All Posts By

IT-Solutions

Visual Basic step by step 2008

Visual Basic

is a third-generation event-driven programming language and integrated development environment (IDE) from Microsoft for its Component Object Model (COM) programming model first released in 1991 and declared legacy during 2008. Microsoft intended Visual Basic to be relatively easy to learn and use. Visual Basic was derived from BASIC, a user-friendly programming language designed for beginners, and it enables the rapid application development (RAD) of graphical user interface (GUI) applications, access to databases using Data Access Objects, Remote Data Objects, or ActiveX Data Objects, and creation of ActiveX controls and objects.

pleas Download the book from book icon

HTML تعلم احتراف ال
أسس نفسك بالبرمجة بلغة c++ كتاب
درس في كيفية التعامل مع قواعد البيانات بشكل برمجي
C كتاب شامل في لغة ال
access modifier طرق الوصول للمتغيرات والدوال الموجودة داخل الكلاس
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
كيف تحفظ الكود البرمجي ؟
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
وكيف يعمل ؟ screen time ما هو ال
دروس بايثون للمبتدئين تابع جمل التحكم الشرطية او العبارات الشرطية
افضل 5 مواقع عربية متخصصة في نظام لينكس
DHCPايه هو ال
كلمة غير محدود في عالم التكنولوجيا و الخدمات

ASP.net كتاب أساسيات وبدايات البرمجة

ASP.NET عبارة عن إطار تطبيق ويب مفتوح المصدر من جانب الخادم تم تصميمه لتطوير الويب لإنتاج صفحات ويب ديناميكية. تم تطويره بواسطة Microsoft للسماح للمبرمجين بإنشاء مواقع ويب ديناميكية وتطبيقات ويب وخدمات ويب.

تم إصداره لأول مرة في يناير 2002 مع الإصدار 1.0 من .NET Framework ، وهو خلف تقنية Microsoft Active Server Pages )ASP). يستند ASP.NET إلى Common Language Runtime )CLR) ، مما يسمح للمبرمجين بكتابة أكواد ASP.NET باستخدام أي لغة .NET مدعومة. يسمح إطار ملحق ASP.NET SOAP لمكونات ASP.NET بمعالجة رسائل SOAP.

يعد ASP.NET ASP.NET هو Core. وهو إعادة تطبيق ASP.NET كإطار عمل نمطي على شبكة الإنترنت ، جنبًا إلى جنب مع إطارات العمل الأخرى مثل Entity Framework. يستخدم إطار العمل الجديد نظام .NET Compiler Platform مفتوح المصدر الجديد (codename “Roslyn”) وهو عبارة عن منصة مشتركة. تم دمج ASP.NET MVC و ASP.NET Web API و ASP.NET Web Pages (منصة تستخدم صفحات Razor فقط)

 

للمزيد يرجى تنزيل الكتاب من الصورة في الاسفل

في لغة الجافا final درس في الكلمة المفتاحية
DML مقدمة توضيحية عن
(حل أسئلة بلغة برمجة باسكال (ملفات+سلاسل
كتاب محاضرة مادة لغة السي
net.ado باستخدام تقنية #c بلغة Access و server Sql ربط قواعد البيانات

الروبوت وبعض أنواعه

| article, line | No Comments
ترمز كلمة "روبوت" في اللغة التشيكية إلى العمل الشاق، فهناك أنواع عديدة من الإنسان الآلي، منها ما يُستعمل في القطاع الصناعي والطبي والتعليمي وحتى في تنظيم المرور والقطاع الرياضي، وقد تطورت صناعة الروبوتات بشكل كبير في السنوات الماضية، فنجد بعضها قادراً على إعادة تجميع نفسه بصورة شبه مستقلة، كأن يقوم…

ZRam Swap ما هو ال

| line, MobileApp, Technical, tools | No Comments
اليوم حشرحلكم معلومة حلوه اعتقد مو الكل يعرفها لجماعة الاندرويد ❤ ZRam Swap : ▪ هي تقنية يستخدمها كيرنل نظام الاندرويد اول ضهور الها هي بأصدارات الكيرنل 3.14 ولحد الان.. ▪ال Swap من اسمه " مبادلة / تقايض" .. ال ZSwap تقنيه اقدم تساعدك توسع ال Ram مال جهازك الاندرويد…

