بـ إشتراكك معنا يصلك كل جديـــد

للإشتراك أدخل بريدك الإلكترونى هنا

‏إظهار الرسائل ذات التسميات دروس كمبيوتر. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات دروس كمبيوتر. إظهار كافة الرسائل

E-Book, A look at some aspects of this inspiring phenomenon الكتاب الالكترونى نظرة على بعض جوانب هذا الظاهرة الملهمة

E-Book, A look at some aspects of this inspiring phenomenon الكتاب الالكترونى نظرة على بعض جوانب هذا الظاهرة الملهمة

الكتاب الالكترونى

نظرة على بعض جوانب هذا الظاهرة الملهمة

E-Book

A look at some aspects of this inspiring phenomenon


الكتاب الإلكتروني، أو ما يُعرف بالكتاب الرقمي، هو تطور رائع في عالم النشر والقراءة. يُمثل الكتاب الإلكتروني نقلة نوعية في كيفية وصولنا إلى المعرفة والمحتوى. دعنا نلقي نظرة على بعض جوانب هذا الظاهرة الملهمة.

تابع قراءة المقال

The electronic book for the first year of secondary school Computer تحميل الكتاب الإلكترونى للصف الأول الثانوي حاسب الى

The electronic book for the first year of secondary school Computer تحميل الكتاب الإلكترونى للصف الأول الثانوي حاسب الى

تحميل

الكتاب الإلكترونى

الصف الأول الثانوي

حاسب الى

Download

The electronic book

For the first year of secondary school

Computer



الكتاب الإلكتروني، أو ما يُعرف بالكتاب الرقمي، هو تطور رائع في عالم النشر والقراءة. يُمثل الكتاب الإلكتروني نقلة نوعية في كيفية وصولنا إلى المعرفة والمحتوى.

تابع قراءة المقال

حروب المستقبل Discover the future wars Cyberwar

حروب المستقبل Discover the future wars Cyberwar

حروب المستقبل

Discover the future wars Cyberwar


مقال رائع لـ

دكتور اسماعيل عبدالمجيد

الرائد العالمى لاكتشاف اعجاز الاسلام لعلوم الرياضيات


دخل المجال الإلكتروني على ما يبدو ميادين الحروب حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

تابع قراءة المقال

ما لا تعرفه عن جوجل اكتشف كنوز الانترنت وطوّر حياتك What you do not know about Google

ما لا تعرفه عن جوجل اكتشف كنوز الانترنت وطوّر حياتك مع جوجل What you do not know about Google

إذا كنت تعتقد أنك تعرف الكثير عن محرك البحث الأول في العالم Google.com وأنك اكتشفت قدراً كبيراً من خفايا وأسرار الشبكة العالمية، فلا بد أنك قرأت بالتأكيد كتاب "مالا تعرفه عن جوجل"، أما إذا لم تكن قد اطلعت على الكتاب بعد فتأكد أن هناك كنوزاً دفينةً بين أعماق شبكة الانترنت تنتظر من يكتشفها، وهذا الكتاب هو مفتاح الكنز.
تابع قراءة المقال

طرق حماية أسرارك بكلمة سر قوية ضد أنظمة القرصنة والاختراق الإلكتروني


طرق حماية أسرارك بكلمة سر قوية ضد أنظمة القرصنة والاختراق الإلكتروني

دعا تقرير علمي أصدره معهد جورجيا للتكنولوجيا جميع مستخدمي الإنترنت وأجهزة الكمبيوتر إلى التوقف عن استخدام كلمات سر مكونة من ثماني رموز، واستبدالها بأخرى مكونة من 12 رمزاً، باعتبار أن الأخيرة تشكل اختباراً صعباً أمام أنظمة القرصنة والاختراق الإلكتروني.
تابع قراءة المقال

أسرار بعض الرموز الصعبه الغير موجوده على لوحة المفاتيح - الكيبورد - وطريقة كتابتها

أسرار بعض الرموز الصعبه الغير موجوده على لوحة المفاتيح - الكيبورد - وطريقة كتابتها The secrets of some of the icons are hard for non-existent on the keyboard - the keyboard - and the way scripted

أسرار بعض الرموز
اللي ما نعرف كيف تكتب من على الكيبورد
تابع قراءة المقال

أخطاء يجب تفاديها عند استخدام الإنترنت Internet usage errors


أخطاء يجب تفاديها عند استخدام الإنترنت Internet usage errors

هناك العديد من الأخطاء التي يرتكبها مستخدم الانترنت العادي وحتى المحترف أحياناً، وهذه بعض الملاحظات التي قد تجعل من تصفحك للانترنت أكثر امناً.
تابع قراءة المقال

احدث واقوى طريقه لحمايه ايميلك من السرقه وبعض النصائح الذهبيه لحمايه الخصوصيه Email protection from theft

احدث واقوى طريقه لحمايه ايميلك من السرقه وبعض النصائح الذهبيه لحمايه الخصوصيه Email protection from theft

كثرت في الآونه الاخيره وقبل الاونه الاخيره سرقه الاميلات واختراقها والعبث بها.
تابع قراءة المقال

ما معنى كلمة جوجل؟

تابع قراءة المقال

بالصور القواعد الصحيحة للجلوس أمام الكمبيوتر وإستخدامه

تابع قراءة المقال

مسح ايميلات 18+ تلقائيا الشرح بالصور

مسح ايميلات 18+ تلقائيا الشرح بالصور

طريقة مسح ايميلات 18+ تلقائيا

لكل من لا يريدها بصندوق الوارد لديه

تابع الشرح جيدا ثم تطبيقه
تابع قراءة المقال

ماذا يحدث لبريدك الإلكتروني بعد وفاتك؟


ماذا يحدث لبريدك الإلكتروني بعد وفاتك؟

كتب: فهد عامر الأحمدي 

أعترف أولا أنني لست صاحب الفضل في طرح هذا السؤال. فقد طرحه علي أحد القراء فلم أستطع منحه إجابة شافية وقلت له شيئا من قبيل : «أعتقد»، «ربما»، «لعله» يحذف تلقائيا حين لا يستعمل لفترة طويلة !؟غير أن...
تابع قراءة المقال

بالصور شرح طريقة عمل توقيع في بريد الياهو Yahoo Mail


بالصور شرح طريقة عمل توقيع في بريد الياهو  Yahoo Mail

شرح لعمل توقيع في بريد الياهو
تابع قراءة المقال

بالصور والخطوات العمليه كيف تُقسِّم قُرصك الصلب في وندوز7؟

تابع قراءة المقال

ما هي عملية الهاك؟ What is the hack


ما هي عملية الهاك؟ What is the hack

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
تابع قراءة المقال

أقسام الموقع

دروس كمبيوتر