برنامج Iobit Uninstaller 6 اقوى برنامج لإلغاء تثبيت البرامج ليس هذا فقط بل يقوم بإنشاء نقاط استعادة للبرامج قبل حذفها لكي تستطيع استرجاع البرنامج بعد حذفه نهائيا من الجهاز كما يقوم بتنظيف مفاتيح الريجستري من بقايا البرامج الملغاة ، و يقوم ايضا بحذف الاضافات الغير هامة من المتصفحات ، لن اطيل عليكم أحبتي و أتركم مع تحميل البرنامج
الجمعة، 18 نوفمبر 2016
برنامج تسريع الحاسوب و تنظيف الويندوز Advanced SystemCare 10
اليوم أضع بين ايديكم البرنامج الرهيب في تسريع االكمبيوتر وتنظيف الويندوز و العناية به Advanced SystemCare 10
Optimize for 300% Faster PC
Your computer would have various
problems as it getting older and this is where Advanced SystemCare 10 could
offer help. Apart from the all-in-one feature, Advanced SystemCare is the best
PC cleaner and registry cleaner utility for your Windows based PCs. With its
help, users can clean up all kinds of junk files, sweep private information,
and accelerate internet speed to enjoy faster & cleaner PC. What’s more,
new Startup Optimization module of Advanced SystemCare 10 can quickly scan
startup items and make users disable unnecessary ones to boost startup time.
Download it now to free from slow PC!
Monitor RAM, CPU & Disk in RealTime
Users speak highly of Performance Monitor
once it was adopted. To expand its functionality and serve users better, New
Resource Manager is added. Via Resource Manager, user can not only monitor RAM,
CPU & Disk conditions of their PCs in real time, but also quickly end
multiple tasks to release more space and make PC runs smooth & fast.
Capture Intruder with New FaceID
Users who has
camera with your computer can enjoy this amazing facial recognition feature of
Advanced SystemCare 10. With this brand new feature, Advanced SystemCare 10 can
help capture intruders secretly accessing to your PC or trying to steal your
personal information and important files. Users only need to set up your own
face model at first, Advanced SystemCare 10 would automatically capture
intruders’ image in the background later.
طريقة تفعيل البرنامج :
في حالة تفعيل البرنامج و قمت بإعادة تشغيل الكمبيوتر و لا حظت ان التفعيل لم يعمل قم ياتبع مسار ملف الهوست التالي : C:\Windows\system32\drivers\etc
ثم انسخ ملف الهوست داخله
تحميل البرنامج من الموقع الرسمي:
تحميل التفعيل:
مسار الهوست: C:\Windows\system32\drivers\etc
السبت، 22 أكتوبر 2016
الأمن النفسي و علاقته بالتحصيل الدراسي - دراسة ميدانية على عينة من تلاميذ المرحلة الثانوية
ﻣﻔﮭﻮم اﻷﻣﻦ اﻟﻨﻔﺴﻲ
أﺷﻜﺎل و أﺑﻌﺎد اﻷﻣﻦ
اﻟﻨﻔﺴﻲ
أھﻤﯿﺔ و أھﺪاف اﻷﻣﻦ
اﻟﻨﻔﺴﻲ
ﺧﺼﺎﺋﺺ و ﻧﻈﺮﯾﺎت اﻷﻣﻦ
اﻟﻨﻔﺴﻲ اﻷﻣﻦ
ﻣﮭﺪدات اﻷﻣﻦ اﻟﻨﻔﺴﻲ و مصادره
أﺳﺎﻟﯿﺐ ووﺳﺎﺋﻞ ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻨﻔﺴﻲ
اﻟﺘﺮﺑﯿﺔ من اجل الامن النفسي
ﻣﻔﮭﻮم اﻟﺘﺤﺼﯿﻞ اﻟﺪراسي
ﺷﺮوط اﻟﺘﺤﺼﯿﻞ اﻟﺠﯿﺪ
اﻟﻌﻮاﻣﻞ اﻟﻤﺆﺛﺮة
ﻓﻲ اﻟﺘﺤﺼﯿﻞ اﻟﺪراسي
اﻟﻌﻤﻠﯿﺎت اﻟﻌﻘﻠﯿﺔ
اﻟﺘﻲ ﺗﺴﺎھﻢ ﻓﻲ ﻋﻤﻠﯿﺔ اﻟﺘﺤﺼﯿﻞ
ﻣﻌﻮﻗﺎت ﻟﻠﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲ
ﻣﺸﺎﻛﻞ اﻟﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲ
اﻟﺤﻠﻮل اﻟﻤﻘﺘﺮﺣﺔ
لمشاكل اﻟﺘﺤﺼﯿﻞ
أھﻤﯿﺔ اﻟﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲتحميل المذكرة :
الأربعاء، 12 أكتوبر 2016
أحكام المرأة الحامل في الفقه المالكي
ترجمة موجزة لمذهب الإمام مالك
تعريف مذهب الإمام مالك
نشأة مذهب الإمام مالك ومكانته
لمحة عن حياة الإمام مالك
نسب الإمام مالك وصفاته وأخلاقه
مشائخ الإمام مالك
الأحاديث الواردة في فضل الإمام مالك
مؤلفات الإمام مالك
مدا رس المالكية وأصول المذهب
مفهوم الرخصة الشرعية وأقسامها
تعريف العزيمة
آ يات التيسير والتخفيف
أحاديث يستفاد منها سماحة الدين ويسره
أحاديث يؤمر فيها با لتخفيف
عبادات المرأة الحامل
طهارة المرأة الحامل
ما يخرج من الحامل من الدم أثناء الحمل وقبل الولادة
أنواع الدماء التي تنزل من المرأة الحامل
الحيض
النفاس
الإستحاضة
أحكام الدماء التي تخرج من المرأة الحامل أثناء الحمل
ما يخرج من المرأة الحامل من الدم قبيل الولادة
حكم الدماء التي تخرج من الحامل قبيل الولادة فقهاً
ما يخرج من المرأة الحامل من الدم بعد الولادة
ما يخرج من المرأة الحامل من غير الدم
ما يخرج من الحامل من الإفرازات المهبلية
أحكام االإفرازات التناسلية فقهاً
صلاة وصوم المرأة الحامل
كيفية أداء الصلوات في حالة العجز
حكم جمع الصلاة للمرأة الحامل
صوم المرأة الحامل
إفطار المرأة الحامل في شهر رمضان
إفطار المرأة المرضع
حج المرأة الحامل
استطاعة المرأة الحامل
وجوب الحج وتراخيصه للمرأة الحامل
طواف الإفاضة للمرأة النفساء
حكم طواف المرأة النفساء طواف الإفاضة
أحكام الأسرة المتعلقة با لمرأة الحامل
نكاح المرأة الحامل و طلاقها
نكاح المرأة الحامل من نكاح صحيح والمرأة المرضع
حكم جماع المرأة الحامل من نكاح صحيح فقهاً
الإتيان وقت الصوم أو الإعتكاف
الإتيان حال الإحرام با لحج أو العمرة
حكم جماع المرأة المرضع فقهاً
حكم جماع المرأة المرضع طبا
نكاح المرأة الحامل من زنا
آ ثار الزنا من الناحية الشرعية
آ ثار الزنا من الناحية الطبية
طلاق المرأة الحامل
ماهية الطلاق
تعريف الطلاق وشروطه
حكم الطلاق
أسباب الطلاق
حكم طلاق المرأة الحامل فقهاً
ماهية لعان المرأة الحامل
مشروعية اللعان
صيغة اللعان
نتائج اللعان والحكمة منه
حكم نفي حمل المرأة الحامل
وقت ملاعنة المرأة الحامل وفوريته وتراخيه
نفي الولد بإ دعاء الإستبراء من عدمه
علاقة الإستبراء بنفي الولد
وقت وقوع الفرقة باللعان وكيفية وقوعها
نفقة المرأة الحامل
تعريف النفقة
حكم النفقة
عناصر النفقة
نفقة المرأة الحامل المطلقة وسكناها
نفقة المرأة المطلقة المدعية الحمل فقها
نفقة المرأة الحامل المختلعة
نفقة المرأة الحامل الملاعنة
نفقة المرأة الناشز
نفقة المرأة الحامل المتوفى عنها زوجها وسكناها
ماهية عدة المرأة الحامل
تعريف العدة
الحكمة من العدة
مقدار عدة المرأة الحامل
أقل مدة الحمل فقها
حكم نقص أقل مدة الحمل عن ستة أشهر عند المالكية
أكثر مدة الحمل فقها
الثلاثاء، 11 أكتوبر 2016
فقه الحديث عند الحافظ ابن رجب من خلال كتابه جامع العلوم و الحكم
جاء في فهرس هاته المدونة:
حياة ابن رجب وآثاره العلمية
لعصر الذي عاش فيه ابن رجب
كتاب جامع العلوم والحكم
أصل الكتاب وأهيته
منهجية فقه الحديث عند ابن رجب
مقدمة عامة حول فقه الحديث
تعريف الفقه
مسألة تقسيم الدين إلى أصول وفروع