FORJA PLUS تطبيق

| apk, line, MobileApp | No Comments
مجانا تطبيق فرجا بلس لمشاهدة الأفلام و المباريات مجانا دون اشتراكات على هاتفك الخلوي 1- يحتوى التطبيق على اكثر القنوات العربية والاجنبية لمختلف البلاد لارضاء جميع الاذواق. 2- التطبيق مصمم ليلائم جميع الهواتف الذكية واللوحية والمحتوى سلس للقراءة 3- لا تحتاج اغلب القنوات الى اى اضافة لعرضها تستطيع عرض المباريات والقنوات…

MS DOS أشهر أوامر

| line, Technical, tools | No Comments
تلك  هي أشهر الأوامر المعروفة في نظام تنفيذ الأوامر : يوفر موجه الأوامر في Windows الوصول إلى أكثر من 280 أمر ! و يتم استخدام هذه الأوامر للقيام ببعض مهام نظام التشغيل من واجهة سطر الأوامر بدلاً من واجهة Windows الرسومية التي نستخدمها معظم الوقت. ملاحظة: من المهم معرفة أن…

كيف تحفظ الكود البرمجي ؟

| article, how to, line, tip, web-dev | No Comments
اكثر المبرمجين الجدد يطرحون هذا السؤال الي هوه كيف  احفظ كل هذا الكود ويعتبرالموضوع شيء  مستحيل , لكن الكود ما ينحفظ بنفس الطريقه الي تحفظ بيها نص عادي او بيت من الشعر مثلا  . اولا :- ما هو الشيء  الي لازم احفظه بالكود ؟ اثناء دراستك لـأي كورس لازم تطبق…

iPhone XR تعرف على

| apple, line, tip | No Comments
في الساعة الثامنة صباحًا يوم الجمعة ، 26 تشرين الأول ، تم طرح iPhone XR الجديد للبيع في جميع أنحاء العالم. يجمع هاتف iPhone XR بين ميزات جهاز iPhone XS في تصميم زجاجي و ألومنيوم على كامل الشاشة ، ويتميز بشاشة عرض ريتينا مذهلة بقياس 6.1 بوصة - وهي شاشة…

تكنولوجيا ستختفي في المستقبل

| article, line | No Comments
هل تتذكرون الاقراص المرنة؟? أشرطة الكاسيت؟  الآلات الكاتبة ؟ بالتأكيد سيكون استعمالها اليوم أمراً مضحكا بعض الشئ ، فقد جعلتها عجلة التطور التكنولوجى جزءاً من الماضى . سنعرض عليكم اليوم بعض المنتجات التقنية التى ربما لن يستخدمها أطفال اليوم فى المستقبل 1- الهواتف المحمولة ? يتوقع ان تختفى الهواتف المحمولة…

ما هو الفرق بين القراصنة و الكراكرز ؟

| line, security, tip | No Comments
القرصان او الهاكرز لقب يطلق على كل من هو عبقري خبير في الحواسيب وليس كما يظن الناس أن الهاكرز هم قراصنة الحواسيب المخربون من أمثال الهاكرز (كين تومسن)و(دينس ريتشي ) مطورا لغة السي التي هي أم جميع لغات البرمجة لصناعة نظام التشغيل اليونكس وليس اليونكس واللينكس نظاما واحدا فئن مصمم…

كتاب للغة معالجة البيانات باللغة العربية

لغة معالجة البيانات (DML) هي لغة برمجة كمبيوتر تستخدم لإضافة (إدراج) وحذف وتعديل (تحديث) البيانات في قاعدة بيانات. غالبًا ما يكون DML عبارة عن لغة فرعية من لغة قاعدة بيانات أوسع مثل SQL ، مع تضمين DML بعض المشغلين في اللغة.  أحيانًا يتم تمييز اختيار القراءة فقط للبيانات على أنها جزء من لغة استعلام بيانات منفصلة (DQL) ، ولكنها مرتبطة بشكل وثيق وأحيانًا تعتبر أحد مكونات DML ؛ قد يقوم بعض المشغلين بإجراء اختيار (قراءة) وكتابة.

لغة معالجة البيانات الشائعة هي لغة الاستعلام الهيكلية (SQL) ، والتي تستخدم لاسترداد البيانات ومعالجتها في قاعدة بيانات علائقية. أشكال أخرى من DML هي تلك المستخدمة من قبل IMS / DLI ، قواعد بيانات CODASYL ، مثل IDMS وغيرها.

يرجى تحميل الكتاب للمزيد

postgres قاعدة البيانات
الاتصال بماكينات ختم الدوام بكود سى شارب
ADO كتاب ما لا يعرفه المحترفون عن تقنية
sql server 2008 شرح تنصيب
ADO.net دروس شرح
موقع خاص لكلمات المرور الخاصة بالراوترات
كيف تحفظ الكود البرمجي ؟
كيف احافظ على بطاريه جهازي
في لوحة المفاتيح (F) استخدام سلسلة المفاتيح
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
Joomla مقدمة في إستخدام
NTFS & FAT الفرق بين نظام الملفات
او جوجلها Google it

نصائح لكيفية إنشاء كلمات مرور آمنة

أشار معهد هاسو بلاتنز الألماني إلى هناك العديد من كلمات المرور التي يتم استعمالها بكثرة في خدمات الويب أو حسابات البريد الإلكتروني، على الرغم من أنها غير آمنة على الاطلاق ويمكن تخمينها بسهولة،

نتيجة بحث الصور عن ‪password‬‏

 مثل

 “Hell” “123456” أو “123456789” أو أو “password”.

ومن أجل إنشاء كلمة مرور آمنة نصح خبراء المعهد الألماني بضرورة ألا تقل كلمات المرور عن خمسة عشر  حرفا، بحيث تشتمل على حروف كبيرة وصغيرة وأرقام وعلامات خاصة، علاوة على أنه لا يجوز استعمال مصطلحات من القواميس أو الأسماء الخاصة بالمستخدمين، أو استخدام نفس كلمة المرور في أكثر من خدمة أو حساب على الويب.

وأوصى المعهد الألماني باستعمال برامج إدارة كلمات المرور، التي تساعد المستخدم على إنشاء كلمات المرور وإدارة مختلف الحسابات والخدمات على الويب، بالإضافة إلى أن وظيفة المصادقة ثنائية العامل توفر للمستخدم المزيد من الأمان، حيث يتطلب الأمر عند تسجيل الدخول بخدمة الويب أو الحساب الإلكتروني إدخال كود أمان ثان، يتم إرساله إلى المستخدم عبر الرسائل النصية القصيرة أو أحد التطبيقات

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
تحديث أندرويد أوريو يعطل هاتفك الذكي جالكسي نوت 8
المساحة المفقودة في أجهزة تخزين الحاسوب
Cases صناديق الكمبيوتر وأنواعها
كيفية تنظيف شاشة حاسوبك بشكل صحيح
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
شركة أدوبي تعلن عن إتاحة برنامج أدوبي إكس دي بشكل مجاني
ما هو الفرق بين القراصنة و الكراكرز ؟
نبذه عامة عن نظام لينكس
(poc) أول خطوة ف كتابة ال
مراحل تقدم شبكة الانترنت بختصار
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
Joomla مقدمة في إستخدام

أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين

عزيزي القارئ إليك إغلب المشاكل التي تواجهك عن اضافة جهاز جديد إلى الدومين كنترول في ويندوز سيرفر

نتيجة بحث الصور عن ‪windows active directory‬‏

وتلك هي المشاكل الشائعة في عالم ويندوز سيرفر مهما اختلف الاصدار الذي تستخدمها :

 


1- إستخدام إسم دومين خاطئ

 ينبغي لك التاكد من إسم الدومين الذي تود الألتحاق به بشكل دقيق وفي بعض أنظمة التشغيل من مايكروسوفت سيرفرز يتطلب أن يكون الاسم كاملا مع النطاق  كالمثال التالي DOMAIN.local او DOMAIN.com

نتيجة بحث الصور عن ‪wrong username windows server domain‬‏


 2- عدم إمتلاك صلاحيات للألتحاق بالدومين

للألتحاق بدومين معين يجب أن تمتلك  صلاحيات في نفس الدومين او في دومين للفرع الأعلى منه DOMAIN ADMIN

نتيجة بحث الصور عن ‪admin permission join windows server domain‬‏


3- إسم الكمبيوتر الذي يريد الألتحاق بالدومين موجود مسبقا

 لا يمكن إضافة أكثر من جهاز إلى الدومين كنترول بنفس الأسم وفي حاله هذه المشكلة يجب عليك إما حذف الجهاز القديم من الدومين كنترول أو تغير إسم الجهاز للكمبوتر الجديد

نتيجة بحث الصور عن ‪duplicated computer windows server domain‬‏


4- جهاز الكمبيوتر خارج مجال الأي بي الخاص بالسيرفر 

يجب أن يكون هناك توافق بين مجال العنوان الشبكي للكمبيوتر و السيرفر

نتيجة بحث الصور عن ‪cannot find DC windows server domain‬‏


 5- إسم المستخدم و كلمة المرور خاطئة

 ربما يكون الحساب الذي تود إستخدامه خاطئ
أو مقفل من خلال الأكتيف دايركتور

نتيجة بحث الصور عن ‪wrong username windows server domain‬‏


6- بعض نسخ الويندوز لا تدعم الدخول إلى الدومين

مثل نسخة هوم اديشين أو ويندوز سفين ستارتر

نتيجة بحث الصور عن ‪windows starter and home edition‬‏


7- إصدار ال  ACTIVE DIRECTORY قديم بالنسبة للجهاز العميل

نتيجة بحث الصور عن ‪windows server 2000‬‏


8- بعض ال services  الخاصة لعمليات الدومين سيرفرمتوقفة او بحجاة لاعادة تشغيل  لأستمرار خدمات الدومين وربما تكون غير مثبتة وبحاجة الى إعادة تثبيت

 

نتيجة بحث الصور عن ‪active directory service‬‏


9- هناك مشكلة في ال VPN  في حالة كان الأكتيف دايريكتوري موجود في منطقة جغرافية إخرى

نتيجة بحث الصور عن ‪active directory VPN‬‏


10- الجدار الناري يمنع عملية الاتصال بين العميل و الخادم او لا يسمح ببعض موارد السيرفر او هناك قواعد أو Roles تمنع البروتوكولات الخاصة بالدومين او الاكتيف دايريكتوري او كل ما بتعلق بتلك ال services

نتيجة بحث الصور عن ‪firewall in windows server‬‏


11- ربما يتوجب عليك اضافة ال DNS لكل جهاز عميل بشكل يدوي !!

نتيجة بحث الصور عن ‪DNS in windows server‬‏


12 – بعض ال services الاساسية الخاصة الاكتيف دايريكتور ليست في حالة start (يمكنك حل هذا من خلال شاشة services.msc من خلال run على السيرفر ومراقبة العمليات التي تعمل و العمليات المتوقفة !!)

نتيجة بحث الصور عن ‪active directory service‬‏


13 – لا يوجد تطابق في اعدادات الوقت و التاريخ بين الخادم و العميل !!

نتيجة بحث الصور عن ‪time setting in windows server‬‏


14 – مشكلة في ال local host الخاص بالسيرفر ويجب عليك القيام ب ping على السيرفر لل ip التالي 172.0.0.1 للتاكد من ان عمليات ال local host تعمل دون مشاكل

نتيجة بحث الصور عن ‪ping to localhost in windows server‬‏


15 – يجب عليك إعداد الاجهزة الوهمية(VM) بشكل صحيح والتأكد من إعدادت كرت الشبكة و أن هناك ping يعمل من ال VM للسيرفر

نتيجة بحث الصور عن ‪VM in windows server‬‏


16 – هناك مشاكل في ال VLAN او إعداداتها بين طبقات ال network او بين الشبكات المختلفة

نتيجة بحث الصور عن ‪Vlan in windows server‬‏


17 – الرخصة التي تملكها من مايكروسوفت تحدد عليك عدد معين من المستخدمين وهذا ما يعرف ب ال cal وهي عدد معين من المستخدمين المسموح بهم لأستخدام السيرفر وخدماته على سبيل المثال  انا أمتلك رخصة مايكروسوفت سيرفر R2 2016 معمارية 64 بيت ب 25 cal’s مما يعني انه يجب ان لا يتجاوز عدد المستخدمين 25 مستخدم

نتيجة بحث الصور عن ‪license for windows server‬‏


18- هناك بعض المشاكل التي تتعلق ب ال register  وهي  قليلة الحدوث لكن سيتم شرحها في مقالات سابقة

نتيجة بحث الصور عن ‪register in windows server‬‏

الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
(store procedure) sql الإجراءات المخزنة في
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
اسرع كمبيوتر بالعالم
DML مقدمة توضيحية عن
RESTful API ماهو
NTFS & FAT الفرق بين نظام الملفات
تعني أن الموقع أمن ؟ https هل
Webpack ما هو
بناء صيغ الميغا بالاكسل
GitHub ما هو ال
كلمة غير محدود في عالم التكنولوجيا و الخدمات

كتاب أكواد أساسية للفيجوال بيسك مع الشرح بالعربية الجزء الثالث

الفيجوال بيسك هي لغة برمجة من مايكروسوف تستند على لغة البيسك المعروفة و هي من اللغات الكائنة التوجه وهي من اللغات الناجحة و لاقت انتشارا سريعا بين المطورين نظرا لسهولتها مقابل اللغات الأخرى ونظرا أنها لغة مناسبة للتعامل مع قواعد البيانات و التطبيقات المخصصة للشركات ويمكن من خلالها حل المشاكل نظرا لمحتواها الواسع من الاوامر

برجى تحميل محتويات الدورة لمعرفة المزيد

تمارين واسئلة محلولة في لغة الباسكال
كتاب الباسكال خطوة بخطوة
كتاب كيفية برمجة برنامج شات بالبايثون
Java Tutorial
Manager Data V إنشاء قاعدة بيانات باستخدام
طريقة عمل فورمات هاردسك لأجهزة الماك
أمن المعلومات و الأنترنت
system32 التعريف بمجلد
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
استخدام الخلايا البشرية كوسائط تخزين
مقال مبسط في أساسيات الشبكات

كتاب أكواد أساسية للفيجوال بيسك مع الشرح بالعربية الجزء الثاني

الفيجوال بيسك هي لغة برمجة من مايكروسوف تستند على لغة البيسك المعروفة و هي من اللغات الكائنة التوجه وهي من اللغات الناجحة و لاقت انتشارا سريعا بين المطورين نظرا لسهولتها مقابل اللغات الأخرى ونظرا أنها لغة مناسبة للتعامل مع قواعد البيانات و التطبيقات المخصصة للشركات ويمكن من خلالها حل المشاكل نظرا لمحتواها الواسع من الاوامر

برجى تحميل محتويات الدورة لمعرفة المزيد

شرح مجلدات وملفات مشروع تطبيق اندرويد
أمثلة جاهزة للغة باسكال
كتاب هياكل البيانات بلغة سي
كتاب خوارزميات الترتيب بلغة الباسكال
JVM Troubleshooting Guide
طريقة عمل فورمات هاردسك لأجهزة الماك
ما عندك في جهازك برنامج الفوتوشوب الحل موجود بسرعة
TCP/IP أنواع بروتوكولات
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
شبكات الخصومة التوليفية
الدليل الشامل لفحص الهواتف المستعملة
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
Access Control List ما هو ال

كتاب أكواد أساسية للفيجوال بيسك مع الشرح بالعربية الجزء الأول

الفيجوال بيسك هي لغة برمجة من مايكروسوف تستند على لغة البيسك المعروفة و هي من اللغات الكائنة التوجه وهي من اللغات الناجحة و لاقت انتشارا سريعا بين المطورين نظرا لسهولتها مقابل اللغات الأخرى ونظرا أنها لغة مناسبة للتعامل مع قواعد البيانات و التطبيقات المخصصة للشركات ويمكن من خلالها حل المشاكل نظرا لمحتواها الواسع من الاوامر

برجى تحميل محتويات الدورة لمعرفة المزيد

masm32 كتاب محاضرات تعليمية حول لغة
الاجراءات و الدوال في لغة باسكال
Cloud Computing Book
php كتاب المختصر المفيد في لغة
تقنيات اعادة استخدام الصفوف بلغة الجافا
Screen Time طريقة تعطيل
الدليل الشامل لفحص الهواتف المستعملة
(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
أكثر تطبيقات الأندرويد إستهلاكاً للبطارية
أخر يوم عمل في الشركة
pl/sql مقدمة بسيطة في
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة

كتاب فيجوال بيسك للمبتدئين والمتوسطين باللغة العربية

الفيجوال بيسك هي لغة برمجة من مايكروسوف تستند على لغة البيسك المعروفة و هي من اللغات الكائنة التوجه وهي من اللغات الناجحة و لاقت انتشارا سريعا بين المطورين نظرا لسهولتها مقابل اللغات الأخرى ونظرا أنها لغة مناسبة للتعامل مع قواعد البيانات و التطبيقات المخصصة للشركات ويمكن من خلالها حل المشاكل نظرا لمحتواها الواسع من الاوامر

برجى تحميل الكتاب من الصورة في الاسفل

كتاب البايثون بلمسة
كتاب طرق إنشاء قرص التنصيب في لينكس و ويندوز
كتاب مذكرات حول تصميم قواعد البيانات و تطبيقها
المرجع الاساسى للغة السي
كتاب أكسس 2010
أفضل تطبيقات المنبّه
RESTful API ماهو
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
أفضل 6 مواقع عربية في مجال أمن وحماية المعلومات
snake game code using HTML & CSS & Javascript كود لعبة الحية بلغة
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
شركة أدوبي تعلن عن إتاحة برنامج أدوبي إكس دي بشكل مجاني

كتاب في أساسيات البرمجة في لغة فيجوال بيسك باللغة العربية

الفيجوال بيسك هي لغة برمجة من مايكروسوف تستند على لغة البيسك المعروفة و هي من اللغات الكائنة التوجه وهي من اللغات الناجحة و لاقت انتشارا سريعا بين المطورين نظرا لسهولتها مقابل اللغات الأخرى ونظرا أنها لغة مناسبة للتعامل مع قواعد البيانات و التطبيقات المخصصة للشركات ويمكن من خلالها حل المشاكل نظرا لمحتواها الواسع من الاوامر

برجى تحميل المحتويات من ايقونة الكتاب  للمزيد

كتاب برمجة الكائنات الموجهة في لغة الجافا
سلسلة كتب الجرافيكس باستخدام لغة الجافا كتاب مقدمة في البرمجة الشيئية
كتاب مذكرات حول تصميم قواعد البيانات و تطبيقها
10 Day in Java
MS SQL Server 2008 الجزء الاول
javascript داخل php هل يمكن إستخدام كود
كيف يكسب المخترقون الأموال
الألوان على الهارديسك إلى ماذا تشير؟
“NANO-TECHNOLOGY” زراعة الشرائح الإلكترونية في جسم الإنسان و تقنية ال
الذكاء الاصطناعي هو الجندي المجهول في معركة الصين ضد كورونا 2
ما هي دالة هاش التشفيرية ؟
CMD أهم الأوامر في موجه الأوامر
DML مقدمة توضيحية عن