موقع اجابه لكل سؤال
GPT = Guid Partition Table
يقبل أكثر من برتشن بريميري
بيقبل مساحه اكبر من 2 تيرا
صالح لنظام تشغيل windows 8 / 7
بيسجل بيانات للحفاظ علي الملفات
لا يقبل نظام تشغيل windows xp
MBR = Muster Boot Recorder
يقبل 4 برتشن بريميري
لا بيقبل مساحه اكبر من 2 تيرا
لا يصلح لنظام تشغيل windows 8
غير صالح لنظام linux
يقبل أكثر من برتشن بريميري
بيقبل مساحه اكبر من 2 تيرا
صالح لنظام تشغيل windows 8 / 7
بيسجل بيانات للحفاظ علي الملفات
لا يقبل نظام تشغيل windows xp
MBR = Muster Boot Recorder
يقبل 4 برتشن بريميري
لا بيقبل مساحه اكبر من 2 تيرا
لا يصلح لنظام تشغيل windows 8
غير صالح لنظام linux
الوزن الجزيئي هو مجموع الوزن الكتلي للذرات في الجزئ
كيفية تحميل لعبة 7 wonders
[vid]https://www.youtube.com/embed/1iFc9CQ03eU[/vid]
كيفية تحميل لعبة 7 wonders
[vid]https://www.youtube.com/embed/1iFc9CQ03eU[/vid]
كيفية تحميل لعبة 7 wonders
طريقة زراعة نبات الزعتر
[vid]https://www.youtube.com/embed/DKZnP4Y11G0[/vid]
[vid]https://www.youtube.com/embed/DKZnP4Y11G0[/vid]
[p1a]1525920-1318939-avm9tj49btsmpfu.JPG[p2a]
Bae Yong-joon
Bae Yong-joon
سؤال من : منه
لو سمحتو طول ضلع المربع بمعلومات مساحة سطحها ٢٢٥على ١٠ ويريده بالمتار
الاجابه : ( من علاء سالم الوراوره )
طول الضلع=4.74 متر
طول الضلع=4.74 متر
مدار القمر
النايل سات
قناة
Karizma
التى كانت تبث
عبر التردد
11603 افقى
غادرت القمر
ولم تعد موجودة
النايل سات
قناة
Karizma
التى كانت تبث
عبر التردد
11603 افقى
غادرت القمر
ولم تعد موجودة
ازالة كلمة المرور من الهاتف
[vid]https://www.youtube.com/embed/cnkW_FGDSuA[/vid]
ازالة كلمة المرور من الهاتف
[vid]https://www.youtube.com/embed/cnkW_FGDSuA[/vid]
ازالة كلمة المرور من الهاتف
شرح لعبة rosh online
[vid]https://www.youtube.com/embed/dBernyh7rUg[/vid]
شرح لعبة rosh online
[vid]https://www.youtube.com/embed/dBernyh7rUg[/vid]
شرح لعبة rosh online
صيانة الشنيور
[vid]https://www.youtube.com/embed/wvz6YtwDHDc[/vid]
[vid]https://www.youtube.com/embed/wvz6YtwDHDc[/vid]
1- استخدم برتوكول التشفير WPA2 للراوتر الخاص بك :
- كما نعلم فالراوتر يتوفر علي عدة برتوكولات للتشفير ، عادةً ما يكون بروتوكول التشفير
الإفتراضي WEP وهذا التشفير أصبح قديم نوعاً ما ويسهل اختراقه لذلك يجب عليك تغييره
إلي برتوكول التشفير WPA2 فهو يعتبر أكثر البرتوكولات أماناً وأصعبهم اختراقاً ، ويمكنك
تغيير بروتوكول التشفير بسهولة فمثلاً إذا كنت تستخدم راوتر zxhn وهو الراوتر الذي تقدمه
شركة TE-Data فستقوم بتغيير التشفير من خيار Quick Setup ثم تقوم بالتغيير إلي
بروتوكول WPA2-PSK .
