tag:blogger.com,1999:blog-69164204197049770162024-02-06T19:11:58.703-08:00مركز مصادر التعلم بمدرسة سعيد بن زيد المتوسطةلعرض الاعمال والمواضيع الخاصة بجماعة اصدقاء مركز مصادر التعلمابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-6916420419704977016.post-22121480966431353432010-12-19T09:33:00.000-08:002010-12-19T09:34:18.387-08:00مايلفظ من قول الا لديه رقيب عتيد<br /><br />جزاك الله خير وبورك فيكUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6916420419704977016.post-76054178768975512632010-12-19T09:05:00.000-08:002010-12-19T09:26:35.021-08:00أمن المعلومات والإنترنت<div dir="rtl" style="text-align: right;"><div class="documentFirstHeading_wrapper"> <h1 class="documentFirstHeading">أ<span style=";font-family:arial;font-size:130%;" ><span style="color: rgb(255, 255, 255); font-weight: normal;">من المعلومات والإنترنت</span></span></h1> </div> <div style="color: rgb(255, 255, 255); font-family: arial;"> </div> <p style="color: rgb(255, 255, 255);font-family:arial;" class="documentDescription"><span style="font-size:130%;">الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.</span></p> <h2 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">1. ما هو أمن المعلومات؟</span></h2><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.<br />أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.<br />ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.<br /><br /></span></p><h2 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">2. مواطن الضعف في شبكة الإنترنت</span></h2><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL. وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.<br />وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.<br />هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز، وإدخال عبارات SQL وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب. ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين المؤقت بالإضافة إلى ملفات الروابط الرمزية (Symlinks).<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">فحص مواطن الضعف</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، لينوكس، OpenVMS، وغيرها. ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.<br /><br /></span></p><h2 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">3. المشاكل الأمنية</span></h2><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.<br />وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.<br />وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.<br />إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">الهاكر<br /></span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">فيروسات الكمبيوتر</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.<br />يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.<br />أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.<br />يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة. للمزيد من المعلومات، إطلع على "<a title="كيف تحمي كمبيوترك من الفيروسات؟" class="generated" href="http://www.internet.gov.sa/learn-the-web-ar/guides-ar/how-to-protect-your-computer-against-viruses-ar" target="_self">كيف تحمي كمبيوترك من الفيروسات؟</a>".<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">اللصوصية (Phishing)</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.<br />هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">البريد الإلكتروني</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..<br /><br /></span></p><h2 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">4. كيف تحمي شبكتك ونظامك</span></h2><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">وسائل الحماية المادية</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">سنستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك. ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن. قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه. عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك. فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا. قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها. ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">التحديثات</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">جدار النار (<span class="highlightedSearchTerm">F</span>irewall)</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">برامج مراقبة بيانات الشبكة Packet Sni<span class="highlightedSearchTerm">f</span><span class="highlightedSearchTerm">f</span>ers</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">التشفير</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير (PGP) الموجود على الرابط التالي <span class="link-external"><a class="generated" href="http://www.pgp.com/" target="_self">http://www.pgp.com/</a></span><span class="link-external"></span> .<br /><br /></span></p><h2 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">5. أمن الشبكة اللاسلكية</span></h2><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النمو على المستوى المنظور. وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية، كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية. وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية، فإنه من الضروري اتباع المبادئ العامة البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">التشفير</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">التعريف</span></h3><p style="color: rgb(255, 255, 255);font-family:arial;"><span style="font-size:130%;">يكون للأجهزة ومديرو الشبكات أسماء تعريف افتراضية في النظام، ومن السهل كثيراً على الهاكر إيجاد هذه الأسماء، ومن ثم عمل كلمات مرور واسم مستخدم شخصي لك من خلال تعديل أسماء التعريف الافتراضية في النظام. لذا ننصح بإعطاء الأجهزة لديك أسماء لا تكشف عن هوية صاحبها أو أماكنها، ومثال ذلك بدلاً من استخدام عنوانك الفعلي مثل اسم المبنى أو اسم الشركة كأسماء لأجهزتك، يمكنك استخدام أسماء مختلفة مثل "الجبل Mountain" أو "جهازي My Device".<br /><br /></span></p><h3 style="color: rgb(255, 255, 255); font-weight: normal;font-family:arial;"><span style="font-size:130%;">الإعلان عن المعرف Identi<span class="highlightedSearchTerm">f</span>ier Broadcasting</span></h3><span style=";font-family:arial;font-size:130%;" ><span style="color: rgb(255, 255, 255);">قد يكون في جهازك وظيفة افتراضية لبث (الإعلان عن) حالة التوصيلة، وحيث أنه قد يكون سهلاً على الهاكرز اختراق الشبكة اللاسلكية، لذا عليك تعطيل عم<br />ل خاصية الإعلان عن المعرف Identi</span><span style="color: rgb(255, 255, 255);" class="highlightedSearchTerm">f</span><span style="color: rgb(255, 255, 255);">ier broadcasting.</span></span><span style=";font-family:arial;font-size:130%;" ><span style="color: rgb(255, 255, 255);"><br /><a href="http://www.internet.gov.sa/"><span style="font-weight: bold;font-size:180%;" >المصدر</span></a></span></span></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com1tag:blogger.com,1999:blog-6916420419704977016.post-16627949261422163052010-12-10T02:46:00.000-08:002010-12-10T03:03:53.683-08:00التعرف على فرونت بيج 2003<div dir="rtl" style="text-align: right;"><span style="color: rgb(255, 255, 255);"><span><span style=";font-family:Arial;font-size:130%;" ><span style="font-size:130%;"><br /><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);"><b>التعرف على فرونت بيج 2003</b></span></span></span><br /><br /><br /><b><span style="font-size:130%;"><span style="font-family:Book Antiqua;"><span style="color: rgb(51, 51, 153);">يعد فرونت بيج من أهم البرامج استخداماً في إنشاء صفحات الويب</span><span style="color: rgb(51, 51, 153);"> وذلك للمزايا التي يتمتع بها من حيث السهولة في التعامل إضافة إلى الإمكانيات التي يتمتع بها</span><span style="color: rgb(51, 51, 153);"> . ويبين </span><span style="color: rgb(51, 51, 153);">الشكل</span><span style="color: rgb(51, 51, 153);"> (</span><span style="color: rgb(51, 51, 153);">1</span><span style="color: rgb(51, 51, 153);">) الواجهة</span><span style="color: rgb(51, 51, 153);"> الرئيسية التي ستراها عند العمل في فرونت بيج .