أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
صفحة 2 من اصل 2
صفحة 2 من اصل 2 • 1, 2
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الثاني والعشرين طريقـة معـرفـة إذا كـان جـهـازكـ مخـتـرق أو لا
تذهب لـقائمة ابدأ ثم لـ البرامج وتذهب لبرنامج الدوس
ومنها اختره ... بعده يطلع لك مربع اسود وفيه كلام هذه هي شاشة الدوس بعد ذلك اكتب هذا الامر netstat -a
نلاحظ أن هناك مسافة بين الكلمه والشرطه ، ثم اضغط انتر Enter
سيقوم البرنامج بعرض جميع الاتصالات التي حدثت مع جهازك
اذا وجدت جميع الارقام التي ظهرت لك أصفار مثل
00.00.00.0
فمعناها ان جهازك لم يتصل بأي جهاز اخر او خط اخر ، واذا كان متصلا مع احد فسيظهر لك مع القائمه مثلا
168.167.240.32:1243
فاذا رأيت مثل هذا اعلم ان جهازك متصل مع شخص ما
عن طريق البورت 1243
رعووووووووووووووود
تذهب لـقائمة ابدأ ثم لـ البرامج وتذهب لبرنامج الدوس
ومنها اختره ... بعده يطلع لك مربع اسود وفيه كلام هذه هي شاشة الدوس بعد ذلك اكتب هذا الامر netstat -a
نلاحظ أن هناك مسافة بين الكلمه والشرطه ، ثم اضغط انتر Enter
سيقوم البرنامج بعرض جميع الاتصالات التي حدثت مع جهازك
اذا وجدت جميع الارقام التي ظهرت لك أصفار مثل
00.00.00.0
فمعناها ان جهازك لم يتصل بأي جهاز اخر او خط اخر ، واذا كان متصلا مع احد فسيظهر لك مع القائمه مثلا
168.167.240.32:1243
فاذا رأيت مثل هذا اعلم ان جهازك متصل مع شخص ما
عن طريق البورت 1243
رعووووووووووووووود
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الثالث والعشرين نبـذة عـن نـظـام التشـغيـل
لسنا بصدد طرح نبذه تاريخيه عن نظم التشغيل بامكانك بسهولة الحصول عليها
لكن ندخل في تفاصيل نظم التشغيل وسأقوم بالتركيز على عده امور منها:
1.المقاطعات .interrupt
2.ماذا يفعل نظام التشغيل عندما تبدأ بفتح جهازك
1.المقاطعات: interrupt
ملاحظات مهمه:
كل جهاز كمبيوتر يحتوي على نظام تشغيل على الاغلب يوجد في اول كيلو بايت من الذاكره memory ما نسميه interrupt vector table
ماهي interrupt vector tabel
هي عبارة عن مصفوفه ان جاز القول تحتوي على numbers تحدد كل منها ما هو الجهاز
على سبيل المثال
int 0 المقاطعة رقم صفر: تدل على الوقت في الكمبيوتر اي انها تخدم الوقت
int 1 المقاطعة رقم 1 : تدل على لوحة المفاتيح
وهكذا....................حتى تكتمل جميع الاجهزة(ماوس وسكانر وكرت شاشه الخ)
لماذا نظام المقاطعات:
قديما لم يوجد هذا النظام بل كان cpu يقو بسؤال الاجهزة واحد تلو الاخر اذا اراد خدمه ان ينفذها له على سبيل المثال:
يقوم cpu بسؤال لوحة المفاتيح اذا اردت شيء (مثلا كتابة حرف على الشاشة)
ثم يذهب مباشرة للطباعة اذا اردت شيء....ثم يذهب فرضا الى الماوس وهكذا
فان cpu كل الوقت يذهب للسؤال الاجهزة اذا اردت خدمة وهذا يضيع عمل cpu
الاصلي القائم على تنفيذ البرامج.....تصور انك تريد تحميل برنامج بهذه الطريقة ستحتاج الى وقت كبير جدا لترى النتائج وهذه مشكلة كبيرة جدا......
علاوة فرضا قمت بتنفيذ برنامج معين وهذا البرامج يطلب من المستخدم ادخال قيم معينه )i\o) فان cpu سينتظر المستخدم حتى يدخل القيم وهذه مشلة لان وقت cpu سيضيع من جراء الانتظار...................... لذلك جاء مفهوم المقاطعة :
وهي ان cpu يقوم بتنفيذ البرامج واذا اراد اي جهاز ان خدمة service من cpu فانه يقوم باعلامه ومن ثم يقوم cpu بخدمته.....
وبالتالي اذا طلب برنامج اي قيم لادخالها فان cpu لا ينتظر بل يذهب لتنفيذ برامج اخرى وهذه فائده كبرى ....اذاادخل المستخدم القيم يعود cpu ويكمل عمل البرامج.............
كيف تعمل المقاطعة:
اولا سوف ابسط الامر على الرغم من تعقيده سأناقشه بطريقة سطحية ولكن كافيه
اولا قطعة تسمى pic المقاطعات المبرمجة وهذه تكون كل اجهزة الكمبيوتر موصولة بها(ماوس لوحة مفاتيح.......) وتكون موصوله بها عن طريق ما يسمى irq
اذا على سبيل المثال لوحة المفاتيح موصولة مع pic على irq 1
الماوس موصولة مع pic على irq 2
وهكذا.......باقي الاجهزة والمكونات طبعا cpu غير موصول فهو رئيسي بالكمبيوتر ولا يحتاج الى خدمات بل هو من ينفذ الخدمات.....
كيفية العمل:
لنفترض نريد كتابة حرف A على الشاشة
عند الضغط على الحرف ماذا يحصل.......
اولا تقوم لوحة المفاتيح بمقاطعة pic عن طريق irq بحيث تزيد في فولتية القطعة ومن هنا تعرف pic ان لوحة المفاتيح تريد خدمة تقوم ال pic (المقاطعات المبرمجة) بارسال مقاطعة ل cpu والذي بدوره يسئل من احدث هذه المقاطعة ما هو رقم المقاطعة بطريقة او باخرى فتقوم قطعة pic باعطائة الرقم
يقوم cpu بزيارة interrupt vector table ويضع الرقم الذي اراد المقاطعة فيجد انه لوحة المفاتيح.......
بعد ذلك يقوم cpu بخلق مقاطعة تسمى مقاطعة رقم 19 وهذه المقاطعة مسؤولة لمعرفة ماذا تريد لوحة المفاتيح ......
مقاطعة رقم 19 تعمل التالي : تذهب الى bios segment وتذهب بلاخص الى محل تخزين لوحة المفاتيح(اذ ان حرف A الذي كتبته يخزن هنالك) keyboard buffer
اذا كان المضغوط في لوحة المفاتيح هو crtl + alt +del حتى يعمل عملية restart اعادة التشغيل يجد انه لا ليس هو المضغوط
يذهب الى function key مثل مفتاح الشفت shift crtl alt capslock وهكذا (لكتابة حرف A اما نقوم بضغط shift a او بضغط مفتاح capslock) لنفترض
ان مفتاح shift هو المضغوط بالتالي
لكل حرف في الكمبيوتر يمثل بسبعة BIT(BIT اصغر وحده مساحة بالكمبيوتر
اذا كان اخر بت رقم سبعه مضاء يعني موضوع 1 هذا يعني انه هناك FUNCTION KEY مضغوط بالتالي يفحص ويجد انه SHIFT بالتالي يذهب مباشرة الى المكان الذي تخزن فيه احرف لوحة المفاتيح ويجد حرف a
فيجعله A .................
اما عملية الطباعة على الشاشة فانه عبر اوامر وهي مقاطعات تنفذ هذه الاوامر على كل الاحوال يوضع حرف A على موقع كرت الشاشة مباشرة في الذاكره
فيعرض بصورة سريعة.............
هذا ما يدور اذا اردت كتابة حرف A الف من العمليات من اجل حرف ولكن كل هذه العمليات لا تتعدى اجزاء من الثانية...........
2.ماذا يفعل نظام التشغيل اذا شغلت الجهاز:::!!!!
