• الإعلانات

    • فيصل الحربي

      تسجيل عضوية جديدة في المنتدى   01/31/2016

      السلام عليكم ورحمة الله وبركاته  عزيزي العضو الجديد :  حاليا رسالة الإيميل لتأكيد صحة إيميلكم تذهب للبريد العشوائي ( جاري حل المشكلة )  فإذا لم تجد رسالة التحقق من إيميلكم في صندوق الوارد لديكم إتجه للبريد العشوائي ( JUNK)  وقم بتفعيل إشتراككم من هناك   

البحث في المنتدى

Showing results for tags 'شبكات عصبيه خوارزميات'.

  • البحث بالتاقات

    اكتب الكلمات المفتاحيه بينها علامه الفاصله
  • البحث بكاتب الموضوع

تم إيجاد 17 نتيجة

  1. سارع بشراء نسختك  المصدرية (سورس كود)من نظام ادارة مستخدمي شبكات الميكروتك(واي فاي بوكس) .. فقط 50$  - تستطيع التعديل في النسخة المصدرية واضافة ميزات جديدة وتطويرها  - مرفق مع النسخة المصدرية .. النظام نسخة تنفيذية تعمل على اي جهاز  - تسطيع جعل النسخة غير قابلة للعمل الا على جها واحد فقط  من اعدادات النظام  : مميزات البرنامج إن أكبر ما يميز الإصدار هو سرعته في العمليات التنفيذية .. اصبح بإمكانك طباعة أكثر من ألف كرت في أقل من ثلاث ثوان - سرعة الوصول إلى المعلومات وسرعة البحث والتعديل والإضافة. - تحكم في  قالب الكرت بحيث بإمكانك ضبط إرتفاع الكرت بالفأرة. - كما  بإمكانك التحكم في مكان اسم المستخدم وكلمة المرور والرقم التسلسلي ومعلومة إضافية حسب إختيارك بالماوس - إمكانية البحث المتقدم . - نظام نقاط البيع : يتيح لك هذا النظام من إضافة المتسخدمين في كل نقطة بيع ومن ثم إستعراض التقارير الخاصة بالمبيعات لكل نقطة بيع ومعرفة مبيعات كل نقطة بيع - التعديل المتعدد للمتخدمين -أصبح بإمكانك عمل باك اب للنظام ولقاعدة بيانات اليوزر مانجر وحفظها في جهازك .. كما  بإمكانك رفع أي باك اب -أصبح بإمكانك حذف الكروت المنتهية .. وإصلاح قاعدة البيانات بضغطة زر واحدة - التحكم الكامل في بروفايلات اليوزر مانجر والهوتسبوت بكل سهولة ودقة وبكل ثقة إن برنامج الواي فاي بوكس .. هو البرنامج الذي تحتاجة لإدارة شبكتك وبكل جدارة ووسهولة . للتواصل  ارسل طلبك على واتساب : 00967777402806 او البريد الالكتروني : [email protected]    
  2. تأسست في مطلع 2007 م . نعمل على خدمة الشركات وتزويدها بالأنظمة المحاسبية وتصميم المواقع والشبكات .   إحدى أهم شركات تقنية المعلومات فى مجال البرمجيات و تصميم المواقع وبناء الشبكات.   نقوم بتغطية شاملة لكل مناطق السوق العربي فى مجال تقنية المعلومات والاتصالات واساليب الحماية.   شراكة اعمال مع عدد من الشركات العالمية والاقليمية يقودها طاقم عمل فني متخصص ذو خبرة عالية وشهادات دولية .       موظفى الشركة على دراية بالمواصفات والدوائر المستندية بالشركات وهى إحدى الشركات الرائدة فى مجال تقنية المعلومات والمتخصصة في البرمجيات و الشبكات وإيجاد الحلول التقنية للمشكلات التى قد تواجه اى من عملائها ، ومع إزدياد متطلبات الأعمال لتقنية المعلومات والتطور السريع فكانت شركتنا السابقة ليس فقط فى تطوير البرمجيات بل أيضا فى تقديم الإستشارات فى قطاع تنقية المعلومات وكل مايتعلق بالانترنت من مواقع وبرامج تخدم كل من الشركات التجارية وشركات المقاولات ومخازن الأدوية والمحلات التجارية والصيدليات ونقاط البيع والمطاعم ومؤسسات الأعمال بكافة أنواعها كلا فى مجال عمله.        كما نقدم مجموعة كبيرة من الحلول المحاسبية والإدارية المتكاملة والتي تغطي قطاعات واسعة من الأنشطة المختلفة، وتناسب كافة أحجام المؤسسات الكبيرة والمتوسطة والصغيرة ، والتي يتم من خلالها الربط بين جميع أقسام وإدارات المؤسسة: من إدارة شئون الموظفين والإدارة المالية وإدارة المخازن وإدارة المشتريات وإدارة المبيعات وإدارة الوثائق والايزو والتدريب والصيانة والارشفة الالكترونية  وادارة الانتاج وغير ذلك من الإدارات المختلفة .        ويحتوى نظام فالكون على عدة حلول لاغنى عنها لجميع المؤسسات وتستحق اقتنائها لما فيها من العديد من المميزات الهامه مثل عمل القيود تلقائيا لجميع السندات والاتصال باجهزة الحضور والانصراف بالاضافه الى المرونه فى طباعه التقارير باكثر من طريقه وتصديرها ونقوم  باستخدام افضل التقنيات البرمجية وأقوى قواعد البيانات لادارة العمليات المحاسبية مثل القيود اليومية والحسابات الختاميه وجميع التقارير المحاسبية اللازمة واهلاكات وادارة الاصول والتكاليف بمنتهى الدقه وبالتفاصيل المطلوبه ويلبى هذا النظام رغبة كل المنشئات واحتياجاتها بسبب التطور الهائل الذى تمر بها برامجنا بسبب استخدام احدث وسائل البرمجه واسرعها.    