تضع هنا كود الجدول يتحرك رد: كود عمل صور متحركة من طرف النجم المساعد الأربعاء 9 نوفمبر 2011 - 3:27 اسف هتعبك ممكن الشرح متأسف جدا والله بس ماعنديش خبرة رد: كود عمل صور متحركة من طرف HiMa ElMaSrY الأربعاء 9 نوفمبر 2011 - 3:35 تفضل صديقى ضع هذا فى تشكيلات عاملة الكود:
كود عمل صور متحركة
معاً لتطوير المنتدى لاشك أننا نعيش في زمن المتغيرات لذلك وجب علينا البحث عن كُل ماهو جديد ومتميز يرقى بمنتدانا لاعلى المقامات.. ومن هذا الباب أحببت أن أضع بصمتي في منتدانا الحبيب وكلنا اجتمعنا هُنا للننهل من المواضيع المتميزه ولكي نُسهم بدورنا كأفراد في طرح الجديد والمتميز من المواضيع الهادفه فنحن لم نجتمع هُنا إلا اقتداء ببرنامجنا المميز "اللهم بك أصبحنا" واقتداءً قبل ذلك بسيد المرسلين صلوت الله وسلامه عليه وعلى آله وصحبه وسلم
كود رد عبارة عن دودة حاسوب تم ملاحظتها على شبكة الإنترنت في الثالث عشر من يوليو 2001 حيث هاجمت أجهزة كمبيوتر تقوم بإدارة جهاز الخادم ويب آي آي اس التابع لشركة مايكروسوفت. اُكتشفت دودة رد لأول مرة على أيدي موظفي خدمة الأمن الرقمي أي آي مارك ميفرت وريان بيرميه وقاما بعمل أبحاث عنها. وأطلقا على هذه الدودة اسم «كود رد» لأنهما كانوا يتناولان شراب اسمه كود رد ماونتن ديو في ذلك الوقت، وبسبب عبارة «اختطفه الصينيون! » التي تكتبها الدودة على مواقع الويب التي تخترقها. صور كودرد. [1]
على الرغم من إطلاق هذه الدودة في الثالث عشر من يوليو إلا أن المجموعة الأكبر من أجهزة الكمبيوتر المخترقة ظهرت في التاسع عشر من يوليو. إذ وصل عدد الأجهزة المضيفة المخترقة في هذا اليوم إلى 359. 000. [2]
كيف تعمل [ عدل]
استغلت مواطن الضعف [ عدل]
استغلت الدودة موطن ضعف أو عيبا في برمجيات الفهرسة الموزعة مع برنامج آي آي اس الموصوف في ام اس 01-033 (MS01-033) والذي تتوفر له رقعة منذ شهر. نشرت الدودة نفسها باستخدام نوع مشهور من العيوب المعروف باسم فيض الدارئ (Buffer Overflow). وفعلت ذلك من خلال استخدام سلسلة طويلة من حرف "N" المكرر لتدفق عازل حيث يسمح للدودة بتنفيذ كود تحكمي وإصابة الجهاز.
صور كودرد – لاينز
0
وحمولة الدودة هي السلسلة التي تتبع آخر حرف "N"، حيث يترجم الجهاز الضعيف هذه السلسلة كتعلميات من الكمبيوتر. ديدان مشابهة [ عدل]
في الرابع من أغسطس 2001 ظهرت كود رد 2، وهي عبارة عن شكل آخر من دودة كود رد الأصلية. وعلى الرغم من أنها تستخدم نفس اسم انجيكشن فيكتوري injection vectori إلا أن لها حمولة مختلفة تماما. إذ أنها تستهدف بصورة عشوائية زائفة أهدافا على نفس الشبكات الفرعية أو شبكات فرعية مختلفة كأجهزة مخترقة وفق توزيع ثابت تماما، وأهداف مرجوة على شبكتها الفرعية الخاصة في أكثر الأحيان. كود رد. بالإضافة إلى أنها تستخدم نسق تكرار حروف "x" بدلا من حروف "N" لتدفق الحاجز. تعتقد أي آي eEye أن الدودة نشأت في مدينة ماكاتي في الفلبين (نفس أصل VBS/Loveletter (المعروفة أيضا باسم دودة "ILOVEYOU worm))
انظر أيضا [ عدل]
فيروس الحاسوب
المراجع [ عدل]
وصلات خارجية [ عدل]
CERT Advisory CA-2001-19
eEye Code Red advisory
Code Red II analysis
بوابة أمن المعلومات
وكان كينيث دي ايتشمان هو أول من اكتشف طريقة وقفها وقد دعاه البيت الأبيض لزيارته لهذا السبب. [3]
حمولة الدودة [ عدل]
حمولة الدودة تشمل ما يلي:
تشويه موقع الويب المتأثر ليعرض الجملة الآتية:
HELLO! Welcome to! Hacked By Chinese! (وآخر جملة تصبح «ميمي» meme للإشارة إلى هزيمة أونلاين)
أنشطة أخرى تعتمد على كل يوم من أيام الشهر [4]
الأيام من 1 – 19 تحاول الدودة فيها نشر نفسها من خلال البحث عن مزيد من أجهزة خوادم آي آي اس على شبكة الإنترنت. الأيام 20 – 27: تشن الدودة هجمات رفض الخدمة على العديد من عناوين آي بي الثابتة. وقد كان عنوان آي بي الخاص بخادم الويب للبيت الأبيض من بين هذه العناوين. صور كود بيدات. [2]
من يوم 28 إلى نهاية الشهر: تنام الدودة أي لا تطلق أي هجمات فعالة. عندما تقوم الدودة بمسح الأجهزة المعرضة للهجوم لا تهتم الدودة بما إذا كان جهاز الخادم الذي يعمل على جهاز بعيد يعمل بنسخة آي آي اس عُرضة للهجوم أو حتى الاهتمام بما إذا كان يشغل نسخة آي آي اس أم لا على الإطلاق. ويكون لدخول أباتشي Apache من هذا الوقت مداخل متكررة مثل:
GET /
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.