والذي بدوره يعمل على تعريف جميع الاجهزة المتوفرة ثم يقوم بتحميل command .com
ثم في خدمة المستخدم
هذه بصورة مبسطة جدا جدا
لسنا بصدد طرح نبذه تاريخيه عن نظم التشغيل بامكانك بسهولة الحصول عليها
لكن ندخل في تفاصيل نظم التشغيل وسأقوم بالتركيز على عده امور منها:
1.المقاطعات .interrupt
2.ماذا يفعل نظام التشغيل عندما تبدأ بفتح جهازك
1.المقاطعات: interrupt
ملاحظات مهمه:
كل جهاز كمبيوتر يحتوي على نظام تشغيل على الاغلب يوجد في اول كيلو بايت من الذاكره memory ما نسميه interrupt vector table
ماهي interrupt vector tabel
هي عبارة عن مصفوفه ان جاز القول تحتوي على numbers تحدد كل منها ما هو الجهاز
على سبيل المثال
int 0 المقاطعة رقم صفر: تدل على الوقت في الكمبيوتر اي انها تخدم الوقت
int 1 المقاطعة رقم 1 : تدل على لوحة المفاتيح
وهكذا....................حتى تكتمل جميع الاجهزة(ماوس وسكانر وكرت شاشه الخ)
لماذا نظام المقاطعات:
قديما لم يوجد هذا النظام بل كان cpu يقو بسؤال الاجهزة واحد تلو الاخر اذا اراد خدمه ان ينفذها له على سبيل المثال:
يقوم cpu بسؤال لوحة المفاتيح اذا اردت شيء (مثلا كتابة حرف على الشاشة)
ثم يذهب مباشرة للطباعة اذا اردت شيء....ثم يذهب فرضا الى الماوس وهكذا
فان cpu كل الوقت يذهب للسؤال الاجهزة اذا اردت خدمة وهذا يضيع عمل cpu
الاصلي القائم على تنفيذ البرامج.....تصور انك تريد تحميل برنامج بهذه الطريقة ستحتاج الى وقت كبير جدا لترى النتائج وهذه مشكلة كبيرة جدا......
علاوة فرضا قمت بتنفيذ برنامج معين وهذا البرامج يطلب من المستخدم ادخال قيم معينه )i\o) فان cpu سينتظر المستخدم حتى يدخل القيم وهذه مشلة لان وقت cpu سيضيع من جراء الانتظار...................... لذلك جاء مفهوم المقاطعة :
وهي ان cpu يقوم بتنفيذ البرامج واذا اراد اي جهاز ان خدمة service من cpu فانه يقوم باعلامه ومن ثم يقوم cpu بخدمته.....
وبالتالي اذا طلب برنامج اي قيم لادخالها فان cpu لا ينتظر بل يذهب لتنفيذ برامج اخرى وهذه فائده كبرى ....اذاادخل المستخدم القيم يعود cpu ويكمل عمل البرامج.............
كيف تعمل المقاطعة:
اولا سوف ابسط الامر على الرغم من تعقيده سأناقشه بطريقة سطحية ولكن كافيه
اولا قطعة تسمى pic المقاطعات المبرمجة وهذه تكون كل اجهزة الكمبيوتر موصولة بها(ماوس لوحة مفاتيح.......) وتكون موصوله بها عن طريق ما يسمى irq
اذا على سبيل المثال لوحة المفاتيح موصولة مع pic على irq 1
الماوس موصولة مع pic على irq 2
وهكذا.......باقي الاجهزة والمكونات طبعا cpu غير موصول فهو رئيسي بالكمبيوتر ولا يحتاج الى خدمات بل هو من ينفذ الخدمات.....
كيفية العمل:
لنفترض نريد كتابة حرف A على الشاشة
عند الضغط على الحرف ماذا يحصل.......
اولا تقوم لوحة المفاتيح بمقاطعة pic عن طريق irq بحيث تزيد في فولتية القطعة ومن هنا تعرف pic ان لوحة المفاتيح تريد خدمة تقوم ال pic (المقاطعات المبرمجة) بارسال مقاطعة ل cpu والذي بدوره يسئل من احدث هذه المقاطعة ما هو رقم المقاطعة بطريقة او باخرى فتقوم قطعة pic باعطائة الرقم
يقوم cpu بزيارة interrupt vector table ويضع الرقم الذي اراد المقاطعة فيجد انه لوحة المفاتيح.......
بعد ذلك يقوم cpu بخلق مقاطعة تسمى مقاطعة رقم 19 وهذه المقاطعة مسؤولة لمعرفة ماذا تريد لوحة المفاتيح ......
مقاطعة رقم 19 تعمل التالي : تذهب الى bios segment وتذهب بلاخص الى محل تخزين لوحة المفاتيح(اذ ان حرف A الذي كتبته يخزن هنالك) keyboard buffer
اذا كان المضغوط في لوحة المفاتيح هو crtl + alt +del حتى يعمل عملية restart اعادة التشغيل يجد انه لا ليس هو المضغوط
يذهب الى function key مثل مفتاح الشفت shift crtl alt capslock وهكذا (لكتابة حرف A اما نقوم بضغط shift a او بضغط مفتاح capslock) لنفترض
ان مفتاح shift هو المضغوط بالتالي
لكل حرف في الكمبيوتر يمثل بسبعة BIT(BIT اصغر وحده مساحة بالكمبيوتر
اذا كان اخر بت رقم سبعه مضاء يعني موضوع 1 هذا يعني انه هناك FUNCTION KEY مضغوط بالتالي يفحص ويجد انه SHIFT بالتالي يذهب مباشرة الى المكان الذي تخزن فيه احرف لوحة المفاتيح ويجد حرف a
فيجعله A .................
اما عملية الطباعة على الشاشة فانه عبر اوامر وهي مقاطعات تنفذ هذه الاوامر على كل الاحوال يوضع حرف A على موقع كرت الشاشة مباشرة في الذاكره
فيعرض بصورة سريعة.............
هذا ما يدور اذا اردت كتابة حرف A الف من العمليات من اجل حرف ولكن كل هذه العمليات لا تتعدى اجزاء من الثانية...........
2.ماذا يفعل نظام التشغيل اذا شغلت الجهاز:::!!!!
والذي بدوره يعمل على تعريف جميع الاجهزة المتوفرة ثم يقوم بتحميل command .com
ثم في خدمة المستخدم
هذه بصورة مبسطة جدا جدا
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الرابع والعشرين أفكـار الكمـبـيوتـر والإنـتـرنـت
إخــوني الأعزاء
إليكم هذهي الإكتشافات المفيدة لإختصار الوقت لدى تصفحكم على صفحات الأنترنت فقط وهي : ـ
1 ـ إضغط على F11 مرة واحدة أثناء التصفح ولاحظ النتيجة ، وللعودة إضغط مرة أخرى 0
2 ـ إضغط على F2 للحصول على معلومات قد أنت بحاجة إليها 0
و إليكم هذهي الإكتشافات المفيدة لإختصار الوقت أثناء عملكم على صفحات الكمبيوتر أو تحرير صفحات فقط وهي : ـ
1 ـ ضع الممحات ( المساحة ) على الخط المطلوب مسحه في جدول ما قمت بتصميمه ، ثم إضغط الماوس الأيسر مرة واحدة ثم لاحظ
حصول النتيجة 0
2 ـ إضغط على F1 للحصول على إظهار المساعد 0
3 ـ إضغط على F4 لتكرار ونسخ ما قمت به من عمل كتابي في السطر نفسه 0
4 ـ إضغط على F5 لعملية البحث والإستدلال 0
5 ـ إضغط على F7 لعملية التدقيق الإملائي 0
6 ـ إضغط على F8 لإيقاف عملية الكتابة من شخص آخر ، وللعودة إضغط على تراجع 0
7 ـ إضغط على F10 لعملية إيقاف حركة المؤشر إثناء النسخ 0
8 ـ إضغط على F12 لعملية الحفظ بإسم
إخــوني الأعزاء
إليكم هذهي الإكتشافات المفيدة لإختصار الوقت لدى تصفحكم على صفحات الأنترنت فقط وهي : ـ
1 ـ إضغط على F11 مرة واحدة أثناء التصفح ولاحظ النتيجة ، وللعودة إضغط مرة أخرى 0
2 ـ إضغط على F2 للحصول على معلومات قد أنت بحاجة إليها 0
و إليكم هذهي الإكتشافات المفيدة لإختصار الوقت أثناء عملكم على صفحات الكمبيوتر أو تحرير صفحات فقط وهي : ـ
1 ـ ضع الممحات ( المساحة ) على الخط المطلوب مسحه في جدول ما قمت بتصميمه ، ثم إضغط الماوس الأيسر مرة واحدة ثم لاحظ
حصول النتيجة 0
2 ـ إضغط على F1 للحصول على إظهار المساعد 0
3 ـ إضغط على F4 لتكرار ونسخ ما قمت به من عمل كتابي في السطر نفسه 0
4 ـ إضغط على F5 لعملية البحث والإستدلال 0
5 ـ إضغط على F7 لعملية التدقيق الإملائي 0
6 ـ إضغط على F8 لإيقاف عملية الكتابة من شخص آخر ، وللعودة إضغط على تراجع 0
7 ـ إضغط على F10 لعملية إيقاف حركة المؤشر إثناء النسخ 0
8 ـ إضغط على F12 لعملية الحفظ بإسم
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الخامس والعشرين ماهـو الإنتـرنـت وتـاريـخـه
ماهي الانترنت
الانترنت هي عبارة عن شبكة كمبيوترات ضخمة متصلة مع بعضها البعض. وتخدم الانترنت أكثر من 200 مليون مستخدم وتنمو بشكل سريع للغاية يصل إلى نسبة 100% سنوياً، وقد بدأت فكرة الانترنت أصلاً كفكرة حكومية عسكرية وامتدت إلى قطاع التعليم والأبحاث ثم التجارة حتى أصبحت في متناول الأفراد. والانترنت عالم مختلف تماماً عن الكمبيوتر، عالمٌ يمكن لطفل في العاشرة الإبحار فيه. ففي البداية كان على مستخدم الانترنت معرفة بروتوكولات ونظم تشغيل معقدة كنظام تشغيل Unix أما الآن فلا يلزمك سوى معرفة بسيطة بالحاسب لكي تدخل إلى رحاب الانترنت. كما كان في الماضي من الصعب الدخول للانترنت خلال الشبكة الهاتفية باستخدام مودم ولكن مع انتشار شركات توفير الخدمة تبددت هذه الصعوبات، فمنذ أن بدأت شركة CompuServe توفير خدمة الدخول على الانترنت بواسطة الشبكة الهاتفية عام 1995 عبر بروتوكولات Point-to-Point لم يعد الدخول في الانترنت أمراً صعباً. وأهم عناصر الانترنت الرئيسية هي (أ) الشبكة العنكبوتية www (ب) نقل الملفات FTP (جـ) البريد الالكتروني E-Mail (د) مجموعات الأخبار Usenet. أهم ما يجب أن تعرفه عن الانترنت هو أنها تعتمد اللغة الإنجليزية كلغة رسمية وأن الإبحار في الانترنت مجاني تماماً ولكن الثمن الذي تدفعه هو لتوفير الخدمة لك.