ويحتوى فالكون عدة انظمة هامة مثل :-   نظام شئون الموظفين http://falcon-v.com/FImage/F1.png نظام المخازن        نظام المشتريات       نظام المبيعات       نظام  المعدات والصيانة       نظام الحسابات            نظام التكاليف       ادارة الايزو   نظام العطاءات وتحليل اسعار المشاريع                   نظام الانتاج       ويتميز نظام فالكون  بالربط المتكامل حيث يقوم البرنامج بعمل قيود تلقائيه من سندات الصرف والاستلام  ومن فواتير البيع والشراء وكذلك عند الصرف والاضافة من المخزون كما يقوم بعمل قيد الرواتب وتجهيزها بشكل الى وتوزيع الرواتب على مراكز التكلفة كما يقوم النظام ايضا بعمل الاهلاكات بشكل الى وتوزيع مصروف الاهلاك على مراكز التكلفة بالاضافة الى امكانيه تحميل جميع المصروفات اثنناء تحرير سندات الصرف او القيود على مراكز التكلفة والعديد من التقارير الهامة وكشوفات الحسابات والميزانيات وقوائم الدخل.    يتم تسجيل المناقصات و تحليل تكلفة كل بند من بنود الأعمال  وتسعير البنود بناء علي التكاليف المباشرة والغير مباشرة  وتسجيل مستخلصات العملاء ومقاولى الباطن  علما بان الشركة تستخدم احدث لغات البرمجه مثل الدوت نت والسى شارب  وقواعد البيانات العملاقة سكوال سيرفر.   وكذلك بالنسبة لقسم تصميم وبرمجة المواقع نقوم  بعمل برمجة وتصميم فريد وقوى وهادف لموقعك حسب مجال تخصصك وذلك لان فريق العمل لدينا ذو خبرة طويلة فى تصميم وبرمجة المواقع والبوابات ذات التصميم الرائع والهادف  حيث  ان موقعك هو بوابتك الى العالم على الانترنت فاننا نتهتم بتصميم موقع يجذب الذائر وذلك لزيادة انتشار منتجاتك وخدماتك عبر  العالم مما يزيد من مبيعاتك موقعك سوف يكون متوافق مع جميع المتصفحات وجميع الاجهزة الذكية ومع محركات البحث ومع المواصفات القاسية الخاصة بمحركات البحث .   وفيما يخص الشبكات فاننا نقدم افضل الحلول لربط الفروع والخدمات السحابية والنسخ الاحتياطى وبرمجة السيرفرات والروترات والسويتشات واعداد وضبط الشبكات الداخلية والخارجية والفايروول.   وتقديم حلول كاميرات المراقبة الأمنية بأنواعها الختلفة.   تقديم حلول متكاملة لانظمة السنترالات والصوت عبر النت VoIP   برامج المبيعات - افضل برنامج محاسبة لشركات المقاولات - برنامج ادارة الموارد البشرية - برنامج شؤون موظفين  افضل برنامج مبيعات ومخازن  نظام المقاولات -   اقوى برنامج  نقاط بيع - برنامج حسابات شركة تجارية - افضل - -برامج المحاسبة   تصميم وبرمجة مواقع احترافية  - اقوى برامج محاسبة المقاولات   اقوى البرامج  برامج مخازن - المحاسبية ادارة المشتريات  الموردين  حسابات الموردين العطاءات طلبات الشراء العقود والمنقاصات الميزانية والحساباتلختامية افضل برنامج متكامل للحسابت فى السعودية  افضل برنامج محاسبى فى الوطن العربى        
  3. السلام عليكم اخواني الاعزاء لدي قاعدة بيانات قمت بتصميمها وفصلها لواجهة امامية وخلفية ارغب بمشاركة قاعدة البيانات الخلفية عبر شبكة انترنت بين عدة مستخدمين (7 مستخدمين) بحيث يستطيع اي شخص الوصول لهذه القاعدة واستخدامها في اي وقت وشكرا
  4. السلام عليكم مطلوب للعمل بالمملكة العربية السعودية للوظائف التالية  مدير قواعد بيانات راتب ٨٠٠٠ ريال + ٣ شهور بدل سكن + مميزات اخرى شرط ١٠ سنوات خبرة   مبرمج ويب راتب ٤٠٠٠ ريال + ٣ شهور بدل سكن + مميزات اخرى شرط ٥ سنوات خبرة مهندس شبكات شهادات سيسكو و ميكروسوفت راتب ٥٠٠٠ ريال + ٣ شهور بدل سكن + مميزات اخرى شرط ٥سنوات خبرة فني صيانة حاسب راتب ٢٥٠٠ ريال + ٣ شهور بدل سكن + مميزات اخرى شرط ٣ سنوات خبرة برجاء ارسال السيرة الذاتية و شهادات الخبرة على البريد الالكتروني  [email protected]
  5. دورات تدريبية و عروض رائعة معقووووووول !!! 1 = 2 ** برسُوم دَورة واحدة... تَحصُل على دَورتين ** ** احجز مقعدك الآن... المقاعد محدودة...   www.mharat.ws   ** البرامج التدريبية المعتمدة ** - دبلومات تدريبية في مجال ( الشبكات ، البرمجيات ، المحاسبة ، التسويق ، الفندقة ). - اثنا عشر مستوى في اللغة الإنجليزية تؤهلك لإتقان المهارات الأربعة باحتراف. - دورة كامبردج الدولية لمهارات تقنية المعلومات. - دورة احتراف أنظمة الشبكات سيسكو. - دورة صيانة الحاسب الآلي. - دورة تصميم وبرمجة مواقع الويب باستخدام الدوت نيت. - دورة تصميم ثري دي ماكس. - دورة التصميم الإعلاني. - دورة التصميم المعماري. - دورة المونتاج التليفزيوني. - دورة مهارات استخدام شبكات التواصل الاجتماعي. - دورة أخصائي موارد بشرية. - دورة إمساك الدفاتر المحاسبية. - دورة إدارة الجودة الشاملة. - دورة إدارة المشاريع.   ** إضافة إلى العديد من الدورات التدريبية في مجال الحاسب الآلي والإداري والمالي والاجتماعي وتطوير الذات **   ---------------------------------   ** مميزات العرض التدريبي ** - بتسجيلك في دورة تدريبية واحدة تحصل على دورة تدريبية أخرى من اختيارك. - جميع الشهادات معتمدة من المؤسسة العامة للتدريب التقني والمهني. - شهادات الدبلومات والدورات التأهيلية مصنفة من وزارة الخدمة المدنية. - شهادات اللغة الإنجليزية معتمدة من وزارة التربية والتعليم والمركز البريطاني الدولي. - إمكانية إعادة الدورات التدريبة مجاناً لمرة واحدة. - خصم مميز للبرامج التدريبة في الفترة الصباحية 30%. - خصم إضافي للمجموعات والجهات الخيرية 10%. - مرونة في الأوقات (صباحية ومسائية).     * لمزيد من المعلومات أو لحجز مقعدكم في العرض التدريبي المميَّز يمكنكم الاتصال على:   * فروع الرجال: - جدة الحـمـراء ت/ 0126655144 ت/0126653804 ج/ 0590514176 ج/ 0556366614 - جدة التحلية ت/ 0126703902 ت/ 0126195338 ج/ 0556366613 ج/ 0534292940 - مكة المكرمة ت/ 0125602121 ت/ 0125435298 ج/ 0556399903 ج/ 0507804091 - المدينة المنورة ت/ 0148454199 ت/ 0148454299 ج/ 0551527767 - تبوك ت/ 0144211130 ت/ 0144228634 ج/ 0540995577 - الطائف ت/ 0127400044 ج/ 0503053348 - الدمام ت/ 0138275975 ج/ 0562537025   * فروع السيدات: - جدة ت/ 0126520074 ت/ 0126522776 - مكة المكرمة ت/ 0125452451 ت/ 0125454949 - الرياض ت/ 0112783665 ت/ 0112775339 - ينبع ت/ 0143903240 ت/ 0143221888 - الطائف ت/ 0127400022 ت/ 0127402218 - الدمام ت/ 0138304646 ت/ 0138304747
  6. شركة لغات الحاسب للشبكات و خدماتها و انواعها     تقوم شركة لغات الحاسب بتصميم وتنفيذ شبكات الكمبيوتر  والإنترنت والإتصالات    للشركات والمؤسسات  الصغيرة  والمتوسطة  وكبيرة  الحجم في المملكة العربية السعودية   و غيرها الكثير ترقبوا خدماتنا ......                                                                                                                                                             بالنسبة للسعر فهو يعتمد على عدد المستخدمين (الاجهزة) ، وعلى السرفز للمزيد من المعلومات التواصل معي امل ناصر الرقم 0538250264  السعودية/ جدة / تقاطع الاربعين مع حراء /برج الماسة سنتر الموقع الرسمي www.ifalcon.org  
  7. "قل ربي زدني علما"     #كورس_شبكات_CCNA   مفاجأأأأأأأأأأأأأأأأأة من future academy عن بدأ منحه ccna معتمدة دوليا من سيسكو عرض خاص عدد ساعات الدورة 100 ساعة سعر الدورة 900 جنيه بدلا من 1400 ج خصم 50 % على الامتحان الدولى محتويات البرنامج: Osl model Routing Switching Vlans Protocols مميزات الدورة يحصل الدارس علي الشهادة الدوليه من سيسكو يمكن للمتدرب ان يقوم بالتدريب العملي بعد انهاء الدورة كتدريب في احدي شركات الشبكات الكبري   لكى تصبح مهندس محترف سجل اسمك الأن واتصل على 01012961626 رابط صفحتنا علي الفيس بوك https://www.facebook.com/FutureCenterEG?ref=hl   العنوان : 283 شارع الملك فيصل – المطبعة – الجيزة #Adam    
  8. اريد تحميل كتاب ماده معالجه صور (خوارزميات ضغط الصور RLC...BTC)؟؟
  9.   شركة لغات الحاسب لاعمال الشبكات  لجميع المؤسسات والشركات     تقوم شركة لغات الحاسب   بتصميم وتنفيذ  شبكات الكمبيوتر، والإنترنت والإتصالات للشركات والمؤسسات الصغيرة والمتوسطة   وكبيرة الحجم في المملكة العربية السعودية بالإضافة إلى ذلك  تقوم الشركة  بإدارة الشبكات وتقديم الدعم الفني  بموجب عقود سنوية  ،     والتركيز على الصيانة الوقائية لمنع وتقليل حدوث الأعطال   خدمة الشبكات   تصميم الشبكات   تنفيذ الشبكات   الدعم الفني للشبكات   ادارة الشبكات   صيانة الشبكات   برمجة السيرفرات     برمجة سويتشات سيسكو     حلول البريد الاليكترونى المختلفة     برمجة جميع انظمة الفايروول والحماية     برمجة وتركيب الكاميرات     برمجة وتركيب ما كينات الحضور والانصراف     توريد جميع انواع السيرفرات والحاسب الالى     توريد جميع انظمة التشغيل والبرامج المعتمدة     توريد جميع مستلزمات الشبكات وسيسكو   توريد جميع انظمة الحماية وكاميرات المراقبة     توريد ماكينات الحضور والانصراف     تعتمد الأعمال التجارية على البنية التحتية للشبكة ولذلك هدفت  شركة لغات الحاسب لعمل الدراسة الوافية ومعرفة  كل الأهداف والمتطلبات      التشغيلية والإدارية ومن ثم تقوم بوضع التصاميم المناسبة للشبكة لضمان كفاءة وسرعة وحماية الشبكة من أي اختلالات أو أعطال     لدى شركة لغات الحاسب الخبرة الكاملة في بناء وتطوير الشبكات الصغيرة والمتوسطة والكبيرة     لمزيد من المعلومات يرجى التواصل على   م/ عبدالله صقر   00966582741492   [email protected]  