2- ضع كلمة سر قوية للوايفاي الخاص بك :
- طبعاً يجب ألا تترك شبكتك اللاسلكية مفتوحة ، فيجب عليك وضع باسورد صعب نوعاً
ما لتخمينه وكذلك يجب عليك تغييره من فترة لأخري ضماناً لعدم الحصول عليه .
3- قم بمراقبة الشبكة الخاصة بك باستمرار :
- يجب عليك أن تدخل إلي إعدادات الشبكة الخاصة بك لمشاهدة الأجهزة المتصلة بشبكتك
للتأكد من عدم وجود أجهزة غير مصرح لها تعمل علي شبكتك بدون إذن ، والقيام بذلك
أمر سهل فقط تقوم بالدخول لإعدادات الراوتر ثم Network ثم WlAN ثم Associated Devices
وستظهر لك قائمة بالأجهزة المتصلة بالشبكة الخاصة بك وعناوين الماك لتلك الأجهزة .
4- تمكين الجدار الناري الخاص بالراوتر :
- كما هي أجهزة الكمبيوتر ، فالراوتر يحتوي علي جدار ناري خاص به يعمل علي حماية
الأجهزة المتصلة من الإتصالات الضارة ، عادةً ما تأتي الراوترات مفعلة بالجدار الناري
بشكل افتراضي ولكن يجب عليك التأكد من أن الجدار الناري يعمل وعلي أعلي مستوي High .
5- تغيير الإسم الإفتراضي " SSID " للوايفاي الخاص بك :
- عادة ما يأتي الراوتر باسم افتراضي SSID وهو يدل علي نوع الراوتر ، ومن المهم
جداً تغيير هذا الإسم ، لأن مشاركة نوع الراوتر مع العامة الذي يبحثون عن الشبكات
القريبة أمر ليس جيد علي الإطلاق ، لذلك يجب عليك تغيير هذا الإسم ووضع اسم آخر
بدلاً منه ويفضل عدم كتابة اسمك أو اسم أي شخص من عائلتك .
6- استخدم فلتر لتصفية عناوين الماك " MAC " :
- كل جهاز يقوم بالإتصال بشبكة لاسلكية يستخدم معرف خاص به ID يسمي Physical Address
أو MAC وهو اختصار لمصطلح " Media Access Control " أي التحكم في الوصول للوسائط
يمكنك معرفة الأجهزة المتصلة بشبكتك والماك الخاص بها كما ذكرنا مسبقاً لكن في
هذه الخاصية ستقوم بتحديد عنوان جهاز واحد " ماك " أو أكثر للإتصال بشبكتك وبالتالي
لن يستطيع أي شخص الدخول لشبكتك لأن عنوان جهازه ليس ضمن الفلتر وكذلك إذا
استطاع شخص الدخول لشبكتك عنوة يمكنك حظر عنوانه من الدخول مرة أخري .
7- تحجيم المساحة التي يغطيها الراوتر :
- يجب عليك تصغير المساحة التي يغطيها الراوتر وذلك لكي تجعل الإشارة التي تذهب
للخارج ضعيفة وذلك عبر وضع الراوتر في وسط المنزل أو القيام بوضع داخل علبة وهذا
لن يؤثر علي قوة الإشارة داخل المنزل لكنه سيؤدي لضعفها خارج المنزل وهذا ما نريده .
8- قم باستخدام برامج لمراقبة الشبكة والتحكم فيها :
- هناك الكثير من البرامج الجيدة والتي تستطيع من خلالها مراقبة الشبكة الخاصة بك
والتحكم فيها حيث يمكنك قطع الإتصال عن أي جهاز غير مصرح له ، ومن أشهر هذه
البرامج برنامج Fing ، NetCut .
9- قم بإطفاء الراوتر إذا كنت لا تحتاج إستخدامه :
- إيقاف الراوتر في حالة عدم استخدامه شئ مهم جداً ، فهو يمنع إمكانية الإتصال به من
جهة وكذلك فهو يعطي راحة للراوتر من أجل العمل بكفاءة .
10- تحديث الراوتر كلما توفر تحديث جديد :
- إذا كنت تستخدم راوتر يقوم بتحديث نظامه بشكل دوري فيجب عليك تحديث نظام الراوتر
الخاص بك كلما توفر تحديث حيث يزيد هذا من أمان شبكتك .
- نصائح إضافية لحماية الوايفاي من الإختراق :
- لا تقم أبداً بالإتصال بشبكة وايفاي عامة ، فهي ليست آمنة ويمكن اختراقك من خلالها
بسهولة ، فاحذر من القيام بذلك .
- قم بتثبيت برنامج حماية قوي " Internet Security " علي جهازك .
- قم بتفعيل جدار الحماية الخاص بالويندز أو ثبت جدار آخر مثل Alarm Zone .
- لا تشارك كلمة المرور الخاصة بالوايفاي مع شخص آخر .
- كما نعلم فالراوتر يتوفر علي عدة برتوكولات للتشفير ، عادةً ما يكون بروتوكول التشفير
الإفتراضي WEP وهذا التشفير أصبح قديم نوعاً ما ويسهل اختراقه لذلك يجب عليك تغييره
إلي برتوكول التشفير WPA2 فهو يعتبر أكثر البرتوكولات أماناً وأصعبهم اختراقاً ، ويمكنك
تغيير بروتوكول التشفير بسهولة فمثلاً إذا كنت تستخدم راوتر zxhn وهو الراوتر الذي تقدمه
شركة TE-Data فستقوم بتغيير التشفير من خيار Quick Setup ثم تقوم بالتغيير إلي
بروتوكول WPA2-PSK .
2- ضع كلمة سر قوية للوايفاي الخاص بك :
- طبعاً يجب ألا تترك شبكتك اللاسلكية مفتوحة ، فيجب عليك وضع باسورد صعب نوعاً
ما لتخمينه وكذلك يجب عليك تغييره من فترة لأخري ضماناً لعدم الحصول عليه .
3- قم بمراقبة الشبكة الخاصة بك باستمرار :
- يجب عليك أن تدخل إلي إعدادات الشبكة الخاصة بك لمشاهدة الأجهزة المتصلة بشبكتك
للتأكد من عدم وجود أجهزة غير مصرح لها تعمل علي شبكتك بدون إذن ، والقيام بذلك
أمر سهل فقط تقوم بالدخول لإعدادات الراوتر ثم Network ثم WlAN ثم Associated Devices
وستظهر لك قائمة بالأجهزة المتصلة بالشبكة الخاصة بك وعناوين الماك لتلك الأجهزة .
4- تمكين الجدار الناري الخاص بالراوتر :
- كما هي أجهزة الكمبيوتر ، فالراوتر يحتوي علي جدار ناري خاص به يعمل علي حماية
الأجهزة المتصلة من الإتصالات الضارة ، عادةً ما تأتي الراوترات مفعلة بالجدار الناري
بشكل افتراضي ولكن يجب عليك التأكد من أن الجدار الناري يعمل وعلي أعلي مستوي High .
5- تغيير الإسم الإفتراضي " SSID " للوايفاي الخاص بك :
- عادة ما يأتي الراوتر باسم افتراضي SSID وهو يدل علي نوع الراوتر ، ومن المهم
جداً تغيير هذا الإسم ، لأن مشاركة نوع الراوتر مع العامة الذي يبحثون عن الشبكات
القريبة أمر ليس جيد علي الإطلاق ، لذلك يجب عليك تغيير هذا الإسم ووضع اسم آخر
بدلاً منه ويفضل عدم كتابة اسمك أو اسم أي شخص من عائلتك .
6- استخدم فلتر لتصفية عناوين الماك " MAC " :
- كل جهاز يقوم بالإتصال بشبكة لاسلكية يستخدم معرف خاص به ID يسمي Physical Address
أو MAC وهو اختصار لمصطلح " Media Access Control " أي التحكم في الوصول للوسائط
يمكنك معرفة الأجهزة المتصلة بشبكتك والماك الخاص بها كما ذكرنا مسبقاً لكن في
هذه الخاصية ستقوم بتحديد عنوان جهاز واحد " ماك " أو أكثر للإتصال بشبكتك وبالتالي
لن يستطيع أي شخص الدخول لشبكتك لأن عنوان جهازه ليس ضمن الفلتر وكذلك إذا
استطاع شخص الدخول لشبكتك عنوة يمكنك حظر عنوانه من الدخول مرة أخري .