تعريف الحديث
الفرق بين الحديث والخبر والأثر
تعريف فقه الحديث
موضوع فقه الحديث وأهميته
أهية علم الحديث
علم الحديث الطريق إلى معرفة أحكام الشريعة
تخريج الحديث عند ابن رجب
تعريف المتصل أو الموصول
تعريف المرسل
حقيقة المرسل في اللغة وبيان استعارته للمعنى الإصطلاحي
حقيقة الحديث المرفوع في اصطلاح المحدثين
هل يصحح الحديث إذا وافق ظاهر القرآن
تعريف المتابعات
تعريف الشاهد
الفروق بين الإعتبار والمتابعات والشواهد
تعريف السند المعنعن
معنى المزيد في متصل الأسانيد
الفرق بي التدليس وبين الإرسال الخفي
تعريف المدرج
مدرج المتن وأنواعه
الجهالة وأسبابها
الوُحدان
المبهم
مجهول العين
مجهول الحال
شرح الحديث بالقرآن
شرح الحديث بالحديث
شرح الحديث بالأثار
تحميل المذكرة:
الأحد، 9 أكتوبر 2016
الأندلسيون وتأثيراتهم الحضارية في المغرب الأوسط من القرن السابع إلى القرن التاسع الهجريين و من القرن الثالث عشر إلى القرن الخامس عشر الميلاديين
أهم ما جاء في فهرس هاته المدونة مايلي :
مدخل: المغرب الأوسط و الأندلس جغرافيا وسياسيا قبل القرن
السابع الهجري
التحديد الجغرافي للمغرب الأوسط
الأوضاع السياسية للمغرب الأوسط
مرحلة الفتح وعصر الولاة
مرحلة الدول المستقلة
مرحلة الصراع الفاطمي الأموي
مرحلة الدولتين:الحمادية والمرابطية
مرحلة الدولة الموحدية
التحديد الجغرافي للأندلس
الأوضاع السياسة للأندلس
مرحلة الفتح
مرحلة الولاة
مرحلة الدولة الأموية
عهد الإمارة
عود الخلافة
مرحلة ملوك الطوائف
مرحلة دولة المرابطين
مرحلة دولة الموحدين
الواقع السياسي للمغرب الأوسط والأندلس من ق 7هـ إلى 9 هـ
سقوط الدولة الموحدية
دولة بني عبد الواد الزيانية:النشأة والتطور
سقوط الدولة الزيانية وزوالها
نشأة الدولة الحفصية و مراحلها
العدوان النصراني الإسباني على مدن الأندلس
دولة بني الأحمر النصرية و سقوط الأندلس
مراحل الهجرة الأندلسية إلى المغرب الأوسط
عوامل الهجرة الأندلسية إلى المغرب الأوسط
التأثيرات الحضارية الأندلسية في حاضرة تلمسان الزيانية
التأثيرات الحضارية الأندلسية في حاضرة بجاية الحفصية
تحميل المذكرة:
الاثنين، 3 أكتوبر 2016
جرائم المساس بالأنظمة المعلوماتية
جاء في فهرس
هاته المذكرة :
- مبحث تمهيدي:أسباب ظهور جرائم المساس بالأنظمة المعلوماتية و دوافع ارتكابها
- المطلب الأول:أسباب ظهور جرائم المساس بالأنظمة المعلوماتية
- المطلب الثاني: دوافع ارتكاب جرائم المساس بالأنظمة المعلوماتية
- الفصل الأول : مفهوم الجرائم المساس بالأنظمة المعلوماتية
- المبحث الأول: تعريف جرائم المساس بالأنظمة المعلوماتية وخصائصه
- المطلب الأول: تعريف جرائم المساس بالأنظمة المعلوماتية
- المطلب الثاني: خصائص جرائم المساس بالأنظمة المعلوماتية
- المبحث الثاني: أسس جرائم المساس بالأنظمة المعلوماتية
- المطلب الأول :الجرائم الواقعة على الأشخاص
- المطلب الثاني: الجرائم الواقعة على الأموال
- المطلب الثالث: الجرائم الواقعة على أمن الدولة
- الفصل الثاني: مكافحة جرائم المساس بالأنظمة المعلوماتية
- المبحث الأول: الجرائم المعاقب عليها في الاتفاقيات الدولية
- المطلب الأول :اتفاقية بودابست 2001 لمكافحة جرائم المساس بالأنظمة المعلوماتية
- المطلب الثاني: المعاهدات والقوانين الخاصة بحماية الملكية الفكرية
- المطلب الثالث: القانون العربي النموذجي
