمجية ومن جهة الإجراءات التي ينصح بإتباعها في التعامل مع البريد الإلكتروني للتخفيف من هذه المشكلة.

    الكلمات المفتاحية: سبام، الرسائل الاقتحامية، الرسائل المزعجة ، الرسائل الدعائية.
    الفئة المستهدفة: عام.

    مقدمة

    البريد الإلكتروني (email) هو وسيلة لتبادل الرسائل الإلكترونية النصية التي يمكن أن تتضمن صورا وملفات ملحقة. يعتبر البريد الالكتروني الذي تم استخدامه لأول مره في السبعينات من أهم وأقدم تقنيات الإنترنت للتواصل حول العالم. هذه التقنية التي لا تزال مستخدمة ومهمة ولم يتم الاستغناء عنها حتى اليوم يجعلها عرضة للمخاطر الأمنية بسبب استغلالها من قبل بعض الأشخاص للقيام بأمور غير مسئولة وقد تكون غير قانونية. الأمر الذي يجعل مستخدمي هذه التقنية يواجهون مشاكل كبيرة قد تحد من فعالية هذه التقنية بالنسبة إليهم .

    من أكبر المشاكل التي تواجه تقنية البريد الإلكتروني هي الرسائل الاقتحامية والمعروفة باسم “سبام” كونها تشكل 70 إلى 80 % من إجمالي رسائل البريد الإلكتروني المرسلة. سبام البريد الإلكتروني بدأ منذ التسعينات، وهو في ازدياد إلى أن وصل إلى عدة مليارات رسالة يوميا. تتعدد أنواع الرسائل الاقتحامية مابين دعائية ورسائل تصيد واحتيال لسرقة الأموال والابتزاز، وبتنوع هذه الرسائل تتنوع المخاطر المترتبة عليها ، فبالنسبة للمؤسسات تعتبر التكلفة المادية المهدرة بسبب تلك الرسائل من الأخطار التي لا يستهان بها. حتى للمستخدم العادي فإن إغراق بريده الإلكتروني بهذه الرسائل المزعجة بدون إذن مسبق يسبب إهدار الوقت والجهد لحذف تلك الرسائل، الأمر الذي يزعج الكثير من المستخدمين. يجدر بالذكر أيضا بأن حوالي 80% من رسائل السبام مرسلة من قبل 200 مرسل فقط ، كون معظم مرسلي السبام يخترقون حواسيب مستخدمي الإنترنت ويقومون بتنزيل برامج خبيثة عليها (zombies) ويستخدمونها لإرسال رسائلهم المزعجة بكميات هائلة.

    قد يتساءل القارئ إذا ما لهدف من إرسال رسائل السبام؟ إن معظم رسائل السبام دعائية، فهي طريقة غير مكلفة للدعاية عن أي منتج كان، كون مرسل السبام لا يكلفه سوا إرسال الآلف من النسخ من رسالته (وقد يخترق عدد من حواسيب المستخدمين ليرسل آلاف الرسائل عن طريقها ليقلل من تكلفة الإرسال) بالتالي إذا قام واحد من عشرة آلاف شخص تلقى رسالة السبام بشراء المنتج فهذا سيعود على مرسل السبام بالربح!

    بظهور مشكلة السبام ظهرت حلول لهذه المشكلة ، من أبرزها استخدام برامج مكافحة السبام spam filters)) والتي جعلت عدد رسائل السبام المتلقاة من مستخدمي البريد الالكتروني تقل بشكل ملحوظ استنادا إلى دراسات مثبته. إضافة إلى الحلول البرمجية، فإن وعي مستخدمي البريد الالكتروني بكيفية التعامل مع تلك الرسائل وكيفيه نشر عناوينهم البريدية له أثر كبير في تجنب الرسائل الاقتحامية.

    سوف نتحدث عن تعريف الرسائل الاقتحامية وما هي أنواعها في الفقرة1 و2 بشكل مفصل. أما الفقرة 3 تبين المخاطر التي تسببها الرسائل الاقتحامية سواء للمؤسسة أو للفرد، وفي الفقرة 4 نتحدث عن مكافحة الرسائل الاقتحامية من الجانب التقني البرمجي وكذلك الإجراءات التي ينصح بإتباعها كنوع من التقليل من تلك الرسائل.

    1. ما هي الرسائل الاقتحامية ؟

    “رسائل السبام هي إساءة استخدام أنظمة الرسائل الإلكترونية (بما في ذلك معظم وسائل الإعلام ، ونظم الاتصال الرقمية) لإرسال كمية هائلة من الرسائل الغير مرغوب بها بشكل عشوائي”[4]. بالرغم من أن الشكل المعروف لرسائل السبام هو البريد الإلكتروني (وهو ما سأتحدث عنه في هذا المقال) ، إلا أن هذا المصطلح موجود في وسائل الإعلام الأخرى مثل: رسائل الهواتف النقالة، سبام المدونات، سبام الويكي، سبام الإعلانات الموبة على الإنترنت، سبام منتديات الإنترنت، سبام الفاكس. تعرف رسائل السبام للبريد الإلكتروني بأسماء أخرى : بريد الدعايات غير المرغوب بها ((unsolicited bulk Email (UBE) أو junk mail)) ،أو الرسائل الإلكترونية التجارية الغير مرغوب بها (unsolicited commercial email (UCE).

    2. أنواع الرسائل الاقتحامية

    أكثر أنواع الرسائل الإلكترونية الاقتحامية هي دعائية، وقد أوضحت التجارب أن مرسلي السبام يستهدفون سلع وخدمات معينة لترويجها. بعض السلع اختيرت لأن مستخدمي الكومبيوتر قد يهتمون بها ، لكن معظم هذه السلع تكون من السوق السوداء( مثل أدوية طبية غير مصرح بها). السبام تعتبر غير قانونية ليس فقط لأن أهدافها دعائية لكن لأن السلع والخدمات التي تعرضها مخالفة قانونيا بحد ذاتها.

    بعض رسائل السبام تكون احتيالية ، مثل الرسائل التي يدعي صاحبها بأن المستلم يستطيع الحصول على حصة من أموال لم يتمكن المرسل من الحصول عليها بنفسه لأسباب قضائية مقابل مساعدة المستلم في تَشريع هذه الأموالِ، ويطلب من المستلم تقديم تفاصيل بحسابه المصرفي ،وبطبيعة الحال إذا قدم المستلم هذه التفاصيل سوف يتم سرقة حسابه الخاص ، يدعى هذا النوع من الرسائل بـ scam) ).

    بشكل عام 50% من رسائل السبام تكون ضمن أحد الأنواع التالية:

    • إباحية : رسائل تتضمن عروضا لمنتجات لزيادة أو تعزيز القدرة الجنسية ، أو وصلات لمواقع إباحية، أو إعلانات لإنتاج المواد الإباحية وما إلى ذلك.

    • صحية: وتشمل هذه الفئة إعلانات لفقدان الوزن، والعناية بالبشرة، وعلاج الصلع، والمكملات الغذائية والأدوية التي قد تكون غير مصرح بها وما إلى ذلك مما يمكن شراؤه عن طريق الإنترنت.

    • تقنية: وتشمل هذه الفئة من العروض أجهزة وبرمجيات بأسعار مخفضة، فضلا عن الخدمات لأصحاب المواقع على شبكة الإنترنت مثل استضافة المواقع ، وتسجيل النطاق، و تحسين المواقع وما إلى ذلك.

    • خدمات مالية: يشمل هذا النوع عروض التأمين، والخدمات لتخفيض الديون، والقروض مع انخفاض أسعار الفائدة وما إلى ذلك.

    • التعليم والتدريب: وتشمل هذه الفئة عروض لعقد حلقات دراسية، والتدريب، والحصول على شهادات دراسية عن طريق الإنترنت و قد تكون هذه الشهادات مزيفة.

    .

    3. أضرار الرسائل الاقتحامية

    طبقا لدراسة أجرتها شركة Nucleus للأبحاث عام 2009 م، تكلف عملية إدارة رسائل السبام الشركات الأمريكية أكثر من 71 مليار دولار سنويا بسبب تكلفة ساعات الإنتاج الضائعة بمعدل 712 دولار لكل موظف.[1] الأضرار المادية للرسائل المزعجة يمكن تلخيصها في النقاط التالية:
    • تسبب في إهدار وقت الموظفين ، لأن المستخدمين اللذين ليس لديهم حماية ضد رسائل السبام سيهدرون الكثير من الوقت لفحص رسائلهم وحذف رسائل السبام منها.
    • إمكانية أن يحذف المستخدم بالخطأ رسالة هامة بسبب اختلاط رسائل السبام مع الرسائل الهامة.
    • رسائل السبام تسبب إهدار مصادر الشبكة خصوصا خادم البريد الإلكتروني، كما أنها مثل الفيروسات تسبب في ملء قاعدة البيانات.
    • مرسلي السبام عادة ما يخترقون أجهزة الكومبيوتر للمستخدمين ويقومون بإرسال رسائل السبام منها بدون إذن منهم (Session hijacking).

    بالإضافة إلى الأضرار المادية للسبام إلا أن ظاهرة استخدام السبام في عمليات الاحتيال و النشاطات الإجرامية قد زادت بشكل ملحوظ في السنوات الأخيرة، والتي تتضمن سرقة المعلومات المالية (مثل أرقام الحسابات والكلمات السرية) عن طريق جعل الرسالة تبدو وكأنها مرسلة من قبل الشركة الأصلية الموثوق بها ، تسمى مثل هذه العمليات بالتصيد (phishing).كما أن السبام تستخدم كوسيلة لنشر البرامج الخبيثة (malware) كالفيروسات والديدان، أو برامج التجسس (spyware) والتي يعتبر الحماية منها تحديا كبيرا يواجه مستخدمي البريد الإلكتروني.

    4. طرق الحماية من الرسائل الاقتحامية

    مكافح رسائل السبام (spam filter)

    برامج مكافحة رسائل السبام تتمكن من الكشف عن الرسائل غير مرغوب بها ومنعها من الوصول إلى صندوق الوارد. تستخدم هذه البرامج عدة طرق لتحدد ما إذا كانت رسالة البريد الإلكتروني من المرجح أن تكون سبام. تقوم هذه البرامج بالتالي:

    • منع رسائل البريد الإلكتروني التي تأتي من عناوين على القائمة السوداء. هذه القائمة يمكن أن تكون متوفرة تجاريا أو أن تكون محليه من عناوين قد أرسلت سابقا رسائل سبام إليك .
    • التحقق من أن رسالة البريد الإلكتروني قادمة من اسم مجال أو عنوان حقيقي على شبكة الإنترنت، لكن مرسلي السبام عادة ما يستخدمون عناوين وهمية لمحاولة عدم كشف رسائلهم ومنعها من قبل برامج مكافحة رسائل السبام.
    • البحث عن الكلمات أو العبارات التي تظهر عادة في رسائل السبام (مثل “بطاقة الائتمان” ، “فقدان الوزن”).
    • البحث عن أكوادHTML (اللغة التي تكتب بها صفحات الويب) غير الضرورية لرسالة البريد الإلكتروني، كون مرسلي السبام يستخدمونها لإخفاء رسائلهم ومحاولة التشويش على مكافح رسائل السبام.

    يقوم البرنامج بجمع المعلومات ليقرر احتمالية أن تكون رسالة البريد الإلكتروني سبام. بالتالي إذا كانت الاحتمالية عالية فإن برنامج مكافح رسائل السبام سيقوم بحجب الرسالة أو حذفها بحسب الإعدادات التي اختارها المستخدم.

    عشر نصائح لتجنب الرسائل المزعجة

    1- اجعل لك أكثر من بريد إلكتروني ، بحيث يكون بريدك الأساسي للأغراض الشخصية والهامة والبريد الآخر يكون للأغراض الأقل أهمية مثل التسجيل بالمنتديات ، و غرف الدردشة والألعاب وما إلى ذلك.
    2- لا تنشر بريدك الإلكتروني الخاص في أماكن عامة يسهل الوصول إليها.
    3- أبدع في اختيار اسم لبريدك الشخصي، حاول أن لا تجعل بريدك الخاص مكون من كلمات سهلة ومعروفة أو باسمك الصريح فقط لأن مرسلي السبام يحاولون استخدام جميع الاحتمالات في كون البريد مكون من اسم ورقم وكلمات معروفة فهم يستغلون هذه النقطة لمعرفة عنوان بريدك.
    4- إذا اضطررت لنشر بريد ك الإلكتروني على موقع ما ، فإنك إذا كتبته بهذا الشكل: ahmad.salim@yahoo.com هذا البريد الإلكتروني محمي من المتطفلين و برامج التطفل، تحتاج إلى تفعيل جافا سكريبت لتتمكن من مشاهدته ، سيكون من السهل الكشف عنه من قبل مرسلي السبام .حاول أن تكتب ahmad dot salim at yahoo dot com بدلا من ذلك، حتى يظهر كنص عادي يصعب إيجاده بعمليات البحث من قبل مرسلي السبام.
    5- اجعل بريدك الالكتروني العام مؤقتا ، لأن مرسلي السبام سيتمكنون من الوصول إليه بسرعة ، فقم بتغييره كل فترة.
    6- لا تقم بالرد على رسائل السبام ، لأنم معظم مرسلي السبام يتأكدون من وصول رسائلهم ويسجلون الردود، فكلما قمت بالإجابة على رسائل السبام كلما أتتك رسائل سبام أكثر!
    7- لا تنقر على روابط إلكترونية لإلغاء الاشتراك من مصادر مشكوك بها، لأن مرسلي السبام يقومون بجمع العناوين البريدية النشطة عن طريق ذلك ، فستزيد من كمية رسائل السبام المرسلة إليك.
    8- إذا تم اكتشاف بريدك الإلكتروني الخاص من قبل مرسلي السبام قم بتغييره، قد يكون ذلك غير ملائم ، لكن تغيير عنوان بريدك الالكتروني سيساعدك في تجنب رسائل السبام على الأقل لفتره!
    9- تأكد من أن بريدك الإلكتروني تتم فلترته عن طريق برنامج مكافح رسائل السبام. قم بفتح حساب لبريدك الإلكتروني عند مقدمي خدمة فلترة رسائل السبام.
    10- لا تستخدم وضع المعاينة “preview” في متصفح بريدك الإلكتروني، لأن مرسل السبام يعرف بوصول رسالته إليك حتى لو لم تقم بالنقر على الرسالة لفتحها.

    خاتمة

    إن الرسائل الاقتحامية تعد تهديدا أمنيا لمستخدمي البريد الإلكتروني سواء كانوا أفرادا أو مؤسسات , فالأخطار المترتبة على هذه المشكلة من الناحية المادية تعتبر مكلفة جدا على المؤسسات في حال لم توفر الحلول اللازمة لهذه المشكلة , وقد تتعدى أخطار الرسائل الاقتحامية إلى المحتوى الغير لائق والإعلانات المزعجة وعمليات التصيد والاحتيال التي تقلل من فعالية تقنية البريد الالكتروني مما يزعج المستخدمين ويدفعهم للبحث عن بدائل جديدة. إن توفر الحلول للقضاء على هذه الرسائل بشكل جذري قد يطول, لذا فإن على مستخدمي البريد الإلكتروني اللجوء إلى الحلول المتاحة لذلك باستخدام برامج مكافحات الرسائل المزعجة وبإتباع الإجراءات المنصوح بها في التعامل مع تلك الرسائل لمواجة هذه المشكلة.

    المراجع

    المراجع الأجنبية

    [1] Edwards, J. E. (2009). The Real Cost of Spam. In IT Security. Retrieved December 10, 2009 from http://www.itsecurity.com/features/real-cost-of-spam-121007/
    [2] E-mailSpam (2009). Wikipedia. Retrieved December 10, 2009 from http://en.wikipedia.org/wiki/E-mail_spam
    [3] SOPHOS (2008) viruses and spam what you need to know, pp.27-39, from http://www.sophos.com/sophos/docs/eng/comviru/viru_ben.pdf
    [4] spam (electronic). Wikipedia. Retrieved December 10, 2009 from
    http://en.wikipedia.org/wiki/Spam_%28electronic%29
    [5] Spam – What exactly is it? (2009). virus list. Retrieved December 10, 2009 from http://www.viruslist.com/en/spam/info?chapter=153350526

    المراجع العربية
    [6] البرنامج العربي السعودي لمكافحة الرسائل الإقتحامية (2009) ، أسئلة وأجوبة، مسترجع ديسمبر 10, 2009 من http://www.spam.gov.sa/ara_guidelines2.htm

    الملحقات

    المصطلحات
    • Session hijacking (خطف جلسة العمل): استغلال جلسة عمل الحاسوب وتسمى أحيانا مفتاح جلسة العمل غير المصرح به (session key) للوصول إلى المعلومات أو الخدمات بشكل غير شرعي في نظام الكمبيوتر.
    • HTML : Hypertext Markup Language لغة برمجة مواقع الويب.
    • Scam (الاحتيال): المصطلح العام الذي تندرج تحته عمليات التصيد والاحتيال لسرقة الأموال والمعلومات السرية.
    • Spyware (برامج التجسس): برامج مثبتة في أحد أنظمة المعلومات سراً أو خلسة لجمع المعلومات عن الأفراد أو المنظمات دون علمهم.
    • Black lists (القوائم السوداء): قائمة عناوين البريد الإلكتروني والمجالات التي لن يتم استقبال رسائل البريد منها.
    • Zombies: أجهزة الكومبيوتر غير الآمنة التي تم خطفها واستخدامها لإرسال الرسائل المزعجة أو لشن هجوم منع الخدمة ((denial of service attack بدون علم صاحب الجهاز.
    • Malware (البرامج الضارة): برنامج يتم إدخاله إلى أحد الأنظمة – عادة ما يتم ذلك خفية – لانتهاك نواحي السرية والتكاملية واستمرارية توفر الخدمة الخاصة ببيانات الضحية أو تطبيقاته أو نظام التشغيل الخاص به أو مضايقة الضحية أو إحداث خلل لديه.
    • Phishing (التصيد): ممارسة الخداع على الأفراد حتى يكشفوا عن معلومات شخصية حساسة من خلال وسائل خداع تعتمد على الحاسوب.

  16. Mohammed AL-Ahmadi قال:

    اتمنى انو التقرير يكون شامل بإذن الله للرسائل الاقتحامية…………..)):

  17. ماجد عبد الرقيب قال:

    السلام عليكم ورحمة الله وبركاته…..

    بسم الله الرحمن الرحيم:

    —————————————-
    حبيت اني انقل لكم بعض اختصارات الكي بورد

    الاختصار
    تحديد كامل المستند CTRL + A
    الكتابة بخط عريض CTRL + B
    نسخ CTRL + C
    شاشة تنسيق الخط CTRL + D
    توسيط الكتابة CTRL + E
    بحث CTRL + F
    الانتقال إلي بين الصفحات CTRL + G
    استبدال CTRL + H
    إمالة الكتابة CTRL + I
    ضبط الكتابة CTRL + J
    الكتابة جهة اليسار CTRL + L
    تحريك النص إلى اليمين CTRL + M
    صفحة جديدة / فتح ملف جديد CTRL + N
    فتح ملف موجود CTRL + O
    طباعة CTRL + P
    الكتابة جهة اليمين CTRL + R
    حفظ الملف CTRL + S
    وضع خط تحت الكتابة CTRL + U
    لصق CTRL + V
    إغلاق برنامج WORD CTRL + W
    قص CTRL + X
    تكرار. تقدم CTRL + Y
    تراجع عن الكتابة CTRL + Z
    تصغير النص المحدد حرف ج + CTRL
    تكبير النص المحدد حرف د + CTRL
    للتنقل إلي الأمام بين الإطارات Ctrl + TAB
    نفس عملية النسخ وهي تنسخ الكائن المحدد Ctrl + Insert
    للتنقل بين النوافذ المفتوحة ALT + TAB
    للإنتقال للصفحة السابقة ( زر للخلف ) السهم الأيمن +Alt
    للإنتقال للصفحة التالية ( زر للأمام ) السهم الأيسر + Alt
    لنقل المؤشر إلي شريط العنوان Alt + D
    أمر يقوم بإغلاق النوافذ المفتوحة Alt+F4
    سيتم عرض قائمة خاصة بالتحكم في النافذة المفتوحة مثل تصغير * تحريك أو إغلاق وغير ذلك من أوامر Alt + Space
    يقوم بعرض خصائص العنصر الذي قمت بتحديده Alt + ENTER
    يمكنك التنقل من نافذة إلى أخرى Alt + Esc
    يحول الكتابة من عربي إلى إنجليزي يسار SHIFT+ Alt
    يحول الكتابة من إنجليزي إلى عربي يمين SHIFT+ Alt
    أمر مفيد وسريع يمكنك من تغير اسم ملف محدد F2
    ابحث عن ملف معين عن طريق هذا الأمر F3
    لعرض عناوين الإنترنت التي كتبتها في شريط العناوين F4
    لتحديث محتويات الصفحة F5
    للتحويل من عرض داخل إطار إلي ملء الشاشة F11
    للذهاب للرابطة المختارة ENTER
    لإيقاف تحميل وفتح الصفحة ESC
    للإنتقال إلي بداية الصفحة HOME
    للإنتقال إلي نهاية الصفحة END
    للإنتقال إلي أعلي الصفحة بسرعة عالية Page Up
    للإنتقال إلي أسفل الصفحة بسرعة عالية Page Down
    تصفح الموقع بكل سهوله Space
    طريقه سهله للرجوع للصفحه السابقة Backspace
    طريقه سريعه للحذف Delete
    للتنقل بين الروابط في الصفحة وصندوق العنوان TAB
    للتنقل بإتجاه الخلف أي عكس التنقل SHIFT + TAB
    يحدد لك النص من أوله إلى آخره SHIFT + END
    يحدد لك النص من آخره إلى أوله SHIFT + Home
    لصق الكائن المنسوخ SHIFT + Insert
    لعرض قائمة الإختصارات لصفحة أو لرابط معين SHIFT + F10
    لتحديد النص المراد تحديده السهم يمين/ يسار + SHIFT
    لنقل الكتابة إلي اليمين يمين Ctrl+ SHIFT
    لنقل الكتابة إلي اليسار يسار Ctrl + SHIFT
    للتوجه لأعلي الصفحة بسرعة عادية السهم للأعلي
    للتوجه لأسفل الصفحة بسرعة عادية السهم للأسفل
    يصغر كل النوافذ الموجوده ويظهر لك سطح المكتب واذا ضغطته مره ثانيه يرجع لك النوافذ مثل ماكانت زر الويندوز + D
    يأخذك لمستكشف ويندوز زر الويندوز + E
    يظهر لك نافذة البحث عن ملفات زر الويندوز +F
    يصغر كل النوافذ الموجوده ويظهر لك سطح المكتب زر الويندوز +M
    استعراض خانة تشغيل زر الويندوز + R
    يأخذك للتعليمات زر الويندوز + F1
    للتنقل عبر النوافذ زر الويندوز + TAB
    يعرض خواص النظام زر الويندوز + BREAK
    البحث عن مربعات حوار للكمبيوتر زر الويندوز +F + CTRL

    وهذه رموز للحركات مثل التنوين والشده وغيرها:

    الشدة حرف ذ + SHIFT
    الفتحة حرف ض + SHIFT
    تنوين الفتحة حرف ص + SHIFT
    الضمة حرف ت + SHIFT
    الضمتين حرف ق + SHIFT
    الكسرة حرف ش + SHIFT
    الكسرتين حرف س + SHIFT
    السكون حرف ء + SHIFT

  18. ماجد عبد الرقيب قال:

    سؤال لمهندسي الشبكات ؟
    أرجو التفاعل في حل المشكلة ….
    لنفترض ان لدينا شبكة منزلية جاهزة تحتوي على 3 اجهزة مربوطة مع بعضها البعض بواسطة الهبHUB باستخدام كيابل من نوع straight التي تستخدم عند وجود الهبHUB (في حالة وجود جهازين من غير هب يستخدم كيبل crossوالا لن تعمل الشبكة!) ,المهم , فجأة أحد الاجهزة لا يتصل بالانترنت

    الحل عندي ولكن أريد جميع الحلول الممكنة لحل هذه المشكلة البسيطة
    إن شاء الله
    هذا للإفادة

  19. I just sent this post to a bunch of my friends as I agree with most of what you’re saying here and the way you’ve presented it is awesome.

  20. ماجد عبد الرقيب قال:

    مشكلة + حل :
    المشكلة هى أنه أذا كان شخص يستخدم (windows XP professional) ، و عندما يحاول هذا الشخص أن يغلق الجهاز فيجد أن الويندوز يرفض بأن يغلق الجهاز . و المشكلة هنا هى أن الجهاز لا يغلق و لكن يعيد التشغيل من جديد أوتوماتيكياً …
    فما الحل ؟
    الحل
    لحل هذه المشكلة قم بعمل الخطوات التالية …
    - أعمل كليك يمين على أيقونة (my computer) ، اضغط على (properties) .
    - ثم اضغط على قائمة (advanced) .
    - و تحت هذه القائمة ستجد العبارة (startup and recovery) و ستجد تحتها زر يسمى (setting) و عندما تضغط عليه .
    - ستفتح لك شاشة و فيها ستجد العبارة (automatically restart) و بجانبها مربع صغير بداخله (علامة صح) ، و عندما تزيل هذه العلامة و تضغط على الزر (ok) … قم بعمل أعادة تشغيل للويندوز و ستجد بعدها كل شئ على ما يرام .
    2- أيضاً يوجد سببين الى حدوث أعادة تشغيل ، و هما الــ (BIOS) و هى ما يطلق عليها العرب باسم (شاشة الصيطب) أو (الشاشة الزرقاء) و المشكة هنا أنه أذا قمت بتغيير أى عملية فيها بدون أية معرفة فأنها تؤدى الى حدوث المشكلة التى نتحدث عنها ….
    3- أما المشكلة الثالثة التى تؤدى الى حدوث أعادة تشغيل بالأضافة الى أنها لا تمكنك من فتح الويندوز أساساً ، و هى لنفرض أنك قمت بتنصيب برنامج ما و طلب منك هذا البرنامج فى نهاية عملية التنصيب بأن تقوم بعمل أعادة تشغيل للويندوز و بدل ما تقوم بعمل أعادة تشغيل للويندوز و لكنك قمت بتنصيب برنامج آخر … و هذا ما يؤدى الى حدوث الكارثة مع الأسف

  21. فاطمه كبير قال:

    السلام عليكم ورحمة الله وبركاته
    المشروع
    موضوعه\برنامج تحليل وتصميم تحليل الشخصيات
    فكرته\ التعرف على طباع من حولك من خلال ملبسهم والوانهم المفضله ومعرفة شخصيتك من خلال بعض الاسئله

  22. HSBJ قال:

    بسم الله الرحمن الرحيم ~~*
    السلام عليكم ورحمة الله وبركاته~~*
    المجموعة الأولى في مادة( تحليل وتصميم نظم المعلومات )
    اسم المشروع(“النظام الألكتروني لحجز المواعيد والأستشارة الألكترونية لأخصائي التغذية”)
    :::فكرة المشروع :::
    هذا المشروع:*: هو نبذه مصغرة للحجز والأستشارة الألكترونية وهو يهدف إلى التطوير من إلية الحجز والأستشارة حتى تصبح معاملتنا اسرع, أدق ,أسهل ونكون بذالك استفدنا من التقنية الحديثة.
    هذا المشروع:*: يوفر خدمات إضافية للمستخدم كـــــ(حساب وزنه الصحي والتعرف على بعض الأمراض الشائعة وكيفية التعامل معها غذائيا وخدمة الصيدلية الغذائية لتعرف على المواد الغذائية وفوائدها وجدول السعرات الحرارية.
    هذا المشروع:*: سيساهم بإذن الله على الحد من تهاون المراجعين في المواعيد لأنه هو من سيختار الموعد الذي يناسبه.
    هذا المشروع:*: سيزيد من وعي المجتمع بأهمية أخصائي التغذية .
    هذا المشروع:*: سيساهم في تخفيف الضغط على أخصائي التغذية لأن هذا المشروع يحتوي على خدمة الأستشارة الألكترونية أي أن العميل لن يحتاج إلى الذهاب إلى الطبيب إلى في الحالات المتقدمة فقط.

  23. lovecalculator قال:

    You certainly have some agreeable opinions and views. Your blog provides a fresh look at the subject.

    http://www.the-love-calculator.info

  24. lovecalculator قال:

    Great Blog. I add this Post to my bookmarks.

    http://www.the-love-calculator.info

  25. Very Interesting Post! Thank You For Thi Information!

    http://www.the-love-calculator.info

  26. Serial قال:

    Hello amigos, I am Anna and I want to make my little commentary. I am want to place your text at my personal blog, with link to your blog. Is it normal for your? give to me your answer, please.

  27. admin قال:

    Thanks Anna,
    yes you can place any text to your blogs.
    we can share information

  28. crackpatch قال:

    Hello boys, I am Sandra and I want to write my little commentary. I am want to place your text at my personal blog, with link to your blog. Is it normal for your? give to me your answer, please.

  29. عر فات قال:

    شكرا جزيلا لك يادكتور علي هذا الدرس المتناسق بطريقة مفهومة في مجال البوبات وندعو لكم بالخير والعافية

  30. Amber Download قال:

    Good Day, Dear Author!
    I am Alexandra i live in Holland and I am Librarian.
    You wrote a good passage, I am added it to my IE excellent rss reader.
    piece of your passage interesting for my web-site surfers.
    I want re-post your article to my website.
    Can i to do that, if I place a bold linkback to your popular website ?
    I found your finest thing in the altavista ..
    Looks like your exclusive wordpress blog have 7 millions guests at your exclusive blog now, interesting event for every reporter.

  31. At least 6 or 7 thousands visitors at your weblog now, nice results for single site.

إكتب تعليقك