7- تحجيم المساحة التي يغطيها الراوتر :
- يجب عليك تصغير المساحة التي يغطيها الراوتر وذلك لكي تجعل الإشارة التي تذهب
للخارج ضعيفة وذلك عبر وضع الراوتر في وسط المنزل أو القيام بوضع داخل علبة وهذا
لن يؤثر علي قوة الإشارة داخل المنزل لكنه سيؤدي لضعفها خارج المنزل وهذا ما نريده .
8- قم باستخدام برامج لمراقبة الشبكة والتحكم فيها :
- هناك الكثير من البرامج الجيدة والتي تستطيع من خلالها مراقبة الشبكة الخاصة بك
والتحكم فيها حيث يمكنك قطع الإتصال عن أي جهاز غير مصرح له ، ومن أشهر هذه
البرامج برنامج Fing ، NetCut .
9- قم بإطفاء الراوتر إذا كنت لا تحتاج إستخدامه :
- إيقاف الراوتر في حالة عدم استخدامه شئ مهم جداً ، فهو يمنع إمكانية الإتصال به من
جهة وكذلك فهو يعطي راحة للراوتر من أجل العمل بكفاءة .
10- تحديث الراوتر كلما توفر تحديث جديد :
- إذا كنت تستخدم راوتر يقوم بتحديث نظامه بشكل دوري فيجب عليك تحديث نظام الراوتر
الخاص بك كلما توفر تحديث حيث يزيد هذا من أمان شبكتك .
- نصائح إضافية لحماية الوايفاي من الإختراق :
- لا تقم أبداً بالإتصال بشبكة وايفاي عامة ، فهي ليست آمنة ويمكن اختراقك من خلالها
بسهولة ، فاحذر من القيام بذلك .
- قم بتثبيت برنامج حماية قوي " Internet Security " علي جهازك .
- قم بتفعيل جدار الحماية الخاص بالويندز أو ثبت جدار آخر مثل Alarm Zone .
- لا تشارك كلمة المرور الخاصة بالوايفاي مع شخص آخر .
Natasha Alam
[p1a]3466389-5299618-plmxhudt1ar2di2.JPG[p2a]
Natasha Alam
[p1a]3466389-5299618-plmxhudt1ar2di2.JPG[p2a]
Natasha Alam
[p1a]1375438-1092113-fbg3cjuowqi2eh0.JPG[p2a]
جنيفر لوبيز
جنيفر لوبيز
المصطلح ATM هو اختصار ل Asynchronous Transfer Mode و هي تقنية متقدمة ذات سعة نطاق عالية و تأخير منخفض و هي تسمح لمجموعة من التطبيقات و الخدمات المختلفة ليتم دعمها و نقلها عبر شبكة واحدة. و قد تم تطوير هذه التقنية من قبل هيئة CCITT/ITU عام 1988 لتعرف أسلوب الإرسال في الشبكات الحديثة Broadband ISDN (B-ISDN) و هي شبكة رقمية عالية السرعة و متوقع أن تستبدل مقاييس الشبكات الحالية.
و تتكيف تقنية ATM مع كل من الشبكات المحلية و الواسعة و تدعم سرعات لنقل البيانات تتراوح بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية أو أكثر.
خلافا لغيرها من تقنيات الإرسال فإن تقنية ATM لا ترسل البيانات على هيئة أطر مختلفة الحجم بل ترسل المعلومات على شكل خلايا Cells محددة الحجم Uniform-Sized ، و كل خلية لا تستطيع أن تحمل أكثر من 53 بايت و التي تكون مقسمة الى قسمين :
1- المقدمة Header و تتكون من 5 بايت و تحمل عناوين.
2- الحمولة Payload و تتكون من 48 بايت و تحمل البيانات و معلومات التطبيقات.
و يعتبر نقل البيانات على شكل خلايا صغيرة أكثر فعالية و كفاءة من نقلها على شكل حزم أو إطارات كبيرة و مختلفة الأحجام و ذلك لأن الخلايا تتمتع بالمميزات التالية:
1- تستخدم الذواكر Buffers بشكل أفضل.
2- أقل تعقيدا و يمكن معالجتها بشكل أسرع من الأطر كبيرة الحجم.
3- تحتاج الى أقل ما يمكن من خواص التحكم بتدفق البيانات و معالجة الأخطاء.
4- من الممكن نقلها بشكل أسرع بين مكونات الشبكة.
أما طريقة عمل هذه التقنية فشبيهة كثيرا بطريقة عمل تقنية Frame Relay من حيث ضرورة توفر مسارا ظاهريا Virtual Path بين الأجهزة المرسلة و المستقبلة قبل البدء بعملية نقل البيانات.
المصطلحات المستخدمة في تقنية ATM لوصف الإتصالات الظاهرية هي:
1- القنوات الظاهرية Virtual Channels.
2- المسارات الظاهرية Virtual Paths.
تعرف المسارات الظاهرية الوجهة التي تسلكها المعلومات بين الأجهزة المتراسلة، و كل مسار ظاهري يتكون من عدة قنوات ظاهرية مستقلة قد يصل عددها الى 65.535 قناة.
كما أن ATM مشابهة لتقنية Frame Relay في توزيعها الديناميكي لسعة النطاق حسب الطلب.
للإستفادة القصوى من إمكانيات و قدرات تقنية ATM لابد أن تكون جميع الأجهزة لديك متوافقة بشكل كامل مع مواصفات ATM، لهذا قد يكون عليك استبدال كامل لأجهزة شبكتك إن رغبت في الإستفادة الكاملة من تقنية ATM.
و تتكيف تقنية ATM مع كل من الشبكات المحلية و الواسعة و تدعم سرعات لنقل البيانات تتراوح بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية أو أكثر.
خلافا لغيرها من تقنيات الإرسال فإن تقنية ATM لا ترسل البيانات على هيئة أطر مختلفة الحجم بل ترسل المعلومات على شكل خلايا Cells محددة الحجم Uniform-Sized ، و كل خلية لا تستطيع أن تحمل أكثر من 53 بايت و التي تكون مقسمة الى قسمين :
1- المقدمة Header و تتكون من 5 بايت و تحمل عناوين.
2- الحمولة Payload و تتكون من 48 بايت و تحمل البيانات و معلومات التطبيقات.
و يعتبر نقل البيانات على شكل خلايا صغيرة أكثر فعالية و كفاءة من نقلها على شكل حزم أو إطارات كبيرة و مختلفة الأحجام و ذلك لأن الخلايا تتمتع بالمميزات التالية:
1- تستخدم الذواكر Buffers بشكل أفضل.
2- أقل تعقيدا و يمكن معالجتها بشكل أسرع من الأطر كبيرة الحجم.
3- تحتاج الى أقل ما يمكن من خواص التحكم بتدفق البيانات و معالجة الأخطاء.
4- من الممكن نقلها بشكل أسرع بين مكونات الشبكة.
أما طريقة عمل هذه التقنية فشبيهة كثيرا بطريقة عمل تقنية Frame Relay من حيث ضرورة توفر مسارا ظاهريا Virtual Path بين الأجهزة المرسلة و المستقبلة قبل البدء بعملية نقل البيانات.
المصطلحات المستخدمة في تقنية ATM لوصف الإتصالات الظاهرية هي:
1- القنوات الظاهرية Virtual Channels.
2- المسارات الظاهرية Virtual Paths.
تعرف المسارات الظاهرية الوجهة التي تسلكها المعلومات بين الأجهزة المتراسلة، و كل مسار ظاهري يتكون من عدة قنوات ظاهرية مستقلة قد يصل عددها الى 65.535 قناة.
كما أن ATM مشابهة لتقنية Frame Relay في توزيعها الديناميكي لسعة النطاق حسب الطلب.
للإستفادة القصوى من إمكانيات و قدرات تقنية ATM لابد أن تكون جميع الأجهزة لديك متوافقة بشكل كامل مع مواصفات ATM، لهذا قد يكون عليك استبدال كامل لأجهزة شبكتك إن رغبت في الإستفادة الكاملة من تقنية ATM.