  10. نظام محاسبة شامل لإدارة شركات المقاولات   تقدم شركة فالكون فالى للبرمجيات والتصميم مجموعة كبيرة من الحلول البرمجية والمحاسبية والادارية المتكاملة والتى تغطى قطاعات واسعة من الانشطة المختلفة وتناسب كافة احجام المؤسسات الكبيرة, والمتوسطه, والصغيرة, والتى يتم من خلالها...     -الربط بين جميع اقسام وادارت المؤسسة من ادارة شؤن الموظفين, والادارة المالية, وادارة المخازن, وادارة المشتريات, وادارة المبيعات, ادارة الوثائق, والايزو, والتدريب, والصيانة, وغير ذلك -مع ربط فورى ودقيق للمعاملات المسجلة فى كافة اجزاء البرامج المختلفة من حسابات عامة – مراكز تكلفة – اصول ثابته – مراقبة وادارة المخزون- تفاصيل المشتريات وحسابات الموردين -تفاصيل المبيعات وحسابات العملاء – المدفوعات والمقبوضات – الشيكات وحسابات البنوك –الاجور والمرتبات -التحكم وإدارة مستويات تأمين النظام (صلاحيات المستخدمين) بالاضافة الى الربط مع كافة المعاملات الخاصة بكل الانشطه المختلفة والتأثير الفورى فيها على كل حده, -ونقاط البيع والبار كود وتفاصيل كاملة لكل المعاملات داخل البرنامج وحسابات المقاولات والمستخلصات فان برنامج حسابات فالكون فالى من البرامج التى لابد ان تكون صديقة لك فى حياتك       نبذة عن البرنامج يعمل البرنامج تنظام صلاحيات المسخدمين -اى انه يمكن لمدير البرنامج اضافة مستخدم معين والتحكم في الشاشات التى يمكن ان يراها هذا المستخدم للعمل عليها -علما بان كل البيانات التى سوف يقوم بادخالها مستخدم معين يتم تسجيلها باسمه وفى التاريخ المدخل فيه البيانات -كما انه يوجد تقارير سرية للمديرين تقوم بمراقبة حركات المستخدمين على النظام -كما انا البرنامج يقوم بعمل نسخ احتياطى لقواعد البيانات للحفاظ على البيانات -كما انه تم اعداد البرنامج بواسطة فريق على دراية كاملة بنظام العمل فى الشركات والحسابات -كما ان البرنامج بقوائمة واداراته وشاشاته مطابقة لمواصفة ايزو 9001 للعام 2008 اى انه يمكن لاى مؤسسة تقوم بتطبيق هذا النظام المتكامل لديها يمكنها الحصول على شهادة الايزو كما وقد سبق ذلك مع بعض عملاؤنا -يحظى برنامج فالكون برضى عملائه وذلك لبساطة الاستخدام وسهولة التعامل معه -كما يتمكن النظام من تحضير رواتب الموظفين بشكل الى دون تدخل للعنصر البشرى فيه       وفيما يلى عرض لبعض الادارات داخل البرنامج          مثل   ü      ادارة شئون الموظفين ü      ادارة المخازن ü      ادارة المبيعات ü      ادارة المشتريات ü      ادارة الحسابات ü      ادارة التكاليف ü      ادارة العطاءات ü      ادارة الايزو     ادارة الموارد البشريه: تسجيل دوامات الموظفين وبيانات الموظفين وحركات الحضور والانصراف والمرتبات والتقارير اللازمة ونماذج الادارة والاجازات والاضافات والمكافات واوامر التكيلف وعقود الاعارة وعقود العمل ومستندات المعقبين وصور مستندات الموظفين ادارة الموارد البشريه نظام كامل وشامل ويحتوى على العديد من التقارير اللازمه   ادارة المخازن: ادارة المخازن او ادارة التخزين والتداول هى ادارة هامة من خلالها يمكنك تسجيل جميع الاصناف والمواد بوحداتها المختلفه بكامل بياناتها من اسم الصنف والاسعار سواء كانت على حسب الكميه او حجم العميل وتسجيل التصنيف التجارى والمجموعة الرئيسيه والفرعية لاصناف والشركات الموردة لكل صنف وسعر كل شركة ،تستطيع ايضا تحرير طلبات واومر الصرف وسندات الصرف والاضافة ورصيد اول المدة للمخزون وتجميع صنف وجرد المخزن والتسويه بالاضافه والخصم وتقارير عدة لمتابعة حركة المخزون وتواريخ الصلاحيه والبحث ان السريلات واجمالى انواع الحركات   ادارة المشتريات: هنا نقوم بتسجيل انواع المشتريات وتصنيف الموردين واضافة اسماء الموردين المعتمدين داخل الشركة وبياناتهم كاملة اسماء المسئولين عندهم  وتحرير فواتير المشتريات بجميع انواعها والمستخلصات ايضا كما انه يتم اعتماد الدوره الكاملة لطلبات الشراء ابتداء من تحرير طلب الشراء واعتماده من الجهات المسؤله ومن ثم تحرير امر الشراء واعتمادة ايضا ثم تحرير امر التوريد للمورد  كل ذلك يتم على النظام دون طباعة ورقه واحدة   ادارة المبيعات: ادارة المبيعات وتسجيل بيانات العملاء ومندوبى البيع وتحرير جميع فواتير البيع والمستخلصات والعقود وعروض الاسعار واوامر التوريد الخاصه بعملائنا وطلبات العملاء ومتابعتها وتقارير المبيعات يوميه المبيعات وحركة مبيعات العملاء خلال فترة وخلافه   ادارة الحسابات: ادارة الحسابات من الادارات الهامة داخل انظمه فالكون من خلالها يمكنك انشاء دليل الحسابات واسماء البنوك وتحرير وطباعة القيود المحاسبية بشكل سريع جدا ومشاهدة جميع كشوفات الحسابات والمصورفات وميزان المراجعة والاهلاكات والتدفقات النقديه والموقف المالى والتامينات وحسابات العملاء والموظفين ومتاعبة حركات البنك والخزينه بعملات مختلفه   ادارة التكاليف:من هنا تقوم بانشاء شجرة التكاليف لمتابعة مراكز التكلفه وتكاليف كل مشروع او مركز على حدة حيث تجد هنا تقارير طلبات الشراء على مراكز التكلفه وتقرير اوامر الشراء على مراكز التكلفه والمصروفات على مراكز التكلفه والمواد على مراكز التكلفه وتكلفه كل مشروع على حده اجمالا وتفصيلا   ادارة الايزو: كل وثائق ومستندات مواصفة ايزو  9001  تجدها فى نظام فالكون   ادارة العطاءات وتحليل اسعار المشاريع :تسجيل جميع العطاءات  وبيانات العطاء الفنيه وبيانات العطاء الماديه وملاك العطاءات موقف الشركه فى العطاء سواء فائز ام خاسر ومركز الشركه وترتيب الشركه فى العطاءات التى تمت دراستها  واجمالى قيمه العطاءات التى تم دراستها ونسبه الشركه من هذه العطاءات خلال فترة محدده وتحليل بنود العطاءات لتقديم سعر المناقصه للمالك   الارشفة الاكترونية وارشفه الوثائق الصادرة والوارده والمخططات: نظام إدارة الوثائقِ الإلكترونية  فالكون للأرشفة الاليكترونية هو عبارة عن حل سهل  الاستخدام لإدارة الوثائق والسجلات والصور الممسوحة ضوئياً  سواء كانت هذه الملفات صادره او وارده وكما انه ايضا يعتبر الحل الامثل فى ارشفه المخططات الخاصة بالمقاولات وتاريخ تسليم المخطط للاستشارى وتاريخ الاعتماد والتسليم والتسلم ومتابعة كل مايخص المخططات تمسح الوثائق ضوئيا على أي ماسح ضوئي وتخزن في شجرة الملفات المعدة حسب تصنيف الوثائق والسجلات     ويستطيع المستخدمون البحث داخل الارشيف عن طريق رقم كودى يمكن طباعته على هيئة  باركود على كل وثيقة  سواء كانت صادره ام واردة       للمزيد من المعلومات التواصل معي امل ناصر [email protected] [email protected]                
  11. بسم الله الرحمن الرحيم  السلام عليكم و رحمه الله وبركاته  أعضاء المنتدى الجميل  من الملاحظ أن الشركات على اختلاف أنواعها و أشكالها متواجده في عصرنا الحالي في كل مكان و من الملاحظ مدى صعوبة إدارة الشركات و أن نجاح الشركات يعتمد على الادارة السليمة و الجيدة للشركة ..  الفكرة هي تصميم برنامج لادارة الشركات بحيث يسهل عملية تبادل البيانات بين أقسام الشركة و سهولة التواصل بين أفرادها عن بعد - الشركات التي تملك مقرات في اكتر من مكان حول العالم - .  الفكرة ما زالت مجرد فكرة و أنا أريد أن أعرف آرائكم حول هذه الفكرة و كيفية استغلال موقعنا في تجميع مبرمجين و محللين نظم لتحويل الفكرة الى واقع ..  ما رأيكم بالفكرة و ما هي اقتراحاتكم و شكرا .. 
  12. السلام عليكم  لو سمحتو اتمنى المساعده منكم انا مستوى رابع تقنية معلومات ومعي مشروع التخرج تبعي هو "التجكم بالحاسوب عن طريق الصوت " بستخدم فيه الشبكات العصبيه وطبعا في عدد من خوارزميات الشبكات العصبيه انا اريد ان اعرف ماهي الخوارزميات العصبية المناسبه لمشروعي 
  13. السلام عليكم   يواجه البعض مشكلة في ادارة الشبكات اللاسلكية في ويندوز 8    لحل هذه المشكلة هذا برنامج يقوم بكشف جميع الشبكات التي اتصلت بها و اظهار كلمة السر .     اطغط هنا
  14. خوارزمية التشفير YAz لتشفير الرسائل (البريد الإلكتروني ) والمستندات بقوة تشفير اكثر من 9000 بت، من خلال خوارزمية التشفير YAz يمكنك تشفير جميع لغات العالم في رسالة واحدة لأنها تتعامل في عملية التشفير مع Binary Code و ASCII Code و HEX Code. للإطلاع على شرح وتفاصيل هذه الخوارزمية من خلال ملف PDF متوفر باللغة العربية والانجليزية كما ويمكنك الاطلاع على الشرح بالفيديو وتحميل البرنامج لتجربته       للتحميل وللمزيد من الشرح باللغة العربية والإنجليزية على الرابط التالي   http://www.yazsys.com
  15. سنتطرق هنا بعون الله للولوج في تقسيم الشبكات السحابية حسب المكان او الموقع (Public & Private) وسنناقش المزايا والعيوب لهذين النوعين :    اولا تقنيا لا فرق بينهما.   1 - public  Cloud   : السحابية العامة : التعريف : هي مجموعة من الحواسيب والموارد الحاسوبية والشبكات القائمة على نموذج الحوسبة الشبكية المعياري ، وفيها يقوم مقدم الخدمة او مزود الخدمة بعمل موارد معينة مثل التطبيقات والتخزين ، بحيث تكون متاحة للاستخدام العام ، عبر شبكة الانترنت . غالبا ما يكون هذا النوع من الخدمات مجاني او الدفع حسب الاستخدام بالساعة. كما ان من خصائصها :  انها تكون ملك مؤسسة او جهة خارجية وليست ملك الشركة المشتركة بالخدمة .. ميزاتها : ان الاشراف عليها وادارتها يكون من قبل أشخاص ذوي خبرة وكفاءة عالية . كما أنها منخفضة التكلفة نسبيا للمالكين او للمستخدمين على حد سواء. عيوبها : للأسف مبدأ الأمن فيها ضعيف : حيث يتم تخزين البيانات الخاصة بك (الشخصية) في مصدر خارجي (public ) ، علاوة على ان المستخدمين لهذا النوع لا يكون لهم تأثير ملموس على الاعدادات والتخصيصات ، كما ان التطبيقات والبيانات مقفلة أي انها غير قابلة للتطويع من طرف المستخدمين كما لو كانت قالب مصبوب وعليك القبول به.   2- Private Cloud  السحابية الخاصة : التعريف : هي بنية سحابية تعمل بشكل مخصص لمؤسسة فقط ، حيث تكون ادارتها اما داخلية من طرف الشركة المالكة او من خلال طرف ثالث ، كما يمكن عمل الحجز لها بشكل داخلي او خارجي (خارج مكاتب الشركات او داخلها على حد سواء).  من ميزاتها : أنه يتم ضمان الأمن للممتلكات الفكرية لأن المؤسسة صاحبة هذا النوع تقدم الامان بنفسها : حيث المستندات تحفظ في داخل المؤسسة وليس خارجها خلاف للنوع الاول (السحابية العامة). كما ان عمليات الاعدات والترتيب لهذه الشبكة تشرف عليه الجهة المالكة مباشرة ولها كامل السلطة عليها بكامل الصلاحيات. عيوبها : لا توفر عمل جماعي تضافري لانها منعزلة ومخصصة فقط لخدمة شركة او مؤسسة بحد ذاتها. كما انها مكلفة من ناحية الادارة وتدريب فرق الاي تي لعمليات الصيانة والتطوير.