</span></span></span></b><br /><br /><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><img id="ncode_imageresizer_container_1" src="http://www.sadaagroup.com/FrontPage2003/011.GIF" alt="" border="0" width="450" height="274" /></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);"><b>( 1 )</b></span></span></span><br /><span style="color: rgb(255, 255, 255);"><span style="font-size:130%;"><span style="font-family:Book Antiqua;">كيفية إنشاء موقع ويب :</span></span></span><br /><span style="color: rgb(255, 255, 255);font-size:130%;" ><span style="font-family:Book Antiqua;"><b><span style="color: rgb(51, 51, 153);">1 - من قائمة ملف قم باختيار جديد يظهر لك مربع حوار يمين الشاشة قم باختيار موقع ويب ذو صفحة واحدة الشكل ( 2 ) .<br />2 - تظهر لك العديد من القوالب المتاحة اختر منها موقع ويب ذو صفحة واحدة أو موقع ويب فارغ .<br />3 - </span></b><b><span style="color: rgb(51, 51, 153);">حدد موقع مجلد الويب وضع اسماً لموقع الويب الذي تقوم بإنشائه .</span></b></span></span><br /><br /><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><img src="http://www.sadaagroup.com/FrontPage2003/012.GIF" alt="" border="0" /></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);"><b>( 2 )</b></span></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Book Antiqua;" ><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);">كيفية إنشاء صفحات داخل الموقع :</span></span></span><br /><span style="color: rgb(255, 255, 255);"><b><span style="font-family:Book Antiqua;"><span style="font-size:130%;">بعد أن تعلمت كيفية إنشاء موقع الويب الخاص بك ستتعلم الآن كيفية إنشاء صفحات داخل موقعك حيث أن الموقع يحوي عدد من الصفحات .<br />لإضافة صفحة جديدة في موقعك ، قم بما يلي :<br />من قائمة ملف قم باختيار جديد ومن ثم صفحة فارغة .<br /></span></span></b></span><b><span style="font-size:130%;"><span style="font-family:Book Antiqua;"><span style="color: rgb(51, 51, 153);">عندما تقوم بإنشاء الصفحات ستأخذ هذه الصفحات الأسماء الافتراضية للملفات مثل </span><span style="color: rgb(51, 51, 153);">new page1.htm</span><span style="color: rgb(51, 51, 153);"> و </span></span></span><span style="color: rgb(51, 51, 153);"><span style="font-family:Book Antiqua;"><span style="font-size:130%;">new page2.htm </span></span><span style="font-family:Book Antiqua;"><span style="font-size:130%;">لذلك احفظ الصفحات بأسماء أخرى أكثر وضوحاً حتى يمكنك التعرف عليها والتعامل معها بسهولة .</span></span><span style="font-family:Book Antiqua;"><span style="font-size:130%;"><br /></span></span></span></b><span style="color: rgb(255, 255, 255);font-size:130%;" ><span style="font-family:Book Antiqua;"><span style="color: rgb(51, 51, 153);">تعلمت في هذا الدرس كيفية إنشاء موقع ويب وإضافة الصفحات إلى هذا الموقع .<br /></span><span style="color: rgb(255, 0, 0);">ملاحظة مهمة :</span><span style="color: rgb(51, 51, 153);"> يجب أن تسمى الصفحة الرئيسية للموقع </span><span style="color: rgb(51, 51, 153);">index </span><span style="color: rgb(51, 51, 153);">حصراً ।<br /></span></span></span></span></span></span></span><span style="color: rgb(255, 255, 255);font-family:Arial;font-size:130%;" ><center><div id="post_message_498915"><p align="center"><span style="font-size:130%;"><div align="center"><b><span style="color: rgb(255, 0, 0);"><span style="font-family:Book Antiqua;">استخدام القوالب في فرونت بيج</span></span></b></div><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">القوالب</span><span style="color: rgb(0, 0, 128);"> عبارة عن هياكل جاهزة يمكنك استخدامها في إنشاء أنواع مختلفة من مواقع وصفحات الويب . وإلى جانب كونها هياكل جاهزة ، تأتي القوالب في شكل هياكل فارغة . </span></span></b><b><span style="color: rgb(0, 0, 128);"><br /><span style="font-family:Book Antiqua;">إن طبيعة القالب يمكنك تخيلها في أنك تريد بناء بيت صغير ، هل الأفضل لك أن تبدأ في بنائه من فراغ ، أو أن تشتري هيكلاً جاهزاً له ؟ بالتأكيد من الأسهل شراء هيكل جاهز بأعمدة وأساسات ثم تبدأ في بنائه , المقصود – أن الهيكل أو ( القالب ) يعمل بمثابة الأساس الذي ينبني عليه موقع أو صفحة الويب ، الأمر الذي يتيح لك إظهار العمل بالشكل الذي تريد .<br /></span></span></b><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">القوالب نوعان هما قوالب الصفحات </span></span><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">وقوالب المواقع .