طرق حذف الفيروسات من الكمبيوتر يدويا
الفيروسات هي نوع من البرامج الضارة تتكون من أجزاء من الكود الخاص بالملفات التي قمت بتثبيتها مسبقاً لديك، ويتم تفعيلها عند تشغيل هذه البرامج.
الفيروسات هي نوع من البرامج الضارة تتكون من أجزاء من الكود الخاص بالملفات التي قمت بتثبيتها مسبقاً لديك، ويتم تفعيلها عند تشغيل هذه البرامج.
برامج الحماية من الفيروسات، أو برامج الحماية من البرامج الضارة، هو الأداة التي تبحث عن التطبيقات الضّارة التي تعمل على جهاز الكمبيوتر الخاص بك (أو الهاتف الذكي) والتي لا ينبغي أن توجد عليه. ويستخدم عددًا من الطرق للتمييز بين مستند (Word) الذي تقوم بتحريره والبرامج السيئة التي تقوم بطرح الإعلانات المنبثقة المزعجة أو سرقة تفاصيل حسابك المصرفي. كما يمكنه كذلك تحديد الوقت الذي تم اختراق التطبيقات بواسطة أي فيروس ما.
يأمل المدافعون عن إمكانية استبدال الهاتف والحاسب بالنظارة الذكية يوماً ما، لكننا على الأرجح لا نزال على بعد سنوات قبل أن يصبح المنتج مناسبًا للمستهلكين، إذ إن معظم النظارات الذكية كبيرة ومكلفة وغريبة المظهر بحيث إنها لا تنفع للاستخدام اليومي، لكن هذا لم يمنع شركات التكنولوجيا من المحاولة.
تقنية الجيل الثالث أو تقنية 3G, اختصار الى third generation “الجيل الثالث” وهي مجموعة من تقنية الجيل الثالث لاجهزة الاتصال اللاسلكي “الهاتف المحمول” وتكنولوجيا التواصل عن بعد. أتت تقنية الجيل الثالث 3G في عام 2001، لكنها لم تكتسب استخدام على نطاق واسع حتى عام 2007. وأتت خليفة لسابقتها من الجيل الثاني 2G التي صدرت في عام 1990.
الوضع الآمن هو وضع بدء تشغيل تشخيصي في أنظمة التشغيل ويندوز بحيث يتم استخدامه للحصول على طريقة للوصول المحدود إلى نظام التشغيل عندما يبدأ نظام التشغيل بالاداء بالصورة الغير صحيحة والغير معتادة.
أثناء استخدام الإنترنت أو حتى بعض وسائط التخزين الخارجية لنقل الملفات، قد تصل بعض الفيروسات إلى الملفات الضارة إلى الحاسوب لتبدأ بالعبث به وتغيير بعض ملفاته
محرك البحث هو خدمة تسمح لمستخدمي الإنترنت بالبحث عن محتوى ما، وذلك عن طريق الشبكة العنكبوتية العالمية "the World Wide Web "WWW، ويقوم فيه المستخدم بكتابة كلمات أو حروف مفتاحية في محرك البحث، ليتلقى بعدها قائمة من نتائج محتوى الويب بشكل مباشر على شكل مواقع، صور، فيديو، أو غيرها من البيانات.
نظام التشغيل هو البرنامج الأكثر أهمية على الكمبيوتر، إذ يجب أن يكون لكل حاسوب مخصّص للأغراض العامة نظام تشغيل لتشغيل البرامج والتطبيقات أخرى.
تعتبر عناوين URL واحدة من أكثر المفاهيم شيوعاً في عالم التكنولوجيا اليوم. وتمثل العناوين التي نستخدمها بهدف الوصول إلى موقع معين متاح على شبكة الإنترنت
سواء كنت صاحب موقع أو كنت مستخدم للويب فإن بروتوكول "https" يوفر لك درجة تعتبر جيدة للغاية من الحماية لمعلوماتك وبياناتك الهامة.
ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.
هل فكرت يوماً كيف تحصل تلك الأجهزة على عنوان (IP) بشكل تلقائي بمجرد توصيلها على الشبكة، وكيف يختلف عنوان (IP) هذا من جهاز لآخر، الأمر كله يعتمد علي ما يسمي (DHCP).
خلال السنوات الأخيرة المنصرمة، بدأ إصدار الآي بي في 6 IPV6 بالتحول إلى تكنولوجيا رئيسية شيئاً فشيئاً. يتوارد هذا المصطلح بشكل كبير في عالم الشبكات كمساهم رئيسي ذو أهمية كبيرة.
عندما يقوم شخصان بإجراء مُحادثة، سيحتاجان إلى إستخدام نفس اللغة، ولكنهما يفهمان بعضهما البعض بدون الحاجة إلى العودة إلى القواعد الأساسية للغة الرسمية. على الجانب الآخر، فإن الحواسيب، يجب عليها أن تمتلك كل شيء مُعرّف ومبني مسبقاً.
تتواصل الأجهزة مع بعضها البعض باستخدام الشبكات المختلفة عن طريق عناوين (IP) تحدد كل جهاز وتساعد في نقل الإشارات والمعلومات بينها، وسنتعرف على البروتوكول الأكثر انتشارًا ضمن الشبكات وهو (IPV4) .
تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).
رغم وجود تشابه بينهما فهناك فرق بين مصطلحي الأمن السيبراني (Cyber Security) وأمن المعلومات (Information Security). كلاهما متعلقان بالأمان وحماية أنظمة الكمبيوتر وشبكات الإنترنت من انتهاكات المعلومات والتهديدات، لكنّهما مختلفان أيضاً. أحدهما يتعلَّق بحماية البيانات على شبكة الإنترنت بينما يتعامل الآخر مع حماية البيانات بشكل عام. لفهم الفرق بين أمن االسيبراني وأمن المعلومات تماماً، من […]
ال (encryption) هو علم التشفير و يعني تغير كلمة أو رسالة معينة سرية مثلا من شكل لشكل آخر بغرض إرسالها لطرف آخر في أمان و لتجنب أي محاولة من طرف ثالث لمعرفة محتوي الرسالة ؟
شبكة المعلومات العالمية، التي يتم فيها ربط مجموعة شبكات مع بعضها البعض في العديد من الدول عن طريق الهاتف والاقمارالصناعية، بحيث تكون هذه الشبكات متداخلة ومترابطة حتى تصل جميع انحاء العالم بعضها ببعض ويصل امتدادها لليابسة والمحيطات حتى تصل للفضاء
ما هو برنامج إكسس 2010 برنامج (Microsoft Access 2010) هو جزء من حزمة Microsoft Office ويعتبر نظام إدارة قواعد البيانات (DBMS). تمثل Access 2010 منصة قوية وفعّالة لتصميم وتنظيم قواعد البيانات وإدارتها بشكل مبتكر. يتيح للمستخدمين إنشاء قواعد بيانات متكاملة تساعدهم في تخزين البيانات بشكل منظم والوصول إليها بسهولة. يتميز Access 2010 بواجهة مستخدم بديهية […]
عند قيام أشخاص بعمل طلب صداقة لك على موقع فيس بوك، يمكنك وضع هؤلاء الأشخاص في قائمة خاصّة تسمى قائمة المقيّدون، حيث لا يمكنهم أن يشاهدوا أي من المنشورات أو الروابط أو الصور التي قمت بنشرها إلّا إذا كانت هذه المنشورات للعامّة.
هناك الكثير من الميّزات التي جعلت تطبيق انستجرام من أكثر التطبيقات انتشاراً واستخداماً.
ما هي قائمة الإدخال قائمة الإدخال: هي قائمة تتيح للمستخدم إدراج الصُّور، والمخطَّطات والجداول وصفحات الغلاف، في برنامج (Excel)، ممّا يتيح للمستخدم توصيل المعلومات بشكل مرئي ومبسّط. انظر الشَّكل التالي: مكونات قائمة الإدخال كما تلاحظ في الصُّورة السّابقة هناك عدَّة أدوات في قائمة (Insert) وهي: 1) قائمة (Tables)، وتتكوَّن من: 1) أيقونة (PivotTable): تعتبر من […]
هناك عدة طرق للإعلان عن الصفحة الرسميّة الخاصة بشركة أو مؤسسة أو منتج أو إلخ، حيث يعتبر الترويج لهذه الصفحة الوسيلة الأسرع والأفضل للوصول إلى عدد أكبر من الجمهور خلال وقت وجهد أقل.
يعرف المنفذ في جهاز الحاسوب أنة فتحة محدودة تبط بجهاز آخر على هيئة مقبس يستخدم بتوصيل الأجهزة الخارجية بجهاز الحاسوب ومن ثم اللوحة الأم، حيث ترتبط معدّات جهاز الخارجية باللوحة الأم عن طريق منافذ
وحدات التخزين المساندة يتم استخدام وحدات التخزين المساندة للاحتفاظ بالبيانات على نحو دائم، حيث أنّ ذاكرة الوصول العشوائي (RAM) لا تستطيع الاحتفاظ بالبيانات بعد انقطاع التيار الكهربائي عن جهاز الحاسوب، فبهذا أنت بحاجة لاستخدام وحدات التخزين المساندة، ومع أنّ هذه الوحدات أبطأ من الذاكرة الرئيسية إلا أنّها ذات سعة تخزينية أكبر من الذاكرة الرئيسية وأقل […]
هي البرامج التي تتحكم في سير عمل الحاسوب وتعد الوسيط بين المستخدم وجهاز الحاسوب، بعبارة أخرى هي البرامج التي تساعد جهاز الحاسوب على إدارة نفسه.
يتكون نظام الحاسوب من مكونات مادية (hardware),ومكونات برمجية(Software)
تعرف على أفضل الأدوات المستخدمة في الذكاء الاصطناعي في التعليم، وتأثيرها على العملية التعليمية، واستكشاف آفاق المستقبل للذكاء الاصطناعي في هذا المجال. اكتشف كيف يمكن لهذه التقنيات أن تجعل التعلم أكثر تخصيصًا وتفاعلاً وكفاءة."
انغمس في عالم من الأدوات الغريبة والآلات المعقدة مع "The Room"، وبعد تتبع رسائل غامضة تجد نفسك متورطاً في رحلة يكتنفها الأسرار والخداع.