  16. التشفير في بيئة VB.NET في بيئة VB.NET جميع خوارزميات التشفير تقع ضمن هذه المكتبة . لذالك بكل سهولة نكون كائن جديد من نوع خوارزمية تشفير معينة ونجد التشفير لأي بيانات نريدها   VB.NET CODEImports System.Security.Cryptography  هذه جزء من خوارزميات الموجودة ضمن هذه المكتبة         Hash And MAC هي خوارزميات يتأكد المستلم ان الرسالة المرسلة إليه لم يتم التلاعب بهَ خلال فترة انتقالها إليه من المرسل  أي التأكد من مصداقية وصول البيانات .اي يرسل رسالة وعند المستلم يتأكد ان الرسالة المستلمة هي نفسها الرسالة المرسلة ! إذن هي ليست خوارزميات تشفير إنما خوارزميات تأكد سلامة وصول بيانات لذالك ليس لها طرق فك تشفير تستخدم في كلمات مرور الحواسيب وفي ملفات التورنت للتأكد من وصول الملفات كاملة لأنه مثلا عند تنزيل أي ملف من الانترنت أي خلل في تنزيل ملف لا يعمل عند المستلم لذالك يجب ان يقوم الخادم باستخراج Hash من الملف وإرساله مع الملف والشخص الذي يحمل الملف عندما يكتمل تحميله يستخرج Hash للملف ويقارنه مع المرسل من قبل الخادم فإذا كان نفسه فالملف سليم وإلا الملف تالف .       تصل الحرب عند مرحلة انه لا يريد يقطع إرسال الرسالة أو انه حتى إذا قراها وفك شفرتها  فلن يغير شيء من مسار العملية المطلوب تنفيذها  فيحاول أن يغير مسار العملية المراد تنفيذها بتوصيل الرسالة للمستلم لكن بصيغة جديدة  أو انه يعرف أن توصيل الرسالة مع إجراء بعض التغيرات عليها أفضل من قطعها فيعترض الرسالة ويغير عليها ويرسلها فلمستلم يستلم رسالة متغيرة وينفذها فقد ينفذ العمليات التالية 1.    أما انه يعدل على الرسالة 2.    او يؤثر على ترتيب البيانات أما يحذف او يضيف او يعيد ترتيب 3.    او يؤخر او يعيد إرسال الرسالة مثال : رسالة إلى محمد (اذهب  اقتل احمد) معترض يعرف ان محمد سوف  يقتل احمد وهو لا يستطيع ان  يوقف مسار العملية أي لا يستطيع ان يمنعه من قتله لأنه مثلا في مكان بعيد عن القاتل  لا يستطيع ان يصل إليه لذالك سوف يغير الرسالة ويجعلها  (اذهب اقتل صالح) فلن يقتل  احمد قتل  صالح ونفذ ضربة المعترض ونجا الهدف ؟ •    هذه العمليات التعديل على البيانات تحدث بسهولة في البث الجماعي Broadcast يعني سهولة شخص واحد يستلم رسالة ويعيد  يبثها للجميع بصيغة ثانية فيغير العمل عليهم     خوارزمية MD5 هي إحدى خوارزميات Hash  تكون  من الرسالة المتغيرة التي نحن نريد إرسالها  مفتاح تابت  طوله 128 bit (16 byte  )  كما في الشكل  خطوات العمل مع خوارزمية MD5 1.    في شكل (1) جزء رقم (1) تقسم البيانات على شكل Block كل واحد حجمه 512bit  حيث L  يمثل عدد Block  كما في الشكل بالأسفل مقسم  إلى ثلاثة مقاطع  حيث •    الجزء الأول message يمثل بيانات الرسالة بعد تحويلها الى النظام الثنائي •    والجزء الثاني padding وضيفته إذا لم تكفي  bitsالخاص بالرسالة لي Block   وتبقى بعض bits  ضمن 512 bit داخل احد Block   فارغة تملئ  bits فارغة بواحد (1) ويليه أصفار بقدر bits الفارغة ؟ في Block الأخير نستخدم فقط bit   448  ويبقى bit    64   الأخير لخزن طول الرسالة أي لخزن عدد bits الخاص بالرسالة داخل اخر 64 bit . لحساب عدد bits الواجب إضافتها الى الرسالة نستخدم المعادلة التالية A       = عدد bits رسالة حقيقية / 512      B =الجزء ألكسري (A)*512      bits مضافة=448-  B •    الجزء الثالث message Length يمثل طول bits الرسالة الحقيقية ونحن هنا حجز لها 64 bit من اخر Block في الرسالة لنخزن فيه طول الرسالة .إذا   كانت البيانات عبارة عن Block  واحد تخزن طول البيانات في 64 bit  الأخير أما إذا كانت أكثر من Block تخزن طول البيانات في أخر 64 bit في نهاية Block الأخير(ويعتبر هذا جزء من Block bit الخاص بالرسالة( .واستخدمنا هنا 64 bit لتمثيل طول الرسالة أي إننا نستطيع ان نشفر رسالة  بخوارزمية MD5 طولها 2^64                                                                         شكل (2) كما مبين في الشكل (2) الرسالة اذا كانت طولها أكثر من 512 bit تقسم الى Block كل واحد حجمه 512 bit بالأسماء التالية (y0,y1,yq,yl-1) وكل Block يدخل على HMD5 واحد . مثال : إدخال رسالة محتواها (hi) لاحظ انه حولها الى النظام الثنائي بالصيغة التالية (01101000 01101001)   نلاحظ ان البيانات حجمها 16bit لذالك لكي يجعلها Block يجب ان تصل عددها الى 448bit لذالك سيضيف 1bit قيمته واحد و431bit قيمته صفرالى نهاية السلسلة       و 64bit البقية تمثل طول الرسالة الحقيقية بصيغة النظام الثنائي لاحظها تحتها خط (وهي طولها 16 bit) (0000000000000000000000000000000000000000000000000000000000010000)  .حتى يصبح طول البيانات الكلي 512bit       2.    