<br /></span><span style="color: rgb(255, 0, 0);">قوالب المواقع :</span></span></b><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">من قائمة ملف حدد خيار جديد </span></span><span style="font-family:Book Antiqua;"><span style="color: rgb(51, 51, 153);">يظهر لك مربع حوار يمين الشاشة اختر منه قوالب موقع ويب أخرى الشكل ( 1 ) .<br /></span><span style="color: rgb(0, 0, 128);">وتكون هذه القوالب على شكل هياكل فارغة يمكنك من إنشاء أنواع معينة من مواقع الويب ، كما يحتوي فرونت بيج على المعالجات </span></span></b><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">، هذه المعالجات عبارة عن قوالب تلقائية تستفيد منها في إنشاء مواقع ويب أكثر تعقيداً </span><span style="color: rgb(0, 0, 128);">.</span></span></b><br /><br /><br /><br /><div align="center"><span style="font-family:Book Antiqua;"><img id="ncode_imageresizer_container_2" src="http://www.sadaagroup.com/FrontPage2003/021.GIF" alt="" border="0" width="450" height="337" /></span><br /><b><span style="color: rgb(255, 0, 0);"><span style="font-family:Book Antiqua;">( 1 )</span></span></b></div><b><span style="font-family:Book Antiqua;"><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);">استخدام قالب معالج الويب</span></span><span style="font-size:130%;"><span style="color: rgb(255, 0, 0);"> :</span></span></span></b><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">لاستخدام قالب بسيط في إنشاء موقع ويب ، قم بما يلي : </span></span></b><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">1- من قائمة </span><span style="color: rgb(0, 0, 128);">ملف ، حدد الخيار جديد ثم قوالب موقع ويب أخرى .</span></span></b><br /><span style="font-family:Book Antiqua;"><b><span style="color: rgb(0, 0, 128);">2- حدد نوع القالب الذي تريد استخدامه </span></b>.</span><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">3- حدد المجلد أو الدليل الذي تريد أن تنشئ فيه موقع الويب ثم انقر زر </span><span style="color: rgb(0, 0, 128);">موافق . </span></span></b><br /><span style="font-family:Book Antiqua;"><b><span style="color: rgb(0, 0, 128);">يقوم فرونت بيج بإضافة صفحة آو أكثر إلى موقع الويب بعد تحديد أي قالب من القوالب ما عدا قالب موقع ويب فارغ</span></b><b><span style="color: rgb(0, 0, 128);"> . </span></b></span><br /><span style="font-family:Book Antiqua;"><b><span style="color: rgb(255, 0, 0);">استخدام القوالب لإنشاء أنواع مختلفة من صفحات الويب </span></b><span style="color: rgb(255, 0, 0);">:</span></span><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">على غرار قوالب المواقع ، تمثل قوالب الصفحات أيضاً هياكل فارغة يمكنك استخدامها لإنشاء صفحات الويب داخل موقعك ، أيضاً يمكنك إنشاء أي عدد من صفحات الويب باستخدام القوالب الخاصة بها الشكل ( 2 ) .</span></span></b><br /><br /><br /><br /><div align="center"><span style="font-family:Book Antiqua;"><img id="ncode_imageresizer_container_3" src="http://www.sadaagroup.com/FrontPage2003/022.GIF" alt="" border="0" width="450" height="338" /></span><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(255, 0, 0);">( 2 )</span></span></b></div><b><span style="color: rgb(0, 0, 128);"><span style="font-family:Book Antiqua;">يعرض فرونت بيج نموذجاً بسيطاً لكل قالب صفحة قبل أن تقوم بإنشائها على عكس قوالب المواقع . </span></span></b><br /><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);"><b>لإنشاء صفحة ويب باستخدام أحد القوالب قم بما يلي : </b></span></span><br /><b style="color: rgb(255, 255, 255);"><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">1- </span><span style="color: rgb(0, 0, 128);">من قائمة ملف حدد خيار جديد </span><span style="color: rgb(51, 51, 153);">يظهر لك مربع حوار يمين الشاشة اختر منه قوالب صفحة أخرى .</span></span></b><br /><br /><span style="font-family:Book Antiqua;"><b><span style="color: rgb(0, 0, 128);">2- حدد نوع القالب الذي تريد استخدامه</span></b><span style="color: rgb(0, 0, 128);"><b> , تلاحظ نموذج مصغر له في مربع المعاينة . </b></span></span><br /><span style="font-family:Book Antiqua;"><b><span style="color: rgb(0, 0, 128);">3- انقر زر موافق</span></b><span style="color: rgb(0, 0, 128);"><b> بعد ثوان معدودة ، سيتم إنشاء الصفحة الجديدة من القالب الذي حددته . </b></span></span><br /><b><span style="font-family:Book Antiqua;"><span style="color: rgb(0, 0, 128);">تعلمت في هذا الدرس كيفية إنشاء مواقع وصفحات الويب باستخدام القوالب في فرونت بيج .</span></span></b></span></p></div> </center> </span><br /><br /><br /></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com0tag:blogger.com,1999:blog-6916420419704977016.post-83856611365959436232010-12-10T02:42:00.000-08:002010-12-10T03:02:47.094-08:00اضافة ملخصات<div dir="rtl" style="text-align: right;"><span style="font-size:180%;"><span style="font-weight: bold;">تم اضافة ملخصات على الروابط التالية :</span><br /><a href="https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKOTQwZWJhMjUtNTRiNS00N2M5LTllMTEtYjc3ZWU3ODQxOWM2&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKYTQ1NDk3MjgtMzY0Mi00NWI1LTkzNTYtNTdkYWExZjVmMzlh&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKMmNjMzY2MmUtOGE1NC00NzM4LTg3MGYtMmZkODFlZWY5OWRh&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKN2Q5Y2Y5YTktYjcxMy00MTVlLWEzMTItOWMyYjVhZjc1MzI4&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKNGIzYWE4MjAtYmM2NS00ZjY0LTkxNWMtMzU4MzFjYjBiZTU4&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKNGYxYjc4NDUtNzk4Ny00NmZiLTkwN2EtMDA5YzExYWRlN2Yx&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKNWU2ZTgxMzYtMWUyMS00NDQyLWIyNTEtNzk3OGM5NmQyY2Nj&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKNjhjNDY0MzQtNzllNi00MmJhLTliY2UtZmRhOTgxMmE1Njk4&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKY2E1ZjA5YzgtOTZmMC00YzdjLWFkNWUtZjZmZTc4Y2JiN2M4&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKYWQ3OTE0ZjctNzkwNC00OTM4LTg2NTctZjY0NTc4NzRmOTE4&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKYzlmOTYxNDUtN2U3OS00MGE4LWFkZDktNzZhZTY5M2JhZWFl&hl=en%20https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B-F9xnXLpQKKZmEwOGM5MDktMWZkYS00NGY2LTg4ODgtYTdhOTEyNjRhNDY4&hl=en"><span style="font-weight: bold;">هنــــــــــا</span></a><br /><span style="font-weight: bold;">ودمتم بخير</span></span><br /></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com0tag:blogger.com,1999:blog-6916420419704977016.post-88521576375924856102010-12-08T15:39:00.000-08:002010-12-08T15:42:23.971-08:00تنبيه<div dir="rtl" style="text-align: center;"><span style="color: rgb(255, 255, 255);font-size:180%;" ><span style="font-family: arial; font-weight: bold;">اخواني متدربي دبلوم مصادر التعلم</span><br /><span style="font-family: arial; font-weight: bold;">تم ارسال روابط لمواد الدبلوم على بريدكم الالكتروني في موقع جسور</span><br /><span style="font-family: arial; font-weight: bold;">ارجوا متابعة البريد والافادة في حالة عدم وصول الرسائل ।</span><br /><span style="font-family: arial; font-weight: bold;">وفق الله الجميع</span></span><br /></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com1tag:blogger.com,1999:blog-6916420419704977016.post-2861169853675182672010-11-29T18:39:00.001-08:002010-12-03T09:17:50.219-08:00أسماؤنا أصبحت أعجمية رغم حروفها العربية!<div dir="rtl" style="text-align: right; color: rgb(255, 255, 255);"><h2 class="posttitle icon">أسماؤنا أصبحت أعجمية رغم حروفها العربية! </h2> <div class="content"> <div id="post_message_2102"> <blockquote class="postcontent restore"> <br /><span style="font-weight: bold;font-family:Arial Black;" ><span style="font-size:180%;">كيف أصبحت أسماؤنا أعجمية؟ </span></span><br /><br /><span style="font-family:Arial Black;"><span style="font-size:180%;"><b>فالجواب: بترك كتابتنا لكلمة (ابن) بين اسم الابن وأبيه، وهذا مما أزعجني وجوده في منتدى تربوي تعليمي وبين معلمين أفاضل، فنحن بطريقتنا في الكتابة والتحدث والعمل نعلّم الآخرين؛ حيث ينظر نظرة خاصة بسبب وجود في بيئة تعليمية تربوية لأبناء المجتمع..</b></span></span><br /><br /><span style="font-family:Arial Black;"><span style="font-size:180%;"><b>ولعل سائل يقول: كيف حكمت على هذه الطريقة، فأجيبه بما ذكره </b></span></span><br /><span style="font-family:Arial Black;"><span style="font-size:180%;"><b>فضيلة الشيخ العلامة بكر بن عبد الله أبو زيد -رحمه الله- في " مُعجم المناهي اللَّفظيَّة " ( ص 495، 496 ):</b></span></span><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">( </span></span></b><span style="font-family:Arial Black;"><span style="font-size:180%;"><b>محمد أحمد:</b></span></span><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">ونحو ذلك مما يُرادُ بالأوَّلِ اسمُ الشَّخص ( الابن ) وبالثَّاني اسم أبيه؛ أي: إسقاط لفظة ( ابن ) بين أعلام الذَّواتِ مِنَ الآدميِّين. </span></span></b><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">الجاري في لسانِ العَرَب، وتأيّد بلسانِ الشَّريعة المُشرَّفة: إثباتُ لفظة ( ابن ) في جرّ النَّسَبِ، لَفظًا ورقمًا، ولا يُعْرَفُ في صَدْر الإسلامِ، ولا في شيءٍ من دواوين الإسلامِ، وكُتُبِ التَّراجم، وسِيَر الأعلام= حَذْفُها البتَّة؛ وإنَّما هذا من مُولَّدات الأعاجم، ومن ورائهم الغَرْب الأثيم، وكانَتْ جزيرةُ العَرَبِ مِنْ هذا في عافيةٍ؛ حتَّى غشَّاها ما غشَّى مِن تلكم الأخلاط، وما جَلَبَتْهُ مَعَها مِنْ أنواعِ العُجْمةِ، والبِدَع، وضُروب الرَّدَى؛ فكان مِنْ عَبَثِهم في الأسماءِ إسقاطُ لفظةِ ( ابن )، وما كنتُ أظنُّ أنَّ هذا سيحلُّ في الدِّيارِ النَّجْديَّة؛ فللَّهِ الأمرُ من قَبْلُ ومِن بَعْدُ. </span></span></b><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">ومن لطيفِ ما يورَد: أنَّنِي لَمَّا بُليت بشيءٍ من أمْرِ القضاءِ في المدينة النبويَّة -على صاحبها الصَّلاة والسَّلام- وذلك من عام 1388 هـ حتَّى عام 1400 هـ؛ ما كنتُ أرضَى أن يُّدوَّن في الضُّبوطِ ولا في السِّجِلاَّتِ أيُّ عَلَمٍ إلاَّ مُثبَتًا فيه لفظةُ ( ابن )؛ فواقفَني واحدٌ من الخُصُومِ؛ فقلتُ له: انسب لي النَّبيَّ -صلَّى الله عليه وسلَّم-؛ فقالَ: هو محمَّد بن عبد الله؛ فقلتُ له: لماذا لَمْ تَقُلْ: محمَّد عبد الله؟ وهل سَمِعْتَ في الدُّنيا من يَّقولُ ذلك؟ والسَّعادةُ لِمَنِ اقتدَى بِهِ، وقفى أثره -صلَّى الله عليه وسلَّم-؛ فشكَرَ لي ذلك. </span></span></b><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">وهذا من حيثُ الجانبُ الشَّرعيُّ، وأمَّا مِن حَيْث قوامُ الإعرابِ؛ فإنَّكَ إذا قلتَ في شخصٍ اسمُه: أحمد، واسم أبيه: محمَّد، واسم جدِّه: حَسَن؛ فقلتَ: ( أحمد محمَّد حَسَن )، وأدخلتَ شيئًا من العواملِ= فلا يستقيم نطقُه ولا إعرابُه؛ لعُجمة الصِّيغة، وقد وَقَعَتْ بحوثٌ طويلةُ الذَّيل في " مجلَّة مجمع اللُّغة العربيَّة بمصر "، ولَمْ يأتِ أحدٌ منهم بطائلٍ؛ سِوَى ما بَحَثه العلاَّمةُ الأَفيق الشَّيخ / عبد الرَّحمن تاج - رحِمَهُ الله تعالَى - منْ أنَّ هذه صياغةٌ غيرُ عَرَبيَّةٍ؛ فلا يتأتَّى إعرابُها؛ إذِ الإعرابُ للتَّراكيبِ سليمةِ البِنْية؛ فلْيُقَلْ: ( أحمد بن محمَّد بن حَسَن )؛ فلندعْ تسويغ العُجْمة، ولنبتعدْ عَنِ التشبُّه بالأعاجم؛ فذلك مِمَّا نُهينا عنه، والمشابهةُ في الظَّاهر تدلُّ على مَيْلٍ في الباطن <img src="http://www.ahlalloghah.com/images/up/01204cbc20.gif" alt="" border="0" /> كَذَلِكَ قَالَ الَّذِينَ مِن قَبْلِهِم مِّثْلَ قَوْلِهِمْ تَشَابَهَتْ قُلُوبُهُمْ <img src="http://www.ahlalloghah.com/images/up/2654672cb0.gif" alt="" border="0" /> [ البقرة / 118 ].</span></span></b><br /><b><span style="font-size:180%;"><span style="font-family:Arial Black;">وفي: ( الإيضاح والتَّبيين لِمَا وَقَع فيه الأكثرون مِن مُّشابَهةِ المُشركين ) للشَّيخ حمود بن عبد الله التّويجريّ= بحثٌ مُّطوَّل مُّهِمٌّ في هذا؛ فليُنظَرْ، واللهُ أعلم ) انتهَى.</span></span></b></blockquote></div></div></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com1tag:blogger.com,1999:blog-6916420419704977016.post-81685218825991639742010-11-22T05:42:00.001-08:002010-11-26T16:32:55.961-08:00دبلوم مراكز مصادر التعلم بعمادة المجتمع والتعليم المستمر بجامعة جازان<h2 style="color: rgb(255, 255, 255);" class="posttitle icon">دبلوم مراكز مصادر التعلم بعمادة المجتمع والتعليم المستمر بجامعة جازان </h2> <div class="content"> <div id="post_message_6980"> <blockquote class="postcontent restore"> <div align="center"><img style="color: rgb(255, 255, 255);" src="http://www.dm29.net/attachment.php?attachmentid=1076" alt="" border="0" /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">تقريراً عن دبلوم مراكز مصادر التعلم بعمادة المجتمع والتعليم المستمر بجامعة جازان المقام لهذا العام 1431/1432 هـ الفصل الدراسي الأول .</span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><b>أولاً : الموقع :</b></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><img src="http://www.dm29.net/attachment.php?attachmentid=1607" alt="" border="0" /></span></span><br /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">في جامعة جازان وتحديداً في <a href="http://deanships.jazanu.edu.sa/ser/Pages/Default.aspx" target="_blank">عمادة خدمة المجتمع</a> في محافظة أبو عريش ، في كلية المعلمين سابقاً وتبعد عن مدينة جازان حوالي 30 كيلومتر تقريباً وعن مدينة صبيا أيضاً 30 كيلومتر تقريباً .</span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><img src="http://www.dm29.net/attachment.php?attachmentid=1622" alt="" border="0" /></span></span><br /><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1621" alt="" border="0" /></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> مبنى العمادة وقاعات التدريب</span></span><br /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><b>ثانياً : هيئة التدريس :</b></span></span><br /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">عميد كلية خدمة المجتمع : د / قاسم بن عائل الحربي</span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><img src="http://www.dm29.net/attachment.php?attachmentid=1614" alt="" border="0" /></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">مشرف التدريب : <b><a href="http://deanships.jazanu.edu.sa/ser/Documents/Ismail%20Hamid%20cv.doc" target="_blank">أ. إسماعيل حامد محمد حسن </a></b></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1617" alt="" border="0" /></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><b><u><span style="color: rgb(0, 128, 192);"><span style=""><a href="http://www.hussainbaset.com/" target="_blank">د. حسين محمد أحمد عبد الباسط</a> </span></span></u></b></span></span><br /><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1613" alt="" border="0" /></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://deanships.jazanu.edu.sa/ser/Documents/Dr_Alykamal.doc" target="_blank"><b>د / على كمال على معبد </b></a></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><img src="http://www.dm29.net/attachment.php?attachmentid=1610" alt="" border="0" /></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">د / علي خليفة</span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1616" alt="" border="0" /></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><b>د. محمود جليلة محسوب</b></span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1620" alt="" border="0" /></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">د / كمال عبد الوهاب أحمد</span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1602" alt="" border="0" /></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">د / محمد عبدالقادر</span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1615" alt="" border="0" /></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;">أ / محمد أحمد المطهر</span></span><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1619" alt="" border="0" /></span></span><br /><br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <b><a href="http://deanships.jazanu.edu.sa/ser/Documents/Dr_mohamed_sayed.doc" target="_blank">د . محمد السيد محمد سيد</a></b></span></span> <br /><span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"> <img src="http://www.dm29.net/attachment.php?attachmentid=1618" alt="" border="0" /></span></span><br /><br /> <b style="color: rgb(255, 255, 255);"><span style="font-family:Arial;"><span style="font-size:180%;"><span style="">ثالثاً : برنامج الدبلوم :</span></span></span></b><br /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><span style=""><img src="http://www.dm29.net/attachment.php?attachmentid=1623" alt="" border="0" /></span></span></span><br /><br /><br /> <b style="color: rgb(255, 255, 255);"><span style="font-family:Arial;"><span style="font-size:180%;"><span style="">رابعاً : المتدربون : حسب توزيع الوزارة :</span></span></span></b><br /><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><span style="">المنطقة الشرقية :4 - جازان :2 - صبيا : 2 - الجوف : 2 - القريات :2 - تبوك : 2 - حائل : 2 - الحدود الشمالية :2 - مكة : 3 - جدة : 4 - حفر الباطن :1</span></span></span><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><span style="">والعدد الفعلي للمتدربين الملتحقين بالدبلوم = 24 متدرب مبتعث +1 .</span></span></span><br /> <b style="color: rgb(255, 255, 255);"><span style="font-family:Arial;"><span style="font-size:180%;"><span style="">خامساً : الصور :</span></span></span></b><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://www.dm29.net/attachment.php?attachmentid=1606" target="_blank"><img src="http://www.dm29.net/attachment.php?attachmentid=1606" alt="" border="0" /></a></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://www.dm29.net/attachment.php?attachmentid=1605" target="_blank"><img src="http://www.dm29.net/attachment.php?attachmentid=1605" alt="" border="0" /></a></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://www.dm29.net/attachment.php?attachmentid=1604" target="_blank"><img src="http://www.dm29.net/attachment.php?attachmentid=1604" alt="" border="0" /></a></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://www.dm29.net/attachment.php?attachmentid=1612" target="_blank"><img src="http://www.dm29.net/attachment.php?attachmentid=1612" alt="" border="0" /></a></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><a href="http://www.dm29.net/attachment.php?attachmentid=1609" target="_blank"><img src="http://www.dm29.net/attachment.php?attachmentid=1609" alt="" border="0" /></a></span></span><br /><br /> <span style="color: rgb(255, 255, 255);font-family:Arial;" ><span style="font-size:180%;"><img src="http://www.dm29.net/attachment.php?attachmentid=1608" alt="" border="0" /></span></span><br /><br /> <br /><span style="font-weight: bold; color: rgb(204, 0, 0);font-size:180%;" ><a href="http://www.dm29.net/showthread.php?1310-%CF%C8%E1%E6%E3-%E3%D1%C7%DF%D2-%E3%D5%C7%CF%D1-%C7%E1%CA%DA%E1%E3-%C8%DA%E3%C7%CF%C9-%C7%E1%E3%CC%CA%E3%DA-%E6%C7%E1%CA%DA%E1%ED%E3-%C7%E1%E3%D3%CA%E3%D1-%C8%CC%C7%E3%DA%C9-%CC%C7%D2%C7%E4">ويمكنكم متابعة التقرير على الرابط التالي</a></span><br /><img src="http://www.dm29.net/attachment.php?attachmentid=1079" alt="" border="0" /><br /><br /></div> </blockquote> </div> </div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com0tag:blogger.com,1999:blog-6916420419704977016.post-64782653483247335812010-10-25T15:18:00.000-07:002010-10-25T15:20:20.395-07:00مجموعة الابداع<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0aLZFPCLp8idPaXvmittvPx7mkxztECVNn-71wXgJ6Yn51TdhtvvHqlWsBBr0k7KTlIikNDN8um9QD8UwKcBGTDQMFObjqSZITLTRCMQ6LSdQOPqo4Ln71fgDKAhhNCx6Qt6JskzB1o/s1600/%D8%AF%D8%A8%D9%84%D9%88%D9%85+%D8%A7%D9%84%D9%85%D8%B5%D8%A7%D8%AF%D8%B1+020.JPG"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0aLZFPCLp8idPaXvmittvPx7mkxztECVNn-71wXgJ6Yn51TdhtvvHqlWsBBr0k7KTlIikNDN8um9QD8UwKcBGTDQMFObjqSZITLTRCMQ6LSdQOPqo4Ln71fgDKAhhNCx6Qt6JskzB1o/s320/%D8%AF%D8%A8%D9%84%D9%88%D9%85+%D8%A7%D9%84%D9%85%D8%B5%D8%A7%D8%AF%D8%B1+020.JPG" alt="" id="BLOGGER_PHOTO_ID_5532112015073583890" border="0" /></a><br /><div dir="rtl" style="text-align: right;"><br /></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com3tag:blogger.com,1999:blog-6916420419704977016.post-6068763578301455382010-10-16T09:35:00.000-07:002010-10-25T15:28:48.404-07:00مجموعة الابداع<div dir="rtl" style="text-align: center;"><span style="font-weight: bold;font-size:180%;" ><span style="font-family:arial;">بسم الله الرحمن الرحيم<br /><br /></span></span><div style="text-align: right;"><span style="font-weight: bold;font-size:180%;" ><span style="font-family:arial;">السلام عليكم ورحمة الله وبركاته<br /><br /></span></span></div><span style="font-weight: bold;font-size:180%;" ><span style="font-family:arial;">يهدف هذا البلوق الى التواصل بين متدربي دبلوم مصادر التعلم بشكل عام ومجموعة الإبداع بشكل خاص مع مدربي الدبلوم ، فيما يخص الدبلوم من مقررات ومحاضرات ومشاريع ، سائلاً المولى عز وجل أن يوفق الجميع<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiRLxLoJYOV7-4_r-3Yr4fQ-ZpSCsVysYQrFW54Cfj3ianQOiV1OA3yj6b6e5Cz8jzcKd5Qkl0VRGwK0lrOZXM9GWXxaD_uA6RxE8ruFYIxcFmXa3iprJbo0Y23c_mYGcFgVGfX4HS-10/s1600/1111111.gif"><br /></a><br /><br /></span></span></div>ابراهيم بن يحيى القحطانيhttp://www.blogger.com/profile/00932375507578531388noreply@blogger.com0