#1
السلام عليكم
عندي استفسار لخبيرات الطلب من مكتبة النيل والفرات
حبيت اسئل هل شحن الكتب يكون غالي او لا
الي تعاملو معاهم اشلون تعاملهم
وسكرااا
#2
ممكن تردووون بناااااات
#4
شحن الكتب يعتمد على عدد الكتب ووزنهم ،
#5
يعني ياخذوون كثيير عليهم
#6
والله مادري جم بالضبط ،
الافضل دقي على شركه الشحن واستفسري بيقولون لج بالضبط.. :eh_s(22):
#7
وسكرااا
مدري اذا ردي متأخر أو لا.. لكن نصيحه لا تشترين من عندهم.. الكتب عندهم
غاليه والشحن أغلى!! الشحن جدا غالي.. السعر مبالغ فيه جدا.. النيل - مكتبة نور. وتدرين وش اللي يقهر اكثر
انهم ماهم مسؤلين عن مصادرة كتبك في الجمارك.. خصوصا في دوله الكويت والسعوديه
بالموقع هم كاتبين هالشيء.. وغير كذا تتأخر كتبنا في الجمارك اذا كنا من أهل هالدولتين
بالذات.. ، طبعا هذا غير ان طريقه الدفع غير امنه عن طريق البطاقه الماستر كارد.. اذا تبين كتب انصحك وعن تجربه والله موقع جملون.. ، كتبهم كثيره ومتنوعه ورخيصه
دايما عندهم تخفيضات.. وقارني بين كتاب في جملون ونفس الكتاب باليل والفرات..
والله ارخص بكثير
وغير كذا يا صديقتي شحنهم رخيص وعن طريق ارامكس يوصلك في اسبوع..
بلا بريد بلا جمارك بلا هم!..
خبيرات مكتبة النيل و الفرات تعالو محتاجتكم | منتديات كويتيات النسائية
وعند معاينة كتاب معين، فإنه يمكن - في الغالب - مشاهدة كافة المعلومات المتعلقة به، كشكل الغلاف، اسم المؤلف، رقم الطبعة، سنة الإصدار، الناشر، مواصفات وأبعاد الكتاب، السعر، توفر الكتاب.. إلخ. كما يمكن الاطلاع على نبذة عنه أو جزء من مقدمته. ولكن إحدى أبرز السلبيات التي لمستها أن المكتبة لا تقوم بتحديث قاعدة البيانات بالشكل المناسب. خبيرات مكتبة النيل و الفرات تعالو محتاجتكم | منتديات كويتيات النسائية. فمن الممكن جدا أن يشير الموقع إلى توفر كتاب معين، وعقب طلبه يفاجأ الشخص بأنه نافد! وقد تكرر هذا الأمر معي شخصيا ثلاث مرات حين طلبت مجموعة معينة من الكتب. والغريب أن الموقع ما زال يشير إلى أنها متوفرة حتى هذه اللحظة! لا أستطيع وصف خيبة الأمل التي شعرت بها عندما استلمت إشعار نفاد الكتب عقب عدة أيام من الترقب والانتظار! والخيبة مضاعفة عندما تكرر الأمر مع الكتب ذاتها للمرتين الثانية والثالثة! إعداد الطلبية
صحيح أن المكتبة تمتلك أربعة مراكز، لكن الكتب لا تشحن إلا من لبنان أو مصر، لذا فإن تجميع البنود وإعداد الطلبية يستغرق يومين إلى خمسة عشر يوما، وهي فترة طويلة نوعا ما. طرق الدفع
يمكن دفع قيمة المشتريات عن طريق بطاقات الائتمان أو تحويل المبلغ نقدا عبر شركة Western Union.
تسجيل دخول
أهلاً وسهلاً
* To sign in into your account in English
Click here
بريدك الإلكتروني:
كلمة المرور:
لقد تمّ ارسال رابط لتفعيل الحساب على البريد الالكتروني. حسناً
النيل - مكتبة نور
منظومة نهري دجلة والفرات تعد منظومة نهري دجلة والفرات من أكبر أنظمة أنهار الجهة الجنوبية الغربية لقارة آسيا، وتتشكَّل المنظومة من نهري دجلة والفرات اللَّذين يسيران على نحوٍ متوازٍ تقريباً في منتصف الشرق الأوسط، كما يميزان بلاد الرافدين التي كانت تعتبر منشأً للحضارة، وتتكون المنظومة من ثلاثة مسارات أساسية، وهي: المسارات العليا: تتحدد المسارات العليا بالممرات والأودية التي تقع شرق الأناضول، والتي ينحدر خلالها النهران من منابعهما المرتفعة عن مستوى سطح البحر بحوالي 1800-3000 م. تحميل كتب مكتبة النيل والفرات. المسارات الوسطى: تجري المسارات الوسطى في المرتفعات الواقعة في العراق وشمال سوريا، والتي يتفاوت ارتفاعها من حوالي 370 م في سفح الجرف الكردي إلى حوالي 50 م في السهول العراقية الوسطى. المسارات السفلى: تجري المسارات السفلى في سهول الطمي التي يكوِّنها النهران، ثم يتَّحد نهرا دجلة والفرات لتكوين شط العرب الموجود في الجنوب الشرقي للعراق، والذي يصب بعدها في البحر. ملاحظة: يتشكل نهر شط العرب من اتِّحاد مجرى نهري دجلة والفرات، ثم يصب النهر في الخليج العربي بعد حوالي 190 كم من مكان التقائهما. المصدر:
2-في بداية إنشاؤه ضم الموقع 50000 كتاب فقط. تضم مكتبة الموقع الآن أكثر من 400000 كتاب من مختلف البلدان ، مثل المملكة العربية السعودية ومصر وسوريا والأردن. أيضا. 3-تقدم مكتبة الموقع مجموعة واسعة من البرامج والألبومات والأفلام. تسجيل دخول. ويقدم خصومات على مشتريات مختارة ويوفر النسخ الإلكترونية من معظم الأصوات للكتب. تجربتي مع موقع جملون لبيع الكتب
شاركينا تجربتك
لا تحتفظي بتجربتك الشخصية مع موقع النيل والفرات، فالأفضل أن تشاركيها مع قراء موقع " طريقة " لتعم الفائدة، اتركي تعليق مختصر يعرض لنا تجربتك.
كان WPA تحسينًا مهمًا على WEP ، ولكن نظرًا لتصنيع المكونات الأساسية بحيث يمكن نشرها من خلال ترقيات البرامج الثابتة على الأجهزة التي تدعم WEP، فإنها لا تزال تعتمد على العناصر المستغلة. WPA، تمامًا مثل WEP، بعد إخضاعها لإثبات المفهوم والمظاهرات العامة التطبيقية، تبين أنها معرضة جدًا للتطفل، ومع ذلك فإن الهجمات التي شكلت أكبر تهديد للبروتوكول لم تكن الهجمات المباشرة، ولكن تلك التي تم إجراؤها على Wi-Fi Protected Setup (WPS)، وهو نظام إضافي تم تطويره لتبسيط ربط الأجهزة بنقاط الوصول الحديثة. بروتوكول WPA2
م تقديم البروتوكول المعتمد على معيار الأمان اللاسلكي 802. تعريف تشفير المعلومات الجغرافية. 11i في عام 2004، وكان أهم تحسين لـ WPA2 عبر WPA هو استخدام معيار التشفير المتقدم (AES). تمت الموافقة على AES من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة على أنها سرية للغاية، لذلك يجب أن تكون جيدة بما يكفي لحماية الشبكات المنزلية. تمت الموافقة على معيار التشفير في هذا الوقت، تتمثل الثغرة الرئيسية في نظام WPA2، عندما يكون لدى المهاجم بالفعل إمكانية الوصول إلى شبكة WiFi آمنة، ويمكنه الوصول إلى مفاتيح معينة لتنفيذ هجوم على أجهزة أخرى على الشبكة.
تعريف تشفير المعلومات التجارية
يستخدم التشفير في الوقت الحاضر حتى في أبسط التطبيقات. نظرًا لأنه من السهل جدًا اختراق معلوماتك عبر الإنترنت ، فإن تشفير المعلومات وأنواع التشفير الأخرى هي أفضل الأدوات المتاحة لحماية معلوماتك. تستخدم معظم التطبيقات والبرامج نوعًا من التشفير. تستخدم أفضل الشبكات الافتراضية الخاصة تشفير من نوع AES مع مفاتيح 256 بت، وهو أحد الأسباب التي تجعل VPN أفضل طريقة لتأمين نشاطك على الإنترنت. تعريف تشفير المعلومات الوطني. تستخدم التطبيقات الأخرى الشائعة مثل واتساب وجي ميل أيضًا نوعًا من التشفير. ولكن بينما نستخدم التشفير في حياتنا اليومية، فإن معظمنا لا يعرف كيف يعمل. لمساعدتنا على فهم كيفية عمل التشفير، سننظر إلى مثال عملي. مشكلة القنوات المفتوحة
تخيل غرفة دردشة عادية عبر الإنترنت حيث يمكن للمستخدمين التواصل مع بعضهم البعض عبر الرسائل نصية. كيف يمكننا بناء غرفة دردشة آمنة مع رسائل مشفرة؟
الخطوة الأولى لتنفيذ ذلك هي قناة اتصال بسيطة تستند إلى بروتوكول التحكم بالنقل TCP. نظرًا لعدم وجود أمان، فإن كل رسالة يرسلها المستخدمون ستكون عرضة للهجوم. لذا فعندما يقوم فردين بمراسلة بعضهما البعض، يمكن للمهاجمين أن يعترضوا طريق الرسائل ويبدؤوا بالتنصت.
تعريف تشفير المعلومات الجغرافية
بخلاف ذلك، لا بد من إرسال المفتاح إلى المستلِم، ما يزيد من خطر التعرض للاختراق إذا اعترضته جهة خارجية، مثل المتطفل. فائدة هذا الأسلوب هي أنه أسرع بكثير من الأسلوب غير المتماثل. التشفير غير المتماثل:
يستخدم هذا الأسلوب مفتاحين مختلفين — عامًا وخاصًا — مرتبطَين معًا حسابيًا. المفتاحان هما في الأساس مجرد أرقام كبيرة تم ربطهما معًا لكنهما ليسا متماثلين، ومن هنا جاءت التسمية "غير متماثل". يمكن مشاركة المفتاح العام مع أي شخص، لكن لا بد من إبقاء المفتاح الخاص سرًا، يمكن استخدام المفتاحين لتشفير رسالة، ثم يُستخدم المفتاح المختلف عن المفتاح الذي استُخدم أصلاً في تشفير تلك الرسالة لفك ترميزها. ما هو التشفير و ما هي اساليبه و اهدافه و اهم استخداماته 2022 - بروكسي. أهمية تشفير البيانات
يمكن استخدام تقنيات حماية البيانات لتشفير الأجهزة والبريد الإلكتروني وحتّى البيانات نفسها. حيث تعاني الشركات والمؤسسات من مسألة حماية البيانات ومنع فقدانها عند استخدام الموظفين لأجهزةٍ خارجيّة ووسائط قابلة للإزالة وتطبيقات الويب خلال عملهم اليومي. قد لا تبقى البيانات الحسّاسة ضمن سيطرة الشركة وحمايتها في حال نَسخ الموظفون للبيانات إلى أجهزةٍ قابلة للإزالة أو تحميلها إلى الذاكرة السحابية.
تعريف تشفير المعلومات في
هذا هو ما يعرف باسم هجوم الرجل في المنتصف. يمكن للقراصنة أيضًا تغيير الرسائل وإعادة توجيهها. من الممكن حدوث هذا لأن قناة الاتصال الافتراضية تنقل الرسائل على هيئة نصوص عادية. وهي تفعل نفس الشيء مع جميع اتصالات بروتوكول HTTP عبر شبكات واي فاي المفتوحة. من الواضح أننا نحتاج إلى نظام أفضل. التشفير المتماثل
يستخدم التشفير المتماثل خوارزمية تقوم بتحويل رسالة النص الأصلي إلى رسالة مشفرة بنص مرمّز باستخدام مفتاح تشفير. ما هو تشفير البيانات - أراجيك - Arageek. يتم استخدام نفس المفتاح بواسطة المستلم لتحويل النص المشفر مرة أخرى إلى نص عادي. دعونا نطبق هذا على طلبنا. عندما يرغب فردان في التواصل النصي بالرسائل مع بعضهما البعض، يقوم الشخص الأول بتشفير الرسالة بمفتاح متماثل. عندما يتلقى الشخص الثاني الرسالة فإنه يستخدم نفس المفتاح لفك تشفير الرسالة. وبدون ذلك لا يمكن للمهاجمين الوصول إلى الاتصالات المشفرة بين المستخدمين، مع الحفاظ على السرية. عادة ما يتم إنشاء مفتاح متماثل لكل جلسة و غير صالح للاتصال اللاحق. والذي يسمى مفتاح جلسة. ومع ذلك، هناك أوجه قصور لهذا النهج:
المدى وقابلية التوسع: هذا الحل ليس قابلاً للتوسع. إذا أراد 1000 مستخدم التواصل مع بعضهم البعض، فسيحتاج كل واحد منهم إلى 999 مفتاحًا مختلف لإنشاء قناة آمنة.
اختراق التطبيق
وهنا يقوم المهاجم باكتشاف ثغرات امنية في عملية البرمجة نفسها وليس ضعف في الخوارزميات او البروتوكول. ويعتبر اغلب الاختراقات تقع في هذا التصنيف وتكون بسبب أخطاء برمجية. المصادر:
الدكتور علي الشهري لينكدن
ويكيبيديا
مدونة كاسبيرسكي