في شكل (1) جزء رقم (2) او شكل(3)  وهي مجموعة عمليات تجري ضمن كل HMD5 هذا الجزء مقسم إلى أربع ROUND كل واحدة منها تنفذ  عملياتها   16 مرة سوف نشرح على جزء واحد و لمرة واحدة والبقية نفسها تكرر لكن على البيانات المحدثة الجديدة  حيث Yq : يمثل 512 bit الخاص ب  Block بيانات رسالة   معينة  حيث يقسم الى 16 block كل واحد بحجم 32 bit  كلها تمرر على جميع ROUND الأربعة وهي ثابتة لا تتغير خلال 16 مرة تنفيذ داخل كل ROUND ضمن HMD5 الواحد لأنها تمثل بيانات رسالة معينة لكنها تتغير  في HMD5 التالي لأنها بيانات block أخر ضمن الرسالة والبيانات الناتجة لكل من (A,B,C,D) من هذا HMD5 تنتقل عبر CV الى CV1 التالي شاهد شكل (1)      ناتج الجمع هنا  هو mod 2^32 (A,B,C,D) هي  أربعة  REGISTER حجمها الكلي 128 bit  كل واحد حجمه  32 bit مخزن  فيها قيم أولية   وتتحدث ضمن ROUND الواحد 16 مرة وبعدها الناتج ROUND ينتقل الى ROUND التالي وعندما ينتهي من الأربعة ينتقل الى HMD5 التالي. هذه القيم الأولية بالنظام السادس عشري   A = 67452301B = EFCDAB89C = 98BADCFED = 10325476    T : هي قيم بالرادين تستخدم لتعقيد التشفير تحضر وفق المعادلة التالية   i=1:64; x= abs(sin(i))* 2^32      أي نكون مصفوفة T  تبدأ من 1 الى64 وفق المعادلة أعلاه . حيث تحول هذه البيانات الى نظام Hex حيث كل ROUND يأخذ جزء منها توضيح :-    ROUND1 الأول يأخذ من  T[1—16] ROUND2 الثاني يأخذ من  T[17—32] ROUND3 الثالث يأخذ من  T[33—48] ROUND4 الرابع يأخذ من  T[49—64]           3.    شكل  (4) هي العمليات التي ستجري 16 مرة ضمن كل ROUND لاحظ شكل (1)                                                              شكل (4)   CLS:  هي circular left shift   أي تدوير مع s bit مقدار التدوير نحن نحدده مرة واحدة او اكثر مثال : 00110  لو أزحناها بمقدار 2 من اليسار إلى اليمين ستصبح النتيجة 11000   g : هي معادلة الدوال (F,G,H,I)  وهي عند كل ROUND  لها معادلة مختلفة مثال: عند ROUND1  الخاص F   تكون       g=F(b,c,d)=(b and  c)Or(Not( and d).    وهي دوال Boolean تحضر وفق المعادلات التالية       g=F(b,c,d)=(b and  c)Or(Not( and d).g=G(b,c,d)=(b and c)Or(b and Not(d)).g=H(b,c,d)=(b  Xor  c  Xor  d).g=I(b,c,d)=c Xor (b Or  Not(d))       X[k  : هي بيانات رسالة لكل block الذي كان يحتوي على 512 bit  قسمة الى 16 block كل     واحد بحجم 32 bit   تشفير الخوارزمية بلغة VB.NET   تنتج هذه الخوارزمية مفتاح طوله 128 bit (16 byte  )  .المثال التالي يشفر أي نص او ملف ( صورة او صوت او مقطع فيديو او أي نوع اخر من الملفات) بخوارزمية MD5   بداية نبني دالة تستقبل النص او الملف المراد تشفيره بصيغة Byte وتعيد لنا MD5 Hash الخاص بهذا النص بكل سهولة حيث نعرف داخل هذه الدالة متغير من نوع MD5  جديد ونكونه وبعده نعمل ComputeHash للبيانات المستلمة  لحساب Hash لها وبعدها نحولها اللى بينات  من Byte  الى  صيغة HEX   VB.NET CODEPublic Function GetMD5Data(ByVal data As Byte()) As String'create new instance of md5Dim md5a As MD5 = MD5.Create()'convert the input text to array of bytesDim hashData As Byte() = md5a.ComputeHash(data)'create new instance of StringBuilder to save hashed dataDim returnValue As New StringBuilder()'loop for each byte and add it to StringBuilderFor i As Integer = 0 To hashData.Length - 1returnValue.Append(hashData(i).ToString("x2"))Next' return hexadecimal stringReturn returnValue.ToString()End Function  في زر (FIND MD5) نحول النص الذي نكتبه الى Byte ونرسله الى الدالة لكي تعيد لنا Hash له لنستعرض نتيجتها بالنص الثاني ونعرض البيانات ايضاً داخل ListBox   VB.NET CODETextBox2.Text = GetMD5Data(Encoding.[Default].GetBytes(TextBox1.Text))        ListBox1.Items.Clear()        For i = 0 To Len(TextBox2.Text) - 2 Step 2            ListBox1.Items.Add(TextBox2.Text(i) & TextBox2.Text(i + 1))        Next    وفي زر (تشفير ملفات) نتصف ملفات من الحاسبة وبعدها نحولها الى Byte ونرسلها الى الدالة لكي تعيد Hash  لها   VB.NET CODE   'read file and find it md5Dim op As New OpenFileDialogop.ShowDialog()Dim fData As Byte() = File.ReadAllBytes(op.FileName)TextBox2.Text = GetMD5Data(fData)ListBox1.Items.Clear()For i = 0 To Len(TextBox2.Text) - 2 Step 2ListBox1.Items.Add(TextBox2.Text(i) & TextBox2.Text(i + 1))Next    نستخدم   الدالة  التالية عند المستلم للتأكد ان النص المستلم هو نفسه المرسل وذالك بمقارنة المفتاح المرسل مع المفتاح الناتج من الرسالة المستلمة   VB.NET CODEFunction ValidateMD5Data(ByVal inputData As Byte(), ByVal storedHashData As String) As Boolean'hash input text and save it string variableDim getHashInputData As String = GetMD5Data(inputData)If String.Equals(getHashInputData, storedHashData) ThenReturn TrueElseReturn FalseEnd If End Function      خوارزمية Secure Hash Algorithm(SHA)    هي إحدى خوارزميات Hash تقوم بإيجاد سلسلة ثابتة من أي نص أو ملف توجد عدة أنواع منها SHA1: تنتج هذه الخوارزمية مفتاح طوله 160 bit (20 byte  ) SHA512: تنتج هذه الخوارزمية مفتاح طوله 512 bit (64 byte  ) من أي رسالة او ملف مهما كان طوله وعدد من الأنواع SHA الأخرى كما نرها بالشكل (4) بالأسفل وخاصية كل نوع سوف نشرح بالتفصيل طريقة عمل  SHA512 المبينة بالشكل (5)                                                                            شكل  (5)   في الشكل(5) يبين لك طريقة عمل SHA512 وقمت بتقسيمها الى أربعة اجزاء لكل يسهل فهمها وسوف اشرح كل جزء بالتفصيل جزء رقم (1) نعرف ان SHA512 تستقبل أي طول من البيانات وتجد له  HASH طوله 512 bit في شكل  (6)  يقسم الرسالة الى Block كل واحد حجمه  1024 bit واخر 128 bit في اخير Block يكون محجوز  لطول البيانات الحقيقية أي تستطيع هذه الخوارزمية ان تجد HASH لبيانات أقصى حد لطولها 2^128 والبتات Bit التي تبقى فارغة بين اخر 128 bit والبيانات الحقيقية للرسالة بعد تحويلها الى binary نعمل لها padding أي ندخل رقم واحد ويتبعه عدد من الاصفار حتى نملئ bits الفارغة. وان اخر Block يتقبل فقط  896 bit لان كما قلنا اخر 128 bit في اخر Block تكون محجوزة لطول الرسالة الحقيقية بصيغة نظام ثنائي                                                                                              شكل  (6)     حيث iv=H0 يمثل  Registers الثمانية (A,B,C,D,E,F,G,H) كل واحد حجمه 64 bit مجموعهم  هو 512 bit  الذي سيمثل في النهاية Hash الخاص بالرسالة .وهذه القيم الأولية المخزنة داخل Registers                                                                      الجزء رقم (2) الذي يمثل الجزء رقم2  في شكل (5) هو حرف (F) في الجزء رقم1 .حيث يتكرر نفس عملياته مع كل Block لذالك سوف نشرح على Block واحد والبقية نفس الشيء. يمثل شكل (7)    العمليات التي ستجري على كل Block  من الرسالة الحقيقية لينتج مفتاح طولها 512 bit مخزن في (A,B,C,D,E,F,G,H)  ويعتبر كمدخل  للعمليات على  Block   التالي   اذا كانت البيانات اكثر من Block وكما مبين في الشكل(7)  او تعتبر النتيجة النهائية اذا كانت البيانات عبارة عن Block  واحد . وان كل (F)  مقسم الى 80 Round كل واحد تنفذ العمليات في داخله مره واحد (جزء رقم4 في شكل(5) يمثل العمليات التي ستجري ضمن كل Round)                                                                                شكل  (7)     في شكل (7) كل Round  من 80 يدخل عليه قيمة K معين  بين (K0-K79)  وهي قيم ثابتة مكون من 64 bit  تأخذ من الجدول التالي   الجزء رقم (3)   كما نلاحظ ان في شكل  (7) كل Round يدخل عليه قيمة من بيانات Block طولها 64 bit وان طول Block  الواحد هو  1024 bit  لذالك يقسم (1024) الى  16 Block كل واحد حجمه 64 bit ممثلا (W0-W15)  ويدخل على اول  16 Round                                                                                   شكل  (8)     وبقية Round تأخذ Wt  وفق المعادلة التالية   جزء رقم (4):  جزء رقم4 في شكل(5) يمثل العمليات التي ستجري ضمن كل Round ليتم من خلا لها التحديث على قيم Registers التي ستعتبر القيم المحدثة كمدخل Round التالي وفي اخر Round تعتبر Hash الخاص بالرسالة اذا كانت الرسالة من Block  واحد وخلافه تعتبر مدخل لبيانات Registers في Block  التالي                                                                        شكل  (9) Wt: يمثل 64 bit  من بيانات Block تم شرح طريقة تحضيرها لكل Round سابقا Kt  : وهي قيم ثابتة مكون من  64 bit  تأخذ من الجدول تم شرحها سابقا     برمجة الخوارزميات SHA1: تنتج هذه الخوارزمية مفتاح طوله 160 bit (20 byte  )     VB.NET CODEFunction GetSHA1Data(ByVal data As Byte()) As String'create new instance of md5Dim sha As SHA1 = SHA1.Create()'convert the input text to array of bytesDim hashData As Byte() = sha.ComputeHash(data)'create new instance of StringBuilder to save hashed dataDim returns As New StringBuilder()'loop for each byte and add it to StringBuilderFor i As Integer = 0 To hashData.Length - 1returns.Append(hashData(i).ToString("x2"))Next' return hexadecimal stringReturn returns.ToString()End Function      SHA512: تنتج هذه الخوارزمية مفتاح طوله 512 bit (64 byte  )                 بناء برنامج تشفير SHA512         VB.NET CODEFunction GetSHA512Data(ByVal data As Byte()) As String'create new instance of md5Dim sha As SHA512 = SHA512.Create()'convert the input text to array of bytesDim hashData As Byte() = sha.ComputeHash(data)'create new instance of StringBuilder to save hashed dataDim returns As New StringBuilder()'loop for each byte and add it to StringBuilderFor i As Integer = 0 To hashData.Length - 1returns.Append(hashData(i).ToString("x2"))Next' return hexadecimal stringReturn returns.ToString()End Function  الشرح مفصل بالمرفقات هنا بالمقالة وضعت الشرح بشكل مختصر   تحميل شرح خوارزمية خطوة خطوة مع كود هنا http://www.4shared.com/office/51z4zQIY/_MD5SAHHMAC__221.html تحميل المثال Code http://www.mediafire.com/?sw1y2x63pn7qcb7   مدونتي http://hussienahmmed.blogspot.com/
  17. السلام عليكم إخوتي أخواتي  أولا أبارك بعودة المنتدى بشكله الجديد و إن شاء الله يكون بداية جديدة لخير يعم كل المسلمين  ثانيا : أريد مساعدتكم بإعطائي أفكار لمشروع تخرج "أفكار فقط"  معلوماتي : طالب هندسة معلوماتية ,إختصاص شبكات ,ادرس mcitp server administrator, أقوم بدراسة مواضيع تخص الأمن  و شكرا لكم