تاريخ الانترنت
الخمسينيات
1957 الاتحاد السوفيتي يطلق Sputnik أول قمر صناعي. ردت عليه الولايات المتحدة بتأسيس (وكالة مشروع الأبحاث المتطورة) (Advanced Research Project Agency) اختصاراً (ARPA) بتمويل من وزارة الدفاع الأمريكية.
الستينيات
1967 أول ورقة تصميم عن ARPAnet تنشر بواسطة لورنس روبرت.
1969 ARPAnet تؤسس بتمويل من وزارة الدفاع لإجراء بحوث عن الشبكات. تم إنشاء أربعة مفاصل Nodes.
السبعينيات
1970 تأسيس Alohanet بجامعة هاواي.
1972 Alohanet ترتبط بـ ARPAnet.
1972 ري توملنسون اخترع برنامج البريد الالكتروني لإرسال الرسائل عبر الشبكات الموزعة.
1973 أول اتصال وربط دولي مع ARPAnet وذلك مع جامعة كلية لندن University College of London.
1974 BBN تدشن Telnet وهي نسخة تجارية لـ ARPAnet.
1974 Vint Cerf و Bob Kohn ينشران تصميماً لبروتوكول يسمى TCP.
الثمانينيات
1981 Minitel و Teletel تنتشر في فرنسا بواسطة France Telecom.
1982 DCA و ARPA يؤسسان (TCP) أي Transmission Control Protocol و (IP) أي Internet Protocol وبذلك أصبحت (TCP/IP) اللغة الرسمية للانترنت.
1982 EUnet أسست بواسطة Euug لتقدم خدمة البريد الالكتروني ومجموعات الاخبار.
1982 مصطلح (انترنت) يستخدم لأول مرة.
1983 تطوير ما يسمى بـ @_@@_@@_@@_@ Server في جامعة ويسكنسن.
1984 تم تطوير DNS أي Domain @_@@_@@_@@_@ Server وتجاوز عدد النظم المضيفة (Hosts) ما يقارب 1000 جهاز.
1987 تجاوز عدد النظم المضيفة 10000 جهاز.
1987 اتحاد شركات Merit و IBM و MCI لتكون شركة ANS والتي قامت بتقوية اتصالات الشبكة واجهزتها ثم فتح الخدمة في الدول الحليفة لأميركا.
1989 تجاوز عدد النظم المضيفة 100000 جهاز.
1989 تكوين (وحدة مهندسي الانترنت IETF) و (وحدة باحثي الانترنت IRTF) تحت اشراف IAB.
1989 ارتبطت كل من (استراليا، المانيا، اسرائيل، ايطاليا، اليابان، المكسيك، هولندا) بشبكة NSFNET.
التسعينيات
1990 نشأت Archie.
1990 أصبحت شركة The World Comes On-line أول شركة تجارية توفر خدمة الانترنت.
1991 تونس ترتبط بالانترنت كأول دولة عربية ترتبط بالشبكة.
1991 نشأت WAIS و Gopher و WWW.
1992 تأسست جمعية الانترنت Internet Society وتجاوز عدد النظم المضيفة مليون.
1992 الكويت ترتبط بالانترنت.
1992 البنك الدولي يرتبط بالانترنت.
1993 البيت الأبيض والأمم المتحدة يرتبطان بالانترنت.
1993 مصر والإمارات ترتبطان بالانترنت.
1993 انتشر Mosaic و WWW و Gopher بشكل واسع جداً.
1994 انتشار التسوق على الانترنت والشركات تدخل الشبكة بشكل واسع.
1994 لبنان والمغرب ترتبطان بالانترنت.
1995 CompuServe و America On-line و Prodigy تعمل لتوفير الخدمة للمشتركين.
1995 طرح JAVA في الأسواق.
1996 انعقاد أول معرض دولي للانترنت.
1996 قطر وسوريا ترتبطان بالانترنت.
1999 المملكة العربية السعودية ترتبط بالانترنت.
من يدير الانترنت
سؤال قد يتردد كثيراً ،، وكثير من الناس تعتقد بأن هناك جهة تمتلك الانترنت وذلك غير صحيح! وهذا من أكثر الأشياء التي تدعو للاستغراب، وإن كان أقرب شيء يشبه السلطة الإدارية في الانترنت هي جمعية الانترنت ISOC وهي جمعية غير ربحية لأعضاء متطوعين يقومون بتسهيل ودعم النمو الفني للانترنت وتحفيز الاهتمام بها. فكل مستخدم للانترنت مسؤول عن جهازه، وهناك ما يسمى بالعمود الفقري للانترنت وهو الجزء الرئيسي للشبكة الذي ترتبط به شبكات أخرى وعند إرسال معلومات يجب أن تمر بهذا العمود الفقري. ويلي ذلك الشبكة الوسطى للانترنت وهي شبكة العبور التي تربط الشبكة الجذرية بالعمود الفقري أي تقوم بربط مناطق جغرافية بالعمود الفقري، والشبكة الجذرية هي المستوى الثالث من الانترنت وتقوم بربط شبكات المؤسسات والمعاهد بشبكات المناطق الجغرافية في المستوى المتوسط والذي يسمح لهم بالدخول على العمود الفقري. ولا أحد يقوم بتمويل كل ذلك بل إن كل شركة مسؤولة عن تمويل نفسها.
نشأة الانترنت HTML تعليم لغة الاختراق السرية في الانترنت الكمبيوتر المثالي FTP نقل الملفات USENET تلميحات مصطلحات شائعة مواقع انترنت
ماهي الانترنت
الانترنت هي عبارة عن شبكة كمبيوترات ضخمة متصلة مع بعضها البعض. وتخدم الانترنت أكثر من 200 مليون مستخدم وتنمو بشكل سريع للغاية يصل إلى نسبة 100% سنوياً، وقد بدأت فكرة الانترنت أصلاً كفكرة حكومية عسكرية وامتدت إلى قطاع التعليم والأبحاث ثم التجارة حتى أصبحت في متناول الأفراد. والانترنت عالم مختلف تماماً عن الكمبيوتر، عالمٌ يمكن لطفل في العاشرة الإبحار فيه. ففي البداية كان على مستخدم الانترنت معرفة بروتوكولات ونظم تشغيل معقدة كنظام تشغيل Unix أما الآن فلا يلزمك سوى معرفة بسيطة بالحاسب لكي تدخل إلى رحاب الانترنت. كما كان في الماضي من الصعب الدخول للانترنت خلال الشبكة الهاتفية باستخدام مودم ولكن مع انتشار شركات توفير الخدمة تبددت هذه الصعوبات، فمنذ أن بدأت شركة CompuServe توفير خدمة الدخول على الانترنت بواسطة الشبكة الهاتفية عام 1995 عبر بروتوكولات Point-to-Point لم يعد الدخول في الانترنت أمراً صعباً. وأهم عناصر الانترنت الرئيسية هي (أ) الشبكة العنكبوتية www (ب) نقل الملفات FTP (جـ) البريد الالكتروني E-Mail (د) مجموعات الأخبار Usenet. أهم ما يجب أن تعرفه عن الانترنت هو أنها تعتمد اللغة الإنجليزية كلغة رسمية وأن الإبحار في الانترنت مجاني تماماً ولكن الثمن الذي تدفعه هو لتوفير الخدمة لك.
تاريخ الانترنت
الخمسينيات
1957 الاتحاد السوفيتي يطلق Sputnik أول قمر صناعي. ردت عليه الولايات المتحدة بتأسيس (وكالة مشروع الأبحاث المتطورة) (Advanced Research Project Agency) اختصاراً (ARPA) بتمويل من وزارة الدفاع الأمريكية.
