العودة   منتديات الـــود > +:::::[ الأقسام التقنيه والتصاميم والجرافيكس]:::::+ > منتدى البرامــج
موضوع مغلق
   
 
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
قديم 11-08-2002, 12:02 PM   رقم المشاركة : 1
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

كيف تعرف أنه جهازك أخترق أم لا ؟

كيف تعرف ان جهازك اخترق ام لا

من قائمة ابدا او start
افتح تشغيل او Run
ثم
اكتب التالي : system.ini
مثال الشكل التالي

ستظهر لك صفحة أذهب للسطر الخامس فيها
اذا كان السطر هكذا .
user.exe=user.exe
فاعلم أن جهازك ما فيه الا العافية ولم يتم أختراقه
مثال الشكل التالي

أم إن كان السطر هكذا
user.exe=user.exe *** *** ***
فاعلم أن جهازك قد تم أختراقه
واسرع باتخاذ التدابير اللازمة وشيل ملفاتك الخاصة
قبل مايخربون ويلعبون بملفاتك

أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:03 PM   رقم المشاركة : 2
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

الاختراااااااااااااااااااااااااااااااااااق

الأخترااااااااااااااااااااق

السلام عليكم

1- المقدمة .

تعاني شبكة الانترنت من مشاكل الاختراق التي تزداد يوماً بعد يوم مسببة أضرارا جسيمة للشركات والأفراد .
يصنف الاختراق الى ثلاثة انواع وهي :-
1- اختراق الاجهزة 2- اختراق الموقع 3- اختراق البريد .
ولتسليط الضوء على مفهوم الاختراق والمخترقين وتاريخهم والبرامج الخاصة المستخدمة من قبلهم في اختراق الاجهزة والشبكات وكيفية التجسس على معلومات المستخدمين وكذلك الاجراءات الواجب اتخاذها من قبل المستخدم لسد الطريق على المخترقين ، فقد تم إعداد هذه الدراسة لتسهم في زيادة الوعي تجاه المخاطر التي يتعرض لها مستخدم شبكة الإنترنت من جراء ذلك.

2- مفهوم المخترق .

لقد تضمن ملف (Jargon) عدد من التعاريف وانسب تعريف لهم (هم الجماعة الذين يملكون الخبرة في البرمجة ومعالجة الشبكات ولهم المقدرة على اتخاذ الإجراءات التقنية للسعي الى تخطي الحواجز الموضوعة لحماية الشبكات وان تنمية هذه المقدرة ترجع الى ممارستهم الطويلة في استيعاب لغات البرمجة وانظمة التشغيل )، إذاً هو الشخص الذي يستمتع بتعلم لغات البرمجة وانظمة التشغيل والتحليل والتصميم للبرامج واخيراً ينتهي به المطاف الى ان يصبح خبيراً في اللغات ونظم التشغيل ويطلق عليه بالمخترق (Hacker) وهم يختلفون عن المخربين (cracker) الذين يسعون الى اختراق الأجهزة والتلاعب في المعلومات المخزونة فيها باستخدام برامج جاهزة وهناك خلط بين المفهومين ويجب الفصل بينهما وغالباً ما يعبرون المخترقون عن انفسهم بانهم يبنون الاشياء بينما يقوم المخربين بتخريبها .

3- تاريخ المخترقون .

يرجع تاريخ المخترقون في الشبكات الى الستينات حين كان يطلق على المبرمج المتمكن الذي يقوم بتصميم البرامج بسرعة بالمخترق وكان من اشهرهم دينيس وريتشي وكين تومسون وذلك لقيامهم بتصميم برنامج Unix وكان يعتبر الاسرع في البرامج لعام 1969.

وتعتبر المدة من 1980 -1989 العصر الذهبي للمخترقين وبعد إنتاج الكومبيوتر الشخصي (I(IBM) حيث بدأ العمل الحقيقي لهم في معرفة طريقة عمل هذه الاجهزة وكيفية احترافها وبرزت مجاميع المخترقين واستثمارهم في التنافس التجاري بين الشركات .

وظهور مجموعة (LOD) ومجموعة (MOD) في الولايات المتحدة عام 1984 حيث نشب التنافس بين هاتين المجموعتين وسميت بحرب الهاكرز الكبيرة واستمرت الى ما يقارب الاربع سنوات وانتهت بإلقاء القبض عليهم . وبعد عام 1990 ظهرت مجموعات أخرى من المخترقين في الولايات المتحدة ورافقتها عمليات لسرقة بطاقات الائتمان وغيرها من الأعمال التي تؤثر على الآمن والخصوصية .

4- آلية عمل برامج الاختراق .

معظم برامج الاختراق تستخدم نوعين من الملفات الاول يسمى (Client .exe) والثاني (Server.exe) وكلاهما يندرجان تحت اسم (Trojan) حيث يعمل ملف الـ(Server) على فتح ثغرة في الحاسب المستهدف ليمكن ملف (Client) من الدخول الى الحاسب من خلال هذه الثغرة . والمقصود بالثغرة هنا (Port) وكل برنامج اختراق يعتمد على رقم منفذ خاص به حيث ان برنامج (Net bus) يستخدم المنفذ ( 1 2 3 4 5 ) للدخول من خلاله وعليه فأن عملية الاختراق مبنية على فكرة السيطرة عن بعد (Remote Control) وهذه العملية لا تتم الا من خلال الملفين المذكورين آنفاً والمنفذ الخاص به الذي يمكن المخترق من ادخال عنوان الحاسب المستهدف (I.P Address) ويرسل هذا الملف الأختراقي الى الحاسب المستهدف بواسطة الطرق التالية :-

أ‌- رسائل البريد الالكتروني.

ب‌- برنامج الدردشة (ICQ) .

جـ – انزال البرامج من الموقع غير الموثوق بها .

عندما تصاب الحاسبة بأحد ملفات الاختراق فأن معظم هذه الملفات تتجه الى التسجيل في الحاسبة (Registry) وعند تشغيل الحاسبة فأن الملف يقوم بالاشتغال كبقية البرامج المساعدة .

5- الاسس المعتمدة في الاختراق .

ان عمليات الاختراق تعتمد على ثلاث اسس مترابطة تمثل المهام والترتيبات اللازمة لكل مخترق وهي :-
أ‌- تقفي الأثر (Trace route).

وتمثل مرحلة أخذ فكرة عن اسماء البطاقات (DNS) وكتل الشبكات وعناوين (IP) الفردية وبنية النظام واكتشاف المعلومات المتعلقة بالهدف من خلال استخدام تقنيات مختلفة مثل عملية البحث المفتوح في مواقع الشركات وأكتشاف خيارات اعداد الامن لجدار النار واسماء الاتصال وعناوين البريد الإلكتروني وسياسات الأمن والخصوصية المعتمدة في الشبكة والارتباطات، وكذلك تقفي الأثر من خلال قواعد البيانات Who is)) التي تعرض معلومات المنظمة من عناوين ونقاط اتصال واستجواب (DNS) وهذه المرحلة تتطلب عمليات رصد مضنية.

ب-المسح (Scanning) .

لاكمال الاساس الاول (تقفي الاثر) المذكور آنفاً فأن المرحلة الاحقة تتمثل في البحث عن المنافذ (Ports) للدخول الى الموقع المستهدف وهناك عدة تقنيات مستخدمة في اعمال المسح ومنها المسح (TCP) حيث يتصل هذا النوع مع المنفذ وينجز اتصال ثلاثي كامل بطرق ال(SYN/ACK, SYN, ACK) .

وكذلك المسح نصف المفتوح TCP/SYN حيث لا تقام وصلة كاملة مع TCP بل يتم ارسال رزمة Syn الى الهدف

وهناك انواع مختلفة من المسح وحسب نوع الرزم المرسلة الا ان الطريقة الاكثر شيوعاً هي طريقة مسح النوافذ TCP Windows وهي تقنية خاصة بانظمة الـ (Windows) و الاكثر استخداماً وتعمل على التقاط المنافذ المفتوحة وكذلك المنافذ المفلترة وغير المفلترة .

وباستخدام ادوات الكشف التي يمكن انزالها من الشبكة ان يتعرف المخترق على انواع انظمة التشغييل وكيفية كشف هويتها وخدماتها حيث تستطيع هذه البرمجيات من التقاط نظام التشغيل عن بعد وبدقة وهذا يمثل تقريباً الثلث الاول من انجاز عملية الاختراق .

جـ – التعداد Enumeration .

بعد تحقق الهدفين الاولين (تقفي الاثر والمسح ) من خلال تقنيات جمع المعلومات تتم المباشرة بعملية التعداد وتتلخص في التعرف على موارد الهدف (الشبكة ) وتقاسمها والتطبيقات المستخدمة حيث يمكن الكشف عن تعداد المستخدمين في جدول اسماء (Net Bios) للشبكة وإظهار أسماء المستخدمين من خلال (Net View) والأداتان nbscan , nbstat حيث يستخدمان لاستخراج المضيفات(Hosts) وهذا يعتمد على نقاط الضعف في نظام التشغيل واستغلالها في للدخول .

6- كيفية التخلص من ملفات الاختراق.

بالنظر لتباين انواع البرامج الجاهزة المستخدمة للاختراق فأن عملية التخلص من ملفات الاختراق ترتبط بنوع البرنامج المستخدم وندرج لاحقاً أهم الملفات الشائعة الاستخدام وهي :

أ- برنامج (Back orifice) يعمل هذا البرنامج على فتح نافذة خلفية للجهاز من خلال المنفذ رقم (3317) وللتخلص من الملف الخاص به والذي يختبئ في (Registry) فأنه يتطلب البحث عنه بموجب الايعازات التالية:-

Run > Hkey -Local machine +Software +Microsoft + Windows +Current Version + Run

بعد ذلك يتم البحث عن الملف الذي امتداده exe حيث ان اسم الماف عادةً يكون متغيراً ومثالاً عليه (Server .exe) حيث يتم مسح هذا الملف واعادة تشغيل الحاسبة من جديد.

ب- برنامج Net Bus Ver 1. 6 .

يستخدم برنامج باص الشبكة ملف ال (patch) ويختبئ في (Registry) ايضاً وللتخلص منه يتم عمل نفس الخطوات المذكورة آنفاً في ايعاز (Run) والبحث عن ملف (Patch . exe) وإلغاءه واعادة تشغيل الجهاز من جديد .

جـ- برنامج Net Bus 2000 .

يستخدم هذا البرنامج (server ,exe) ويمكن تغيير اسمه وللتخلص منه يتم البحث عنه من خلال الايعازات التالية:-

Run > Regedit > Hkey-Local-User + Software + Microsoft + Windows +
Current version +Run services +Key UMG320 exe

وان الكلمة التي تحتها خط هي تمثل الـ (Server) للبرنامج حيث يتم إلغاءه واطفاء الجهاز واعادة تشغيل الجهاز من جديد.

د- Heack `a Tack `a.

يعتبر هذا البرنامج من البرامج الخطرة ويستخدم البروتوكول (FTP) ويصعب كشفه بسهولة وللتخلص من هذا الملف يتم استخدام الايعازات التالية :-

Run > Registry > Explorer 32 C/ Windows /Expl 32.exe

حيث يتم مسح الملف عند العثور عليه.

هـ- برنامج (Master Paradise) .

يعتبر البرنامج من البرامج التي يصعب العثور عليها في الـ (Registry) ويمكن التخلص منه من خلال الايعازات التالية :-

.(Registry) حيث يتم مسح الملف من الـ (Run Registry > C/ Windows / name of the. Exe

حيث يتم مسح الملف عند العثور عليه
و- برنامج (ICQ) .
يقوم هذا البرنامج بعمل ثغرة للمخترقين داخل الحاسب المستهدف حين يعمل على تغييرملف (ICQ) الحقيقي في الحاسب والتخلص منه يتم من خلال حذف ملف (ICQ) ثم القيام بتعديل الاسم الحقيقي الى (ICQ2) .

ز- الكعكات (Cookies) .

تستخدم معظم المواقع الكبيرة نظام الكوكيز (الكعكات) والفائدة منها هو التسريع للوصول الى هذه المواقع والهدف من ذلك هو الغرض التجاري إذ إن هذا النظام يتيح لهذه المواقع اخذ المعلومات الخاصة بالمتصفح وعدد المرات التي زار فيها الموقع ومن خلال ارسال ملف صغير الى القرص الصلب لحاسب المستخدم عن طريق هذه الكعكات ، يتم إبطال هذه الخاصية من خلال الايعازات التالية :-

Control panel > Internet option > Security Custom >

Cookies

Allow cookies stored in your computer

? Disable

? Enable

? Prompt

6- معالجة ثغرة Ie5

يتميز برنامج مستكشف الانترنت (Internet explorer) بمزايا كثيرة لتسهيل مهمة المتصفح ومنها ميزة (Auto Computer) حيث تعمل اختصار الوقت من خلال كتابة اول حرف من أي كلمة او ادخال كلمة السر في أي موقع حيث يقوم مستكشف الإنترنت على إكمال الكلمة من أول حرف يكتب ، ولكن هذه الميزة تعد من اخطر الامور عند اختراق الجهاز من قبل المخترقين حيث سيجدون كلمات السر وأسماء المستخدمين في جميع المواقع وتقدم المعلومات على طبق من ذهب ويمكن تعطيل هذه الميزة في المتصفح من خلال الايعازات التالية :-

Tools > Internet option > Content > Auto complete

Use Auto Computer For:

- Web addresses

- Form

- User name and personal

الاستنتاجات .

1-يصنف الاختراق الى ثلاثة انواع من الاختراقات وهي اختراق ( الاجهزة ، المواقع ، والبريد الالكتروني) والمخترقون هم الجماعة الذين لديهم المقدرة في تخطي الحواجز الموضوعة من خلال خبراتهم المكتسبة في البرمجة .

2-بدأ العصر الجديد للمخترقين بعد صناعة الحاسبات الشخصية (PC) حيث فتحت لهم آفاق جديدة وبانطلاق الشبكة العالمية الواسعة تنامت قدراتهم وزادت مجموعاتهم .

3- تتركز آلية عمل برامج الاختراق من خلال ملفين هما (Client) (Server) والسيطرة عن بعد على الحاسب المستهدف وعن طريق الثغرات الموجودة في نظام التشغيل والمنافذ المفتوحة والدخول عن طريق البريد الإلكتروني وبرامج الدردشة وانزال الملفات .

4-ان عمليات الاختراق تتم من خلال تنفيذ الأسس الثلاث المترابطة والمتسلسلة وهي (تقفي الأثر والمسح والتعداد للمستخدمين) حيث يتم جمع المعلومات باستخدام تقنيات مختلفة ومن ثم فتح المنافذ في الحاسب المستهدف ومن خلال استغلال نقاط الضعف في نظام التشغيل المعتمد .

التوصيات :

1- حذف الملفات بشكل دوري من الـ (Registry) من أنواع (Server .exe) و (UMG32.exe) و (expL32.exe) و(Path .exe) وغيرها حيث تعود هذه الملفات لبرامج اختراق مختلفة وشائعة الاستخدام في الشبكة .

2- تدقيق ملف برنامج الدردشة (ICQ) من خلال حذفه وتعديل الاسم الحقيقي له .

3- تعطيل عمل الكعكات (Cookies) من خلال مستكشف الانترنت (Internet explorer) .

4- معالجة ثغرة (Ie5) من خلال تعطيل ميزة (Auto Complete) .

5- التأكد من المواقع التي تم اجراء الانزال للملفات منها وتحاشي الأخذ من المواقع غير المعروفة .

6- استخدام برامج الحماية من الاختراق بالاضافة الى برامج مكافحة الفايروسات .

References


1-Htttp://manager najd.com /one/one/hacker.htm
2-Htttp://WWW.bab.Com/articles/full

ولكم مني خالص الشكر

أخوكم أحب الكلام الزي







قديم 11-08-2002, 12:07 PM   رقم المشاركة : 3
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

الشبكات Networks

الشبكات Networks

ان شاء الله سوف اقوم بوضع دروس فى الشبكات وهى منقولة من ( الخبير الدكتور عودة ).. ان شاء الله نستفيد منها جميعاا .. وسوف تكون كالتالى بأذن الله :-
فهرس المحتويات

الحلقة الدراسية الأولى : أساسيات التشبيك
في أبسط أشكالها تتكون شبكة الكمبيوتر من جهازين متصلين ببعضهما بواسطة سلك ، و يقومان بتبادل البيانات.

الحلقة الدراسية الثانية : شبكات الند للند Peer-to-Peer Networks
: سنتناول إن شاء الله في هذا الدرس البنود التالية :
1- الخصائص الأساسية لشبكات الند للند .
2- مميزات و عيوب شبكات الند للند.
3- نعرض أهم أنظمة تشغيل مايكروسوفت المتوافقة مع هذا النوع من الشبكات.
الحلقة الدراسية الثالثة: شبكات الزبون / المزود أو Client / Server Networks
في هذه الحلقة نتناول البنود التالية :
1- مميزات شبكات الزبون / المزود .
2- وصف لمختلف أنواع المزودات المخصصة.
3- وصف لأنظمة التشغيل المستخدمة في شبكات الزبون / المزود .
4- وصف للشبكات المختلطة .
5- وصف للاختلافات بين المتطلبات التقنية لشبكة الند للند و شبكة الزبون / المزود .
الحلقة الدراسية الرابعة: Standard Network Topologies التصميم الأساسية للشبكات
في هذه الحلقة سنتناول البنود التالية:
1- مقدمة عن تصميم الشبكات المحلية LAN .
2- شرح تصميم ناقل الشبكة القياسي أو Standard Network Bus Topology .
الحلقة الدراسية الخامسة : تصميم الشبكات المحلية من النوع الحلقة Ring .
سنتناول في هذا الدرس القصير شرح لتصميم الشبكات من النوع الحلقة أو Ring .
الحلقة الدراسية السادسة : تصميم الشبكات المحلية من النوع Star أو النجمة.
سنتناول في هذا الدرس:
1- تصميم شبكات Star
2- وصف للشبكات ذات الأكثر من تصميم .
3- شرح لأنواع Hubو الفروق بينها.
الحلقة الدراسية السابعة: أساسيات شبكات Ethernet .
تعتبر Ethernet إحدى معماريات الشبكات المحلية LAN Architecture التي طورتها أساسا شركة Xerox في منتصف السبعينيات من القرن الماضي .و هي تمثل القاعدة لمعيار التشبيك IEEE Networking Standard 802.3 (سأشرحه بالتفصيل من خلال الدورة إن شاء الله) . تعتبر هذه المعمارية الأكثر شهرة هذه الأيام.
الحلقة الدراسية الثامنة : شبكات إثرنت من النوع 10BaseT .
شبكات 10BaseT هي شبكة إثرنت تعمل بسرعة 10 ميجابت في الثانية و تستخدم الإرسال من النوع Baseband ، و الأسلاك التي تستخدمها هي من النوع Twisted Pair أو الزوج الملتوي .
الحلقة الدراسية التاسعة : شبكات 10Base2 و 10Base5 .
سأشرح في هذا الدرس إن شاء الله خصائص و طريقة عمل شبكتي إثرنت من النوع 10Base2 و 10Base5 .
الحلقة الدراسية العاشرة : شبكات 10BaseF .
تستخدم شبكات 10BaseF الألياف الضوئية Fiber Optic للوصل بين الأجهزة ، و الطول الأقصى للسلك يصل إلي 2 كيلومتر و يعتبر هذا تطورا كبيرا بالمقارنة مع الأنواع الأخرى من شبكات إثرنت ، و لهذا تستخدم هذه الشبكات للوصل بين البنايات و المراكز مترامية الأطراف التي لا يمكن الوصل بينها باستخدام الأسلاك المعدنية.

الحلقة الدراسية الحادية عشر : المعيار 100Mbps IEEE Standard ، و تقنية البثBroad
سنتناول في هذه الحلقة الدراسية :
1- حول المعيار 100Mbps IEEE Standard .
2- تقنية البث Broadband . حاليا أصبحت شبكات إثرنت ذات السرعة 100 ميجابت في الثانية تحل محل شبكات إثرنت ذات السرعة 10 ميجابت في الثانية، و نشأت الحاجة عن مثل هذه السرعات الرغبة بتبادل البيانات و التطبيقات التي تحتاج الى سرعات كبيرة لنقلها مثل:
1- برامج التصميم الكمبيوترية Computer Aided Design (CAD) .
2- برامج التصنيع الكمبيوترية Computer Aided Manufacturing (CAM).
3- تراسل الفيديوي Video Conferencing .
الحلقة الدراسية الثانية عشر : شبكات Token Ring
سنتناول في هذه الحلقة البنود التالية :
1- وصف لخصائص شبكات Token Ring .
2- وصف لطريقة عمل شبكات Token Ring .
3- وصف للخطوات التي يمر بها جهاز الكمبيوتر عند إنضمامه لشبكات Token Ring .
4- وصف لأقسام الإطار Frame الذي ينقل البيانات على الشبكة وبيان عمل كل قسم.
5- وصف لمكونات و احتياجات شبكات Token Ring .


الحلقة الدراسية الثالثة عشر : شبكات AppleTalk و ARCnet
سنتناول إن شاء الله في هذا الدرس البنود التالية:
1- شرح لبيئة عمل و خصائص شبكات AppleTalk .
2- شرح لبيئة عمل و خصائص شبكات ARCnet.
الحلقة الدراسية الرابعة عشر: مقدمة حول بطاقات الشبكة Network Adapter Cards.
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف بطاقة الشبكة و وصف لمهامها.
2- شرح لدور بطاقة الشبكة في تحضير البيانات لبثها على الشبكة.
3- وصف لما تقوم به بطاقة الشبكة من تنظيم إرسال البيانات على الشبكة.
الحلقة الدراسية الخامسة عشر : تركيب و إعداد بطاقة الشبكة
سنتناول في هذه الحلقة البنود التالية:
1- وصف لعمل بطاقة الشبكة بتوصيل الكمبيوتر الى الشبكة.
2- وصف للأنواع الأربع من تصاميم ناقل البيانات في الكمبيوتر.
3-شرح لكيفية تركيب و إعداد بطاقة الشبكة.
4- شرح لإعداد بطاقة الشبكة في ويندوز NT 4 و حل مشاكل التعارض في المقاطعة Interrupt Conflict.
الحلقة الدراسية السادسة عشر: العوامل المؤثرة في عمل بطاقة الشبكة.
في هذا الدرس سنتناول إن شاء الله البنود التالية:
1- شرح للعوامل المؤثرة في أداء بطاقة الشبكة.
2- توضيح كيف أن أجهزة الكمبيوتر المختلفة لها احتياجات مختلفة فيما يخص بطاقات الشبكة.
3- شرح لكيفية استخدام بطاقة الشبكة في الشبكات المحلية اللاسلكية و شبكات الأجهزة عديمة الأقراص.
الحلقة الدراسية السابعة عشر: مبادئ إرسال الإشارة
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف للمبادئ الأساسية لإرسال الإشارة.
2- الإختلافات بين وسط الإرسال السلكي و اللاسلكي.
3- سرد للعوامل التي يجب أخذها بعين الإعتبار عند اختيار وسط الإرسال.
الحلقة الدراسية الثامنة عشر: أنواع وخصائص أسلاك الشبكات.
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- سرد لأنواع الوسائط السلكية و الطرق المستخدمة في إرسال الإشارات.
2- وصف للسلك المحوري.
3- وصف للأسلاك الملتوية المحمية و غير المحمية.
4- سرد لمميزات و عيوب أسلاك الألياف البصرية.
5- وصف لنظام تشبيك IBM.
الحلقة الدراسية التاسعة عشر : الشبكات اللاسلكية.
سنتناول إن شاء الله في هذا الدرس البنود التالية:
1- وصف للخصائص الرئيسية للشبكات المحلية اللاسلكية.
2- سرد لمميزات و عيوب الراديو أحادي التردد كوسط إرسال لاسلكي.
3- شرح لطريقة استخدام راديو الطيف الإنتشاري أو متعدد التردد في الشبكات اللاسلكية.
4- سرد لمميزات و عيوب موجات الأشعة تحت الحمراء كوسط أرسال لاسلكي.
الحلقة الدراسية العشرون: الشبكات المحلية الموسعة
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لجسور الشبكات المحلية اللاسلكية الإعتيادية و طويلة المدى.
2- شرح لمبادئ المحاسبة المحمولة.
3- وصف لكيفية اتصال الكمبيوتر المحمول بالشبكة المحلية.
4- وصف للوصول و التحكم عن بعد.
5- وصف للبروتوكولات المستخدمة في الوصول و التحكم عن بعد.
الحلقة الدراسية الواحدة و العشرون: حزم البيانات
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف الحزمة Packet.
2- شرح لتركيب الحزمة.
3- شرح لطريقة إنشاء الحزمة و كيفية إرسالها على الشبكة.
الحلقة الدراسية الثانية و العشرون : مبادئ عمل البروتوكولات
سنتناول في هذا الدرس إن شاء الله الوظائف الأساسية للبروتوكولات.
البروتوكولات هي عبارة عن مجموعة من القوانين و الإجراءات التي تستخدم للإتصال ، و حيث أننا نعلم أن الدبلوماسية كمثال تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل و التفاهم و الإتصال فيما بينهم، فإن البروتوكولات في شبكات الكمبيوتر لها نفس المهمة ، فهي تحدد القوانين و الإجراءات التي تتحكم بالإتصال و التفاعل بين الكمبيوترات المختلفة على الشبكة.
الحلقة الدراسية الثالثة و العشرون : خصائص البروتوكولات الشائعة
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لباقة بروتوكولات TCP/IP.
2- سرد لخصائص NetBIOS و NetBEUI.
3- وصف لبروتوكولات IPX/SPX و NWLink.
4- سرد و وصف للبروتوكولات الشائعة الأخرى
الحلقة الدراسية الرابعة و العشرون : مبادئ و أساليب الوصول لوسائط الإرسال
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- مقدمة عن وسائل الوصول Access Methods.
2- شرح ل CSMA/CD و CSMA/CA.
3- بعض الملاحظات حول Token Passing.
4- شرح لعمل أولوية الطلب Demand Priority .
الحلقة الدراسية الخامسة و العشرون : مكونات الشبكة الواسعة - 1 –
أولا : المودمات و مكررات الإشارة
سنتناول في هذا الدرس إن شاء الله البنود التالية :
1- وصف لكيفية توسيع شبكات LAN لتكوين شبكات النطاق الواسع WAN.
2- وصف لطريقة عمل المودمات.
3- وصف للمودمات المتزامنة Synchronous و المودمات غير المتزامنة Asynchronous.
4- وصف لماهية مكررات الإشارة و ذكر مميزاتها و عيوبها.
الحلقة الدراسية السادسة و العشرون :مكونات الشبكة الواسعة - 2 –
ثانيا: الجسور
سنتناول في هذا الدرس إن شاء البنود التالية:
1- وصف لماهية الجسور و كيفية عملها.
2- وصف للجسور المحلية و بعيدة المدى.
3- شرح لكيفية قيام الجسور بإنشاء و استخدام جداول التوجيه.
4- وصف لتصميم الجسور و كيفية تعاملها مع مشكلة الحلقات النشطة.
الحلقة الدراسية السابعة و العشرون : مكونات الشبكة الواسعة - 3 –
ثالثا: الموجهات و البوابات
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لعمل الموجهات Routers.
2- سرد للإختلافات بين الجسور و الموجهات و الحالات التي يستخدم فيها كل منهما.
3- وصف لعمل البوابات Gateways و سرد ميزاتها و عيوبها.
الحلقة الدراسية الثامنة و العشرون : مبادئ الإرسال في الشبكات الواسعة - 1 –
أولا: الإتصالات التماثلية
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- شرح روابط الإتصال Dial-up كقنوات لإتصالات WAN.
2- شرح للخطوط المؤجرة كقنوات لإتصالات WAN.
3- سرد لمميزات و عيوب لكل من المحاسبة المتصلة بشكل مستمر Online و المحاسبة غير المتصلة بشكل مستمر Offline.
الحلقة الدراسية التاسعة و العشرون : مبادئ الإرسال في الشبكات الواسعة - 2 –
ثانيا: الإتصالات الرقمية
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- مقدمة عن الشبكات الرقمية.
2- شرح مفهوم Pulse Code Modulation.
3- وصف لخدمات T1, E1, T3, Switched 56.
4- وصف ل DS-0 و DS-1 كأجزاء من خدمة T1.
5- شرح لدور CSU و DSU في خدمة T1.
الحلقة الدراسية الثلاثون : مبادئ الإرسال في الشبكات الواسعة - 3 –
ثالثا: دوائر التبديل
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- شرح لتقنية Circuit-Switching.
2- شرح لتقنية Message-Switching.
3- شرح لتقنية Packet-Switching.
4- شرح لعمل بروتوكول X.25 في شبكات تبديل الحزم Packet-Switching.
الحلقة الدراسية الواحدة و الثلاثون : التقنيات المتقدمة للشبكات الواسعة - 1 -
أولا: تقنية ISDN
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف ISDN.
2- وصف للخصائص الأساسية لهذه التقنية.
3- وصف للمكونات الأساسية لهذه التقنية.
4- سرد لمميزات و عيوب هذه التقنية.
الحلقة الدراسية الثانية و الثلاثون : التقنيات المتقدمة للشبكات الواسعة - 2 –
ثانيا: تقنية Frame Relay
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف لتقنية Frame Relay.
2- وصف لخصائص هذه التقنية و مهام تحكمها.
3- وصف لكيفية تشغيل هذه التقنية.
4- سرد لمميزات هذه التقنية.

أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:09 PM   رقم المشاركة : 4
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

هام جدا لمن اصابه فيروس المعروف (الهوت ميل )

هام جدا لمن اصابه فيروس المعروف (الهوت ميل )

احبتى سمعت عن كثير وصلهم ملف على الاميل .. مرفق .. وامتداده CPL .. الملف عباره عن فايروس تابع لبرنامج الماسنجر وهو يقم بنسخ نفسه فى الاميل ويقوم بارسال اميل للاشخاص الموجودين لديك .. وهو فايروس .. وللتخلص منه ... قم بعمل الاتى ... :

سوف نذكر الاوامر بالعربى والانجليزى .. ليتسنى للاشخاص مستخدمى الوندوز بالواجهه العربيه والانجليزيه التعرف على الاوامر بشكل صحيح ...

العربى :

ابدا .... ثم اختر الامر ... تشغيل .... عند ظهور الشاشه التى بها مربع ابيض للكتابه اكتب الاتى :

regedit

ثم اوكى ...

الانجليزى :

start + Run

ثم اكتب الامر .........

regedit

--------------------------------------------------------- سوف تظهر شاشه اخرى وهى شاشه الريجسترى ... على يمين الشاشه للتاكد من اصابت جهازك بالفايروس اختر من الجهه اليمين ... الاتى :

HKEY_CURRENT_USER

اضغط عليها مرتيبن .. سوف تظهر لك فى نفس الخانه ملفات كثيره اختر الاتى :

Software

واضغط عليها مرتين ..

وبنفس الطريقه ... ابحث عن

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم ابحث عن الامر ........... Run

وهى كالاتى .. الاوامر جميعها مرتبه بالتسلسل :

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre
ntVersion\Run

اضغط على الامر RUN مرتين .. ثم انظر الى الشاشه التى على اليمين ... ابحث عن الاتى فى الشاشه التى على اليمين :

rundll32.exe shell32.dll,Control_RunDLL C:\WINDOWS\1708.cpl

ان وجد لديك ... قم بوضع مؤشر الفاره عليه وبالزر الايمين اضغط .. واختر الامر حذف ..

ملاحظه ... ان لم يوجد لديك ... فلا داعى للمتابعه .. اما ان وجد فعليك اكمال الخطوات الاتيه :

كما بحثنا بالترتيب فى الاوامر حتى وصلنا الى الامر رن ... قم بعمل الشى نفسه ولكن بدلا من اختيار الامر

HKEY_CURRENT_USER

اختر الامر الثانى من يسار الشاشه

HKEY_LOCAL_MACHINE

ثم بالتسلسل الاتى ... تصل الى الامر رن :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run

وعن الوصول الى الامر رن ... والضغط عليه مرتين انظر الى يمين الشاشه وابحث عن الاتى :

PAV.EXE

C:\WINDOWS

قم بحذفها كما سبق وان شرحنا لكم ...

واخيرا اسف جدا على الاطاله بالشرح ولكن يوجد اشخاص لا توجد لديهم الخبره الكافيه فى الوصول الى الريجسترى فاحببت ان اشرحها بطريقه سهله وطويله ...مع تحياتي لكم جميعاً


أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:16 PM   رقم المشاركة : 5
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

للمبتدئين فقط

للمبتدئ فقط

السلام عليكم أخي المبتدئ هناك برامج عدة يجب توفرها لدى المستخدم الكمبيوتر مثلا : الوورد غيرها مثل الفوتشوب و الفلاش و غيرها من البرامج المفيدة الذي تنمي مهاراة المستخدم وعن اي شي يحتاجه المتخدم يحث في الانتر نت فيجده ان شاء الله لأن الانتر نت فيه كل ماتتوقعه ومالا تتوقعه .
للمساعده هناك اشخاص موهوبون في هذا المنتدى مثل رامي الربيع ، علوي وغيرهم الذي لم اكتشفهم ولهم مني جزيل الشكر لماضيعهم المتميزة والهادفه.
أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:17 PM   رقم المشاركة : 6
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

ما هو الكوكييز وكيف نتعامل معه

مرحبا للجميع

الكوكييز : هو ملف يتم زرعه عن طريق بعض المواقع ولايوجد منه ضرر لأن الكثير من المواقع التي تستخدمه يكون لغرض تجاري بمعني يتابعون ما هي الوصلات التي دائما تزورها في موقعهم وما هي الأشياء المفضلة لديك ...الخ فالبتالي يعملون إحصائية ويعرفون ما هو المفضل والأكثر طلبا لأغلب المستخدمين وهناك المنتديات أيضا يستخدمون الكوكييز وذلك لتحديد هوية جهازك أي عندما تدخل أول مرة للمنتدي يتعرف عليك ولا يطلب منك كتابة إسم المستخدم والباسوورد في كل مرة لذلك لايوجد برنامج يمنع ملفات الكوكييز التي يتم زرعها في جهازك لأنها تزرع عندما تزور موقعهم ويتم زرعها عن طريق منفذ الإكسبلورر يعني عندما تشبك في الأنترنت وتفتح المتصفح فأنت معرض لزراعة الكوكييز من أي موقع وفي أي وقت ولكن هناك حل وقتي وهو أن تمسح جميع ملفات الكوكييز بإستمرار وهي موجودة في مجلد ملفات الأنترنت المؤقتة وتجد هذا المجلد في مجلد الوندوز أو إفتح متصفح الإكسبلورر ثم إضغط علي أدوات ثم خيارات الأنترنت ثم إضغط علي زر مسح الكوكييز أو أكتب كلمة Cookies في الـ Run وإضغط أنتر

تحياتي وتقديري للجميع

أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:18 PM   رقم المشاركة : 7
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

ما هو الباتش وكيف نتخلص منه

الباتش هو عبارة عن حلقة الوصل بين جهازك وبين الهاكرز ويعتبر ملف تنفيذي يتم زرعه في جهازك عن طريق الهاكرز بواسطة أما البريد الإكتروني عندما تفتح أحد الرسائل أو بواسطة أحد برامج المحادثة مثل برنامج الآيسكيو أو برنامج الأيرسي .. الخ ... وبواسطة هذا الباتش بإمكان الهاكرز أن يتصفح جهازك كيف ما شاء وأيضا بإمكانه أن يضرك مثل مسح بعض الملفات المهمة للنظام أو عمل فورمات لجهازك أو سرقة جميع الباسووردات التي في جهازك وخاصة إسم وباسوورد إشتراكك في الأنترنت والبريد وهذه أخطر الباسووردات ....

أما طريقة التخلص من الباتش إتبع الخطوات التالية
إضغط علي بدإ أو start ثم تشغيل أو Run وإكتب هذا الأمر Regedit بعدها إفتح هذه المجلدات بالترتيب :
1- HKEY_LOKAL_MACHINE
2- software
3- microsoft
4- windows
5- current version
الآن إبحث في جميع هذه المجلدات
>> Run
>> Run once
>> Run OnceEx
>> Run Service
>> RunServiceOnce عند الضغط علي جميع هذه المجلدات ستظهر لك ملفات في الحقل اليمين إذا وجدت أي ملف يكون بهذا المسمي patch.exe إضغط عليه يمين ثم إمسحه ... طبعا أي ملف ينتهي إسمه بـ exe فهو ملف تنفيذي وممكن يكون ملف تجسسي اسمه غير patch ولكن لا انصح ان يتم مسح اي ملف ينتهي إمتداد exe لأن هناك بعض ملفات النظام المهمة تنتهي بهذا الإمتداد exe

وأنصح الجميع أن يشيك دائما علي هذه المجلدات السابقة ويشيك أيضا علي الملفات والبرامج التي تشتغل مع بدأ التشغيل لأنه أحيانا يكون من ضمنها باتشات تجسسية ولمعرفة قائمة بدأ التشغيل إذهب إلي إبدأ ثم تشغيل وإكتب هذا الأمر msconfig ثم إضغط أنتر ثم إختر بدأ التشغيل بعدها تأكد من الملفات التي أمامها علامة الصح إذا رأيت ملف غريب أو ليس له برنامج يتبعه أزل علامة الصح من أمامه ثم أعد تشغيل الجهاز .

وهذ بعض النصائح للجميع للحد من هذه الإختراقات
1- عدم فتح أي رسائل غير معروف مصدرها
2- عدم إستخدام برامج المحادثة مثل الآسيكو واي رسي
3- إستخدم برنامج ذالكلينر وهو ممتاز للكشف عن الباتشات التي في جهازك ولابد تحديثه بإستمرار
4- إستخدم برنامج الزون الارم وهو ممتاز لمنع الإختراقات التي تتم دائما عند تصفحك الأنترنت أو برنامج النورتون سكيورتي ...

تحياتي وتقديري للجميع

أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:19 PM   رقم المشاركة : 8
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

خفايا الماسنجر

خفايا الماسنجر

مساء الخير

طريقه اخفاء اسمك بالماسنجر

1-أفتح الماسنجر ... ثم إختر من الأعلى ... أدوات ... ثم خيارات ... ثم إختر شخصي .

2- إمسح الإسم السابق ... ثم ضع المؤشر على الإتجاه العربي في خانة ... إسم العرض .

3-أضغط على زر ( Caps Lock ) لتكون الوضعية لكتابة الأحرف الإنجليزية بالحرف الكبير .

4-اضغط ( Shift ) مع رقم ( 1 ) وكأنك تريد ... كتابة علامة التعجب ( ! ) .

5-ثم إضغط .... موافق .... وسيظهر الإسم ....... فارغاً !


******************************************


كيف تعرف أنه قد تم حذفك من قبل أحد الأشخاص الذين معك بالماسنجر أو لم يتم ذلك الطريقة كالتالي
افتح الماسنجر ومن القائمة الرئيسية اختر

Tools أو
بعدها اختر خيارات
Optoin أو
سوف تظهر لك نافذة جديده اختر منها السرية
Privacy أو
بعدها سوف ترى مستطيلين اثنين الذي باليسار هو المهم عندنا ,,,
بعدها اختر اسم الشخص الذي تشك فيه أنه حذفك واضغط على اسمه بالفأرة (الماوس) بالزر الأيمن
عندها سوف تظهر لك مجموعة من الخيارات منها الخيار
Delelte
إذا شفت هذا الخيار ممكن عندها تعرف وللأسف الشديد أن هذا الشخص قام بحذفك ...
وهكذا


******************************************


-كيف تتكلم مع واحد بالماسنجر وهو ليس مضافاً لديك ..!!!؟؟

: الطريقة كالتالي
أختر من فوق بالماسنجر أدوات بعدها تضغط على إرسال رسالة فوريه وسوف تظهر لك أسماء الأشخاص الذين هم متصلين الآن
وتحتهم تجد جهة اتصال أخرى اضغط عليها سوف يظهر لك مربع صغير اكتب فيه بريد الشخص المطلوب واضغط موافق
عندها يظهر لك مربع الحوار إذا كان هو متصل وتتكلم معه أما إذا لم يكن متصلا فسوف تظهر لك رسالة
تخبرك أنه غير متصل الآن ,,, طبعا أول شيء يفكر فيه إذا كان ما يعرف هالحركة انك هكر أو مخترق جهازه !!!!!!!!!!!!!!


******************************************



تبي تغير خلفيه الماسنجر تفضل

اول شي تروح لجهاز الكمبيوتر
تروح c في ملف اسمه program files تحصل ملف اسمه Messenger
تفتحه وتلقى فيه مجموعه من الصور والملفات فيه صوره اسمهاlvbeck تجيب الصوره الي انت تبيها
وتحطها في نفس ملف الماسنجر وتشيل الصوره الاولى وتحفظ الصوره الجديده بنفس الاسم(lvback)
وخلاص بكذا غيرت خلفيه الماسنجر تحياتي


******************************************


أولا
أذا كنت تريد تغير الأصوات لكي
تعيش في عالم اسمه الرومنسيه او عالم اسمه الفن الأستراتيجي
أولا
لمعرفة رساله جديده أولا لأبد ان يكون الصوت الذي تريد أن تضعه من نوع wav الان اذهب الى السي
ومنهاالى بروجرام فايل ومنها الى ملف الماسنجر
الأن يوجد أمامك انواع من الأصوات
new mail
هذا الصوت لمعرفة رساله جديده انت اضيف الصوت التي تريدلرساله جديده واكتب اسمه بنفس اسم newmail
online
هذا الصوت لمعرفة الشخص الجديد وبالتالي اضف انت الصوت في ملف الماسنجر واكتب بهذا الأسم
type
هذا لمعرفة انه تم الرد في احدى نوافذ المحادثه في الماسنجر عدل الاسم للصوت الذي ترغبه
وهكذا بالنسبه للأصوات الأخرى


******************************************


الان الى الحركه الثانيه
وهي تغير الأسم كل وقت معين
لتحميله الوصله التاليه:
http://www.aalaap.com/software/whatsoftware.htm


******************************************


الان الى الحركه الثالثه
هي برنامج تستطيع من خلاله الدخول بأكثر من معرف (بريد) بنفس الوقت يعني

لو كان عندك اكثر من بريد في الهوت ميل تقدر تدخل فيهم مع بعض وهذا هو البرنامج تقدر تحمله من :


http://www.hotget.net/programs/hotgetmsn.zip


طريقة الاستخدام : أول ما تحمل البرنامج وبعد فك الضغط شغل الماسنجر وأدخل

البريد الأول وبعدها شغل البرنامج اللي في الوصلة فوق وأدخل البريد الثاني .. بس!!





******************************************


الحركه الرابعه
هي كيفية الدخول في ماسنجر الهوت ميل ببريد أي شركة أخرى مثلاً بريد

شبكة هوت قت أو أين ...الخ

مثلا :

mail@yahoo.com

عندما تشغل الماسنجر تلقى لك نافذه فيها اسم الدخول والرقم السري(الباسورد)

وعندك على اليسار مكتوب(( اليس لديك با سبورت احصل على واحد)) اضغط عليه

بعد ذلك بتطلع لك صفحه خدمة الأعضاء وتكمل البيانات

1/طبعا أول فراغ هو عنوان البريد تكتب فيه البريد الي تبي الماسنجر يعمل عليه

مثلا أين أو ياهوو أو أي بريد

2/ثانيا الفراغ الثاني والثالث تكتب فيه الباسوورد (لا يقل عن 8 حروف)

3/عاد باقي الفراغات خلها زي ماهي الا الفراغ الخامس والثامن اكتب فيه 11111

4/بعدها تضغط على تسجيل الدخول بعدها بتطلع لك صفحة التهنئة وتصلك رسالة على

بريدك الي كتبته للتأكد من امتلاكك لهذا البريد بعدها تفتح بريدك ستجد منهم

رسالتين فيها رابط أضغط عليه لكي تتأكد الشركة من امتلاكك للبريد وبعدها اذهب

وافتح الماسنجر وادخل معرفك والباسورد واستمتع بالماسنجر.





******************************************


ننتقل الان سريعا الى معرفة الاي بي هناك طرق كثيره ولكني سوف اذكر الاسهل
1)- عن طريق الدوس ابعث الى الشخص الذي تريد معرفة الاي بي حقه ملف ومن ثم اذهب زي البرق الى الدوس
واكتب الامر netstat -n
وبعدها سوف يظهر الاي بي حقك وحقه في اليمين حقه
طيب كيف تعرف انه فعلا حقه ياأخي المفروض انك تعرف الأي بي حقك يعني تعرف الاي بي حقه خلك ذكي زيي هههههههه
2)- برنامج اسمه m4f
وهو سهل كذلك
انت تدخل الاي بي حقك وتضغط شي وبعدها يعطيك رقم انسخه والصقه في الماسنجر
اول مايضغط عليه اللي معاك على الماسنجر بيجيك الاي بي
لتحميله هنا
http://www.megasecurity.org/Tools/F...niffer1.0.1.zip

ويحتاج لملف dll تلاقيه في الرابط اللي جاي

http://www.megasecurity.org/Needed_files/mswinsck.zip

******************************************


وبهذا انتهينا من كل شي في الماسنجر ارجو اتمنى ان اكون كفيت ووفيت في هذه الناحيه

بس نسيت شي وهو الفيروسات بالمسنجر
فيه فيروس اسمه بوش وهو ياتي على الماسنجر وعمله هو ارسال شعارات وردود على محادثك على الماسنجر
ويرسل نفسه على الشخص المحدثك
كيفية التخلص منه بطريقتين
الاولى اضغط ctrl+alt+delete
والغي عمل الفيروس واسمه choke
ومن ثم اذهب الى ابدا ومنها الى بحث ومنها الى قائمة البحث في السي وأدخل هذا الأسم وبعد تحديد مكانه
احذفه

الطريقه الثانيه

انك تعيد تشغيل الكمبيوتر وتضعه في وضع الامان يعني تعلق على f8
وبعدين روح للبحث في قائمة ابدأ ومنها الى البحث وادخل اسم choke
وبعدها احذفه واحذف اي شي يتعلق به

وشكرا لكم واتمنى ان يعجبكم

منقوووووووول

أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:21 PM   رقم المشاركة : 9
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

هل تعرف ماهو الزواجل؟

الزواجل..

هل تعرف ما هي الزواجل؟؟ أو الحاكمات أو الريليهات Relays؟؟

تعتبر الزواجل من أهم عناصر التحكم الآلي ومن أقدمها وأبسطها..

والزواجل عبارة عن ملف مغناطيسي له قلب متحرك حسب حالة مغنطة الملف..وهذا الملف مربوط ميكانيكياً مع تماس معدني..

ففي حال تم تحريض الملف المغناطيسي يتحرك قلب الملف مما يؤدي لوضع التماس في حالة وصل..

أما إن قطعت التغذية عن الملف المغناطيسي فإن القلب متصل من الطرف الآخر بنابض من شأنه أن يعيد التماس إلى حالة الفصل في حال انقطاع تغذية الملف..

هناك عدة استخدامات للزواجل..

فمثلاً لقيادة مصباح كهربائي بجهد تغذية عالي 220 VACمتحكم به عن طريق دارات إلكترونية جهد تغذيتها الأعظمي 5 VDCيمكن أن يتم ببساطة عن طريق استخدام حاكمة لا يتجاوز سعرها نصف دولار وجهد تغذية ملفها5VDC or 6VDC.

وكذلك فإن التيار اللازم لقدح هذه الزاجلة ليس عالياً.. ويكفي قيادتها بترانزستور صغير من أكثر الأنواع شيوعاً..

وتتعدد أنواع الزواجل فهي قد تكون وحيدة التماس أو ثنائية التماس أو أكثر..

وكذلك قد تكون تغذيتها مستمرة أو متناوبة..

ومما يميز الزواجل أن كل مواصفات الزاجلة تكون موجودة على سطحها الخارجي..

ختاماً أود أن أشير إلى أن كل الأجهزة الالكترونية التي يصدر منها صوت "تكة" في بعض الأحيان يكون المسؤول عن هذه التكة هو الريليه.. كما هو الحال في أجهزة المودم والمقاسم الهاتفية والمنظمات الإلكترونية وبعض شاشات الحاسب وبعض أجهزة التلفزة..إلخ..

أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

قديم 11-08-2002, 12:22 PM   رقم المشاركة : 10
احب الكلام الزي
( ود فعّال )
 
الصورة الرمزية احب الكلام الزي
 






احب الكلام الزي غير متصل

الوورد أرت تعلمه معي أنا

السلام عليكم ورحمة الله وبركاته
سوف اشرح لك عزيزي القارئ كيفية استخدام
الكتابة بخط وورد ارت يوجد رمز Aاضغط عليه فسوف يأتي لك اشكال عدة اختر الشكل للخط الذي تريده . ثم اكتب النص ثم موافق ثم يظهر لك الموضوع المكتوب.
أخوكم أحب الكلام الزي







التوقيع :
اضغط على الصورة لفتحها بصفحة مستقلة

أحبكم جميعاً
shat80@hotmail.com

موضوع مغلق

مواقع النشر (المفضلة)
   


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 12:54 PM.




 


    مجمموعة ترايدنت العربية