الرئيسية » Microsoft (صفحة 3)

Microsoft

كيفية تنصيب وتشغيل برنامج Dyn Updater على أي نظام تشغيل

في تدويني لهذا اليوم سوف أحدثكم عن طريقة تثبيت برنامج DynDNS الخاص بويندوز من أجل تحديث قاعدة بيانات الموقع , ويفضل قبل أن تبدأ قراءة التدوينة راجع التدوينات السابقة الخاصة بكيفية التسجيل في موقع DynDNS وكيفية أعداد وربط روترات سيسكو بالموقع لتحديثه بشكل أوتماتيكي , واليوم نتحدث على مستوى السوفت وير وكيفية جعل ويندوز يرسل التحديثات بشكل أوتماتيكي إلى الموقع ...

أكمل القراءة »

تحكم بسطح المكتب بشكل كامل من خلال متصفح الأنترنت

قررت اليوم الكتابة عن أفضل البرامج المستخدمة في عملية الـ Remote Desktop connection وأخترت أفضل خمس برامج موجودة على الأنترنت لكن أثناء كتابتي أنتبهت ان الموضوع ليس بتلك الأهمية فجميع البرامج لها نفس المواصفات والأمكانيات بأستثناء الأسماء , توقفت عن الكتابة وقررت أن أكتب عن نفس الموضوع لكن فكرة جديدة لم أجد أحد قد تحدث عنها من قبل وهي Remote ...

أكمل القراءة »

كيف تتابع وتراقب تغييرات المجلدات والملفات في أنظمة التشغيل

وصلني منذ حوالي الأسبوع رسالة على البريد تطلب مني طريقة أو برنامج يقوم بمراقبة التغييرات التى تحصل في المجلدات والملفات بهدف حصر الأشخاص الذين يقومون بالتلاعب بالملفات من خلال حذفها أو التعديل عليها ووجدت أن مشاركة الحل معكم سوف يكون مفيد .

أكمل القراءة »

رابع خطوات أحتراف عملية الـ Backup

وصلنا اليوم إلى جزئنا الرابع وماقبل الآخير في خطوات أحتراف عملية النسخ الأحتياطي والتى سوف أخصصها للحديث عن كيفية  أختيار وسائط التخزين المناسبة لحفظ البيانات وماهي أهم النقاط الواجب مراعاتها في عملية الأختيار. ويفضل قبل أن تقرأ التدوينة مراجعة الأقسام السابقة : الاول , الثاني , الثالث .

أكمل القراءة »

كيف تخسر شبكتك في عشر خطوات (الجزء الثاني)

إستكمالا لما بدأته حول أفضل عشر طرق تؤدي إلى خسارتك للشبكة وطردك من العمل والتى قررت تقسيمها إلى جزءان حتى لاتكون المقالة طويلة ومملة مع أن أشك أن تكون مملة بسبب أهميتها , لذا لنتابع اليوم الطرق الخمسة المتبقية لكيفية خسارة شبكتك في أسرع وقت ممكن.

أكمل القراءة »

كيف تكتشف هجمات الـ DOS & DDOS على شبكتك وأجهزتها

عندما تحدثت عن تقنية الحفرة السوداء Black Hole سأل أحد زوار المدونة سؤال قد يكون بسيط جدا ولايحتاج إلى شرح كثير ويمكن الاجابة عليه بكلمة واحدة فقط وهو كيف نكتشف هجمات الـ DOS & DDOS على الشبكة وعلى الاجهزة الموجودة داخلها لكن عندما فكرت بالرد, خطر على بالي أن أكتب أكثر وأتعمق في هذه الهجمات وكيف نكتشفها ونكتشف مصدرها وهي ...

أكمل القراءة »

ثالث خطوات أحتراف عملية الـ Backup

في تدونيتي الثالثة لعالم إحتراف الـ Backup سوف أتناول فكرة لم يتم التطرق لها من قبل وتدور حول Backup rotation schemeالتى وجدت صعوبة في تعريبها لكن بشكل عام هي الطرق التى تحفظ نسخك الاحتياطية من الضياع من خلال عمل جدول معين لكيفية توزيع النسخ الأحتياطية على وسائط التخزين المتوفرة لنوضح بشكل أكبر. عندما تبدأ بعمل Backup عادة ما تعتمد على ...

أكمل القراءة »

في أقل من دقيقة حول جهازك إلى روتر وايرليس

تدوينتي لهذا اليوم سوف تكون عن عبارة عن طريقة لا أعلم كم بحثت عنها من الوقت لكن مر عام وأنا لا أجد طريقة مختصرة وبسيطة لتحويل جهاز المحمول إلى شبكة وايرليس تمكنني من مشاركة الأنترنت مع أجهزة آخرى والطريقة التى سوف أطرحها تعمل في أقل من دقيقة. قد تكون هناك طرق موجودة ومدمجة مع أنظمة التشغيل التى تسمح لنا بتحويل ...

أكمل القراءة »

ثاني خطوات أحتراف عملية الـ Backup

التدوينة الثانية التى سوف نتناولها اليوم في سلسلة أحتراف الـBackup والتى طرحت في قسمها الأول سؤال عن ماهية المعلومات التى يجب حفظ نسخة أحتياطية منها ,أما اليوم فسوف يكون حديثنا عن الأساليب أو المناهج التى يجب أتباعها في عملية النسخ وبالأنكليزية يطلق عليها Backup Method.

أكمل القراءة »