- المبحث الثاني : الجهود التشريعية للحد من جرائم المساس بالأنظمة المعلوماتية
- المطلب الأول: تطور الحماية الجنائية على المستوى الدولي
- المطلب الثاني:تطور الحماية الجنائية على المستوى الداخلي
تحميل المذكرة
الجمعة، 23 سبتمبر 2016
جرائم الانترنت و الحاسوب الجزء الثاني
تنقسم جرائم الانترنت و الحاسوب الى عدة انواع نذكر منها :
جرائم و اقعة على الاشخاص ومن جملة الجرائم الواقعة على الأشخاص:
جريمة انتحال الشخصية: فهي جريمة قديمة جدا ، الا انه ومع انتشار شبكة الانترنت فقد اخذ هذا النوع من الجرائم شكلا جديدا ، وهي ما يعمد إليه المجرم من استخدام شخصية شخص آخر للاستفادة من سمعته مثلاً أو ماله أو صلاحياته ، او يستخدم شخصية موقع الكتروني مثلا من اجل الحصول على المعلمومات السرية كرقم بطاقة الائتمان مثلا .
إخفاء الشخصية : يتم استخدام برامج إخفاء الشخصية تلك عند الدخول على برامج التحدث حتى يتمكن الشخص من التحدث كما يريد وفي المواضيع التي يريدها دون إعلان شخصيته الحقيقة كي لا يتعرف عليه احد دون الالتزام بتقاليد أو بقوانين .
نشر الاباحة : لقد وفرت شبكة الانترنت أكثر الوسائل فعالية و جاذبية لصناعة و نشر الإباحية الجنسية ، فان شبكة الانترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو و حوارات سواء كانت مسجلة أو مباشرة في متناول الجميع ، ذكرت شركة (PLAY BOY) الإباحية بأن 4,70 مليون يزورون صفحاتها على شبكة الانترنت أسبوعيا .
جرائم واقعة على الأموال :
جرائم السطو على أرقام البطاقات الائتمانية
إن ما ولدته الثورة الرقمية ما عرف بالتجارة الالكترونية ، حيث أصبح الفرد يقتني ما يحتاجه من إغراض منزلية ملابس هواتف دون الذهاب إلى التسوق ، و لإتمام عمليات البيع و الشراء يجب توفر بطاقة ائتمانية و ملأ مجموعة من البيانات الشخصية من اسم و العنوان و رقم البطاقة الائتمانية ، وهي بدورها تمثل أكثر البيانات الشخصية عرضة للاعتداء ، سواء بالحصول عليها بطريق الاحتيال أو بسرقة أرقام هذه البطاقات خلال الفجوات الغير آمنة في قنوات الانترنت ، فسرقة أرقام بطاقات الائتمان تعد جريمة موازية تماما لجريمة سرقة النقود ، و هي جريمة منصوص عليها في كافة القوانين .
ممارسة القمار:
في الماضي كان لعب القمار يستلزم وجود اللاعبين معا على طاولة واحدة ليتمكنوا من لعب القمار، ومع انتشار شبكة الانترنت على مستوى العالم فقد أصبح لعب القمار أسهل حيث أصبح بإمكان اللاعبين التجمع معا عبر شبكة الانترنت ولعب جميع أنواع القمار من خلال الشبكة . إن لعب القمار يخالف تعاليم الدين في كافة البلاد العربية ، وبالتالي غير مصرح به حتى لو كان عبر الشبكة كما انه في الولايات المتحـــدة الأمريكيــــــة لعب القمار عبر الشبكة غير مصرح به قانونا على الإطلاق ، وليتفادى أصحاب المواقع تلك المشكلة القانونية قد يلجأون إلى إدارة تلك المواقع المشبوهة من خارج حدود الولايات المتحدة الأمريكية
جرائم واقعة على امن الدولة
استغلت الكثير من الجماعات المتطرفة ، الطبيعة الاتصالية للإنترنت من أجل بث معتقداتها وأفكارها و تنسيق عملياتها بل تعداه الأمر إلى ممارسات تهدد أمن الدولة المعتدى عليها خاصة المتمثلة في الإرهاب والجريمة المنظمة اللذان أخذا منحى آخر في استعمال الإنترنت ، كما أن ثقافة الإرهاب يتم بثها عبر الإنترنت عن طريق تأسيس مواقع افتراضية تمثل المنظمات الإرهابية .
كما ان التجسس يعتبر من اخطر الجرائم على امن الدولة حيث يقوم الإرهابيون بالتجسس على الأشخاص أو الدول أو المنظمات أو الهيئات أو المؤسسات الدولية أو الوطنية وتستهدف عمليات التجسس الإرهابي في عصر المعلومات ثلاثة أهداف رئيسية وهي: التجسس العسكري و التجسس السياسي و التجسس الاقتصادي.
جرائم الانترنت و الحاسوب الجزء الأول
فلا يمر يوم إلا وهناك جديد في مجال التقنية ، فأجهزة الحاسوب في تطور مستمر وطاقات تخزين المعلومات على الذاكرات المحمولة تزداد كل يوم .
أضف إلى كل هذا ، الانتشار المتزايد لشبكة الانترنت التي نراها اليوم تطوي المسافات جاعلة من العالم قرية صغيرة ، كما وفرت للناس من التواصل و تكوين صداقات جديدة و الترفيه و التعلم ....
فلقد انتقل الناس من العالم الواقعي إلى العالم الافتراضي ، و لنا أن تصور حجم التفاعلات التي تتم في الواقع الافتراضي ، فعلى سبيل المثال أعجب بصورة اوباما و هو يحتضن زوجته 4 مليون على الفيسبوك و نصف مليون مشاركة ، و حصدت صورة جندي و هو يودع ابنه الرضيع مليون إعجاب و 128000 مشاركة .
إلا أن الاستخدام المتزايد لهذه التقنيات لا يحمل دوما في طياته أثارا ايجابية حيث رافق هذا الاستخدام العديد من أوجه الاستغلال المتعسف المقترنة بسوء النية ، فتولدت عن هذه الاستخدامات الغير عقلانية جرائم سميت بجرائم الانترنت و الحاسوب . ولقد لقي الفقه صعوبة في وضع تعريف موحد لهذه الجرائم و ذلك ما تتسم به من خصائص غير تلك المعروفة في الجرائم الكلاسيكية .
فهناك من عرفها على أساس وسيلة ارتكاب الجريمة ، حيث يشترط وجوب ارتكابها بواسطة الحاسب الآلي و البعض عرفها على أساس توافر المعرفة بتقنية المعلومات ، فلارتكابها لابد من ان تتوفر في المجرم الدراية و المعرفة التقنية بتقنية الحاسبات الآلية ، و توجد طائفة أخرى ارتكزت في تعريفها على أساس موضوع الجريمة إذ يجب أن يكون الحاسب الآلي أو الانترنت هما محلا الجريمة .
و من الخصائص التي تتميز بها جرائم الانترنت و الحاسوب :
اولا : هي جرائم مخفية و مستترة لان الضحية لا يراها رغم أنها تقع أثناء تواجده على الشبكة مثل التجسس و سرقة المعلومات و البيانات .
ثانيا : سرعة التطور في ارتكابها و في أساليبها حيث يرتبط هذا النوع من الجرائم ارتباطا وثيقا بالتطور السريع الذي نشهده اليوم في تكنولوجيا الاتصالات وتطور التقنيات المستخدمة وكل مرة تظهر برامج و تقنيات جديدة لاختراق الحواسيب و شبكات الانترنت و من أمثلة ذلك الميتاسبلويت ، الارميتاج ، النجرات
ثالثا : ما يميز هذا النوع من الجرائم أنها جرائم ليس فيها أثار للعنف و لا للدماء ، كل ما تحتاجه هو القدرة على التعامل مع جهاز الحاسوب بطريقة تقنية
رابعا :جرائم عابرة للحدود : بمعنى انها لا تعترف بالحدود الجغرافية ، إذ غالبا ما يكون الجاني في بلد و الضحية في بلد أخر .
اما الأسباب الدافعة لارتكاب الجرائم المعلوماتية :
- المتعة و التحدي و الرغبة في قهر النظام فغالبا ما يكون الدافع لدى مرتكبي الجرائم المعلوماتية هو الرغبة في إثبات الذات و تحقيق الانتصار على الأنظمة المعلوماتية .
- هناك بعض الشباب الطائش وصغار السن يرتكبون هذه الجرائم من اجل الظهور في الإعلام و حصد التقدير من الناس .
- تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الانترنت ، نظرا للربح الكبير الذي يمكن أن يحققه هذا النوع من الأنشطة الإجرامية .
ونتج عن هذا النوع من الجرائم طائفة جديدة من المجرمين يختلفون عن مجرمين التقليدين
فمجرم الانترنت و الحاسوب يتمتع بالذكاء و المهارة الكبيرة في التعامل مع النظام ألمعلوماتي و يتلاعب بالبرامج و المعلومات كيفما شاء
كما انه إنسان اجتماعي يحيا وسط المجتمع و يمارس أعماله في مجال المعلوماتية أو غيرها من المجالات وهذا عكس المجرم التقليدي الذي تجده دائما منعزل عن المجتمع أو تجد الناس ينفرون منه
و تجده دائما يخاف دوما من أن تنكشف جريمته و افتضاح أمره لما يترتب عن ذلك من ارتباك مالي وفقدان المركز الوظيفي في كثير من الأحيان .
و حتى ينفذ المجرم جريمته لا بد عليه من ان يعتمد على عدة تقنيات متطورة و تطورها هذا يزداد كل يوم
فمن بين تقنيات التدمير الناعمة و التي تصيب النظام ألمعلوماتي بأضرار جسيمة يصعب تفاديها تبرز:
فيروسات الحاسب الآلي ، و من اهم الفيروسات التي تم رصدها في هذا المجال و التي سببت اضرار كبيرة ، فيروس حصان طروادة ، و تكمن خطورة هذا البرنامج في كونه يتيح للمخترق أن يحصل على كلمة سر الجهاز و الدخول اليه بطريقة لا تثير أي ريبة دون الإحساس بذلك .
برامج الدودة : فهي تصيب الحواسيب الموصولة بالشبكة بشكل أوتوماتيكي و تنتشر بشكل أوسع و أسرع في النظام ، لا تقوم بحذف أو تغيير الملفات ، بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع ، مما يؤدي إلى بطء ملحوظ جدًا للجهاز .
القنابل : وهناك نوعين من القنابل :
القنابل المنطقية : يتم إدخال القنابل المنطقية بطريقة غير مشروعة ومخفية مع برامج أخرى كما أنها برامج تظل خاملة إلى أن تتحقق لها بعض الشروط ، فتنفجر وتدمر الملفات الموجودة داخل جهاز الحاسوب .
القنبلة الزمنية : هي عكس القنابل المنطقية فهي تثير حدثا في لحظة زمنية محددة بالساعة و اليوم و السنة .
الاشتراك في:
الرسائل
(
Atom
)
التسميات
- برامج الأندرويد (4)
- برامج الكمبيوتر (17)
- مذكرات و أبحاث (28)
- مكتبة الأوفيس (6)
- مكتبـــة القرآن الكريــــــم (1)
المشاركات الشائعة
-
بسم الله الرحمن الرحيم السلام عليكم و رحمة الله ، لقد سبق هذه التدوينة ان قدمت لكم برنامج اوفيس2007 كاملا باللغة العربية وسريالات الت...
-
بسم الله الرحمن الرحيم السلام عليكم اخواني اخواتي ، اضع بين ايديكم برنامج الاوفيس 2007 الشهير كاملا و باللغة العربية و مع سريال التف...
-
WinZip Pro من أروع البرامج المتخصصة في ضغط و تشفير الملفات ، من ميزاته : 1- الدقة في تشفير الملفات 2- السرعة في ضغط الملفات ...
-
أنظمة تشغيل التي تدعم البرنامج: ويندوز 7-8-8.1-10 (32-64) ويندوز سيرفر 2008R2-2012 بيانات البرنامج: 1.الاسم: Microsof...
-
بسم الله الرحمن الرحيم اخواني اخواتي السلام عليكم معنا اليوم شرح بحث عنه الكثير ألا و هو تفعيل برنامج Download Manager حي...
-
اقدم لكم اخواني الاعزاء اوفيس 2013 نسخة فرنسية 64 بيت Chers frères je vous présente Office 2013 version française 64-bit تحميل ال...
-
تعريف البرنامج و ميزاته : يعتبر AVG من احد البرامج المعروفة في مجال الحماية من الفيروسات و البرامج الضارة حيث يمكنه من فحص الملف...