الستينيات
1967 أول ورقة تصميم عن ARPAnet تنشر بواسطة لورنس روبرت.
1969 ARPAnet تؤسس بتمويل من وزارة الدفاع لإجراء بحوث عن الشبكات. تم إنشاء أربعة مفاصل Nodes.
السبعينيات
1970 تأسيس Alohanet بجامعة هاواي.
1972 Alohanet ترتبط بـ ARPAnet.
1972 ري توملنسون اخترع برنامج البريد الالكتروني لإرسال الرسائل عبر الشبكات الموزعة.
1973 أول اتصال وربط دولي مع ARPAnet وذلك مع جامعة كلية لندن University College of London.
1974 BBN تدشن Telnet وهي نسخة تجارية لـ ARPAnet.
1974 Vint Cerf و Bob Kohn ينشران تصميماً لبروتوكول يسمى TCP.
الثمانينيات
1981 Minitel و Teletel تنتشر في فرنسا بواسطة France Telecom.
1982 DCA و ARPA يؤسسان (TCP) أي Transmission Control Protocol و (IP) أي Internet Protocol وبذلك أصبحت (TCP/IP) اللغة الرسمية للانترنت.
1982 EUnet أسست بواسطة Euug لتقدم خدمة البريد الالكتروني ومجموعات الاخبار.
1982 مصطلح (انترنت) يستخدم لأول مرة.
1983 تطوير ما يسمى بـ @_@@_@@_@@_@ Server في جامعة ويسكنسن.
1984 تم تطوير DNS أي Domain @_@@_@@_@@_@ Server وتجاوز عدد النظم المضيفة (Hosts) ما يقارب 1000 جهاز.
1987 تجاوز عدد النظم المضيفة 10000 جهاز.
1987 اتحاد شركات Merit و IBM و MCI لتكون شركة ANS والتي قامت بتقوية اتصالات الشبكة واجهزتها ثم فتح الخدمة في الدول الحليفة لأميركا.
1989 تجاوز عدد النظم المضيفة 100000 جهاز.
1989 تكوين (وحدة مهندسي الانترنت IETF) و (وحدة باحثي الانترنت IRTF) تحت اشراف IAB.
1989 ارتبطت كل من (استراليا، المانيا، اسرائيل، ايطاليا، اليابان، المكسيك، هولندا) بشبكة NSFNET.
التسعينيات
1990 نشأت Archie.
1990 أصبحت شركة The World Comes On-line أول شركة تجارية توفر خدمة الانترنت.
1991 تونس ترتبط بالانترنت كأول دولة عربية ترتبط بالشبكة.
1991 نشأت WAIS و Gopher و WWW.
1992 تأسست جمعية الانترنت Internet Society وتجاوز عدد النظم المضيفة مليون.
1992 الكويت ترتبط بالانترنت.
1992 البنك الدولي يرتبط بالانترنت.
1993 البيت الأبيض والأمم المتحدة يرتبطان بالانترنت.
1993 مصر والإمارات ترتبطان بالانترنت.
1993 انتشر Mosaic و WWW و Gopher بشكل واسع جداً.
1994 انتشار التسوق على الانترنت والشركات تدخل الشبكة بشكل واسع.
1994 لبنان والمغرب ترتبطان بالانترنت.
1995 CompuServe و America On-line و Prodigy تعمل لتوفير الخدمة للمشتركين.
1995 طرح JAVA في الأسواق.
1996 انعقاد أول معرض دولي للانترنت.
1996 قطر وسوريا ترتبطان بالانترنت.
1999 المملكة العربية السعودية ترتبط بالانترنت.
من يدير الانترنت
سؤال قد يتردد كثيراً ،، وكثير من الناس تعتقد بأن هناك جهة تمتلك الانترنت وذلك غير صحيح! وهذا من أكثر الأشياء التي تدعو للاستغراب، وإن كان أقرب شيء يشبه السلطة الإدارية في الانترنت هي جمعية الانترنت ISOC وهي جمعية غير ربحية لأعضاء متطوعين يقومون بتسهيل ودعم النمو الفني للانترنت وتحفيز الاهتمام بها. فكل مستخدم للانترنت مسؤول عن جهازه، وهناك ما يسمى بالعمود الفقري للانترنت وهو الجزء الرئيسي للشبكة الذي ترتبط به شبكات أخرى وعند إرسال معلومات يجب أن تمر بهذا العمود الفقري. ويلي ذلك الشبكة الوسطى للانترنت وهي شبكة العبور التي تربط الشبكة الجذرية بالعمود الفقري أي تقوم بربط مناطق جغرافية بالعمود الفقري، والشبكة الجذرية هي المستوى الثالث من الانترنت وتقوم بربط شبكات المؤسسات والمعاهد بشبكات المناطق الجغرافية في المستوى المتوسط والذي يسمح لهم بالدخول على العمود الفقري. ولا أحد يقوم بتمويل كل ذلك بل إن كل شركة مسؤولة عن تمويل نفسها.
نشأة الانترنت HTML تعليم لغة الاختراق السرية في الانترنت الكمبيوتر المثالي FTP نقل الملفات USENET تلميحات مصطلحات شائعة مواقع انترنت
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع السادس والعشرين أعـرف كل أدق التفاصيل عن نوعيـة الملفات في جهازكـ
في جهاز الكمبيوتر توجد عدة أنواع من الملفات المختلفة ، ولكل ملف اسم يتكون من مقطعين كما نرى هنا: setup.exe
المقطع الأول هو اسم صغير يصف الملف (وهو هنا setup) ، والمقطع الثاني يدعى امتداد الملف ويتكون في الغالب من ثلاثة أحرف (وهو هنا exe) ، وهذا الامتداد يميز نوع الملف ، وهو جوهر ما نتحدث عنه. ويفصل بين المقطعين النقطة(.)
في نظام ويندوز يكون لأغلب أنواع الملفات الموجودة بالجهاز ما يسمى بالاقتران ببرنامج معين ، وكذلك يوجد رمز يتبع هذا الاقتران ، ونلاحظ ذلك في ملفات برنامج MS Word مثلاً فملفاته تدعى بالمستندات وتنتهي بالامتداد doc ولها رمزها الخاص (وهو في ملفات Word يشبه حرف W على ورقة) وفي معظم الأحيان يقوم نظام ويندوز بإخفاء امتداد الملفات المعرفة للنظام بافتران ببرنامج معين ورمز ، لذلك يلاحظ أن الملفات المجهولة تكون ذات رمز مثل ورقة بداخلها شعار ويندوز (النافذةالملونة) ويظهر امتدادها ، وعند محاولة فتحها يظهر مربع حوار "فتح بواسطة Open With" وبداخله قائمة بعدة برامج مقترحة لأن تفتح الملف بواسطتها.
وإذا أردت رؤية قائمة بأنواع الملفات المقترنة والمعرفة في النظام ففي ويندوز 95 اختر قائمة عرض View من أي مجلد تكون فيه ، واختر إعدادات Options ومنها اختر علامة تبويب أنواع الملفات File Types وسترى قائمة بانواع الملفات المعرفة للنظام ، وفي ويندوز 98 فاختر من قائمة ابدأ Start قائمة الإعدادات Settings ومنها Folder Options وهناك تأخذ علامة التبويب أنواع الملفات File Types.
كذلك يمكنك التحكم بظهور الملفات من نفس مربع الحوار في النظامين 95 و 98 بأخذ علامة التبويب عرض View ، وفيها يمكن مثلاً إظهار جميع المفات ، حيث يكون في الإعدادات الافتراضية أن الملفات المخفية hidden files لا تظهر للمستخدم في المجلد ، لكن عند تحديد هذا الاختيار تظهر الملفات المخفية بشكل شفاف للمستخدم.
كذلك يمكن إظهار امتدادات الملفات المعرفة أيضاً وغيرها من الإعدادات.
و تجد هنـــا قائمة بأنواع أكثر الملفات استخداماً
ملفات صور مختلفة منها متحرك jpg-gif-bmp-tif-psd-wmf-psp-aif-jpe
ملفات صوتية وميديا mid-rmi-wav-mp*-rm-ra-au-snd
ملفات مضغوطة zip-cap-rar-arj-tar-Z
ملفات نظامية وملفات تشغيل sys-dll-vxd-drv-ini-inf-ocx
ملفات نصية wri-txt-pdf
ملفات برامج أوفس doc-xl*-ppt-pps-mdb-md*
ملفات خطوط fot-ttf-tff-fon
صفحات وملفات إنترنت htm-html-js-pl-cgi-asp-shtml
ملف تنفيذي - برنامج exe
ملف مساعدة hlp
ملف شاشة توقف scr
ملفات فيديو avi-mp3-rm-smi-qt-mov
ملفات رموز ومؤشرات للفأرة ani-cur-ico
في جهاز الكمبيوتر توجد عدة أنواع من الملفات المختلفة ، ولكل ملف اسم يتكون من مقطعين كما نرى هنا: setup.exe
المقطع الأول هو اسم صغير يصف الملف (وهو هنا setup) ، والمقطع الثاني يدعى امتداد الملف ويتكون في الغالب من ثلاثة أحرف (وهو هنا exe) ، وهذا الامتداد يميز نوع الملف ، وهو جوهر ما نتحدث عنه. ويفصل بين المقطعين النقطة(.)
