بـ إشتراكك معنا يصلك كل جديـــد

للإشتراك أدخل بريدك الإلكترونى هنا

‏إظهار الرسائل ذات التسميات انترنت. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات انترنت. إظهار كافة الرسائل

كتاب الأنشطة والتدريبات لمادة الكمبيوتر وتكنولوجيا المعلومات والاتصالات الصف الأول الاعدادى الفصل الدراسي الأول first grade of middle school

كتاب الأنشطة والتدريبات لمادة الكمبيوتر وتكنولوجيا المعلومات والاتصالات الصف الأول الاعدادى الفصل الدراسي الأول

تحميل

كتاب الأنشطة والتدريبات

الصف الأول الإعدادى نظام جديد

الكمبيوتر وتكنولوجيا المعلومات والاتصالات

Download

Activity and Exercise Book

For the first grade of middle school

Computer and Information Technology



الكتاب الإلكتروني، أو ما يُعرف بالكتاب الرقمي، هو تطور رائع في عالم النشر والقراءة. يُمثل الكتاب الإلكتروني نقلة نوعية في كيفية وصولنا إلى المعرفة والمحتوى.

تابع قراءة المقال

كتاب الكمبيوتر وتكنولوجيا المعلومات الصف الأول الاعدادى للعام الدراسي 2024-2025 الفصل الدراسي الاول the first grade of middle school

كتاب الكمبيوتر وتكنولوجيا المعلومات الصف الأول الاعدادى للعام الدراسي 2024-2025 الفصل الدراسي الاول

تحميل

الكتاب الإلكترونى

الصف الأول الإعدادى نظام جديد

حاسب الى

Download

The electronic book

For the first grade of middle school

Computer



الكتاب الإلكتروني، أو ما يُعرف بالكتاب الرقمي، هو تطور رائع في عالم النشر والقراءة. يُمثل الكتاب الإلكتروني نقلة نوعية في كيفية وصولنا إلى المعرفة والمحتوى.

تابع قراءة المقال

E-Book, A look at some aspects of this inspiring phenomenon الكتاب الالكترونى نظرة على بعض جوانب هذا الظاهرة الملهمة

E-Book, A look at some aspects of this inspiring phenomenon الكتاب الالكترونى نظرة على بعض جوانب هذا الظاهرة الملهمة

الكتاب الالكترونى

نظرة على بعض جوانب هذا الظاهرة الملهمة

E-Book

A look at some aspects of this inspiring phenomenon


الكتاب الإلكتروني، أو ما يُعرف بالكتاب الرقمي، هو تطور رائع في عالم النشر والقراءة. يُمثل الكتاب الإلكتروني نقلة نوعية في كيفية وصولنا إلى المعرفة والمحتوى. دعنا نلقي نظرة على بعض جوانب هذا الظاهرة الملهمة.

تابع قراءة المقال

حروب المستقبل Discover the future wars Cyberwar

حروب المستقبل Discover the future wars Cyberwar

حروب المستقبل

Discover the future wars Cyberwar


مقال رائع لـ

دكتور اسماعيل عبدالمجيد

الرائد العالمى لاكتشاف اعجاز الاسلام لعلوم الرياضيات


دخل المجال الإلكتروني على ما يبدو ميادين الحروب حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

تابع قراءة المقال

ما لا تعرفه عن جوجل اكتشف كنوز الانترنت وطوّر حياتك What you do not know about Google

ما لا تعرفه عن جوجل اكتشف كنوز الانترنت وطوّر حياتك مع جوجل What you do not know about Google

إذا كنت تعتقد أنك تعرف الكثير عن محرك البحث الأول في العالم Google.com وأنك اكتشفت قدراً كبيراً من خفايا وأسرار الشبكة العالمية، فلا بد أنك قرأت بالتأكيد كتاب "مالا تعرفه عن جوجل"، أما إذا لم تكن قد اطلعت على الكتاب بعد فتأكد أن هناك كنوزاً دفينةً بين أعماق شبكة الانترنت تنتظر من يكتشفها، وهذا الكتاب هو مفتاح الكنز.
تابع قراءة المقال

طرق حماية أسرارك بكلمة سر قوية ضد أنظمة القرصنة والاختراق الإلكتروني


طرق حماية أسرارك بكلمة سر قوية ضد أنظمة القرصنة والاختراق الإلكتروني

دعا تقرير علمي أصدره معهد جورجيا للتكنولوجيا جميع مستخدمي الإنترنت وأجهزة الكمبيوتر إلى التوقف عن استخدام كلمات سر مكونة من ثماني رموز، واستبدالها بأخرى مكونة من 12 رمزاً، باعتبار أن الأخيرة تشكل اختباراً صعباً أمام أنظمة القرصنة والاختراق الإلكتروني.
تابع قراءة المقال

الكشف عن الكاميرات وأجهزة التسجيل - كيف تكتشف أدوات التجسس بالفنادق والشقق المفروشة‏؟ Spy Tools

طرق الكشف عن الكاميرات أو أجهزة التسجيل - كيف تكتشف أدوات التجسس بالفنادق أو الشقق المفروشة‏؟ Spy Tools

هناك كثير من الفنادق تضع كاميرات أو أجهزة تسجيل داخل الغرفة بغرض التجسس وتسجيل أفلام فيديو وأصوات الزوجين. هذه الطرق تستخدمها المخابرات للكشف عن المجرمين وتضع كاميرات ومسجلات في مسكنهم. يجب على الشخص ان يتعلم كيف يكتشف التجسس.
تابع قراءة المقال

أخطاء يجب تفاديها عند استخدام الإنترنت Internet usage errors


أخطاء يجب تفاديها عند استخدام الإنترنت Internet usage errors

هناك العديد من الأخطاء التي يرتكبها مستخدم الانترنت العادي وحتى المحترف أحياناً، وهذه بعض الملاحظات التي قد تجعل من تصفحك للانترنت أكثر امناً.
تابع قراءة المقال

احدث واقوى طريقه لحمايه ايميلك من السرقه وبعض النصائح الذهبيه لحمايه الخصوصيه Email protection from theft

احدث واقوى طريقه لحمايه ايميلك من السرقه وبعض النصائح الذهبيه لحمايه الخصوصيه Email protection from theft

كثرت في الآونه الاخيره وقبل الاونه الاخيره سرقه الاميلات واختراقها والعبث بها.
تابع قراءة المقال

أبل ومستقبل التقنية

أبل ومستقبل التقنية

شركة أبل سوف توسع الفجوة التقنية بينها وبين مثيلاتها في السنوات القادمة ولا سيما مع تلويحها بتقنية البحث المتقدمة في أجهزتها المستقبليه.
تابع قراءة المقال

مسح ايميلات 18+ تلقائيا الشرح بالصور

مسح ايميلات 18+ تلقائيا الشرح بالصور

طريقة مسح ايميلات 18+ تلقائيا

لكل من لا يريدها بصندوق الوارد لديه

تابع الشرح جيدا ثم تطبيقه
تابع قراءة المقال

ماذا يحدث لبريدك الإلكتروني بعد وفاتك؟


ماذا يحدث لبريدك الإلكتروني بعد وفاتك؟

كتب: فهد عامر الأحمدي 

أعترف أولا أنني لست صاحب الفضل في طرح هذا السؤال. فقد طرحه علي أحد القراء فلم أستطع منحه إجابة شافية وقلت له شيئا من قبيل : «أعتقد»، «ربما»، «لعله» يحذف تلقائيا حين لا يستعمل لفترة طويلة !؟غير أن...
تابع قراءة المقال

بالصور شرح طريقة عمل توقيع في بريد الياهو Yahoo Mail


بالصور شرح طريقة عمل توقيع في بريد الياهو  Yahoo Mail

شرح لعمل توقيع في بريد الياهو
تابع قراءة المقال

بالصور مقارنة بين iPad 1 - الآي باد 1 - و iPad 2 - الآي باد 2 -

بالصور مقارنة بين iPad 1 - الآي باد 1 - و iPad 2 - الآي باد 2 -

بعد إعلان آبل عن الآي باد 2، لم يرضى الكثير وغالب عشاق التفاحة كانوا يتوقعون أكثر من ذلك، واهم ما كان يرغب به الجميع هو مكان للـ USB حتى تستطيع مشاركة الملفات مع اصدقائك من ذوات اللابتوب.
تابع قراءة المقال

ما معنى كلمة هوت ميل؟

ما معنى كلمة هوت ميل؟

هذا البريد الساخن قصة نجاح شخصيه تستحق ان نذكرها وخصوصا كما يبدو من اسم صاحبها انه مسلم ، فصاحب هذا الأختراع هو : صابر باتيا.
تابع قراءة المقال

المفتاح الالكترونى و الأبواب التى تفتح بالهاتف الجوال


المفتاح الالكترونى و الأبواب التى تفتح بالهاتف الجوال

الهواتف الذكية تقتحم حياتنا كل يوم وتستبدل أشياء نستخدمها لتحل محلها.
تابع قراءة المقال

بعد 21 سنة على اختراع الانترنت after 21 years on invention the Internet


بعد 21 سنة على اختراع الانترنت after 21 years on invention the Internet
 
قال الدكتور بول موكابيرتيس المهندس الذي ابتكر نظام تخزين البيانات إن شبكة المعلومات الدولية "الانترنت" تعيش عصر تطورها البرونزي. ويقول الدكتور موكابيرتيس خلال الاحتفال بالذكرى الحادية والعشرين على ابتكاره: "سنعود بذكراتنا إلى الوراء بعد عشر سنوات من الآن وكيف أن أننا كنا بدائيين في التعامل مع الانترنت".
تابع قراءة المقال

ما هي عملية الهاك؟ What is the hack


ما هي عملية الهاك؟ What is the hack

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
تابع قراءة المقال

iPhone 5‏ - أحدث إصدارات أبل الآي فون 5 تم إعادة تصميمه كلياً وجاء مزيج بين الزجاج والألومنيوم.

الآي فون 5 يعد أرفع هاتف ذكي في العالم حيث يصل سمكه إلى 7.6 مم أي أقل 18% عن الآي فون السابق وكذلك أقل في الوزن 20% عن 4S ويصل وزنه 112 جرام فقط.

iPhone 5‏ - أحدث إصدارات أبل الآي فون 5 تم إعادة تصميمه كلياً وجاء مزيج بين الزجاج والألومنيوم.
تابع قراءة المقال

أقسام الموقع

انترنت