أحضر ورقة زخرفية وقطعة من ورق الكربون وقلم حبر جاف خالٍ من الحبر. توفير أداة ضغط وأداة مسننة. عود الثقاب الكروية. طريقة العمل يجب طباعة الشكل المزخرف المراد رسمه على الورق. يتم لصق الورق على اللوح النحاسي. يتم وضع ورق الكربون بين اللوح النحاسي الذي نرغب في الرسم عليه والورق الزخرفي. نضع الزخرفة على الصفيحة النحاسية. يتم استخدام الأداة ذات الحرف المسنن للضغط على اللوحة النحاسية على طول جميع خطوط الشكل المرسوم. الرسم على النحاس سهل اون لاين. نضع القلم الجاف على الخطوط الموجودة على الورق ونضغط عليه. نزيل الورق ، ثم نقلب الشريحة ونضغط على الأداة في الفراغ بين السطور التي تم رسمها. نحول الصفيحة النحاسية أو الرقاقة إلى الجانب الآخر ، وباستخدام الأداة المسننة نسير بشكل موحد فوق الخطوط المضغوطة. وهكذا تمكنا من تطبيق رسومات سهلة على النحاس وباقي عملية الصباغة ، حيث يتم تحضير لوحات الناس للصباغة حسب الرغبة ، حيث لا يمكن الضغط والطلاء على النحاس فقط ، حيث يفضله كثير من الناس بدون بحاجة إلى صبغه. تستخدم هذه الطريقة للرسم على النحاس في الأدوات المنزلية مثل الصواني والأبواب الخارجية والألواح والأكواب ، ولكن بشرط استخدام النحاس بسمك 1-2 مم ، وعدم استخدام النحاس الرقيق عند صنع هذه الأدوات.
الرسم على النحاس سهل جامعة تبوك
لقد استفدت من جميع المعلومات المقدمة. المصدر:
الرسم على النحاس سهل اون لاين
1183
23. 00
توقعات قراء أرقام لأداء السهم هذا الأسبوع هي كالتالي:
النتائج المالية
أداء السهم
اخر سعر
التغير
0. 00
التغير (%)
الإفتتاح
23. 18
الأدنى
22. 92
الأعلى
الإغلاق السابق
التغير (3 أشهر)
n/a
التغير (6 أشهر)
حجم التداول
1, 221, 263
قيمة التداول
28, 083, 709. 00
عدد الصفقات
4, 752
القيمة السوقية
2, 300. 00
م. حجم التداول (3 شهر)
9, 086, 616. 86
م. قيمة التداول (3 شهر)
231, 540, 003. 57
م. عدد الصفقات (3 شهر)
19, 912. 71
التغير (12 شهر)
التغير من بداية العام
المؤشرات المالية
الحالي
القيمة السوقية (مليون ريال)
عدد الأسهم ((مليون))
100. 00
ربح السهم ( ريال) (أخر 12 شهر)
1. 12
القيمة الدفترية ( ريال) (لأخر فترة معلنة)
16. 70
مكرر الأرباح التشغيلي (آخر12)
20. 90
مضاعف القيمة الدفترية
1. الرسم على النحاس سهل التعليمية. 38
عائد التوزيع النقدي (%) (أخر سنه)
-
العائد على متوسط الأصول (%) (أخر 12 شهر)
2. 51
العائد على متوسط حقوق المساهمين (%) (أخر 12 شهر)
6. 95
قيمة المنشاة (مليون)
4, 845. 19
التقبيب على النحاس سادس l رسم على النحاس سهل - YouTube