في نظام ويندوز يكون لأغلب أنواع الملفات الموجودة بالجهاز ما يسمى بالاقتران ببرنامج معين ، وكذلك يوجد رمز يتبع هذا الاقتران ، ونلاحظ ذلك في ملفات برنامج MS Word مثلاً فملفاته تدعى بالمستندات وتنتهي بالامتداد doc ولها رمزها الخاص (وهو في ملفات Word يشبه حرف W على ورقة) وفي معظم الأحيان يقوم نظام ويندوز بإخفاء امتداد الملفات المعرفة للنظام بافتران ببرنامج معين ورمز ، لذلك يلاحظ أن الملفات المجهولة تكون ذات رمز مثل ورقة بداخلها شعار ويندوز (النافذةالملونة) ويظهر امتدادها ، وعند محاولة فتحها يظهر مربع حوار "فتح بواسطة Open With" وبداخله قائمة بعدة برامج مقترحة لأن تفتح الملف بواسطتها.
وإذا أردت رؤية قائمة بأنواع الملفات المقترنة والمعرفة في النظام ففي ويندوز 95 اختر قائمة عرض View من أي مجلد تكون فيه ، واختر إعدادات Options ومنها اختر علامة تبويب أنواع الملفات File Types وسترى قائمة بانواع الملفات المعرفة للنظام ، وفي ويندوز 98 فاختر من قائمة ابدأ Start قائمة الإعدادات Settings ومنها Folder Options وهناك تأخذ علامة التبويب أنواع الملفات File Types.
كذلك يمكنك التحكم بظهور الملفات من نفس مربع الحوار في النظامين 95 و 98 بأخذ علامة التبويب عرض View ، وفيها يمكن مثلاً إظهار جميع المفات ، حيث يكون في الإعدادات الافتراضية أن الملفات المخفية hidden files لا تظهر للمستخدم في المجلد ، لكن عند تحديد هذا الاختيار تظهر الملفات المخفية بشكل شفاف للمستخدم.
كذلك يمكن إظهار امتدادات الملفات المعرفة أيضاً وغيرها من الإعدادات.
و تجد هنـــا قائمة بأنواع أكثر الملفات استخداماً
ملفات صور مختلفة منها متحرك jpg-gif-bmp-tif-psd-wmf-psp-aif-jpe
ملفات صوتية وميديا mid-rmi-wav-mp*-rm-ra-au-snd
ملفات مضغوطة zip-cap-rar-arj-tar-Z
ملفات نظامية وملفات تشغيل sys-dll-vxd-drv-ini-inf-ocx
ملفات نصية wri-txt-pdf
ملفات برامج أوفس doc-xl*-ppt-pps-mdb-md*
ملفات خطوط fot-ttf-tff-fon
صفحات وملفات إنترنت htm-html-js-pl-cgi-asp-shtml
ملف تنفيذي - برنامج exe
ملف مساعدة hlp
ملف شاشة توقف scr
ملفات فيديو avi-mp3-rm-smi-qt-mov
ملفات رموز ومؤشرات للفأرة ani-cur-ico
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع السابع والعشرين أوامر مهمة جداً للويندوز
موضوع اليوم عن أوامر مهمة جداً للويندوز تستطيع من خلالها تشخيص مشاكل الجهاز والاستفادة من قدرات الجهاز ..... إلخ
وقبل أن ابدأ أود التنويه على أنه قبل أن تبدأ بعمل الأمر لابد أن تضغط ( إبدأ ) ثم ( تشغيل ) ومن ثم تقوم بكاتبة أحد هذه الأوامر ومع كل أمر تجد الشرح أسفل القائمة المسندلة هذه وإليكم الأوامر بالتفصيل ....
أولا اذهب إلى ابدأ star ثم تشغيل run ثم اكتب الأمر الذي تريد من هذه الأوامر التي أمامك ...
Winipcfg
هذا الأمر لإظهار الاي بي لجهازك.
Drwatson
أداة لتشخيص أخطاء النظام
مهمته: أخذ لقطة عن النظام عند حدوث أي خطأ فيه.
وتعترض هذه الأداة أخطاء البرنامج، وتعرّف البرنامج الذي أخطأ،
وتقدم وصفاً مفصلاً لسبب الخطأ. وبإمكان Dr. Watson في أغلب الأحيان تشخيص
المسألة واقتراح سير الإجراءات. وعند اتصالك بالدعم الفني في Microsoft للحصول على
المساعدة، فإن Dr. Watson هو الأداة المستخدمة لتقييم المشكلة.
Msconfig
هذا الأمر لأدوات النظام وشاشة بدء التشغيل.
مهمة الأداة المساعدة لتكوين النظام هي :
تقوم الأداة المساعدة لتكوين النظام (Msconfig.exe) بأتمتة الخطوات الروتينية لاستكشاف الأخطاء
وإصلاحها التي يتّبعها مهندسو الدعم الفني في Microsoft عند تشخيص مسائل تتعلق بتكوين Windows 98.
وتسمح لك هذه الأداة بتعديل تكوين النظام من خلال عملية حذف خانات الاختيار، وتقليل المجازفة بكتابة
أخطاء مقترنة بشكل مسبق بالمفكرة ومحرر تكوين النظام.
كما أنه بإمكان الأداة المساعدة لتكوين النظام إنشاء نسخة احتياطية عن ملفات النظام قبل أن تبدأ جلسة العمل المخصصة لاستكشاف الأخطاء وإصلاحها. وعليك إنشاء نسخ احتياطية عن ملفات النظام لضمان إمكانية عكس التعديلات التي تم إدخالها أثناء جلسة العمل المخصصة لاستكشاف الأخطاء .
للحصول على مزيد من المعلومات حول استخدام الأداة المساعدة لتكوين النظام، انقر فوق تعليمات في إطار الأداة المساعدة لتكوين النظام.
Regedit
هذا الأمر للوصول إلى الرجستري لعمل بعض التعديلات التي تريدها.
Command
هذا الأمر يقوم بتشغيل شاشة الدوس.
CLEANMGR.EXE
هذا الأمر لتنظيف الأقراص فقط، حدد محرك الإقراص المراد تنظيفه ثم اضغط على موافق.
Defrag
هذا الأمر لعمل تجزئة القرص الصلب.. عند استخدامه اضغط على إعدادات للاطلاع على الخيارات المتاحة أو لتعديلها حسب رغبتك .
ScanDisk
هذا الأمر للتدقيق في الجهاز من ناحيتي الملفات والنظام بحثا عن الأخطاء وإصلاحها.
انقر فوق محرك الأقراص الذي يحتوي على الملفات والمجلدات التي تريد التدقيق فيها، تحت نوع الاختبار، انقر فوق قياسي، ثم انقر فوق البدء.
CVT1.EXE
هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
يقوم محول محرك الأقراص بتحويل محرك الأقراص إلى نظام الملفات FAT32،
الذي يعتبر تحسيناً لجدول تخصيص الملفات (FAT أو FAT16) وهو تنسيق
نظام الملفات. وعندما يكون محرك الأقراص في هذا التنسيق،
فهو يخزّن البيانات بفعالية أكبر، وذلك بإنشاء عدة مئات ميغابايت
من المساحة الإضافية على محرك الأقراص. وبالإضافة إلى ذلك،
فإن تشغيل البرامج يتم بشكل أسرع ويستخدم الكمبيوتر موارد نظام أقل.
SCANREG
مدقق تسجيل ويندوزلتفحص التسجيل
وظيفته: يحتفظ نظامك دوماً بنسخة احتياطية عن تكوين التسجيل
بما فيها (معلومات عن حساب المستخدم، وروابط البروتوكول، وإعدادات البرامج، وتفضيلات المستخدم).
ويمكنك استخدام النسخة الاحتياطية إذا صادف التسجيل الحالي مشكلة.
وفي كل مرة تعيد فيها تشغيل الكمبيوتر، يقوم مدقق التسجيل تلقائياً بتفحص التسجيل.
إذا لاحظ مدقق التسجيل وجود مشكلة، فهو يستبدل تلقائياً التسجيل بالنسخة الاحتياطية.
إذا احتوى التسجيل على إدخال يشير إلى ملف لم يعد موجوداً مثل ملف (vxd)،
فلن يتم تصحيحه بواسطة مدقق التسجيل.
Tune up
هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
1/ تسريع البرامج المستخدمة بشكل متكرر
2/ تدقيق القرص الثابت لاستكشاف الأخطاء
3/ حذف الملفات الغير ضرورية من الجهاز
ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
SIGVERIF
أداة التحقق من التوقيع لـMicrosoft
تبحث أداة التحقق من التوقيع عن الملفات الموقّعة وغير الموقّعة على الكمبيوتر.
الملف الموقّع هو الملف الذي تم منحه توقيعاً رقمياً من Microsoft.
ويفيد التوقيع بأن الملف عبارة عن نسخة غير معدّلة من الملف الأصلي.
ويمكنك بواسطة أداة التحقق من التوقيع القيام بما يلي:
عرض شهادات الملفات الموقّعة للتأكد من عدم التلاعب بها.
البحث عن ملفات موقّعة في موقع معيّن.
البحث عن ملفات غير موقّعة في موقع معيّن
SYSEDIT
محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر.
SFC
يمكنك استخدام مدقق ملفات النظام للتحقق من تكامل ملفات نظام التشغيل، ولاستعادتها إذا كانت معطوبة، ولاستخراج الملفات المضغوطة
) مثل برامج التشغيل) من أقراص التثبيت.
VCMUI
أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
شرح مبسط عن هذه الأداة:
أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
على القرص الثابت.
في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
الإصدار لاستعادة ملف النسخة الاحتياطية.
وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام .
UPWIZUN
إلغاء تثبيت معالج التحديث وظيفته كالتالي:
ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
للعودة إلى الإصدار السابق.
Asd.exe
أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر
موضوع اليوم عن أوامر مهمة جداً للويندوز تستطيع من خلالها تشخيص مشاكل الجهاز والاستفادة من قدرات الجهاز ..... إلخ
وقبل أن ابدأ أود التنويه على أنه قبل أن تبدأ بعمل الأمر لابد أن تضغط ( إبدأ ) ثم ( تشغيل ) ومن ثم تقوم بكاتبة أحد هذه الأوامر ومع كل أمر تجد الشرح أسفل القائمة المسندلة هذه وإليكم الأوامر بالتفصيل ....
أولا اذهب إلى ابدأ star ثم تشغيل run ثم اكتب الأمر الذي تريد من هذه الأوامر التي أمامك ...
Winipcfg
هذا الأمر لإظهار الاي بي لجهازك.
Drwatson
أداة لتشخيص أخطاء النظام
مهمته: أخذ لقطة عن النظام عند حدوث أي خطأ فيه.
وتعترض هذه الأداة أخطاء البرنامج، وتعرّف البرنامج الذي أخطأ،
وتقدم وصفاً مفصلاً لسبب الخطأ. وبإمكان Dr. Watson في أغلب الأحيان تشخيص
المسألة واقتراح سير الإجراءات. وعند اتصالك بالدعم الفني في Microsoft للحصول على
المساعدة، فإن Dr. Watson هو الأداة المستخدمة لتقييم المشكلة.
Msconfig
هذا الأمر لأدوات النظام وشاشة بدء التشغيل.
مهمة الأداة المساعدة لتكوين النظام هي :
تقوم الأداة المساعدة لتكوين النظام (Msconfig.exe) بأتمتة الخطوات الروتينية لاستكشاف الأخطاء
وإصلاحها التي يتّبعها مهندسو الدعم الفني في Microsoft عند تشخيص مسائل تتعلق بتكوين Windows 98.
وتسمح لك هذه الأداة بتعديل تكوين النظام من خلال عملية حذف خانات الاختيار، وتقليل المجازفة بكتابة
أخطاء مقترنة بشكل مسبق بالمفكرة ومحرر تكوين النظام.
كما أنه بإمكان الأداة المساعدة لتكوين النظام إنشاء نسخة احتياطية عن ملفات النظام قبل أن تبدأ جلسة العمل المخصصة لاستكشاف الأخطاء وإصلاحها. وعليك إنشاء نسخ احتياطية عن ملفات النظام لضمان إمكانية عكس التعديلات التي تم إدخالها أثناء جلسة العمل المخصصة لاستكشاف الأخطاء .
للحصول على مزيد من المعلومات حول استخدام الأداة المساعدة لتكوين النظام، انقر فوق تعليمات في إطار الأداة المساعدة لتكوين النظام.
Regedit
هذا الأمر للوصول إلى الرجستري لعمل بعض التعديلات التي تريدها.
Command
هذا الأمر يقوم بتشغيل شاشة الدوس.
CLEANMGR.EXE
هذا الأمر لتنظيف الأقراص فقط، حدد محرك الإقراص المراد تنظيفه ثم اضغط على موافق.
Defrag
هذا الأمر لعمل تجزئة القرص الصلب.. عند استخدامه اضغط على إعدادات للاطلاع على الخيارات المتاحة أو لتعديلها حسب رغبتك .
ScanDisk
هذا الأمر للتدقيق في الجهاز من ناحيتي الملفات والنظام بحثا عن الأخطاء وإصلاحها.
انقر فوق محرك الأقراص الذي يحتوي على الملفات والمجلدات التي تريد التدقيق فيها، تحت نوع الاختبار، انقر فوق قياسي، ثم انقر فوق البدء.
CVT1.EXE
هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
يقوم محول محرك الأقراص بتحويل محرك الأقراص إلى نظام الملفات FAT32،
الذي يعتبر تحسيناً لجدول تخصيص الملفات (FAT أو FAT16) وهو تنسيق
نظام الملفات. وعندما يكون محرك الأقراص في هذا التنسيق،
فهو يخزّن البيانات بفعالية أكبر، وذلك بإنشاء عدة مئات ميغابايت
من المساحة الإضافية على محرك الأقراص. وبالإضافة إلى ذلك،
فإن تشغيل البرامج يتم بشكل أسرع ويستخدم الكمبيوتر موارد نظام أقل.
SCANREG
مدقق تسجيل ويندوزلتفحص التسجيل
وظيفته: يحتفظ نظامك دوماً بنسخة احتياطية عن تكوين التسجيل
بما فيها (معلومات عن حساب المستخدم، وروابط البروتوكول، وإعدادات البرامج، وتفضيلات المستخدم).
ويمكنك استخدام النسخة الاحتياطية إذا صادف التسجيل الحالي مشكلة.
وفي كل مرة تعيد فيها تشغيل الكمبيوتر، يقوم مدقق التسجيل تلقائياً بتفحص التسجيل.
إذا لاحظ مدقق التسجيل وجود مشكلة، فهو يستبدل تلقائياً التسجيل بالنسخة الاحتياطية.
إذا احتوى التسجيل على إدخال يشير إلى ملف لم يعد موجوداً مثل ملف (vxd)،
فلن يتم تصحيحه بواسطة مدقق التسجيل.
Tune up
هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
1/ تسريع البرامج المستخدمة بشكل متكرر
2/ تدقيق القرص الثابت لاستكشاف الأخطاء
3/ حذف الملفات الغير ضرورية من الجهاز
ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
SIGVERIF
أداة التحقق من التوقيع لـMicrosoft
تبحث أداة التحقق من التوقيع عن الملفات الموقّعة وغير الموقّعة على الكمبيوتر.
الملف الموقّع هو الملف الذي تم منحه توقيعاً رقمياً من Microsoft.
ويفيد التوقيع بأن الملف عبارة عن نسخة غير معدّلة من الملف الأصلي.
ويمكنك بواسطة أداة التحقق من التوقيع القيام بما يلي:
عرض شهادات الملفات الموقّعة للتأكد من عدم التلاعب بها.
البحث عن ملفات موقّعة في موقع معيّن.
البحث عن ملفات غير موقّعة في موقع معيّن
SYSEDIT
محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر.
SFC
يمكنك استخدام مدقق ملفات النظام للتحقق من تكامل ملفات نظام التشغيل، ولاستعادتها إذا كانت معطوبة، ولاستخراج الملفات المضغوطة
) مثل برامج التشغيل) من أقراص التثبيت.
VCMUI
أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
شرح مبسط عن هذه الأداة:
أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
على القرص الثابت.
في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
الإصدار لاستعادة ملف النسخة الاحتياطية.
وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام .
UPWIZUN
إلغاء تثبيت معالج التحديث وظيفته كالتالي:
ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
للعودة إلى الإصدار السابق.
Asd.exe
أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الثامن والعشرين كيف تطفي جـهـاز من يـزعـجـك فـي الكمـبـيـوتـر ---> سامحوني من سويت فيهم
اول خطوه هو ان تذهب لمكان فارغ في سطح المكتب ثم تضغط على الزر اليمين
وسوف تخرج لك نافذة
اختر جديد :
عندما تضغط على جديد سوف يفتح لك نافذة آخرى
اختر منها اختصار . short cut
سوف يفتح لك نافذة :
اكتب خلال سطر الاوامر هذي العبارة
rundll.exe user.exe,exitwindows
الافضل انسخها
ثم اضغط على التالى
ثم اكتب اي اسم
ثم ارسل هذا الملف الى صديقك على المسنجر وحالما يفتح
صديقك هذا الملف فانه مباشرة ينطفيء جهازه
ملاحظة هذي الطريقة لا تضر صاحب الجهاز بل فقط تطفيه فقط وبامكانه اعادة
التشغيل مرة اخرى
اول خطوه هو ان تذهب لمكان فارغ في سطح المكتب ثم تضغط على الزر اليمين
وسوف تخرج لك نافذة
اختر جديد :
عندما تضغط على جديد سوف يفتح لك نافذة آخرى
اختر منها اختصار . short cut
سوف يفتح لك نافذة :
اكتب خلال سطر الاوامر هذي العبارة
rundll.exe user.exe,exitwindows
الافضل انسخها
ثم اضغط على التالى
ثم اكتب اي اسم
ثم ارسل هذا الملف الى صديقك على المسنجر وحالما يفتح
صديقك هذا الملف فانه مباشرة ينطفيء جهازه
ملاحظة هذي الطريقة لا تضر صاحب الجهاز بل فقط تطفيه فقط وبامكانه اعادة
التشغيل مرة اخرى
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع التاسع والعشرين اختـراق الشبكـات الـهـاتفـيـة
ربما يظن البعض أن الهاكرز لا يستطيعون التهكير والقرصنة إلا من خلال الإنترنت أو شبكات مماثلة في المميزات ولكن هذا غير صحيح فحتى تلك الشبكات التي لا ترتبط بالإنترنت أو بشبكات أخرى ليست في مأمن بعض الأوقات خاصة إذا كانت تحتوي على خدمات الاتصال عن بعد مثل الهاتف والاتصالات اللاسلكية.
الهاكرز يعتمدون غالبا على هذه الخدمات لاختراقهم شبكة في منطقة قريبة منهم خاصة شبكات الشركات الكبيرة والتي تحتوي على ما خف حمله وغلا ثمنه وقبل القيام أو البدء بعملية الاختراق يقوم الهاكرز بجمع بعض المعلومات عن تلك الشركة المستهدفة وهذه المعلومات تكون غالبا متعلقة بأرقام هواتف الشركة والمتوفرة في أي دليل للهاتف أو من خلال استعلامات الهاتف وأيضا سيحاولون الحصول على بعض أسماء المستخدمين في تلك الشركة والمسؤول عن شبكة الشركة وقد تكون الإنترنت مفيدة في بعض الأحيان لمثل هذه الخدمات فالكثير من تلك الشركات تملك موقعا على الإنترنت للتعريف بها ومنتجاتها ومن خلال أحد المواقع التي توفر خاصية whois يمكن للمهاجمين الحصول على معلومات مفيدة جدا في الكثير من الحالات ولا أرغب بالتوضيح أكثر لكي لا يساء الفهم.
نعود لشبكاتنا الحاسوبية التي تستخدم خدمة الدخول عن طريق الهاتف Dial Up لمستخدميها إذا ما كانوا بعيدين عن مقر الشبكة ويستطيع الهاكر بلعبة سهلة أن يحصل على رقم الهاتف الذي يوفر دخولاً للشبكة الحاسوبية بمجهود بسيط جدا ولكن ربما يستغرق بعض الوقت ففي البداية يقوم الهاكر بالحصول على رقم الشركة الهاتفي الرئيسي ولنفرض أنه 1234567 ويعلم الكثيرون أن أول ثلاثة أرقام وهي123 تكون في الغالب رمز المقسم الذي تقع في نطاقه الشركة بينما 4567 ستكون متغيرة عندئذ يلجأ المهاجم لأحد برامج طلب الأرقام الهاتفية والتعرف على المودمات من خلفها والتي يطلق عليها War Dialers فيطلب من هذا البرنامج الاتصال بجميع الأرقام التي تقع بين 1230000 و 1239999 أي ما يقارب 10 آلاف رقم وقد تستغرق هذه العملية حوالي 5 أيام في المتوسط أما إذا كان المهاجم يستخدم أكثر من مودم فالوقت سيكون أقل بكل تأكيد ولكن هذه العملية يلجأ إليها الهاكرز في خارج أوقات الدوام الرسمي وفي أيام العطل وذلك لتجنب أعين الرقيب وكذلك فإنهم يحاولون منع رقمهم الهاتفي من الظهور لدى الطرف الآخر إذا كان يستخدم خدمة إظهار الرقم Caller ID لكيلا يثيروا الانتباه وغالبا ما يلجأ المهاجمون إلى استخدام أكثر من رقم هاتفي للاتصال من خلاله لكيلا يثيروا انتباه شركة الاتصالات الخاصة بهم.وبعد حصول المهاجم على الرقم الخاص بالدخول على الشبكة يقوم بالاتصال بهذا الرقم وينتظر ليرى ما إذا كان هناك تحقق من الشخصية User Authentication عند الدخول ( وهذا ما يحدث دائما ) وعند طلب الخادم الهاتفي للشبكة منه إدخال اسم المستخدم الخاص به فإنه يقوم بتجربة لائحة أسماء المستخدمين العاملين في الشركة والتي حصل عليها في وقت سابق وإذا لم يكن يملك مثل هذه اللائحة فإنه يقوم بتجربة بعض الأسماء المعروفة والتي تعمل مع الخادم الهاتفي بشكل قياسي مثل guest و anonymous و admin و administrator و root والتي يغفل عن إغلاقها مديرو الشبكات غالبا.
وإذا لم يستطع المهاجم الولوج للشبكة باستخدام إحدى الطرق السابقة فإنه يلجأ لحيلة قديمة ولكنها فعالة دائما وهي أن يقوم بإرسال بريد إلكتروني للمستخدمين متظاهرا فيه بأنه مدير الشبكة ويطلب منهم تزويده باسم مستخدم
User @_@@_@@_@@_@ وكلمة سرية جديدة بالإضافة إلى الاسم القديم والكلمة السرية الخاصة به وذلك لغرض عمل الصيانة للشبكة وكي لا يفقد المستخدم حسابه.. أرجو أن تكون قد فهمت المغزى من هذه الرسالة للمستخدمين عزيزي القارئ.
وبالطبع فغالبا ما يقوم أحد المستخدمين بالرد على الرسالة البريدية بالمعلومات المطلوبة وهنا يكشر المهاجم عن أنيابه فرحا بغباء أحدهم وسيتمكن بنسبة 98% من الدخول للشبكة وسرقة جميع ما تحتويه من وثائق ومعلومات وستتكلل عمليته بالنجاح أما 2% الباقية للفشل فهي احتمال أن يكون مدير الشبكة هاكراً مشابهاً وعلى علم بهذه الاحتيالات ودائما ما يراقب شبكته والرسائل القادمة إليها والحقيقة أن الكثير من الشركات يحلم بمثل مدير الشبكة هذا ولكن الخوف أن يكون «حاميها حراميها».وللحديث بقية مع الشبكات اللاسلكية.
Shortcut
فيروس في رسالة وفيروس في الرسالة التالية هذا ما احتواه صندوق البريد في فترة نهاية السنة الميلادية وحقا إنه موسم الفيروسات وكل فيروس وأنت بخير.
يبدو أن الحديث عن الهاكرز والحماية يغضب البعض ممن لا يريدون للآخرين معرفة الحقيقة لكيلا يكشفوا عيوبا يحاولون إخفاءها بكل جهدهم.
الإنترنت المجانية في مصر حلم الكثير من مستخدمي الشبكة العنكبوتية في المملكة ولكن المتفائلين منهم يطالبون على الأقل بتخفيض تسعيرة المكالمات الهاتفية الخاصة بالإنترنت.. فهل من مستمع؟
الثغرات في أنظمة التشغيل ليست حكرا على ويندوز XP ولكن الحملة الدعائية لمايكروسوفت يبدو أنها السبب في تضخيم أمر اكتشاف الثغرات مما جعل الكثيرين يتخوفون من استخدام نظام التشغيل المذكور
ربما يظن البعض أن الهاكرز لا يستطيعون التهكير والقرصنة إلا من خلال الإنترنت أو شبكات مماثلة في المميزات ولكن هذا غير صحيح فحتى تلك الشبكات التي لا ترتبط بالإنترنت أو بشبكات أخرى ليست في مأمن بعض الأوقات خاصة إذا كانت تحتوي على خدمات الاتصال عن بعد مثل الهاتف والاتصالات اللاسلكية.
الهاكرز يعتمدون غالبا على هذه الخدمات لاختراقهم شبكة في منطقة قريبة منهم خاصة شبكات الشركات الكبيرة والتي تحتوي على ما خف حمله وغلا ثمنه وقبل القيام أو البدء بعملية الاختراق يقوم الهاكرز بجمع بعض المعلومات عن تلك الشركة المستهدفة وهذه المعلومات تكون غالبا متعلقة بأرقام هواتف الشركة والمتوفرة في أي دليل للهاتف أو من خلال استعلامات الهاتف وأيضا سيحاولون الحصول على بعض أسماء المستخدمين في تلك الشركة والمسؤول عن شبكة الشركة وقد تكون الإنترنت مفيدة في بعض الأحيان لمثل هذه الخدمات فالكثير من تلك الشركات تملك موقعا على الإنترنت للتعريف بها ومنتجاتها ومن خلال أحد المواقع التي توفر خاصية whois يمكن للمهاجمين الحصول على معلومات مفيدة جدا في الكثير من الحالات ولا أرغب بالتوضيح أكثر لكي لا يساء الفهم.
نعود لشبكاتنا الحاسوبية التي تستخدم خدمة الدخول عن طريق الهاتف Dial Up لمستخدميها إذا ما كانوا بعيدين عن مقر الشبكة ويستطيع الهاكر بلعبة سهلة أن يحصل على رقم الهاتف الذي يوفر دخولاً للشبكة الحاسوبية بمجهود بسيط جدا ولكن ربما يستغرق بعض الوقت ففي البداية يقوم الهاكر بالحصول على رقم الشركة الهاتفي الرئيسي ولنفرض أنه 1234567 ويعلم الكثيرون أن أول ثلاثة أرقام وهي123 تكون في الغالب رمز المقسم الذي تقع في نطاقه الشركة بينما 4567 ستكون متغيرة عندئذ يلجأ المهاجم لأحد برامج طلب الأرقام الهاتفية والتعرف على المودمات من خلفها والتي يطلق عليها War Dialers فيطلب من هذا البرنامج الاتصال بجميع الأرقام التي تقع بين 1230000 و 1239999 أي ما يقارب 10 آلاف رقم وقد تستغرق هذه العملية حوالي 5 أيام في المتوسط أما إذا كان المهاجم يستخدم أكثر من مودم فالوقت سيكون أقل بكل تأكيد ولكن هذه العملية يلجأ إليها الهاكرز في خارج أوقات الدوام الرسمي وفي أيام العطل وذلك لتجنب أعين الرقيب وكذلك فإنهم يحاولون منع رقمهم الهاتفي من الظهور لدى الطرف الآخر إذا كان يستخدم خدمة إظهار الرقم Caller ID لكيلا يثيروا الانتباه وغالبا ما يلجأ المهاجمون إلى استخدام أكثر من رقم هاتفي للاتصال من خلاله لكيلا يثيروا انتباه شركة الاتصالات الخاصة بهم.وبعد حصول المهاجم على الرقم الخاص بالدخول على الشبكة يقوم بالاتصال بهذا الرقم وينتظر ليرى ما إذا كان هناك تحقق من الشخصية User Authentication عند الدخول ( وهذا ما يحدث دائما ) وعند طلب الخادم الهاتفي للشبكة منه إدخال اسم المستخدم الخاص به فإنه يقوم بتجربة لائحة أسماء المستخدمين العاملين في الشركة والتي حصل عليها في وقت سابق وإذا لم يكن يملك مثل هذه اللائحة فإنه يقوم بتجربة بعض الأسماء المعروفة والتي تعمل مع الخادم الهاتفي بشكل قياسي مثل guest و anonymous و admin و administrator و root والتي يغفل عن إغلاقها مديرو الشبكات غالبا.
وإذا لم يستطع المهاجم الولوج للشبكة باستخدام إحدى الطرق السابقة فإنه يلجأ لحيلة قديمة ولكنها فعالة دائما وهي أن يقوم بإرسال بريد إلكتروني للمستخدمين متظاهرا فيه بأنه مدير الشبكة ويطلب منهم تزويده باسم مستخدم
User @_@@_@@_@@_@ وكلمة سرية جديدة بالإضافة إلى الاسم القديم والكلمة السرية الخاصة به وذلك لغرض عمل الصيانة للشبكة وكي لا يفقد المستخدم حسابه.. أرجو أن تكون قد فهمت المغزى من هذه الرسالة للمستخدمين عزيزي القارئ.
وبالطبع فغالبا ما يقوم أحد المستخدمين بالرد على الرسالة البريدية بالمعلومات المطلوبة وهنا يكشر المهاجم عن أنيابه فرحا بغباء أحدهم وسيتمكن بنسبة 98% من الدخول للشبكة وسرقة جميع ما تحتويه من وثائق ومعلومات وستتكلل عمليته بالنجاح أما 2% الباقية للفشل فهي احتمال أن يكون مدير الشبكة هاكراً مشابهاً وعلى علم بهذه الاحتيالات ودائما ما يراقب شبكته والرسائل القادمة إليها والحقيقة أن الكثير من الشركات يحلم بمثل مدير الشبكة هذا ولكن الخوف أن يكون «حاميها حراميها».وللحديث بقية مع الشبكات اللاسلكية.
Shortcut
فيروس في رسالة وفيروس في الرسالة التالية هذا ما احتواه صندوق البريد في فترة نهاية السنة الميلادية وحقا إنه موسم الفيروسات وكل فيروس وأنت بخير.
يبدو أن الحديث عن الهاكرز والحماية يغضب البعض ممن لا يريدون للآخرين معرفة الحقيقة لكيلا يكشفوا عيوبا يحاولون إخفاءها بكل جهدهم.
الإنترنت المجانية في مصر حلم الكثير من مستخدمي الشبكة العنكبوتية في المملكة ولكن المتفائلين منهم يطالبون على الأقل بتخفيض تسعيرة المكالمات الهاتفية الخاصة بالإنترنت.. فهل من مستمع؟
الثغرات في أنظمة التشغيل ليست حكرا على ويندوز XP ولكن الحملة الدعائية لمايكروسوفت يبدو أنها السبب في تضخيم أمر اكتشاف الثغرات مما جعل الكثيرين يتخوفون من استخدام نظام التشغيل المذكور
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
الموضوع الثلاثون طريـقـة لتـثـبـيـت الويندوز بـدون Serial Number
طريقة لتثبيت الويندوز بدون Serial Number وهي كالتالي :
أولا : قم بنسخ ملفات جميع ملفات الويندوز من القرص المدمج الى الهارد ديسك وضعه في مجلد خاص وليكن مثلا : D:\win98 .
ثانيا : ابحث عن الملف التالي : PRECOPY2.zip ضمن المجلد D:\win98 الذي أنشأته للتو ووضعت فيه ملفات الويندوز .
ثالثا : افتح هذا الملف من خلال الوين زيب ثم ابحث عن الملف setupx.dll وفك ضغطه في ملف المجلد الذي نسخت اليه ملفات الويندوز مثال : D:\Win98\setupx.dll
رابعا : افتح هذا الملف باستخدام البرنامج التالي : exescope وتجده في هنا :
http://windows.online.pl/pliki/exescope.zip حجمه : 413 k.b
خامسا : سيفتح لك البرنامج هذا الملف ثم من خلال Resource افتح String وابحث عن رقم 34 تم اضغط عليه ،
الآن سيظهر لك (يمينا ) رقم هو 530.1 قم بتعديله الى 530.0 ثم احفظ الملف .
والآن عندما يطلب منك الويندوز سيريال نمبر اكتي أي شي ....
================================================== =======================
================================================== ==================
================================================== ==========
=================================================
=======================================
إلى ذالكـ الحـيـن أسأل الله لي ولكم التوفيق والسداد لما يحبه ويرضاه ..
مع تحياتي أخـــوكــم //احمد
طريقة لتثبيت الويندوز بدون Serial Number وهي كالتالي :
أولا : قم بنسخ ملفات جميع ملفات الويندوز من القرص المدمج الى الهارد ديسك وضعه في مجلد خاص وليكن مثلا : D:\win98 .
ثانيا : ابحث عن الملف التالي : PRECOPY2.zip ضمن المجلد D:\win98 الذي أنشأته للتو ووضعت فيه ملفات الويندوز .
ثالثا : افتح هذا الملف من خلال الوين زيب ثم ابحث عن الملف setupx.dll وفك ضغطه في ملف المجلد الذي نسخت اليه ملفات الويندوز مثال : D:\Win98\setupx.dll
رابعا : افتح هذا الملف باستخدام البرنامج التالي : exescope وتجده في هنا :
http://windows.online.pl/pliki/exescope.zip حجمه : 413 k.b
خامسا : سيفتح لك البرنامج هذا الملف ثم من خلال Resource افتح String وابحث عن رقم 34 تم اضغط عليه ،
الآن سيظهر لك (يمينا ) رقم هو 530.1 قم بتعديله الى 530.0 ثم احفظ الملف .
والآن عندما يطلب منك الويندوز سيريال نمبر اكتي أي شي ....
================================================== =======================
================================================== ==================
================================================== ==========
=================================================
=======================================
إلى ذالكـ الحـيـن أسأل الله لي ولكم التوفيق والسداد لما يحبه ويرضاه ..
مع تحياتي أخـــوكــم //احمد
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
رد: أهـم المواضيع لجميع مستخدمي النت(قرابة الثلاثين موضوع) معلوم
اين الردود يا اخوان
اخوكم//احمد
اخوكم//احمد
super cap- عراقي شغله ميه ميه
- المساهمات : 264
تاريخ التسجيل : 30/11/2007
صفحة 2 من اصل 2 • 1, 2
صفحة 2 من اصل 2
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى