طموح Ambition
سلام الله عليك، مرحبا بك في منتدى طموح معا لنصل إلى القمة


هذا المنتدى فضاء لطلبة العلم This forum space for students to achieve the most success من اجل تحقيق أروع النجاحات
 
الرئيسيةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول
welcome; you can join us in Facebook, so just write name of the group from these groups, in the search page of Facebook : mobtasimoun/ khawatir.thoughts/ 1year.literatur/ worldlanguages ---------- but must send your full name and your university name to (salim knowing) in facebook
المواضيع الأخيرة
» اكتشاف سلاح مدمر عند المسلمين
الخميس يونيو 04, 2015 6:32 pm من طرف الحنفي محمد

» صائمون ،، والله أعلم
الخميس يونيو 04, 2015 6:29 pm من طرف الحنفي محمد

» ملتقى الشيخ مبارك الميلي . المركز الجامعي عبد الحفيظ بوالصوف
السبت يناير 24, 2015 7:25 pm من طرف salimmen1

» مثال تطبيقي في بناء وضعية مستهدفة
الإثنين نوفمبر 03, 2014 1:54 pm من طرف hamoudi

» نموذج لشهادة عمل
الإثنين أكتوبر 27, 2014 1:18 am من طرف توفيق قلب الاسد

» مذكرات اللغة العربية
الأحد أكتوبر 19, 2014 2:56 am من طرف ييثرب

» فن القراءة السريعة ممممممممممممم
الأربعاء مايو 07, 2014 1:07 pm من طرف sahar

» لماذا القراءة السرسعة ؟؟؟؟
الأربعاء مايو 07, 2014 1:02 pm من طرف sahar

» الدرس الأول : مفهوم القراءة و القراءة السريعة - تابع ...
الثلاثاء فبراير 11, 2014 1:25 pm من طرف sahar

ترجم هذا المنتدى إلى أشهر لغات العالم
اقرأ آخر أخبار العالم مع مكتوب ياهو
ترجم هذا المنتدى إلى أشهر لغات العالم

شاطر | 
 

 موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 

هل تنال الموضوع الاعجاب والاستفاده؟
ممتاز
57%
 57% [ 4 ]
جيدجدا
14%
 14% [ 1 ]
جيد
14%
 14% [ 1 ]
مقبول
14%
 14% [ 1 ]
مضيعه للوقت
0%
 0% [ 0 ]
مجموع عدد الأصوات : 7
 

كاتب الموضوعرسالة
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم   الأحد أكتوبر 05, 2008 12:17 am

بسم الله الرحمن الرحيم
يسعدنى ويشرفنى انى اشارك معكم في المنتدى ويارب اقد افيد واستفيد
ودى او مشاركه لي في مجال الكمبيوتر اتمنى ان تنال رضاكم .
تفضولوا هو منقول للافاده
أولاً: ما هو المنتدى (Forum) ؟



هو برنامج متكامل مصنوع بلغة PHP و MySQL و طبعاً HTML الأساسي في أي موقع ويب و من أشهر المنتديات منتديات طبعا vBulletin


و نسخة منتديات vBulletin مصنوعه خصيصاً للإستعمال من قبل المستخدم النهائي بمعنى أنه اذا رغبت في عمل منتدى خاص بك فلا يتطلب الأمر منك أي مهارات أو تعلم للغات البرمجة بل يمكنك التعامل معه كأي برنامج آخر.



ما هو الهاك؟


الهاك هو أي اضافة أو تعديل في نسخة المنتدى الإفتراضية بحيث يوفر ميزة جديدة أو شكلأ مبتكراً لجزئيه معينه



و قد يتضمن تعديل في ملف في نسخة المنتدى أو في القوالب أو في قاعدة بيانات المنتدى نفسه أو طبعاً مزيجاً بين اي من ذلك بمعنى أنك طالما أنك عدلت على جزئية معينة يقال أنك أضفت هاك الى المنتدى.



وفى النسخ الجديدة المتطورة 3.5 وفوق تم تسمية هذه الهاكات بأسامى أخى وهى إما منتج Product أو إضافة Plugin والفرق بين الأولى والأخيرة أن المنتج يكون هاك كبير وقد يتم فيه إضافة عبارات وقد يتم التعديل على قاعدة البيانات وقد يتم إضافة أكثر من إضافة من نفس المنتج و و و يعنى تستطيع أن تطلق عليها مجازاً Pacage فهى رزمة من الأشياء يتم تنفيذها فور استيراد المنتج من لوحة التحكم أما الإضافة Plugin فهى تكون تعديل واحد فقط على ملف ولا تضيف أى عبارات أو تعدل فى قاعدة البيانات.



و من أمثلة الهاكات:




اضافة الابتسامات الى الرد السريع



شريط المواضيع الأخيرة المتحرك و الذي يظهر في أغلب المنتديات العربية



تحديد حجم التوقيع



و الكثير و الكثير من الهاكات المشهورة





ما هي القوالب (Templates) ؟


القوالب هي مجموعة أوامر تتكرر أكثر من مرة في أكثر من مكان في المنتدى
بمعنى أصح هي عبارة عن اجراءات يتم تنفيذها من قبل برنامج المنتدى عند الحاجة اليها
ومعظم محتوياتها فى برنامج vbulletin يكون بلغة HTML وتخزن كلها فى قاعدة البيانات.


ما هو الاستايل (Style) ؟


الاستايل هو تغيير شكل المنتدى بالكامل عن طريق استبدال الصور الافتراضيه متضمنه الأزرار و اللوجو
و كذلك تغيير الألوان و الاحجام و الأشكال للخطوط المختلفة و التي تظهر في المنتدى ككل وقد يتضمن الاستايل تغيير بعض من القوالب بمعنى انه من الممكن أن يحتوي على هاكات

و يتم حفظ الاستايل في ملف من النوع XML متضمناً كل التغييرات و ذلك لتركيبة بسهولة على أي منتدى آخر.



تعريف لغات البرمجة

لغة البرمجة هى مجموعة من التعليمات التى تهدف إلى معالجة البيانات لإيجاد حل لمشكلة وتعرف البرمجة حسب طريقة عملها وطريقة تناولها للبيانات.

1- لغات أمر imperative language تسلسل الأوامر.

2- لغات تصريحية declarative language وصف البيانات والعلاقات.

3- لغات إجرائية procedural language : تصرح بما تتخذه من إجراءات.

4- لغات وظيفيةfunctional language : وظائف الطلب الأعلى.

5- لغات تعريفيةdefinitional language : تطبيقية بها مهام تترجم كتعاريف.

6- لغات تعريف مفردsingle assignment language : تطبيقية.

7- لغات الانسيابdataflow language : تسير على مخططات السير.

8- لغات منطقlogic language : تبنى الجمل على العلاقات.

9- لغات إعاقة constraint language : تحديد المشكلة ثم سلسلة إعاقة العلاقات.

10- لغات موجهة object-oriented language تعامل البيانات والوظائف كوحدة واحدة .



أما عن تاريخ لغات البرمجة فقد وصلت من 1952 إلى 1972 حوالى (200) لغة اشتهر منها (13) فقط منها : فورتران – الجول – ليسب – كوبول – بيسك – برولوج – سى - SQL.



ما هى الـ SQL؟


هى لغة من اللغات ولكن ليست عامة مثل كوبول وفورتران ولكنها متخصصة فى التعامل مع قواعد البيانات بإصدار أسئلة قياسية توفرها لمستخدميها للحصول على المعلومات وهى من structured query language واستخدمتها شركة I.B.M فى تطوير برامج DB4 وتستخدم أوامرها فى الحصول على تقارير من قاعدة البيانات مباشرة أو بحشرها بين أوامر لغة أخرى مثل كوبول وسى.



لما ابتكرت لغة الـ SQL؟


وهى اختصار لـstructural query language أى لغة الاستفسار الهيكلية ووضعتها آى. بى ..إم ، ولم يكن ممكناً نقل أنظمة قواعد البيانات بين أنظمة الكمبيوتر المختلفة وخاصة الـ MICRO, MINI, MAINFRAME ، لذا قامت IBM بإنتاج هذه اللغة وهى لا تعتبر لغة حقيقية حيث أنها تحتوى على 30 أمر فقط . ولكنها تتمتع بمميزات عدة إذ أنها لا تعتمد على نوع البيانات ولا على نوع الأجهزة المنقولة بينها.



ما هو تركيب كلمة كوبول COBOL؟



Common Business Language




هى نشأت عام 1960 م فى مؤتمر من مستخدمى ومنتجى الكمبيوتر فى العالم وتوحدت قياسياً عام 1968م.

مميزاتها : السيطرة على أنواع الملفات بأنواعها direct , sequential ، التعامل مع قواعد البيانات.

عيوبها: استخدام العديد من البيانات لتأدية غرض يأخذ عدة أحرف بالمقارنة بلغات أخرى.





ما هى لغة الفورتران ؟



Formula translation

ونشأت فى شركة I.B.M الأمريكية عام 1975 لخدمة المهندسين والعلمين والرياضين واعترف بها عام 1966 من قبل المعهد الأمريكى للتوحيد

مميزاتها : معالجة الأعداد المعقدة.

عيوبها: قدرتها المحدودة فى معالجة الملفات وتهيئة البيانات للطباعة والتعامل مع الحروف الهجائية والبيانات غير الرياضية.



ما هى لغة السى C ؟


كان اسمها القديم B ونشأت فى شركة بل Bull Labs عام 1972م ووضعت على جهاز من شركة دك الذى يعمل بيونكس والذى لأعيد كتابته بها.

مميزتها: متعددة الأغراض – تجمع بين ميزة اللغات العالية (سهولة الاستخدام وعلى أى جهاز) وميزة لغات التجميع منخفضة المستوى (السرعة وصغر الحجم والاستفادة من إمكانيات الكمبيوتر).



ما هى لغة c& turbic++ & visual c ؟


لغة سى ابتكرها برايان وكرينجان ودينيس ريتشى عام 1978م ثم أصدر المعهد الأمريكى نسخة ANSI (C) ثم نشرت بولاند تيربوسى ثم أنتجت ميكروسوفت وبورلاند C++ بإمكانية Object Oriented Programming ثم انتجت ميكروسوفت Visual C لتعمل فى بيئة وندوز.


للدرس بقيه


عدل سابقا من قبل مها المصريه في الأحد أكتوبر 05, 2008 1:04 am عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: [b][center]الدرس الثانى ......[/center][/b]   الأحد أكتوبر 05, 2008 12:29 am

تابعوا معنا يااخوانى الاعزاء


ما هى لغة الـ HDML ؟


هى لغة صفحات شبكة الانترنت التى يمكن تصفحها ومشاهدتها من أجهزة الكمبيوتر اليدوى وأجهزة التليفون الموبايل حيث تحتاج هذه الأجهزة إلى لغة معينة من صفحات انترنت حيث لها ذاكرة صغيرة وذات إمكانيات محدودة . وهى تشبه لغة HTML المخصصة لتصميم صفحات الانترنت ولكنها أبسط منها.



ما هى لغة XML ؟

هى لغة برمجة لكتابة البرامج والتطبيقات والنظم المختلفة التى تعمل عبر الانترنت . وهى لغة مرنة وقادرة على جعل الحاسبات المختلفة الأنواع والمواقع على انترنت والأجهزة الأخرى المستخدمة فى التعامل مع المعلومات كالتليفونات وغيرها قادرة على الاتصال والتفاعل مع بعضها بسهولة وسرعة ، حيث تتبنى نعايير وأسس مفتوحة وموحدة عالمياً.



ما هى خصائص لغة جافا اسكربت Java ****** ؟


جافا اسكربت تعنى نص أو سيناريو وقصة . ولغة جافا سكربت تستخدم لبرمجة مواقع الانترنت وهى سهلة ويمكنها تنفيذ أعمال تدخل الحيوية إلى صفحة الموقع . فمن خلال عدة أوامر أو نص بسيط يمكن وضع ساعة على الصفحة تبين الوقت فى العمالم . وهى لغة برمجة نصية طورتها شركة نيتسكيب netscape وهى لا تتطلب أى خبرة فى البرمجة . وهى مكملة للغة جاف الأم java . وتفرق عمنها بأن بغة جافا أكثر قوة وأكثر تعقيدا وتصلح للمتخصصين فى البرمجة وهى مثل لغة c++, c وتستخدم compile أما جافا سكربت فلا حاجة للـ compilation ولكن باستخدام أى محرر نصوص تكتب أوامر البرنامج ثم يتم تصفحه بأى browser .


ماهي الكوكيز ؟؟


تضع معظم مواقع ويب، عندما يتم زياراتها، ملفاً صغيراً على القرص الصلب الخاص بجهازكم، يسمى "كوكي" (****ie)، ملفات الكوكيز عبارة عن ملفات نصية، فهي ليست برامج أو شفرات برمجية ويهدف هذا الكوكي إلى جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. بمعنى أخر تحتوي هذه الملفات النصية (الكوكيز) على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة، أي عند زيارتكم المقبلة للموقع. ولكن، من الممكن ان يتم استغلال الكوكيز في انتهاك خصوصية المستخدمين وجمع معلومات عنهم خلال تصفحهم للمواقع. إذا كنتم لا ترغبون أن يسجل الآخرون "كوكيز" على القرص الصلب في جهازكم، بهدف جمع بعض المعلومات عنكم، فبإمكانك تجهيز المتصفح الذي تستخدمونه، بحيث يطلب موافقتكم، قبل أن يحفظ أي "كوكي"، علىالقرص الصلب.
.كيف يتم إيداع ملفات الكوكيز على جهازك؟ يرسل المتصفح، عند إدخالك عنوان موقع في شريط العناوين، طلباً إلى الموقع الذي حددته، متضمناً عنوان IP الخاص به، ونوع المتصفح الذي تستخدمه، ونظام التشغيل الذي يدير جهازك. تخزّن هذه المعلومات في ملفات خاصة بالمزود Log Files، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها. وفي الوقت ذاته، يبحث المتصفح عن ملفات كوكيز، التي تخص الموقع المطلوب، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع، وإذا لم توجد لا يتم إرسال أي معلومات. يستطيع الموقع، عند استلامه طلب المشاهدة مع ملف الكوكيز، أن يستخدم المعلومات الموجودة في الملف لأغراض مختلفة، نعرضها لاحقاً. وان لم يوجد ملف الكوكيز، فإن الموقع سيدرك أن هذه زيارتك الأولى إليه، فيقوم بإرسال ملفات الكوكيز إلى جهازك لتخزن عليه. وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع.

كيف يمكن منع إستقبال الكوكيز؟ فبإمكانك تجهيز المتصفح الذي تستخدمه، بحيث يطلب موافقتك، قبل أن يحفظ أي "كوكي"، على قرصك الصلب (تستطيع إجراء ذلك في المتصفح إكسبلورر 3.02، من خلال الأوامر View، ثم Options، ثم Advanced، ووضع علامة الاختيار في مربع Warn before accepting “****ies”. وفي المتصفح نافيجيتور 3.0، من خلال الأوامر Options، ثم Network Preferences، ثم Protocols، وإزالة علامة الاختيار من مربع Accepting a ****ie). وفي المتصفح إكسبلورر 5.0 , اذهب إلى Tools ثم Internet Options ثم قم باختيار Security وبعدها قم بالنقر على Custom Level حيث ستجدون في أسفل الصفحة الخيارات الخاصة بالكوكيز، حيث يمكنكم تغييرها وفقا لإختياراتكم

ما معنى Raid



يوميا في استخدامك للكمبيوتر قد تتعرض لبعض المصطلحات الهامة التي لا تعرف معناها او ربما تعرف معناها ولكن لا تعرف على ماذا يدل هذا الإختصار ولهذا انشأنا لكم هذا القسم الخاص بالمصطلحات

واليوم مع مصطلح جديد وهو RAID

ما معنى RAID


هو Redundant Array of Independent (or Inexpensive) Disks

هو عبارة عن مجموعة من الهارد ديسك مرتبطة ببعضها البعض لتوفر سرعة متناهية او اداء سريع وايضا للحد من حدوث الأعطال او فقد المعلومات من الهارد ديسك وهي غالبا ما تستخدم في اجهزة Servers وليس لها داع في اجهزة المستخدم العادي
وهذه المنظومة عبارة عن مجموعة من المستويات او الـLEVELS
كل مستوى او Level مسؤل عن وظيفة في المنظومة

Level 0 -- Striped Disk Array without Fault Tolerance

Level 1 -- Mirroring and Duplexing

Level 2 -- Error-Correcting Coding

Level 3 -- Bit-Interleaved Parity

Level 4 -- Dedicated Parity Drive

Level 5 -- Block Interleaved Distributed Parity

Level 6 -- Independent Data Disks with Double Parity

Level 0+1 – A Mirror of Stripes

Level 10 – A Stripe of Mirrors

Level 7

RAID S



وبدون الدخول في تعقيدات الموضوع يكفي ان تعرف ان منظومات RAID تستخدم للحفاظ على المعلومات وعمل Mirror او نسخة طبق الاصل من المعلومات على اكثر من مكان في حالة حدوث خطأ ما في احد الديسكات فإن المجموعة الاخرى تحل محلها اوتوماتيكيا



هو عملية التسلل إلى نظم الاتصالات وذلك باستعمال جهاز كمبيوتر أو أي جهاز آخر من أجل خداع نظام التلفون للقيام باتصالات مجانية.

انتظرونا الدرس القادم عن مفهوم الرخصه الدوليه .....
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: ما هي الرخصة الدولية لقيادة الحاسب الآلي   الأحد أكتوبر 05, 2008 12:59 am

ما هي الرخصة الدولية لقيادة الحاسب الآلي (ICDL)؟



الرخصة الدولية لقيادة الحاسب الآلي هي: شهادة مقبولة ومعترف بها دولياً تثبت أن حاملها مؤهل في مجال استخدام مهارات الحاسب الآلي ولديه معرفة بمجال تقنية المعلومات. ولقد اكتسبت الرخصة الدولية لقيادة الحاسب الآلي شهرة عالمية.

حقائق عن الرخصة الدولية لقيادة الحاسب الآلي :
*شهادة رائدة عالمياً في مجال استخدام مهارات الحاسب الآلي
*معيار عالمي يتم من خلاله قياس مهارات الحاسب الآلي .أكثر من 10 مليون اختبار تم اجراؤه
* أكثر 2.750.000 متدرب حول العالم
* تطبق برامج الرخصة الدولية لقيادة الحاسب الآلي في أكثر من 90 دولة
* معترف بها من قبل الحكومات والمؤسسات والمنظمات الرائدة
*تؤكد المعرفة الأساسية في مجال تقنية المعلومات والمهارات المعاصرة
*مدخل لإجراء الدراسات المتقدمة في مجال تقنية المعلومات والتطور المهني
*برنامج شامل يغطي سبعة مقررات

أهداف الرخصة الدولية لقيادة الحاسب الآلي :
*تحدد معاييرًا عالمية لقياس كفاءة استخدام مهارات الحاسب الآلي بصفة عامة والمعرفة بأسس تقنية المعلومات.
*تتيح مجالاً للتأهيل بحيث يتمكن الأفراد من الإسهام في المجتمع
المعلوماتي
*تساعد على تفعيل سرعة عمل القوة العاملة والمجتمع بصفة عامة.
*توفر جوازاً للتعلم والتدريب وصولاً إلى أعلى المستويات
التخصصية

منهاج الرخصة الدوليه لقيادة الحاسب الالي :
كيف يعمل البرنامج؟
لقد صمّم مقرر برنامج الرخصة الدولية لقيادة الحاسب الآلي بحيث يغطي المفاهيم الأساسية لاستخدام الحاسب الآلي والتطبيقات العملية في مواقع العمل وقطاعات المجتمع الأخرى. وينقسم إلى سبعة فصول دراسية بالإضافة إلى اختبار يتم إجراؤه بعد إكمال دراسة كل فصل من هذه الفصول، ومن ثم تمنح شهادة الرخصة الدولية لقيادة الحاسب الآلي. جدير بالذكر أن الرخصة الدولية لقيادة الحاسب الآلي متاحة للجميع بصرف النظر عن العمر أو الجنس أو الحالة التعليمية أوالخبرة العملية.

الفصول الدراسية السبعة :
1/المفاهيم الأساسية لتقنية المعلومات.
2/استخدام الحاسب الآلي وإدارة الملفات
3/معالجة الكلمات
4/جداول البيانات
5/قواعد البيانات
6/العروض التقدمية
7/المعلومات والاتصالات

التسجيل
يتم التسجيل لبرامج الرخصة الدولية لقيادة الحاسب الآلي عن طريق مراكز الاختبارات المعتمدة. وحينما يجتاز الطالب الاختبار في كل فصل، يقوم مركز الاختبار المعتمد بتسجيل علامات نجاح الطالب في قاعدة البيانات المركزية. وبالتالي يمكن إجراء الاختبارات في أي وقت وبأي ترتيب وفقاً لقدرات الفرد. حينما يجتاز الفرد جميع هذه الاختبارات بنجاح يمنح شهادة الرخصة الدولية لقيادة الحاسب الآلي

مميزات الرخصة الدوليه لقيادة الحاسب الألي
ما هي المميزات والفوائد التي تعود على الفرد؟
لقد صممت برامج الرخصة الدولية لقيادة الحاسب الآلي لكي تساعد الأفراد على إنجاز أعمالهم سواءً في مواقع العمل أو في منازلهم. كما أنها تؤكد لأصحاب العمل المرتقبين بأن الشخص المتقدم للعمل يحمل شهادة معترفاً بها وأنه مؤهل لأداء المهام المطلوبة. أما بالنسبة للأشخاص المقبلين حديثاً على استخدام الحاسب الآلي، فإن برامج الرخصة الدولية لقيادة الحاسب الآلي توفر لهم قاعدة صلبة من المهارات الأساسية التي تعينهم على استخدام مهارات الحاسب الآلي بكفاءة وثقة كاملتين طالما أن برامج الرخصة الدولية لقيادة الحاسب الآلي معترف بها دولياً.

ما هي المميزات والفوائد التي تعود على أصحاب العمل؟
لاشك أن أية شركة ترغب في تحسين مهارات الحاسب الآلي لدى العاملين لديها، ومن ثم تطمئن إلى أن ما تستثمره سيعود بالنفع والفائدة عليها. وفي هذا الإطار، تلعب برامج الرخصة الدولية لقيادة الحاسب الآلي دوراً أساسياً في تأهيل ورفع كفاءة العاملين سواء القائمين أو المرتقبين في المؤسسة المعنية.
oتوفر برامج الرخصة الدولية لقيادة الحاسب الآلي معياراً حساساً لقياس مهارات الحاسب الآلي لدى الموظفين الجدد.
oتحافظ برامج الرخصة الدولية لقيادة الحاسب الآلي على مستوى الكفاءة والقدرات لدى العاملين في المؤسسة.
oتساعد برامج الرخصة الدولية لقيادة الحاسب الآلي على تقليل المصاريف التي تنفق لدعم المجالات التقنية.
oتساعد برامج الرخصة الدولية لقيادة الحاسب الآلي على تقليل الزمن الضائع بسبب نقص المعرفة وتطبيق أساليب العمل غير الفعالة في مجال تقنية المعلومات.

سير وتقدم الرخصة الدولية لقيادة الحاسب الآلي
تلقى برامج الرخصة الدولية لقيادة الحاسب الآلي دعماً كبيراً من قبل الأعداد المتزايدة من الحكومات والشركات الكبرى والمؤسسات الرائدة على نطاق العالم نظراً لأنها تحقق متطلباتهم واحتياجاتهم حيث أنها تعتبر من المؤهلات العالمية التي تستند إلى مهارات محددة ذات صلة بالعمل وقابلة للقياس.

فيما يلي الجهات الحكومية في العالم العربي التي تطبق برامج الرخصة الدولية لقيادة الحاسب الآلي:
oجمهورية مصر العربية: وزراة التربية والتعليم، وزارة التعليم
العالي، وزارة الإعلام وتقنية الاتصالات، والحكومة الالكترونية.
oالأردن: وزارة التربية والتعليم، وزارة التعليم العالي، وزارة الاعلام وتقنية الاتصالات، والحكومة الالكترونية.
oدولة الكويت: وزارة التربية والتعليم.
oالمملكة العربية السعودية: المؤسسة العامة للتعليم الفني والتدريب المهني.
oالجمهورية العربية السورية: وزارة التربية والتعليم.
oدولة الإمارات العربية المتحدة: وزارة التربية والتعليم، الحكومة الإلكترونية بدبي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
salimmen1
salimmen1


عدد المساهمات : 892
تاريخ التسجيل : 05/07/2008
العمر : 34

مُساهمةموضوع: شكرا لك مها ، وشكرا لطلبتي وأساتذتي وأصدقائي المشاركين   الأحد أكتوبر 05, 2008 1:08 am

أرجو أن لا تحرميني يا مها من هذه الاسهامات المتميزة المفيدة لطلبتي ؛ الذين لي أمل كبير فيهم أن يصلوا إلى حدود النجوم ارتقاء ، شكرا لوليد ، شكرا لفريدة ، شكرا لمحمد ، شكرا عبد الباقي ، شكرا منال ، شكرا لحنان ، شكرا لأمين ، شكرا لفؤاد ، شكرا عماد ، شكرا يا مها الفلسطينية ، شكرا للأستاذ قادري ، والأستاذ طبيش ، شكرا جزيلا لك يا أستاذ عادل ، شكرا لأميرة الأميرات شكرا لكل من ذكرته ولم أذكره بعد
طوبى لكم تلاميذي الأعزاء فأنتم رائعون
الرجوع الى أعلى الصفحة اذهب الى الأسفل
bennacernoureddine



عدد المساهمات : 2
تاريخ التسجيل : 27/09/2008

مُساهمةموضوع: شكرا على المعلومات المعطاة   الأحد أكتوبر 05, 2008 7:12 pm

نرجو معلومات حول القرصنة الإلكترونية، و مستواك التعليمي في الإعلام الآلي Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: رد: موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم   الإثنين أكتوبر 06, 2008 2:25 am

ان شاء الله احاول البحث عن موضوعك وافيدك في اقرب وقت
باذن الله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: القرصنة الإلكترونية.. مفهوم له تاريخ   الإثنين أكتوبر 06, 2008 2:56 am

حضرتك تقصد بالقرصنه الالكترونيه = الهكرز؟؟؟؟

ما توصلت اليه هوالمعنى العام فماذا تريد في موضوعك؟

القرصنة الإلكترونية.. مفهوم له تاريخ
يشير مفهوم القرصنة الإلكترونية إلى ممارسات غير مشروعة على شبكات الحاسب الآلي، تستهدف التحايل على نظام المعالجة الآلية للبيانات بغية إتلاف المستندات المعالجة إلكترونيّا.

ويقوم بهذه الممارسات قراصنة معلومات محترفون، أو شركات متنافسة ضد بعضها البعض، أو فيما بين موظفي المنشأة الواحدة؛ حيث قدرت بعض الدراسات الحديثة أن 85% من عمليات اختراق برامج الحاسب الآلي تتم من خلال موظفي الشركات.

ويعود تاريخ أول عملية قرصنة إلى عام 1878 بإحدى شركات الهاتف المحلية الأميركية، ويعتبر الخبراء الفترة من 1980 إلى 1989 العصر الذهبي للقرصنة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مها المصريه



عدد المساهمات : 105
تاريخ التسجيل : 05/10/2008
العمر : 30

مُساهمةموضوع: القرصنة.. خطوة خطوة   الإثنين أكتوبر 06, 2008 3:08 am

القرصنة.. خطوة خطوة
القرصنة كلمة تشمل أكثر من 10أعمال منافية


القرصنة في العربية تعني التعدي على حقوق الآخرين وفي مجال الحاسب تشمل كلمة قرصنة عمليات نسخ البرامج وبيعها واستخدام الشبكات في التجسس والحصول على معلومات، وتشمل الكلمة أيضاً من يقوم بمهاجمة موقع وتدميره إن أمكن، ولكن في اللغة الانجليزية ولغة الحاسب توجد عدة كلمات تحت كلمة قرصنة تحدد نوع القرصنة، فالكلمة المعروفة Hacker أي المقرصن لا تكفي لتحديد العمل الذي قام به وتوجد مسميات أخرى مثل Cracker أي من يقوم بتحطيم كلمات السر ويخترق الأنظمة الأمنية وكلمة Ahacker وهي لمن يقوم بمهاجمة مصادر المعلومات والمواقع والبريد الالكتروني، أما من يقوم بنسخ البرامج فلا يقع ضمن المقرصنين وإن كان لا يزال مخالفاً للنظام.

ما الذي يمكن للمقرصنين فعله؟
تتجاوز أعمال القرصنة أكثر بكثير مما يتصوره البعض، وهنا بعض الأمثال على ذلك: فتح القنوات المشفرة عبر الكيبل أو الفضائيات، فك كلمات السر على أجهزة الحاسب وأدوات الصرف وبطاقات الفيزا والبرامج التطبيقية، تدمير المواقع على الانترنت، تدمير الأنظمة الأمنية، تدمير البيانات والقوائم، تدمير البريد الالكتروني، تدمير أجهزة الجوالات والاتصالات، التنصت على الجوالات والمكالمات، التنصت على المواقع والأجهزة وكشف تحركات المستخدم، الفيروسات بأنواعها، مهاجمة بعض أنظمة التشغيل مثل دوس والنوافذ بإصداراتها المختلفة، والبوتكس والينكس والماكنتوش، كشف الأرقام التسلسلية للبرامج وتحطيم نظام الحماية ضد النسخ، استغلال أجهزة الآخرين لإطلاق الفيروسات وبرامج التنصت وعمليات التدمير السابقة.

نقاط مهمة قبل البدء بالقرصنة
من المعروف أن معظم أدوات القرصنة متوفرة على الانترنت والأنظمة في معظم دول العالم لا تحرم أو تمنع توفرها على مواقع الانترنت كون أن هناك استخدامات سليمة وجيدة لهذه البرامج فلا يجوز منعها فمثلاً هناك عدة برامج لكسر كلمة السر لدخول الأجهزة المحمية بكلمة مرور وهو ما يطلق عليه Cracking وهذه البرامج تكون مفيدة لمن نسي كلمة السر على جهازه أو على أحد الملفات المحمية وفي نفس الوقت يمكن للمقرصن أن يستغل هذا البرنامج في فتح جهاز صديقه والدخول به إلى الانترنت ومن ثم استغلاله في أعمال منافية، إذاً أدوات القرصنة متوفرة والاجرام هو في الاستخدام السيئ لهذه الأدوات ويوجد لدى معظم الدول الكبرى مثل أمريكا وأوروبا والصين وتايوان واليابان وغيرها أدوات تعقب لمعرفة مصدر مطلق الفيروس أو المقرصن وذلك باستخدام رقم IP-add. حيث يحصل كل من يدخل الانترنت على رقم مكون من أربعة أجزاء وكل جزء مكون من ثلاثة أرقام تبدأ من (1) إلى (245) وفي كل مرة يخرج المستخدم من الشبكة ويعود إليها يحصل على رقم جديد وتقوم أجهزة الخادمات لدى مقدم الخدمة بتسجيل هذا الرقم مع رقم المستخدم وكلمة السر ووقت الدخول للشبكة ووقت الخروج من الشبكة وأحياناً رقم المتصل ولهذا فإن ظهورك على الشبكة مرصود وموثق وإذا ما قام المستخدم بارسال فيروس أو برنامج قرصنة أو الهجوم على بريد اليكتروني أو موقع رسمي لإحدى هذه الدول الكبرى أو الدول المتعاونة معها فإن المقرصن يعرض نفسه للملاحقة القانونية وقد تفاجأ بعد سنين وقد قبض عليك في إحدى سفرياتك، ولهذا فإن أشهر المقرصنين طوروا أنظمة خطيرة يمكن من خلالها استخدام أجهزة الآخرين واستخدامها في أعمال القرصنة بالرغم من أن بصمات المقرصن يمكن رصدها إلاّ أن هذا يبين أهمية أن يحمي كل واحد جهازه من القرصنة وذلك حتى لا نجد أنفسنا مطالبين قانونياً دون أن نقوم بأي عمل خاطئ وهذا الكلام ينطبق على أصحاب الشبكات مثل الجامعات والمعاهد التي توفر الانترنت للمستخدمين وتوجد بها معامل للحاسبات ويستغلها البعض لإطلاق الفيروسات.
أشهر برامج وأدوات القرصنة
من أشهر برامج القرصنة برنامج Backoffice وقد طوره مجموعة من المقرصنين أطلقوا على أنفسهم مؤخرة البقرة الميتة ويقولون إن الهدف منه هو كشف الثغرات في أنظمة التشغيل الخاصة بالنوافذ حيث يقوم المستخدم بإرسال ملف إلى جهاز الضحية ومن ثم يصبح بامكان المقرصن الدخول إلى جهاز الضحية والتصرف الكامل به واستغلاله لإطلاق الفيروسات أو للهجوم على مواقع.
ونظراً لسهولة استخدامه فقد انتشر وبشكل كبير بين الشباب والمراهقين وأصبح يشكل ثغرة يجب الانتباه لها، ولهذا سنذكر كيفية اكتشاف إن كان جهازك مصاباً بهذا البرنامج وإن كان أحدهم يتجسس عليك: أولاً ابحث عن البرامج التالية إن كانت موجودة على جهازك وهي rundll 16. EXE, Server. EXE, Favpnmcfee.d11, Task - bar. EXE, Systray.d1, Watching. d11. Nodll. EXE, Mvokh. 32. d11 فإن كان أحدها موجوداً فإن الخطوات التالية ستمكننا من السيطرة عليه، اذهب إلى ابدأ ثم تشغيل واكتب كلمة Sysedit ثم اضغط Enter، اذهب إلى System. ini وستجد كلمة Sheu=Explorer. EXE فإن كان هناك كلمات أخرى على نفس السطر امسح أي إضافة على الجملة السابقة، فمثلاً إذا كان هناك الجملة Sheu=Explorer. EXE Task- bar. Sheu=Explorer. EXE فما عليك هو مسح كلمة Task-bar. EXE ثم اختر Win.ini ستجد السطرين run=, Load تحت العنوان (Windows) وهنا لا يجب أن يكون امام كلمة Run= أي ملفات ونفس الشيء مع Load= ، الأن أخرج من البرنامج بالضغط على X ثم ابدأ مرة أخرى ثم تشغيل واكتب Regedit ثم Enter واضغط التالي:
Hkey - Local - Machine
Software
Microsoft
Windows
Current Version
Run
بعد ذلك انظر إلى الجهة اليمنى فإن وجدت فيه برنامجاً فهذا يعني أنه الجزء الخاص ببرنامج القرصنة وحجمه 328كيلو بايت، اعرف موقع هذا الملف وأذهب عبر المستكشف وأحذفه، وإن لم تجد شيئاً فقد تأكدنا الآن أن برنامج Back Office لا يعمل على جهازك. ومن البرامج المعروفة بالقرصنة من هذا النوع Acid Shivers, Doly Trojan, NetBus, Deuil, Baronnight.
كسر كلمات السر
يضع الكثير من الناس كلمة سر عند تشغيل الجهاز وكذلك كلمة سر لدخول إعدادات الذاكرة Cmos (الشاشة الزرقاء) ومع ذلك فإن هناك كلمات سر نسبة الماستر كي بامكانها فتح أي كلمة وذلك يعتمد على نوع الجهاز ونوع الذاكرة المستخدمة، فإذا كان الجهاز يعمل كلمة سر فما عليك سوى التوجه إلى الشاشة الزرقاء وإذا كانت هي أيضاً تتطلب كلمة سر للدخول فجرب الكلمات التالية وإذا نجحت هذه الكلمة فاستخدمها لتغيير أو إلغاء الكلمة المطلوبة للدخول للجهاز ونذكر هنا أن هذه العملية ليست لأعمال القرصنة وإنما هي مفيدة لمن نسي كلمة السر ويريد حلاً لهذه المشكلة، هناك أربع شركات معروفة تقوم بتصنيع الذاكرة Bios وهي، أي بي إم وفونيكس وأوورد وميجاترند، ولشركة أوورد جرب هذه المفاتيح: Biostar, Sky-Fox, SER, HLT, Alfarome, وللنوع ميجاترند يمكن تجربة الكلمات التالية: Hewitt Rand, Password, Bios, AMI أما فونكس فكلمة واحدة هي Phoenix وإذا لم تكن أي من هذه الكلمات قادرة فيمكنك الحصول على المزيد على العنوان: www.pwcrack.com/Bios.
ويمكن تحميل برامج متخصصة في تحطيم كلمات السر على أي جهاز حاسب بعضها مجاني وإليك هذه المواقع: www.11a.nu والموقع www.natan.zejn.si.
مهاجمة المواقع والبريد الالكتروني
توجد برامج وجماعات تقوم بمهاجمة مواقع الانترنت وذلك حتى يقع الخادم تحت ضغط عنيف ربما يتسبب في تأخير عمل النظم الأمنية ثم يسهل بعد ذلك الدخول للموقع وتدميره ولكن يجب أن نشير إلى مخاطر القيام بهذا العمل، ففي الآونة الأخيرة يقوم عدد من الناس بإرسال بريد اليكتروني إلى مجموعات الشباب العربي وبحجة الجهاد الإسلامي ضد الإسرائيليين يطلبون منك الانضمام إليهم في جهادهم، والسؤال هل هناك فتوى تجيز هذا العمل؟ والخطر الثاني هو أن دخولنا من ضمن المهاجمين على المواقع يضعنا هدفاً ليس للمقرصنين من إسرائيل أو غيرهم وإنما هدف لشركات تتوقع منك أن تصيبها كما أصبت غيرها وهذه الشركات (وهناك أيضاً جهات حكومية) سترصد تحركاتك وتتفقد جهازك ففي محاضرة لوكيل شركة نورتن لمكافحة القرصنة في فندق الشيراتون بالرياض تم عرض كيف يمكن لمقرصن تشغيل الجهاز حتى بعد إطفائه من قبل المستخدم، إذاً المشاركة في عمليات الهجوم يجعل المشترك من جهازه الشخصي هدفاً لجهات تملك إمكانات هائلة تعرض صاحبها للخطر، أما محتوى الرسائل فيدعو إلى مهاجمة مواقع حكومية وأخرى بريد اليكتروني ويستخدم فيها برامج Httpbomber, Winsmurf, evilping كما يوجد برنامج اسمه (الدرة لإدارة الحرب المعلوماتية) وبرامج البريد هي Kakemail, aemima, Kaboom!3.
وتشترط بعض البرامج اشتراك مائة من المستخدمين في الهجوم في نفس الوقت أي توريط مائة مستخدم في عمليات مخالفة وكذلك كشف مئات لرجال المباحث في العالم. أما البرامج فقد وضعت في مواقع شخصية صعب الوصول لها لمن لا يجيد اللغة العربية.
كيف تحمي جهازك من القرصنة بأنواعها؟
أولاً: إن كنت لا تستخدم الانترنت فكل ما عليك هو شراء برنامج مضاد الفيروسات وتحميله على الجهاز ولكن إن كنت تدخل إلى عالم الانترنت فستحتاج ما يطلق عليه Fire Wall أو خط النار والذي يقوم باخبارك عن كل من يحاول أن يدخل إلى الجهاز وعليك اتباع الخطوات التالية للحصول على Fire Wall بشكل سريع إلى حين شراء برنامج أصلي: إذهب إلى موقع www.download.com وستجد فراغاً أعلى الصفحة أكتب كلمة Fire Wall ثم ابدأ البحث فستجد قائمة طويلة من البرامج المجانية لحماية جهازك كخطوة أولى، أحضر ما تجده مناسباً ومجانياً إن أمكن أو يوجد به نسخة للتجربة ومن الأفضل اختيار برامج Norton أو Mcafee حيث أسعارها لا تتجاوز 30دولاراً وثلاثين يوماً للتجربة وستجد راحة كبيرة بعد إنزال البرنامج وتحميله حيث ستحصل على رسائل عند كل محاولة دخول من الخارج أو يطلب الموافقة منك عندما تريد الاتصال أو الدخول إلى موقع.
ثانياً: مع كل البرامج المضادة للفيروسات والمضادة للقرصنة فإن الجهاز لا يزال غير آمن ولهذا عليك أن تضع قوائم بكلمات السر أو الاستخدام على الجهاز وخصوصاً أرقام الحسابات البنكية والودائع وكروت الفيزا وغيرها فالمقرصنون يعملون بجد لاختراق كل الأنظمة والبرامج وقلل دخولك على حساباتك البنكية عبر الانترنت قدر المستطاع ولا تحتفظ بتقارير سرية تحوي أرقاماً مهمة على القرص الصلب.
ثالثا: توخ الحذر عند زيارة مواقع غير مشهورة وضع الأمان في الاعتبار وخصوصاً المواقع المخلة ومنها بعض المواقع العربية في الخارج ولا تقم بإنزال برنامج مطلق من شخص قريب أو صديق أو موقع غير معروف وهذه التي تكون تقسيمتها EXE أو .com حيث إن هذه ملفات تطبيقية تنفذ فور الضغط عليها وقد تتسبب في تدمير الجهاز فوراً ويقوم المقرصنون بوضع أسماء مغرية لخداع الضحية مثل Sexpic.jpg.EXE وعند الضغط عليها تظهر الصورة وفي الخلفية يتم وضع برنامج القرصنة.
رابعاً: تستخدم معظم المواقع صوراً تسمى ****ies وحالياً تستخدم هذه في رصد تحركاتك على الانترنت ويستخدم برامج صغيرة ملحقة يطلق عليها Scrips مثل Javascripf وميكروسوفت سكريبت وغيرها فالأولى يمكن جعل المتصفح لا يتقبل الكوكيز ولكن معظم المواقع قد لا تظهر وسيكون التصفح صعباً كما أنها لا تسرق أو تعرب البيانات أو الجهاز ولهذا لا يفضل إغلاقها، أما السكريبت فيجب إغلاقها وذلك نظراً لخطورتها وإليك الطريقة: إذهب إلى المتصفح Explorer واضغط على الزر الأيمن للفارة واختر خصائص ثم اذهب لصفحة Advance وضع علامة في المربع أمام كل أنواع الكسريبت بحيث يكون Disabled وبنفس الطريقة مع Outlook.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
hard_way1990



عدد المساهمات : 2
تاريخ التسجيل : 09/10/2008

مُساهمةموضوع: رد: موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم   الأربعاء أكتوبر 22, 2008 12:51 am

شرح وافي كافي
ينقص فقط شرح صغير للأعضاء الكرام عن لغة البيرل perl .
مشكروة بارك الله فيكي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
badi1983



عدد المساهمات : 570
تاريخ التسجيل : 13/10/2008
العمر : 33

مُساهمةموضوع: رد: موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم   الأربعاء أكتوبر 22, 2008 4:10 pm

بارك الله فيك أختي موظوع ممتاز وجزاك الله خير الجزاء وشكراااااا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://badislam.arabstar.biz
 
موجز موسوعة مصطلحات كمبيوتر , انترنت , منتديات.برمجيات.شبكات .مهم
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
طموح Ambition :: البرمجيات :: برامج الكمبيوتر والأمن والحماية-
انتقل الى: