Deprecated: mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead in /home/falconma/public_html/falconmasr/config.php on line 7
falconmasr :::: فالكونمصر
facebook google twitter linkedin

Selected Videos

Vote
ما هو المتصفح الذى تستخدمة ؟
firefox
chrome
opera
safary
internet explorer

تصنيفات
* مايكروسوفت ويندوز وانظمة التشغيل
* انترنت وشبكات
* الرخصة الدولية لقيادة الحاسب الالى
* مايكروسوفت اوفس 2007
* امن المعلومات
* جوجل ومحركات البحث
* التسويق الالكترونى
* شرح البرامج
* الهارد وير
* لغات البرمجة
* أخبار الكمبيوتروالأنترنت
* ملوك التقنية
* مكتبة البرامج
* web php&mysql



Deprecated: mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead in /home/falconma/public_html/falconmasr/config.php on line 7
رواد أعمال غيروا الانترنت رواد أعمال غيروا الانترنت
مع ولادة الإنترنت بدأت الإمكانيات الجديدة والآفاق البعيدة التي يمكن أن نصل لها ، أسهل .. وعلى مر سنين عمرها القصير هناك عشرة مجالات على الأقل غيرت وجه الإنترنت و أثرت في العالم بشكل أو بآخر ، في كل مجال برع شخص أو شريكه عن طريق شركة أو مشروع ريادي إليكم القائمة
2011-11-07 10:19:25 تم قراءتة   1375   مرة


Zuckerberg زوكربيرج صاحب فيس بوك Zuckerberg زوكربيرج صاحب فيس بوك
وفي عام 2010 حقق مارك زوكربيرج مؤسس فيسبوك - والذي جاء في المركز 35 بالقائمة - أعلى زيادة في ثروته التي زادت أكثر من ثلاثة اضعاف لتقفز من ملياري دولار إلى 6.9 مليار دولار.
2011-11-03 12:35:51 تم قراءتة   770   مرة


YAHOO!   شركة ياهو المندمجة YAHOO! شركة ياهو المندمجة
في 1 فبراير عام 2008، قامت شركة مايكروسوفت بتقديم عرض لشراء شبكة ياهو! بسعر 31 دولار أمريكي للسهم الواحد، أي ما يعادل 44.6 مليار دولار لاستحواذ على البوابة ككل. رفض العرض من مجلس إدارة ياهو! في 11 فبراير بسبب انخفاض قيمة عرض مايكروسوفت على حد قولهم.
2011-11-03 12:04:29 تم قراءتة   684   مرة


اربعة ادوات تسويقة فى صفحات الفيس بوك اربعة ادوات تسويقة فى صفحات الفيس بوك
تريد إجراء بحث عن السوق، عن شركتك أو موقعك على الإنترنت؟ يقدم فيسبوك لك عدة أدوات مساعدة يمكنك أن تستخدمها.
2011-11-03 11:30:41 تم قراءتة   634   مرة


نصائح الخبراء عند استخدام تويتر نصائح الخبراء عند استخدام تويتر
بالطبع يوجد العديد من الشخصيات العربية معروفة في تويتر و أصبح لديها الخبرة الكبيرة في استخدامه و كيفية جذب متابعين و التواصل معهم بشكل جيد.نتمنى من هؤلاء أن ينشروا خبراتهم و يكتبون لنتعلم منهم.
2011-11-03 11:24:39 تم قراءتة   779   مرة


جوجل تساعد الطلبة على التحصيل الدارسي جوجل تساعد الطلبة على التحصيل الدارسي
يذهب معظم الطلبة إلى المكتبات لشراء احتياجاتهم من الأقلام والدفاتر والشنط المدرسية وزجاجات المياه وغيرها، والأهم من ذلك، يسعى أولياء الأمور والطلبة للبحث عن طرق جديدة ومبتكرة لتحسين مستوى التحصيل الدراسي خلال العام، من خلال تكوين مجموعات دراسية أو التخطيط الجيد لاستغلال الوقت المتاح للطلبة بصورة أفضل، من خلال تقليل فترات الجلوس أمام شاشات الكمبيوتر للتواصل الاجتماعي مع الأصحاب والأصدقاء!!
2011-11-03 01:12:15 تم قراءتة   684   مرة


Ray Tomlinson  راي توملينسون مخترع البريد الاليكترونى Ray Tomlinson راي توملينسون مخترع البريد الاليكترونى
بدايته مع الإنترنت كانت عندما كلّفت وزارة الدفاع الأمريكية شركته لبناء شبكة "أربا نت"؛ والتي كانت البذرة الأولى في ظهور الإنترنت أو كما يُطلَق عليها "جدة الإنترنت".
2011-11-01 04:32:14 تم قراءتة   740   مرة


DOS نظام التشغيل دوس DOS نظام التشغيل دوس
يعتمد نظام التشغيل دوس على الواجهات النصية، التي تتطلب من المستخدم التعامل بالأوامر الكتابية، ويسستطيع استقبال الأحرف والرموز من المستخدم, الملفات الدفعية أو برنامج اخر أعلى مستوى تم تشغيله في الذاكرة.
2011-10-31 11:05:35 تم قراءتة   2571   مرة


جيتس:امتلاك المليارات ليس امرا رئعا فى كل الاحيان جيتس:امتلاك المليارات ليس امرا رئعا فى كل الاحيان
أوضح الشريك المؤسس لشركة مايكروسوفت الأميركية بيل غيتس أن كونه أغنى رجل في العالم ليس أمرا رائعا كما قد يعتقد البعض، بل إنه أمر غريب في واقع الأمر، رغم أنه يحتفظ بهذا اللقب بثروة تتجاوز 50 مليار دولار.
2011-10-31 10:20:18 تم قراءتة   791   مرة


Firewall الجدار النارى Firewall الجدار النارى
وظيفة الجدار الناري الأساسية هي تنظيم بعض تدفق أزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت و- التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة
2011-10-29 10:09:08 تم قراءتة   1426   مرة


مقدمة عن البرامج التجسسية مقدمة عن البرامج التجسسية
يعتبر التجسس نوع من أنواع برامج الحواسيب التي تربطها بواسطة طرق معينة بنظامك التشغيل. تستطيع برامج الحواسيب امتصاص المعلومات من قوة معالجة جهازك الحاسوب وقد صممت لتتبع خطواتك على الشابكة (الانترنت). بالنسبة للتقييمات الحديثة بينت أن أكثر من ثلثي الحواسيب الشخصية تتأثر ببعض أنواع برامج التجسس ولكن قبل نبذ حاسوبك عليك ان تقرأ.
2011-10-29 10:01:42 تم قراءتة   1404   مرة


IT اسئلة اى تى ICDL IT اسئلة اى تى ICDL
اخر اصدار من امتحانات الرخصة الدولية لقيادة الحسب الالى عبارة عن اسئلة مصورة بنظام برنت سكرين ومترجمة على ملف اكروربات اكتر من 100 سؤال لكل مديول لو حتى لم تحصل على تدريب تقدر تنجح لكن فكرة التدريب مهمة جدا عشان اقدر اشتغل كويس كدا كدا هاخد الشهادة لية متعلمش طيب هيفرق كتير اوى بعدين لو اتعلمت
2011-10-29 12:19:58 تم قراءتة   5577   مرة


SQL لغة الاستعلامات البنيوية SQL لغة الاستعلامات البنيوية
تختلف عن لغات البرمجة المعتادة مثلسي أو جافا، حيث أن اللغات غير الإجرائية هي لغات متخصصة. ولذلك فإن تركيب لغة الاستعلامات البنائية هي لغة للتعامل والتحكم مع قواعد البيانات المترابطة من خلال التعامل مع تراكيب البيانات وإجراء عمليات إدخال البيانات والحذف والفرز والبحث والتصفية وخلافه.
2011-10-25 05:51:41 تم قراءتة   1574   مرة


جوجل تحوم حولة الشبهات جوجل تحوم حولة الشبهات
ألم يعد جوجل دليل الباحثين عن اجابات لأى سؤال ويغنى فى نظر الكثيرين عن مشقة البحث فى الكتب وتجشم عناء القراءة؟!..والسؤال الأهم هنا ماذا عن النوايا ومآرب هؤلاء الذين يمسكون بزمام هذا الكيان المعلوماتى الجبار؟!.
2011-10-23 05:30:38 تم قراءتة   674   مرة


تغييرات مثيرة فى بريد الجيميل تغييرات مثيرة فى بريد الجيميل
أعلنت جوجل أنه في القريب العاجل سوف ينطلق البريد الإلكتروني الجي ميل في ثوبه الجديد ليضم كثير من الخواص الجديدة والشكل الأنيق. فقد أصدرت الشركة عن طريق الخطأ فيديو رسمي عبر قنوات اليوتيوب يعرض الشكل الجديد لبريد جى ميل والذي كان من المفترض أن يكون خاص وليس للمستخدمين.
2011-10-22 02:42:29 تم قراءتة   680   مرة


prev 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 next
اخر الاخبار
* برنامج لفك قفل مستندات PDF المحمية بكلمات مرور
* باحثون يكشفون عن ثغرة في “أندرويد” تسمح باختراق شبكات “VPN”
* حل اسئلة المديول الثانى win7 icdlv5
* حل اسئلة ict icdlv5
* صدور النسخة 32 من جوجل كروم بمميزات جديدة
Follow Us

Home | programming | 7lol | courses | Jobs | Partners | Online Training | Contacts us | Privacy | Contact Us

powered by falcon, all rights reserved©2012